نتایج جستجو برای: امنیت فایل توصیف وبسرویس
تعداد نتایج: 32786 فیلتر نتایج به سال:
کاربرد معماری سرویس گرا به عنوان نسل جدیدی از معماری های مطرح در محیط های توزیع شده، رو به افزایش است. این معماری مجموعه ای از سرویس های توزیع شده است که با حداقل وابستگی با هم در تعامل هستند. یکی از تکنولوژی های مناسب برای پیاده سازی معماری سرویس گرا، وب سرویس است، زیرا این تکنولوژی بر مبنای xml بوده و می تواند بدون وابستگی به بستر خاصی، ارتباطی یکپارچه را بین سیستم های ناهمگون میسر سازد. از ن...
امروزه، بسیاری از سیستم های کامپیوتری تحت عنوان صرفه جویی در هزینه و انرژی شروع به مجازی شدن کرده اند. از آنجایی که فایل سیستم شامل مقدار زیادی داده حساس، از قبیل برنامه های قابل اجرا ، اطلاعات احراز هویت و پیکربندی می باشد، هدف معمول و همیشگی حملات مخرب است. اگر تغییرات ناخواسته ای روی این فایل ها اتفاق بیافتد، ممکن است روی امنیت سیستم کامپیوتری مربوطه اثر کند. نظارت صحت فایل، یک روش موثر برای...
سیستم های ذخیره سازی مقیاس پذیر که قادر اند به صورت خطی رشد کنند و کارایی بالایی را برای محیط های محاسباتی بزرگ فراهم کنند، می توانند پاسخ مناسبی به چالش های مربوط به انواع بارهای کاری که در ارتباط با داده های عظیم هستند، بدهند. در هنگام بررسی سیستم های ذخیره سازی ابتدا باید نوع بار کاری را تشخیص دهیم و تحلیل کنیم و متناسب با آن، انواع تکنیک های مرتبط با قابلیت اطمینان، بازیابی اطلاعات، خاصیت ت...
زمینه وهدف: حفظ شکل اصلی کانال و امنیت کار در حین آماده سازی کانال های منحنی از مشکلات موجود در درمان ریشه دندان می باشد. مطالعه حاضر با هدف مقایسه چند فاکتور مهم در هنگام آماده سازی کانال با دو سیستم مختلف فایل های چرخشی و دستی نیکل تیتانیوم انجام شد.روش بررسی: در این مطالعه تجربی، 60 دندان کشیده شده انسان با انحنای ریشه بین 10 تا 42 درجه به دو گروه با میانگین انحنای ریشه مساوی تقسیم شدند. کان...
این پایان نامه در ابتدا به مساله تخصیص حافظه بهینه در شبکه های ذخیره سازی بزرگ پرداخته است. در این مساله فرض می شود که یک فایل داده m بیتی با استفاده یک کد (mds(b,k به b قسمت m/k بیتی کد شده است. همچنین فرض می شود که k و b مقادیر بسیار بزرگی بوده و شرط محدودیت ظرفیت ذخیره سازی به اندازه حداکثر t بیت را برقرار می سازند، یعنی mb/k?t . در این کد با در اختیار داشتن هر k قسمت کد شده می توان فایل داد...
با معرفی فایل های نیکل تیتانیوم در سال 1988 تا به امروز استقبال گسترده ای از این فایل ها از طرف دندانپزشکان برای کاربرد در درمان ریشه صورت گرفته است. برای رسیدن به حداکثر کارایی فایل های نیکل تیتانیوم و کاهش احتمال شکستن آنها و نیز کاهش صدمه به ساختمان دندان بررسی تأثیر فاکتورهای موثر در خصوصیات این فایل ها حین شکل دهی کانال ضروری است. بدین ترتیب هدف از انجام مطالعه حاضر بررسی اثر شعاع و انحنای...
سیستم های کنترل نظارتی و اکتساب داده (اسکادا) سیستم های الکترونیکی هستند که جهت کنترل و مانیتور کردن تجهیزات در صنایع و زیرساخت های بزرگ مورد استفاده قرار می گیرند. استفاده از سیستم های کامپیوتری و اتصالات شبکه در سیستم های اسکادا جهت کنترل بخش های مختلف سیستم از راه دور، این سیستم ها را در برابر تهدیدات سایبری آسیب پذیر نموده است. با توجه به نقش حیاتی سیستم های اسکادا در زیرساخت های بحرانی مان...
هدف این رساله توصیف ساخت معنایی جملات ساده ترکی زنجانی براساس مدل چیف (1970) می باشد. در این مدل بخش معنایی semantic component از اهمیت زیادی برخوردار است . برای توصیف ساخت معنایی زبان ، چیف به توصیف زیرساخت معنایی جملات می پردازد. هر جمله شامل یک عنصر اسنادی (predicative)است که معمولا یک یا چند عنصر اسمی (nominal) آن را همراهی می کنند.عنصر اسنادی را فعل و عناصر اسمی را اسم می نامند...
نوترونهای سریع(با انرژی 14 mev) در محیط حاوی ازت توانایی برهمکنش با 14nداشته وواکنش 14n(n,2n)13n اتفاق می افتد.اما 13n ناپایدار بوده و به 13c تبدیل می شود. در این واکنش یک پوزیترون نیز ساطع می شود.این پوزیترون در واکنش نابودی زوج شرکت کرده و دو گامای همفرودی در محیط گسیل می شود.در کد mcnpx شبیه سازی چنین محیطی که شامل تابش نوترون سریع و آشکارسازی دو گامای همفرودی است تعریف نشده است.به همین دلیل...
تشخیص نفوذبخش مهمی از حفاظت امنیت سیستم های کامپیوتری است. هر چند محصولات تجاری بسیاری وجود دارند، ولی تشخیص نفوذ با محدودیت هایی که روشهای جاری دارند، کاری مشکل است. بنابراین، روشهای پیشرفته موردنیاز می باشند. یکی از روش های پیشرفته، روش همبستگی داده ها است. با استفاده از روش همبستگی یک نمایه از کارهایی که کاربر انجام می-دهد تشکیل می دهیم و آن را بعنوان رفتار هنجار تعریف می کنیم، رفتارهای غیر ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید