میانگین دامنه حرکتی در مچ بیماران گروه آزمایش (کاردرمانی و بیوفیدبک) قبل از انجام مداخله ۷۵/۱۳ درجه بوده که پس از انجام مداخله به ۸۳/۶۰ درجه رسید. در گروه کنترل از ۶۷/۱۱ به ۹۲/۴۳ درجه رسید (نمودار شماره ۴).نمودار شماره …

بررسی تاثیر بیوفیدبک تراپی بر دامنه حرکتی مفاصل دست در بیماران سکته مغزی۹۲- قسمت ۱۵ ادامه مطلب »

درمان کاردرمانی و کاردرمانی با بیوفیدبک منجر به افزایش دامنه حرکتی مفاصل آرنج، مچ دست و انگشتان شد که این تغییرات در جدول شماره ۵-۴ و نمودارهای ۲-۴، ۳-۴ و ۴-۴ قابل مشاهده است.جدول ۵-۴ میانگین و انحراف معیار دامنه …

بررسی تاثیر بیوفیدبک تراپی بر دامنه حرکتی مفاصل دست در بیماران سکته مغزی۹۲- … ادامه مطلب »

در بخش آمار توصیفی به توصیف شاخص های گرایش مرکزی و پراکندگی پرداخته شد و آمار تحلیلی انجام شده در این پژوهش با تحلیل داده ها به کمک نرم افزار SPSS انجام شد. برای توصیف داده ها از جداول و …

بررسی تاثیر بیوفیدبک تراپی بر دامنه حرکتی مفاصل دست در بیماران سکته مغزی۹۲- قسمت ۹ ادامه مطلب »

اساس رمزگذاریها وجود کلیدها میباشند.بدین معنی که شما اطلاعات مورد نظر خود را توسط کلید قفل میکنید و سپس برای رمزگشایی آن مجددا از کلید استفاده میکنید. در رمز گشایی با کلید متقارن، هر دو کلیدی که برای قفل و …

تحقیق –
بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۱۷
ادامه مطلب »

Checksum: یکی از قدیمیترین روشهای استفاده شده برای اطمینان از صحت ارسال اطلاعات است. Checksum، به دو صورت متفاوت محاسبه میگردد. فرض کنید Checksum یک بسته اطلاعاتی دارای طولی به اندازه یک بایت باشد، یک بایت شامل هشت بیت و …

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۱۶ ادامه مطلب »

دیتای اولیه اغلب قبل از رمزشدن بازچینی می‌شود؛ این عمل عموما بعنوان Scrambling شناخته می‌شود. بصورت مشخص‌تر، Hashfunctionها بلوکی از دیتا را (که می‌تواند هر اندازه‌ای داشته باشد) به طول از پیش مشخص‌شده کاهش می‌دهد. البته دیتای اولیه نمی‌تواند از …

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۱۵ ادامه مطلب »

اگر میخواهید برای وب محتویات فعال بنویسید باید یک گواهینامه کد تعیین اعتبار برای خود دست و پا کنید تا بتوانید برای نرم افزارهای خود امضای دیجیتالی بگیرید. اگر فقط برای اینترنت برنامه مینویسید نیازی به این مراحل ندارید چون …

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت … ادامه مطلب »

طبقهبندی شدهاند.تشخیص سوءاستفاده (تشخیص امضاء): این روش بطور خاص از الگوهای شناخته شده، رفتارهای غیرمجاز و امضاهای معرفی شده برای پیشبینی و تشخیص تلاشهای مشابه برای دسترسی استفاده میکند. تشخیص امضاء شامل تطبیق رفتار نفوذی کاربران با کدهای مخرب میباشد.موتورهای بستر …

پژوهش –
بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۸
ادامه مطلب »

سابقه پژوهش۲-فصل دوم:سابقه پژوهش۲-۱- شرح تحقیقدر ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستمهای تشخیص نفوذ را توضیح داده و در نهایت به امر ایجاد امنیت در آن پرداخته و با توجه به اینکه تمرکز ما …

پژوهش –
بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت …
ادامه مطلب »

خصوصی در ابر و چالشهای پیش رو میپردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح میکنیم.کلمات کلیدیمحاسبات ابری[۱]، حریم خصوصی[۲]، حفظ حریم خصوصی[۳]، سیستمهای تشخیص نفوذ، امضای دیجیتالفصل اولمقدمه۱-فصل اول:مقدمه۱-۱-تعریفبا توجه به گستردگی بحث امنیت در ابر رایانشی …

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳ ادامه مطلب »