بررسی تاثیر بیوفیدبک تراپی بر دامنه حرکتی مفاصل دست در بیماران سکته مغزی۹۲- قسمت ۱۵

میانگین دامنه حرکتی در مچ بیماران گروه آزمایش (کاردرمانی و بیوفیدبک) قبل از انجام مداخله ۷۵/۱۳ درجه بوده که پس از انجام مداخله به ۸۳/۶۰ درجه رسید. در گروه کنترل از ۶۷/۱۱ به ۹۲/۴۳ درجه رسید (نمودار شماره ۴).نمودار شماره ۳-۴. میانگین تغییرات دامنه حرکتی مچ دست در دو گروه آزمایش و کنترل قبل و بعد […]

بررسی تاثیر بیوفیدبک تراپی بر دامنه حرکتی مفاصل دست در بیماران سکته مغزی۹۲- …

درمان کاردرمانی و کاردرمانی با بیوفیدبک منجر به افزایش دامنه حرکتی مفاصل آرنج، مچ دست و انگشتان شد که این تغییرات در جدول شماره ۵-۴ و نمودارهای ۲-۴، ۳-۴ و ۴-۴ قابل مشاهده است.جدول ۵-۴ میانگین و انحراف معیار دامنه حرکتی آزمودنی‌های دو گروه قبل و بعد از مداخله دامنه حرکتی دامنه حرکتی آرنج دامنه […]

بررسی تاثیر بیوفیدبک تراپی بر دامنه حرکتی مفاصل دست در بیماران سکته مغزی۹۲- قسمت ۹

در بخش آمار توصیفی به توصیف شاخص های گرایش مرکزی و پراکندگی پرداخته شد و آمار تحلیلی انجام شده در این پژوهش با تحلیل داده ها به کمک نرم افزار SPSS انجام شد. برای توصیف داده ها از جداول و نمودارها، شامل شاخص های آماری همچون فراوانی، میانگین، انحراف معیار و درصد، استفاده شده است. […]

تحقیق – بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۱۷

اساس رمزگذاریها وجود کلیدها میباشند.بدین معنی که شما اطلاعات مورد نظر خود را توسط کلید قفل میکنید و سپس برای رمزگشایی آن مجددا از کلید استفاده میکنید. در رمز گشایی با کلید متقارن، هر دو کلیدی که برای قفل و باز کردن اطلاعات استفاده میشود یکسان میباشد. بدین معنی که هر دو طرف از یک […]

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۱۶

Checksum: یکی از قدیمیترین روشهای استفاده شده برای اطمینان از صحت ارسال اطلاعات است. Checksum، به دو صورت متفاوت محاسبه میگردد. فرض کنید Checksum یک بسته اطلاعاتی دارای طولی به اندازه یک بایت باشد، یک بایت شامل هشت بیت و هر بیت یکی از دو حالت ممکن (صفر و یا یک) را میتواند داشته باشد. […]

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۱۵

دیتای اولیه اغلب قبل از رمزشدن بازچینی می‌شود؛ این عمل عموما بعنوان Scrambling شناخته می‌شود. بصورت مشخص‌تر، Hashfunctionها بلوکی از دیتا را (که می‌تواند هر اندازه‌ای داشته باشد) به طول از پیش مشخص‌شده کاهش می‌دهد. البته دیتای اولیه نمی‌تواند از Hashed value بازسازی شود. Hash functionها اغلب بعنوان بخشی از یک سیستم تایید هویت مورد […]

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت …

اگر میخواهید برای وب محتویات فعال بنویسید باید یک گواهینامه کد تعیین اعتبار برای خود دست و پا کنید تا بتوانید برای نرم افزارهای خود امضای دیجیتالی بگیرید. اگر فقط برای اینترنت برنامه مینویسید نیازی به این مراحل ندارید چون سطح امنیتی در آنها معمولا پایین است و نیازی به امضای دیجیتالی وجود ندارد.اگر صرفاً […]

پژوهش – بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۸

طبقهبندی شدهاند.تشخیص سوءاستفاده (تشخیص امضاء): این روش بطور خاص از الگوهای شناخته شده، رفتارهای غیرمجاز و امضاهای معرفی شده برای پیشبینی و تشخیص تلاشهای مشابه برای دسترسی استفاده میکند. تشخیص امضاء شامل تطبیق رفتار نفوذی کاربران با کدهای مخرب میباشد.موتورهای بستر امضاء دیجیتال نیز معایب خود را دارند. در حالی که اعمال روش امضاء به خوبی […]

پژوهش – بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت …

سابقه پژوهش۲-فصل دوم:سابقه پژوهش۲-۱- شرح تحقیقدر ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستمهای تشخیص نفوذ را توضیح داده و در نهایت به امر ایجاد امنیت در آن پرداخته و با توجه به اینکه تمرکز ما بر روی حملههایی ست که منجر به اختلال در محاسبات ابریمیشود و ایجاد امنیت در […]

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳

خصوصی در ابر و چالشهای پیش رو میپردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح میکنیم.کلمات کلیدیمحاسبات ابری[۱]، حریم خصوصی[۲]، حفظ حریم خصوصی[۳]، سیستمهای تشخیص نفوذ، امضای دیجیتالفصل اولمقدمه۱-فصل اول:مقدمه۱-۱-تعریفبا توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمتهای مختلف میباشد. در ابتدای امر باید تعریف کلی […]