فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت سیستم های اطلاعات بیمارستانی Hospital Information System

اختصاصی از فی فوو پاورپوینت سیستم های اطلاعات بیمارستانی Hospital Information System دانلود با لینک مستقیم و پر سرعت .

پاورپوینت سیستم های اطلاعات بیمارستانی Hospital Information System


 پاورپوینت سیستم های اطلاعات بیمارستانی Hospital Information System

دانلود پاورپوینت سیستم های اطلاعات بیمارستانی Hospital Information System

قالب بندی : پاورپوینت

تعداد اسلاید : 47 اسلاید

فهرست

HIS چیست؟
تاریخچه  HIS:
HIS های امروزی :
دلایل استفاده پزشکان و کادر درمانی از یک HIS
اما یک HIS  مطلوب چه باید داشته باشد :
سیستم اطلاعاتی، باید کدام یک از برنامه‌های کاربردی را داشته باشد تا بتوان آن را یک HIS نامید
میتوان نتیجه گرفت که یک HIS  بطور کلی باید بتواند وظایف زیر را انجام دهد :
ابزارهایی که برای ایجاد یک HIS مورد نیاز است
Meaning :
معماری یک HIS
سیستمهای یک‌پارچه(monolithic systems)
سیستم‌های تکاملی- نوع I
سیستم‌های تکاملی- نوع II
سیستم‌های توزیع شده(distributed) یا
Composable
کاربردهای مجزا
بسترسخت افزاری و شبکه
بستر نرم افزاری
کاربران
دلایل مقاومت کاربران
منابع


دانلود با لینک مستقیم


پاورپوینت سیستم های اطلاعات بیمارستانی Hospital Information System

The prevalence and correlates of information seeking anxiety in postgraduate students

اختصاصی از فی فوو The prevalence and correlates of information seeking anxiety in postgraduate students دانلود با لینک مستقیم و پر سرعت .

The prevalence and correlates of information seeking anxiety in postgraduate students


The prevalence and correlates of information seeking anxiety in postgraduate students

ابتدا بر روی لینک زیر کلیک کرده و مقاله اصلی را دانلود نمائید. در صورت تایید مقاله اصلی می توانید ترجمه سلیس و روان این مقاله را در قسمت زیر دانلود کنید.

برای دانلود مقاله اصلی کلیک کنید

 

عنوان فارسی مقاله:

شیوع و ارتباط اضطراب ناشی از جستجوی اطلاعات

در دانشجویان کارشناسی ارشد

 

چکیده:

این مطالعه با هدف تعیین شیوع و ارتباط اضطراب ناشی از جستجوی اطلاعات میان گروهی از دانشجویان کارشناسی ارشد در یک دانشگاه تحقیقاتی متمرکز در کوالالامپور، مالزی انجام شده است. 38 مورد  مقیاس اضطراب در جستجوی اطلاعات برای 375 دانشجوی کارشناسی ارشد دریافت شده از جمعیتی 11000 نفری با استفاده از روش نمونه گیری تصادفی طبقه بندی شده اجرا شده است. نتایج این مطالعه نشان داده است که اضطراب ناشی از جستجوی اطلاعات یک پدیده رایج در میان دانشجویان کارشناسی ارشد است. سطوح مختلفی (پایین، خفیف، متوسط و شدید) از اضطراب ناشی از جستجوی اطلاعات گزارش شده است که 96.5 % از دانشجویان کارشناسی ارشد با آن درگیر هستند. میان عوامل جمعیتی مختلف مشخص شده است که جنسیت، سطح مطالعه، سن و تعداد دفعات استفاده از کتابخانه مرتبط با اضطراب ناشی از جستجوی اطلاعات می باشد. در مقابل، هیچ ارتباطی بین خرده مقیاس های مختلف اضطراب ناشی از جستجوی اطلاعات و ملیت، دستورالعمل های درک آموزش مهارتهای سواد اطلاعاتی، درجه دانشگاهی و تعداد دفعات استفاده از اینترنت یافت نشده است. درباره مفاهیم این یافته بحث شده است.

کلمات کلیدی: اضطراب ناشی از جستجوی اطلاعات، روند جستجوی اطلاعات، شیوع، ارتباطات، دانشجویان کارشناسی ارشد

 


دانلود با لینک مستقیم


The prevalence and correlates of information seeking anxiety in postgraduate students

ترجمه ی مقاله ی Equivalent Circuit Modeling of Cryptographic Integrated Circuit for Information Security Design

اختصاصی از فی فوو ترجمه ی مقاله ی Equivalent Circuit Modeling of Cryptographic Integrated Circuit for Information Security Design دانلود با لینک مستقیم و پر سرعت .

ترجمه ی مقاله ی Equivalent Circuit Modeling of Cryptographic Integrated Circuit for Information Security Design


ترجمه ی مقاله ی  Equivalent Circuit Modeling of Cryptographic Integrated Circuit for Information Security Design

مدل سازیِ مدارِ معادلِ آی سی (مدار مجتمع) رمزنگاری برای طراحیِ امنیتِ اطلاعات

چکیده

در این مقاله، مدلسازی مدارِ معادل، به منظورِ ایجاد روشی برای ارزیابی سیستم های رمزنگاری پیش از ساخت، موردِ بررسی قرار گرفته است. مدل مدارمعادل یک FPGA رمزنگاری که در آن الگوریتم استاندارد پیشرفته ی رمزنگاری (AES) پیاده سازی شده، از طریق اندازه گیری های تجربی، تحت پیکربندیِ اولیه ی یک شبکه ی توزیع توان PDN) FPGA) تعیین شده است. این مدل، به صورت یک شبیه ساز (سیمولاتور) تجاری مدار پیاده سازی شده است، که در آن تریس های توان به دلیل جریان نویزِ سوییچینگ همزمان، تحت سه پیکربندی مختلفِ PDN برآورد شده اند و یک مدار جداساز، به PDN به شکل on-board اضافه شده است. تریس های توان تخمینی، برای به دست آوردن مقادیر همبستگی، به شکل آماری و با روش تجزیه و تحلیل توان همبستگی، به عنوان یک شاخص اصلی امنیت AES، مورد بررسی قرار گرفتند. تغییر در مقادیر همبستگی و تغییرات در پیکربندی جداسازی، با نتایج تجربی مربوطه، سازگاری داشتند. این بدان معنی ست که امنیت دستگاه های رمزنگاری درمقابل حملات side-channel (کانال-کناری) با استفاده از مدل مدارمعادل، پیش از ساخت، قابل ارزیابی است. 

 

Abstract

In this study, equivalent circuit modeling was examined to develop a method to evaluate cryptographic systems before fabrication. An equivalent circuit model of a cryptographic FPGA in which an advanced encryption standard (AES) algorithm had been implemented was determined from experimental measurements under the initial configuration of a power distribution network (PDN) of the FPGA. The model was implemented into a commercial analog circuit simulator, and power traces due to the simultaneous switching noise current were estimated under three different PDN configurations in which a decoupling circuit was inserted into the PDN as an on-board countermeasure. Estimated power traces were analyzed statistically by the correlation power analysis method to obtain correlation values, a major security index of AES. Variation of the correlation values with changes in decoupling configuration agreed with the corresponding experimental results. This means that the security of cryptographic devices against side-channel attacks can be evaluated by using the equivalent circuit model before fabrication.

Index Terms—Advanced encryption standard (AES), correlation power analysis (CPA), information leakage, power distributionnetwork (PDN), side-channel analysis, simultaneous switching noise.

 

توضیحات تکمیلی در مورد این اثر:

تعداد صفحات مقاله ی انگلیسی: 8 و تعداد صفحات ترجمه ی فارسی مقاله با کیفیت بسیار خوب: 22

نام ژورنال و سال انتشار: 2012 ,International Journal of Electronics and Communications
IEEE TRANSACTIONS ON ELECTROMAGNETIC COMPATIBILITY

فایل های ضمیمه: اصل مقاله ی انگلیسی + فایل Word ترجمه ی فارسی

منبع: IEEE Xplore

 


دانلود با لینک مستقیم


ترجمه ی مقاله ی Equivalent Circuit Modeling of Cryptographic Integrated Circuit for Information Security Design

دانلود مقاله Network Information Flow

اختصاصی از فی فوو دانلود مقاله Network Information Flow دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله Network Information Flow


دانلود مقاله Network Information Flow

IEEE TRANSACTIONS ON INFORMATION THEORY, VOL. 46, NO. 4, JULY 2000

Rudolf Ahlswede, Ning Cai, Shuo-Yen Robert Li, Senior Member, IEEE, and
Raymond W. Yeung, Senior Member, IEEE

Abstract—We introduce a new class of problems called network
information flow which is inspired by computer network applications.
Consider a point-to-point communication network on which
a number of information sources are to be mulitcast to certain sets
of destinations. We assume that the information sources are mutually
independent. The problem is to characterize the admissible
coding rate region. This model subsumes all previously studied
models along the same line. In this paper, we study the problem
with one information source, and we have obtained a simple characterization
of the admissible coding rate region. Our result can be
regarded as the Max-flow Min-cut Theorem for network information
flow. Contrary to one’s intuition, our work reveals that it is in
general not optimal to regard the information to be multicast as a
“fluid” which can simply be routed or replicated. Rather, by employing
coding at the nodes, which we refer to as network coding,
bandwidth can in general be saved. This finding may have significant
impact on future design of switching systems.
Index Terms—Diversity coding, multicast, network coding,
switching, multiterminal source coding.


دانلود با لینک مستقیم


دانلود مقاله Network Information Flow

دانلود مقاله Empirical evaluation of a cloud computing information security governance framework انتشار 2015

اختصاصی از فی فوو دانلود مقاله Empirical evaluation of a cloud computing information security governance framework انتشار 2015 دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله Empirical evaluation of a cloud computing information security governance framework انتشار 2015


دانلود مقاله Empirical evaluation of a cloud computing information security governance framework انتشار 2015

Empirical Evaluation of a Cloud Computing Information Security Governance
Framework

 

Volume 58, February 2015, Pages 44–57

Oscar Rebollo, Daniel Mellado, Eduardo Fernández-Medina, Haralambos
Mouratidis


Abstract
Context: Cloud computing is a thriving paradigm that supports an efficient way to provide IT services
by introducing on-demand services and flexible computing resources. However, significant adoption
of cloud services is being hindered by security issues that are inherent to this new paradigm. In
previous work, we have proposed ISGcloud, a security governance framework to tackle cloud security
matters in a comprehensive manner whilst being aligned with an enterprise’s strategy.
Objective: Although a significant body of literature has started to build up related to security aspects
of cloud computing, the literature fails to report on evidence and real applications of security
governance frameworks designed for cloud computing environments. This paper introduces a detailed
application of ISGCloud into a real life case study of a Spanish public organisation, which utilizes a
cloud storage service in a critical security deployment.
Method: The empirical evaluation has followed a formal process, which includes the definition of
research questions previously to the framework’s application. We describe ISGcloud process and
attempt to answer these questions gathering results through direct observation and from interviews
with related personnel.
Results: The novelty of the paper is twofold: on the one hand, it presents one of the first applications,
in the literature, of a cloud security governance framework to a real-life case study along with an
empirical evaluation of the framework that proves its validity; on the other hand, it demonstrates the
usefulness of the framework and its impact to the organisation.
Conclusion: As discussed on the paper, the application of ISGCloud has resulted in the organisation
in question achieving its security governance objectives, minimizing the security risks of its storage
service and increasing security awareness among its users.


Keywords: information security governance, case study, cloud computing, security governance
framework, cloud lifecycle


دانلود با لینک مستقیم


دانلود مقاله Empirical evaluation of a cloud computing information security governance framework انتشار 2015