Analysis of vulnerabilities of automatic telephone stations

نویسندگان
چکیده

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

woman-defined identity: analysis of selected poems of adrienne rich

the current thesis is composed in five chapters in the following fashion: chapter two encompasses the applied framework of the project in details; the methodology of carl gustav jung to explain the process of individuation, the major archetypes and their attributes and his techniques to assess the mind’s strata are all explained. moreover, the austrian psychoanalysts, heinz kohut’s models of a...

esp needs analysis of iranian ma students: a case study of university of isfahan

نیاز سنجی دانشجویان کارشناسی ارشد ایرانی در رابطه با زبان تخصصی: مطالعه ای در دانشگاه اصفهان هدف از این مطالعه بررسی نیازهای یادگیری زبان خارجی دانشجویان کارشناسی ارشد دانشجویان دانشگاه اصفهان در رشته های زیست شناسی، روانشناسی، تربیت بدنی، حسابداری و فلسفه ی غرب میباشد. در مجموع 80 دانشجودر پنج رشته ی متفاوت از دانشگاه اصفهان در این پژوهش شرکت داشتند.علاوه بر این هشتاد دانشجو،25 استاد دروس ت...

15 صفحه اول

analysis of power in the network society

اندیشمندان و صاحب نظران علوم اجتماعی بر این باورند که مرحله تازه ای در تاریخ جوامع بشری اغاز شده است. ویژگیهای این جامعه نو را می توان پدیده هایی از جمله اقتصاد اطلاعاتی جهانی ، هندسه متغیر شبکه ای، فرهنگ مجاز واقعی ، توسعه حیرت انگیز فناوری های دیجیتال، خدمات پیوسته و نیز فشردگی زمان و مکان برشمرد. از سوی دیگر قدرت به عنوان موضوع اصلی علم سیاست جایگاه مهمی در روابط انسانی دارد، قدرت و بازتولید...

15 صفحه اول

automatic verification of authentication protocols using genetic programming

implicit and unobserved errors and vulnerabilities issues usually arise in cryptographic protocols and especially in authentication protocols. this may enable an attacker to make serious damages to the desired system, such as having the access to or changing secret documents, interfering in bank transactions, having access to users’ accounts, or may be having the control all over the syste...

15 صفحه اول

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Science and Modernity

سال: 2014

ISSN: 2411-2127

DOI: 10.17117/ns.2014.02.069