نتایج جستجو برای: حق بر امنیت

تعداد نتایج: 526574  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فنی مهندسی 1388

رشد روزافزون تجارت سیار، باعث به وجود آمدن سرویس های مبتنی بر مکان برای کاربران سیار شده است. اغلب کاربران ترجیح می دهند موقعیت مکانی خود را از دید عوامل خارجی پنهان نگه دارند زیرا آشکار بودن فعالیت های کاربران در مکان های معین می تواند مخاطراتی برای آنها داشته باشد. در این پایان نامه یک روش جدید برای کنترل حریم شخصی کاربر در سرویس های مبتنی بر مکان با نام توپی لوک پیشنهاد شده است. روش ارایه شد...

Journal: : 2022

بررسی آزمایشگاهی غلظت مهارکنندگی عصاره‌های متانولی و اتانولی گیاه کاکوتی قان‌تپر بر رشد باکتری استرپتوکوکوس موتانس قارچ کاندیدا آلبیکنس

ژورنال: حقوقی دادگستری 2014

تحریم به عنوان ساز وکاری در روابط بین‌الملل برای الزام دولت متخلف به رعایت تعهدات بین‌المللی‌اش پیش‌بینی شده است. تحریم که از منظر حقوق بین‌الملل نوعی اقدام متقابل محسوب می‌شود تا پیش از این صرفاً علیه دولت‌ در تمامیت آن اعمال می‌شده است. ظهور تروریسم بین‌المللی و‌ایراداتی که متوجه تحریم‌های سنتی بود موجب گشت تا نسل جدیدی از تحریم‌های بین‌المللی معروف به تحریم هوشمند پدیدار گردد. در یکی از اشکال...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده حقوق 1392

اصل عدم توسل به زور اصلی مهم و بنیادین در طول اعصار مختلف قلمداد شده است تا قبل از توسل به زور به عنوان دفاع مشروع دولت ها برای توسل به زور به دکترین جنگ عادلانه یا آرمانی یا دادگرانه روی می آوردند. این دکترین که از حقوق دانان روم باستان الهام گرفته بود استفاده مشروع از زور تلقی می شد حق دفاع مشروع که از آن به دفاع از خود و همچنین به صیانت ذات نیز تعبیر شده است همواره به عنوان یک حق طبیعی و ذات...

مبانی حقوقی تحریم­های اقتصادی سازمان ملل متحد دکتر فاضل فیضی[1] [1]- استادیار و عضو هیئت علمی، روابط بین الملل، دانشکده حقوق و علوم سیاسی، دانشگاه آزاد اسلامی واحد تاکستان، ایران [email protected]   مبنای حقوقی ناظر بر تحریم­های اقتصادی سازمان ملل متحد، مفاد مواد 39 و 41 منشور سازمان ملل متحد می­باشد. ماده 39 منشور به صلاحیت انحصاری شورای امنیت در تشخیص اقدامات ناقضانه دولتها اشاره داشته...

ژورنال: فقه و حقوق اسلامی 2014
محمد راسخ, محمدرضا رفیعی

همواره در میان اندیشمندان این سؤال وجود دارد که آیا همان­گونه که حکومت­ها مکلف­اند برای شهروندان­شان امنیت، رفاه  و بهداشت فراهم کنند، نسبت به زندگی مطلوب آنان نیز مسئول­اند؟ به موجب رویکرد بی­طرفی باید میان مقوله­های نخست (امنیت، رفاه و بهداشت) و مقولة اخیر (زندگی مطلوب) تفاوت گذاشت. حکومت­ها باید در قبال مقولة اخیر که با تعابیری همچون برداشت­های خیر و برداشت­های زندگی مطلوب از آنها یاد شده اس...

همپای توسعه­ ی روزافزون فضای مجازی، حوزه ­ی نفوذ دین در سطح جهانی گسترش یافته و روند جهانی ‌شدن آن تقویت شده است. این امر به نحو  بالقوه می­تواند با زمینه سازی برای همگرایی میان ادیان و مذاهب مختلف، سبب کاهش درگیری ­های مذهبی و در نتیجه ارتقای صلح و امنیت بین ­المللی ­گردد. لازمه­ی جهانی‌شدن دین، پذیرش اصل آزادی دین و مذهب به­ عنوان یکی از اصول بنیادین نظام بین ­المللی حقوق بشر است و ماهیت جهان...

: واژه «حق» و «تکلیف» دو واژه‌ای هستند که اثر متقابل بر  یکدیگر دارند. وقتی این دو واژه در بحث حکومت در مقابل یکدیگر قرار می‌گیرند، بحث حقوق متقابل مردم و حکومت مطرح می‌‌شود. در حکومت اسلامی رعایت حقوق متقابل مردم و حکومت، از مهم‌ترین مباحثی است که بایستی به آن پرداخته شود. بهترین الگویی که در این زمینه مطرح است حکومت حضرت علی(ع) است که با تمامی سختیها و مشقتها، همواره ...

ژورنال: سیاست 2013
سید فضل الله موسوی سید مهدی چهل تنی

در دوران سلطنتقاجارها، انگلیسی‏ها به علت ضعف دولت ایران، طی قراردادی، حفظ امنیت خلیج فارس و جزایر آن را بر عهده گرفتند. این حاکمیت یکصد و پنجاه سالهمورد مخالفت دولت ایران قرار گرفت. در سال 1336 شمسی در لایحه تقسیمات کشوری، بحرین استان چهاردهم ایران اعلام شد و موجی از مخالفت در کشورهای عربی برانگیخت. شاه به دلیل وابستگی به غرب یکباره تصمیم خود را مبنی بر چشم‏پوشی از ادعاهای دیرینه ایران نسبت به ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - پژوهشکده برق و کامپیوتر 1391

با توجه به افزایش اهمیت و حساسیت داده های انتقال داده شده بین اجزای موجود در شبکه، حفاظت شبکه های کامپیوتری از تهدیدات داخلی و خارجی اولویت بسیار بالایی پیدا کرده است. با توجه به عدم قطعیت در بیان امنیت یک جز در یک شبکه، در این پژوهش از منطق فازی به عنوان رایانش نرم استفاده شده است. حملات در شبکه های کامپیوتری به 4 دسته dos، probe، u2r و r2l تفکیک شده اند، بر همین اساس برای هر دسته حمله بعلاوه ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید