نتایج جستجو برای: پروتکل فکرگویی

تعداد نتایج: 4133  

ژورنال: :مطالعات حقوق کیفری و جرم شناسی 0
سید هادی محمودی استادیار دانشکده حقوق دانشگاه شهید بهشتی

یکی از چالش های پیش روی هوانوردی، مسأله هواپیماربایی و نحوه مقابله با آن است. در یک چارچوب گسترده، یک اقدام متمرکز برای مقابله با هواپیما ربایی در پایان دهه 60 آغاز شد. این موضوع به طور جزیی در کنوانسیون 1969 توکیو درج شد لیکن به دلیل اهمیت آن به طور جداگانه در یک سند معاهداتی مستقل با عنوان کنوانسیون مقابله با تصرف غیر قانونی هواپیما موسوم به کنوانسیون لاهه 1970 مطرح شد. این سند معاهداتی، بر ی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1391

در این پایان نامه به طراحی شبکه های حسگر بی سیم در ساختمانهای هوشمند می پردازیم و در جهت مقایسه دو پروتکل معروف wi-fi و zigbee به اندازه گیری پارامترهای load و packet loss در این پروتکل پرداخته و با پیاده سازی طراحی در شبیه ساز پتولمی به انتخاب بهترین پروتکل با توجه به داده های حاصل از شبیه سازی اشاره می کنیم

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی 1393

افزایش استفاده از شبکه و پیچیده تر شدن آن آنالیز امنیت را برای آن مهم تر و پیچیده تر می کند، به این ترتیب اخیر بررسی خودکار آسیب پذیری شبکه بیشتر موردتوجه قرارگرفته است. ازآنجاکه پروتکل tcp یک پروتکل متداول هست و اکثر پروتکل های سطح بالاتر برای انتقال از آن استفاده می کنند تحلیل آسیب پذیری آن می تواند از اهمیت ویژه ای برخوردار باشد. هدف از انجام این پایان نامه، ارائه روالی صوری و مبتنی بر سیستم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم پایه دامغان 1391

در این پایان نامه، با به کارگیری پیشرفت های اخیر در زمینه? منطق های شناختی پویا، یک رهیافت نظریه مدلی برای استدلال درباره? پروتکل های امنیت بیان می کنیم که ما را به بیان دقیق وضعیت های شناختی بعدی عامل های شرکت داده شده در مراحل پروتکل با استفاده از مدل های کریپکی و ارتباط بین آن ها، بر پایه? به روز رسانی باور های این عامل ها، قادر می سازد. به عنوان مطالعه موردی، پروتکل سه مرحله ای ‎sra‎ و پرو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده تربیت بدنی و علوم ورزشی 1392

هدف: هدف از این تحقیق مقایسه اثر یک جلسه تمرین رقابتی کشتی همراه با کم کردن 5% وزن بدن در سونا و بدون استفاده از سونا برمیزان آب زدایی و شاخص های هماتولوژیکی خون کشتی گیران نخبه استان خوزستان بود. روش ها: در تحقیق حاضر که به شکل نیمه تجربی انجام گرفته است، تعداد 12نفر از کشتی گیران نخبه از بین 50 نفر کشتی-گیر فرنگی کار انتخاب شدند. آزمودنی ها یک پروتکل تمرینی منتخب کشتی فرنگی را که شامل گرم کر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389

با گسترش چندرسانه ای در شبکه ها، مرزهای موجود بین شبکه ها تغییر پیدا کرد و تمام شبکه ها به سمت یکی شدن پیش رفتند. یکی شدن شبکه های داده، شبکه های ویدئویی و شبکه?های صدا در یک شبکه (شبکه داده) در کنار مزایای بسیار زیاد، مشکلاتی را نیز به همراه آورده است. دلیل این مشکلات هم در نظر نگرفتن نیازهای امروز در زمان طراحی شبکه های داده به عنوان شبکه منتخب برای گنجاندن تمام شبکه ها در خود می باشد. برای ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1391

شبکه های حسگر بی سیم از انواع شبکه های بی سیم با گره های حسگری که دارای توانایی محدودی در محاسبات و ارتباطات هستند تشکیل شده است. دو نوع بسیار مهم از پروتکل های ارتباطی امن در این نوع شبکه ها، پروتکل های همه پخشی امن و پروتکل های برقراری کلید دوبه دو می باشند. در این پایان نامه هر دو نوع از این پروتکل ها مدنظر می باشند. ابتدا به پروتکل های همه پخشی امن می پردازیم، که این کار با ارائه دو پروتکل ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی 1391

ماهیت باز شبکه های اقتضایی، که از انتشار آزاد سیگنال های داده در هوا نشأت می گیرد، به همراه نیاز به دریافت کمک از سایر گره ها جهت ایجاد ارتباط، تأمین حریم خصوصی را برای گره های این نوع شبکه با چالش های زیادی مواجه می سازد. در این بین پروتکل های مسیریابی نیز می توانند منجر به افشای بخشی از حریم خصوصی گره ها مانند هویت مبدأ و مقصد و مکان آن ها شود. ویژگی ها و محدودیت های موجود در گره های این شبکه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده مهندسی 1391

با افزایش توسعه ی اینترنت، استفاده از سیسستم های پرداخت الکترونیکی نسبت به دهه ی گذشته افزایش یافته است. در تجارت الکترونیک امنیت این سیستم ها بسیار حیاتی است. اخیرا پروتکل های پرداخت الکترونیکی زیادی پیشنهاد شده است تا ویژگی های امنیتی موردنیاز را پوشش دهند. از آنجا که طراحی یک پروتکل امنیتی مشکل می باشد، استفاده از روش های صوری در ایجاد، توسعه و ارزیابی این پروتکل ها کمک می کند. در این پایان...

احمدرضا شرافت مهران سلیمان فلاح

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید