نتایج جستجو برای: پروتکل ژنو
تعداد نتایج: 4355 فیلتر نتایج به سال:
در این پایان نامه، ابتدا چند حمله به برخی پروتکل های اِحراز هویت بیان می شود. سپس، چند پروتکل با استفاده از منطق ban تحلیل و نقد نِست بر این منطق بیان می شود. در ادامه، منطق autlogکه یک نسخه ی اصلاح شده از منطق ban می باشد و درprolog پیاده سازی شده است ، معرفی می شود. انگیزه ی اصلاحات، تحلیل تعداد زیادی از پروتکل ها بوده است. یک پروتکل چالش-واکنش و نسخه ی دوگان آن، برای نشان دادن مزیت های منطق...
ایران از ابتدای قرن بیستم علی رغم ضعف های داخلی و خارجی، در سازمان های سیاسی و تخصصی بین المللی مشارکت داشته است. از این لحاظ، این پژوهش، دو پرسش اصلی را طرح و پاسخ می دهد. این پرسش ها عبارتند از: (1) مطالب آرشیوهای سازمان های بین المللی در ژنو در مورد ایران در ابتدای قرن بیستم چگونه اند و چگونه می توان آنها را دسته بندی و ارزیابی نمود؟ (2) از مجموعه اسناد و مدارک موجود در آرشیوهای مزبور چه مفا...
عمده کشورهای اروپایی علاقه مند به برقراری روابط و استفاده از ظرفیت های اقتصادی ایران از ابتدای پیروزی انقلاب اسلامی تاکنون بوده اند. هر چند در طول سه دهه گذشته روابط طرفین فراز و نشیب های گوناگونی(اعم از خصمانه و یا دوستانه) را پشت سر گذاشته است. با آغاز بحث پرونده هسته ای ایران، کشورهای اروپایی سعی کردند محوریت خود را در مناسبات میان ایران و آژانس بین المللی انرژی اتمی حفظ نمایند.سرانجام همراه...
منطق ban که یک منطق شناختی برای تحلیل پروتکل های امنیت است، شامل یک قانون استنتاج ناموجه است. این قانون با h نمایش داده می شود. منطق ban یک خاصیت سوال برانگیز را به عنوان نتیجه ای از این قانون، به نمایش می گذارد. این خاصیت به عدم صحت شبیه است اما به طور صریح هم ارز آن نیست. ما این خاصیت را با "عدم صحت" نشان می دهیم و آن را با استفاده از پروتکل دوطوطی اثبات می کنیم. خاصیت "عدم صحت" با اس...
امروزه شبکه های رایانه ای به عنوان ابزار سریع انتقال اطلاعات به شکل گسترده ای توسط افراد و سازمان های مختلف مورد استفاده قرار می گیرد. برای تأمین امنیت کاربران و سازمان ها، روش های امنیتی مختلفی بکار گرفته می شود که هر کدام سطحی از امنیت را فراهم می آورند. از جمله این روش ها می توان به استفاده از پروتکل های تونلینگ و شبکه های خصوصی مجازی اشاره کرد. اگر چه این روش ها می توانند برای ارتقاء امنیت ...
این رساله ابتدا به توضیح : جنگ ، جنگ و حقوق بین الملل، حقوق جنگ ، و تحو حقوق جنگ پرداخته و سپس در چهار بخش به بررسی : تاریخچه موقعیت اسیران جنگی تلافی جویی علیه اسیران، کنوانسیون سوم 1949 ژنو راجع به رفتار با اسیران جنگی، اسیران جنگی و جنگ تحمیلی اقدام نموده است .
چکیده به منظور شناسایی چند شکلی های موجود در جایگاه ژن pit-1 در جمعیت گاوهای سیستانی نمونه خون از ورید گردنی 30 راس گاو سیستانی گرفته شد و dna به وسیله کیت دیاتوم استخراج شد. تکثیر قطعه 451 جفت بازی ژن pit-1 با استفاده از واکنش زنجیره ای پلیمر از انجام شد. قطعه تکثیر شده با استفاده از آنزیم آندو نوکلئاز محدودالاثر hinf-1 مورد هضم آنزیمی قرار گرفت. فرآورده های حاصل از هضم آنزیمی روی ژل آگارز2% ...
چکیده نوشته حاضر تحت عنوان حقوق بشردوستانه بین المللی و نقض آن در سرزمین های اشغالی تلاش داشت با استفاده از روش توصیفی و تحلیلی و روش کتابخانه ای با بکارگیری کتب، اسناد معتبر به خصوص قطعنامه ها و بیانیه های نهادهای بین المللی به میزان رعایت حقوق بشردوستانه در سرزمین های اشغالی فلسطین بپردازد. به استناد اسناد متقن و محکم بین المللی، اسراییل به عنوان متجاوز و اشغالگر است و برابر مقررات بین ا...
مقاله ذیل ضمن نگاهی گذرا به سابقه اشغال غزه از سال 1948 تا 1967 و اشغال این بخش از سرزمین فلسطین توسط اسرائیل، تحولات اخیر غزه را نیز مطالعه می کند. خروج یک جانبه رژیم صهیونیستی از غزه در سال 2005 و سپس توافقنامه گذرگاه ها، انتخابات شورای قانون گذاری، پیروزی حماس، اختلافات فتح و حماس، توافق مکه، تشکیل دولت وحدت ملی، اختلافات مجدد و حاکمیت یکپارچه حماس بر غزه، بسته شدن گذرگاه ها و محاصره این منط...
از اقدامات ناقض قواعد عرفی و قراردادی بین المللی دولت های اشغالگر در زمان اشغال، انتقال اتباع خود به سرزمین های اشغالی و اخراج سکنه اصلی این سرزمین هاست. ارتکاب این عمل مضاف بر اشغال، نتایجی پرمخاطره در جهت نهادینه کردن پدیده اشغال به همراه دارد. این اقدام علاوه بر آثار انسانی ناشی از بی خانمانی آوارگان که زمینه شهرک سازی برای اسکان اتباع دولت اشغالگر را فراهم می آورد، ممانعت ساکنین اصلی از اجر...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید