نتایج جستجو برای: انکار خدمات

تعداد نتایج: 28441  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1392

امروزه شبکه¬های موردی بین¬خودرویی به دلیل انقلابی که در سیستم حمل و نقل بوجود آورده¬اند، مورد توجه زیادی قرار گرفته است. هدف اصلی این نوع شبکه ها ایجاد امنیت و راحتی برای رانندگان و مسافرین می¬باشد. در این نوع شبکه¬ها، خودرو مجهز به پردازشگر و تجهیزات ارتباط بی¬سیم می¬باشد که با سایر خودروها و تجهیزات کنار جاده طبق استاندارد 802.11p ارتباط برقرار می¬کند. در بازه های زمانی مشخص پیام های ترافیکی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فناوری اطلاعات 1393

مدت زمان زیادی از ظهور فناوری های مبتنی بر پردازش ابری نمی گذرد ولی در همین مدت کوتاه مزایا و معایب مختلفی از این فناوری آشکار شده است. این فناوری ها در عین کارگشا بودن، تهدیداتی نیز خواهند داشت. این تهدیدات و آسیب های بالقوه منحصر به فناوری های ابری نخواهند بود، بلکه از دیرباز برعلیه زیرساخت های شبکه های کامپیوتری وجود داشته اند. یکی از این نمونه ها حملات انکار سرویس است که یکی از پیچیده ترین ...

Journal: :مجلة بحوث کلیة الآداب . جامعة المنوفیة 2019

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم 1388

در این مقوله برآنیم که به بررسی تطبیقی انکار نسب در حقوق ایران و فقه امامیه بپردازیم. لذا در جهت تدوین این مهم ابتدا لازم به تعریف انکار نسب می باشد. انکار نسب عبارت است از نفی کردن انتساب طفل به پدر و مادر ظاهری وی که در حین انعقاد نطفه بین آنها نکاح صحیح (اعم از دایم و منقطع) موجود بوده است، خواه از طریق پدر ظاهری طفل یا هر ذینفع، در صورتی که ابوین ظاهری طفل، نسب طفل رامورد انکار وتردید قرار ...

ژورنال: پژوهشنامه ثقلین 2014

بعد از نزول قرآن کریم، کتاب هدایت همگان، از طرف خدا بر پیامبر اکرمˆ عده ای آن‌ را پذیرفتند و عده‌ای دیگر به انکار آن پرداختند. حال، باید دید چه زمینه‌ها و مصادری وجود داشت که مشرکان و مخالفان آیات قرآن را انکار کنند. در این مقاله با روش توصیفی- تحلیلی با استفاده از آیات قرآن در پی یافتن پاسخ برای آن هستیم. تحقیق و مطالعه آیات قرآن نشان می‌دهد برخی از مصادر انکار قرآن عبارتند از: کفر مشرکان، لجا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مازندران 1389

این پایان نامه در سه فصل به اسناد پرداخته است در فصل اول کلیات پایان نامکه پرداخته شده و در فصل دوم به مقررات ماهوی راجع به سند پرداخته و در فصل سوم مقررات شکلی راجع به اسناد پرداخته است.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم 1390

ادعای جعل و اظهار انکار و تردید نسبت به اسناد، دفاع شکلی در برابر سند و حمله به ساختمان مادی و شکل ظاهری سند می باشد. در« انکار» منتسب الیه سند منتسب به خود را انکار می نماید و در «تردید» شخص دیگری غیر از منتسب الیه، اصالت سند ابراز شده بر علیه خود را نمی پذیرد و اظهار تردید می کند؛ جعل عبارت است از ساختن یا تغییر دادن آگاهانه نوشته یا سایر چیز های مذکور در قانون به قصد جا زدن آنها به عنوان اصل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیر دولتی غیر انتفاعی کار - دانشکده علوم انسانی 1393

ادعای جعل، به طورمعمول زمانی اظهار می شود که اماره ایی بر اصالت سند و انتساب آن به مدعی وجود دارد و او برای خنثی کردن اماره اصالت ناچار است بار سنگین ادعا را به دوش کشد . هرگاه شخصی آگاه شود که سندی یا قسمتی از سندی به زیان او جعل شده و به هر علت نخواهد شکایت کیفری مطرح کند، می تواند علیه شخصی که سند را در اختیار دارد اقامه ی دعوای جعل نماید و با اثبات جعلیت سند، حکم جعلیت سند را گرفته و پس از...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی و مهندسی 1390

بدون تردید، اینترنت باعث وقوع انقلاب فراگیر در کل سیستم ارتباطی دنیا شده است. به جرات می توان گفت که جهان هیچگاه شاهد چنین شتابی برای استفاده از یک پدیده علمی نبوده است. امروزه تصور زندگی بدون بسیاری از خدمات مبتنی بر اینترنت امکان پذیر نمی باشد. یکی از تهدیدات بزرگ برای ارائه خدمات ،حملات انکار سرویس توزیع شده می باشد.با وجود تحقیقات بسیار بر روی این موضوع، هنوز هم این حملات به عنوان یکی از بز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1384

ممانعت از سرویس (dos) و ممانعت از سرویس توزیع شده (ddos) تهدیدات اصلی به قابلیت دستیابی سرویس های اینترنتی هستند. امکان جعل آدرس منبع در لایه ip به همراه ساختار وسیع و توزیع شده اینترنت امکان پنهان سازی این حملات را فراهم کرده و تشخیص آنها را مشکل می کنند. یک حمله ddos سیل گونه می تواند در زمانی کوتاه تمامی منابع محاسباتی و ارتباطی سیستم هدف خود ا با استفاده از ترافیک مجاز شبکه مصرف کند. گوناگو...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید