نتایج جستجو برای: پروتکل های اجرایی
تعداد نتایج: 482454 فیلتر نتایج به سال:
سابقه و هدف: ورود گونه های ماهی مهاجم دراکوسیستم های آبی، سبب بروز انواع اثرات منفی اکولوژیکی اقتصادی-اجتماعی می شود. اولین گام در تجزیه تحلیل مخاطرات ناشی از گونه غیربومی، شناسایی خطر است بر این اساس ابزارهای متعددی برای ارزیابی خطرات تهاجمی غیربومی به منظور پشتیبانی تصمیم گیرندگان گونه ها ایجاد شده است. هدف پژوهش قدرت تیلاپیای شکم قرمز (Coptodon zillii) حوضه آبریز تالاب شادگان (حوضه...
یکی از راه های همگرایی بین کشورهای همسایه، همکاری های زیست محیطی میان آنها است. کنوانسیون محیط زیست دریای خزر که در روز 13 آبان ماه سال 1382 (5 نوامبر 2003 میلادی) در تهران با هدفهمکاری مشترک نسبت به حفاظت و احیای محیط زیست دریای خزر، کنترل آلودگی آن، مدیریت سواحل و برداشت های پایدار از ذخایر خاویاری و غیره به امضا رسید در 21مرداد 1385(اوت2007) پس از امضای تمامی کشورها لازم الاجرا شد. ولی به م...
کشورهای عضو کنوانسیون تنوع زیستی پس از ۵ سال مذاکرات فشرده در نهایت در ۲۹ ژانویه سال ۲۰۰۰، پروتکل ایمنی زیستی کارتاهنا را با هدف ”اطمینان از میزان کافی حفاظت در زمینه انتقال، بکارگیری و استفاده ایمن از موجودات تغییر یافته ژنتیک حاصل از زیست فناوری نوین“ تصویب نمودند. این پروتکل در تاریخ ۱۱ سپتامبر ۲۰۰۳ وارد فاز اجرایی شد. در طی ده سال گذشته از ۱۹۹ کشور جهان، ۱۶۷ کشور به این پروتکل پیوستهاند که...
زمینه و هدف: کنوانسیون تغییر اقلیم با هدف تثبیت غلظت گازهای گلخانهای در جو و پروتکل کیوتو جهت تقویت ساختار اجرایی این کنوانسیون مطرح شدهاند. ایران از پیشگامان امضای این کنوانسیون و پروتکل الحاقی آن میباشد که متعهد شده است توسعه خود را پایدار و با اهداف کنوانسیون و پروتکل منطبق نماید. هدف از نگارش این مقاله، بررسی انطباق سیاستگذاری انرژی کشور با اهداف این کنوانسیون و پروتکل میباشد. روش برر...
اگرچه روشهای تحلیل منطقی و روشهای ساخت حمله، دو رویکرد کلی در زمینه تحلیل پروتکل های رمزنگاری است، اما اغلب برای تحلیل پروتکل ها، به کارگیری توام آنها مناسبتر است. در این مقاله، یک چارچوب عمومی برای یکپارچه سازی تحلیل امنیت پروتکل های رمزنگاری ارایه شده است. بر اساس این چارچوب می توان روشهایی تحلیلی ارایه کرد که در آنها وارسی وجود ویژگیهای امنیتی در پروتکل، همراه با وارسی وجود سناریوهای نقض ویژ...
شبکه های موردی شبکه هایی هستند که به طور تصادفی ایجاد شده و هیچ گونه زیر ساختی برای ایجاد این شبکه ها موجود نمی باشد. امروزه این گونه شبکه ها کاربردهای فراوان یافته اند؛ به همین دلیل تحقیقات فراوانی هم در این مورد انجام گرفته و در حال انجام است. برای ارتباط بین گره ها در شبکه های موردی نیاز به پروتکل هایی مسیریابی می باشد که ارتباط بین گره ها را برقرار نمایند. بدلیل اینکه این شبکه ها از محیط ها...
سابقه و هدف: سلامت خاک از مولفه های اصلی در دستیابی به سامانه های کشاورزی پایدار بوده که شدت تحت تاثیر عملیات زراعی مانند خاکورزی قرار می گیرد. را توان با استفاده پارامترهای فیزیکی، شیمیایی بیولوژیکی قالب الگوریتم های مشخص کمّی کرد. نتیجه، بررسی وضعیت کیفی باروری مدیریتی مختلف زمین جهت استقرار مناسب برای تولید بهینه نظامهای امری ضروری می باشد. چارچوب ارزیابی مدیریت SMAF 1 عنوان ابزاری قدر...
منطق اِحراز هویت باروز ابدی و نیدهام (ban) گام های مهمی در جهت تحلیل پروتکل های امنیت بر می دارد، و دارای چندین بازبینی پی در پی پیشرفته است. در این پایان نامه منطق های vo و svo را مطالعه می کنیم. vo یک گسترش از منطق های خانواده ban می باشد که برای اولین بار، بررسی کلید عمومی مبتنی بر پروتکل های ایجاد کلید اِحراز هویتی که هر دو عامل در اشتقاق کلید (یعنی، پروتکل های توافق-کلید) همکاری دارند را...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید