نتایج جستجو برای: پروتکل پالرمو

تعداد نتایج: 4152  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند 1389

چکیده امروزه کاربرد انواع شبکه های کامپیوتری و مخابراتی نقش بسیار اساسی را در زندگی ما ایفا می کند. یکی از شبکه هایی که در سال های اخیر بسیار مورد توجه قرار گرفته است، شبکه های ad hoc می باشد .شبکه های موبایل سیار (manet ) ad hoc، مجموعه ای از ایستگاههای (گره ها ) بی سیم هستند که می توانند به صورت پویا در هر مکانی و در هر زمانی بدون استفاده از یک زیر ساخت کلی ایجاد شوند به طوری که اتصال بین...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1381

پایان نامه حاضر به چگونگی ارسال بسته های ‏‎ip‎‏ موجود در شبکه های وسیع مبتنی بر ‏‎tcp/ip‎‏ روی پروتکل بی سیم بلوتوت می پردازد. ارسال بسته های‏‎ip‎‏ روی پروتکل بی سیم دارای مشکلاتی از قبیل افت حجم ترافیک اراسلی است. هدف آن است که ضمن شناخت پروتکل های پایه ، معماریها و راهکارهای پیشنهادی برای تلفیق این پروتکل ها را مورد بررسی قرار داده و لایه ای برای ارتباط این دو پروتکل طراحی و شبیه سازی شود که ...

طبق مقررات لاهه 1907 حق متخاصمان در استفاده از تسلیحات و ابزارهایشان در جنگ‌ها نامحدود نیست. ارتقای روزانة فناوری تسلیحاتی و نظامی ایجادکنندگان پروتکل اول 1977 کنوانسیون‌های ژنو 1949 را بر آن داشت تا با اختصاص ماده‌ای دول عضو پروتکل را به بازبینی حقوقی تسلیحات جدیدشان مجبور و آن‌ها را به تطبیق تسلیحات جدیدشان با تعهدات بین‌المللی خود ملزم کنند؛ زیرا دولت‌ها از اواخر قرن نوزدهم طبق معاهدات گوناگ...

در این پژوهش به منظور بررسی عملکرد اتصال‌های قاب خمشی فولادی تحت بارگذاری‌های چرخه‌یی متفاوت، سه مدل اتصال خمشی فولادی مربوط به ساختمان‌های ۷، ۱۲ و ۲۰ طبقه تحت پروتکل‌های بارگذاری چرخه‌یی مختلف با استفاده از نرم‌افزار اجزاء محدود تحلیل و سپس رفتار و پارامترهای ظرفیتی هر اتصال‌تحت هر یک از بارگذاری‌ها با یکدیگر مقایسه شده‌اند. در انتها، پروتکل بارگذاری پیشنهادی با توجه به مقادیر هدف درخواستی تار...

ژورنال: فیزیولوژی ورزشی 2017

هدف از پژوهش حاضر، تعیین اثر شدت و ویژگی پیش‌فعالی عضلانی بر حداکثر نیرو، سرعت پا و عملکرد پرش عمودی در مردان تمرین‌کرده بود‌. بدین‌منظور، 13 نفر از دانشجویان ورزشکار (با میانگین وزنی 76/3±61/70 کیلوگرم، سن 75/69±1/22 سال و قد 15/1±84/174 سانتی‌متر) انتخاب شده و به‌طور متقاطع و کاملاً تصادفی در‌معرض پنج پروتکل متفاوت قرارگرفتند؛ این پروتکل‌ها عبارت بودند از: گرم‌کردن به‌تنهایی، گرم‌کردن و اجرای‌...

هدف: شناسایی پروتکل‌های مبادلۀ اطلاعات در کتابخانه‌های دیجیتالی و تعیین شاخص‌های اثرگذار در انتخاب و بهره‌گیری از آنها. روش‌شناسی:ابزار گردآوری داده‌ها ‎پرسشنامۀ ‎پژوهشگرساخته بود. برای تحلیل داده‌ها از آمار توصیفی و استنباطی بهره گرفته شد. جامعۀ پژوهش 36 کتابخانۀ دیجیتالی است. یافته‌ها: پروتکل او.ای.آی. – پی.ام.اچ. با 80% استفاده، ...

حفظ اکوسیستم‌های‌ کره زمین یکی از مباحثی است که در دهه‌های اخیر به دلیل وقوع رویدادها و بحران‌های محیط‌زیستی ناشی از فعالیت‌های صنعتی از اهمیت خاصی برخوردار است. شکل‌گیری بیش از ده‌ها کنوانسیون و پروتکل در عرصه‌های مختلف محیط‌زیستی نیز اهمیت این موضوع را نشان می‌دهد. با توجه به این که اجرای کنوانسیون و به‌ویژه پروتکل آثار اقتصادی، اجتماعی و محیط‌زیستی بر همه کشورهای جهان به‌ویژه کشورهای در حال ...

ژورنال: :فصلنامه مطالعات حقوق خصوصی (فصلنامه حقوق سابق) 2014
ابوالحسن شاکری مرتضی فتحی

قانون مبارزه با پول شویی مصوب 1386ش، اختیاراتی به شورای عالی مبارزه با پول شویی داده تا آئین نامه های موردنیاز قانون راتصویب کند. اما شورای یادشده با تصویب آئین نامۀ اجرایی مصوب 1388ش از اختیاراتی که به وی تفویض شده است، گاه به بهانۀ فنی بودن جرائم نوپدید و جبران نقایص قانون مربوطه برای هماهنگی با اسناد بین المللی نظیر کنوانسیون پالرمو 2000م عدول کرده و فراتر از آن در مواد 1 ،27، 28و 38، اقداما...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی کامپیوتر 1393

شبکه های voip (voice over ip)که با نام تلفن اینترنتی نیز شناخته می شوند در حال رشد روز افزون هستند و بخش بزرگی از بازار ارتباطات را به خود اختصاص داده اند. با رشد هر تکنولوژی مسائل امنیتی مرتبط با آن نیز از اهمیت ویژه ای برخوردار می شود. بهره گیری از این تکنولوژی در محیط های مختلف در کنار امکانات فراوانی که در اختیار ما قرار می دهد، نیاز به مقابله با تهدیدهای امنیتی را نیز افزایش خواهد داد. مبت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود 1390

چشم انداز آینده برای پروتکل توزیع کلید کوانتومی، پیشرفت عظیمی از این دستاورد که رمزنگاری کوانتومی واقعا امکان پذیر است، را دریافت کرده است. برای اجرای پروتکل توزیع کلید کوانتومی، در ابتدا باید اطلاعات کوانتومی را که می خواهیم تبادل کنیم، کدگذاری کنیم و سپس عملیات بازیابی را مکررا اعمال کنیم تا خطاهایی که انباشته می شوند، اصلاح شوند. در این پایان نامه، مزیت پروتکل توزیع کلید کوانتومی شش- حالته د...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید