نتایج جستجو برای: پروتکل الحاقی دوم 1977

تعداد نتایج: 96735  

2015
Joseph F. Horn John Tritschler Chengjian He

Autonomous Control Modes and Optimized Path Guidance for Shipboard Landing in High Sea States Progress Report (CDRL A001) Progress Report for Period: April 10, 2015 to July 9, 2015 PI: Joseph F. Horn 814-865-6434 [email protected] Penn State University Co-PI: John Tritschler (301) 995-1637 [email protected] U.S. Naval Test Pilot School Co-PI: Chengjian He (408) 523-5100 [email protected] Ad...

زیرساخت‌های انرژی از منظر اقتصادی و اجتماعی اهمیت بسزایی برای کشورها دارد. وقوع مخاصمات مسلحانۀ بین‌المللی، این زیرساخت‌ها را در معرض تخریب و یا اختلال قرار می‌دهد. با توسعۀ فناوری، این زیرساخت‌ها با تهدیدات نوین سایبری نیز روبه‌رو شده است. بنابراین، حمایت‌های حقوقی بین‌المللی و حقوق بشردوستانه از این تأسیسات ضرورت بیشتری پیدا می‌کند. این حمایت‌های حقوقی به موجب حقوق بین‌الملل بشر و حقوق بشردوس...

ژورنال: :مطالعات حقوقی 0

چکیده حمل مواد خطرناک، مستلزم ایجاد محیط خطرناک بوده و گاهی سبب ورود خسارات غیر قابل جبران است. جبران خسارات مزبور، اندیشمندان حقوق مسئولیت مدنی را به این امر سوق داده تا رژیم خاصی برای آن در نظر گیرند. مسئولیت ناشی از حمل مواد خطرناک از نظر مبنا مبدل به مسئولیت محض شده، و از منظر تعیین مسئول نیز تبدیل به یکی از مسئولیت های ویژه شده است. طبق حقوق سنتی، فعل زیان بار فاعل آن را متعهد به جبران خسا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده علوم انسانی 1391

این پژوهش تاثیر واژه های الحاقی، به طور خاص واژه نامه های انگلیسی الحاقی و واژه نامه های انگلیسی الحاقی چند گزینه ای را بر درک مطلب و یادگیری لغات زبان آموزان مورد بررسی قرار داده است. از میان 134 دانشجوی مهندسی عمران دانشگاه آزاد مشهد، 98 دانشجو که از نظر سطح دانش زبانی همسطح بودند انتخاب شدند. شرکت کنندگان به سه گروه تقسیم شدند. گروه اول متن انگلیسی را با واژه نامه های انگلیسی الحاقی مطالعه ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران - دانشکده حقوق و علوم سیاسی 1387

چکیده ندارد.

ژورنال: مطالعات حقوقی 2016

چکیده حمل مواد خطرناک، مستلزم ایجاد محیط خطرناک بوده و گاهی سبب ورود خسارات غیر قابل جبران است. جبران خسارات مزبور، اندیشمندان حقوق مسئولیت مدنی را به این امر سوق داده تا رژیم خاصی برای آن در نظر گیرند. مسئولیت ناشی از حمل مواد خطرناک از نظر مبنا مبدل به مسئولیت محض شده، و از منظر تعیین مسئول نیز تبدیل به یکی از مسئولیت‌های ویژه شده است. طبق حقوق سنتی، فعل زیان بار فاعل آن را متعهد به جبران خسا...

موضوع برنامه هسته­ای ایران، درصدر مسائل مهم سیاست خارجی کشورهای بزرگ دنیا یعنی آمریکا، انگلیس، فرانسه و آلمان قرارگرفته است و هیچ موضوع مربوط به ایران تاکنون این چنین در سطح بین المللی اهمیت پیدانکرده است. مناقشه هسته­ای آمریکا و غرب در چند سال اخیر و طراحی جنگ روانی علیه جمهوری اسلامی ایران، برابر اظهارات مقامات ایرانی و بازرسی­های بعمل آمده، علی رغم احراز پاک بودن ایران در عدم انحراف به سمت س...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده الهیات 1389

چکیده در سال های اخیر، افزایش یکباره شمار مخاصمات داخلی از طرفی و خشونت و درنده خویی آدم های آدمیت از یاد برده از طرفی دیگر موجب تحول ژرف و برق آسای حقوق بین الملل بشردوستانه مربوط به مخاصمات مسلحانه داخلی شد. وقوع هم زمان ده ها مخاصمه داخلی و استیلای روحیه برادرکشی و هموطن کشی بر طرف های درگیر در این مخاصمات که خسارات انسانی و مادی بسیار به بار آورد باعث شد تا موضوع حقوق حاکم بر مخاصمات داخلی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده حقوق و علوم سیاسی 1393

در تمامی اعصار کودکان از آثار مخاصمات مسلحانه در امان نبوده¬اند و همراه با زنان بخش عمده¬¬ای از قربانیان مخاصمات را دربرمی¬گیرند. اما کودکان به اقتضای سن و وضعیت روحی و روانی و فیزیکی نسبت به بزرگسالان بسیار آسیب¬پذیرتر می¬باشند. کودکان علاوه بر اینکه به عنوان افراد غیرنظامی قربانی مخاصمات می¬شوند، به طور مستقیم یا غیرمستقیم در مخاصمات شرکت داده¬می¬شوند و این امر در دهه¬های اخیر نمود بیشتری داش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده برق و الکترونیک 1392

در این پایان نامه ابتدا یک سامانه rfid و اجزای آنرا معرفی میکنیم و بعد از آن به نیازمندیهای امنیتی پروتکل های احرازهویت rfid یعنی نیازمندی به برآورده کردن ویژگیهای محرمانگی، یکپارچگی و صحت داده و دسترسی پذیری می پردازیم. سپس آسیب پذیریهای این پروتکل ها را بررسی می کنیم و انواع حملات قابل انجام بر روی آنها را به طور دقیق شرح می دهیم. یک مهاجم در حمله به این پروتکلها سه هدف عمده یعنی جعل هویت یکی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید