نتایج جستجو برای: پروتکل مونترال

تعداد نتایج: 4176  

طبق مقررات لاهه 1907 حق متخاصمان در استفاده از تسلیحات و ابزارهایشان در جنگ‌ها نامحدود نیست. ارتقای روزانة فناوری تسلیحاتی و نظامی ایجادکنندگان پروتکل اول 1977 کنوانسیون‌های ژنو 1949 را بر آن داشت تا با اختصاص ماده‌ای دول عضو پروتکل را به بازبینی حقوقی تسلیحات جدیدشان مجبور و آن‌ها را به تطبیق تسلیحات جدیدشان با تعهدات بین‌المللی خود ملزم کنند؛ زیرا دولت‌ها از اواخر قرن نوزدهم طبق معاهدات گوناگ...

در این پژوهش به منظور بررسی عملکرد اتصال‌های قاب خمشی فولادی تحت بارگذاری‌های چرخه‌یی متفاوت، سه مدل اتصال خمشی فولادی مربوط به ساختمان‌های ۷، ۱۲ و ۲۰ طبقه تحت پروتکل‌های بارگذاری چرخه‌یی مختلف با استفاده از نرم‌افزار اجزاء محدود تحلیل و سپس رفتار و پارامترهای ظرفیتی هر اتصال‌تحت هر یک از بارگذاری‌ها با یکدیگر مقایسه شده‌اند. در انتها، پروتکل بارگذاری پیشنهادی با توجه به مقادیر هدف درخواستی تار...

ژورنال: فیزیولوژی ورزشی 2017

هدف از پژوهش حاضر، تعیین اثر شدت و ویژگی پیش‌فعالی عضلانی بر حداکثر نیرو، سرعت پا و عملکرد پرش عمودی در مردان تمرین‌کرده بود‌. بدین‌منظور، 13 نفر از دانشجویان ورزشکار (با میانگین وزنی 76/3±61/70 کیلوگرم، سن 75/69±1/22 سال و قد 15/1±84/174 سانتی‌متر) انتخاب شده و به‌طور متقاطع و کاملاً تصادفی در‌معرض پنج پروتکل متفاوت قرارگرفتند؛ این پروتکل‌ها عبارت بودند از: گرم‌کردن به‌تنهایی، گرم‌کردن و اجرای‌...

هدف: شناسایی پروتکل‌های مبادلۀ اطلاعات در کتابخانه‌های دیجیتالی و تعیین شاخص‌های اثرگذار در انتخاب و بهره‌گیری از آنها. روش‌شناسی:ابزار گردآوری داده‌ها ‎پرسشنامۀ ‎پژوهشگرساخته بود. برای تحلیل داده‌ها از آمار توصیفی و استنباطی بهره گرفته شد. جامعۀ پژوهش 36 کتابخانۀ دیجیتالی است. یافته‌ها: پروتکل او.ای.آی. – پی.ام.اچ. با 80% استفاده، ...

حفظ اکوسیستم‌های‌ کره زمین یکی از مباحثی است که در دهه‌های اخیر به دلیل وقوع رویدادها و بحران‌های محیط‌زیستی ناشی از فعالیت‌های صنعتی از اهمیت خاصی برخوردار است. شکل‌گیری بیش از ده‌ها کنوانسیون و پروتکل در عرصه‌های مختلف محیط‌زیستی نیز اهمیت این موضوع را نشان می‌دهد. با توجه به این که اجرای کنوانسیون و به‌ویژه پروتکل آثار اقتصادی، اجتماعی و محیط‌زیستی بر همه کشورهای جهان به‌ویژه کشورهای در حال ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی کامپیوتر 1393

شبکه های voip (voice over ip)که با نام تلفن اینترنتی نیز شناخته می شوند در حال رشد روز افزون هستند و بخش بزرگی از بازار ارتباطات را به خود اختصاص داده اند. با رشد هر تکنولوژی مسائل امنیتی مرتبط با آن نیز از اهمیت ویژه ای برخوردار می شود. بهره گیری از این تکنولوژی در محیط های مختلف در کنار امکانات فراوانی که در اختیار ما قرار می دهد، نیاز به مقابله با تهدیدهای امنیتی را نیز افزایش خواهد داد. مبت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود 1390

چشم انداز آینده برای پروتکل توزیع کلید کوانتومی، پیشرفت عظیمی از این دستاورد که رمزنگاری کوانتومی واقعا امکان پذیر است، را دریافت کرده است. برای اجرای پروتکل توزیع کلید کوانتومی، در ابتدا باید اطلاعات کوانتومی را که می خواهیم تبادل کنیم، کدگذاری کنیم و سپس عملیات بازیابی را مکررا اعمال کنیم تا خطاهایی که انباشته می شوند، اصلاح شوند. در این پایان نامه، مزیت پروتکل توزیع کلید کوانتومی شش- حالته د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1380

در دنیای امروز دو گونه ارتباط تلفنی ممکن است : ارتباط تلفنی با استفاده از شبکه های سنتی pstn و ارتباط با استفاده از شبکه اینترنت . در هر دو نوع شبکه جهت مدیریت ارتباط پروتکلهایی بعنوان پروتکل سیگنالینگ ارائه شده است . عمده ترین این پروتکلها پروتکل isup از زیرمجموعه های استاندارد ss7 بر روی شبکه های سنتی و پروتکلهای sip و h.323 بر روی استاندارد ip می باشد. در این پروژه ضمن بررسی قابلیتهای این سه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1391

در این پروژه، ابتدا سه پروتکل از پروتکل های مسیر یابی شبکه حسگر بی سیم با دو متریک طول عمر شبکه (life time) و میانگین مصرف انرژی با هم مقایسه می شوند و سپس یک پروتکل ارتباطی جدید با لحاظ کردن مصرف انرژی پایین برای شبکه های حسگر بی سیم ارائه می شود که بار انرژی یکنواختی را میان حسگر ها توزیع می کند . این پروتکل، از نوع پروتکل های مبتنی بر خوشه بندی (clustering-based) است که شبکه را به چند ناحیه ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده برق و کامپیوتر 1391

روش هایی که تا بحال برای پنهان نگاری اطلاعات مورد استفاده بوده اند را میتوان به دو دسته کلی تقسیم نمود: دسته ی اول،تمرکز خود را بر روی افزایش ظرفیت پنهان نگاری قرار داده اند و به طور ضمنی باعث افزایش احتمال لو رفتن جریان تبادل اطلاعات مخفی شده اند. دسته دوم، با کاهش ظرفیت پنهان نگاری، سعی در افزایش امنیت کانال مخفی و کاهش احتمال لو رفتن فرایند پنهان نگاری داشته اند. هدف از این پژوهش ارائه روشی ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید