نتایج جستجو برای: عملیات جاسوسی

تعداد نتایج: 14765  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز 1390

کروکی ژان اشنوز در سال 1983 منتشر شد و جایزه مدیسی را از آن خود کرد، در این اثر با ژرژ شاو آشنا می شویم که ساکن پاریس است و در یک اداره کاراگاهی کار می کند. او با ورونیک آشنا می شود اما ورونیک بزودی او را ترک می کند. و اما دریاچه ی ژان اشنوز در سال 1989 منتشر شد و بی شک یک رمان جاسوسی است چرا که اشنوز افرادی را روی سن می برد که رسالت های مرموزی دارند. در این رمان با پرسوناژهای به خصوصی مواجه هس...

ژورنال: :فصلنامه علمی پژوهشی تاریخ اسلام 2004
کلود کائن ابراهیم موسی پور

کلود کائن، نویسنده این بخش از مدخل مفصّل حَرب (جنگ) در دائرةالمعارف اسلام، که بخشهای دیگر آن به جنگ در ایران، عثمانی، هند، و مصر دوره ممالیک اختصاص یافته و با شمار زیادی ازمقالات مرتبط نظیر جهاد، جیش، حصار، دارالحرب، باروت و جز آنها تکمیل می‏شود، به فن و هنر جنگ در عهد خلافت اسلامی (از آغاز تا پایان قرن هفتم هجری) پرداخته است. او ضمن بررسی اجمالی تأثیرات ادبیات مربوط به هنر جنگ در تمدنهای پیش از ...

مصطفی السان

حمایت از اسرار امنیتی، دولتی، تجاری و حق حریم با ورود جامعه به عصر فناوری اطلاعات و امکان دسترسی سریع به آنها در تمامی نقاط جهان اهمیت فوق‌العاده‌ یافته است. در این مقاله، تنها به بررسی جرایم علیه اسرار تجاری خواهیم پرداخت. این جرایم به دو دسته عمده، یعنی جرایم علیه اسرار به عنوان «مال» و جرایم امنیتی و جاسوسی اسرار تجاری و اقتصادی تقسیم‌بندی شده‌ اند. مبنای مطالعه، بررسی تطبیقی موضوع در حقوق ا...

Journal: :التربیة (الأزهر): مجلة علمیة محکمة للبحوث التربویة والنفسیة والاجتماعیة) 2019

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1389

با توجه به ساختار اینترنت که در ابتدا برای تبادل اطلاعات و دانش در محیط های علمی و دانشگاهی و بر اساس اعتماد متقابل بنا شده است، در پروتکل ارتباطی tcp/ip هیچ گونه تأیید هویتی برای طرفین در یک ارتباط انجام نمی شود و با توجه به نوع شبکه و گستردگی کاربری آن و تعداد کاربران آن، پیاده سازی عملیات تأیید هویت به صورت فراگیر بسیار مشکل است. در سال های اخیر نوع کاربری اینترنت بسیار گسترده تر شده است و ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده علوم اداری و اقتصاد 1390

جرایم علیه محرمانگی داده ها و سامانه های رایانه ای به عنوان جرایمی که حریم خصوصی اشخاص را مورد تعرض قرار داده و سبب از بین رفتن محرمانگی داده ها و سامانه های رایانه ای می گردند، به موازات طرح در حقوق داخلی در قلمرو اسناد بین الملی نیز قابل بررسی می باشند. این دسته از جرایم تهدیدی جدی برای اشخاص حقیقی و حقوقی همه کشورها، علی الخصوص تجاوز به حریم خصوصی محسوب شده و سیستم ها و داده های همه کشورها ر...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد گرمسار - دانشکده علوم انسانی 1388

در این تکنیک که برای قوی کردن مهارت دانش آموزان در گفتگو می باشد، به تعداد دانش آموزان حاضر در کلاس کارتهایی را تهیه می کنیم که روی کارتها کلمه بله و خیر به تعداد مساوی درج شده باشد مثلآ اگر در کلاس سی دانش آموز داشته باشیم پانزده عدد کارت با نوشته بله و پانزده کارت با نوشته خیر را مهیا می کنیم. کارتها را بین دانش آموزان به طور اتفاقی تقسیم می کنیم و تاکید می کنیم که دانش آموزان نباید به دیگران...

ژورنال: :فصلنامه مطالعات حقوق خصوصی (فصلنامه حقوق سابق) 2008
مصطفی السان

حمایت از اسرار امنیتی، دولتی، تجاری و حق حریم با ورود جامعه به عصر فناوری اطلاعات و امکان دسترسی سریع به آنها در تمامی نقاط جهان اهمیت فوق العاده یافته است. در این مقاله، تنها به بررسی جرایم علیه اسرار تجاری خواهیم پرداخت. این جرایم به دو دسته عمده، یعنی جرایم علیه اسرار به عنوان «مال» و جرایم امنیتی و جاسوسی اسرار تجاری و اقتصادی تقسیم بندی شده اند. مبنای مطالعه، بررسی تطبیقی موضوع در حقوق ایر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه جامعه المصطفی العالمیه - دانشکده الهیات و معارف اسلامی 1385

در فصل اول مبحث کلیات مطرح می شود تجسس و جاسوسی از نظر لغت و همچنین مفهوم آن در منابع اسلامی مورد بررسی قرار می گیرد.فصل دوم رساله موضوع تجسس در قرآن و ورایات را مطرح و حرمت و جواز آن را از نظر کتاب و سنت بیان می کند. قست اول این فصل حرمت تجسس با استناد به کلام الهی و ذکر روایات متعددی و نمونه های زیادی از دستورالعملها و بخشنامه های که توسط پیامبر و امامان معصوم در مورد تجسس و کسب اطلاعات مطرح ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید