نتایج جستجو برای: جعل رایانهای

تعداد نتایج: 913  

ژورنال: مطالعات حقوقی 2017

در مرحله صدور یا انتقال چک، ممکن است امضای صادرکننده یا ظهرنویس جعل شده باشد. مطالعه تطبیقی نشان می‌دهد که رویکرد یا نحوه برخورد نظام‌های حقوقی با این قضیه و راه‌حل‌های آن‌ها در خصوص مسائل قانونی مختلفی که متعاقب آن در روابط میان صادرکننده، بانک پرداخت‌کننده، بانک وصول‌کننده، دارنده و سایر امضاکنندگان چک به وجود می‌آید تا حدودی متفاوت است. در همه نظام‌های حقوقی اثبات جعلی بودن امضای شخصی که صاد...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده حقوق 1391

چکیده جرم جعل رایانه¬ای از جمله جرایمی است که با پیشرفت علم و تکنولوژی همانند دیگر جرایم رایانه¬ای پا به عرصه¬ی وجود گذاشته است. نحوه¬ی ارتکاب این جرم به گونه¬ای است که هم می¬تواند جنبه¬ی کلاسیک داشته باشد؛ یعنی همانند جعل در معنای سنتی ارتکاب یابد، با این تفاوت که وسیله¬ی ارتکاب جرم در آن رایانه¬ می¬باشد. هم این¬که ارتکاب آن به نحوی صورت گیرد که خود رایانه و داده-های رایانه¬ای هدف و موضوع جر...

ژورنال: حکمت و فلسفه 2012
منیره پلنگی

در این مقاله آراء متفکرانی که هرکدام بنوبه خود می‌تواند نماینده وحتی گاه مؤسس مکتب خاصی قلمداد شود، در زمینة جعل و صدور مورد ارزیابی قرار گرفته است. در آغاز به نظر می‌رسد که باید بتوانیم در یک تقسیم کلی حکماء را صرفاً در دو گروه جای دهیم: یک گروه آن‌هایی که در چارچوب کثرت و تباین وجودات، علیت و جعل را به معنای مرسوم آن تلقی کرده ولذا جعل را متعلق به «وجود»» دانسته‌اند، و درنتیجه صدور معالیل را ا...

Journal: : 2023

سعت هذه الدراسة الى امكانية التنبؤ بالمخاطرة لاسهم المؤسسات المدرجة في الاسواق المالية، وقد اجريت عدد من السوق المالية السعودية وشملت عينة (5) مؤسسات مدرجة السعودية، وتم اخذ المشاهدات اليومية لأسعار اغلاق اسهم للمدة (2013-2021). وانطلقت مشكلة يعاني منها اغلب المستثمرين وهي حالة عدم التأكد او القدرة على بمخاطر الاوراق والتي مازالت محل جدل حيث النماذج المستخدمة واساليب التحليل الفني الكثيرة، فضلا...

ژورنال: :مطالعات قرآن و حدیث 2013
سیدمحمد حسین میرصادقی عبدالهادی فقهی زاده حمیدرضا صراف

یکی از پدیده هایی که در جهان اسلام رخ نموده، پدیدة غلوّ است. این پدیده از جهات متعددی دارای اثراتی در جهان اسلام بوده که یکی از این اثرات، استفاده از جعل حدیث در راستای اهداف غالیانه در این حوزة فرهنگی است. احادیث جعلی در حوزة غلوّ موضوعات متعدّدی را شامل می شوند که شناسایی آن ها بر حدیث پژوهان امری ضروری است. همچنین به نظر می رسد پدیده غلوّ در حوزة علوم قرآنی و تفسیر نیز وجود داشته و اثراتی برجای...

ژورنال: اندیشه نوین دینی 2013
زمانی قشلاقی, علی,

یکی از مباحثی که از قدیم ذیل بحث تفویض امور دین به پیامبر و اهل‌بیت^ مطرح بوده و امروزه برخی روشنفکران ذیل بحث خاتمیت مطرح می‌کنند، بحث ولایت تشریعی ائمه اطهار^ می‌باشد. سؤالی که در اینجا مطرح است اینکه، آیا بعد از پیامبر اکرم|، ائمه اطهار^ دارای حق تشریع و جعل احکام نو در حوزه دین هستند؟ حجیت کلام ائمه در امور دین چگونه با خاتمیت سازگار خواهد بود؟ در این نوشتار با استفاده از آیات قرآن و روایات...

ژورنال: :حکمت و فلسفه 0
منیره پلنگی هیئت علمی دانشگاه مطهری

در این مقاله آراء متفکرانی که هرکدام بنوبه خود می تواند نماینده وحتی گاه مؤسس مکتب خاصی قلمداد شود، در زمینه جعل و صدور مورد ارزیابی قرار گرفته است. در آغاز به نظر می رسد که باید بتوانیم در یک تقسیم کلی حکماء را صرفاً در دو گروه جای دهیم: یک گروه آن هایی که در چارچوب کثرت و تباین وجودات، علیت و جعل را به معنای مرسوم آن تلقی کرده ولذا جعل را متعلق به «وجود»» دانسته اند، و درنتیجه صدور معالیل را ا...

ژورنال: :مطالعات فقه و حقوق اسلامی 0
سیدمحسن فتّاحی m. fattahi

اصل این که حاکم/حکومت می تواند احکامی را متناسب با ضرورت ها و مصالح هر عصر و زمان و مکان خاص جعل کند مورد پذیرش غالب مکتب های فقهی مختلف است. سخن و اختلاف نظر در حیطه و گستردگی اختیارات حکومت است. برخی معتقدند حکومت ها تنها در حیطۀ احکام اولیه غیر الزامی و ضرورت ها و مصالح اجتماعی قطعی می تواند دست به تقنین این گونه از احکام و فرامین حکومتی بزند. برخی دیگر دایره آن را کمی توسعه داده و دامنۀ جعل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده برق و الکترونیک 1392

در این پایان نامه ابتدا یک سامانه rfid و اجزای آنرا معرفی میکنیم و بعد از آن به نیازمندیهای امنیتی پروتکل های احرازهویت rfid یعنی نیازمندی به برآورده کردن ویژگیهای محرمانگی، یکپارچگی و صحت داده و دسترسی پذیری می پردازیم. سپس آسیب پذیریهای این پروتکل ها را بررسی می کنیم و انواع حملات قابل انجام بر روی آنها را به طور دقیق شرح می دهیم. یک مهاجم در حمله به این پروتکلها سه هدف عمده یعنی جعل هویت یکی...

امین وفادار نیکجو سید محمد علی خاتمی فیروز آبادی

الگوریتم فراابتکاری ،)CTSAP( در این تحقیق برای حل مسئلهی تخصیص سلول به سوئیچاستفاده شده است. هدف مسئله، تخصیص بهینه سلولها به )ABC( کلونی زنبور عسل مصنوعیسوئیچها با حداقل هزینه است. در این تحقیق هزینه از دو جزء تشکیل یافته است. یکی هزینهیتعویضها که مربوط به دو سوئیچ است و دیگری هزینهی اتصال میباشد. ظرفیت پاسخگویی تماسهر سوئیچ نیز محدود است و فرض میشود همهی سوئیچها ظرفیت برابری داشته باشند. در م...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید