نتایج جستجو برای: آزارگری سایبری

تعداد نتایج: 448  

هدف این پژوهش تعیین رابطه بین سرمایه اجتماعی با رفتار کاری ابتکاری با نقش میانجی رفتار شهروندی سایبری (مورد مطالعه: اداره کل آموزش و پرورش استان مازندران) می‌باشد. این پژوهش از نظر هدف کاربردی، روش گردآوری اطلاعات میدانی و توصیفی از نوع همبستگی می‌باشد. جامعه آماری شامل کلیه کارکنان اداره کل آموزش و پرورش استان مازندران به تعداد 326 نفر بودند، که با استفاده از جدول کرجسی و مورگان و روش نمونه‌گی...

ژورنال: کنترل 2014

امروزه کلیه زیر‌ساخت‌های حیاتی، واحدهای صنعتی و تجهیزات مدرن شهری و کشوری از سیستم‌های کنترل و اتوماسیون مبتنی بر شبکه، برای پایش و کنترل فرآیندهای خود استفاده می‌نمایند. این سیستم‌ها امکان مدیریت، هماهنگی و بهره‌برداری ایمن، مؤثر و کارآمد از این واحدها را امکان پذیر می‌سازند. به بیان دیگر سیستم‌های کنترل و اتوماسیون نقش مغز و سیستم عصبی پیکره زیر‌ساخت‌های حیاتی و سیستم‌های صنعتی را ایفا می‌کنن...

زمینه و هدف : افزایش مشغولیت تحصیلی یکی از مهم‌ترین اولویت‌های آموزش عالی است. به نظر می‌رسد با توجه به افزایش استفاده از اینترنت، چگونگی بهره‌گیری از آن نقش مهمی در میزان مشغولیت تحصیلی دانشجویان داشته باشد. لذا هدف پژوهش حاضر بررسی تأثیر پرسه‌زنی سایبری بر نشاط و مشغولیت تحصیلی دانشجویان پزشکی است. مواد و روش‌ها:  پژوهش حاضر توصیفی و از نوع همبستگی است. نمونۀ تحقیق شامل ۱۹۵ نفر از دانشجویان پ...

تروریسم سایبری یکی از روزآمدترین مصادیق تروریسم است که به سبب بهره‌گیری غیرقانونی از فناوری و ابزارهای الکترونیکی و رایانه‌ای در فضای مجازی، به طور عمده از سوی بازیگرانی که به این علوم نوین دسترسی دارند وآنها را در راه اهداف راهبردی علیه ملت‌های جهان سوم به کار می‌گیرند، موجبات تهدیدهای فزاینده‌ای را در عرصه بین‌المللی فراهم کرده است. از این رو، فارغ از اینکه در اغلب موارد، غرب به عنوان...

ژورنال: :مطالعات حقوق عمومی 0
فریده شایگان استادیار گروه حقوق پردیس بین المللی کیش دانشگاه تهران

افزایشسریع استفاده از فضای سایبر و ویژگی های منحصربه فرد آن، از جمله به هم پیوسته بودن زیرساخت های سایبر در سراسر جهان و فاقد مرز بودن شبکۀ جهانی اینترنت، از یک سو؛ و امکان استفاده از این فضا و قابلیت های آن برای انجام حملات سایبری و عبور دادن سلاح سایبر با استفاده از زیرساخت های سایبری سایر دولت ها، از سوی دیگر؛ رعایت بی طرفی در مخاصمات مسلحانۀ بین المللی را با دشواری های جدی مواجه می سازد. در...

ژورنال: حقوق اسلامی 2006
امیرحسین جلالی فراهانی

ژورنال: :فصلنامه مطالعات فرهنگ ـ ارتباطات 2014
سیدعبدالرسول علم الهدی سید حسین شرف الدین محمد جواد نوروزی

شبکه های اجتماعی سایبری شرایط جدیدی را در زندگی انسان بوجود آورده اند و از آنجایی که دین در همه ابعاد زندگی افراد جاری می شود، لازم است قواعد رفتاری و اخلاقی فعالیت در شبکه های اجتماعی از منظری دینی بازتولید شود. نظام سازی هنجاری برای رفتارها، در جامعه ایران بعد از انقلاب اسلامی که داعیه دار تمدن اسلامی و تعین رفتارهای دینی در همه سطوح زندگی مردم است، امری ضروری است. در این مقاله با تمرکز بر ار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده الهیات 1390

این پایان نامه در چهار فصل ارائه شده است.1-فصل کلیات2-بررسی جرمهای مجازی3-بررسی جرایم سنتی مجازی 4-نتیجه گیری.درفصل اول به بررسی عناوین عام ورایج درپایاننامه هاپرداخته وواژگانی چون؛جرم،رایانه،اینترنت و...توضیح داده شده وکمی در رابطه با تاریخچه وویژگی های جرایم رایانه ای اطلاعاتی ارائه می شود.در فصل دوم به نوعی از این جرایم می پردازیم که تنها در فضای مجازی امکان وقوع دارد(البته با کمی تسامح)که ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده علوم انسانی 1390

با تصویب قانون جرایم رایانه ای (1388)، مفاهیم وجرایم تازه ای در حقوق کیفری ایران خلق شد که هریک نیازمند بررسی های دقیق وکارشناسانه می باشد.دراین میان،جرم جاسوسی اگرچه یکی ازجرایم قدیمی وکلاسیک حقوق جزابه شمار می رود، ولی درپرتو پیشرفت های فناوری، نحوه ارتکاب آن دستخوش تغییراتی می شود که در قانون جرایم رایانه ای تحت عنوان جاسوسی رایانه ای، جرم انگاری شده است. جاسوسی سایبری، واقعیتی سیاسی- اجتم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی کامپیوتر 1392

امروزه حملات سایبری یکی از مخرب ترین تهدیداتی هستند که جهان با آن روبروست؛ بنابراین آگاهی از این حملات نوظهور در محیط های آسیب پذیر جهت دفاع در برابر حملات بد افزارها، امری لازم و ضروری است که به وسیله گردآوری و آزمایش حملات اخیر در جهان واقعی و کسب داده و تحلیل دقیق و قابل توجیه از بیش ترین نمونه های بد افزارها حاصل می گردد. از طرفی با پیدایش بد افزارهایی که توانایی نفوذ به داخل انواع کامپیوتر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید