نتایج جستجو برای: جعل هویت

تعداد نتایج: 13966  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1389

پیدایش آفرینش از مسائلی است که تفکر بشری را همواره به خودمشغول داشته است . فخررازی و ملاصدرا از جمله افرادی اند که به تبین و تحلیل این مساله پرداخته اند . آن دو ، خلقت دفعی یا خلق مدام عالم که مد نظر برخی متکلمان است را مردود دانسته و خلقت تدریجی پدیده های عالم را مطرح نموده اند با این تفاوت که فخررازی با رویکرد کلامی و بعنوان یک متکلم به مساله حدوث عالم می نگرد وحتی به افعال انسان ، به شیوه کل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1391

یک گروه از تبانی کننده ها با در اختیار داشتن کپی هایی با کد کلمه های مختلف، ممکن است قادر باشند کالاهایی با کلمه جعلی تولید کنند که قادر به ردیابی نباشند. در این پایان نامه کدهای c- امن با کمترین خطا را برسی میکنیم که اجازه می دهد یکی از c- تبانی کننده ها را با احتمال کمترین خطا ردیابی کند. این کدها را با استفاده از یک کد داخلی و یک ساختار خارجی می سازیم.

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

پروتکل های احراز هویت و توافق کلید نقش بسیار مهمی در فراهم کردن جنبه های مختلفی از امنیت در سیستم هایی که بر پایه اینترنت کار می کنند دارند. تاکنون پروتکل های احراز هویت و توافق کلید بسیاری ارائه شده اند، ولی هر کدام از آن ها مشکلات خاص خود را دارد. هدف اصلی این پایان نامه بهبود پروتکل های احراز هویت و توافق کلید است. از این رو، در این پایان نامه امنیت دو پروتکل احراز هویت و توافق کلیدی که به ت...

ژورنال: مطالعات قرآنی 2018
عاطفه حسینی فرد, محمدجواد عبداللهی نفیسه نکویی مهر,

مهم‌ترین مسأله در مقابله با جرایم سایبری پیشگیری اجتماعی است که از جمله راهکارهای پیشگیری از جرایم رایانه‌ای محسوب می‌گردند و همچنین تهیه پیش‌نویس قانون مبارزه با جرائم رایانه‌ای که در دستور کار قوه قضاییه، مجلس و دولت قرار گرفته است. با توجه به این امر موفقیت هر سیاستی اهتمام به آموزش خانواده و آموزش کودکان و نوجوانان، تربیت نیروی انسانی متخصص در مقابله با این جرایم و در نهایت سازماندهی جدید ن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده برق و کامپیوتر 1394

روش کپی- انتقال یکی از متداولترین روشهای جعل و دستکاری تصویر در سالهای اخیر می باشد. در این روش بخشی از یک تصویر، کپی شده و در مکانی دیگر در همان تصویر قرار داده می شود. در این نوشتار نیز روشی برای مقابله با این شکل جعل تصویر ارائه گردیده است. روش پیشنهاد شده بر مبنای استخراج نقاط کلیدی تصویر و سپس استخراج بردار ویژگی freak برای این نقاط و در ادامه، جستجوی نقاط دارای بردار ویژگی مشابه استوار می...

ژورنال: :دوفصلنامه علمی ـ پژوهشی حکمت صدرایی 2015
سید محمد منافیان

دیدگاه میرداماد دربارة مجعول بالذّات، نظریة جعل بسیط ماهیت است. مطابق با توصیف وی، چون شیء ممکن (ماهیت) در حدّ ذات خود محتاج به علّت است، پس آنچه در فرآیند جعل، حقیقی و بالفعل می شود همانا خود و ذات ممکن الوجود است؛ نه اموری بیرون از ذات چون وجود یا اتّصاف. فهم منسجم و دقیق این دیدگاه، در گرو التفات به اصطلاح «وجود» و «ماهیت» و نیز دو ویژگی تقدیر و حقیقت ماهیت در اندیشة میرداماد است. به باور میردام...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

از زمان مطرح شدن رمزنگاری مبتنی بر شناسه توسط شامیر، تاکنون تعداد زیادی امضای دیجیتال مبتنی بر شناسه پیشنهاد شده است. در سال 2001، ریوست و همکارانش مفهوم امضای حلقوی را معرفی کردند. امضای حلقوی یک امضای گروهی است که دارای دو ویژگی مهم و کلیدی یکبارگی و گمنامی امضاکنندگان است. خاصیت یکبارگی این اطمینان را می دهد که امضاکننده ی اصلی نیاز به همکاری سایر اعضای گروه برای تشکیل گروه و تولید امضا به ن...

ژورنال: :آینه معرفت 0
لاله حقیقت دانشگاه شیراز صدیقه میرزایی دانشگاه شیراز

بحث جعل از جمله مسائلی است که در دوران پیش از اسلام مطرح نبوده است و ریشه های آن را می توان در دوران شیخ الرئیس یافت، هر چند ایشان نیز به طور روشن به آن نپرداخته است. گروهی معتقدند که ریشه های این بحث را در عبارات شیخ اشراق به عنوان اولین کسی که به طور مبهم و غیر مشخص به این بحث پرداخته است می توان یافت. البته شایان ذکر است که نخستین کسی که به طور متقن و روشن به این بحث پرداخته، میرداماد است و ...

ژورنال: مطالعات قرآنی 2018
عاطفه حسینی فرد, محمدجواد عبداللهی نفیسه نکویی مهر,

مهم‌ترین مسأله در مقابله با جرایم سایبری پیشگیری اجتماعی است که از جمله راهکارهای پیشگیری از جرایم رایانه‌ای محسوب می‌گردند و همچنین تهیه پیش‌نویس قانون مبارزه با جرائم رایانه‌ای که در دستور کار قوه قضاییه، مجلس و دولت قرار گرفته است. با توجه به این امر موفقیت هر سیاستی اهتمام به آموزش خانواده و آموزش کودکان و نوجوانان، تربیت نیروی انسانی متخصص در مقابله با این جرایم و در نهایت سازماندهی جدید ن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید