نتایج جستجو برای: امضا

تعداد نتایج: 311  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی کامپیوتر 1392

طرح امضای کور، روشی است برای بدست آوردن یک امضا از امضاکننده، به طوری که امضاکننده به متن اصلی پیام دسترسی ندارد و درخواست کننده ی امضا قابل ردیابی نمی باشد. طرح امضای کور در سیستم های پرداخت دیجیتال گمنام و رأی گیری الکترونیکی مورد استفاده قرار می گیرد، اما ویژگی غیر قابل ردیابی بودن امضای کور ممکن است توسط مجرمان مورد سوء استفاده قرار گیرد؛ به همین دلیل نوعی جدید از امضای کور به نام امضای کور...

ژورنال: :فصل نامه علمی پژوهشی مهندسی پزشکی زیستی 2008
سعید رشیدی علی فلاح فرزاد توحیدخواه

تصدیق امضای پویا بر پایه ویژگی های زمانی علاوه بر بهره جستن از ویژگی های مکانی الگوی ترسیمی، به دلیل استفاده از ویژگی های پویای محلی و کلی مبتنی بر سیگنال های سرعت، شتاب، فشار و زاویه قلم نسبت به روش ایستا، که فقط از ویژگی های تصویری سود می جوید، از دقت افزونتری برخوردار است. در این مطالعه با استفاده از نقش محوری سرعت در فرایند کنترل حرکات ماهرانه به ویژه الگوهای ترسیمی- تحریری، الگوی امضا را ت...

ژورنال: :دیدگاه های حقوق قضایی 0
مسلم آقایی طوق moslem aghaei togh judicial sciences and administrative services university.دانشگاه علوم قضایی محمدرضا دولت رفتار حقیقی faculty of law, shahid beheshti university.دانشکده حقوق دانشگاه شهید بهشتی

طبق اصل 123 قانون اساسی «رئیس‏ جمهور موظف‏ است‏ مصوبات‏ مجلس‏ یا نتیجه‏ همه‏ پرسی‏ را پس‏ از طی‏ مراحل‏ قانونی‏ و ابلاغ‏ به‏ وی‏ امضا کند و برای‏ اجرا در اختیار مسئولان‏ بگذارد». هر چند مفاد این اصل در نگاه نخست روشن به نظر می­رسد، ولی در برخی موارد و به ویژه در سال­های اخیر و در عمل، خلاف آن واقع شده است. گاه رؤسای جمهور ایران با این ادعا که با اجرای قانون خاصی مخالف است و یا با این استدلال که...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده علوم پایه 1390

((این چکیده به منظور چاپ در پژوهش نامه دانشگاه تهیه شده است)) مناسب است نظر استاد راهنما برای چاپ در پژوهش نامه دانشگاه ------------- تاریخ و امضا مناسب نیست

ژورنال: :فصلنامه پژوهشنامه مالیات(علمی-پژوهشی) 0
علی طیب نیا ali tayyebnia assistant professor of economics at the university of tehranاستادیاردانشکده اقتصاد دانشگاه تهران سمیه سیاوشی somayyeh siyavashi m.a. student in the field of economics & e-commerce at the university of tehranدانشجوی کارشناسی ارشد رشته اقتصاد و تجارت الکترونیک، دانشگاه تهران، دانشکده اقتصاد

یکی از فعالیتهای تجاری جدیدی که در سالهای اخیر ظهور پیدا کرده است، ایجاد و توسعه تجارت الکترونیکی است. با گسترش تجارت الکترونیکی احتمال فرار و گریز مالیاتی در درآمدهای جدیدی که قبلاً به صورت سنتی اخذ می شد، وجود دارد. لذا با توجه به اهمیت این موضوع، پژوهش حاضر در نظر دارد پس از بررسی و مطالعه نظام مالیات بر تجارت الکترونیکی در سطح جهان، به ارائه الگویی جهت اعمال و اخذ مالیات از تجارت الکترونیکی ...

ژورنال: :فصلنامه مطالعات حقوق خصوصی (فصلنامه حقوق سابق) 2008
مجتبی فرح بخش

جرم صدور چک بلامحل از زمان جرم انگاری اولیه به موجب قانون 1304 تغییر و تحولات عمده ای را پشت سر گذاشته است. قانون گذار با تاثر از تحولات اجتماعی و اقتصادی گاهی برخورد کیفری شدید و زمانی برخورد ملایم تری را در پیش گرفته است. آخرین تغییرات جرم صدور چک به دنبال اصلاح قانون صدور چک مصوب 1372 در سال 82 اتفاق افتاد، که از آن جمله جرم زدایی از ماده 13 قانون سال 72 و مدرج کردن مجازات ها به تبع مبلغ مند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

امضای افراد یکی از روشهای تایید هویت فرد در مناسبات مختلف بویژه در حوزه اقتصادی است. امضاهای برخط امضاهایی هستند که توسط ابزارهای الکترونیکی از قبیل صفحه رقومی کننده ثبت می شوند و امضا به صورت رشته زمانی در رایانه ذخیره می شود. در این نوع امضا علاوه بر اطلاعات مکانی، اطلاعات زمانی از قبیل سرعت، شتاب و... نیز حفظ می شود. هدف از تایید امضا، جداسازی امضاهای جعلی از امضاهای اصلی است. در این پایان ن...

ژورنال: باغ نظر 2013

آثار نگارگری ایران عرصة پرباری جهت انجام پژوهش‌های معاصر است. در میان نشانه‌های پراهمیت در آثار نگارگری ایران موضوع امضا و نام هنرمند را می‌توان مطرح کرد. امضا و نوشتن نام مؤلف به‌ نوعی صحه بر ثبت نگاره به دست هنرمندی خاص است. این سنت به نوعی اثر را شناسنامه‌دار و به عبارتی اصل و نسب‌دار می‌کند. نام هنرمند که بر سینة اثر بدرخشد رابطة خویشاوندی آن درست از کار در می‌آید و راه بر انتساب آن به هر ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1391

سیستم تشخیص نفوذ شبکه ای به عنوان جزیی از چارچوب امنیت اطلاعات تلقی می شود که وظیفه اصلی آن پویش فعالیت های شبکه ای و تمایز بین فعالیت های نرمال و غیر نرمال در شبکه است. روش های تشخیص نفوذ به طور کلی در دو دسته تشخیص مبتنی بر امضا و تشخیص ناهنجاری قرار می گیرند. سیستم های مبتنی بر تشخیص ناهنجاری برای کشف حملات ناشناخته مورد استفاده قرار می گیرند؛ اما غالباً با میزان بالایی از هشدارهای مثبت کاذب ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393

برنامه های مخرب یا بدافزارها، معمولاً از روش های مبهم سازی کد برای سخت تر کردن تحلیل ایستا و جلوگیری از تشخیص مبتنی بر امضا استفاده می کنند. برای برطرف کردن این مشکل، روش های تشخیص رفتاری متنوعی ارائه گردید که بر روی رفتار زمان اجرای برنامه تمرکز کرده تا به صورت پویا اقدامات مخرب را شناسایی نمایند. بیشتر این روش ها رفتار زمان اجرای برنامه را بر مبنای جریان داده و توالی فراخوانی های سیستمی توصیف ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید