نتایج جستجو برای: جاسوسی صنعتی

تعداد نتایج: 22639  

ژورنال: فقه و حقوق اسلامی 2016

سرقت هویت، نوعی تقلب درخصوص هویت شخص دیگر است؛ بدین صورت که سارق با استفاده از اسناد هویت دیگری، وانمود می­کند که شخص دیگری است و بدین ترتیب به روش­های مختلف، ممکن است به منافع مالی دست پیدا کند. سرقت هویت به انواع و اقسام مختلفی تقسیم می­شود: سرقت هویت پنهانی، کیفری، ترکیبی، پزشکی، کودک و سرقت هویت مالی. هر کدام از این انواع سرقت هویت، تعریف و مفاهیم جداگانه­ای دارند. رفتار مجرمانه­ی این جرم، ...

ژورنال: :فصلنامه علمی پژوهشی تاریخ اسلام 2004
کلود کائن ابراهیم موسی پور

کلود کائن، نویسنده این بخش از مدخل مفصّل حَرب (جنگ) در دائرةالمعارف اسلام، که بخشهای دیگر آن به جنگ در ایران، عثمانی، هند، و مصر دوره ممالیک اختصاص یافته و با شمار زیادی ازمقالات مرتبط نظیر جهاد، جیش، حصار، دارالحرب، باروت و جز آنها تکمیل می‏شود، به فن و هنر جنگ در عهد خلافت اسلامی (از آغاز تا پایان قرن هفتم هجری) پرداخته است. او ضمن بررسی اجمالی تأثیرات ادبیات مربوط به هنر جنگ در تمدنهای پیش از ...

مصطفی السان

حمایت از اسرار امنیتی، دولتی، تجاری و حق حریم با ورود جامعه به عصر فناوری اطلاعات و امکان دسترسی سریع به آنها در تمامی نقاط جهان اهمیت فوق‌العاده‌ یافته است. در این مقاله، تنها به بررسی جرایم علیه اسرار تجاری خواهیم پرداخت. این جرایم به دو دسته عمده، یعنی جرایم علیه اسرار به عنوان «مال» و جرایم امنیتی و جاسوسی اسرار تجاری و اقتصادی تقسیم‌بندی شده‌ اند. مبنای مطالعه، بررسی تطبیقی موضوع در حقوق ا...

Journal: : 2022

با توجه به اثر عوامل تصادفی مانند خرابی ماشین‌ها بر قدرت رقابتی سازمان‌های تولیدی، اهمیت برنامه‌ریزی تولید دوچندان شده است. لذا سیستم‌های تولیدی مستعد شکست برای مقابله این عدم قطعیت، پدید آمده‌اند. جهت حفظ سهم در بازار رقابت و افزایش بهره‌وری، صنعتی اسـتراتژی نگهداری تعمیرات به‌منظور کاهش نرخ قابلیت اطمینان روی آورده‌اند. ظرفیت تولید، فراهم­آوردن انعطاف‌پذیری بیشتر از رضایت‌مندی مشتری نظر کمیّت،...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1389

با توجه به ساختار اینترنت که در ابتدا برای تبادل اطلاعات و دانش در محیط های علمی و دانشگاهی و بر اساس اعتماد متقابل بنا شده است، در پروتکل ارتباطی tcp/ip هیچ گونه تأیید هویتی برای طرفین در یک ارتباط انجام نمی شود و با توجه به نوع شبکه و گستردگی کاربری آن و تعداد کاربران آن، پیاده سازی عملیات تأیید هویت به صورت فراگیر بسیار مشکل است. در سال های اخیر نوع کاربری اینترنت بسیار گسترده تر شده است و ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده علوم اداری و اقتصاد 1390

جرایم علیه محرمانگی داده ها و سامانه های رایانه ای به عنوان جرایمی که حریم خصوصی اشخاص را مورد تعرض قرار داده و سبب از بین رفتن محرمانگی داده ها و سامانه های رایانه ای می گردند، به موازات طرح در حقوق داخلی در قلمرو اسناد بین الملی نیز قابل بررسی می باشند. این دسته از جرایم تهدیدی جدی برای اشخاص حقیقی و حقوقی همه کشورها، علی الخصوص تجاوز به حریم خصوصی محسوب شده و سیستم ها و داده های همه کشورها ر...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد گرمسار - دانشکده علوم انسانی 1388

در این تکنیک که برای قوی کردن مهارت دانش آموزان در گفتگو می باشد، به تعداد دانش آموزان حاضر در کلاس کارتهایی را تهیه می کنیم که روی کارتها کلمه بله و خیر به تعداد مساوی درج شده باشد مثلآ اگر در کلاس سی دانش آموز داشته باشیم پانزده عدد کارت با نوشته بله و پانزده کارت با نوشته خیر را مهیا می کنیم. کارتها را بین دانش آموزان به طور اتفاقی تقسیم می کنیم و تاکید می کنیم که دانش آموزان نباید به دیگران...

ژورنال: :فصلنامه مطالعات حقوق خصوصی (فصلنامه حقوق سابق) 2008
مصطفی السان

حمایت از اسرار امنیتی، دولتی، تجاری و حق حریم با ورود جامعه به عصر فناوری اطلاعات و امکان دسترسی سریع به آنها در تمامی نقاط جهان اهمیت فوق العاده یافته است. در این مقاله، تنها به بررسی جرایم علیه اسرار تجاری خواهیم پرداخت. این جرایم به دو دسته عمده، یعنی جرایم علیه اسرار به عنوان «مال» و جرایم امنیتی و جاسوسی اسرار تجاری و اقتصادی تقسیم بندی شده اند. مبنای مطالعه، بررسی تطبیقی موضوع در حقوق ایر...

Journal: : 2022

ارتقای بازدارندگی دفاعی مستلزم تولید گسترده و متنوع محصولات تجهیزات نظامی است که نیازمند به‌کارگیری ظرفیت‌ها قابلیت‌های وسیع صنعتی است. ازآنجاکه تصدی تملک همه این قابلیت‌ها منطقی اقتصادی نیست، بخشی از فعالیت‌های تولیدی در صنایع دفاعی، برون‌سپاری می­‌شود به ایجاد شبکه بزرگی تأمین‌کنندگان منجر شده گستردگی شبکه، تعاملات همکارانه بهبود عملکرد زنجیره تأمین را یک چالش جدی برای مدیران تبدیل کرده سازما...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه جامعه المصطفی العالمیه - دانشکده الهیات و معارف اسلامی 1385

در فصل اول مبحث کلیات مطرح می شود تجسس و جاسوسی از نظر لغت و همچنین مفهوم آن در منابع اسلامی مورد بررسی قرار می گیرد.فصل دوم رساله موضوع تجسس در قرآن و ورایات را مطرح و حرمت و جواز آن را از نظر کتاب و سنت بیان می کند. قست اول این فصل حرمت تجسس با استناد به کلام الهی و ذکر روایات متعددی و نمونه های زیادی از دستورالعملها و بخشنامه های که توسط پیامبر و امامان معصوم در مورد تجسس و کسب اطلاعات مطرح ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید