نتایج جستجو برای: حملات جاسوسی

تعداد نتایج: 2176  

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی شهید اشرفی - دانشکده علوم انسانی 1390

با توجه به اینکه انسان موجودی اجتماعی است، با آگاهی از کسب مواهب زندگی اجتماعی به سروری دیگران بر خود رضایت داد و بر این مبنا جامعه سیاسی و حکومت تشکیل شد و مخالفت با این جامعه و حکومت جرم تلقی گردید . قبل از ورود به عصر الکترونیک ، شیوه و ابزار سرنگونی حکومت در سلاح خلاصه می گردید ولی پس از ورود به عصر الکترونیک و وابستگی حکومت ها به این فناوری، مخالفان حکومت جهت ساقط کردن نظام، پا به عرصه الک...

ژورنال: :انسان پژوهی دینی 2009
ابوالحسن حسین زاده

این تحقیق، در پی پاسخگویی به این سؤال است که ارکان اصلی الگوی مدیریت بحران سیاسی در سیره امام خمینی(ره) کدامند؟ برای پاسخگویی به این سؤال نگارنده پس از برشمردن و بررسی مهمترین رویکردهای اصلی و الگوهای رایج مدیریت بحران، به انتخاب الگوی مدیریت بحران سیاسی امام(ره) می­پردازد و سپس با مطالعه موردی بحران تسخیر لانه جاسوسی به مثابه یکی از بزرگترین و مهمترین بحران­های بعد از انقلاب اسلامی، عناصر اصلی...

ژورنال: :فیض 0
جواد عاملی javad ameli تهران، میدان ونک، خیابان ملاصدرا، بیمارستان بقیه الله الاعظم، دفتر گروه داخلی اعصاب غلامرضا کرمی gholam reza karami کاظم قدوسی kazem ghoddousi حسین کچویی hossein kachuee علیرضا سعادت ali reza saadat وحید پورفرزیانی vahid pourfarziani میر حسین شریفی بناب

سابقه و هدف: سردردهای میگرنی از شایع تر ین علل سردرد در انسان هستند که بر کیفیت زندگی و عملکرد بیمار تأثیر فراوان دارند. همراهی سردرد میگرنی با بیماریهای روا ن پزشکی همچون افسردگی و اختلالات اضطرابی در مطالعات مختلف بررسی شده است. سردردهای میگرنی از شایع تر ین عللی می باشند که بر کیفیت زندگی و عملکرد بیماران تأثیر فراوان دارند. هدف از این مطالعه تعیین میزان فراوانی حملات پانیک در بیماران میگرنی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1392

با توسعه همه جانبه استفاده از شبکه های کامپیوتری، تهدیدات ناشی از اجرای حملات انکار سرویس توزیع شده در حال افزایش است به شکلی که این دسته از اختلالات به راحتی می توانند منابع ارتباطی و محاسباتی سیستم یا سیستم های قربانی را در مدت زمان کوتاهی از ارائه خدمت به کاربران قانونی خود باز دارند. در این تحقیق، مجموعه ای خلاقانه از تفکیک کننده های فازی-عصبی نوع سوگنو برای تشخیص حملات انکار سرویس توزیع شد...

پیشرفت فناوری موجب مواجهۀ روزافزون دولت‌ها با حملات سایبری شده است. بیشترین حملات سایبری که دولت‌ها با آن مواجه‌اند، از نوع حملات سایبری نفی یا محروم‌سازی از سرویس توزیع‌شدۀ اینترنتی است. این‌گونه حملات آثار مخرب مستقیم و آنی ندارند، به همین دلیل ارزیابی آنها در قالب ممنوعیت توسل به زور و حملات مسلحانه قرار نمی‌گیرد و معمولاً دولت‌ها نیز با توجه به شدت کمتر آنها در برخی موارد حتی از پیگیری و شنا...

ژورنال: :نقد رای 0
مهدی خاقانی اصفهانی

برای اعمال ماده 508 قانون مجازات اسلامی، موضوع باید از قوه مجریه استعلام شود و تعیین مصداق «دولت متخاصم» از صلاحیت قوه قضاییه خارج و در صلاحیت قوه مجریه است.

Journal: :International Journal of Media and Mass Communication 2021

تركزت إشكالية الدراسة على التعرُّف الى طبيعة الأنشطة الاتصالية المُقدّمة عبر حملات العلاقات العامة الإلكترونية في المُستشفيات الأردنية للتوعية بمخاطر الإنفلونزا (H1N1) وفيروس كورونا (COVID-19) والتعرُّف إلى نوعية الحملات الموجة من قبل أجهزة بالمرضين، والوقوف التي تم توجيهها، والتعرّف أبرز الأدوات توظيفها ونوعية وطبيعة مضامينها. إجراء وفق العينة المُتاحة الأردنية: الحكومية والجامعية والعسكرية والخاصة وقد...

منصور رحمدل

چکیده اطلاعات، نبض عملیاتی یک دستگاه تلقی می‌شود و همة نهادها، اعم از دولتی یا غیر دولتی حتی در مقیاسی کوچک‌تر، نسبت به انتشار اطلاعات خود حساسیت دارند. افشاء اسرار حرفه‌ای اصطلاح رایجی است که ضمن داشتن صبغة اخلاقی،  صبغة حقوقی نیز دارد که طبق مادة 648 قانون مجازات اسلامی ‌جرم شناخته شده است. اهمیت اطلاعات در مراکز نظامی، که وظیفة صیانت از استقلال و تمامیت ارضی هر کشوری را بر عهده دارند، دو چ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1390

حملات ddos یکی از مهم ترین تهدیدات برای در دسترس بودن سرویس های اینترنت برای کاربران می باشد. در این نوع از حملات، مهاجم با استفاده از میلیون ها عامل تعداد بسیار زیادی بسته ایجاد کرده و به سیستم قربانی ارسال می کندو به این ترتیب تمام منابع محاسباتی و ارتباطی سیستم قربانی را در مدت زمان بسیار کوتاهی مصرف می کند. با این کار سیستم قربانی قادر به پاسخگویی به کاربران قانونی خود نخواهد بود. روش هایی ...

ژورنال: :علوم و فناوری های پدافند نوین 0
حسن اصغریان hassan asgharian iustبزرگراه محلاتی، خ قیام، ک شاهد 6، پ 3، و 4 احمد اکبری ahmad akbari iustدانشگاه علم و صنعت بیژن راحمی bijan raahemi ottawaاوتاوا

پروتکل sip به عنوان پروتکل اصلی لایه کنترل در شبکه های نسل آینده و کاربردهای چند رسانه ای نظیر ویدئو کنفرانس، تلویزیون و تلفن اینترنتی (voip) مطرح شده است. اصلی ترین حملات موجود در voip با عنوان حملات سیل آسا شناخته می شوند که بیش از 98 درصد آن ها به علت مشکلات پیاده سازی و پیکربندی و کمتر از دو درصد آسیب پذیری های مربوطه به علت ضعف پروتکل به وقوع می پیوندند. در این مقاله یک مجموعه ویژگی برای ت...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید