نتایج جستجو برای: حملات جاسوسی

تعداد نتایج: 2176  

ژورنال: :فصلنامه علوم پزشکی دانشگاه آزاد اسلامی واحد پزشکی تهران 0
افسانه قاسمی afsane ghasemi department of genecology, akbarabadi hospital, tehran university of medical sciences, tehran, iranگروه بیماری های زنان، بیمارستان شهید اکبر آبادی، دانشگاه علوم پزشکی تهران آزاده رضائی azadeh rezaee resident of genecology, department of genecology, akbarabadi hospital, tehran university of medical sciences, tehran, iranدستیار زنان و زایمان، دانشگاه علوم پزشکی تهران علی خطیبی ali khatibi resident of anesthesiology, department of genecology, akbarabadi hospital, tehran university of medical sciences, tehran, iranدستیار بیهوشی، دانشگاه علوم پزشکی تهران آتوسا جهانلو atusa jahanlu resident of genecology, department of genecology, akbarabadi hospital, tehran university of medical sciences, tehran, iranدستیار زنان و زایمان، دانشگاه علوم پزشکی تهران

سابقه و هدف: با توجه به عوارض درمان هورمونی و موارد منع مصرف آن، امروزه در درمان گرگرفتگی به درمان های غیرهورمونی توجه شده است. ما در این مطالعه اثربخشی امگا-3 را در بهبود گرگرفتگی مورد بررسی قرار دادیم. روش بررسی: در این کارآزمایی بالینی تصادفی شده دو سوکور، دو گروه 30 نفری از زنان یائسه با علائم گر گرفتگی با متوسط زمان علائم 12 ماه ( از 6 تا 18 ماه)، وارد مطالعه شده و پس از انطباق با معیارهای...

ژورنال: :برنامه ریزی و آمایش فضا 2014
حسن ایزدی علی اکبر دبیری

حملات تروریستی یکی از بزرگترین چالش های جهان در قرن 21 محسوب می شود. سالانه هزاران نفر در سرتاسر جهان بر اثر حملات تروریستی جان خود را از دست می دهند. در این میان کلان شهرها یکی از مهمترین فضاهایی هستند که اکثر حملات تروریستی در آن سازماندهی و انجام می شود ، به طوری که می توان تروریسم را پدیده ای اساساً شهری دانست. کشور ایران و شهرهای بزرگ آن نیز به دلیل ویژگیهای منطقه ای و وجود گروهک های تروریس...

شبکه‌های نرم‌افزار محور اخیراً کاربردهای گسترده‌ای در اینترنت به‌منظور استفاده بهینه از پهنای باند و مدیریت ترافیک پیدا کرده‌اند. در معماری این نوع شبکه‌ها، بخش کنترل از بخش داده جدا شده و به‌صورت متمرکز تحت عنوان خدمت دهنده کنترلر، سوئیچ‌های داده را مدیریت می‌کند. در این نوع شبکه‌ها، بخش کنترل نسبت به حملات منع خدمت آسیب‌پذیر بوده و مهاجم با تزریق مداوم بسته‌های درخواست جعلی، پردازش‌های سنگین ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1389

با توجه به ساختار اینترنت که در ابتدا برای تبادل اطلاعات و دانش در محیط های علمی و دانشگاهی و بر اساس اعتماد متقابل بنا شده است، در پروتکل ارتباطی tcp/ip هیچ گونه تأیید هویتی برای طرفین در یک ارتباط انجام نمی شود و با توجه به نوع شبکه و گستردگی کاربری آن و تعداد کاربران آن، پیاده سازی عملیات تأیید هویت به صورت فراگیر بسیار مشکل است. در سال های اخیر نوع کاربری اینترنت بسیار گسترده تر شده است و ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده علوم اداری و اقتصاد 1390

جرایم علیه محرمانگی داده ها و سامانه های رایانه ای به عنوان جرایمی که حریم خصوصی اشخاص را مورد تعرض قرار داده و سبب از بین رفتن محرمانگی داده ها و سامانه های رایانه ای می گردند، به موازات طرح در حقوق داخلی در قلمرو اسناد بین الملی نیز قابل بررسی می باشند. این دسته از جرایم تهدیدی جدی برای اشخاص حقیقی و حقوقی همه کشورها، علی الخصوص تجاوز به حریم خصوصی محسوب شده و سیستم ها و داده های همه کشورها ر...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد گرمسار - دانشکده علوم انسانی 1388

در این تکنیک که برای قوی کردن مهارت دانش آموزان در گفتگو می باشد، به تعداد دانش آموزان حاضر در کلاس کارتهایی را تهیه می کنیم که روی کارتها کلمه بله و خیر به تعداد مساوی درج شده باشد مثلآ اگر در کلاس سی دانش آموز داشته باشیم پانزده عدد کارت با نوشته بله و پانزده کارت با نوشته خیر را مهیا می کنیم. کارتها را بین دانش آموزان به طور اتفاقی تقسیم می کنیم و تاکید می کنیم که دانش آموزان نباید به دیگران...

ژورنال: :فصلنامه مطالعات حقوق خصوصی (فصلنامه حقوق سابق) 2008
مصطفی السان

حمایت از اسرار امنیتی، دولتی، تجاری و حق حریم با ورود جامعه به عصر فناوری اطلاعات و امکان دسترسی سریع به آنها در تمامی نقاط جهان اهمیت فوق العاده یافته است. در این مقاله، تنها به بررسی جرایم علیه اسرار تجاری خواهیم پرداخت. این جرایم به دو دسته عمده، یعنی جرایم علیه اسرار به عنوان «مال» و جرایم امنیتی و جاسوسی اسرار تجاری و اقتصادی تقسیم بندی شده اند. مبنای مطالعه، بررسی تطبیقی موضوع در حقوق ایر...

ژورنال: :مجله دانشگاه علوم پزشکی همدان 0
فرح اشرف زاده farah ashrafzadeh حسن رخشنده hasan rakhshandeh لعیا کفعی laya kafie

حملات ریسه یک نوع سنکوپ در کودکان است که به طور شایعی در سالهای اول زندگی دیده می شود. اگرچه این حملات به مغز کودک آسیب جدی نمی رسانند اما در مواردی که شدید یا مکرر شوند مغز را در معرض هیپوکسی قرار داده و والدین را نیز نگران می کنند در این موارد پزشک می بایست به فکر درمان باشد. به همین منظور ، این مطالعه با هدف تعیین تاثیر بالینی پیراستام بر حملات ریسه کودکان در بیمارستان قائم مشهد در سال 81-80...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه جامعه المصطفی العالمیه - دانشکده الهیات و معارف اسلامی 1385

در فصل اول مبحث کلیات مطرح می شود تجسس و جاسوسی از نظر لغت و همچنین مفهوم آن در منابع اسلامی مورد بررسی قرار می گیرد.فصل دوم رساله موضوع تجسس در قرآن و ورایات را مطرح و حرمت و جواز آن را از نظر کتاب و سنت بیان می کند. قست اول این فصل حرمت تجسس با استناد به کلام الهی و ذکر روایات متعددی و نمونه های زیادی از دستورالعملها و بخشنامه های که توسط پیامبر و امامان معصوم در مورد تجسس و کسب اطلاعات مطرح ...

حملات متعدد ائتلاف آمریکایی به سوریه طی سال‌های 2014 تا 2018 که با بهانه‌جویی‌های مختلف اعم از مبارزه با داعش یا نوعی از مداخلۀ بشردوستانه به‌منظور مقابله با کاربرد ادعایی تسلیحات شیمیایی صورت گرفته، تمامیت بند 4 مادۀ 2 منشور ملل متحد را خدشه‌دار ساخته است. نظریات حقوقی مختلف و البته غیرقابل قبولی از جمله «تئوری عدم تمایل و عدم توانایی»، «تئوری بسط مفهوم دفاع مشروع دسته‌جمعی عراق علیه داعش در خ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید