نتایج جستجو برای: استراق سمع تلفنی

تعداد نتایج: 864  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده علوم انسانی 1388

مطابق اسناد بین المللی حقوق بشر و حقوق اسلامی مکالمات تلفنی افراد از مصادیق بارز حریم خصوصی آنها تلقی و مورد حمایت جدی واقع شده است و قانون اساسی جمهوری اسلامی ایران نیز به تبعیت از آنها وفق اصل 25 استراق سمع مکالمات تلفنی را در غیر موارد قانونی ممنوع اعلام داشته و ماده 582 قانون مجازات اسلامی به عنوان ضمانت اجرایی نقض اصل مذکور برای متخلّف مجازاتی مقرّر داشته است و تبصره ی ماده 104 قانون آیین دا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم 1389

یکی از حقوق اساسی بشر حق داشتن حریم خصوصی برای اوست که ورود به این حریم از دیدگاه تمام مکاتب حقوقی و قوانین ملی و بین المللی مذموم و جرم شناخته شده است. حرمت مکالمات و مراسلات هم به عنوان یکی از آزادی های فردی انسان مطرح است و احترام به این آزادی و منع تجسس و افشای مطالب آن از ناحیه ی دیگران به شدت مورد توجه قرار گرفته است. در قوانین ما نیز به این امر مهم توجه شده است و طبق اصل 25 قانون اساسی ا...

پایان نامه :0 1392

ارتباطات مبتنی بر فیبر نوری به اندازه ای که انتظار می رفت امن نمی باشد. امکان سرقت اطلاعات از مخابرات بر پایه فیبر وجود دارد. تعدادی روش های شناخته شده برای استخراج یا تزریق اطلاعات به داخل خطوط فیبر وجود دارد، که این روش ها چندان هم قابل شناسایی نمی باشد. به طور کلی ا‎‎ین روش ها به دو دسته نفوذی و غیر نفوذی تقسیم می شود.‎ ‎‎ضمن معرفی این روش ها، در این پایان نامه‏ نشان داده ایم که سرقت اطلاعات...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده حقوق 1390

مطابق اسناد بین‎المللی حقوق بشر و حقوق اسلامی مکالمات تلفنی افراد از مصادیق بارز حریم خصوصی آنها تلقی و مورد حمایت جدی واقع شده است و قانون اساسی جمهوری اسلامی ایران نیز به تبعیت از آنها وفق اصل 25 استراق سمع تلفنی را در غیر موارد قانونی ممنوع اعلام داشته و ماده 582 قانون مجازات اسلامی به عنوان ضمانت اجرایی نقض اصل مذکور برای متخلف مجازاتی مقرر داشته است و تبصره‎ی ماده 104 قانون آیین دادرسی کیف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393

در این پایان نامه کانال استراق سمع چندآنتنی با مدولاسیون عمود بر هممورد مطالعه قرار گرفته است. کانال پخش چندآنتنی با مدولاسیون عمود بر هم را به این صورت در نظر گرفته شده است که، یک فرستند که اطلاعات محرمانه را به یک کاربر مجاز در حالی که شنودگر نیز وجود دارد، ارسال می کند و شنودگر نیز در حال استراق سمع اطلاعات مربوط به کاربر مجاز می باشد. مهم ترین فرض در این مطالعه معلوم بودن کانال مجاز و کانال...

ژورنال: مجلس و راهبرد 2014

با پیدایش فناوری‌های ارتباطی الکترونیک، حریم خصوصی ارتباطات اشخاص با دگرگونی‌های بسیاری روبه‌رو شده است. کاربران ابزارها و گزینه‌های ارتباطی گوناگونی دارند. هرچند به همان نسبت دریافت غیرمجاز ارتباطاتشان نیز افزایش یافته است. آنچه در گذشته در پی دریافت غیرمجاز مکالمات تلفنی اشخاص «استراق سمع» نامیده می‌شد، هم‌اینک گستره بی‌پایانی از داده‌های رایانه‌ای را دربرمی‌گیرد که در بستر مبادلات الکترونیک ...

میثم درزی نژاد رمی

نیاز به امنیت پس از نیازهای فیزیولوژیک مهم ترین نیاز بشر محسوب می شود اما همواره باید تلاش کرد تا تأمین امنیت، بهانه ای برای امنیتی کردن فضای جامعه و سرکوب حقوق و آزادیهای فردی از یک سو و نادیده انگاشتن حقوق دفاعی متهمان از دیگر سو، نشود.برای همین حریم خصوصی و حرمت آن از اصول و قواعد عمومی پذیرفته  شده است اما باید توجه نمود که رعایت حرمت این حریم مطلق نیست،شارع و مقنن در پاره ای موارد در راستا...

ژورنال: :مجلس و راهبرد 2014
حمید بهره مند امیرحسین جلالی فراهانی

با پیدایش فناوری های ارتباطی الکترونیک، حریم خصوصی ارتباطات اشخاص با دگرگونی های بسیاری روبه رو شده است. کاربران ابزارها و گزینه های ارتباطی گوناگونی دارند. هرچند به همان نسبت دریافت غیرمجاز ارتباطاتشان نیز افزایش یافته است. آنچه در گذشته در پی دریافت غیرمجاز مکالمات تلفنی اشخاص «استراق سمع» نامیده می شد، هم اینک گستره بی پایانی از داده های رایانه ای را دربرمی گیرد که در بستر مبادلات الکترونیک ...

ژورنال: :مهندسی برق مدرس 0
mohamad r. javan , assistant professor, shahrood university of technology

در این مقاله، مسأله تخصیص منابع را در یک شبکه تک سلولی ofdma به منظور فراهم سازی مخابرات امن بررسی می­کنیم. در این شبکه، یک ایستگاه پایه می­خواهد با کاربران شبکه که در ناحیه تحت پوشش آن پراکنده شده­اند، ارتباط برقرار کند. بعلا.ه، در شبکه، یک شنودگر فعال وجود دارد که قادر است یا ارتباط بین ایستگاه پایه و کاربران را شنود کند و یا با ارسال سیگنال تداخلی آن را مختل نماید. با این حال، فرض می­شود که ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392

در شبکه های کنترل اعم از سیمییا بدون سیم مشکلات مهمی از جمله داده از دست رفته و تأخیر ارتباطی وجود دارند که باید برای غلبه بر آن ها چاره اندیشید.به دلیل همین مشکلات شبکه های کنترلی است که کنترل تحت شبکه بیشتر از انواع کنترل دیگر (غیر تحت شبکه) در معرض عیب ها و از کار افتادن ها قرار دارند.به همین منظور و در زمینه بررسیعیب در سیستم های کنترل تحت شبکه نیز کارهای زیادی انجام شده اما اغلب آن ها به ج...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید