دانلود و نمایش مقالات مرتبط با دسترسی غیرمجاز::صفحه 1
بلافاصله پس از پرداخت دانلود کنید

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - دسترسی غیرمجاز

تعداد مقالات یافته شده: 3
ردیف عنوان نوع
1 Unauthorized access crime in Jordanian law (comparative study)
جرم دسترسی غیرمجاز در قانون اردن (مطالعه مقایسه ای)-2019
This research cared about clarifying the legal provisions of the unauthorized access crime contained in article 3 of the Jordanian Cybercrime act of 2015 and comparing it to other Arabic legislations and French law as well as clarifying the position of international conventions on this crime. The analysis of the crime included clarifying its elements, its sanction and the aggravating circumstances of its penalty. At the end of the research we reached some recommendations which we hope from the Jordanian legislator to adopt.
Keywords: Cybercrimes | Penal code | Unauthorized access | Jordanian law
مقاله انگلیسی
2 Crime control in the sphere of information technologies in the Republic of Turkey
کنترل جرم در حوزه فناوری های اطلاعات در جمهوری ترکیه-2019
Cybercrime is considered an issue of both local and global concern. Therefore, this study focuses on the local experience in cybercrime control of different countries, including the Republic of Turkey. The article discusses issues in cybersecurity policy and analyzes the legislative framework of the Republic of Turkey on cybercrime issues. The findings underlie the continuing education policy for cybersecurity employees. The study concludes that Turkey handles the current cybercrime situation with efficiency.
Keywords: Cybercrime | Unauthorized access | Criminal law | Ratification | Training of police officers
مقاله انگلیسی
3 زندگی در یک دنیای داده های بزرگ: پیش بینی فعالیت تجارت الکترونیک از طریق نگرانی های حریم خصوصی
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 26
همانطور که تبلیغ کنندگان به طور فزاینده ای بر روی داده های مبتنی بر تلفن همراه متکی هستند، آگاهی مصرف کنندگان در مورد جمع آوری و استفاده از چنین اطلاعاتی برای محققان و متخصصان بسیار جالب است. داده های صنعتی اخیر به تبلیغ کنندگانی که در جستجوی به کار گیری اطلاعات شخصی ارائه شده از طریق دستگاه های موبایل هستند، پیشنهاد می کند که نسبت به تصدیق و نشان دادن نگرانی های حریم خصوصی مربوط به کاربران موبایل، آگاه باشند. تحقیق حاضر با استفاده از مبانی تئوری مدیریت حریم خصوصی ارتباطات (CPM)، نگرانی های حریم خصوصی ای که به طور معمول دریافت می شود را، از قبیل جمع آوری، کنترل، آگاهی، استفاده غیرمجاز ثانویه، دسترسی نامناسب و جدیدا" ابعاد سازگار با ردیابی مکان، اعتماد به تبلیغ کنندگانموبایل و گرایش به سمت تجارت الکترونیک، برای پیش بین اشتغال تجارت الکترونیک، بررسی می کند. داده های این تحقیق نشان می دهند که کنترل، دسترسی غیرمجاز، اعتماد به مبلغان موبایل و گرایش به سمت تجارت الکترونیک به طور قابل توجهی 43% از واریانس را در فعالیت تجارت الکترونیک پیش بینی کرده اند.
کلمات کلیدی : کلان داده | تجارت الکترونیک | حریم خصوصی اطلاعات | مدیریت حریم خصوصی ارتباطات| تبلیغات شخصی | ردیابی مکانی
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 2941 :::::::: بازدید دیروز: 0 :::::::: بازدید کل: 2941 :::::::: افراد آنلاین: 69