Do you want to publish a course? Click here

Theft of electronic information )a comparative study)

السرقة المعلوماتية "دراسة مقارنة"

1150   1   82   0 ( 0 )
 Publication date 2017
and research's language is العربية
 Created by Shamra Editor




Ask ChatGPT about the research

The study focuses on the application of the crime of theft in the Penal code to a new type of money that has economic value, such as electronic information and programs.

References used
Dr. Alhousainy, Omar Alfarouq, Year 1995, Critical Problems in Computer-Related Crimes and their International Dimensions/ Critical Analytical Study, Cairo/Second Edition
Dr. Tamam, Ahmad Hussam Taha, Year2000, Crimes arising from the use of the computer/ criminal protection of the computer, daralnahda/ Cairo
Dr. hussny, Mahmoud Najib, Year1998, Money Crimes in the Lebanese Penal Code, Part I and II, Halabi Publications/ Beirut, Third Edition
rate research

Read More

The Syrian legislator has specified novelty in the Patent Law as one of the objective conditions to obtain the patent, where it has adopted absolute novelty, and he considered the novelty of an invention void if it became known before the date of fil ing the application for a patent or the date of priority that is requested legally. we have also discussed the cases in which the invention becomes known but it does not lose its novelty if it became known before the date of filing the application for a patent or the date of priority that is legally requested, such as in the case of exhibiting an invention in formals exhibits, and we have also addressed a case that the Syrian law has not discussed, and it is the case of exposing the secret of the invention against the will of the inventor, and recommended adding this article: “ An invention does not lose its novelty if the exposure happens within the six months prior to filing the application or the date of priority that is legally requested, and was the result of an illegal action done by others.
This research is done to identify the structures of the verb in Ugaritic Language in a comparative study in Arabic. This study shows that the verb in Ugaritic Language is studied in terms of its derivative “root”, its original characters “abstract ion”, its extra characters , suffixes, prefixes and, infix , its form and metres “inflection”, its syntactic forms , and its tenses that it indicates. Also this study shows that the verb in Ugaritic Language is studied by looking into its meaning whether it is an intransitive or transitive verb. In addition to study the relations “syntactic functions” in the Ugaritic sentence.
This research is done to study the case markers in the Ugaritic language and see the syntactic positions of expressions in the sentence, by applying the comparatives method. We show in this study that the noun is used in the case marked expressions , i. e its case changes in accordance with to its place in the sentence and in accordance to the functional element preceding it, so that it could be nominative, accusative or object to a preposition. And our study shows that the present verb could be also cased-marked: it can be nominative, accusative or jussive, and that the case markers can be in this sematic language: case markers, letters, a vowel deletion, or nun- deletion too. Because the Ugaritic language has three symbols for the Hamza with short sounds, they correspond to the case markers in Arabic and the case shows itself in (a) (u) and (i) showing themselves in final position clearly. By comparing the Ugaritic expressions and the Arabic ones we have noticed that we have three case markers, namely (a) (u) and (i). This study alludes to the case markers common in both the language and to those that are different too.
الفصل الأول: مقدمة عن أمن تقانات المعلومات - وصف تحديات أمن المعلومات, فهم أمن المعلومات ومناقشة أسباب أهميتها, تعرف أوع الهجومات المشهورة, تعرف الخطوات المطلوبة للهجمات, فهم المبادئ الخمسة اللازمة للدفاع. الفصل الثاني: البرامج الخبيثة فهم الفرق ب ين الفيروس والدودة. تعرف أنوع البرامج الخبيثة التي تخفي وجودها. تعرف انواع البرانج الخبيثة المصممة من أجل الربح. تعرف أنواع هجمات الهندسة الاجتماعية, فهم هجمات الشبكات الاجتماعية الفيزيائية. الفصل الثالث: الهجمات على التطبيقات والشبكات تعرف ومناقشة الأنواع المختلفة لهجمات تطبيق الوب. - شرح آلية عمل هجمات إغراق الصوان تعرف أهم أنواع حجب الخدمة DDOS فهم هجمات الأعتراض والتسمم. الفصل الخامس: أمن الشبكات: تعرف أنواع الأجهزة المختلفة لتحقيق أمن الشبكات وشرح طريقة استخدام كل منها. تعريف ترجمة عناوين الشبكات والتحكم بالنفاذ الشبكي. شرح طريقة تعزيز الأمن من خلال تصميم الشبكة. الفصل السادس: إدارة شبكة آمنة. التعرف على وظائف بروتوكولات الشبكات الشائعة. فهم كيف يمكن تطبيق مبادئ إدارة الشبكة. تعرف أنواع جديدة من تطبيقات الشبكات وطرق تحقيق أمنها. الفصل السابع: أمن الشبكات اللاسلكية شرح أنواع الهجمات على الشبكات اللاسلكية. فهم نقاط ضعف معيار IEEE 802.11 وثغراته الأمنية. تعرف طرق تأمين الشبكات اللاسلكية. الفصل الثامن: مبادئ التحكم بالنفاذ. تعرف التحكم بالنفاذ وفهم نماذجه المختلفة. مناقشة أساليب التحكم بالنفاذ المنطقية. مناقشة أنواع المختلفة للتحكم بالنفاذ الفيزيائي. تعرف خدمات المصادقة. الفصل التاسع: المصادقة وإدارة الحسابات: تعرف الأنواع الثلاثة للمصادقة. شرح ألية وأهداف الدخول الوحيد. فهم أجراءات إدارة الحسابات وكلمات المرور. تعريف أنظمة التشغيل الموثوقة. الفصل العاشر: أساسيات التعمية. تعريف التشفير. شرح وفهم التهشير وخوارزميات التشفير المتناظرة وغير المتناظرة. تعرف أماكن استخدام التشفير. الفصل الرابع: تقدير الضعف وتخفيف المخاطر: تعرف مفهوم تقييم الضعف وشرح سبب أهميته. تعرف تقنيات وأدوات تقييم الضعف. شرح الفرق بين مسح نقاط الضعف واختبار الاختراق. تعرف تقنيات تخفيف أثر الهجمات أو ردعها. الكتاب من تأليف الدكتور غسان سابا.
This study aims to analyze the transport procedures of dangerous goods by air as the documents organize it, shed light on gaps of these regulations, try to find effective solutions for replenish in this documents, unify those procedures in one reg ulation, and the necessity of adoption international convention which organizes the transport of dangerous goods by air.
comments
Fetching comments Fetching comments
Sign in to be able to follow your search criteria
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا