نتایج جستجو برای: سازمان اطلاعاتی ـ امنیتی

تعداد نتایج: 81074  

ژورنال: رسانه و فرهنگ 2017

انقلابی که حول تکنولوژی‌های اطلاعاتی و ارتباطی جدید به وقوع پیوسته، موجب یک تغییر پارادایم تکنولوژی از تکنولوژی صنعتی به تکنولوژی اطلاعاتی گردیده است. در حالی که تکنولوژی‌های فوق امروز، مهمترین عامل تولید، رقابت پذیری، رشد اقتصادی وحضور در بازارهای جهانی هستند، لیکن با قوت بخشیدن به نیروهای مرکز گریز جهان گرا و بازیگران و فعالان متعدد دیگر، تبدیل به مهمترین ابزارهای به چالش طلبی مرزهای سیاسی قل...

2013
Thamer A. Alrawashdeh Mohammad Muhairat Ahmad Althunibat

ـ ـــ This paper presents the quality model of enterprise resource planning (ERP) systems by adapting the ISO9126 standard. This model is used to verify that whether the implementation of ERP systems will succeed or fail in higher educational institutions. Six quality characteristics are suggested to be minimum requirements for creating the quality model of ERP systems, including functionality,...

ژورنال: :فصلنامه مطالعات راهبردی 2004
اصغر افتخاری

نگارنده، در مقاله حاضر تلاش دارد از رهگذر شناخت بنیادهای گفتمانی جاهلیت در موضوع امنیت و استفاده از آن به مثابه یک «غیر»، به تصویر روشن تری از گفتمان امنیتی اسلام دست یابد. برای این منظور، چهار رکن اصلی گفتمان جاهلی ـ یعنی تعدد خدایان، تعدی، تجارت و تعصب ـ شناسایی و متناسب با آنها، تلقی سلبی از امنیت که مد نظر اعراب جاهلی بود؛ معرفی شده است. در ادامه، نویسنده با استناد به آیات الهی و از طریق تح...

ژورنال: :مطالعات راهبردی 0
اصغر افتخاری

نگارنده، در مقاله حاضر تلاش دارد از رهگذر شناخت بنیادهای گفتمانی جاهلیت در موضوع امنیت و استفاده از آن به مثابه یک «غیر»، به تصویر روشن تری از گفتمان امنیتی اسلام دست یابد. برای این منظور، چهار رکن اصلی گفتمان جاهلی ـ یعنی تعدد خدایان، تعدی، تجارت و تعصب ـ شناسایی و متناسب با آنها، تلقی سلبی از امنیت که مد نظر اعراب جاهلی بود؛ معرفی شده است. در ادامه، نویسنده با استناد به آیات الهی و از طریق تح...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده علوم تربیتی و روانشناسی 1390

هدف پژوهش حاضر بررسی میزان مهارت های سواد اطلاعاتی کتابداران کتابخانه های سازمان فرهنگی تفریحی شهرداری اصفهان بر اساس مدل ایزنبرگ و برکویتز بوده است. روش پژوهش توصیفی – پیمایشی و جامعه آماری پژوهش، مشتمل بر 240 نفر از کتابداران کتابخانه های سازمان فرهنگی تفریحی شهرداری اصفهان بود که 137 نفر به عنوان نمونه آماری، از طریق فرمول تعیین حجم نمونه کوکران برآورد و از طریق روش نمونه‏گیری تصادفی ساده مت...

2014
Ali F. Marhoon Mishall H. Awaad

ــ ـ ـ The wireless sensor networks suffer from the problem of energy consumption, so it has been used several protocols to avoid this problem, the best of these protocols is a LEACH protocol which works to reduce the energy consumption of the network. On the other hand, LEACH protocol suffers from the problems of accelerated the dead nodes as well as the short duration of the network lifetime....

ژورنال: :فصلنامه مطالعات ملی کتابداری و سازماندهی اطلاعات 2012
منصور تاجداران سعید رضایی شریف آبادی فاطمه همت زاده

هدف: وضعیت موجود حفاظت و نگهداری میراث ملی رقمی در سازمان اسناد و کتابخانه ملی جمهوری اسلامی ایران از این زوایا بررسی شده است. ش: 1) وضعیت حفاظت و نگهداری میراث ملی در قالب رقمی در سازمان اسناد و کتابخانه ملی 2) کارآیی و امکانات سازمان در انجام حفاظت رقمی 3)  شناسائی کمبودها و نیازهای حفاظت رقمی در سازمان 4) پیشنهاد به منظور بهبود ساختار حفاظت رقمی.  روش/ رویکرد پژوهش: روش کتابخانه­ای و روش پی...

ژورنال: پژوهش حسابداری 2012
اسفندیار ملکان رسول سلمانی,

امروزه اطلاعات به یک دارایی باارزش تبدیل شده است که باید با توجه و دقت از آن نگهداری شود، چرا که بقا و موفقیت در تجارت به شدت به این موضوع بستگی دارد. وابستگی به اطلاعات و سرعت تغییر تکنولوژی، بسیاری از سازمان‌ها را مجبور کرده است که با برنامه‌های امنیتی مناسب، از سیستم اطلاعاتی خود محافظت کنند. اما موفقیت در تأمین امنیت به سطح آگاهی مدیران و کارکنان سازمان‌ها نیز بستگی دارد. امروزه سیستم‏های ا...

پایان نامه :موسسه آموزش عالی غیردولتی و غیرانتفاعی صنعتی فولاد - دانشکده مهندسی کامپیوتر 1393

امروزه اطلاعات به عنوان یکی از باارزش ترین دارایی های سازمان ها و سیستم های اطلاعاتی محسوب می شود، از این رو امنیت اطلاعات خود یک دغدغه و چالش جدی محسوب می شود. امنیت اطلاعات سازوکاری است که اطلاعات را در برابرگستره وسیعی از تهدیدها محافظت می کند. یکی از راه های دستیابی به امنیت اطلاعات ایجاد یک سیستم مدیریت امنیت اطلاعات (isms) مبتنی بر اساس یکی از استانداردهای موجود بین المللی است. یک نکته قا...

ژورنال: :مدیریت سلامت 0
پیمان پرویزراد p parvizrad

هدف : این پژوهش به منظور بررسی سازمان و عملیات برنامه ی کنترل عفونت های بیمارستانی در بیمارستان های دانشگاه علوم پزشکی شیراز و ارایه راه کارهایی عملی در این زمینه صورت پذیرفت .   روش پژوهش : این پژوهش به روش توصیفی ـ تحلیلی ،و به صورت مقطعی انجام گرفت . جامعه ی پژوهش را میران ، پرستاران ، و مسؤلان کمیته کنترل عفونت مرکزی استان فارس و کمیته های کنترل عفونت بیمارستانی آموزشی دانشگاه علوم پزشکی تش...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید