نتایج جستجو برای: امنیت اطلاعات خصوصی

تعداد نتایج: 122737  

Journal: : 2022

هدف: سکوت سازمانی پدیده‌­ای رایج و متداول در سازمان­‌ها واقعیتی موجود ملموس برای مدیران کارکنان است. یکی از موانع مهم موفقیت برنامه‌­ها اهداف سازمان، فقدان اطلاعات، اعتماد آن چیزی است که پژوهشگران را نام نهاده‌­اند عبارت خودداری بیان ایده‌­ها، نظرات اطلاعات راجع به مشکلات سازمانی. سویی دیگر قصد ترور روحی با ایجاد فشار روانی روی شخص مورد هدف، دورکردن هویت استفاده فشارهای منظم مستمراست. توجه اینک...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده فنی 1393

جمع آوری و نگهداری حجم بزرگی از داده های مرتبط به هم در کارهای گوناگون تجاری و صنعتی این فرصت را به صاحبان داده می دهد که با به کار بستن روش های داده کاوی به تحلیل داده ها و استخراج دانش موجود در آن بپردازند و از نتایج این کار در راستای بهبود کار خود و برتری بر رقیبان بهره برداری کنند.تمایز کاوی یک از روش های نو در داده کاوی است که به کشف تفاوت های چند مجموعه از داده می پردازد. در این پایان نام...

Journal: : 2022

هدف: هدف پژوهش حاضر، بررسی و تبین مهارت‏های مورد نیاز مدیران دوره آموزش عمومی در رهبری مدارس دوران کرونا پساکرونا با توجه به تحولات ایجاد شده اثر این بحران است.مواد روش‏ها: از نظر کاربردی روش، کیفی نوع سنتزپژوهی است. قلمرو اصلی‏ترین منابع گردآوری داده‏ها، پژوهش‏های متعددی است که ارتباط مدرسه مجازی داخل خارج ایران انجام متناسب موضوعی پس رعایت ملاک‏های ورود خروج تعداد 47 نمونه انتخاب شدند. مراحل ...

ژورنال: انتظام اجتماعی 2018

زمینه و هدف: اینترنت اشیاء یک پارادایم جدید است که ایده اولیه آن بر اساس تعامل مستمر انواع چیزهایی که در اطراف ما هستند ایجاد شده است، این تعامل مستمر باعث به خطر افتادن امنیت اطلاعات و حریم خصوصی افراد گردیده، زیرا سازوکارهای مؤثری برای شخصی‌سازی حریم خصوصی در این پارادایم، پیاده‌سازی نشده است. روش‌شناسی: ابتدا از طریق مطالعه پژوهش­های گذشته، شناخت نسبتاً...

ژورنال: انتظام اجتماعی 2018

زمینه و هدف: اینترنت اشیاء یک پارادایم جدید است که ایده اولیه آن بر اساس تعامل مستمر انواع چیزهایی که در اطراف ما هستند ایجاد شده است، این تعامل مستمر باعث به خطر افتادن امنیت اطلاعات و حریم خصوصی افراد گردیده، زیرا سازوکارهای مؤثری برای شخصی‌سازی حریم خصوصی در این پارادایم، پیاده‌سازی نشده است. روش‌شناسی: ابتدا از طریق مطالعه پژوهش­های گذشته، شناخت نسبتاً جامع...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده علوم انسانی و پایه 1393

یکی از مهمترین عوامل در پذیرش تکنولوژی های جدید اطلاعاتی چه از سوی مشتریان و چه از سوی کارکنان، تضمین امنیت اطلاعات و حفظ حریم خصوصی افراد است.ورلینگر و همکاران (2008)، سه عامل انسانی، کسب و کار و فنی را به عنوان عوامل موثر بر امنیت اطلاعات معرفی کرده اند. میزان اهمیت امنیت و رعایت حریم خصوصی در موفقیت بانکداری به حدی است که بسیاری از منابع از این دو به عنوان یکی از برجسته ترین عوامل کلیدی موف...

ژورنال: :فصلنامه علمی پژوهشی پژوهش های اقتصادی (رشد و توسعه پایدار) 2009
محمد قلی یوسفی صمد عزیزنژاد

در این مقاله با استفاده از روش تجزیه واریانس و خود توضیح برداری تأثیر متغیرهای تولید ناخالص داخلی، سرمایه گذاری دولتی، نرخ تورم و نقش نهادهایی مثل امنیت، حقوق مالکیت، قوانین و مقررات، فساد اداری و امنیت اجتماعی بر روی سرمایه گذاری خصوصی ایران طی سال های 83-1363 مورد بررسی قرار گرفت. نتیجه مطالعه نشان می دهد در حالی که تولید ناخالص داخلی و زیرساخت ها تأثیر مثبت بر سرمایه گذاری خصوصی داشته اند، م...

خدیجه روزبهانی مجتبی امیری مصطفی زمانیان

در دنیای کنونی، مباحث مرتبط با امنیت اطلاعات، تبدیل به یکی از مشکلات بخش‌های دولتی و خصوصی در همه کشورها شده است. با توجه به تفاوت‌های فرهنگی و میزان اهمیت و توجه به احترام به حریم خصوصی افراد، پیاده‌سازی سیستم‌های امنیت اطلاعات در کشورهای مختلف می‌تواند تفاوت‌هایی را در برداشته باشد. مقاله حاضر در رابطه با شناسایی عوامل شکست پیاده‌سازی سیستم مدیریت امنیت اطلاعات (ISMS) در کشورهای در حال توسعه ...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1345

چکیده ندارد.

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده مهندسی کامپیوتر 1392

دراین مدل مرکزتولید گواهینامه به ازای هر کاربر یا مشتری دو گواهینامه مجزا صادر می نماید.یکی را برای مرکز مدیریت و احراز هویت ابر و دیگری را به کاربر ارسال میکند.این دو گواهینامه ها در کنار هم،عامل ورود و استفاده از سرویس های تعیین شده توسط مالک می باشند.در نبود یکی امکان استفاده سرویس وجود ندارد.هر گواهینامه توسط کلیدی براساس نوع ارسال، قفل شده تا امنیت گواهینامه ارسالی حاصل شود.در طرف دیگربعد ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید