نتایج جستجو برای: مدیریت شبکه رایانه ای
تعداد نتایج: 296089 فیلتر نتایج به سال:
جاسوسی رایانه ای جرمی است که در آن رایانه به منزلة موضوع جرم، جزء رکن مادی این جرم است. این جرم از جرایمی است که ارتکاب آن قبل از پیدایش رایانه امکان پذیر نبوده است؛ به همین خاطر اکثر کشورها اخیراً اقدام به تصویب مقرراتی در این باره کرده اند. در حقوق داخلی ایران نیز اقداماتی نظیر دسترسی غیرمجاز به داده های محرمانه که افشای آنها باعث لطمه به امنیت کشور و منافع ملی شود؛ با عنوان جاسوسی رایانه ای...
مقایسه خلاقیت دانش آموزان علاقه مند به بازی های رایانه ای بر حسب سبک ، سابقه و میزان ساعت انجام بازی
مقدمه: این تحقیق با هدف مقایسه خلاقیت دانش آموزان علاقه مند به بازی رایانه ای بر حسب سبک بازی، محل بازی ، سابقه بازی و میزان ساعت انجام بازی رایانه ای انجام گردید. روش کار: روش این تحقیق توصیفی، از نوع علی مقایسه ای بود. جامعه آماری این تحقیق دانش آموزان منطقه بهارستان 2(شهرستان های تهران) بودند که یک نمونه372 نفری از میان آنها به روش نمونه گیری خوشه ای چند مرحله ای انتخاب گردید...
قرابت میان فضای مجازی و ذهن انسان، به این فن آوری جذابیتی بی همتا و گاه مقاومت ناپذیر داده است. این جذابیت در کنار مزایای بی شمار فن آوری های اطلاعاتی باعث شده است که کاربران در سراسر دنیا رویکردی گسترده به آن داشته باشند. در مقاله حاضر که به روش متن پژوهی انجام شده است، تلاش می شود تأثیرات نامطلوب شبکه ی اینترنت و بازی های رایانه ای بر ابعاد مختلف روان، اخلاق و اجتماع مرور و بررسی شود تا ضرورت...
مصورسازی اطلاعات روشی رایانه ای برای نمایش «داده» است، که عبارت است از پردازش اطلاعات تبدیل شده به قالب دیداری که کاربر را قادر می سازد تا اطلاعات را مشاهده، مرور، دریافت و درک نماید. مصورسازی اطلاعات، یک حوزه پژوهشی نوین می باشد که بر استفاده از فنون مصورسازی جهت کمک به افراد، برای درک و تحلیل داده ها تمرکز یافته است. مبانی مصورسازی شامل طراحی رابط کاربر، گرافیک رایانه ای، تعامل میان انسان و ر...
در این پژوهش باهدف دستیابی به مدیریت هماهنگ در بخش خرید کتاب و مجله واز طریق سنجش همزمان امکان ایجاد شبکه سراسری خرید کتاب و مجله در بین کتابخانه های مرکزی دانشگاه آزاد اسلامی دست به سنجش نظرات و شرایط کتابخانه های مرکزی زده شد، و ضمن استفاده ازپرسشنامه ، اطلاعات مفیدی در خصوص توانمندی کنونی و آمادگی آنان در پذیرش شبکه فوق بدست آمد. نتایج حاصله از بررسی نشان داد که (5/72درصد) کتابخانه های مرکز...
در دهه 1980 میلادی شاهد استقرار تعدادی از، راهبردهای جدید تولید، نظیر تولید بهنگام ، تولید ناب، سیستم های کانبان ومدیریت کیفیت جامع بودیم. این راهبردهای جدید تولید توسط تعدادی از شرکت ها برای بهبود سیستم مدیریت، افزایش تولید وبهبود کیفیت فرآیند و همچنین کاهش ضایعات تولید و هزینه های موجودی، به منظور بهتر کردن رقابت در بازارهای گوناگون مورداستفاده قرار گرفت ه اند. اخیراً با وجود ی که این راهبردها...
توسعه سازمانی به عنوان نیاز سازمان های امروز در تعریف تلاشی برنامه ریزی شده با هدف افزایش اثربخشی و سلامت سازمان است. پیشرفت راهبردهای توسعه سازمانی از طریق مداخلات طرح ریزی شده در فرآیندهای سازمانی با استفاده از دانش علوم رفتاری و با بهره گیری از توانایی ها و ویژگی های افراد انجام می گیرد. بدین ترتیب نحوه مداخله مناسب در سازمان و بهره گیری صحیح از نیروی انسانی مساله اساسی و حیاتی برای سازمان ه...
جهان امروز، در حال ورود به اقتصاد دانش¬محور است، دانش و سرمایه فکری به¬عنوان یکی از منابع اصلی برای مزیت¬رقابتی در اقتصاد دانش¬محور شناخته شده¬اند. سرمایه انسانی (اصلی¬ترین عنصر سرمایه فکری) از دارایی¬های ارزشمندی در توسعه سازمان به¬حساب می¬آید هدف اصلی این پژوهش بررسی تأثیر استقرار مدیریت دانش به عنوان متغیر مستقل، بر میزان وابستگی سازمان به سرمایه انسانی ماهر به عنوان متغیر وابسته است. در این...
یکی از جرایم نو ظهور که در عصر مدرنیته در شمار نقض ارزشها قلمداد شده است سرقت رایانه ای است این نوع جرم که در فضای مجازی محقق میشود در مقایسه با جرم سرقت در فضای واقعی موسوم به سرقت سنتی سوالات وابهاماتی را در ذهن ایجاد کرده است ازجمله؛مفهوم سرقت رایانه ای، شرایط جرم مذکور و امکان تحقق سرقت حدی در فضای مجازی. با توجه به اینکه قانون جرایم رایانه ای اخیرا تصویب شده است نوشته حاضر ضمن بررسی جرم...
یکی از ابزارهای مهم در تامین امنیت شبکه های کامپیوتری ، سیستمهای تشخیص تهاجم و نفوذ می باشند، که خرابکاریها یا سوءاستفاده های در حال وقوع روی شبکه را شناسایی می کند. برای طراحی سیستم های تشخیص نفوذ دو رویکرد وجود دارد: تشخیص نفوذ مبتنی بر تطبیق الگو و تشخیص نفوذ مبتنی بر تشخیص نا هنجاری. روش هایی دسته اول، روش هایی هستند که تشخیص نفوذ را با تطبیق یک نمونه با الگو های نرمال و ناهنجاری انجام داده...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید