نتایج جستجو برای: احراز شایستگی

تعداد نتایج: 5299  

Journal: :مطالعات برنامه ریزی آموزشی 0

تحقیق حاضر به نیازسنجی آموزش مدیران شرکت برق منطقه ای استان مازندران بر مبنای الگوی شایستگی پرداخته است. این تحقیق توصیفی از نوع پیمایشی بوده است. جامعه آماری این تحقیق شامل مدیران و کارشناسان شرکت برق منطقه ای استان مازندران بود. جهت طراحی مدل شایستگی مدیران برق منطقه ای، از متدولوژی بیهام و  مایر استفاده شد. بر این اساس در مرحله اول ادبیات موضوع و منابع علمی بررسی گردید  و فهرستی مشتمل بر 78 ...

ژورنال: مدیریت دولتی 2017

از اهداف اصلی نظام جمهوری اسلامی ایران، رهایی از عقب‎ماندگی و نیل به جایگاه توسعه‎یافتگی است. در این امتداد، استقرار نظام شایسته‎سالار، به‎مثابۀ ضروری‎ترین و زیربنایی‎ترین اقدام مؤثر بر توسعه‎یافتگی مد نظر قرار می‎گیرد؛ اقدامی که سایر عوامل ضروری برای توسعه را به‎شدت تحت تأثیر قرار می‎دهد. از این رو چنین تأکید می‎شود که استقرار نظام شایستگی شرط اصلی نیل به توسعه است و یکی از ضروری‎ترین الزامات ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی کامپیوتر 1392

محاسبات ابری به دلیل کارایی، دسترس پذیری، هزینه کم و چندین مزیت دیگر یک انقلاب در صنعت فن آوری اطلاعات است. محاسبات ابری یک روش برای به حداکثر رساندن ظرفیت یا اضافه کردن امکانات به طور موثر بدون سرمایه گذاری در زیرساخت جدید، تربیت پرسنل جدید یا تهیه نرم افزار جدید است. مسئله این است که چرا شرکت ها با وجود دامنه وسیعی از مزایا که محاسبات ابری ارائه می کنند، به قرار دادن کسب وکارشان در ابر بی میل...

تحقیق حاضر به نیازسنجی آموزش مدیران شرکت برق منطقه ای استان مازندران بر مبنای الگوی شایستگی پرداخته است. این تحقیق توصیفی از نوع پیمایشی بوده است. جامعه آماری این تحقیق شامل مدیران و کارشناسان شرکت برق منطقه ای استان مازندران بود. جهت طراحی مدل شایستگی مدیران برق منطقه ای، از متدولوژی بیهام و  مایر استفاده شد. بر این اساس در مرحله اول ادبیات موضوع و منابع علمی بررسی گردید  و فهرستی مشتمل بر 78 ...

ژورنال: شیعه شناسی 2018

مشهور فقیهان متأخر، مرد بودن را به طور مطلق، از شرایط مرجع تقلید شمرده و زنان را به هیچ روی، شایستة احراز این مقام ندانسته‌اند. فقیهانی همانند صاحب عروه، محقق خویی، مرحوم اراکی و سایر فقیهان معاصر، مرد بودن را به طور صریح از شرایط مرجع تقلید شمرده‌اند. در این نوشتار، با بررسی دلایل مسأله از آیات، روایات و بنای عقلا و بازخوانی کلمات فقها، اثبات گردیده که زن در صورت دارابودن شرایط مرجعیت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

بانک ها در جهت ارایه خدمات مختلف به مشتریان خود مبادرت به راه اندازی مرکز ارتباط چند رسانه ای می کنند. با توجه به اینکه در این مرکز خدماتی مانند انتقال وجه، دریافت صورت حساب و درخواست دسته چک ارایه می گردد، لذا مساله احراز هویت از اهمیت بسیار بالایی برخوردار است. امکان استفاده از روش های احراز هویت مختلفی مانند نام کاربری- رمز عبور، رمز یکبار مصرف، کارت هوشمند، کارت مغناطیسی، بیومتریک و چالش- پ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1394

این پایان نامه، به بحث در مورد امنیت پروتکل های احراز هویت در سیستم های ‎lr{rfid}‎ می پردازد. در سال های اخیر، با توجه به پیشرفت های ‎بدست آمده در این زمینه و ارزان سازی و کوچک شدن ابعاد تگ های ‎lr{rfid}‎، کاربردهای این فناوری بویژه در ردیابی محصولات تجاری گسترش فراوانی یافته و در بسیاری از کاربردها در حال جایگزین شدن بجای بارکد می باشد. به همین جهت، توجه به نیازهای امنیتی این سیستم ها و توسع?...

ژورنال: :مجله تاریخ علم 2012
سید محمد حسین منظورالاجداد مریم ثقفی

دانش پزشکی و داروسازی در ایران قدمتی طولانی دارد. از زمان های گذشته اجاز? طبابت و داروسازی تنها به کسانی داده می شده که در این باره درس می خوانده اند. برای مثال، در دور? ساسانیان،کسانی که در دانشگاه جندی شاپور در این رشته ها تحصیل می کردند اجاز? انجام این کارها را دریافت می کردند. در دور? شکوفایی تمدن اسلامی نیز این علوم رواج بیشتری یافتند و تحت ضابطه و نظارت دولت قرار داشتند. اما این پیشرفت اد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1390

سادگی استفاده از کلمات عبور متنی برای کاربران و روش های احراز اصالت، موجب شده که پراستفاده ترین راز احراز اصالت محسوب شوند. لیکن سادگی این کلمات عبور امنیت آن ها را به مخاطره انداخته است. به یادسپاری کلمات عبوری که به آسانی قابل شکستن نباشند و ورود آن ها در دستگاه هایی که صفحه کلید کوچک یا محدودی دارند، برای کاربران کار سختی محسوب می شود. از این رو سیستم های احراز اصالت بصری، فرآیند احراز اصالت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1389

implicit and unobserved errors and vulnerabilities issues usually arise in cryptographic protocols and especially in authentication protocols. this may enable an attacker to make serious damages to the desired system, such as having the access to or changing secret documents, interfering in bank transactions, having access to users’ accounts, or may be having the control all over the syste...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید