نتایج جستجو برای: دسترسی آموزشی

تعداد نتایج: 53099  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده کامپیوتر و فناوری اطلاعات 1392

استفاده از شبکه های حسگر بی سیم در محیط های نظامی، صنعتی و پزشکی روز به روز در حال افزایش است. مکانیزم کنترل دسترسی در این شبکه ها، بسیاری از نیازمندی های امنیتی را پاسخ می دهد. وجود کنترل دسترسی در شبکه های حسگر بی سیم سبب می شود که گره های متخاصم نتوانند به شبکه وارد شوند. در این پایان نامه روش های کنترل دسترسی در شبکه های حسگر بی سیم مورد بررسی قرار گرفته است. تحلیل های امنیتی هر روش، بررسی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده ریاضی و کامپیوتر خوانسار - دانشکده ریاضی و کامپیوتر خوانسار 1393

نکته ی قابل توجه در طرح های تقسیم راز، ذخیره ی اطلاعات است. در یک طرح تقسیم راز هنگامی که واسطه، یک راز را میان سهام داران توزیع می کند، لازم است هر سهام دار، سهم دریافتی خودش را ذخیره کند. برای این منظور، هر سهام دار نیاز به حافظه ای برای ذخیره ی اطلاعاتش دارد. فضای مورد نیاز برای ذخیره ی سهم سهام داران با معیار ”نرخ اطلاعات“ و ”میانگین نرخ اطلاعات“ سنجیده می شود.

ژورنال: :مجله ایرانی آموزش در علوم پزشکی 0
علی رضا رحیمی alireza rahimi instructor, department of medical library, school of management and medical information, isfahan university of medical sciences, isfahan, iranعلی رضا رحیمی، مربی (گروه کتاب داری) دانشکده مدیریت و اطلاع رسانی پزشکی، دانشگاه علوم پزشکی اصفهان حسن قهنویه hassan ghahnaviyeh master in librarianship and informatics, school of dentistry, isfahan university of medical sciences, isfahan, iran.حسن قهنویه، کارشناس ارشد علوم کتاب داری و اطلاع‎رسانی، شاغل در دانشکده دندانپزشکی، دانشگاه علوم پزشکی اصفهان

مقدمه: با توجه به اهمیت نیازهای اطلاعاتی و آگاهی از آنها برای اعضای هیأت علمی، این مطالعه با هدف تعیین اولویت نیازهای اطلاعاتی اعضای هیأت علمی، و شیوه‎های دسترسی به آنها انجام شده است تا تهیه، گردآوری و سازماندهی اطلاعات در مراکز اطلاع رسانی و کتابخانه‎های دانشگاه با کارایی و روند بهتری صورت پذیرد. روش ها: طی یک مطالعه توصیفی مقطعی در سال 1386، کلیه اعضای هیأت علمی (616 نفر در 60 گروه آموزشی) د...

ژورنال: :پژوهش های جامعه شناسی معاصر 0
اکرم حمیدیان دانشجوی دکتری جامعه شناسی دانشگاه پیام نور محمدجواد زاهدی دانشیار گروه علوم اجتماعی دانشگاه پیام نور امیر ملکی دانشیار گروه علوم اجتماعی دانشگاه پیام نور ابراهیم انصاری دانشیار گروه علوم اجتماعی دانشگاه آزاد اسلامی واحد دهاقان

طرد اجتماعی پدیده ای فرآیندی، رابطه ای، چندبعدی، نسبی، مبتنی بر عاملیت است که در سطوح مختلف و در هر زمان و مکان ممکن، در بین گروه های مختلف اجتماعی رخ می دهد. فرآیند طرد/ ادغام اجتماعی گروه های اجتماعی همواره عامل مهمی در نظم اجتماعی جامعه و رفاه و به سامانی گروه ها و افراد است. ازاین رو بررسی وضعیت طرد/ادغام گروه ها و عوامل مؤثر بر آن در کلانشهرها می تواند در تدوین بهتر سیاست های مرتبط با ادغا...

ژورنال: :فصلنامه علمی - پژوهشی فن آوری اطلاعات و ارتباطات در علوم تربیتی 2014
محمد صالحی فرشته چاری سرستی

این پژوهش، با هدف بررسی نقش فن­آوری اطلاعات و ارتباطات بر عدالت آموزشی از دیدگاه مدیران مدارس دوره متوسطه استان مازندران انجام شد. روش پژوهش توصیفی، از نوع زمینه یابی بود. جامعه آماری، شامل کلیه مدیران مدارس متوسطه استان مازندران می باشد. حجم نمونه با استفاده از جدول کرجسی و مورگان 238 نفر تعیین شد. روش نمونه­گیری تصادفی طبقه ­ای بر حسب جنسیت بود و بدین ترتیب،  149 نفر زن و 89 نفر مرد به عنوان ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده حسابداری و مدیریت 1388

تفکر جهانی- اقدام محلی یا جهانی - محلی سازی مفهومی است که در دوران پست مدرن کنونی جای خود را باز کرده و توانسته است مدلهای توسعه را در قالبهای محلی و منطقه ای بگنجاند. حکمرانی خوب شهری و مولفه هایش از جمله مواردی هستند که با این مفهوم عجین شده و از دغدغه های اصلی شهرهای امروزی به شمار می روند. حکمرانی خوب و شفافیت به عنوان یکی از اصول آن، راهکار اصلی توسعه شهری به شمار آمده و ابزاری در جهت افزا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388

اثر انگشت یکی از بارزترین ویژگیهای منحصربفرد هر فرد است و نسبت به ویژگیهای دیگر تحت تأثیر حوادث فیزیکی و یا حالات روحی شخص تغییر نمی کند. بنابراین سیستمهایی که جهت تعیین هویت از الگوی اثر انگشت استفاده می کنند، نسبت به سیستم های دیگر، از سطح امنیت بالاتری برخوردارند. بیومتریکها به طور فزاینده ای برای مقاصد امنیتی و سندیتی استفاده می شوند که این موضوع در بسیاری از قسمتهای جامعه تکنولوژی اطلاعات ...

ژورنال: :علوم و فناوری های پدافند نوین 0
زین العابدین نوروزی دانشگاه جامع امام حسین(ع) ابراهیم محمدی دانشگاه جامع امام حسین(ع)

طرح های تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستم های امن چندگانه بسیار مورد استفاده قرار می گیرند. طرح های تسهیم روش هایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم می گردد که فقط زیرمجموعه های مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعه های مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرح های تسه...

ژورنال: :فصلنامه آموزش مهندسی ایران 0
نگین نیک افروز دانشجوی کارشناسی ارشد مهندسی مکانیک-دانشگاه تهران احسان آزادی یزدی استادیار دانشکده مهندسی مکانیک، دانشگاه شیراز

امروزه کاربرد مهندسی کنترل مخصوص به دسته ای خاص از رشته ها نیست و گسترۀ وسیعی از مسائل روزمره را دربرمی گیرد. بنابراین درس کنترل خودکار به عنوان یک درس سه واحدی در بسیاری از رشته های مهندسی ارائه می شود. دسترسی نداشتن به اهداف آموزشی درس کنترل خودکار علاوه بر زیانهای کوتاه مدت آموزشی مذکور، باعث کاهش توانایی دانش آموختگان در بازار کار خواهد شد. در این مقاله روشی نوین بر مبنای نرم افزار متلب برا...

ژورنال: :نوآوری های مدیریت آموزشی 0
محسن گل پرور عضو هیات علمی زهرا جوادیان محمدرضا مصاحبی عضر هیات علمی

چکیده: مطالعه حاضر با هدف بررسی رابطه عدالت آموزشی با رضایت از تحصیل و نتایج، رفتارهای مدنی ـ تحصیلی و فریب کاری تحصیلی در دانشجویان روان شناسی دانشگاه آزاد اسلامی خوراسگان (اصفهان) انجام شد. 357 نفر دانشجو که به شیوه دسترسی آسان انتخاب شدند، پنج پرسش نامه عدالت آموزشی (ejq)، مقیاس رضایت از تحصیل (ess)، مقیاس رضایت از نتایج(rss)، پرسش نامه رفتارهای مدنی ـ تحصیلی(ecbq) و پرسش نامه فریب کاری تحصی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید