نتایج جستجو برای: نفوذ اجتماعی

تعداد نتایج: 103114  

ابوتراب علیرضایی حسین رحمانی یوشانلوئی عرفان حاجی آخوندی, یونس جبارزاده,

ورود هر فناوری به سازمان، بایستی مورد پذیرش کارکنان آن سازمان قرار گیرد و سازمان‎های ایرانی در حال استفاده از فناوری جدید دورکاری هستند. به‎همین منظور، هدف این نوشتار بررسی رابطه ساختاری بین نفوذ اجتماعی، انگیزش و شرایط تسهیل‎گر و استفاده واقعی از فناوری دورکاری با میانجی‌گری تمایل (نیت و قصد) رفتاری استفاده از دورکاری است. پژوهش به‎شیوه توصیفی از نوع همبستگی انجام شده است. جامعه آماری پژوهش، س...

دکتر محمدرضا تخشید

در سال 1299 رضاخان‘ فرمانده تیپ قزاق مستقر در قزوین‘ با کودتا به قدرت رسید و با تاجگذاری در سال 1305 به سلسله قاجار پایان داد و به عنوان اولین پادشاه سلسله پهلوی برای اولین بار در ایران اقدام به یک سری اصلاحات برنامه ریزی شده جهت تثبیت خود و ایجاد یک حکومت و جامعه غیر مذهبی‘ الهام گرفته از غرب به خصوص آتاتورک در ترکیه‘ کرد. در آن زمان مذهب اسلام و روحانیون‘ مخصوصا بعد از حضور موثر و رهبری نهضت ...

طهمورث غلامی قدرت الله احمدیان

به دنبال فروپاشی اتّحاد جماهیر شوروی، کشور روسیه به دلیل مشکلات داخلی برای مدت کوتاهی از توجه جدی به مسایل آسیای مرکزی و قفقاز بازماند. این امر که سبب خلاء ژئوپولتیکی در این منطقه شد، فعالیت گسترده بازیگران منطقه‌ای مانند ایران، ترکیه، پاکستان و اسرائیل و نیز بازیگران جهانی مانند ناتو را به دنبال داشت. اما تعریف رهبران روسیه از آسیای مرکزی و قفقاز به عنوان «خارج نزدیک» و نیز پیوندهای سیاسی، اقتص...

با سقوط صدام در سال 2003 م  و شکل‌گیری ساختار جدید سیاسی در عراق، فرصت‌هایی در اختیار جمهوری اسلامی قرار گرفت تا در میان توده‌های مردم و به‌خصوص شیعیان نفوذ کند و به نفع آرمان‌های انقلاب در مسائل منطقه، به چانه‌زنی بپردازد. با توجه به این وضعیت، مقاله حاضر در تلاش است تا چگونگی تأثیر تحولات جدید عراق بر افزایش قدرت و نفوذ منطقه‌ای جمهوری اسلامی و انقلاب اسلامی ایران را تبیین نماید و به این سؤال...

کانون تمرکز بیشتر روشهای موجود در مدیریت، بر مدیریت زیردستان استوار است. اندک مطالعاتی در باب چگونگی نفوذ زیردستان بر فرادستان انجام شده است. هدف غایی این پژوهش، فهم چگونگی چنین نفوذی و سپس، تبیین کمّی آن است. بر این اساس، پژوهش در دو مرحله با عنوان پژوهش ترکیبی اکتشافی انجام شده است. در مرحلة نخست که به صورت کیفی اجرا شده، نظریة فرایند نفوذ بر فرادستان بر اساس راهبرد داده‌بنیاد، تدوین و در مرحل...

ژورنال: :فصلنامه رفاه اجتماعی 0
حمید سپهردوست hamid sepehrdoust سمانه ابراهیم نسب samaneh ebrahimnasab

طرح مسئله: یکی از مفاهیم محوری توسعه ی پایدار، مقوله ی توسعه ی انسانی و بهبود شاخص سلامت در حوزه ی رفاه اجتماعی است که علاوه بر ملاحظات بهداشتی به عوامل اقتصادی از جمله توسعه ی بیمه ی عمر وابسته است. هدف اصلی از انجام این مطالعه، بررسی تأثیر بیمه ی عمر بر دو شاخص مهم سلامت یعنی امید به زندگی و نرخ مرگ و میر کودکان در حوزه ی رفاه اجتماعی ایران است. روش: در این پژوهش سعی گردید از سه متغیر مهم ضری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران - دانشکده حقوق و علوم سیاسی 1387

چکیده ندارد.

با ورود پرتغالی‌ها به شبه‌قاره هند در قرن دهم هجری/قرن شانزدهم میلادی، صنعت چاپ به این سرزمین وارد شد. از دلایل انتقال این صنعت به شبه‌قاره هند، انجام امور تبلیغی مبلغان مسیحی بود. بدین ترتیب، تولید و انتشار کتاب‌های تبلیغی مسیحی به زبان‌های محلی شبه‌قاره هند آغاز شد. با ورود و سپس تثبیت قدرت کمپانی هند شرقی بریتانیا در هند، صنعت چاپ به رسانه و ابزاری برای نفوذ و گسترش فعالیت‌های اجتماعی و فرهن...

داریوش رحمانیان, سید حسین رضوی خراسانی محمدرضا نصیری,

لوطی و لوطیگری در فرهنگ و تحولات اجتماعی ایران تاریخی دیرپا دارد. سرچشمه‌های کهن و آرمانی این پدیدۀ اجتماعی عمری به درازای  تاریخ جوانمردی دارد که آبشخور آن را در ایران باستان و فرهنگ عیاری و فتوت دوره اسلامی می‌توان جستجو کرد. این پدیدۀ اجتماعی ریشه‌دار با فراز و فرود‌های بسیار در طول تاریخ، به تدریج، در دوره قاجار به انحطاط گرایید. صرف نظر از یک سلسله ارزش‌گذار‌ی‌های اخلاقی و اجتماعی، بررسی ن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391

در مباحث امنیت سیستم ها و شبکه های کامپیوتری، منظور از تشخیص نفوذ، تشخیص آن دسته از حملات و نفوذ هایی است که با استفاده از مکانیزم های معمول پیشگیرانه، ازجمله روش های هویت شناسی و اعتبارسنجی، کنترل دسترسی، حفاظ و رمزنگاری، امکان پیشگیری از بروز آن ها وجود ندارد. یکی از روش های موجود در تشخیص نفوذ، بهره گیری از شبکه های عصبی مصنوعی می باشد، که هم برای تشخیص سوءاستفاده، بر اساس الگوهای حملات از ق...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید