• فهرست مقالات US

      • دسترسی آزاد مقاله

        1 - بررسی تحلیلی – مقایسه ایعملکرد مراکز کارآفرینی برتر دانشگاههای آمریکا و مراکز کارآفرینی دانشگاههای منتخب ایران
        محمد عزیزی
        با توجه به رشد سریع مراکز کارآفرینی در طی سه دهه اخیر، مطالعات کمتری در ارتباط با آنها بویژه کارکرد و عملکرد این مراکز انجام شده است. مقاله حاضر به بررسی، مقایسه وتجزیه وتحلیل عملکرد مراکز کارآفرینی برتر دانشگاههای آمریکا و منتخب دانشگاههای ایران می‌پردازد. مراکز کارآفر چکیده کامل
        با توجه به رشد سریع مراکز کارآفرینی در طی سه دهه اخیر، مطالعات کمتری در ارتباط با آنها بویژه کارکرد و عملکرد این مراکز انجام شده است. مقاله حاضر به بررسی، مقایسه وتجزیه وتحلیل عملکرد مراکز کارآفرینی برتر دانشگاههای آمریکا و منتخب دانشگاههای ایران می‌پردازد. مراکز کارآفرینی برتر دانشگاههای آمریکا از طریق رتبه بندی مراجع مهم در سطح دنیا انتخاب شده‌اند. اطلاعات مربوط به مراکز کارآفرینی دانشگاههای آمریکا از سایتهای اینترنتی و نامه نگاری اینترنتی با مسؤلین این مراکز بدست آمده است. مراکز کارآفرینی منتخب دانشگاههای تهران بر اساس گزارش عملکرد این مراکز انتخاب شده اند. اطلاعات مربوط به مراکز کارآفرینی دانشگاههای تهران از طریق اسناد و مدارک موجود و مصاحبه با مسئولین و کارشناسان این مراکز بدست آمده است. از مقایسه مشخصات مراکز کارآفرینی برتر دانشگاههای آمریکا با مراکز کارآفرینی مستقر در دانشگاههای تهران، تفاوتهای موجود شناسایی شده است. یافته‌های این مقاله نشان می دهد که مراکز کارآفرینی برتر دانشگاههای آمریکا بر فعالیتهای پژوهشی و ارائه خدمات و مشاوره به دانشجویان در سطوح مختلف تحصیلی و افراد و گروههای متقاضی مختلف نیز همانند فعالیتهای آموزشی و تدریس اهمیت بیشتری قائل شده و برنامه‌های جامع تر آموزش و ترویج کارآفرینی از نظر کیفی و دوره های بیشتری نیز از نظرکمی اجرا می‌کنند. در عین حال مراکز کارآفرینی دانشگاههای تهران بیشتر به فعالیتهای آموزشی می پردازند. بطور کلی مراکز کارآفرینی دانشگاههای آمریکا فعالیتهای گسترده و توسعه درونی و بیرونی بیشتری در راستای آموزش و توسعه کارآفرینی انجام می‌دهند. یافته‌های این مقاله می تواند برای دانشجویان، اعضای هیئت علمی، کارکنان، مدیران، تصمیم گیرندگان وسایر ذی نفعان مراکز کارآفرینی مثمر ثمر واقع شود. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - طراحی یک سامانه نرم افزاری تشخیص نفوذ بومی با معماری جدید جهت حملات فلش دیسک های آلوده
        سهیل افراز
        توسعه و تنوع فلش دیسکها، قابلیت حمل؛ سهولت و محبوبیت روز افزون استفاده از آنها باعث شده که امروزه از هر چهار بدافزار منتشر شده در فضای مجازی، یک بدافزار مختص این وسایل باشد و حملات فزاینده بدافزارهای مبتنی بر درگاه ارتباطی یواس بی به سیستم های کامپیوتری، به مشکلی جدی بد چکیده کامل
        توسعه و تنوع فلش دیسکها، قابلیت حمل؛ سهولت و محبوبیت روز افزون استفاده از آنها باعث شده که امروزه از هر چهار بدافزار منتشر شده در فضای مجازی، یک بدافزار مختص این وسایل باشد و حملات فزاینده بدافزارهای مبتنی بر درگاه ارتباطی یواس بی به سیستم های کامپیوتری، به مشکلی جدی بدل شود. از این رو در این مقاله ابتدا به تشریح مهمترین حملات مبتنی بر درگاه ارتباطی یواس بی پرداخته شده و با طرح هفت راهکار عملی جهت مقابله با این حملات؛ یک سامانه نرم افزاری تشخیص نفوذ مبتنی بر میزبان تهیه شده که با بهره گیری توامان از مزایای روش های تشخیص نفوذ مبتنی بر سوء استفاده و تشخیص نفوذ مبتنی بر ناهنجاری؛ تمامی راهکارها را در خود متمرکز نموده و می تواند با دقت بالایی این گونه حملات را تشخیص داده و با آنها مقابله نماید. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - بررسی اثر عامل کاربردپذیری بر قصد و رفتار استفاده از فن‌آوری در UTAUT2 در محیط‌های درمانی
        ژیلا کاظمی
        مقدمه: استفاده از فناوری اطلاعات و ارتباطات در بخش بهداشت و درمان به بهبود کیفیت خدمات کمک می‌کند در نتیجه بکارگیری آن مزایای فراوانی را برای این بخش از کسب و کار به ارمغان خواهد داشت. مزایای این فناوری هنگامی به حداکثر خود می رسد که بصورت موفقیت‌آمیز پیاده سازی و بکارگ چکیده کامل
        مقدمه: استفاده از فناوری اطلاعات و ارتباطات در بخش بهداشت و درمان به بهبود کیفیت خدمات کمک می‌کند در نتیجه بکارگیری آن مزایای فراوانی را برای این بخش از کسب و کار به ارمغان خواهد داشت. مزایای این فناوری هنگامی به حداکثر خود می رسد که بصورت موفقیت‌آمیز پیاده سازی و بکارگرفته شده باشد. یکی از مهمترین مراحل تحقق این امر، موفقیت در امر پذیرش فناوری توسط کاربران آن است. بنابراین شناسایی عوامل موثر در پذیرش موفق فناوری اطلاعات ضرورتی حیاتی است که خصوصیت کاربرد پذیری یکی از مهمترین عوامل موثر در بین عوامل محتلف می باشد. به همین منظور، در این مطالعه، کاربردپذیری نرم‌افزار را در کنار تئوری یکپارچه پذیرش و استفاده فناوری اطلاعات 2 در استفاده بیماران از پرتال های الکترونیکی آزمایشگاه‌های تشخیص طبی در سال 1394 مورد بررسی و تحقیق قرار داده ایم. روش: این مطالعه، یک مطالعه تحلیلی- توصیفی می باشد که به صورت مقطعی و در سال 1393 انجام شده است. جامعه آماری هدف، شامل بیماران استفاده کننده از پرتالهای آزمایشگاه های شیراز بود که به تعداد 170 نفر بودند. جهت نمونه گیری، از روش طبقه ای متناسب با حجم جهت تعیین تعداد نمونه مورد نیاز هر مرکز مورد مطالعه و نیز روش نمونه گیری هدفمند (Purposive Sampling) جهت انتخاب بیماران استفاده کننده از پرتالها و تکمیل پرسشنامه ها در هر مرکز استفاده شد.ابزار جمع آوری داده ها، پرسشنامه ای مشتمل بر 25 سوال مستخرج از پرسشنامه های معتبر ونکاتش و همکاران (2012) و پرسشنامه‌های ارزیابی کاربردپذیری ، بوده است در نهایت، داده های بدست آمده از پرسشنامه ها به روش مدل معادلات ساختاری SEM و با رویکرد حداقل مربعات جزئی و با استفاده از نرم افزارهای SPSS 20 و Smart-PLS V3 مورد تجزیه و تحلیل قرار گرفتند. یافته‌ها: نتایج حاصله از این مطالعه در آزمایشگاه‌های تشخیص طبی در شیراز، رابطه معنی داری بین متغیر ارزش‌افزوده(t-value=2/88)، انگیزه لذت باورانه(t-value=3/88)، عادت(t-value=2/22) و سازه کاربردپذیری(t-value=5/61) با سازه قصد استفاده و سازه‌های کاربردپذیری (t-value=3/97)و قصد استفاده(t-value=1/91) با رفتار استفاده را نشان دادند. نتیجه گیری : با توجه به یافته های این مطالعه، جهت استفاده بیشتر بیماران از پرتال های مذکور می توان این پیشنهادات را ارائه نمود: آگاه سازی بیماران از مزایای استفاده از این پرتال‌ها، طراحی پرتال‌ها به صورت ساده ، قابل فهم و افزایش جذابیت پرتال ها می‌تواند بر روی موفقیت سیستم اطلاعاتی آزمایشگاهی تاثیر موثر و مثبتی داشته باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - شناسایی پروفایل های شبیه سازی شده در شبکه های اجتماعی آنلاین از طریق شناسایی نودهای همپوشان جوامع و تعاملات کاربران
        زهرا حمزه زاده
        با گسترش محبوبیت شبکه های اجتماعی، شناسایی حملات شبیه سازی پروفایل، یک چالش مهم در حوزه ی حفظ حریم خصوصی در دنیای ارتباطات به حساب می آید. تا کنون با استفاده از ویژگی هایی نظیر اطلاعات پروفایل، اطلاعات لینک و اطلاعات تعاملات و بر اساس روش هایی نظیر شباهت سنجی و بررسی سا چکیده کامل
        با گسترش محبوبیت شبکه های اجتماعی، شناسایی حملات شبیه سازی پروفایل، یک چالش مهم در حوزه ی حفظ حریم خصوصی در دنیای ارتباطات به حساب می آید. تا کنون با استفاده از ویژگی هایی نظیر اطلاعات پروفایل، اطلاعات لینک و اطلاعات تعاملات و بر اساس روش هایی نظیر شباهت سنجی و بررسی ساختار شبکه(لینک ها) به شناسایی این نوع حملات پرداخته اند. روش های پیشنهادی پیشین، فاقد روال و منطق خاصی جهت پیگیری مهاجم بوده اند و شناسایی حمله شبیه سازی پروفایل با اعلام درخواست مستقیم از سوی قربانی و یا براساس زمان ارسال درخواست دوستی از سوی مهاجم آغاز می شدند. این پژوهش، با دو گام کلی رویکردی جدید را در این حوزه ارائه نموده است. گام اول با تکیه بر این مطلب که کاربران مشروع تمایل به تعامل در جوامع محلی خود دارند، در حالیکه مهاجم تمایل به ایجاد مناطق متراکم تر دارد؛ شکل گرفته است. گام دوم براساس تحلیل رفتارهای تعاملی به دست آمده از کاربران در کارهای پیشین طراحی شده است. در این رویکرد، براساس منطقی برپایه ی ساختار شبکه و در زمان مورد نیاز، می توان به جستجوی پروفایل های شبیه سازی شده اقدام نمود. در این مقاله، لیستی از نودهای مشکوک به شبیه سازی شده همراه با امتیازاتی که نمایانگر میزان صحت انتخاب آن نودها می باشد، معرفی شده است. در طول پژوهش یک ارتباط منطقی بین میانگین درجه ی نودهای شبکه اجتماعی و انتخاب مناسب تر نودهای مشکوک با اولویت بالاتر استخراج گردید. نهایتاً یک چهارچوب کلی پیشنهاد شده است. پرونده مقاله