طبقهبندی شدهاند.تشخیص سوءاستفاده (تشخیص امضاء): این روش بطور خاص از الگوهای شناخته شده، رفتارهای غیرمجاز و امضاهای معرفی شده برای پیشبینی و تشخیص تلاشهای مشابه برای دسترسی استفاده میکند. تشخیص امضاء شامل تطبیق رفتار نفوذی کاربران با کدهای مخرب میباشد.موتورهای بستر …

پژوهش –
بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۸
ادامه مطلب »

۳-۶ روش نمونه گیری و حجم نمونه……………………………………………………………………………………………………………………………………………………..۴۰۳-۷ روشها و ابزار تجزیه و تحلیل دادهها………………………………………………………………………………………………………………………………………۴۱۳-۷-۱ روشهای تحلیل دادهها……………………………………………………………………………………………………………………………………………………………………۴۱۳-۷-۱-۱ آمار استنباطی و آمار توصیفی…………………………………………………………………………………………………………………………………………….۴۲۳-۷-۱-۲ آزمون اسمیرنوف-کلموگروف……………………………………………………………………………………………………………………………………………۴۴۳-۷-۱-۳ تجزیه وتحلیل همبستگی…………………………………………………………………………………………………………………………………………………………..۴۵فصل چهارم: تجزیه و تحلیل داده های پژوهش۴-۱ مقدمه……………………………………………………………………………………………………………………………………………………………………………………………………………………………..۴۸۴-۲ آمارتوصیفی…………………………………………………………………………………………………………………………………………………………………………………………………………….۴۸۴-۳ آمار استنباطی…………………………………………………………………………………………………………………………………………………………………………………………………………..۵۷۴-۳-۱ آزمون آلفای …

مقاله –
بررسی ارتباط بین مسئولیت اجتماعی مدیران شرکت های پذیرفته شده در بورس …
ادامه مطلب »

منابع فارسی: آقایوسفی، علیرضا. و شاهنده، مریم. (۱۳۹۱). رابطه ی علی خشم و سرسختی روانشناختی با کیفیت زندگی در بیماران عروق کرونری. فصلنامه ی علمی- پژوهشی روانشناسی سلامت. ۱۱(۳)، ۱۱-۱آمونسون، نورمن.، بولسبی، جون هریس. و نایلز، اسپنسرجی.(۱۳۸۹). مشاوره ی شغلی(فرآیندها و فنون). ترجمه ی …

اثربخشی مشاوره ی شغلی به شیوه ی نظریه ی یادگیری موضع تصادفی … ادامه مطلب »