احصاء حوزه های سایبری سازمان های آموزشی داده محور با بهره گیری از تکنیک فراترکیب

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 196

فایل این مقاله در 19 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_MST-9-2_010

تاریخ نمایه سازی: 9 خرداد 1401

چکیده مقاله:

احصاء ویژگی ها و حوزه های سایبری سازمان های آموزشی داده محور، می تواند موجب ارتقای شناسایی، کاهش مخاطرات و ممانعت از حملات و تهدیدات سایبری متصور بر مخازن و زیرساخت های داده ای سازمان داشته باشد. برای نیل به این مقصود، با بهره گیری از روش فراترکیب، منابع مطالعاتی مشتمل بر کتب، مقالات، منابع اینترنتی و غیره به صورت ساخت یافته در یک فرآیند هفت مرحله ای مورد مطالعه قرار گرفته و از طریق آن حوزه های شش گانه سازمان های داده محور شناسایی و احصاء می-گردند که عبارتند از: نگهداری داده، تنوع داده، یکپارچگی دسترسی به داده ها، یکپارچگی ابزارهای تجزیه و تحلیل داده ها، جریان داده ها و فرهنگ سازمانی داده محور. این شش حوزه با بهره گیری از روش فراترکیب و انجام مطالعات ساخت یافته و تحلیل متون بر روی تعداد ۷۴ منبع مطالعاتی (۲۵ منبع داخلی برای سال های ۱۳۸۹ الی ۱۳۹۸ هجری شمسی و ۴۹ منبع خارجی برای سال های ۲۰۱۰ الی ۲۰۲۲ میلادی) صورت می پذیرد، شایان ذکر است با توجه به نو بودن موضوع اصلی به عنوان سازمان داده محور، لذا مطالعات انجام شده بسیار محدود بوده و به طور مستقیم هیچیک از پژوهشگران، حوزه های سایبری در سازمان های داده محور را مورد مطالعه قرار نداده اند، ولی با انجام بررسی و تحلیل بر روی سایر پژوهش ها به ویژه آخرین مطالعات انجام شده در این خصوص، بیشترین تکرار مربوط به شش حوزه مذکور بوده است.

کلیدواژه ها:

نویسندگان

محمدعلی محامد

دانشجوی دکترای علم اطلاعات و دانش شناسی گرایش مدیریت دانش، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، تهران، ایران.

نجلا حریری

استاد گروه علوم اطلاعات و دانش شناسی، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، تهران، ایران،

فهیمه باب الحوائجی

دکترای علوم اطلاعات و دانش شناسی، گروه علوم ارتباطات و دانش شناسی، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، تهران، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • الفت،لعیا؛ زنجیرچی، سید محمود. (تابستان ۱۳۸۹). تحلیل پوششی داده ها(DEA) ...
  • اله یاری، میثم؛ لگزیان علیرضا پویا، محمد. (۱۳۹۲). بررسی تاثیر ...
  • امینی، مصطفی؛ حریری، نجلا؛ باب االحوائجی، فهیمه؛ و همکاران. (۱۳۹۹). ...
  • حبیبی, آ. (۱۳۹۹). آموزش روش تحقیق کیفی. تهران: پارس مدیر ...
  • رجبی؛ زینب، علی نقی زاده اردستانی؛ مهدی، . (۱۳۹۸). ارائه ...
  • رحیم­اف؛ هانی، موحدی صفت؛ محمد رضا، . (۱۳۹۹). الگوی راهبردی ...
  • بررسی قدرت پدافند سایبری نیروهای مسلح با روش برنامه ریزی مبتنی بر سناریو [مقاله ژورنالی]
  • سعادتی؛ زینب، مهرشاد؛ بتول. (پاییز ۱۳۹۲). اینترنت اشیاء و برنامه ...
  • سکوت سارا ، نوروزی علیرضا. (۱۳۹۳). مروری بر اهمیت و ...
  • شهرکی, احمد؛ زینی اردکانی، حسین؛ کاظمیان، مهرداد؛. (۱۳۹۲). نقش پدافند ...
  • فرابر. (۱۳۹۷). چگونه به یک سازمان داده محور تبدیل شویم؟. ...
  • فرزام نیا، نیما؛ سهیلی، حمیدرضا؛ خزایی، مصطفی . (۱۳۹۴). بررسی ...
  • قادری؛ مصطفی، نصرتی؛حاجت حمیدرضا. (تابستان ۱۳۹۲). فضای سایبر؛ چالش های ...
  • قوچانی خراسانی، محمدمهدی و همکاران. (زمستان ۱۳۹۷). شناسایی عوامل توسعه ...
  • مانیان؛ امیر و همکاران. (۱۳۹۵). طراحی الگوی داده کاوی پیشنهادی ...
  • مردیها, م. (زمستان ۱۳۹۸). افزایش داده ها و پیشرفت علم. ...
  • ملائی؛ علی، کارگری؛ مهرداد، صنیعی؛ محمدحسین، . (۱۳۹۸). متولیان تاثیرگذار ...
  • ملائی؛ علی، کارگری؛ مهرداد، خراشادی زاده؛ محمدرضا، . (۱۳۹۷). الگوی ...
  • Benjamin D. Sawyer ،Sunny Fugate. (۲۰۱۶). The Human Factors of ...
  • Berndtsson,M.; Forsberg,D.;Stein, D.; Svahn, T. (۲۰۱۸). Becoming a data-driven organisation. ...
  • Berntsson Svensson, R.; Taghavianfar, M. ( ۲۰۲۰). Toward Becoming a ...
  • Branch, j. (۲۰۲۱). What's in a Name? Metaphors and Cybersecurity. ...
  • Bron, M., Gorp, V., & de Rijke, M. (۲۰۱۶). Media ...
  • Clark, Mark A.; Espinosa, J. Alberto & Butina, Mariia. (۲۰۱۸). ...
  • Dinesh Kumar, S. (۲۰۱۲). Cyber Defense: Mathematical Modeling and Simulation. ...
  • Dunn Cavelty, M., & Wenger, A. (۲۰۲۰). Cyber security meets ...
  • Engel, C. T., & Ebel, P. (۲۰۱۹). Data-Driven Service Innovation: ...
  • Hagen, J.A.; Hess, T. (۲۰۲۰). Linking big data and business: ...
  • Hashmani; Manzoor Ahmed, Jameel;Syed Muslim, Ibrahim;Aidarus M., Zaffar; Maryam,. (۲۰۱۸). ...
  • Ho, s.m.; Gross, M.;. (۲۰۲۱). Collective Learning for Developing Cyber ...
  • Husák, Martin; aVáclav,Barto. (February ۲۰۲۱). Predictive methods in cyber defense: ...
  • Kolini, F., & Janczewski, L. (۲۰۱۵). Cyber Defense Capability Model: ...
  • Lakhdhar; Y., Rekhis; S., Boudriga; N.,. (۲۰۱۶). An approach to ...
  • Lange, M. (۲۰۱۷). Recommendations for Model-Driven Paradigms for Integrated Approaches ...
  • Leenen, Louise ; Meyer, Thomas. (۲۰۲۱). Artificial Intelligence and Big ...
  • Lindgren, T. ( ۲۰۱۹). On Data Driven Organizations and the ...
  • Lu, Wenlian; Li, Hualun. (۲۰۱۵). A Stochastic Model of Active ...
  • Ma, X. (۲۰۲۲). information security behaviour in Chinese IT organizations ...
  • Miao, y. ; Chen, C.; Pan,l.; Xiang, y.;. (۲۰۲۲). Machine ...
  • Nikolova,E.; Jesheva,v. (۲۰۲۱). Information Security Awareness Evaluation Framework and Exploratory ...
  • RamonSaura, Jose; Ribeiro, Domingo; DanielPalacios, Sorianob. (۲۰۲۱). A research agenda ...
  • Rocha Flores, W.؛ Antonsen, E.؛ Ekstedt, M. (۲۰۱۴ ). sharing ...
  • Solms; von Rossouw, Niekerk; Johan van,. (۲۰۱۳). From information security ...
  • Su, q.; Wang, H.; Sun, C.; Li, J.;. (۲۰۲۲). Cyber-attacks ...
  • Upadhyay, S.; Upadhyay, N. ( ۲۰۱۷). Future Directions and a ...
  • Zeleti; F.A., Ojo; A.,. (۲۰۱۷). Capability development in open data-driven ...
  • نمایش کامل مراجع