حفاظت اطلاعات در نرمافزارهای کتابخانهای

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 741

فایل این مقاله در 17 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LIBSECURITY01_004

تاریخ نمایه سازی: 22 مهر 1394

چکیده مقاله:

امروزه، با توجه به گسترش روزافزون حجم تولید اطلاعات و دسترسی آسان به منابع، و اهمیت دانش در پیشبرد زندگی روزمره جوامع اطلاعاتی و از طرفی هزینه های بالای تولید دانش باعث شده تا اطلاعات به عنوان کالایی ارزشمند در تمامی جنبه های زندگی بشری از مرحله تولید تا مرحله استفاده تلقی شود. همین امر سبب اندیشیده شدن تدابیری برای حفاظت از اطلاعات تولید شده و ایجاد سطوح دسترسی مختلف برای استفاده از آنها در دسته بندی های مختلف شده که این مهم در نرمافزارهای اطلاعاتی به عنوان عاملی کلیدی در فرآیند ارائه و استفاده از اطلاعات توسط کاربران تلقی می شود. در این مقاله سعی بر آن است تا به بررسی فرآیند حفاظت از اطلاعات دیجیتال پرداخته شود

نویسندگان

محمدجواد اشتری

کارشناس کتابداری و اطلاع رسانی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • آرمز، ویلیام وای.(1381). کتابخانه های دیجیتال. تهران: نشر قو ...
  • افضلی، مهدی. (1389). مجموعه مقاله های نخستین همایش ملی آرشیوی(آرشیو ...
  • سادوسکای، جورج و دیگران. (1384). راهنمای امنیت فناوری اطلاعات. ترجمه ...
  • رمزنگاری و امنیت نرم افزار با استفاده از قفل سخت افزاری [مقاله کنفرانسی]
  • نقشینه، نادر. (1384). رویکرد متفاوت به ملاحظات امنیتی در ابتکارات ...
  • Bacon, J., K. Moody, and W. Yao, Access control and ...
  • Ching, N., V. Jones, and M. Winslett. Authorization in the ...
  • Clevend, Gary." Digital Li bra ries: Defi nitions", Issues and ...
  • IEEE Computer, 1998: p. 26-34. ...
  • Mintzer, F. J. Lotspiech, and N. Morimoto (1997) Safeguarding Digitol ...
  • Nagaraj, S.V. Access Control in Distributed Object Systems: Problems with ...
  • Computer Networks, in IEEE Com munications Magazine, 1994.32(Issue): p. 33 ...
  • Sandhu, R.S. and P. Samarati, Access Control: Principle and Proctice, ...
  • Schonberg, D. and D. Kirovski. Fingerprinting and Forensic Anolysis of ...
  • Stallings, W., Cryptography _ Network Security. 4 ed. 2006: Pearson ...
  • Tedd, L. A. Large, J.A. 2005. Digital libraries: principles and ...
  • Johnson, NF. and S. Jajodia, Steg anography: Seeing the Unseen. ...
  • Tolone, W., et al., Access Control in Collabordtive Systems. ACM ...
  • Tyrvainen, P. (2005) Concepts _ Design for Fair Use and ...
  • Waters, D. J. 1998. What are digital libraries. CIR issues, ...
  • Winslett, M., et al. Assuring Security and Privocy for Digitol ...
  • نمایش کامل مراجع