هویت سنجی جامع کاربران در شبکه های اجتماعی سازمانی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 752

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_545

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

شبکه اجتماعی ساختاری اجتماعی می باشد. این ساختار تشکیل شده از گره هایی می باشد که عموماض فردی یا سازمانی هستند که توسط یک یا چند نوع خاص از وابستگی به هم متصل اند. قدمت شبکه های اجتماعی به بیش از یک دهه پیش بر می گردد. اما سایت های شبکه ی اجتماعی در چند سال اخیر جایگاه قابل توجهی پیدا کرده اند، و خیلی از سازمان ها برای ارتباط با مخاطبان خود، روی به راه اندازی شبکه اجتماعی کرده اند. مسئله بسیار مهم در این باره تعدد حساب های کاربری و عدم مدیریت صحیح کاربران می باشد به گونه ای که کاربران باید بتوانند با داشتن یک حساب یکپارچه از تمامی شبکه های اجتماعی استفاده کنند. هویت سنجی جامع در شبکه های اجتماعی سازمانی ارائه دهنده ی بستری مناسب برای تشخیص هویت کاربران و استفاده ی آنها با یک حساب کاربردی مشترک بین شبکه های اجتماعی سازمان ها می باشد که این امر استفاده ی کاربران از این شبکه های اجتماعی را آسان می کند و همچنین مدیریت کاربران برای مدیران سازمان ها راحت تر می گردد.

نویسندگان

امین عشیری

گروه کامپیوتر و فناوری اطلاعات ،واحد مهدیشهر،دانشگاه آزاد اسلامی مهدیشهر،ایران

سیده یاسمین رشیدا

گروه کامپیوتر،واحد سوادکوه،دانشگاه آزاد اسلامی سوادکوه ،ایران

مجتبی رضوانی

گروه کامپیوتر و فناوری اطلاعات ،واحد مهدیشهر،دانشگاه آزاد اسلامی مهدیشهر،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ Internatiotal Conference om Information Technology, Computer & Communication 28 ...
  • L.A. Adamic, E. Adar, How to search a social network, ...
  • Brass, D.J., Burkhardt, M., 1990. Changing patterns or patterns of ...
  • Bourdieu, P., 1979. Distinction: A Social Critique of the Judgement ...
  • Ottle, Evelien; Rous seau, Ronald(2 002) ."Social network analysis:a Powerfull ...
  • Freeman, Linton C., The Development of Social Network Analysis: A ...
  • Tonnis, F erdinand- Tonnies -Gesellschaft, (1956)Kiel, Germany. ...
  • Bruno Harbulot, Ian Jacobi, Mike Jones, FOAF+-SSL: RESTful Authentication for ...
  • Moody, James, and Douglas R. White (2004). Structural Cohesion and ...
  • D. Kreps, My Facebook profile: copy, resemblance _ simulacrum, in: ...
  • C. Lampe, N. Ellison, C.A. Steinfield, A familiar Face(book): profile ...
  • Radc lifte-Brown. A.R(1940)."On Social Structure". Anthrop ological Institute , 70, ...
  • signals in an online social network, in: Proceedings of the ...
  • J. vom Brocke, D. Richter, K. Riemer, Motives for using ...
  • IETF. RFC 5849, The OAuth 1.0 Protocol, April 2010. ...
  • Sparrowe, R.T., Liden, R.C., 1997. Process and structure in leader-member ...
  • Boxman, E.A.W., DeGraaf, P.M., Flap, H.D., 1991. The impact of ...
  • Fernandez, R.M., Castilla, E.J., Moore, P., 2000. Social capital at ...
  • Burton, P., Wu, Y., Prybutok, V.R., 2010. Social network position ...
  • Borgatti, S.P., Jones, C., Everett, M.G., 1998. Network measures of ...
  • Coleman, J.S., 1988. Social capital in creation of human capital. ...
  • N. Haller, C. Metz, P. Nesser, M. Straw, _ one-time ...
  • L. Gong , T.M.A. Lomas, R.M. Needham, J.H. Saltzer. _ ...
  • Gorton, I. and Liu, A. Architectures and Technologies for Enterprise ...
  • Giesecke, S. Mi ddleware -induced Styles for Enterprise Application Integration, ...
  • Britton, C. and Bye, P. IT Architecture and Middleware. Addi ...
  • نمایش کامل مراجع