لیست مقالات
List of Articles

اخبار و مصاحبه مقالات تخصصی حوزه بازرگانی مقالات عمومی معرفی شبکه های اجتماعی

امنیت و حریم خصوصی در شبکه های اجتماعی بخش دوم

نیاز دیگر به حمایت از کنترل دسترسی مبتنی بر محتوا مربوط می‌شود. در حقیقت، عمل "برچسب زدن (تگ کردن)" منابع در حال حاضر درمیان اعضای WBSN پراکنده می‌شود، و تجزیه و تحلیل محتوا راه حل دیگری برای اجرای کنترل دسترسی مبتنی بر محتواست. با این حال، از آنجایی که درجه بندی منبع توسط هر کاربر انجام می‌شود و تجزیه و تحلیل محتوا تنها نتایج احتمالی درباره محتوای واقعی یک منبع را ارائه می‌دهد، استراتژی‌ها بایستی به منظور به دست آوردن توصیفات دقیق و بدون ابهام و قابل استفاده برای اهداف کنترل دسترسی طراحی شود.

بیشتر بخوانیم
امنیت و حریم خصوصی در شبکه های اجتماعی بخش دوم

امنیت و حریم خصوصی در شبکه های اجتماعی

با اشاعه و استفاده از شبکه های اجتماعی آنلاین، بحث حفاظت از داده ها و منابع شخصی اعضا در حال افزایش است و به یک مسئله اساسی تبدیل شده است. تجزیه و تحلیل حفظ حریم خصوصی شبکه اجتماعی و کنترل دسترسیِ آگاه از حریم خصوصی از دو دیدگاه مختلف به حریم خصوصی WBSN می‌پردازند: اول، از یک جنبه خارجی- به معنای، تحلیلگری که بر روی تجزیه و تحلیل شبکه اجتماعی کار می‌کند، و دوم، از یک دیدگاه داخلی- از نقطه نظر خود اعضای WBSN.

بیشتر بخوانیم
امنیت و حریم خصوصی در شبکه های اجتماعی

تعامل با کودکان مبتلا به اختلال اوتیسم بخش دوم

یكی می دانند اما کودکان «داون» اغلب افراد جامعه کودکان مبتلا به اوتیسم را با عقب ماندگان ذهنی و مبتلایان به سندروم اوتیسم اغلب از نظر ذهنی مشكلی ندارند و تنها امكان برقراری ارتباط با محیط اطراف را ندارند، مشكلی که اگر درمان نشود سبب تحلیل رفتن هوش و از دست دادن شانس زندگی عادی می شود.

بیشتر بخوانیم
تعامل با کودکان مبتلا به اختلال اوتیسم بخش دوم
...678910...