لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
احمدی جزئی، م. (۱۳۹۵). بررسی فرهنگ سازمانی و تاثیر آن ...
اسفندیارپور، الف. (۱۳۸۹). عوامل موثر بر پذیرش سیاست های امنیت ...
بوستانی، د. (۱۳۹۱). «سرمایه اجتماعی و رفتار پرخطر؛ نمونه مورد ...
بیرو، آ. (۱۳۷۵). فرهنگ علوم اجتماعی، ترجمه باقر ساروخانی، تهران: ...
پورنقدی، ب. (۱۳۹۷). «فرصت ها و تهدیدهای امنیت در شبکه ...
حسن زاده، م.؛ کریم زادگان، د. و مقدم ...
حیدری ساربان، و. (۱۳۹۶). «تبیین رابطه سرمایه اجتماعی با احساس ...
خواجویی، ح. (۱۳۹۰). بررسی کنترل های امنیت اطلاعات، پایان ...
سادوسکای، ج.؛ اکس، د. ج. و گرینبرگ، آ. (۱۳۸۴). راهنمای ...
سجادی، ع. (۱۳۸۵). «خودکنترلی در نظام کنترل و نظارت اسلامی ...
سلیمی، ع. و داوری، م. (۱۳۸۰). جامعه شناسی کجروی، قم: ...
عباس زاده، م.؛ علیزاده اقدم، م. و پریزادبنام، ش. (۱۳۹۶). ...
کریمی، ز. و پیکری، ح. (۱۳۹۷). «تاثیر ادراک پرستاران از ...
نخعی، آ. و خیری، ب. (۱۳۹۱). «بررسی تاثیر عوامل منتخب ...
ولی، ح. (۱۳۹۱). شناسایی و اولویت بندی عوامل موثر بر ...
ویلیامز، ف. و مک شین، م. (۱۳۹۱). نظریه های جرم ...
Andreoni, J. Harbaugh, W. & Vesterlund, L. (۲۰۰۳) “The Carrot ...
Bulgurcu, B. Cavusoglu, H. & Benbasat, I. (۲۰۱۰) “Information Security ...
Chang. E. (۲۰۰۷) “An Investigation of Organizational Culture on Information ...
D’Arcy, J. Hovav, A. & Galletta, D. (۲۰۰۹) “User Awareness ...
D’Arcy, J. & Herath, T. (۲۰۱۱) “A Review and Analysis ...
Fehr, E. & Schmidt, K. M. (۲۰۰۷) “Adding a Stick ...
Ifinedo, P. (۲۰۱۴) “Information Systems Security Policy Compliance: An Empirical ...
Hu, Q. Xu, Z. Dinev, T. & Ling, H. (۲۰۱۱) ...
Krishnan, R. (۲۰۰۳) “CISSP-Whitepaper Information Security Management Systems.” Information Systems ...
Kruger, H. A. & Kearney, W. D. (۲۰۰۶) “A Prototype ...
Li, H. Zhang, J. & Sarathy, R. (۲۰۱۰) “Understanding Compliance ...
McCombs, B. L. (۲۰۰۸) “Self-Regulated Learning and Academic Achievement: A ...
Mikko, S. Mahmood, M. A. & Seppo, P. (۲۰۱۴) “Employees' ...
O’Donoghue, T. & Rabin, M. (۲۰۰۱) Healthcare Information Research, Chapter ...
Park, E. Kim, J. & Park, Y. S. (۲۰۱۷) “The ...
Prinsley, R. Beavis, A. S. & Clifford-Hordacre, N. (۲۰۱۶) Women ...
Siegel, L. J. (۲۰۰۱) Criminology: Theories, Patterns and Typologies, Massachusetts. ...
Song, Y. Lee, M. Jun, Y. Lee, Y. Cho, J. ...
Siponen, M. Pahnila, S. & Mahmood, M. A. (۲۰۱۰) “Compliance ...
Straub, D. W. & Welke, R. J. (۱۹۹۸) “Coping with ...
Straub, D. W. (۱۹۹۰) “Effective is Security: An Empirical Study.” ...
Subramaniam, C. Park, S. & Kumar, R. L. (۲۰۰۸) “Understanding ...
Thomas, H. & Anderson, N. (۲۰۰۶) “Changes in New Comers’ ...
Veiga. A. & Martins, N. (۲۰۱۷) “Defining and Identifying Dominant ...
Von Solms, R. (۲۰۱۴) “Information Security Management (۱): Why Information ...
نمایش کامل مراجع