ارائه ی یک چارچوب ورود تکین با هویت سنجی جامع در شبکه های اجتماعی سازمانی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 900

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

IRCEM01_238

تاریخ نمایه سازی: 25 آذر 1395

Abstract:

با استفاده از چارچوب ورود تکین می توان کاربران شبکه های اجتماعی سازمان های گوناگون را مدیریت نمود و امکان استفاده از شبکه های اجتماعی سازمانی را برای کاربران آسان نمود. از مهمترین مزایای ارائه این چارچوب هویت سنجی کاربران می باشد. تا از ورود کاربران جعلی و تعدد حساب های کاربری جلوگیری شود. هویت سنجی کاربران در این چارچوب از طریق ایمیل یا اس ام اس در مرحله اول می باشد و در مرحله ی دوم جهت انطباق اطلاعات وارد شده توسط کاربر با حساب بانکی آن کاربر هویت سنجی از طریق پرداخت الکترونیکی صورت می گیرد و در صورت پرداخت، هویت کاربر تابیده شده و پول پرداخت شده به حساب وی باز می گردد. همچنین در این سامانه جهت ورود مدیران یک Token با مدت اعتبار ۱ دقیقه فعال می شود تا از صحت مدیر اطمینان حاصل شود.

Keywords:

ورود تکین , هویت سنجی , شبکه های اجتماعی سازمانی Sigle-sign-On

Authors

امین عشیری

گروه کامپیوتر و فناوری اطلاعات، واحد مدیهشر، دانشگاه آزاد اسلامی، مهدیشهر، ایران

سیده یاسمن رشیدا

گروه کامپیوتر، واحد سوادکوه، دانشگاه آزاد اسلامی، سوادکوه، ایران

مجتبی رضوانی

گروه کامپیوتر و فناوری اطلاعات، واحد قائم شهر، دانشگاه آزاد اسلامی، قائم شهر، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Freeman, Linton C., The Development of Social Network Analysis: A ...
  • Bruno Harbulot, Ian Jacobi, Mike Jones, FOAF+SSL: RESTful Authenticatio for ...
  • D. Kreps, My Facebook profile: copy, resemblance or simulacrum, in: ...
  • J. vom Brocke, D. Richter, K. Riemer, Motives for using ...
  • Sparrowe, R.T., Liden, R.C, 1997. Process and structure in leader-member ...
  • Nostro, N., A. Ceccarelli, A. Bondavalli and F. Brancati, A ...
  • Montecchi, L, P. Lollini and A Bondavalli, A DSL- Supported ...
  • Zhao, Y. and N. Thomas, Efficient solutions of a PEPA ...
  • De Clercq, J.: Single sign-on architectures. In: Davida, G., Frankel, ...
  • نمایش کامل مراجع