لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
- شیخعلی، داود، حسنوی، رضا، و رمضان، مجید.، 1395، بررسی ...
- Jennex, Murray, & Durcikova, Alexandra., 2014, 47" Hawaii International ...
-Holsapple, C.W, & Joshi, K.D., 2000, An investigation of factors ...
-Alavi, M. & Leidner, D.E., 1999, Knowledge Management Systems: Issues, ...
-Kamphol, W., 2009, Information Security Compliances and Knowledge Management Capabilities ...
-Jennex, M.E., 2005, What is Knowledge Management? International Journal of ...
-Jennex, M.E, Smolink, S., and Croasdell, D. , 2013, The ...
-Stoneburner, G., Goguen, A., and Feringa, A., 2007, NIST Special ...
-Jennex, M.E., 2006, Why We Can't Return to the Moon: ...
-Jennex, M.E., 2013, Knowledge Management: The Risk of Forgetting. iKNOW, ...
-Jennex, M.E., 2009, Assessing Knowledge Loss Risk. 5" Americas Conference ...
-Jennex, Murray, & Durcikova, A., 2013, Assessing Knowledge Loss Risk. ...
-Riecicky, V. and Spichiger, A., 2012, Knowledge Asset Risk Management ...
3]-Upadhyaya, S., Rao, H.R., and P admanabhan, G., 2006, Secure ...
4] -Thurai singham, V. and Nonmono tonic, A., 1992, Typed ...
-Boella, G. and Van der Torre, L., 2006, Security Policies ...
6]-Cannataro, M. and Talia, D., 2003, The Knowledge Grid. C ...
-Neville, K., Powell, P. and Panteli, N., 2003, Knowledge and ...
8] -McCumber, J., 2005, Assessing and managing security risk in ...
-Dhillon, G., and G. Torkzadeh., 2006, _ Value -focused assessment ...
-Da Veiga, A. & Eloff, J., 2007, An information security ...
-van der Haar, H. & von Solms, R., 2003, A ...
-Barnard, L. & Von Solms, R., 2000, A formalized approach ...
-Chen, Z. & Yoon, J., 2010, IT auditing to assure ...
-Backhouse, J. & Dhillon, G., 1996, Structures of responsibility and ...
-Baskerville, R., 1993, Information systems security design methods: implications for ...
-Otero, A. R., 2015, An information security control assessment methodology ...
-Mesquida, Antoni Llu1 s, and Antonia Mas., 2015, _ Implementing ...
8] -http :/trygstad.rice .iit.edu. Access July 20 2015. ...
-Canal, Vicente Aceituno., 2008, "Usefulness of an Information Security Management ...
- WVW. isaca.org. Access July 20 2015. ...
نمایش کامل مراجع