ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب People and Computers XII: Proceedings of HCI ’97

دانلود کتاب مردم و رایانه ها دوازدهم: مجموعه مقالات HCI '97

People and Computers XII: Proceedings of HCI ’97

مشخصات کتاب

People and Computers XII: Proceedings of HCI ’97

ویرایش: 1 
نویسندگان: , , , , ,   
سری:  
ISBN (شابک) : 9783540761723, 9781447136019 
ناشر: Springer-Verlag London 
سال نشر: 1997 
تعداد صفحات: 418 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 42,000



کلمات کلیدی مربوط به کتاب مردم و رایانه ها دوازدهم: مجموعه مقالات HCI '97: است



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب People and Computers XII: Proceedings of HCI ’97 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مردم و رایانه ها دوازدهم: مجموعه مقالات HCI '97 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مردم و رایانه ها دوازدهم: مجموعه مقالات HCI '97



اکثر سازمان‌ها سعی می‌کنند از سیستم‌های خود در برابر دسترسی غیرمجاز محافظت کنند، معمولاً از طریق رمزهای عبور. منابع قابل توجهی صرف طراحی مکانیزم‌های احراز هویت امن می‌شود، اما تعداد نقض‌ها و مشکلات امنیتی همچنان در حال افزایش است (DeAlvare، 1990؛ Gordon، 1995؛ Hitchings، 1995). دسترسی غیرمجاز به سیستم‌ها و در نتیجه سرقت اطلاعات یا سوء استفاده از سیستم، معمولاً به دلیل \"شک کردن\" رمزهای عبور کاربر توسط هکرها یا به دست آوردن آنها از طریق مهندسی اجتماعی است. امنیت سیستم، برخلاف سایر زمینه های توسعه سیستم، تا به امروز به عنوان یک موضوع کاملاً فنی در نظر گرفته شده است - تحقیقات کمی در مورد قابلیت استفاده یا عوامل انسانی مرتبط با استفاده از مکانیسم های امنیتی انجام شده است. Hitchings (1995) نتیجه می گیرد که این دیدگاه محدود مکانیسم های امنیتی را تولید کرده است که بسیار کمتر از آنچه که تصور می شود مؤثر هستند. دیویس و پرایس (1987) اشاره می کنند که از آنجایی که امنیت توسط افراد طراحی، اجرا، استفاده و نقض می شود، عوامل انسانی باید در طراحی مکانیزم امنیتی در نظر گرفته شود. به نظر می رسد در حال حاضر هکرها بیش از طراحان امنیتی به عوامل انسانی توجه دارند. تکنیک مهندسی اجتماعی، به عنوان مثال - به دست آوردن رمز عبور با فریب و متقاعد کردن - از عدم آگاهی امنیتی کاربران سوء استفاده می کند. Hitchings (1995) همچنین پیشنهاد می کند که عوامل سازمانی باید هنگام ارزیابی سیستم های امنیتی در نظر گرفته شوند. هدف از مطالعه توصیف شده در این مقاله شناسایی قابلیت استفاده و عوامل سازمانی موثر بر استفاده از رمزهای عبور بود. بخش زیر یک نمای کلی از سیستم های احراز هویت به همراه قابلیت استفاده و مسائل سازمانی که تا به امروز شناسایی شده اند ارائه می دهد. 1.


توضیحاتی درمورد کتاب به خارجی

Most organisations try to protect their systems from unauthorised access, usually through passwords. Considerable resources are spent designing secure authentication mechanisms, but the number of security breaches and problems is still increasing (DeAlvare, 1990; Gordon, 1995; Hitchings, 1995). Unauthorised access to systems, and resulting theft of information or misuse of the system, is usually due to hackers "cracking" user passwords, or obtaining them through social engineering. System security, unlike other fields of system development, has to date been regarded as an entirely technical issue - little research has been done on usability or human factors related to use of security mechanisms. Hitchings (1995) concludes that this narrow perspective has produced security mechanisms which are much less effective than they are generally thought to be. Davis & Price (1987) point out that, since security is designed, implemented, used and breached by people, human factors should be considered in the design of security mechanism. It seems that currently hackers pay more attention to human factors than security designers do. The technique of social engineering, for instanc- obtaining passwords by deception and persuasion- exploits users' lack of security awareness. Hitchings (1995) also suggests that organisational factors ought to be considered when assessing security systems. The aim of the study described in this paper was to identify usability and organisational factors which affect the use of passwords. The following section provides a brief overview of authentication systems along with usability and organisational issues which have been identified to date. 1.



فهرست مطالب

Front Matter....Pages i-xi
Making Passwords Secure and Usable....Pages 1-19
Strategies for organising email....Pages 21-38
Navigating Telephone-Based Interfaces with Earcons....Pages 39-56
Do Users Always Benefit When User Interfaces are Consistent?....Pages 57-66
Conceptual Design Reconsidered: The Case of the Internet Session Directory Tool....Pages 67-84
Computer Anxiety and the Human-Computer Interface....Pages 85-100
Towards a situated action calculus for modelling interactions....Pages 101-116
Explorations in Sonic Browsing....Pages 117-131
Remote homeplace communication: what is it like and how might we support it?....Pages 133-153
A Making-Movies Metaphor for Structuring Software Components in Highly Interactive Application....Pages 155-173
The Impact of Time and Place on the Operation of Mobile Computing Devices....Pages 175-190
The Impact of Marginal Utility and Time on Distributed Information Retrieval....Pages 191-204
Computer-Assisted Remote Control for the User with Motor Impairment....Pages 205-221
Research and the Design of Human-Computer Interactions or ‘What Happened to Validation?’....Pages 223-243
Using Diagrams to Support the Analysis of System ‘Failure’ and Operator ‘Error’....Pages 245-261
The Interactional Affordances of Technology: An Ethnography of Human-Computer Interaction in an Ambulance Control Centre....Pages 263-281
Why, What, Where, When: Architectures for Cooperative Work on the World Wide Web....Pages 283-301
BUILD-IT: a computer vision-based interaction technique for a planning tool....Pages 303-314
Formally Comparing and Informing Notation Design....Pages 315-336
Direct Object Manipulation vs. Direct Concept Manipulation: Effect of Interface Style on Reflection and Domain Learning....Pages 337-357
HyperAT: HCI and Web Authoring....Pages 359-378
Separating User Knowledge of Domain and Device: A Framework....Pages 379-395
Eliciting Information Portrayal Requirements: Experiences with the Critical Decision Method....Pages 397-415
Back Matter....Pages 417-420




نظرات کاربران