استراتژیهایی برای استتار فعال جنبش (حرکت)

خلاصه

در این مقاله ما این موضوع را در نظر می گیریم که آیا یک حیوان و یا یک ایجنت (یک ’shadower’) قادر است تا بصورت فعال حرکات خود را مستتر کند در عین حال که حیوان و یا ایجنت دیگری را تعقیب می کند. نشان داده می شود که تحت یک شرایط خاص، تعقیب کننده چنانچه در یک مسیر به گونه ای حرکت کند که نور تولیدشده توسط یک شی ساکن از منظر شی تحت تعقیب را تقلید کند، می تواند حرکت خود را مخفی کند. برای تعیین مسیرهایی که shadower را قادر سازد تا حین تعقیب shadowee، یا حین حرکت به سمت یک هدف ساکن یا متحرک، بتواند حرکت خود را مستتر کند، الگوریتم هایی توسعه یافته و تست شدند. استراتژی های ارائه شده بدون توجه به اینکه shadower در یک پس زمینه ساختاریافته و یا همگن در نظر گرفته شود، کار می کنند. بررسی موضوع استتار فعال جنبشی در مفاهیمی چون رفتار "تعقیب کنندگی" در زنبورها، دستگیری طعمه توسط شکارچیان و مانورهای نظامی قابل توجه و مورد علاقه است

پروژه کارشناسی ارشد برق فایل محتوای:

?) اصل مقاله لاتین ? صفحه

?) متن ورد ترجمه شده بصورت کاملا تخصصی ?? صفحه

خرید و دانلود

پروژه امنیت دیجیتالی

فهرست مطالب

?- مقدمه

?-?امضای دیجیتال و امنیت دیجیتالی چیست ?

?-?گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم ?

?-?ثبت نام برای یک گواهینامه دیجیتالی ?

?-?پخش کردن گواهینامه دیجیتالی ?

?-?انواع مختلف گواهینامه دیجیتالی ?

?-?سطوح مختلف گواهینامه های الکترونیکی ?

?-? امضای دیجیتالی از دید برنامه نویسی ?

?-?چگونه یک امضای دیجیتالی درست کنیم ?

?-?نحوه عملکرد یک امضای دیجیتال ??

?-?نحوه ایجاد و استفاده از کلید ها ??

?-??حملات ممکن علیه امضاء های دیجیتالی ??

?-??مرکز صدور گواهینامه چیست ??

?-?? رمزنگاری چیست ??

?-??اهداف CA ??

?-??نکاتی در مورد گواهینامه ها ??

?-??تشخیص هویت از طریق امضای دیجیتالی ??

?-??امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی ??

?-??گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری ??

?- SSL چیست؟

?-? InstantSSL چیست ??

?-? تکنولوژی پیشرفته تائید کردن (Authentication ??

?-? دسترسی آنلاین به پروفایل تجاری تان ??

?- مفاهیم رمز گذاری

?-? معرفی و اصطلاحات ??

?-? معرفی الگوریتمهای رمزنگاری ??

?-? رمزنگاری کلید – عمومی ??

?-? مقدار Hash ??

?-? آیا شما معتبر هستید ؟ ??

?-? سیستمهای کلید متقارن ??

?-? سیستمهای کلید نامتقارن ??

?- ساختار و روند آغازین پایه گذاری یک ارتباط امن

?-? پروتکل های مشابه ??

?- مفهوم گواهینامه در پروتکل SSL

?-? مراکز صدور گواهینامه ??

?-? مراحل کلی برقراری و ایجاد ارتباط امن در وب ??

?-? نکاتی در مورد گواهینامه ها ??

?-? تشخیص هویت ??

? – مشکلات و معایب SSL

?-? مشکل امنیتی در SSL ??

?-? مشکلات تجارت الکترونیکی در ایران ??

ضمیمه ?: پیاده سازی SSL در Windows ???? Server ??

ضمیمه ?: پراکسی (Proxy ??

واژه نامه ??

فهرست منابع ??

خرید و دانلود

الگوریتم جستجوی جمعیت مورچگان برای قیمت گذاری توان راکتیو در بازار آزاد برق

استفاده از الگوریتم جستجوی جمعیت مورچگان برای قیمت گذاری توان راکتیو در بازار آزاد برق

چکیده- برای انتقال توان حقیقی و تامین امنیت شبکه قدرت، مدیریت توان راکتیو ضروری است. در بازار برق ارائه یک روش صحیح و ممکن برای قیمت دهی توان راکتیو دارای اهمیت است. در مدل های مرسوم پخش بار بهینه، هزینه تولید توان راکتیو در نظر گرفته نشده است. در این مقاله هزینه تولید توان راکتیو و هزینه سرمایه گذاری بانک های خازنی در تابع هدف مساله OPF گنجانده شده است. لذا، با استفاده از الگوریتم جستجوی جمعیت مورچگان، مساله بهینه حل شد. برای محاسبه هزینه توان اکتیو و راکتیو در هر باس در بازارهای رقابتی برق، از نظریه قیمت نهایی استفاده شد. اعمال روش ارائه شده روی سیستم ?? باس IEEE اعتبار و کارایی آن را به اثبات می رساند. نتایج بدست آمده از چندین مورد مطالعه ای نشان دهنده تاثیر عوامل مختلف روی قیمت توان راکتیو است.

پروژه کارشناسی ارشد برق

فایل محتوای:

  • اصل مقاله لاتین ? صفحه Elsevier
  • متن ورد ترجمه شده بصورت کاملا تخصصی و قابل ویرایش ?? صفحه

خرید و دانلود

امنیت شبکههای رایانهای (تحقیق)

فهرست

· اسپم

· پیشینه

· تعریف اسپم

· اسپم ایمیل

· اسپم پیامدهی آنی یا لحظه ای

· موتورهای جستجوی با اهداف اسپم (اسپم دکسینگ)

· اسپم وبلاگی

· اسپم انجمنی

· اهداف انتشار اسپم

· مناطق جغرافیایی اسپم ها

· هزینه های اسپم

· ابعاد مخرب نامه های الکترونیکی ناخواسته

· چگونگی جمع آوری آدرس های پست الکترونیکی

· شرکت های بزرگ ارسال کننده اسپم

· برخورد با اسپم

· روش هایی برای کاهش اسپم ها

· مبارزه علیه اسپم

· قانون مند کردن اسپم

· امنیت لایه های شبکه

· قانون آی پی سک

· توکن امنیتی

· امنیت نامه الکترونیکی

· کد احراز پیام

· امنیت لایه انتقال

· تعریف

· تاریخچه

· برنامه نویسی امن

· TLS ?. ?

· TLS ?. ?

· TLS ?. ?

· برنامه های کاربردی

· وب سایت ها

· تبادل کلید

· SSL

· پروتکل رکورد در SSL

· پروتکل هشدار در SSL

· ایمنی اینترنتی

· ایمنی کاربران

· ایمنی کودکان

· ایمنی اطلاعات

· رمز عبور

· بدافزار

· مقاصد

· بدافزارهای مسری: ویروس ها و کرم ها

· مخفی کارها: اسبهای تروآ، روتکیتها و بکدُورها

· دیگر بدافزارها

· جاسوس افزارها

· آگهی افزار

· جک ها

· کلک

· بارگیرها

· کلیک کننده ها

· درهای پشتی

· گذرواژه دزدها

· بهره کش ها

· کی لاگر

· برنامه های ضد بدافزار

· تور (سامانه نرم افزاری)

· تاریخچه

· طرز کار

· پل ها

· خروجی ها

· سرویس های مخفی

· رمز نگاری و امنیت

· سکوها

· جعل سامانه نام دامنه

· سیستم نام دامنه

· آلوده کردن کش سیستم نام دامنه

· انواع

· تغییرمسیر کارساز نامِ دامنه هدف

· پیشگیری و کاهش خطرات

· حمله محروم سازی از سرویس

· روش های حمله

· جریان سیل آسای ICMP

· جریان سیل آسای SYN

· حمله Teardrop

· حمله نظیر به نظیر

· حمله انکار سرویس دائمی

· حمله های توزیع شده

· حمله جعل شده/منعکس شده

· اجرای حمله انکار سرویس

· مدیریت یا اداره حمله

· دیوار آتش

· سوئیچ ها

· روترها

· سیاه چاله و گودال

· Backscatter

· امکانات

· انواع

· سرویس دهنده پروکسی

· ویروس رایانه ای

· تعریف ویروس

· تاریخچه

· میزبان ویروس

· عملکرد ویروس

· انواع ویروس ها

· نشانه های وجود ویروس

· هارت بلید

· تاریخچه

· آسیب شناسی

· عکس العمل ها

· تأیید هویت پست الکترونیکی

· پی جی پی (نرم افزار)

· روش رمزگذاری و رمزگشایی نرم افزار پی جی پی

· کارکرد

· فیلترینگ اسپم بیزی

· قضیه بیز

· فرایند

· چگونگی رفتار با کلمات کمیاب

· روش های ترکیبی

· اشکال ها

· کاربردهای عمومی فیلترینگ بیزی

· کلیدهای دامنه

· ادبلاک

· تحلیل گرهای شبکه

· Ping

· Tcpdump

· تاریخچه

· کارکرد

· نیازمندی ها

· Traceroute

· نحوه عملکرد داخلی

· کاربردها

· مسایل امنیتی

· رمزنگاری

· تاریخچه

· توضیحات کارکرد

· کلیات

· تولید کلید

· باز کردن پیام

· اس اچ ای-?

· تابع درهم سازی SHA-?

· کاربردها

· صحت داده

· الگوریتم کلید متقارن

· انواع الگوریتم کلید متقارن

· پیاده سازی

· ساختار رمزهای متقارن

· امنیت رمزنگاری متقارن

· نسل های کلید

· رمزنگاری دوجانبه

· شبکه جانشینی جایگشت

· مدهای کاری رمزهای قطعه ای

· بردار مقداردهی اولیه

· افزونگی گذاری

· رمزنامه الکترونیکی

· مدهای دیگری به جز ای سی بی

· زنجیره رمز-قطعه

· انتشار زنجیری رمز-قطعه (PCBC)

· بازخورد رمز (CFB)

· مولد امن اعداد شبه تصادفی در رمزنگاری

· ویژگی های مورد نیاز

· تاریخچه

· طراحی

· طراحی بر پایه اصول رمزنگاری

· عملکرد امنیتی رایانه

· آسیب پذیری (رایانه)

· کرم رایانه ای

· عملکر کرم کامفیلتر

· تاریخچه

· تست نفوذپذیری

· ایمنی حافظه

· انواع خطاهای حافظه

· تزریق به پایگاه داده

· پیاده سازی فنی

· تزریق SQL سطح دوم

· اجرا در سطح برنامه نویسی

· Escaping

· بررسی الگو

· مجوزهای پایگاه داده

· هک

· تاریخچه

· در اصطلاح

· در ادبیات

· رخنه گرهای کلاه سفید

· رخنه گرهای کلاه سیاه

· رخنه گران کلاه خاکستری

· رخنه گرهای کلاه صورتی

· ارتش سایبری ایران

· تاریخچه

· ساختار گروه

· گروه اول

· گروه دوم

· گروه سوم

· گروه چهارم

· امنیت رایانه ای

· سیستم عامل

· رخنه گر

· فرهنگ هکری

· زمینه امنیت رایانه

· انواع هکرها

· هکرها و کلاه هایشان.

· هکرهای کلاه سفید

· هکرهای کلاه سیاه

· هکرهای کلاه خاکستری

· هکرهای کلاه خاکستری

· هکرهای کلاه صورتی

· هکر نخبه

· بچه اسکریپتی

· نوب

· هکر کلاه آبی

· هکتیویست

· دیواره آتش شخصی

· خصوصیات

· انتقاد

· امنیت شبکه

· اولین گام در امنیت اطلاعات

· مفاهیم امنیت شبکه

· مدیریت امنیت

· برای منازل کوچک

· تخریب اطلاعات

· اجرای فرامین غیر قانونی

· انواع فایروالها

· مسیر کاربردی

· فیلتر کردن بسته

· سیستمهای ترکیبی (Hybrid systems)

· نرم افزار Sunbelt Personal Firewall

· امنیت مرورگر

· امنیت

· افزونه ها و الحاقات

· حریم خصوصی

· امنیت معنایی

· سیستم امنیت معنایی

· انواع امنیت معنایی

· سیاست امنیت شبکه

· گواهی دیجیتال

· انواع مختلف گواهی

· انواع کلاسهای گواهی دیجیتال

· ساختارهای دیگر گواهی

· SPKI

· PGP

· SET

· گواهی های اختیاری

· گواهی کلید عمومی

·

خرید و دانلود

8 وزیر با عقبگرد

دسته: سی شارپ | # C

حجم فایل: 43 کیلوبایت

تعداد صفحه: 1

برنامه 8 وزیر به زیان سی شارپ با الگوریتم عقبگرد همراه با نمایش مرحله به مرحله ای است که برای افرادی که می خواهند مکانیزم backtrack را به طور کامل موقع اجرا مشاهده و درک کنند بسیار مفید است. حتما از این برنامه لذت حواهید برد.

قیمت: 4,000 تومان

خرید و دانلود

مطالعه انواع پارامترهای ماشین سنکرون برای اشباع

  • عنوان لاتین مقاله: A study of the variation of synchronous machine parameters due to saturation: a numerical approach
  • عنوان فارسی مقاله: مطالعه انواع پارامترهای ماشین سنکرون برای اشباع: یک روش عددی.
  • دسته: برق
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 19
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله انواع پارامترهای اساسی مدارهای مشابه دو محوری ماشین سنکرون را به منظور اشباع مغناطیسی شرح می دهد. حالت های مغناطیسی مختلف ماشین با استفاده از راه حل های مگنت استاتیک عنصر محدود حاصل می شود. بدین طریق الگوهای نفوذپذیر اجزای قابل اشباع ماشین، ذخیره و در برنام? عنصر محدود خاصی استفاده می شود که پاسخ فرکانسی ثابت (SSFR) ماشین را ایجاد می کند. سپس از الگوریتم ژنتیک هیبرید با توانایی یافت اکسترمم های کلی استفاده می شود تا به پارامترهای دو ساختار مداری مشابه در محور d برسد. این فرایند برای هر حالت مغناطیسی تکرار می شود تا اینکه انواع پارامترها مشخص شود. برای تایید حالت های مغناطیسی ماشین، ویژگی مدار باز با ویژگی محاسبه شده از مدل عنصر محدود مقایسه می شود. برای تایید، پارامترهای مدار مشابه محور d شناسایی می شود و در شبیه سازی یک ماشین سنکرون دارای اتصال کوتاه اتخاذ می شوند ونتایج ان با نتایج بدست امده از برنام? گذرای عنصر محدود مقایسه می شود.

کلمات کلیدی: پاسخ فرکانس ثابت، مدل سازی اجزای محدود، الگوریتم ژنتیک هیبرید، ماشین های سنکرون

مقدمه

پیش بینی صحیح عملکرد ماشین سنکرون گامی مهم در طراحی، تحلیل و عملکرد الکتریک سیستم های قدرت است [1]. چندین روش برای ساختن روش عملی پیچید? ماشین سنکرون بکار برده شده:

الف- مدارهای مشابه دو محور [2]، ب- مدارهای مشابه مغناطیسی [3] و ج- مدل سازی عنصر محدود [4]. اجرای روش مشابه دو محوری اسان است و نیازمند منابع کامپیوتری کمی می باشد اما بدست اوردن پارامترهای ان حتی برای کوچکترین (سنتی) مدار مشابه دو محوری [5] مشکل است. مدارهای مشابه مغناطیسی، عملکرد دائمی و گذرای ژنراتورهای سنکرون را شبیه سازی می کنند [6]. این مدارها دقیق تر از روش سنتی دومحوری هستند زیرا ماهیت توزیع شده میدان مغناطیسی درون ماشین را با دقت بیشتری توصیف می کنند. بااین وجود، دانش قبلی از مسیرهای شار برای تعیین مقاومت های مغناطیسی مدل لازم است. مدل سازی عنصر محدود [7] بعنوان یکی از قوی ترین ابزارهای شبیه سازی ژنراتور سنکرون می باشد، اما نیاز به کامپیوترهای بالاست.

  • فرمت: zip
  • حجم: 1.13 مگابایت
  • شماره ثبت: 411

خرید و دانلود

بررسی رابطه بین معماری و برنامه مترجم (کامپایلر)

چکیده

تعامل بین طرح مجموعه دستورالعمل های کامپیوتری و طرح کامپایلر که کد را برای کامپیوتر ایجاد می کند دارای کاربردهای مهمی در هزینه محاسباتی و بازدهی می باشد. این مقاله، که به بررسی این تعامل ها می پردازد، به طور ایده آلی بر مبنای اطلاعات جامعی می باشد؛ متاسفانه، چنین اطلاعاتی اندک می باشند. و در حالی که داده هایی در زمینه داستفاده از مجموعه دستورالعمل وجود دارد، ارتباط این اطلاعات با طرح کامپایلر نامشخص می باشد. بنابراین، این مورد یک دستور مشخص صریحی می باشد، که بر مبنای بررسی های گسترده ای است. من و همکارانم در بهبوهه تلاش تحقیقاتی هستیم که هدف آن اتوماتیک کردن ایجاد کامپایلر های کیفی تولیدی می باشد. (برای محدود کردن آنچه که قبلا به نام پروژه بلندپروازانه بوده است، ما تنها زبان جبر و کامپیوترهای معمولی را مد نظر قرار می دهیم.) به طور مختصر، بر خلاف بسیاری از کامپایلرها- یعنی تلاش برای کامپایل کردن در گذشته–فعالیت های شامل اتوماتیک کردن تمام مراحل کامپایلر–شامل مرحله بهینه سازی و ایجاد کد که در بهینه سازی کامپایلرها یافت می شود، می باشد. تنها اطلاعات ورودی مربوط به این فرایند تولید، تعریف رسمی از زبان مبدا و کامپیوتر هدف می باشد. ایجاد الگوریتم کامپایل که به همراه پارامترهای مناسب می باشد، در مجموعه گسترده ای از طرح های کامپیوتری بازدهی داشته و برای این تحقیق مهم می باشد. در عوض، مد نظر قرار دادن این الگوریتم ها ما را به طور مشخصی به این سمت می کشاند تا بسیاری از طرح ها و مشکلاتی را که آن ها ایجاد می کنند، مورد بررسی قرار دهیم. بسیاری از عقایدی که مطرح می گردد، بر مبنای تجاربمان برای انجام این فرایند و با توجه به مشکلاتی که ما با آن ها روبرو می باشیم، می باشد. مقاله های مربوط به این دست با مد نظر قرار دادن این مورد آغاز می گردد که هزینه سخت افزار به سرعت پایین آمده در حالی که هزینه نرم افزار رو به بالا می باشد. نتیجه اجتناب ناپذیر این می باشد که می بایست روش هایی را برای سخت افزار به منظور ساده کردن فعالیت نرم افزاری پیدا کنیم. یکی از روش هایی که می توان چنین کاری را انجام داد، طراحی مجموعه دستورالعمل هایی می باشد که به بازتاب نیازهای مربوط به زبان های برنامه نویسی سطح بالا می پردازد.

خرید و دانلود

مدیریتی راهبردی (استراتژیک) - 5

مدیریت راهبردی - وبگرد

مدیریت راهبردی ویکی پدیا و مدیریت اجرایی. مدیریت راهبردی یا مدیریت استراتژیک یک تجزیه و […] — ادامه متن

پروپوزال بررسی تاثیر جنسیت اساتید بر انگیزه تحصیلی دانشجویان

بیان مساله | هدف این پژوهش بررسی تاثیر جنسیت اساتید بر انگیزه تحصیلی دانشجویان دانشگاه آزاد دماوند در شاخه علوم تربیتی به منظور پیشنهاداتی به برنامه ریزان و سیاست گذاران نظام آموزش عالی کشور در راستای اتخاذ تصمیماتی جهت افزایش انگیزه تحصیلی در سایر دانشجویان است. و بررسی ادراک از جنسیت استاد و رابطه آن با انگیزه تحصیلی دانشجویان دماوند با توجه به جنسیت استاد است لذا در این بررسی سعی شده است که راهبردی برای پیشرفت و انگیزه تحصیلی دانشجویان ارائه شود و به سوالات زیر پاسخ داده شود. | 1-آیا بین جنسیت استاد و انگیزه تحصیلی رابطه وجود دارد؟ | 2- آیا به طور کلی می توان جنسیت استاد را به عنوان یکی از […] — ادامه متن

برنامه ریزی استراتژیک - مقایسه شرکت ها با فناوری بالا و پایین

  • عنوان لاتین مقاله: Strategic Planning-A Comparison Of High And Low Technology Manufacturing Small Firms
  • عنوان فارسی مقاله: برنامه ریزی استراتژیک - مقایسه ای بین شرکت های کوچک تولیدی با سطح تکنولوژی بالا و پایین
  • دسته: مدیریت
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 24
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | در این مقاله بیان می کنیم که شرکت ها بر اساس سطح تکنولوژی که در تولیدات و فرایندهایشان بکار می برند به دو دسته کلی تقس […] — ادامه متن

تلفیق مدیریت بحران در راهبردهای سازمان

فهرست بندی شده و مرتب | چکیده: | این مقاله به چگونگی توسعه موازی مدیریت بحران و مدیریت راهبردی (استراتژیک) می پردازد. شباهتهای زیادی بین این دو حوزه وجود دارد که نشان دهنده ارتباط نزدیک بین آنهاست. تفاوتهای استخراج شده از منابع مختلف نیز فرصتهایی برای برقراری ارتباط بین این دو حوزه ارائه می کند | فهرست مطالب: | چکیده | مقدمه | اهمیت و ضرورت موضوع | فرایند مدیریت استراتژیک | تفاوتهای مدیریت استراتژیک و مدیریت بحران | شباهتهای مدیریت استراتژیک و مدیریت بحران | فرایند مدیریت بحران | ارائه یک مدل یکپارچه | منابع […] — ادامه متن

روش خوشه بندی لاگ وب سرور (ترجمه)

چکیده | با توجه به سازمان دهی هرچه بیشتر اینترنت و شبکه گسترده جهانی برای انجام تجارت و کسب و کار، لازم است که برنامه ریزی های استراتژیک و تکنیک های راهبردی جهت جهت تجزیه و تحلیل در این زمینه مورد بررسی قرار گیرند. به همین منظور، ما یک بررسی و مطالعه اجمالی از تحقیقات و کارهای علمی اخیر در زمینه وب کاوی را با تمرکز بر روی سه روش و دیدگاه در رابطه با خوشه بندی وب ارائه می دهیم. تجزیه و تحلیل خوشه بندی، یک الگوریتم داده کاوی با کاربرد وسیع می باشد که در واقع فرآیند تقسیم بندی یکسری از داده ها به شماری از خوشه هاست که هر داده ای، شباهت بالایی با داده های دیگر در همان خوشه دارد اما از دیگر داده ها […] — ادامه متن

برنامه راهبردی شهری

cds (برنامه توسعه استراتژیک شهری) ؟ برنامه های cds تنها در صورت عملیّاتی شدن و اجرایی شدن می […] — ادامه متن

مدیریت راهبردی منابع انسانی (HRM) و کاهش تمرکز کارکنان

  • عنوان لاتین مقاله: Strategic Human Resource Management And The Decline Of Employee Focus
  • عنوان فارسی مقاله: مدیریت راهبردی منابع انسانی و کاهش تمرکز کارکنان
  • دسته: مدیریت
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 22
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | هدف این مقاله، تحلیلی انتقادی از جابجایی تمرکز بر کارکنان به تمرکز بر راهبرد در نقش مدیریت منابع انسانی (Hrm) است. بحث ما اینست که برخلاف فرض یکپارچگی، اهداف سازمانی و اهداف کارکنان در تع […] — ادامه متن

مقاله سازمان: حوزه یادگیری میان رشته (کاربرد بازی استراتژیک)

چکیده | هدف-این مطالعه تحقیقی به دنبال کشف رابطه میان بازی استراتژیک، رویکرد و مدل یادگیری سازمانی و انتقال یادگیری به عنوان یک عامل موفقیت استراتژیک برای بهبود عملکرد فردی و سازمانی و مزیت رقابتی پایدار است. هدف این تحقیق تشخیص و توسعه یکپارچگی استراتژیک نواحی میان رشته ای سازمانی است که منجر به توسعه یادگیری سازمانی می شود. | طرح/ روش/ رویکرد- تحقیق از روش بررسی موردی مقطعی و تمرکز بر روی طرح جدید شبیه سازی مدیریتزنجیره تامین Scm)) تبلیغات شامل بازی سازمانی استراتژیک جایی که یادگیری تجربی در فعالیت های سازمانی مورد تاکید است و در پی آن نتایج یادگیری دانشجویان تحلیل می شوند، از یک رویکرد مطال […] — ادامه متن

دانلود طرح توجیهی سیستمهای اعلان حریق

دانلود طرح توجیهی سیستمهای اعلان حریق معرفی محصول ? | -? نام و کد محصول ? -? | -?-? شماره تعرفه گمرکی ? | -?-? شرایط واردات ? | -?-? بررسی و ارائه استاندارد ملی ? | -?-? بررسی و ارئه اطلاعات لازم در زمینه قیمت ? | -?-? توضیح موارد مصرف و کاربرد ? | -?-? بررسی کالاهای جایگزین ?? | -?-? اهمیت استراتژیک کالا در دنیای امروز ?? | -?-? کشورهای عمده تولید کننده و مصرف کننده ?? | -? شرایط صادرات ?? -?? | -? وضعیت عرضه و تقاضا ?? | -?-? بررسی ظرفیت بهره برداری و روند تولید ?? | -?-? وضعیت طرح های جدید ?? | -?-? بررسی روند واردات محصول از آغاز برنامه چهارم .. […] — ادامه متن

Strategic Management — Rational and Irrational Aspects …

Several theoretical schools are competing within the field of strategic management knowledge. On a general disciplinary level, theoretical contributions to strategic […] — ادامه متن

مدیریت راهبردی - ویکی‌پدیا...

مدیریت راهبردی یا مدیریت استراتژیک یک تجزیه و تحلیل در خصوص مسایل مهم و برجسته? سازمان است […] — ادامه متن

تدوین سند راهبردی و برنامه ریزی...

تدوین سند راهبردی و برنامه ریزی استراتژیک در شرکت شهرک های صنعتی استان توسط مرکز مطالعات […] — ادامه متن

مدیریت راهبردی - ویکی‌پدیا...

مدیریت راهبردی یا مدیریت استراتژیک یک تجزیه و تحلیل در خصوص مسایل مهم و برجسته? سازمان است […] — ادامه متن

ارزیابی کاربرد مدیریت استراتژیک منابع انسانی در دانشگاه های نیجریه

  • عنوان لاتین مقاله: An Evaluation Of Strategic Human Resource Management (Shrm) Practices In Nigerian Universities: The Impact Of Ownership Type And Age
  • عنوان فارسی مقاله: ارزیابی کاربرد مدیریت استراتژیک منابع انسانی (Shrm) در دانشگاه های نیجریه: بررسی تاثیر نوع مالکیت و قدمت.
  • دسته: مدیریت
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 20
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | این مقاله به بررسی کاربردی تاثیر نوع مالکیت و قدمت بر […] — ادامه متن

روابط بین مدیریت استراتژیک و مدیریت دانش استراتژیک

  • عنوان لاتین مقاله: The Interdependency Between Strategic Management And Strategic Knowledge Management
  • عنوان فارسی مقاله: وابستگی متقابل بین مدیریت استراتژیک و مدیریت دانش استراتژیک
  • دسته: مدیریت
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 20
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | چکیده: روشی که ده یا حتی پنج سال پیش به وسیله آن یک استراتژی تجاری فرموله بندی می شد دیگر قابلیت کاربرد ندارد. این پدیده را می توان تا حد زیادی به یک تغییر اساسی […] — ادامه متن

مدیریت راهبردی - وبگرد

مدیریت راهبردی ویکی پدیا و مدیریت اجرایی. مدیریت راهبردی یا مدیریت استراتژیک یک تجزیه و […] — ادامه متن

مدیریت دانش شرکتی (EKMM) در مدیریت منابع استراتژیک

  • عنوان لاتین مقاله: Enterprise Knowledge Management Model (Ekmm) In A Strategic Enterprise Resource Management (Serm)
  • عنوان فارسی مقاله: مدل مدیریت دانش شرکتی (Ekmm) در مدیریت منابع استراتژیک شرکتی (Serm)
  • دسته: مدیریت
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 11
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | بوجود آوردن سیستم های دانش محور در موسسات جدید به نظر اجتناب ناپذیر می رسد. سیستم های خودگردان بیشتری در تمام جنبه های سازمانی از مدیریت […] — ادامه متن

دانشکده توانبخشی - برنامه...

برنامه استراتژیک و راهبردی دانشکده علوم توانبخشی. اهداف عینی دانشکده علوم توانبخشی از سال […] — ادامه متن

Strategic Management for Growing Business Schools - …

Strategic management as a field of study is part of the curricula at most business schools. Consequently, these schools should practice in-house what they preach for […] — ادامه متن

کنفرانس مدیریت استراتژیک

کنفرانس بین المللی مدیریت استراتژیک - دبیرخانه دائمی کنفرانس مدیریت استراتژیک ایران […] — ادامه متن

پروژه رشته ریاضی: الگوریتم آشکارسازی بن بست موازی

چکیده

مشکلات 1، 2، 3 ذکر شده در بخش 3. 3. 3، اجرای جلوگیری از بن بست ها (وقفه ها) را در سیستم های واقعی پیچیده می کند. روش جدید ما برای ادغام شناسایی این بن بست ها و اجتناب از آن ها (اگرچه نیازمند اطلاعات پیشرفته نمی باشد، دانش مقدماتی از شرایط منابع) ، سهمی در سازگاری راحت تر جلوگیری از این بن بست ها در MPSoC، با تطبیق حداکثر آزادی به همراه مزایای های اجتناب از این بن بست ها، دارد (یعنی همزمانی حداکثر درخواست ها و تایید آن بستگی به مسیرهای اجرایی خاص دارد). DAU از این بن بست ها بدون مجوز به درخواست دیگری که منجر به بن بست می گردد، جلوگیری می کند. در مورد تغییر مسیر که در نتیجه تلاش به منظور جبوگیری از بن بست ها می باشد، DAU از یکی از پردازشگرهای مرتبط با این تغییر مسیر می خواهد تا منابع را منتشر کرده به گونه ای که این تغییر مسیر مشخص گردد.

خرید و دانلود

داده کاوی - 4

داده کاوی - Artificial Intelligence - هوش...

سلام من این ترم پایان نامه با موضوع داده کاوی در تشخیص سرطان دارم لطفا هرکسی میتونه […] — ادامه متن

انجام داده کاوی (Data Mining)

انجام داده کاوی (Data Mining) - سفارشات انجام داده کاوی (data mining) پذیرفته می شود […] — ادامه متن

Data mining techniques for customer relationship …

Advancements in technology have made relationship marketing a reality in recent years. Technologies such as data warehousing, data mining, and campaign manageme […] — ادامه متن

Data Mining

Educational data mining is the area of scientific inquiry centered around the development of methods for making discoveries within the unique kinds of data that […] — ادامه متن

برنامه ریزی های سلسله مراتبی (AHP) برای پیشنهاد محصول به مشتری

  • عنوان لاتین مقاله: Integrating Ahp And Data Mining For Product Recommendation On Customer Lifetime Value
  • عنوان فارسی مقاله: ادغام برنامه ریزی های سلسله مراتبی (Ahp) و داده کاوی برای پیشنهاد محصول به مشتری بر مبنای ارزش دوام آن
  • دسته: اقتصاد
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 19
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | پیشنهاد محصول، فعالیت کسب و کاری می باشد که برای جذب مشتری مهم می باشد. بنابراین، بهبود کیفیت این پیشنهادات برای تامی […] — ادامه متن

روش موازی موثر برای داده کاوی ژنتیکی - فازی

  • عنوان لاتین مقاله: An Effective Parallel Approach For Genetic-Fuzzy Data Mining
  • عنوان فارسی مقاله: روش موازی اثربخش برای داده کاوی ژنتیکی - فازی
  • دسته: فناوری اطلاعات It - داده کاوی
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 23
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | مهم ترین کاربرد داده کاوی در تلاش هایی است که برای استنتاج قواعد وابستگی از داده های تراکنشی صورت می گیرد. در گذشته، از مفاهیم منطق فازی و الگوریتم های ژنتیکی بر […] — ادامه متن

دبیرخانه دائمی کنفرانس داده...

هشتمین کنفرانس داده کاوی ایران با حضور جمع کثیری از علاقه مندان دانش داده کاوی از صنعت و […] — ادامه متن

Data mining: On the trail to marketing gold

Morse and Morse, 2002; John Morse, Suzanne Morse; Teaching temperance to the “cookie monster”: Ethical challenges to data mining and direct marketing […] — ادامه متن

مفاهیم داده کاوی و انباره داده ای

دسته: کامپیوتر | حجم فایل: 459 کیلوبایت | تعداد صفحه: 23 | مفاهیم داده کاوی | و | انباره داده ای | دکتر غضنفری | داده کاوی یکی از عناوین پرطرفدار در فن آوری اطلاعات است. امروزه اکثر سازمانها از لحاظ داده ها بسیار غنی می باشند، چرا که آنها به جمع آوری حجم بسیار روزافزون داده ها مشغولند. عموماً سازمانها از این کوه داده ها برای ارائه اعداد و واقعیتها استفاده می کنند، اما این اعداد و واقعیتها نمایانگر دانش نیستند و حتی می توان اذعان داشت که امروزه سازمانها با فقر دانش روبرو هستند. تعریف ما از داده کاوی فرآیند استخراج دانش از داده ها می باشد. این امر از طریق کشف الگوها در داده های مربوط به رفتار گذ […] — ادامه متن

داده کاویpdf

داده کاوی: pdf - شرکت مهندسی فرانگر خرید عینک آفتابی Louis Vuitton با قیمت ارزان آیا میدانید برترین […] — ادامه متن

Knowledge Management, Data Mining, and Text Mining …

In this chapter we provide a broad overview of selected knowledge management, data mining, and text mining techniques and their use in various emerging biomedical […] — ادامه متن

مقالات ششمین کنفرانس داده کاوی...

37 - داده کاوی پذیرفته شدگان مقطع کاردانی به روش پودمانی با استفاده از «پارادایم یادگیری […] — ادامه متن

بررسی و مطالعه کامل داده کاوی با (SQL server 2005) پیاده سازی آن روی بانک اطلاعاتی

پایان نامه دوره کارشناسی کامپیوتر : گرایش نرم افزار | چکیده | فصل اول: مقدمه ای بر داده کاوی | 1-1-مقدمه | 1-2-عامل مسبب پیدایش داده کاوی | 1-3-داده کاوی و مفهوم اکتشاف دانش (Kdd) | 1-3-1-تعریف داده کاوی | 1-3-2- فرآیند داده کاوی | 1-3-3-قابلیت های داده کاوی | 1-3-4-چه نوع داده هایی مورد کاوش قرار می گیرند؟ | 1-4- وظایف داده کاوی | 1-1-4-کلاس بندی | 1-4-2- مراحل یک الگوریتم کلاس بندی | 1-4-3-انواع روش های کلاس بندی | 1-4-3-1- درخت تصمیم 1-4-3-1-1- کشف تقسیمات | 1-4-3-1-2- دسته بندی با درخت تصمیم | 1-4-3-1-3-انواع درخت های تصمیم | 1-4-3-1-4- نحو? هرس کردن درخت | 1-4-3-2- نزدیکترین همسایگی K | 1 […] — ادامه متن

Neural Networks For Data Mining - Springer

Neural networks have become standard and important tools for data mining. This chapter provides an overview of neural network models and their applications to data […] — ادامه متن

Java Data Mining - ScienceDirect.com | Science, health …

Whether you are a software developer, systems architect, data analyst, or business analyst, if you want to take advantage of data mining in the development of […] — ادامه متن

Data mining techniques for improving the reliability of ...

A system identification methodology that makes use of data mining techniques to improve the reliability of identification is presented in this paper. An importa […] — ادامه متن

A Survey of Open Source Data Mining Systems - Springer

Open source data mining software represents a new trend in data mining research, education and industrial applications, especially in small and medium enterprises … […] — ادامه متن

صفحه اصلی - گروه داده کاوی دایکه

گروه داده کاوی دایکه (Dayche Data Minining) 6 سال تجربه در مشاوره و برگزاری کارگاه های آموزشی داده […] — ادامه متن

داده کاوی و کشف دانش

داده کاوی و کشف دانش در microsoft sql server 2008. نوشته: فاطمه باقرزاده – ???? تومان. برای خرید کتاب در […] — ادامه متن

Data mining techniques for data cleaning - Springer

Data mining automatically extract hidden and intrinsic information from the collections of data. Data mining has various techniques that are suitable for data cleaning. […] — ادامه متن