نتایج جستجو برای: تقاضاهای چالشی

تعداد نتایج: 1640  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده حقوق و علوم سیاسی 1392

دیوان عدالت اداری در اجرای صحیح احکام خود با چالش های گوناگونی مواجه است. دولت به عنوان محکومٌ علیه احکام دیوان، چالشی مهم در اجرای مطلوب احکام مرجع مزبور به شمار می آید. اما این مورد، تنها مصداق چالشی اجرای احکام نیست، بلکه معضلات دیگری نیز، مانند وجود معضلات تقنینی و ساختاری در دستگاه های دولتی و سایر نهادها، اسباب عدم اجرای احکام را فراهم می کنند. دغدغه اصلی پژوهش این است که، علل اصلی عدم اجر...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد نراق - دانشکده مدیریت 1391

چکیده: این تحقیق، رابطه میان عوامل محیط کاری و نشر دانش سازمانی را بررسی می کند. سوالات تحقیق عبارتند از : عواملی که در محیط کار می توانند نشر دانش سازمانی را افزایش یا کاهش می دهند، چه هستند؟ و این عوامل چگونه به نشر دانش سازمانی مربوط هستند؟ این تحقیق در اداره امور مالیاتی کاشان صورت گرفت و جمعاً 109 پرسشنامه از بین آنها جمع آوری شد. هشت عامل محیط کاری ( تشویق سازمانی خلاقیت، تشویق سرپرستی خ...

چکیده: کاهش ابعاد ترانزیستورها در نسل جدید حافظه­های فلش و رهسپار شدن آن‌ها به سمت حوزه­­­های طراحی نانومتر منجر به عدم صحت در برنامه­ریزی و پاک کردن اطلاعات در این طراحی­ها شده؛ درنتیجه قابلیت اطمینان در ذخیره­سازی اطلاعات به چالشی مهم در ساختار این نوع حافظه­ها تبدیل شده است. جهت مقابله با چنین چالشی در کنترل‌کننده این نوع از حافظه­ها از کدهای تصحیح خطا­ی BCH استفاده می­شود. دو نکته­ اساسی در...

ژورنال: پژوهشنامه ادیان 2014
سید روح اله شفیعی محمدرضا وصفی

ابراهیم(ع) پدر ادیان سه گانة سامی (یهودیت، مسیحیت و اسلام) است. دستور خدا به او برایقربانی کردن یکی از پسرانش، از داستا نهای مهم و مشترک متون مقدس ادیان ابراهیمی است.بااین همه، چالشی چشمگیر نیز در این میان وجود دارد، که به کیستی این قربانی باز می گردد.درحالی که یهودیان و مسیحیان، او را اسحاق(ع) می دانند، مسلمانان بدین سو گرایش دارند که او رااسماعیل(ع) بدانند. اما ب هراستی کیستی این قربانی، چه ا...

محمد سعیدی مهر, وحید خادم‌زاده

حکما با توسل به شرایط سه­گانۀ «فعلیت اجزاء»، «اجتماع در وجود» و «ترتب حقیقی»، کوشیده­اند تا وجود نامتناهی در مجموع­هایی همانند سلسلۀ اعداد، حوادث زمانی و نفوس مفارق را توجیه کنند و آن‌ها را از گزند برهان­های ابطال تسلسل مصون دارند. در این مقاله نشان داده می­شود که توسل به شرایط مذکور برای خروج سلسلۀ اعداد، حوادث زمانی، و نفوس مفارق از دایرۀ نامتناهی بالفعل با موفقیت همراه نبوده است. تلازم عدد ...

ژورنال: مطالعات راهبردی 2012
امین پرتو مصطفی کریمی

در سال‌های نخست شکل‌گیری رژیم غاصب اسرائیل، سیاست‌گذاران آن می‌پنداشتند وقوع انقلاب و ناآرامی در کشورهای عربی، سبب بهره‌مندی بیشتر اسرائیل از امنیت خواهد گردید. آنها گمان می‌کردند حکومت‌های دموکراتیک عربی، دشمنی با اسرائیل و حمایت از آرمان فلسطین را از دستور کار خود خارج می‌کنند، اما اکنون و در مواجهه با انقلاب‏های عربی، اسرائیل امنیت خود را با چالشی اساسی رویارو می‌بیند. نه تنها امکان روی کارآ...

حدیث اقبال محمدرضا مجیدی

نظام‌ها، متشکل از نهادها، و نهادها متشکل از ساختارها هستند، ازاین‌رو تبیین یک الگوی نظام‌سازی نیازمند بررسی نهادها و ساختارهای موجود در آن است. هر تعریفی از مردم سالاری دربرگیرنده دو مبنای «مشارکت» و «رقابت» می‌باشد. «نهاد قانون اساسی» اصول متعددی را به منظور تضمین مردم‌سالاری و حاکمیت مردم اختصاص داده است. «مشارکت سیاسی» با استناد به «متدولوژی مورد اجماعِ ارزیابی دموکراسی» در این الگو محقق شده ...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده مدیریت 1393

فساد اداری یکی از قدیمی ترین مباحث حکومت داری است چنانچه بسیاری از بزرگان ومحققان بدان اشاره داشته اند و حوزه آموزش و پرورش از حساس ترین نقاط نسبت به پدیده فساد بوده که می تواند اثر بزرگی بر جامعه داشته باشد . در این پژوهش ضمن مفروض بودن وجود فساد اداری نسبت به بررسی عوامل موثر بر فساد و اولویت بندی آنها اقدام شده است. تحقیق حاضر با عنوان "بررسی عوامل موثر بر فساد اداری در مدارس متوسطه دولتی م...

ژورنال: مدیریت صنعتی 2017

این مقاله به طراحی شبکۀ تأمین منعطف چند دوره­ای در یک زنجیرۀ تأمین دوسطحی می­پردازد که در آن یک مادۀ اولیه اصلی باید از چند تأمین‎کننده تهیه شده و محصولات مختلف در چندین سایت تولیدی برای مشتریان تولید شود. مسئله با استفاده از رویکرد برنامه­ریزی تصادفی دو مرحله­ای با در نظر گرفتن تقاضاهای تصادفی مشتریان و قیمت­های تصادفی تأمین­کنندگان مدل‎سازی شده است. بر خلاف مطالعات گذشته، ریسک‎های اختلالات تأ...

در حمله‌های SYN-flooding، مهاجم با ایجاد ترافیک بی‌استفاده، حجم زیادی از منابع سرویس‌دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس‌دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی‌مورد می‌کند. برای پی‌ریزی این حمله، از ضعف پروتکل TCP در برقراری ارتباط بین دو کامپیوتر استفاده می‌کنند، جایی که الگوریتم دست‌تکانی سه‌مرحله‌ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف‌بند...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید