نتایج جستجو برای: مدل سازی امنیتی

تعداد نتایج: 187074  

Journal: : 2022

امروزه توسعه سیستم‌های کارآمد و اثربخش بهداشت درمان به یکی از نگرانی‌های اصلی دولت‌ها تصمیم‌گیرندگان تبدیل شده است. تأمین به‌موقع دارو کارایی سیستم موجودی توزیع، نقشی حیاتی در زنجیره بیمارستانی دارند برای افزایش این فعالیت‌ها، فرآیند تصمیم‌گیری مناسب مدیریت ضروری نظر می‌رسد. پژوهش یک مدل دوهدفه به‌صورت برنامه‌ریزی خطی عدد صحیح مختلط جریان اطلاعات ارائه اهداف حداقل­کردن هزینه‌های خرید، نگهداری، ...

Journal: : 2022

نخستین گام در راستای تحلیل و ارزیابی ریسک‌های زنجیره تأمین شناسایی این ریسک‌ها است. روش‌های مرسوم بر اساس فیلترهای دستی یا خودکار داده‌­محور ارائه شده فیلتر به‌­دلیل محدودیت‌های نمونه‌گیری دارای مشکلات اعتبارسنجی هستند از طرف دیگر مبتنی داده، داده‌های ریسک که پیچیده مبهم هستند، عملکرد ضعیفی دارند. برای پرکرده خلل پژوهشی، پژوهش، چارچوبی تعاملی بین تحلیل‌­گر ماشین حجم وسیعی حوزه مواد غذایی با است...

از زمان تهاجم نیروهای ائتلاف بین المللی به رهبری ایالات متحده به افغانستان در سال 2001 ، یک دهه م یگذرد. پیامد این تهاجم سقوط رژیم افراط ی طالبان بود. پس از آن، تشکیل کنفرانس بن 1 در 5 دسامبر 2001 روند یک دهه پیش رو را برای این کشور ترسیم نمود. از آن تاریخ تحولات زیادی در این کشور به وقوع پیوست که بخش عمده ی آن، دارای ماهیت امنیتی و نظامی بود. بخشی از توافقات کشورهای غربی، بازسازی نهادهای نظامی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1390

با بوجود آمدن اینترنت و گسترش فناوری اطلاعات، امنیت شبکه های کامپیوتری نیز روز به روز اهمیت بیشتری پیدا می کنند. بدون برقراری امنیت در شبکه های کامپیوتری ، توسعه فناوری اطلاعات و تشکیل جامعه اطلاعاتی ناممکن خواهد بود. تیم پاسخگوئی به رخدادهای امنیت کامپیوتری csirt، مرکزی جهت پاسخگوئی به نیازهای تعیین شده در طول حوادث امنیتی شبکه و سیستم های کامپیوتری می باشد که در کشورهای مختلف با هدف ارائه خد...

از زمان تهاجم نیروهای ائتلاف بین المللی به رهبری ایالات متحده به افغانستان در سال 2001 ، یک دهه م یگذرد. پیامد این تهاجم سقوط رژیم افراط ی طالبان بود. پس از آن، تشکیل کنفرانس بن 1 در 5 دسامبر 2001 روند یک دهه پیش رو را برای این کشور ترسیم نمود. از آن تاریخ تحولات زیادی در این کشور به وقوع پیوست که بخش عمده ی آن، دارای ماهیت امنیتی و نظامی بود. بخشی از توافقات کشورهای غربی، بازسازی نهادهای نظامی...

برابر سیاست‌های کلی خودکفایی دفاعی و امنیتی کشور ابلاغی در 1391، توسعه و تعمیق فرهنگ خودباوری، خودکفایی، نوآوری و خلاقیت در تمام سطوح و ابعاد دفاعی و امنیتی و ترویج نهضت نرم‌افزاری، تولید و توسعه علوم و فناوری و تحقیقات دفاعی و امنیتی و حرکت در مرزهای دانش با تاکید بر بومی‌سازی و روزآمدی از وظایف اصلی بخش دفاع کشور هستند. در این امتداد، آموزش عالی در بخش دفاع به عنوان زیربنای اساسی تحقق سیاست‌ه...

ژورنال: :فصلنامه مطالعات راهبردی 2006
اصغر افتخاری

این واقعیت که نظریات در پیوند با قدرت، شأن متفاوتی می یابند که آنها را به استراتژی تبدیل می سازد؛ سبب می شود تا مقام «عمل» را با «نظر» متفاوت بدانیم. بر این اساس، نویسنده در نوشتار حاضر بعد استراتژیک نظریه امنیتی امام علیu را در پی تصدی زمام امور جامعه اسلامی به بحث و بررسی می گذارد. برای این منظور، چارچوبی تحلیلی مبتنی بر تفکیک ایده امنیت از سازمان امنیت را طراحی و عرضه داشته و بر مبنای آن «قد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1387

این پایان نامه یک پروتکل پرداخت برای محیط های ناامن تجارت سیار ارائه می کند. این پروتکل با غلبه بر محدودیت های تکنولوژی و گوشی های موبایل، فرایند پرداخت سیار را بهینه کرده و با اعمال یک مکانیزم منطقی، علاوه بر آسان تر کردن مراحل پیاده سازی، مولفه های امنیتی پرداخت سیار را برآورده می کند. این مکانیزم با پروتکل 3d secure از بعد پیاده سازی و مولفه های امنیتی مقایسه و مورد تجزیه و تحلیل قرار گرفته ...

درمیان انواع تکنیک­های مدل­سازی پیچیده­ای که می­توان با استفاده از آن­ها تحقیق نمود، تکنیک­های که در رابطه با «چه چیزی هست؟» با »چه می­تواند باشد؟» با تکنیک­هایی که رابطه با «چه باید باشد؟» تفاوت عظیمی است. این تفاوت را می­توان با مدل­های توصیفی و تجویزی بیان نمود. تکنیک­ های مدل­ سازی توصیفی هدف تبیین و توصیف را دارند، و می­توان تفاوتی بین تکنیک­ هایی که داده ­های کارتوگرافی را تحلیل می­ کنند...

هدف: هدف تحقیق حاضر، ارائه الگویی برای تبیین و اندازه­گیری کیفیت حسابداری است. در این تحقیق، کیفیت حسابداری، به عنوان درجه­ای تعریف می­شود که اقلام تعهدی برای اندازه­گیری دقیق­تر عملکرد به کار گرفته شده­است. روش: در این تحقیق، مجم...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید