نتایج جستجو برای: مدل سازی امنیتی

تعداد نتایج: 187074  

ژورنال: :مطالعات راهبردی 0
سید حسین موسوی

در این مقاله، به ترتیبات و الگوهای امنیتی در خلیج ‏فارس، از آغاز شکل‏گیری این مجموعه امنیتی و اضلاع سه‏گانه آن توجه شده و ضمن اشاره به ناکافی‏بودن نظریه‏های وابستگی و امپریالیسم برای توضیح این ترتیبات، ضرورت توجه به دوآلیسم برخاسته از الهامات واقع‏گرایی و لیبرالیسم مورد تأکید قرار گرفته است. در این راستا نویسنده به رویکرد دو قدرت مداخله‏گر انگلیس و آمریکا در تنظیم ترتیبات امنیتی خلیج ‏فارس پردا...

ژورنال: :سیاست جهانی 0
سید امیر نیاکویی عضو هیات علمی گروه علوم سیاسی دانشگاه گیلان حسین بهمنش دانشجوی دکتری مطالعات منطقه ای دانشگاه تهران

تحلیل و بررسی راهبرد امنیتی کشورها در نظام بین الملل همواره از دغدغه های دانشمندان سیاست بین الملل بوده است. یکی از نظریه های مطرح جهت تحلیل راهبرد امنیتی کشورها نظریه نوواقع گرایی کنت والتز است که از جنبه ای ساختاری و سیستمیک به این موضوع می پردازد. البته در گذر زمان محققان مختلفی به تعدیل وتقویت نظریه والتز پرداخته اند تا چارچوبی تحلیلی برای بررسی تطبیقی راهبرد امنیتی کشورها در دوره های مختلف...

هدف از این پژوهش، ارائۀ مدل عوامل مؤثر بر رفتار مثبت هواداران مسابقات لیگ برتر هندبال ایران می‌باشد. جامعۀ آماری پژوهش را هواداران حاضر در مسابقات لیگ برتر هندبال ایران تشکیل دادند که از میان آن‌ها، 358 هوادار زن و مرد به‌صورت تصادفی به‌عنوان نمونه انتخاب شدند. براساس تحلیل عاملی، 38 متغیر در شش گروه محیطی، فرهنگی، مدیریتی، حمایتی، امنیتی و روانی قرار گرفتند. همچنین، مشخص شد که این عوامل (محیطی...

ژورنال: :پژوهشنامه پردازش و مدیریت اطلاعات 0
ابوذر عرب سرخی abouzar arabsorkhi tehran universityدانشکده مدیریت دانشگاه تهران امیرمنصور یادگاری aminrmansour yadegari iran telecommunication research centerپژوهشکده امنیت ارتباطات و فنّاوری اطلاعات، موسسه تحقیقات

یادگیری الکترونیکی، اگرچه امکان دریافت بسیاری از خدمات بریا برون خط را برای کاربران شبکه های رایانه ای فراهم آورده، ولی متناسب با ماهیّت و محیط فعالیّت خود، احتمال رو­به­رویی با انواع گوناگونی از مخاطرات امنیتی را نیز افزایش داده­است. بنابراین، طبیعی است که موضوع تحلیل و کاهش مخاطرات امنیتی یکی از نگرانی های اصلی مدیران چنین حوزه ای باشد. مقاله حاضر، با بررسی موردی آسیب پذیری ها و تهدیدهای امنیتی...

ژورنال: سیاست 2008
نبی الله ابراهیمی

نقد و ارزیابی کتاب «انتخاب عقلانی و مطالعات امنیتی، استفن والت و منتقدانش»، نوشته براون اون، لین جوز و میلر در واقع در واقع کندوکاوی برای شناخت مطالعات امنیتی در روابط بین‌الملل است. به عبارتی، بررسی رهیافت انتخاب عقلانی والت و مدل صوری ـ ریاضی می‌تواند ما را به ارائه بدیلی روشن در روش شناسی مطالعات امنیتی کمک نماید. این نقد و ارزیابی به طور کلی به مقالات انتقادی علیه روش غیر صوری ـ تجربی والت ...

Journal: : 2023

در این تحقیق به مقایسه تحلیلی و عددی آبشار جریان برگشتی مدل R با آبشارهای Q QI سیستم‌­های چندجزیی پایدار پرداخته می‌­شود. راستا برای اولین بار کدهای جهت طراحی منظور کد نرم‌افزار متلب نوشته شده‌­اند. نتایج نشان می‌­دهد که دو جزء 1k 2k از خوراک Nc جزء، تعداد معدودی قابل تعریف است همگی حالات خاصی می­‌باشد. هم‌­چنین یافته‌­ها مجموع مقدار برش جزیی همیشه برابر یک است. طریق داده می‌­شود صورتی میانگین ...

ژورنال: :مدیریت نظامی 0

مقاله حاضر پس از بیان مختصری در خصوص نقشه های شناختی فازی به عنوان روش تسهیل کننده تصمیم و تجزیه و تحلیل سیستم ها، به کاربرد آن در مخاطرات امنیتی در حیطه حاکمیت دولت ها پرداخته و به شکل خاص و موردی، مخاطرات امنیتی سوریه را بررسی می کند. مخاطرات امینتی به وجود آمده در سوریه به عنوان یکی از بازیگران اساسی منطقه و خط مقدم مقاومت اسلامی اهمیت فوق العاده ای دارد. مسئله مورد بررسی در این مقاله، شبیه ...

ژورنال: :تحقیقات نوین در برق 0
بابک رشیدی پور babak rashidi pour حسین هارون آبادی hossein haroonabadi

این مقاله به ارائه یک مدل جامع جهت بهره‏برداری بهینه از ریزشبکه می پردازد. در این مدل،  بهره‏برداری ریزشبکه با مدیریت همزمان سمت تقاضا و منابع پراکنده انرژی در یک افق زمانی صورت می گیرد. در نتیجه این امکان به ریزشبکه داده می شود تا بتواند با بهره‏برداری بهینه از این منابع، سود خود را حاصل از مشارکت در بازار انرژی و رزرو و فروش انرژی به مصرف‏کنندگان نهایی، حداکثر نماید. در این مدل تاثیر قیمت گذا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1393

گستردگی و ماهیت توزیع¬شده¬ی شبکه¬های کامپیوتری بستری مناسب برای نفوذ و آسیب وارد نمودن به پروتکل¬های درحال اجرا روی این شبکه¬ها پدیدآورده است. یکی از پروتکل¬های لایه¬ی ip که در معرض آسیب¬های ناشی از این بستر ناامن و حفاظت نشده قرار دارد، پروتکل mobile ipv6 (mipv6) است. mipv6 پروتکلی برای اینترنت ipv6 است که مشکلات ناشی از جابجائی و تغییرات ip گره¬ها در شبکه را حل می¬کند. مکانیزم بهینه¬سازی مسیر...

از نظر نگارنده این مقاله، مکتب کپنهاگ و مفهوم امنیتی سازی منبعث از آن، در میان مکاتب و نظریه­های مختلف امنیت بین­المللی، بیشترین قابلیت نظری را جهت تبیین روابط جمهوری اسلامی ایران و آمریکا، به ویژه در خصوص مناقشه اتمی موجود، داراست. مکتب کپنهاگ نه تنها دامنه تعریف امنیت را به حوزه­های غیرنظامی گسترش می­دهد، بلکه همزمان محدودیت­های تحلیلی برای آن قائل می­شود. هدف این مکتب ایجاد چارجوبی برای تعری...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید