OPERATIONAL PROBLEMS IN BUILDING A COMPUTER NETWORK IN AN ARABIZED ENVIRONMENT
نویسندگان
چکیده
منابع مشابه
predicting intention to adopt interorganizational linkages: a study in iranian automative indusrty supply chain in b2b environment
در این پایان نامه مسایل مربوط به ارتباطاط سازمانی و نحوه تاثیر گذاری فناوری اطلاعات بر روی آنها بررسی میشود. انواع مدلهای سازمانی و بررسی متغیرهای مختلف بصورت آماری از اهداف این پایان نامه می باشد. ارتباطاط edi در محیط های b2b هدف اصلی مدل های بررسی شده می باشد.
15 صفحه اولPlanning in a cross dock network with an operational scheduling overview
Nowadays, cross docking plays an important role in the supply chain networks especially in transportation systems. According to the cross dock system advantages such as reducing transportation costs, lead times, and inventories, scheduling in a cross-dock center would be more complicated by increasing the number of suppliers, customers and product types. Considering the cross dock limited capac...
متن کاملlearner autonomy in a computer-assisted project-based efl reading classroom
آموزش برمبنای ذخیره اطلاعات ، دانشجویان را به عنوان افرادی غیر متفکر وغیرقابل کنترل می پندارد . در همین راستا ، خواندن در سیستم آموزشی برمبنای ذخیره اطلاعات ، مهارتی پنداشته می شود که می توان آن را با یاد گرفتن انفعالی وجداگانه تعدادی از مهارتهای جزیی فراگرفت . درآن سو خواندن در سیستم آموزشی برمبنای طرح مسآله ،به عنوان رفتاری نقادانه تلقی می شود که از طریق آن می توان دنیای فرای کلمات را کشف کرد...
analysis of power in the network society
اندیشمندان و صاحب نظران علوم اجتماعی بر این باورند که مرحله تازه ای در تاریخ جوامع بشری اغاز شده است. ویژگیهای این جامعه نو را می توان پدیده هایی از جمله اقتصاد اطلاعاتی جهانی ، هندسه متغیر شبکه ای، فرهنگ مجاز واقعی ، توسعه حیرت انگیز فناوری های دیجیتال، خدمات پیوسته و نیز فشردگی زمان و مکان برشمرد. از سوی دیگر قدرت به عنوان موضوع اصلی علم سیاست جایگاه مهمی در روابط انسانی دارد، قدرت و بازتولید...
15 صفحه اولBuilding Computer Network Attacks
In this work we start walking the path to a new perspective for viewing cyberwarfare scenarios, by introducing conceptual tools (a formal model) to evaluate the costs of an attack, to describe the theater of operations, targets, missions, actions, plans and assets involved in cyberwarfare attacks. We also describe two applications of this model: autonomous planning leading to automated penetrat...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: The International Conference on Electrical Engineering
سال: 1998
ISSN: 2636-4441
DOI: 10.21608/iceeng.1998.61089