نتایج جستجو برای: تراکنش های مشکوک
تعداد نتایج: 478710 فیلتر نتایج به سال:
بحث سیاق از مباحث کلیدی و زیربنایی در حوزه علوم قرآنی و اصول تفسیری است. این نقش کلیدی در حوزه های معارفی دیگر هم چون فقه و اصول نیز مطرح است. دانشمندان علوم قرآن و تفسیر، از سیاق بسیار یاد کردهاند و آن را مورد استناد قرار دادهاند، ولی تعریف دقیقی از سیاق ارائه نکرده اند و هم چنین در تحقق سیاق، دو شرط ارتباط صدوری و ارتباط موضوعی را بیان کرده اند، که به نظر می رسد این دو شرط باید مورد واکاوی ...
با رسیدن تعداد کاربران ایرانی اینترنت به بیش از 33 میلیون نفر، مجرای کسب و کار در ایران از شیوههای سنتی به شیوههای الکترونیکی در حال تغییر است. با توسعه سریع تجارت الکترونیک و اینترنت و بخشهای مالی و بانکداری، مشتریان به استفاده از بانکداری الکترونیکی ترغیب میشوند، از اینرو لازم است، سیستمهای بانکی جهت حفظ و توسعه بازار خود از یک سو و افزایش رضایتمندی مشتریان بانکی از سوی دیگر، به نحوه ت...
ارزیابی الگوریتمهای کنترل همروندی WW و WD برای مدیریت پایگاه دادهها، از طریق مدلسازی با پتری رنگی
اجرای همروند تراکنشها در پایگاه داده، ممکن است منجر به ناسازگاری شود. ناسازگاری بر اثر مقادیر نادرستی است که برای دادهها، به دلیل تداخل اجرای تراکنشها بوجود میآید. الگوریتمهای کنترل همروندی، جهت تضمین اجرای همروند چندین تراکنش که بصورت همروند با دادههای مشترک کار میکنند طراحی شدهاند. در این مقاله الگوریتمهای کنترل همروندی منتظر گذاشتن-میراندن (WD) و زخمی کردن-منتظر گذاشتن (WW) که جزء ت...
سیستم پرداخت الکترونیکی یکی از خدمات بانکداری الکترونیکی است و برای اینکه یک سیستم پرداخت الکترونیکی بر سیستم سنتی برتری داشته باشد باید قابل اعتماد و عاری از نقصهای امنیتی باشد. برای جذب، نگهداری و بازگرداندن کاربران سیستم پرداخت الکترونیکی، بهبود بخشیدن به ادراک مشتریان از امنیت و اعتماد در طول تراکنشهای پرداخت الکترونیکی امری حیاتی است؛ از اینرو در این پژوهش سعی شده است، تأثیر ادراک مشتری...
هدف این پژوهش، شناسایی عواملی است که بر تغییرات دریافتنی ها و ذخیره مطالبات مشکوک الوصول تاثیر می گذارد. همچنین این پژوهش، ارتباط بین تغییرات نسبت دریافتنی ها به فروش و نسبت ذخیره مطالبات مشکوک الوصول به دریافتنی ها و تغییرات در سودهای آتی را برآورد می کند. داده های مورد نیاز جهت آزمون فرضیه ها از بانک اطلاعاتی سازمان بورس و اوراق بهادار تهران در طول سال های 1388-1380 جمع آوری شد و رابطه بین م...
سابقه و هدف: جنگل های زاگرس به عنوان یکی از بوم سازگان جنگلی مهم ایران پوشش گیاهی (درختان، درختچه ها گونه علفی) متنوعی برخوردار می باشد. شناسایی آگاهی دقیق نقش شناختی آنها در این سازگان تواند حفاظت منابع طبیعی توسعه پایدار کمک شایانی نماید. بهمنظور مطالعه تنوع گونهای گیاهان چوبی ذخیره کربن خاک رابطه با عوامل فیزیوگرافیک (جهت، شیب ارتفاع سطح دریا)، رویشگاه کیکم (var. cinerascens Acer...
هدف از این تحقیق، بررسی رابطه بینمدیریت ارتباط با مشتری الکترونیکی بر رضایت مشتری با نقش میانجی کیفیت خدمات الکترونیکی بود. تحقیق کاربردی و از لحاظ نحوه گردآوری اطلاعات، توصیفی و از نظر تحلیلی، مبتنی بر مدل معادلات ساختاری است و ازآنجا که بوسیله پرسشنامه به بررسی نظرات پاسخ دهندگان پرداخته، از نظر روش اجرا در قلمرو زمانی سال 1393،پیمایشی است. جامعه آماری شامل مشتریان بانک صادرات در سطح شهر مشهد...
تحلیل تراکنش های امانت و گردش منابع کتابخانه های دانشگاه علوم پزشکی بیرجند با الگوریتم های داده کاوی
مقدمه: داده کاوی فرآیندی رایانه ای برای کشف روابط و الگوهای معنادار بین داده های بزرگ است. شناسایی الگوهای رفتاری کاربران به بهبود تصمیم گیری در کتابخانه ها کمک می کند. هدف این پژوهش تحلیل تراکنش های گردش منابع کتابخانه های دانشگاه علوم پزشکی بیرجند با الگوریتم های داده کاوی است. روش کار: در این مطالعه توصیفی، برای تعیین الگوهای پنهان در داده های گردش منابع کتابخانه های دانشگاه علوم پزشکی بیرجن...
هدف: آینده نگری مجموعه ای از توانایی های شناختی است. که شامل پیش بینی حالت ممکن آینده و نیازهای خود این مهارت برای برنامه ریزی، غلبه بر موانع رسیدن به موفقیت افراد کمک میکند. یکی جدیدترین ابزارهای سنجش توانایی تفکر آیندهنگر در کودکان، مقیاس کودکان (مازاچووسکای مهی، 2020) است ویژگی روانسنجی آن استفاده جمعیت ایرانی مورد مطالعه قرار نگرفته روش: روش پژوهش حاضر توصیفی مقطعی بود. تعداد 200 ...
امروزه در شبکه های نسل جدید از پروتکل sip برای برقراری، به روزرسانی و پایان دادن به نشست های میان کاربران استفاده می شود. به موازات گسترش شبکه های نسل جدید حمله های مختلفی در مقابل سرویس دهندگان sip معرفی شده است که بسیاری از آنها با هدف اتلاف منابع این سرویس دهندگان انجام می شوند. اکثر روش های تشخیص نفوذ موجود تنها قادر به شناسایی حمله های اتلاف منابع با نرخ بالا (از قبیل حمله ی سیل آسا) هستند...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید