جدیدترین مقالات فارسی و انگلیسی

مقالات دانشجویی ,پایان نامه,پروژه دانشجویی

جدیدترین مقالات فارسی و انگلیسی

مقالات دانشجویی ,پایان نامه,پروژه دانشجویی

جدیدترین مقالات فارسی و انگلیسی

  • ۰
  • ۰

چکیده:

    هدف: توسعه ی انسانی را می­توان مدرن ترین روش توسعه دانست. اگرچه شاخص های توسعه ی انسانی که برای پیاده سازی مدیریت منابع انسانی(HRM) اسلامی پیشنهاد شده اند، برای درک جامعه ی توسعه ی اسلامی کافی نیستند. هدف این مقاله، بررسی شاخص های مدیریت-اسلامی از توسعه ی انسانی است که از دید اسلام و قرآن،  مبتنی بر HRM است.

طراحی/متودولوژی/روش: این مقاله از متد علم تفسیر استفاده کرده و این سؤال را در نظر می­گیرد: از دید اسلام، شاخص های مدیریت-اقتصادی منابع انسانی چیست؟

  • ۰
  • ۰

    در این مقاله ما به بازبینی یک الگوریتم کمیتی(کوانتم) برای حل مسائل NP-Complete و با پیچیدگی زمانی چند جمله ای پرداخته ایم. این پژوهش تقریباٌ ده سال است که  در یک سری مقاله توسط پروفسور Igor Volovich ارائه شده است.

  • ۰
  • ۰

چکیده:

    دهه ی اخیر را می­توان دهه ی رشد تکاملی سریع چشم اندازه شغلی دانست و همین امر منجر شده تا سازمان های شغلی به صورت روز افزون به فکر نیاز برای اتخاذ یک معماری تکنولوژی اطلاعات انعطاف پذیر و مقیاس پذیر بیافتند. حتی سنگینی آیین نامه و سازگاری نیز منجر به تقویت انتظارات شغلی از IT و در عین حال محکم تر کردن روابط شده است.

اگرچه صنعت IT به سرعت به نوآوری در تکنولوژی پاسخ داده و تکنولوژی هایی مانند مجازی سازی، SOA، Web 2.0 و غیره را خلق کرده است. و از این رو موقعیت خود را به عنوان یک شریک تجاری استراتژیک تثبیت کرده است.

  • ۰
  • ۰

چکیده:

    کارآفرینی استراتژیک، از تلاش ها و فعالیت های شرکت به منظور بدست آوردن فرصت ها و مزایا استفاده میکند. ولی در حال حاضر پژوهش های کمی در زمینه ی مکانیسمی برای تسهیل در پروسه ی کارآفرینی استراتژیک صورت گرفته است. با توجه به مفاهیم کشف صلاحیت ، ما به بررسی تأثیرات آنها بر روی کارآفرینی استراتژیک خواهیم پرداخت. از نظر تئوری، مؤلفه های کارآفرینی در کارآفرینی استراتژیک( و طرز قکر کارآفرینانه و ایجاد نوآوری) باید از کشف صلاحیت بهره برده ، در حالی که مؤلفه های استراتژیک آن(مدیریت منابع به صورت استراتژیک و اجرای مزایای رقابتی) نیز باید از کشف صلاحیت بهره ببرد ولی اینکار به صورت برعکس ممکن نیست. یافته های ما پیشنهاد میکند که این دوگانی تئوری عملی نخواهد شد.

  • ۰
  • ۰

چکیده:

        کاهش قابلیت اطمینان در سطح دستگاه و افزایش  تنوع در پروسه های within-die را می¬توان از مباحث بسیار مهم برای آرایه های درگاه با قابلیت برنامه ریزی-فیلد(FPGA)  دانست که منجر به توسعه ی پویای خطاها در طول چرخه ی عمر مدار ادغام یافته میشود. خوشبختانه، FPGA ها  توانایی پیکربندی مجدد در فیلد را در زمان اجرا دارند و از ان رو فرصت هایی را به منظور غلبه بر چنین خطاهایی فراهم می¬سازند. این طالعه یک بررسی جامع بر روی متد های تشخیص خطا و شِماهای تحمل پذیری در برابر خطا را برای FPGA ها و تنزل دستگاه ها و با هدف ایجاد یک مبنای قوی برای پژوهش های آینده در این حوزه ارائه میدهد. همه ی متد ها و شِماها از نظر کمی مقایسه شده اند و بعضی از آنها نیز مورد تأکید قرار گرفته اند.

  • ۰
  • ۰

چکیده:

    در این مقاله قصد داریم روشی را برای زمان‌بندی وظایف بلادرنگ بر روی پلت فرم‌های چند هسته ای و بزرگ مقیاس، و با استفاده از کش‌های سلسله مراتبی اشتراکی ارائه دهیم. در این روش، ۱ پلت فرم چند هسته ای در داخل کلاس‌تر یا خوشه‌ها بخش بندی شده است. وظایت نیز به صورت پویا به این خوشه‌ها تخصیص داده شده و در داخل هر خوشه با استفاده از الگوریتم زمان‌بندی EDF انحصاری زمان‌بندی می‌شوند. نشان داده‌ایم که این روش ترکیبی در بخش بندی و زمابندی می‌تواند نسبت به پلت فرم‌های بزرگ مقیاس عملکرد بهتری داشته باشد. همچنین اندازه‌ی مناسبی را برای خوشه در نظر گرفته‌ایم تا بتوانیم به بهترین کارائی ممکن دست پیدا کنیم، البته با این شرط که مشخصه های ۱ مجموعه وظیفه را بتوان پشتیبانی کرد.

  • ۰
  • ۰

چکیده:

    مسئله ی مسیریابی خودرویی واجد شرایط با استفاده از تقاضاهای تصادفی و پنجره های زمانی را می­توان یک مسئله ی توسعه یافته از مسئله ی مسیریابی خودرویی واجد شرایط با تقاضاهای تصادفی دانست، که در آن تقاضاها به صورت تصادفی بوده و یک پنجره ی زمانی نیز بر روی هر رأس اعمال می­شود. خطای رأس که به دلیل فزونی یافتن تقاضای ادراک شده ایجاد می­شود، ممکن است یک واکنش زنجیری از خطاها را بر روی سایر خودروها  و در همان مسیر به دلیل وجود پنجره ی زمانی، تحریک کند. این مقاله، به مدل سازی این مسئله به عنوان یک برنامه ی استوکاستیک یا تصادفی با منابع پرداخته و یک روش جستجوی هیروستیک را همسایگی انطباقی را به عنوان راه حل ارائه می­دهد.  
  • ۰
  • ۰

چکیده:

در این مقاله با استفاده از یک بازبینی علمی/پژوهشی و همچنین دسته بندی مقالات ارائه شده  بین سال های 1995 تا 2004 میلادی بر اساس شاخص واژه ی کلیدی و چکیده ی مقالات، به بازبینی توسعه های صورت گرفته شده بر روی  سیستم های خبره(ES)  پرداخته خواهد شد، تا به چگونگی توسعه ی متدلوژی ها و کاربرد های سیستم های خبره در این دهه پی برده شود. بر مبنای 166 مقاله و 78 ژورنال آکادمیک ارائه شده تا سال 204، این مقاله با استفاده از 11 دسته بندی، به دسته بندی متدلوژی های سیستم های خبره خواهد پرداخت: سیستم های مبتنی بر قاعده، سیستم های مبتنی بر دانش، شبکه های عصبی، سیستم های خبره ی فازی(FES)، متدلوژی شیئ گرا، استدلال مبتنی بر مورد، معماری سیستم، سیستم های عامل هوشمند، متدلوژی پایگاه داده، مدل سازی و هستی شناسی. همه ی این دسته بندی ها به همراه کاربرد آنها و پژوهش ها و دامنه های مختلفی از مسائل ارائه خواهد شد.

  • ۰
  • ۰

چکیده:

امروزه تکنولوژی شبکه ی بی سیم، به عنوان یک جایگزین بسیار ارزان برای ایجاد  شبکه های انجمنی و متحد مورد توسعه قرار گرفته است(در مقایسه با شبکه های مرسوم سیمی). علیرقم اینکه چنین شبکه هایی از نظر اقتصادی بسیار مقرون به صرفه هستند، بهره وری های عملیاتی متعددی را نیز اعم از قابلیت پویایی و راحتی برای کاربر نهایی ارائه می­دهد. یک شبکه ی بی سیم میتواند در هر دو مد Ad-Hoc  و مد زیر ساختار عمل کند. در مد اول، کاربر حالت خود مدیرانه داشته و در مد دوم نیز از یک منبع معتبر برای مدیریت شبکه استفاده می­شود، مانند روتر های بی سیم، نقاط دسترسی و ایستگاه های پایه.  یک شبکه ی Ad-Hoc عموماٌ از مالتی هاپ نیز پشتیبانی می­کند، به گونه ای که بسته ی داده ای میتواند از طریق چندین هاپ عبور کرده تا به مقصد برسد. از بین شبکه های مبتنی بر زیر ساختار، یک شبکه ی مِش بی سیم(به صورت مجموعه ای از روتر های بی سیم قرار گرفته شده در نقاط استراتژیک، به منظور فراهم کردن اتصالات کلی شبکه) نیز قابلیت انعطافی را برای این مالتی هاپ فراهم می­سازد. بنابراین، اینکه بسته های چطور می­توانند به صورت کارآمد از طریق شبکه ی بی سیم به مقصد برسند، مسئله ی بسیار مهم است.

  • ۰
  • ۰

چکیده:

   در این مقاله، سعی شده است تا به ارائه ی رویکردی مرتبط با مدیریت کلید، و شِمای کلید اشتراک گذاشته شده از قبل  در WSN پرداخته شود. در ادامه قصد داریم یک پیاده سازی از پروتکل کلید پیش مشترک و با استفاده از پارامترهای متفاوتی ارائه دهیم و محاورات گره ها را بر مبنای نتایج این پیاده سازی نشان دهیم. همچنین سعی خواهید داد تا محدودیت های مرتبط با PSK نیز تشریح شود.