دوره 9, شماره 23
مرور بر اساس
ارسال های اخیر
-
بررسی الگوی مدیریت دانش و ارائه مدلی برای تدوین استراتژی دانش در یک مرکز تحقیقاتی
(دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایران, 2013-05-22)در بسیاری از سازمان ها و موسسات یکی از معضلهای اساسی این است که از میزان دانایی و دانش افراد، اطلاع کافی وجود ندارد. مدیریت موثر دانش با تمرکز بر روی راه حلهایی که کل سیستم شامل سازمان، منابع انسانی و فناوری را در بر ...
-
عوامل محتوایی مؤثر در بهینهسازی سازمانهای نظامی
(دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایران, 2013-05-22)متناسب با مقاصد و منظورهایی که اساس شکلگیری و ایجاد سازمانهای مختلف میگردند، عوامل گوناگونی وجود دارند که میتوانند بر ساختار برخی از سازمانها تأثیر چشمگیر و محسوس داشته و یا اینکه در ساختار برخی از سازمانها تأثیر ...
-
الزامات ژئوپلیتیک پیمان دفاعی مشترک کشورهای حوزه خلیج فارس
(دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایران, 2013-05-22)این مقاله به بررسی انعقاد پیمان دفاعی مشترک بین کشورهای حوزه خلیج فارس با تاکید بر الزامات ژئوپلیتیک ، بهمنظور برقراری امنیت در منطقه خلیج فارس توسط کشورهای این حوزه اختصاص دارد. بر اساس نتایج مطالعات منابع مختلف، یکی از ...
-
تغییرات ژئوپلیتیکی فعالیتهای فضایی
(دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایران, 2013-05-22)روابط سنتی فضایی در بین فعالان غیر نظامی فضایی در دوران بعد از جنگ سرد با تحول سریع در تعداد، و با ماهیت جدید سازمانی، در حال شکل گیری است. دوران بعد از جنگ سرد و شرایط سیاسی ناشی از آن که همکاری های فضایی را به همکاری بین ...
-
بررسی مقایسهای تاثیر دو رویکرد آموزش داخل و خارج از نهاجا بر بهبود بهرهوری نیروی انسانی
(دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایران, 2013-05-22)این پژوهش با هدف بررسی مقایسهای دو رویکرد آموزش داخل و خارج از نهاجا بر بهبود بهرهوری نیروی انسانی آغاز شد. پس از بررسی ادبیات مرتبط با موضوع در داخل و خارج کشور و انجام مصاحبات مقدماتی مدل تحقیق تدوین شد و پس از تدوین ...
-
حملات سایبری مبتنی بر شبکههای بات و راههای مقابله با آن
(دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایران, 2013-05-22)یکی از تهدیدات روزافزون در اینترنت و شبکههای کامپیوتری، شبکههای بات میباشد. یک شبکه بات شبکهای از کامپیوترهای آلودهی متصل به اینترنت است که تحت کنترل سرور دستور و کنترل[1] قرار دارند و برای حملات اینترنتی همچون حملات ...



