سایت جستجو!

دانلود و خرید ترجمه مقالات و پایان نامه

سایت جستجو!

دانلود و خرید ترجمه مقالات و پایان نامه

ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس

حملات دی داس حملات عدم پذیرش سرویس ddos دانلود اصل مقاله لاتین دانلود ترجمه مقالات کامپیوتر دانلود ترجمه مقاله دانلود رایگان مقاله لاتین دی داس فناوری اطلاعات فناوری اطلاعات کامپیوتر فیلترینگ کامپیوتر کامپیوتر فناوری اطلاعات محدود کردن سرعت مقالات انگلیسی کارشناسی کامپیوتر مقالات انگلیسی کامپیوتر ترجمه فارسی مقاله ترجمه شده word a four step technique for tackling ddos attacks four step technique for tackling ddos attacks leaky buckets الگوریتم سطل سوراخ دار امنیت شبکه ترافیک حملات ترجمه سلیس روان مقاله ترجمه مقالات انگلیسی ترجمه مقالات لاتین ترجمه مقاله تکنیک چهار مرحله ای برای مقابله حملات دی داس تکنیک چهار مرحله ای برای مقابله حملات دی داس

عنوان اصلی: A Four-Step Technique for Tackling DDoS Attacks

ترجمه عنوان: تکنیک چهار مرحله ای برای مقابله با حملات دی داس.

موضوع: فناوری اطلاعات و کامپیوتر

فرمت فایل: WORD (قابل ویرایش)

تعداد صفحه: ٢٠

چکیده

چکیده

این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز ١)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز ٢). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز ٣). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز ۴). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد ٩٠% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند.

کلیدواژه: حملات عدم پذیرش سرویس (DDoS)، امنیت شبکه، محدود کردن سرعت

مقدمه

حملات DDoS به عنوان چالش توزیع شده ای می باشد که بسته های جعلی به سمت قربانی از چندین نقطه توزیع ( برای نمونه هزاران یا صدها هزار) ارسال می گردد. ( یعنی حمله چندنفری به یک نفر). در نتبجه، حملات DDoS نیازمند راه حل توزیع شده ای می باشد که چندین گره می بایست همکاری داشته تا حملات DDoS را ردگیری کنند ( یعنی دفاع چندنفره در برابر چند نفره). تشخیص بسته های DDoS از بسته های مجاز زمانی دقیق تر می باشد که نزدیک به سرور قربانی یا در سرور قربانی باشد. در اکثر حملات DDoS، سرور قربانی می تواند به آسانی بسته های DDoS را شناسایی کرده زیرا این بسته ها دارای حداکثر بار جعلی و نامعتبر می باشند. از طرف دیگر، بهترین مکان برای سد کردن حملات، گره های نزدیک به مبدا ترافیک می باشد، زیرا ١) با نصب الگوریتم سطل سوراخ دار و انطباق اندازه الگوریتم سطل سوراخ دار، حجم زیادی از ترافیک کنترل می گردد. ٢) چون در گره های نزدیک به مبدا ترافیک، این احتمال وجود دارد که این ترافیک با ترافیک حملات در رابط های پورت مشابه ترکیب نشود، تعداد کمتری از گره ها نیازمند عمل فیلترینگ می باشند که این خود فعالیت پرهزینه ایست. ٣) از انجایی که گره دفاعی بخش کوچکی از ترافیک را تجربه می کند، سربار گره ها ( از مبدا محاسبه و نقطه نظر حافظه) کمتر می باشند. در واقع، هر چه به سرور قربانی نزدیک تر باشد، شناسایی حملات DDoS سخت تر می شود.

دانلود «ترجمه مقاله تکنیک چهار مرحله ...»

امتیاز

4.3 ستاره از 1599 بار ریویو
کلیک برای مشاهده عکس های با کیفیت
تکنیک چهار مرحله ای برای مقابله حملات دی داستکنیک چهار مرحله ای برای مقابله حملات دی داستکنیک چهار مرحله ای برای مقابله حملات دی داستکنیک چهار مرحله ای برای مقابله حملات دی داستکنیک چهار مرحله ای برای مقابله حملات دی داستکنیک چهار مرحله ای برای مقابله حملات دی داستکنیک چهار مرحله ای برای مقابله حملات دی داستکنیک چهار مرحله ای برای مقابله حملات دی داستکنیک چهار مرحله ای برای مقابله حملات دی داس
ادامه مطلب ...

ترجمه مقاله راه حلی برای مقابله با حملات به DNS سرور

dns dns amplification attacks dns سرور dos fair solution افزایش حملات افزایش حملات ddos امنیت پروتکل اینترنتی ترجمه مقالات لاتین ترجمه مقاله برنامه سیستم پشتیبان تصمیم جذب فناوری اطلاعات ترجمه مقاله راه حلی برای مقابله حملات dns سرور حملات dns سرور دانلود ترجمه مقاله راه حلی برای مقابله حملات dns سرور سرور dns سیستم نام دامنه شبکه ارتباطات جهانی فناوری اطلاعات it کامپیوتر فناوری اطلاعات معماری اینترنت مقالات انگلیسی کارشناسی کامپیوتر مقالات انگلیسی کامپیوتر ترجمه فارسی مقاله ترجمه شده مقاله راه حلی برای مقابله حملات dns سرور word

عنوان اصلی: A Fair Solution to DNS Amplification Attacks

ترجمه عنوان: راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه DNS

موضوع: کامپیوتر و فناوری اطلاعات

فرمت فایل: WORD (قابل ویرایش)

تعداد صفحه: ١٢

چکیده

رویدادهای امنیتی جدّی اخیر نشان می دهد که چندین حمله کننده از جعل IP ( پروتکل اینترنتی) برای سوء استفاده گسترده از سرورهای نام بازگشتی به منظور افزایش حملات DDoS در برابر شبکه های بیشماری، استفاده می کنند. سناریوهای حملات افزایشی به سرور نام دامنه ( (DNS از سرور های DNS برای به اجرا در آوردن حملات DoS با مصرف پهنای باند، استفاده می کنند. این نوع از حملات دارای چنین مزیتی می باشد که پیام های پاسخ داده شده DNS (سرور نام دامنه) به طور قابل توجهی بیشتر از پیام جستجوی DNS می باشد. در این مقاله ما طرح جدید، ساده و عملی را ارائه می دهیم که مدیران را قادر می سازد تا تمایزی را بین پاسخ های حقیقی و جعلی DNS (سرور نام دامنه) قائل شود. طرح پیشنهادی به صورت پیش بینی شده ای برای ارزیابی ترافیک DNS تمام وقت و هشدار به ناظران امنیتی، در صورت لزوم، به اجرا گذاشته می شود. این طرح همچنین به صورت انفعالی در تعامل با فایروال ها از طریق قوانبن بروزرسانی اتوماتبک برای تحریم بسته های جعلی عمل می کند. تجزیه و تحلیل ما و نتایج تجربی مشابه نشان می دهد که طرح پیشنهادی راه حل موثری را زمانی که حملات خاصی روی می دهند، ارائه می دهد.

مقدمه

معماری اینترنت و شبکه ارتباطات جهانی (WWW) حداقل در مراحل اولیه، بدون مد نظر قرار دادن جدی موضوعات امنیتی مطرح می گردند. حمله کنندگان این حقیقت را مد نظر قرار می دهند تا دسترسی غیرمجاز را انجام داده یا باعث رد سرویس (DoS) در خدمات مورد نظر می گردند. اصطلاح DoS نشان دهنده تلاش بدافزارها برای انتقال سرویس های مورد نظر و یا ارتباط غیرقابل دسترس برای کاربران قانونی می گردد.

دانلود «ترجمه مقاله راه حلی برای ...»

امتیاز

4.1 ستاره از 1318 بار ریویو
کلیک برای مشاهده عکس های با کیفیت
راه حلی برای مقابله حملات DNS سرورراه حلی برای مقابله حملات DNS سرورراه حلی برای مقابله حملات DNS سرورراه حلی برای مقابله حملات DNS سرورراه حلی برای مقابله حملات DNS سرورراه حلی برای مقابله حملات DNS سرورراه حلی برای مقابله حملات DNS سرورراه حلی برای مقابله حملات DNS سرورراه حلی برای مقابله حملات DNS سرور
ادامه مطلب ...

ترجمه مقاله بهینه سازی آزاد مشتق (DFO) برای کالیبره کردن مدل های صف بندی

کالیبراسیون کالیبراسیون مدل صف بندی کالیبره کردن مدل صف بندی کامپیوتر فناوری اطلاعات مدل صف بندی مشتق dfo مقالات انگلیسی کارشناسی کامپیوتر مقالات انگلیسی کامپیوتر ترجمه فارسی مقاله ترجمه شده نظریه صف بندی word dfo بهینه سازی بهینه سازی آزاد مشتق بهینه سازی آزاد مشتق dfo بهینه سازی آزاد مشتقات تابع هدف ترجمه سلیس روان مقاله ترجمه مقالات انگلیسی ترجمه مقالات کامپیوتر ترجمه مقالات لاتین ترجمه مقاله بهینه سازی آزاد دانلود اصل مقاله لاتین دانلود ترجمه مقالات کامپیوتر رشته فناوری اطلاعات فناوری اطلاعات فناوری اطلاعات it

عنوان اصلی: A DFOtechniquetocalibratequeueingmodels

ترجمه عنوان: تکنیک بهینه سازی آزاد مشتق برای کالیبراسیون مدل های صف بندی

موضوع: کامپیوتر و فناوری اطلاعات

فرمت فایل: WORD (قابل ویرایش)

تعداد صفحه: ٢٧

چکیده

یک گام مهم در مدل سازی سیستم، تعیین ارزش پارمترها برای استفاده در آن مدل می باشد. در این مقاله فرض بر این است که مجموعه ای از اندازه گیری های جمع آوری شده از سیستم های غملیاتی در دست داشته، و مدل مناسبی از سیستم ( برای مثال بر مبنای این نظریه صف بندی) ایجاد شده است. برآورد مقادیر نسبی تکراری برای پارامترهای خاص این مدل از داده ها موجود، مشکل می باشد. ( زیرا پارامترهای مربوطه دارای مفهوم فیزیکی نامشخص بوده و یا آن ها را نمی توان به طور مستقیم از واحدهای اندازه گیری موجود به دست آورد). از این رو نیاز به تکنیکی برای تعیین مقادیر مربوط پارامترهای از دست رفته ، یعنی به منظور کالیبراسیون مدلف داریم.

به عنوان جایگزینی برای تکنیک غیر قابل سنجش بروت فورس، ما مدل کالیبراسیون را به عنوان یک مسئله بهینه سازی غیرخطی با توجه به محدودیت هایی مد نظر قرار می دهیم. روش موجود از نظر مفهوم ساده بوده اجرا ان نیز آسان می باشند. مشارکت ما به صورت دوگانه می باشد . در ابتدا تعریف مناسبی از تابع هدف را برای تعیین فاصله بین شاخص های عملیاتی ایجاد شده توسط مدل و مقادیر حاصل شده از اندازه گیری ها ارائه می دهیم. در مرحله دوم، تکنیک های بهینه آزاد مشتق شده (DFO) را که ویژگی اصلی آن توانایی برای محدود کردن موقتی نقص ها می باشد، مطرح می کنیم. چنین تکنیکی این امکان را برای ما به وجود می آورد تا به طور دقیقی مشکل بهینه سازی را حل کرده، و به این ترتیب مقادیر پارامتری دقیقی را ایجاد می کند. ما روش مان را با استفاده از دو بررسی موردی واقعی ساده توضیح می دهیم.

کلیدواژه: کالیبراسیون، مدل صف بندی، بهینه سازی آزاد مشتقات، تابع هدف، بهینه سازی

مقدمه

پیش بینی عملکرد سیستم های اطلاعاتی به عنوان یک مسئله اصلی در تجزیه و تحلیل کامپیوتری می باشد. این پیش بینی ها در ارتباط با طراحی سیستم جدید و همچنین پیش بینی تاثیر عملکردی تغییرات در منابع سخت افزاری و یا تراکم کار مورد استفاده قرار می گیرد. برای نمونه پیش بینی ها می توانند تخمین بزنند که چگونه افزایش کاربرد شبکه های اترنتی بر روی متوسط تاخیرهای ایجاد شده توسط بسته های انتقالی تاثیرگذار می باشند. مورد دیگر پیش بینی تاثیر عملکرد ابزارهای ذخیره سازی جدید بر روی عملکرد سیستم های فرعی می باشد.

دانلود «ترجمه مقاله بهینه سازی آزاد ...»

امتیاز

4.4 ستاره از 1469 بار ریویو
کلیک برای مشاهده عکس های با کیفیت
بهینه سازی آزاد مشتق DFO برای کالیبره کردن مدل صف بندیبهینه سازی آزاد مشتق DFO برای کالیبره کردن مدل صف بندیبهینه سازی آزاد مشتق DFO برای کالیبره کردن مدل صف بندیبهینه سازی آزاد مشتق DFO برای کالیبره کردن مدل صف بندیبهینه سازی آزاد مشتق DFO برای کالیبره کردن مدل صف بندیبهینه سازی آزاد مشتق DFO برای کالیبره کردن مدل صف بندیبهینه سازی آزاد مشتق DFO برای کالیبره کردن مدل صف بندیبهینه سازی آزاد مشتق DFO برای کالیبره کردن مدل صف بندیبهینه سازی آزاد مشتق DFO برای کالیبره کردن مدل صف بندی
ادامه مطلب ...

ترجمه مقاله مدل داده کاوی برای حفاظت خط انتقال مبتنی بر ادوات فکتس - FACTS

ترجمه مقاله برق الکترونیک ترجمه مقاله مدل داده کاوی برای حفاظت خط انتقال مبتنی ادوات فکتس facts تریستور تشخیص ناحیه خطا جبرانسازی سری کنترل شده تریستور tcsc جنگل تصادفی rf خطای یک خط انتقال داده کاوی دانلود رایگان مقاله data mining model for protection facts based transmission line دانلود مقاله data mining model for protection facts based transmission line ترجمه فارسی دانلود مقاله isi ieee ترجمه فارسی مهندسی برق الکترونیک دانلود مقاله isi رشته مهندسی برق الکترونیک ترجمه فارسی دانلود مقاله آماده برق الکترونیک دانلود مقاله جبرانسازی سری کنترل شده تریستور tcsc دانلود مقاله کنترلر یکپارچه عبور توان upfc دانلود مقاله مدل داده کاوی برای حفاظت facts مبتنی خط انتقال رله دیستانس فکتس کنترلر یکپارچه عبور توان upfc ماشین بردار پایه svm word facts ادوات فکتس الکترونیک برق

عنوان اصلی: A Data-Mining Model for Protection of FACTS-Based Transmission Line

ترجمه عنوان: یک مدل داده کاوی برای حفاظت خط انتقال مبتنی بر ادوات فکتس

موضوع: مهندسی برق - الکترونیک

فرمت فایل: WORD (قابل ویرایش)

تعداد صفحه: ١۴

چکیده

این مقاله یک مدل داده‌کاوی برای شناسائی ناحیه خطای یک خط انتقال مبتنی بر سیستم‌های انتقال ac انعطاف‌پذیر (FACTS) ارائه می‌کند که شامل جبرانساز سری کنترل‌شده با تریستور (TCSC) و کنترلر یکپارچه عبور توان (UPFC) است، و از مجموعه درختان تصمیم استفاده می‌کند. با تصادفی بودن مجموعه درختان تصمیم در مدل جنگل‌های تصادفی، تصمیم موثر برای شناسائی ناحیه خطا حاصل می‌شود. نمونه‌های جریان و ولتاژ نیم سیکل پس از لحظه وقوع خطا به عنوان بردار ورودی در برابر خروجی هدف ١ برای خطای پس از TCSC/UPFC و ١- برای خطای قبل از TCSC/UPFC ، برای شناسائی ناحیه خطا به کار می‌رود. این الگوریتم روی داده‌‌های خطای شبیه‌سازی شده با تغییرات وسیع در پارامترهای عملکردی شبکه قدرت منجمله شرایط نویزی تست شده است و معیار قابلیت اطمینان ٩٩% با پاسخ زمانی سریع بدست آمده است (سه چهارم سیکل پس از لحظه خطا). نتایج روش ارائه شده به کمک مدل جنگل‌های تصادفی نشان دهنده تخیص قابل اعتماد ناحیه خطا در خطوط انتقال مبنی بر FACTS است.

عبارات کلیدی:

رله دیستانس، تشخیص ناحیه خطا، جنگل‌های تصادفی (RF ها)، ماشین بردار پایه (SVM)، جبرانسازی سری کنترل‌شده با تریستور (TCSC)، کنترلر یکپارچه عبور توان (UPFC).

مقدمه

تقاضای رو به رشد انتقال حجیم توان در شبکه‌های قدرت نوین منجر به افزایش تمرکز روی قیود انتقال شده است. تجهیزات سیستم‌های انتقال ac انعطاف‌پذیر (FACTS) [١] یک راهکار مناسب برای روش‌های استحکام مرسوم است. در بین آنها، جبرانساز سری کنترل‌شده با تریستور (TCSC) [٢] و کنترلر یکپارچه عبور توان (UPFC) [٣] ادوات FACTS مهمی هستند که به طور گسترده برای بهبود بهره‌برداری سیستم‌های انتقال موجود به کار می‌روند. حضور TCSC در حلقه خطا نه تنها مولفه‌های حالت دائم بلکه مولفه‌های گذرا را نیز تحت تاثیر قرار می‌دهد. راکتانس کنترل‌پذیر، واریستورهای اکسیدفلزی (MOV) محافظت از خازن‌ها، و عملکرد فاصله هوایی باعث می‌شود تصمیم‌گیری حفاظتی پیچیده‌تر شده و لذا طرح‌های حفاظتی مرسوم مبتنی بر تنظیمات ثابت دارای محدودیت می‌شوند. از طرف دیگر، UPFC افق‌های نوینی را از منظر کنترل سیستم قدرت آشکار می‌کند. با اینکه استفاده از UPFC قابلیت انتقال توان و پایداری سیستم قدرت را افزایش می‌دهد، اما در حفاظت خط انتقال برخی مشکلات جدید نمایان می‌شود [۴]-[۶]، که اغلب روی میزان دسترسی رله دیستانس اثر می‌گذارند.

دانلود «ترجمه مقاله مدل داده کاوی ...»

امتیاز

4.6 ستاره از 884 بار ریویو
کلیک برای مشاهده عکس های با کیفیت
مدل داده کاوی برای حفاظت خط انتقال مبتنی ادوات فکتس FACTSمدل داده کاوی برای حفاظت خط انتقال مبتنی ادوات فکتس FACTSمدل داده کاوی برای حفاظت خط انتقال مبتنی ادوات فکتس FACTSمدل داده کاوی برای حفاظت خط انتقال مبتنی ادوات فکتس FACTSمدل داده کاوی برای حفاظت خط انتقال مبتنی ادوات فکتس FACTSمدل داده کاوی برای حفاظت خط انتقال مبتنی ادوات فکتس FACTSمدل داده کاوی برای حفاظت خط انتقال مبتنی ادوات فکتس FACTS
ادامه مطلب ...

ترجمه مقاله مدیریت دانش به عنوان ابزار مدیریتی

ترجمه سلیس روان مقاله ترجمه مقالات اقتصاد ترجمه مقالات انگلیسی ترجمه مقالات لاتین ترجمه مقالات مدیریت ترجمه مقاله مدیریت دانش عنوان ابزار مدیریتی دانلود اصل مقاله لاتین دانلود مقالات انگلیسی مدیریت کسب وکار مدیریت مدیریت دانش مدیریت دانش عنوان ابزار مدیریتی مقالات لاتین کارشناسی مدیریت مقالات لاتین مدیریت مقالات لاتین مدیریت مالی مقاله ترجمه شده مقاله مدیریت دانش عنوان ابزار مدیریتی نقادانه مدیریت دانش word critical review knowledge management ابزار مدیریتی استراتژی منابع انسانی بررسی نقادانه مدیریت دانش عنوان ابزار مدیریتی

عنوان اصلی: A critical review of knowledge management as a management tool

ترجمه عنوان: بررسی نقادانه مدیریت دانش به عنوان ابزار مدیریتی

موضوع: مدیریت

فرمت فایل: WORD (قابل ویرایش)

تعداد صفحه: ١٧

چکیده

طی چند سال گذشته بحث های فشرده ای درباره اهمیت مدیریت دانش در جامعه ما صورت گرفته است. مدیریت دانش به عنوان فاکتور مهم و ضروری برای بقای سازمان و حفظ توان رقابتی می باشد. برای قرار گرفتن در صف جلو، سازمان ها نیازمند ظرفیت خوبی برای حفظ، توسعه، ساماندهی، و بکارگیری توانایی کارکنانشان می باشند. دانش و مدیریت دانش به عنوان مشخص مهم روزافزونی برای بقای سازمان می باشد. اکتشاف مدیریت دانش با توجه به محتوا، تعریف و دامنه آن در نظریه و عملکرد، استفاده و کاربرد آن و اشاره به بعضی از مسائل مرتبط به آن، در چنین مفهومی ضروری می باشد. سهم اصلی این مقااله در ارتباط با برسی پژوهش های گسترده در زمینه مدیریت دانش می باشد

مقدمه

طی چند سال گذشته بحث های فشرده ای درباره اهمیت مدیریت دانش در جامعه ما سوئد صورت گرفته است. استادان و پژوهشگران از رشته های متفاوتی مانند جامعه شناسی، اقتصاد، و علم مدیریت توافق دارند که تحولی رخ داده است - دانش در کانون صحنه است. مدیریت دانش و مفاهیم استراتژی مرتبط به عنوان اجزاء مهم و ضروری برای سازمانها به منظور بقا و حفظ توان رقابتی ترویج می شوند. توجه به مدیریت دانش توسط مدیران ضروری شده است. برای بخش خصوصی و دولتی هردو، مدیریت دانش به عنوان پیش شرط بهره وری و انعطاف بیشتر محسوب می شود.

نیروهای قدرتمندی درحال تجدید شکل دنیای اقتصاد و کسب وکار هستند وخیلی ها یک جابجایی بنیادین در فرآیندهای سازمان و استراتژی منابع انسانی را اعلام می دارند. نیروهای اولیه تغییر شامل جهانی شدن، درجه بالاتر پیچیدگی، تکنولوژی جدید، رقابت روزافزون، نیازهای درحال تغییر مشتری و ساختارهای درحال تغییراقتصادی و سیاسی هستند.

سازمان ها دریافته اند که مزیت های رقابتی تکنولوژی - پایه گذرا هستند و تنها مزیتهای رقابتی پایداری که دارند کارکنانشان هستند. این تحول باعث شیب دارترشدن منحنی های یادگیری گردیده زیرا سازمانها برای تطبیق سریع، پاسخگویی سریع تر و شکل دهی پیش نگرانه صنایع خود درحال تلاش مضاعف هستند.

دانلود «ترجمه مقاله مدیریت دانش به ...»

امتیاز

4.6 ستاره از 385 بار ریویو
کلیک برای مشاهده عکس های با کیفیت
مدیریت دانش عنوان ابزار مدیریتیمدیریت دانش عنوان ابزار مدیریتیمدیریت دانش عنوان ابزار مدیریتیمدیریت دانش عنوان ابزار مدیریتیمدیریت دانش عنوان ابزار مدیریتیمدیریت دانش عنوان ابزار مدیریتیمدیریت دانش عنوان ابزار مدیریتیمدیریت دانش عنوان ابزار مدیریتیمدیریت دانش عنوان ابزار مدیریتی
ادامه مطلب ...