دانلود و نمایش مقالات مرتبط با Threat::صفحه 1
دانلود بهترین مقالات isi همراه با ترجمه فارسی
نتیجه جستجو - Threat

تعداد مقالات یافته شده: 263
ردیف عنوان نوع
1 خوشامدگویی یا نه؟ - حس امنیت، تعلق خاطر و نگرش های افراد بومی نسبت به فرهنگ پذیری مهاجران
سال انتشار: 2019 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 25
تنوع فرهنگی به دلیل مهاجرت تبدیل به یک وضوع کلیدی در بسیاری از جوامع امروزی شده است. این سوال که چگونه جمعیت بومی این توسعه ها را تجربه می کند دارای اهمیتی اساسی برای روابط بین فرهنگی است و پایه ای را برای فرهنگ پذیری مهاجران ایجاد می کند. ما با الهام از تحقیقات مربوط به تعلق خاطر و چند فرهنگی بودن، در اینجا فرض می کنیم که حس امنیت عمومی و خصوصی می تواند به نگرش های مثبت تر به تنوع فرهنگی مربوط شود درحالیکه حس تهدید می تواند به آزادی کمتر مربوط شود. به صورت صریح تر، مطالعه حاضر به بررسی این موضوع پرداخته است که چگونه تعلق خاطر عمومی افراد بومی (امن یا ترسان) و نیز حس امنیت (فرهنگی یا اقتصادی) خاص آنها می تواند به تجربیات آنها درباره فرهنگ پذیری مهاجران در کشور چند فرهنگه لوکزامبورگ مربوط شود. نمونه ما شامل 134 فرد لوکزامبورگی با میانگین سنی 02/45 (انحراف معیار 41/17) بود که یک پرسشنامه آنلاین را پر کردند. نتایج نشان داد که تعلق خاطر عمومی خود – گزارش شده توسط افراد ترسان رابطه ای مثبت با جهت گیری های غیر خوشامدگویانه ترِ فرهنگ پذیری دارد. روابط بین تعلق خاطر عمومی و جهت گیری های فرهنگ پذیری توسط حس امنیت فرهنگی وساطت می شود که تاثیراتی قوی روی جهت گیری های (غیر) خوشامدگویانه افراد بومی نسبت به دلستگی عمومی دارند. یافته ها بیانگر این هستند که جهت گیری های غیر خوشامدگویانه درقبال مهاجران که شامل آزادی برای برقراری رابطه و تبادل فرهنگی می شود، با حس امنیت فرهنگی و اقتصادی که به صورت جزئی توسط یک تعلق خاطر عمومی امن یا ترسان منحرف می شود، رابطه دارد. بنابراین به نظر می رسد که حس امنیت یک پایه امنی را برای دامنه و آزادی تنوع فرهنگی فراهم می کند که به منظور مواجهه موفقیت آمیز با چالش های جوامع چند فرهنگه امروزی مورد نیاز هستند.
مقاله ترجمه شده
2 مطالعه سطح برخی فلزات سنگین در آب دریاچه حبّانیه در استان الانبار عراق
سال انتشار: 2019 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 15
در این کار تحقیقی، مطالعه و تحلیل وجود برخی فلزات سنگین مثل سرب، آهن، کروم، کادمیم و نیکل در آب رودخانه حبّانیه جهت بررسی آلودگی مورد بررسی قرار گرفته است. 10 مکان در ناحیه مطالعاتی درطی 12 آوریل تا 12 آگوست سال 2017 انتخاب شد. غلظت فلزات سنگین توسط طیف نورسنج جذب اتمی تحلیل شد. اندازه گیری ها نشان داد که کاهش سطح غلظت در آب به صورت سرب > آهن > کروم > کادمیم > نیکل مشاهده شد. پی برده شد که غلظت فلزات سنگین در آب رودخانه حبّانیه از خط مقادیر مبنا توصیه شده برای زندگی آبزیان بالاتر است. شاخص آلودگی شدید محاسبه شد؛ نتیجه به دست آمده نشان داد که آب با برخی فلزات سنگین آلوده می شود. برطبق نتایج شاخص فلزی، آب به صورت جدی توسط عوامل آلاینده و مصرف های معدنی و غیرایمن برای آبیاری، نوشیدن و زندگی آبزیان تهدید می شود.
مقاله ترجمه شده
3 تأمین امنیت اینترنت اشیاء: چالشها، تهدیدات و راهکارها
سال انتشار: 2019 - تعداد صفحات فایل pdf انگلیسی: 30 - تعداد صفحات فایل doc فارسی: 63
چکيده: اينترنت اشيا (IOT) يک جهش تکنولوژيکي بعدي است که باعث بهبود قابل توجهي در جنبه هاي مختلف محيط انسان مانند بهداشت، تجارت و حمل و نقل خواهد شد. با اين حال، با وجود اين واقعيت که ممکن است باعث ايجاد تغييرات اقتصادي و اجتماعي شود، امنيت و حفاظت از حريم خصوصي اشيا و کاربران يک چالش حياتي باقي مي ماند که بايد مورد توجه قرار گيرد. به طور خاص، در حال حاضر، اقدامات امنيتي بايد اقدامات کاربران و اشيا را تحت نظارت و کنترل قرار دهند. با اين حال ماهيت به هم پيوسته و مستقل اشيا علاوه بر قابليت هاي محدود آنها در رابطه با منابع محاسباتي، قابليت کاربرد مکانيزم هاي امنيتي مرسوم را غير ممکن مي سازد. علاوه بر اين، عدم تجانس فن آوري هاي مختلف که اينترنت اشيا را ترکيب مي کند پيچيدگي فرآيندهاي امنيتي را افزايش مي دهد، چرا که هر تکنولوژي با آسيب پذيري هاي مختلف مشخص مي شود. علاوه بر اين، مقادير عظيمي از داده ها که توسط تعاملات چندگانه بين کاربران و اشيا و يا بين اشيا ايجاد مي شود، مديريت آنها و عملکرد سيستم هاي کنترل دسترسي را سخت تر مي کند. در اين زمينه، اين مقاله قصد دارد يک تحليل جامع امنيتي از IoT را با بررسي و ارزيابي تهديدات بالقوه و اقدامات متقابل ارايه دهد. پس از مطالعه و تعيين الزامات امنيتي در زمينه IoT، ما يک آناليز ريسک کمي و کيفي را اجرا کرديم که در حال بررسي تهديدات امنيتي در هر لايه مي باشد. متعاقبا، براساس اين فرآيند ما اقدامات متقابل مناسب و محدوديت هاي آنها را شناسايي کرديم و توجه ويژه اي به پروتکل هاي اينترنت نموديم. در نهايت، دستورالعمل هاي تحقيق براي کار آينده را ارايه مي دهيم.
مقاله ترجمه شده
4 A Study of Big Data for Business Growth in SMEs: Opportunities & Challenges
مطالعه داده های بزرگ برای رشد اقتصادی در SMEs: فرصت ها و چالش ها-2018
In today’s world the data is considered as an extremely valued asset and its volume is increasing exponentially every day. This voluminous data is also known as Big Data. The Big Data can be described by 3Vs: the extreme Volume of data, the wide Variety of data types, and the Velocity required processing the data. Business companies across the globe, from multinationals to small and medium enterprises (SMEs), are discovering avenues to use this data for their business growth. In order to bring significant change in businesses growth the use of Big Data is foremost important. Nowadays, mostly business organization, small or big, wishes valuable and accurate information in decision-making process. Big data can help SMEs to anticipate their target audience and customer preferences and needs. Simply, there is a dire necessity for SMEs to seriously consider big data adoption. This study focusses on SMEs due to the fact that SMEs are backbone of any economy and have ability and flexibility for quicker adaptation to changes towards productivity. The big data holds different contentious issues such as; suitable computing infrastructure for storage, processing and producing functional information from it, and security and privacy issues. The objective of this study is to survey the main potentials & threats to Big Data and propose the best practices of Big Data usage in SMEs to improve their business process
Keywords: SME, Big Data, Efficieny, Analytics, Competitive Advantage
مقاله انگلیسی
5 Effect of disruptive customer behaviors on others overall service experience: An appraisal theory perspective
تاثیر سفارشات رفتارهای درهم گسیخته مشتری روی تجربه کلی خدماتی سایرین: یک دیدگاه نظریه ارزیابی-2018
Drawing upon the appraisal theory, this study proposes and tests a conceptual model to delineate customers’ evaluative process of disruptive customer behaviors in a shared service environment (e.g., theme parks, airplanes, restaurants). Using a scenario-based online experiment, two sets of data were collected from U.S. customers and analyzed by a series of regression analyses. Findings suggest that customers go through a systematic evaluative process of primary appraisal (e.g., congruence and relevance) and secondary appraisal (e.g., cognitions and emotions), which results in the development of coping behaviors (e.g., active and passive coping). Cognitions are found to have direct influences on passive and active coping. Perceived powerlessness, perceived betrayal, and perceived identity threat are identified as critical cognitions. Negative emotions are found to result in active coping. Primary appraisal (e.g., congruence and relevance) either directly affects coping behaviors, or indirectly through cognitions and negative emotions. Theoretical and managerial implications are further elaborated.
keywords: Customer misbehavior| Disruptive customers| Appraisal theory| Perceived powerlessness| Perceived betrayal| Negative emotions
مقاله انگلیسی
6 Threat of entry and debt maturity: Evidence from airlines
تهدید ورود و سررسید بدهی: شواهدی از شرکتهای هواپیمایی-2018
I explore the effect of the threat posed by low-cost competitors on debt structure in the airline industry. I use the route network expansion of low-cost airlines to identify routes where the probability of future entry increases dramatically. I find that when a large portion of their market is threatened, incumbents significantly increase debt maturity before entry occurs. Overall, the main findings suggest that airlines respond to entry threats trading off the benefits of short-term financing for lower rollover risk. The results are consistent with models in which firms set their optimal debt structure in the presence of costly rollover failure.
keywords: Competition |Debt maturity |Rollover risk |Threat of entry
مقاله انگلیسی
7 Building organizational resilience in the face of multiple disruptions
ایجاد برجهندگی سازمانی در مواجهه با انقطاع های مختلف-2018
The increasing number of natural and man-made hazards is forcing organizations to build resilience against numerous types of disruptions that threaten continuity of their business processes. This paper presents an integrated business continuity and disaster recovery planning (IBCDRP) model to build organizational resilience that can respond to multiple disruptive incidents, which may occur simultaneously or sequentially. This problem involves multiple objectives and accounts for inherent epistemic uncertainty in input data. A multi-objective mixed-integer robust possibilistic programming model is formulated, which accounts for sensitivity and feasibility robustness. The model aims to plan both internal and external resources with minimal resumption time, restoration time, and loss in the operating level of critical functions by making tradeoffs between required resources for continuity plans, recovery time, and the recovery point. A real case study in a furniture manufacturing company is conducted to demonstrate the performance and applicability of the proposed IBCDRP model. The results confirm the capability of the proposed model to improve organizational resilience. In addition, the proposed model demonstrates the interaction between the organizational resilience and required resources, particularly in respect to the total budget and external resources, which is necessary for developing continuity and recovery strategies.
keywords: Organizational resilience |Business continuity management |Disaster operations management |Multi-objective programming |Robust possibilistic programming
مقاله انگلیسی
8 Estimating the risk of loss of beach recreation value under climate change
تخمین خطر کاهش ارزش تفریح ساحلی تحت تغییرات آب و هوا -2018
Shoreline recession due to the combined effect of waves, tides and sea level rise is increasingly becoming a major threat to beaches, one of the main assets of seaside tourist destinations. Given such an uncertain future climate and the climate-sensitive nature of many decisions that affect the long term, there is a growing need to shift current approaches towards probabilistic frameworks able to take uncertainty into account. This study contributes to climate change research by exploring the effects of erosion on the recreation value of beaches as a key indicator in the tourism sector. The new paradigm relates eroded sand to geographic and socioeconomic aspects and other physical settings, including beach type, quality and accesses, yielding monetary estimates of risk in probabilistic terms. Additionally, we look into policy implications regarding tourism management, adaptation and risk reduction. The methodology was implemented in 57 beaches in Asturias (north of Spain).
keywords: Climate change |Extreme events |Beach recreation |Tourism |Erosion risk |Probabilistic estimates |Uncertainty
مقاله انگلیسی
9 Searching for big data How incumbents explore a possible adoption of big data technologies
جستجو برای داده های بزرگ چگونه شرکت کنندگان در بررسی احتمال پذیرش فناوری های داده بزرگ را بررسی می کنند-2018
Big data is often described as a new frontier of IT-enabled competitive advantage. A limited number of ex emplary firms have been used recurrently in the big data debate to serve as successful illustrations of what big data technologies can offer. These firms are well-known, data-driven organizations that often, but not always, are born digital companies. Comparatively little attention has been paid to the challenges that many incumbent organizations face when they try to explore a possible adoption of such technologies. This study investigates how incumbents handle such an exploration and what challenges they face. Drawing on a four-year qualitative field study of four large Scandinavian firms, we are able to develop a typology of how incumbents handle the ex ploration of and resistance to adopting big data technologies. Directly affecting the incumbents’ exploration are two aspects that separate the adoption of big data technologies from that of other technologies. First, being an elusive concept, big data technologies can mean different things to different organizations. This makes the technologies difficult to explain before an investing body, while it simultaneously opens up possibilities for creative definitions. Second, big data technologies have a transformative effect on the organization of work in firms. This transformative capability will make managers wary as it might threaten their position in the firm, and it will create ripple effects, transforming other systems besides those directly connected to the technology.
Keywords: Big data ، Big data technologies ، Big data analytics ، Incumbent organizations
مقاله انگلیسی
10 Explaining resistance to system usage in the PharmaCloud: A view of the dual-factor model
توضیح دادن مقاومت دربرابر استفاده از سیستم در ابر دارویی: یک مرور روی مدل دو عاملی-2018
Use of the PharmaCloud can improve the quality of healthcare, but improvements are likely to be thwarted if physicians resist using the system. This study uses the dual-factor model to explain physicians’ resistance behaviors to system usage. The results of a field survey conducted in Taiwan showed that physicians’ resistance to using the PharmaCloud stemmed from regret avoidance, inertia, perceived value, and perceived threat. These results also indicate that system, information, and service qualities are the key determinants of the behavioral intention to use. This research advances the theoretical understanding of user acceptance and resistance to technology post-implementation and offers practical implications.
keywords: Pharma Cloud| Drug safety| User resistance| System use| Status quo bias
مقاله انگلیسی
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی