با توجه به نقش روزافزون فناوریهای دیجیتال در بهبود کیفیت زندگی شخصی و حرفهای، موضوع "همزاد دیجیتال" به یکی از محورهای اصلی تحقیقاتی و صنعتی تبدیل شده است. در این راستا، فرایندکاوی به عنوان رویکردی نوین، در شناسایی و دیجیتالی کردن نقاط کور فرآیندهای کسبوکار نقش کلیدی ایفا میکند.
در این رویداد، تعاملات میان فرایندکاوی و همزاد دیجیتال بررسی خواهد شد. همچنین، نحوه استفاده از فرآیندکاوی برای بهبود و شبیهسازی فرآیندها و جایگاه آن در ساختار همزاد دیجیتال تشریح میشود.
سخنران وبینار 🗣: 🔹دکتر سینا نمکی عراقی 🔸دانشیار دانشگاه UTTOP
موضوع وبینار 🗒: Role of Process Mining and Data-driven simulation in the development of Digital Twins
با توجه به نقش روزافزون فناوریهای دیجیتال در بهبود کیفیت زندگی شخصی و حرفهای، موضوع "همزاد دیجیتال" به یکی از محورهای اصلی تحقیقاتی و صنعتی تبدیل شده است. در این راستا، فرایندکاوی به عنوان رویکردی نوین، در شناسایی و دیجیتالی کردن نقاط کور فرآیندهای کسبوکار نقش کلیدی ایفا میکند.
در این رویداد، تعاملات میان فرایندکاوی و همزاد دیجیتال بررسی خواهد شد. همچنین، نحوه استفاده از فرآیندکاوی برای بهبود و شبیهسازی فرآیندها و جایگاه آن در ساختار همزاد دیجیتال تشریح میشود.
سخنران وبینار 🗣: 🔹دکتر سینا نمکی عراقی 🔸دانشیار دانشگاه UTTOP
موضوع وبینار 🗒: Role of Process Mining and Data-driven simulation in the development of Digital Twins
During the operations, Sebi officials seized various records and documents, including 34 mobile phones, six laptops, four desktops, four tablets, two hard drive disks and one pen drive from the custody of these persons. But the Ukraine Crisis Media Center's Tsekhanovska points out that communications are often down in zones most affected by the war, making this sort of cross-referencing a luxury many cannot afford. Telegram boasts 500 million users, who share information individually and in groups in relative security. But Telegram's use as a one-way broadcast channel — which followers can join but not reply to — means content from inauthentic accounts can easily reach large, captive and eager audiences. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes. "Like the bombing of the maternity ward in Mariupol," he said, "Even before it hits the news, you see the videos on the Telegram channels."
from ms