Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
سنتز ترکیبات کربنی متخلل آلاییده شده با نیتروژن از پسماند باگاس نیشکر و بررسی کاربردهای آن
عبدالملکی، حامد Abdolmaleki, Hamed

Cataloging brief

سنتز ترکیبات کربنی متخلل آلاییده شده با نیتروژن از پسماند باگاس نیشکر و بررسی کاربردهای آن
پدیدآور اصلی :   عبدالملکی، حامد Abdolmaleki, Hamed
ناشر :   صنعتی شریف
سال انتشار  :   1397
موضوع ها :   باگاس نیشکر Sugarcane Bagasse ابرخازن Supercapacitor حذف کروم (VI) Chromium (VI)Removal ...
شماره راهنما :   ‭03-51232

Find in content

sort by

Bookmark

  • 1 مقدمه (15)
    • 1‏.‏1 برون‌سپاری، رویکردی جدید برای مدیریت داده (15)
    • 1‏.‏2 مدل عمومی پایگاه داده به‌عنوان خدمت (16)
      • 1‏.‏2‏.‏1 نیازمندی‌های امنیتی برون‌سپاری داده (17)
    • 1‏.‏3 بیان مسأله و پیش‌فرض‌ها (19)
    • 1‏.‏4 راه حل ارائه شده در یک نگاه (21)
      • 1‏.‏4‏.‏1 نوآوری‌ها (22)
    • 1‏.‏5 ساختار رساله (24)
  • 2 تاریخچه‌ی پژوهش (27)
    • 2‏.‏1 تأمین محرمانگی داده‌های برون‌سپاری شده (27)
      • 2‏.‏1‏.‏1 روش‌های مبتنی بر رمزنگاری (28)
      • 2‏.‏1‏.‏2 تأمین محرمانگی با بخش‌بندی داده‌ها (34)
      • 2‏.‏1‏.‏3 جمع‌بندی و بیان چالش‌ها (37)
    • 2‏.‏2 کنترل دسترسی روی داده‌های برون‌سپاری شده (38)
      • 2‏.‏2‏.‏1 رمزنگاری انتخابی و اشتقاق کلید (39)
      • 2‏.‏2‏.‏2 مدیریت دسترسی با رمزنگاری خصیصه‌مبنا (41)
      • 2‏.‏2‏.‏3 به‌هنگام‌سازی خط‌مشی‌ها (43)
      • 2‏.‏2‏.‏4 محرمانگی خط‌مشی‌های دسترسی (45)
      • 2‏.‏2‏.‏5 جمع‌بندی و بیان چالش‌ها (46)
    • 2‏.‏3 اطمینان از درستی پاسخ پرس‌وجو (47)
      • 2‏.‏3‏.‏1 ساختارهای اطمینان از درستی (48)
      • 2‏.‏3‏.‏2 رویکردهای احتمالاتی برای اطمینان از درستی (52)
      • 2‏.‏3‏.‏3 رویکرد سخت‌افزاری برای اطمینان از درستی (54)
      • 2‏.‏3‏.‏4 جمع‌بندی و بیان چالش‌های موجود (55)
  • 3 تأمین محرمانگی داده‌های برون‌سپاری شده (57)
    • 3‏.‏1 تسهیم راز (57)
    • 3‏.‏2 تسهیم راز در سناریوی برون‌سپاری داده (59)
      • 3‏.‏2‏.‏1 پیش‌فرض‌ها و مدل تهدید (61)
      • 3‏.‏2‏.‏2 تعریف امنیت (62)
    • 3‏.‏3 تسهیم راز جستجوپذیر (64)
      • 3‏.‏3‏.‏1 تسهیم راز جستجوپذیر ساده (66)
      • 3‏.‏3‏.‏2 تسهیم راز جستجوپذیر بهبودیافته (70)
      • 3‏.‏3‏.‏3 تسهیم راز جستجوپذیر امن (78)
    • 3‏.‏4 پردازش پرس‌وجو (80)
    • 3‏.‏5 آزمایش‌های تجربی (85)
      • 3‏.‏5‏.‏1 سربار محاسباتی (86)
      • 3‏.‏5‏.‏2 سربار ارتباطی (90)
      • 3‏.‏5‏.‏3 سربار ذخیره‌سازی (91)
    • 3‏.‏6 جمع‌بندی (92)
  • 4 کنترل دسترسی به داده‌های برون‌سپاری شده (95)
    • 4‏.‏1 قضیه باقیمانده چینی برای به‌اشتراک‌گذاری کلید (96)
    • 4‏.‏2 الزام خط‌مشی‌های کنترل دسترسی به داده‌های تسهیم ‌شده (97)
      • 4‏.‏2‏.‏1 طراحی مکانیزم کنترل دسترسی (99)
      • 4‏.‏2‏.‏2 حفاظت از محرمانگی خط‌مشی‌ها (103)
      • 4‏.‏2‏.‏3 درستی مکانیزم کنترل دسترسی (104)
    • 4‏.‏3 پردازش پرس‌وجوی آگاه از خط‌مشی دسترسی (106)
    • 4‏.‏4 به‌هنگام‌سازی خط‌مشی‌های دسترسی (110)
      • 4‏.‏4‏.‏1 بازتسهیم (112)
    • 4‏.‏5 تحلیل و ارزیابی تجربی (121)
      • 4‏.‏5‏.‏1 مقیاس‌پذیری و سربار ذخیره‌سازی (121)
      • 4‏.‏5‏.‏2 کارایی پردازش پرس‌وجو (123)
      • 4‏.‏5‏.‏3 سهولت به‌هنگام‌سازی خط‌مشی‌ها (125)
    • 4‏.‏6 جمع‌بندی (127)
  • 5 اطمینان از درستی پاسخ پرس‌وجو (129)
    • 5‏.‏1 طرح‌های تسهیم چندرازی (130)
    • 5‏.‏2 تسهیم چندرازی برای وارسی درستی پاسخ (132)
      • 5‏.‏2‏.‏1 مقداردهی‌های اولیه برای آغاز فرایند برون‌سپاری (134)
      • 5‏.‏2‏.‏2 تسهیم و توزیع مقادیر صفات (135)
      • 5‏.‏2‏.‏3 بازسازی مقادیر صفات (136)
      • 5‏.‏2‏.‏4 وارسی پاسخ پرس‌وجو (137)
      • 5‏.‏2‏.‏5 افزایش صفات جستجوپذیر (138)
    • 5‏.‏3 به‌هنگام‌سازی داده‌ها (141)
    • 5‏.‏4 تحلیل‌های امنیتی (143)
      • 5‏.‏4‏.‏1 حملات به درستیِ پاسخ پرس‌جو (144)
      • 5‏.‏4‏.‏2 حفظ محرمانگی داده‌‌ها (150)
    • 5‏.‏5 آزمایش‌های تحلیل عملکرد (151)
      • 5‏.‏5‏.‏1 کارایی اجرای پرس‌وجو و وارسی پاسخ (152)
      • 5‏.‏5‏.‏2 هزینه‌ی ارتباطات (155)
    • 5‏.‏6 جمع‌بندی (157)
  • 6 جمع‌بندی و سوی کارهای آتی (159)
    • 6‏.‏1 خلاصه پژوهش (160)
    • 6‏.‏2 کارهای آتی (162)
      • 6‏.‏2‏.‏1 تکمیل نیازمندی‌های امنیتی (162)
      • 6‏.‏2‏.‏2 پشتیبانی از کارکردهای جدید (163)
      • 6‏.‏2‏.‏3 بهینه‌سازی‌ها‌‌ (163)
  • کتاب‌نامه (165)
  • واژه‌نامه‌ی فارسی به انگلیسی (173)
  • واژه‌نامه‌ی انگلیسی به فارسی (175)
Loading...