Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
ارزیابی قابلیت اطمینان در بویلر بازیاب نیروگاه های حرارتی سیکل ترکیبی
خاکسار حقانی دهکردی، سیامک Khaksar Haghani Dehkordi, Siamak

Cataloging brief

ارزیابی قابلیت اطمینان در بویلر بازیاب نیروگاه های حرارتی سیکل ترکیبی
پدیدآور اصلی :   خاکسار حقانی دهکردی، سیامک Khaksar Haghani Dehkordi, Siamak
ناشر :   صنعتی شریف
سال انتشار  :   1391
موضوع ها :   قابلیت اطمینان Reliability پیرسازی Aging تعمیر و نگهداری Maintenance بویلر بازیاب Heat...
شماره راهنما :   ‭08-43096

Find in content

sort by

Bookmark

  • 1 مقدمه (15)
    • 1‏.‏1 برون‌سپاری، رویکردی جدید برای مدیریت داده (15)
    • 1‏.‏2 مدل عمومی پایگاه داده به‌عنوان خدمت (16)
      • 1‏.‏2‏.‏1 نیازمندی‌های امنیتی برون‌سپاری داده (17)
    • 1‏.‏3 بیان مسأله و پیش‌فرض‌ها (19)
    • 1‏.‏4 راه حل ارائه شده در یک نگاه (21)
      • 1‏.‏4‏.‏1 نوآوری‌ها (22)
    • 1‏.‏5 ساختار رساله (24)
  • 2 تاریخچه‌ی پژوهش (27)
    • 2‏.‏1 تأمین محرمانگی داده‌های برون‌سپاری شده (27)
      • 2‏.‏1‏.‏1 روش‌های مبتنی بر رمزنگاری (28)
      • 2‏.‏1‏.‏2 تأمین محرمانگی با بخش‌بندی داده‌ها (34)
      • 2‏.‏1‏.‏3 جمع‌بندی و بیان چالش‌ها (37)
    • 2‏.‏2 کنترل دسترسی روی داده‌های برون‌سپاری شده (38)
      • 2‏.‏2‏.‏1 رمزنگاری انتخابی و اشتقاق کلید (39)
      • 2‏.‏2‏.‏2 مدیریت دسترسی با رمزنگاری خصیصه‌مبنا (41)
      • 2‏.‏2‏.‏3 به‌هنگام‌سازی خط‌مشی‌ها (43)
      • 2‏.‏2‏.‏4 محرمانگی خط‌مشی‌های دسترسی (45)
      • 2‏.‏2‏.‏5 جمع‌بندی و بیان چالش‌ها (46)
    • 2‏.‏3 اطمینان از درستی پاسخ پرس‌وجو (47)
      • 2‏.‏3‏.‏1 ساختارهای اطمینان از درستی (48)
      • 2‏.‏3‏.‏2 رویکردهای احتمالاتی برای اطمینان از درستی (52)
      • 2‏.‏3‏.‏3 رویکرد سخت‌افزاری برای اطمینان از درستی (54)
      • 2‏.‏3‏.‏4 جمع‌بندی و بیان چالش‌های موجود (55)
  • 3 تأمین محرمانگی داده‌های برون‌سپاری شده (57)
    • 3‏.‏1 تسهیم راز (57)
    • 3‏.‏2 تسهیم راز در سناریوی برون‌سپاری داده (59)
      • 3‏.‏2‏.‏1 پیش‌فرض‌ها و مدل تهدید (61)
      • 3‏.‏2‏.‏2 تعریف امنیت (62)
    • 3‏.‏3 تسهیم راز جستجوپذیر (64)
      • 3‏.‏3‏.‏1 تسهیم راز جستجوپذیر ساده (66)
      • 3‏.‏3‏.‏2 تسهیم راز جستجوپذیر بهبودیافته (70)
      • 3‏.‏3‏.‏3 تسهیم راز جستجوپذیر امن (78)
    • 3‏.‏4 پردازش پرس‌وجو (80)
    • 3‏.‏5 آزمایش‌های تجربی (85)
      • 3‏.‏5‏.‏1 سربار محاسباتی (86)
      • 3‏.‏5‏.‏2 سربار ارتباطی (90)
      • 3‏.‏5‏.‏3 سربار ذخیره‌سازی (91)
    • 3‏.‏6 جمع‌بندی (92)
  • 4 کنترل دسترسی به داده‌های برون‌سپاری شده (95)
    • 4‏.‏1 قضیه باقیمانده چینی برای به‌اشتراک‌گذاری کلید (96)
    • 4‏.‏2 الزام خط‌مشی‌های کنترل دسترسی به داده‌های تسهیم ‌شده (97)
      • 4‏.‏2‏.‏1 طراحی مکانیزم کنترل دسترسی (99)
      • 4‏.‏2‏.‏2 حفاظت از محرمانگی خط‌مشی‌ها (103)
      • 4‏.‏2‏.‏3 درستی مکانیزم کنترل دسترسی (104)
    • 4‏.‏3 پردازش پرس‌وجوی آگاه از خط‌مشی دسترسی (106)
    • 4‏.‏4 به‌هنگام‌سازی خط‌مشی‌های دسترسی (110)
      • 4‏.‏4‏.‏1 بازتسهیم (112)
    • 4‏.‏5 تحلیل و ارزیابی تجربی (121)
      • 4‏.‏5‏.‏1 مقیاس‌پذیری و سربار ذخیره‌سازی (121)
      • 4‏.‏5‏.‏2 کارایی پردازش پرس‌وجو (123)
      • 4‏.‏5‏.‏3 سهولت به‌هنگام‌سازی خط‌مشی‌ها (125)
    • 4‏.‏6 جمع‌بندی (127)
  • 5 اطمینان از درستی پاسخ پرس‌وجو (129)
    • 5‏.‏1 طرح‌های تسهیم چندرازی (130)
    • 5‏.‏2 تسهیم چندرازی برای وارسی درستی پاسخ (132)
      • 5‏.‏2‏.‏1 مقداردهی‌های اولیه برای آغاز فرایند برون‌سپاری (134)
      • 5‏.‏2‏.‏2 تسهیم و توزیع مقادیر صفات (135)
      • 5‏.‏2‏.‏3 بازسازی مقادیر صفات (136)
      • 5‏.‏2‏.‏4 وارسی پاسخ پرس‌وجو (137)
      • 5‏.‏2‏.‏5 افزایش صفات جستجوپذیر (138)
    • 5‏.‏3 به‌هنگام‌سازی داده‌ها (141)
    • 5‏.‏4 تحلیل‌های امنیتی (143)
      • 5‏.‏4‏.‏1 حملات به درستیِ پاسخ پرس‌جو (144)
      • 5‏.‏4‏.‏2 حفظ محرمانگی داده‌‌ها (150)
    • 5‏.‏5 آزمایش‌های تحلیل عملکرد (151)
      • 5‏.‏5‏.‏1 کارایی اجرای پرس‌وجو و وارسی پاسخ (152)
      • 5‏.‏5‏.‏2 هزینه‌ی ارتباطات (155)
    • 5‏.‏6 جمع‌بندی (157)
  • 6 جمع‌بندی و سوی کارهای آتی (159)
    • 6‏.‏1 خلاصه پژوهش (160)
    • 6‏.‏2 کارهای آتی (162)
      • 6‏.‏2‏.‏1 تکمیل نیازمندی‌های امنیتی (162)
      • 6‏.‏2‏.‏2 پشتیبانی از کارکردهای جدید (163)
      • 6‏.‏2‏.‏3 بهینه‌سازی‌ها‌‌ (163)
  • کتاب‌نامه (165)
  • واژه‌نامه‌ی فارسی به انگلیسی (173)
  • واژه‌نامه‌ی انگلیسی به فارسی (175)
Loading...