Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
کاربردی از کنترل بهینه ی تصادفی در انتخاب پورتفوی با رویکرد میانگین - واریانس
طباطبایی حبیب آبادی، فتانه Tabatabaee Habib abadi, Fattaneh

Cataloging brief

کاربردی از کنترل بهینه ی تصادفی در انتخاب پورتفوی با رویکرد میانگین - واریانس
پدیدآور اصلی :   طباطبایی حبیب آبادی، فتانه Tabatabaee Habib abadi, Fattaneh
ناشر :   صنعتی شریف
سال انتشار  :   1392
موضوع ها :   روش میانگین - واریانس Mean-Variance Method سبد مالی Portfolio مرز کارا Efficient...
شماره راهنما :   ‭02-44611

Find in content

sort by

Bookmark

  • 1 مقدمه (12)
    • 1‏.‏1 نگرانی‌ها و راه‌کار‌های پیشنهاد شده (13)
    • 1‏.‏2 مشکلات موجود در کار‌های پیشین (14)
    • 1‏.‏3 ایده‌ی پیشنهادی (16)
    • 1‏.‏4 نوآوری‌ها (17)
    • 1‏.‏5 ساختار پایان‌نامه (18)
  • 2 مفاهیم پایه (19)
    • 2‏.‏1 پشته‌ی نرم‌افزاری اندروید (19)
    • 2‏.‏2 ماشین مجازی دالویک (20)
    • 2‏.‏3 کنترل دسترسی اندروید (20)
    • 2‏.‏4 برنامه‌های ترکیبی (21)
      • 2‏.‏4‏.‏1 چارچوب‌های توسعه‌ی برنامه‌های ترکیبی (22)
      • 2‏.‏4‏.‏2 دسترسی محتوای وب به منابع گوشی (22)
  • 3 کارهای پیشین (26)
    • 3‏.‏1 تفکیک مجوز در مرورگر‌ها (26)
    • 3‏.‏2 تفکیک مجوز در اندروید برای برنامه‌های بومی (27)
    • 3‏.‏3 نگرانیِ استفاده از مولفه‌ی WebView (27)
    • 3‏.‏4 تفکیک مجوز در برنامه‌های ترکیبیِ موبایل (28)
      • 3‏.‏4‏.‏1 کنترل دسترسی درشت‌دانه (28)
      • 3‏.‏4‏.‏2 کنترل دسترسی ریزدانه (30)
      • 3‏.‏4‏.‏3 نتیجه‌گیری و بررسی روش‌های پیشین (32)
  • 4 روش پیشنهادی (33)
    • 4‏.‏1 مدل حمله، نگرانی‌ها و ایده‌ی پیشنهادی (33)
      • 4‏.‏1‏.‏1 مشکل اول: موجودیت تفکیک مجوز (34)
      • 4‏.‏1‏.‏2 راه‌کار برای مشکل اول: تعریف موجودیت‌های مستقل و کامل برای برنامه‌های ترکیبی (35)
      • 4‏.‏1‏.‏3 مشکل دوم : اعتماد به بخش محلی برنامه (35)
      • 4‏.‏1‏.‏4 راه‌کار برای مشکل دوم: محدود کردن مجوز‌های بخش محلی (36)
      • 4‏.‏1‏.‏5 مشکل سوم:تفاوت در مدل کنترل دسترسیِ دو بخش برنامه (36)
      • 4‏.‏1‏.‏6 راه‌کار برای مشکل سوم: کنترل دسترسی در دو نقطه (37)
    • 4‏.‏2 مدل کنترل دسترسی پیشنهادی (37)
      • 4‏.‏2‏.‏1 توصیف مدل کنترل دسترسی پیشنهادی (39)
      • 4‏.‏2‏.‏2 معماری و مولفه‌های روش پیشنهادی (40)
      • 4‏.‏2‏.‏3 تعرف مسیر و مجوز‌های آن (42)
      • 4‏.‏2‏.‏4 اعمال کنترل دسترسی در SecurePath (44)
    • 4‏.‏3 نتیجه‌گیری (47)
  • 5 پیاده‌سازی (49)
    • 5‏.‏1 تعریف اطلاعات مسیر در برنامه (49)
      • 5‏.‏1‏.‏1 تعریف تگ‌های مربوط به اطلاعات مسیر (50)
      • 5‏.‏1‏.‏2 مشخص شدن مسیر (51)
    • 5‏.‏2 استخراج اطلاعات مربوط به مسیر (51)
      • 5‏.‏2‏.‏1 فرآیند نصب برنامه در روش پیشنهادی (52)
    • 5‏.‏3 کنترل دسترسی در زمان اجرا (52)
      • 5‏.‏3‏.‏1 مولفه‌ی JoinService (54)
      • 5‏.‏3‏.‏2 مولفه‌ی PathManager (54)
  • 6 ارزیابی روش پیشنهادی (56)
    • 6‏.‏1 تحلیل و ارزیابی جنبه‌های امنیتی مدل کنترل دسترسی پیشنهادی (56)
      • 6‏.‏1‏.‏1 مقایسه‌ی روش پیشنهادی با کار‌های پیشین (56)
      • 6‏.‏1‏.‏2 مورد کاربرد‌ها (59)
      • 6‏.‏1‏.‏3 نگاشت درخواست‌های بین دو بخش وب و محلی برنامه (59)
      • 6‏.‏1‏.‏4 کنترل دسترسی ریزدانه (60)
      • 6‏.‏1‏.‏5 کاهش سطح حملات (61)
    • 6‏.‏2 سربار روش پیشنهادی (65)
      • 6‏.‏2‏.‏1 سربار زمانی چک کردن مجوز‌های یک مسیر‌ (65)
      • 6‏.‏2‏.‏2 سربار زمانی مولفه‌ی JoinService (66)
      • 6‏.‏2‏.‏3 مقایسه‌ی سربار کلی SecurePath با کار‌های پیشین (67)
      • 6‏.‏2‏.‏4 نتیجه‌گیری (69)
  • 7 نتیجه‌گیری و کارهای آتی (70)
  • واژه‌نامه‌ی فارسی به انگلیسی
  • واژه‌نامه‌ی انگلیسی به فارسی (78)
Loading...