Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
ارائه چارچوب مدل‌سازی و تحلیل صوری رویه‌های پخش پیغام در شبکه‌های اقتضایی خودرویی با گسترشی از ربکا
یوسفی، فرناز Yousefi, Farnaz

Cataloging brief

ارائه چارچوب مدل‌سازی و تحلیل صوری رویه‌های پخش پیغام در شبکه‌های اقتضایی خودرویی با گسترشی از ربکا
پدیدآور اصلی :   یوسفی، فرناز Yousefi, Farnaz
ناشر :   صنعتی شریف
سال انتشار  :   1397
موضوع ها :   وارسی الگو Model Cheking شبکه خودجوش خودرویی Vehicular Ad Hoc Network (VANET) همه پخشی...
شماره راهنما :   ‭19-51566

Find in content

sort by

Bookmark

  • 1 مقدمه (11)
  • 2 رایانش‌ابری و سرویس‌وب (13)
    • 2‏.‏1 خصوصیات رایانش‌ابری (14)
    • 2‏.‏2 مدل‌های تحویل (15)
    • 2‏.‏3 مدل‌های گسترش (17)
    • 2‏.‏4 مزایای رایانش ابری (18)
    • 2‏.‏5 نیازمندی‌های امنیتی در رایانش ابری (20)
      • 2‏.‏5‏.‏1 نیازمندی‌های امنیتی در SaaS (22)
    • 2‏.‏6 سرویس‌وب (23)
    • 2‏.‏7 ترکیب سرویس‌وب (24)
      • 2‏.‏7‏.‏1 ویژگی‌های ترکیب سرویس‌وب (25)
      • 2‏.‏7‏.‏2 چالش‌ها و نیازمندی‌های مساله‌ی ترکیب سرویس‌وب (26)
      • 2‏.‏7‏.‏3 دسته‌بندی روش‌های ترکیب سرویس‌وب (27)
      • 2‏.‏7‏.‏4 چارچوب ترکیب سرویس‌های وب (30)
    • 2‏.‏8 جمع‌بندی (34)
  • 3 کنترل دسترسی و حفظ حریم خصوصی در ترکیب سرویس‌وب (35)
    • 3‏.‏1 حریم خصوصی (35)
      • 3‏.‏1‏.‏1 اصول حفاظت از حریم خصوصی (36)
      • 3‏.‏1‏.‏2 حفظ حریم خصوصی در رایانش ابری (37)
      • 3‏.‏1‏.‏3 حفظ حریم خصوصی در ترکیب سرویس‌وب (38)
      • 3‏.‏1‏.‏4 مرور کارهای مرتبط با حفظ حریم خصوصی در ترکیب سرویس (39)
    • 3‏.‏2 ترکیب سیاست‌ها (45)
      • 3‏.‏2‏.‏1 روش‌های رفع ناسازگاری سیاستی (45)
    • 3‏.‏3 کنترل دسترسی (47)
      • 3‏.‏3‏.‏1 خط‌مشی، مدل و مکانیزم کنترل دسترسی (47)
      • 3‏.‏3‏.‏2 خط‌مشی باز و بسته (48)
      • 3‏.‏3‏.‏3 کنترل دسترسی در سرویس‌وب (48)
      • 3‏.‏3‏.‏4 کنترل دسترسی در ترکیب سرویس‌های وب (51)
      • 3‏.‏3‏.‏5 بررسی کارهای مرتبط پیشین (52)
    • 3‏.‏4 مقایسه‌ی روش‌های مرور شده (54)
    • 3‏.‏5 جمع‌بندی (56)
  • 4 کنترل دسترسی حافظ حریم خصوصی برای ترکیب‌سرویس‌ها (57)
    • 4‏.‏1 چارچوب کنترل دسترسی حافظ حریم خصوصی در ترکیب‌سرویس (58)
    • 4‏.‏2 تعاریف مدل (60)
      • 4‏.‏2‏.‏1 توصیف سرویس‌وب و فراهم‌کننده‌ی سرویس (60)
      • 4‏.‏2‏.‏2 سیاست‌های کنترل دسترسی (63)
      • 4‏.‏2‏.‏3 درخواست دسترسی (64)
    • 4‏.‏3 رویه‌ی کنترل دسترسی حافظ حریم خصوصی (66)
    • 4‏.‏4 ترکیب سرویس (68)
      • 4‏.‏4‏.‏1 مخزن سرویس (69)
      • 4‏.‏4‏.‏2 میزان افشای اطلاعات توسط سرویس (70)
      • 4‏.‏4‏.‏3 بررسی تطابق ورودی و خروجی‌های سرویس‌های زنجیره (71)
      • 4‏.‏4‏.‏4 ‌رتبه‌بندی زنجیره‌های سرویس‌وب (72)
      • 4‏.‏4‏.‏5 تطابق اهداف حریم خصوصی (73)
      • 4‏.‏4‏.‏6 ترکیب سیاست‌های حریم خصوصی (76)
      • 4‏.‏4‏.‏7 ترکیب سیاست‌های دسترسی (77)
      • 4‏.‏4‏.‏8 مدیریت سیاست‌های یک سرویس (79)
    • 4‏.‏5 جمع‌بندی (80)
  • 5 بررسی موردی و ارزیابی (81)
    • 5‏.‏1 بررسی موردی (81)
    • 5‏.‏2 پیکربندی مدل (81)
      • 5‏.‏2‏.‏1 سناریوی دسترسی اول (85)
      • 5‏.‏2‏.‏2 سناریوی دسترسی دوم (88)
      • 5‏.‏2‏.‏3 سناریوی دسترسی سوم (91)
    • 5‏.‏3 ارزیابی کیفی و نتایج تجربی (92)
    • 5‏.‏4 جمع‌بندی (96)
  • 6 نتیجه‌گیری و سوی کارهای آتی (98)
    • 6‏.‏1 سوی کارهای آتی (99)
  • کتاب‌نامه (100)
  • واژه‌نامه فارسی به انگلیسی (105)
  • واژه‌نامه انگلیسی به فارسی (107)
Loading...