نتایج جستجو برای: مدل breach
تعداد نتایج: 124667 فیلتر نتایج به سال:
در این تحقیق ضمن تبیین اهمیت مسئله، مکانیسم و علل شکست سدها و تجزیه و تحلیل حوادث نسبت به مناطق جغرافیائی، سن و نوع سد، روش های تحلیل معادلات حاکم بر جریان های غیر دائمی با استفاده از مدلهای ریاضی ارائه شده است. بدین منظور، پس از استخراج هیدروگراف خروجی از ساختگاه سد شهر چای با استفاده از مدل breach تحت سناریوی شکست فرضی روگذری جریان ، نسبت به تدوین، توسعه و کالیبره کردن مدل ریاضی hec-ras جهت ت...
در این مقاله یک مدل ریاضی برای مسئله سیستم تولیدی همکارانه ساخت بر اساس سفارش با رعایت انصاف تخصیص بارهای تولید طراحی شده است. اهداف اصلی مدل، کمینهسازی هزینههای کل و حداکثر استفاده از منابع بهمنظور عادلانه شرایط عدمقطعیت کنترل پارامترهای غیرقطعی روش برنامهریزی فازی شده نتایج نشان میدهد افزایش نرخ عدمقطعیت، مییابد. ازآنجاکه ظرفیت کارخانهها ثابت است، مقدار تقاضا، هر کارخانه نیز میی...
Coverage is an important issue in Wireless Sensors Networks (WSNs). It gives a measure of the quality of surveillance a WSN provides over a field it is designed to monitor. Different measures of coverage capture different aspects of surveillance. In this paper, we study two measures of coverage maximal breach/support, and all-pairs average maximal breach/support. The geometric characterisation ...
Breach remedies serve an important role in protecting relationship-specific investments. The theoretical literature predicts that some commonly used types of breach remedies may protect too well, in the sense that they induce overinvestment. The driving forces behind this result are the complete insurance against potential separation that breach remedies may provide, and the possibility to prev...
Information security controls can help reduce the probability of a breach, but cannot guarantee that one will not occur. In order to reduce the costs of data breaches, firms are faced with competing alternatives. Investments in ex ante security measures can help prevent a breach, but this is costly and may be inefficient; ex post mitigation efforts can help reduce losses following a breach, but...
Privacy breaches and their regulatory implications have attracted corporate attention in recent times. An often overlooked cause of privacy breaches is human error. In this study, we first apply a model based on the widely accepted GEMS error typology to analyze publicly reported privacy breach incidents within the U.S. Then, based on an examination of the causes of the reported privacy breach ...
River Res Applic. 2017;1–13. Abstract The transport of water and sediment from rivers to adjacent floodplains helps generate complex floodplain, wetland, and riparian ecosystems. However, riverside levees restrict lateral connectivity of water and sediment during flood pulses, making the re‐introduction of floodplain hydrogeomorphic processes through intentional levee breaching and removal an e...
Dam breach width significantly influences peak breach outflow, inundation levels, and flood arrival time, but uncertainties inherent in the prediction of its value for embankment dams make its accurate estimation a challenging task in dam risk assessments. The key focus of this paper is to provide a fuzzy logic (FL) model for estimating the average breach width of embankment dams as an alternat...
در این پژوهش سعی میشود مدلی برای شبیهسازی چرخه عمر صنعت برق با استفاده از شبیهسازی عاملبنیان ارائه شود، مدل، 5 عامل استخراج شد و شبیهسازی به کمک نرمافزار Anylogic صورت پذیرفت. بهینهسازی مدل چهار سناریو نظر خبرگان شد. سناریوی نخست، جذابیت نیروگاه گازی سیکل ترکیبی کاهش یافت بر دو دیگر افزوده نتیجه افزایش تولید آبی است که توجه کمبود منابع کشور بهصرفه نیست. دوم ورود یک فناوری جدید میزان...
Coverage is a measure of the quality of surveillance offered by a given network of sensors over the field it protects. Geometric characterization of, and optimization problems pertaining to, a specific measure of coverage maximal breach form the subject matter of this paper. We prove lower bound results for maximal breach through its geometric characterization. We define a new measure called av...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید