نتایج جستجو برای: مدل کنترل دسترسی

تعداد نتایج: 202754  

Journal: : 2022

در این مقاله یک مدل ریاضی برای مسئله سیستم تولیدی همکارانه ساخت بر اساس سفارش با رعایت انصاف تخصیص بار‌های تولید طراحی شده است. اهداف اصلی مدل، کمینه‌سازی هزینه‌‌های کل و حداکثر استفاده از منابع به‌منظور عادلانه شرایط عدم­قطعیت کنترل پارامتر‌های غیرقطعی روش برنامه‌ریزی فازی ‌شده نتایج نشان می‌دهد افزایش نرخ عدم‌قطعیت، می­یابد. ازآنجاکه ظرفیت کارخانه‌ها ثابت است، مقدار تقاضا، هر کارخانه نیز می­ی...

Journal: : 2022

امروزه توسعه سیستم‌های کارآمد و اثربخش بهداشت درمان به یکی از نگرانی‌های اصلی دولت‌ها تصمیم‌گیرندگان تبدیل شده است. تأمین به‌موقع دارو کارایی سیستم موجودی توزیع، نقشی حیاتی در زنجیره بیمارستانی دارند برای افزایش این فعالیت‌ها، فرآیند تصمیم‌گیری مناسب مدیریت ضروری نظر می‌رسد. پژوهش یک مدل دوهدفه به‌صورت برنامه‌ریزی خطی عدد صحیح مختلط جریان اطلاعات ارائه اهداف حداقل­کردن هزینه‌های خرید، نگهداری، ...

Journal: : 2022

در این پژوهش مسئله زمان‌بندی کار کارگاهی منعطف با ماشین‌های موازی درنظرگرفتن معیار تولید پاک‌تر، منابع دوگانه انسان-ماشین، زمان دسترسی کارها و پردازش وابسته به سرعت ماشین‌ها بررسی می­‌شود. اهداف شامل حداقل­‌کردن مجموع جریمه‌­های دیرکرد زودکرد افزایش است. داده می‌شود تا تکمیل کاهش یابد. درحالی‌که آلودگی صوتی محیط تولیدی منجر توجه رویکرد پاک‌تر که نگرشی پیشگیرانه است، اینجا سعی شده است حداقل­کردن...

Journal: : 2022

این مقاله حاصل پژوهشی درباره قیمت‌گذاری و تبلیغ پویا است با استفاده از یک مدل کنترل بهینه، روشی برای تعیین تعداد بلیت فروش رویداد ورزشی یا تفریحی به­دست می­‌دهد تا سود برگزارکننده بیشینه شود؛ همچنین سعی شده حد ممکن هزینه پشتیبانی در این­گونه رخدادها نظیر غذا، نوشیدنی، کالاها، بیمه، امکان واگذاری رایگان سایر خدمات به خریداران نظر گرفته شود. روش، علاوه بر بلیت‌­ها (برنامه‌­ریزی ظرفیت)، قیمت پویای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی 1392

اگرچه مدل های کنترل دسترسی به عنوان اولین راه حل مساله امنیت اطلاعات در همکاری سازمانی و اشتراک گذاری اطلاعات توسعه یافته اند، اما این مدل ها برای اینکه بتواند در یک محیط همکاری به صورتی اثربخش کار کند و همچنین امنیت کارا را فراهم آورد، باید پاسخگوی نیازمندی های این محیط مانند توزیع پذیری، پویایی و پشتیبانی از تعامل بین سازمانی و درون سازمانی بوده و از مفاهیم مهم و کاربردی همکاری امن پشتیبانی ن...

Journal: : 2022

هدف: به‌کارگیری فناوری رایانش ابری، روند جدیدی در جهان امروز می‌باشد. ابری یکی از فناوری‌های اطلاعاتی نسل جدید است که روز به بیشتر کشورها محبوبیت بیشتری پیدا می‌کند. سال‌های اخیر سازمان‌ها شروع انتخاب مدل‌های خود می‌کنند. مؤسسات آموزشی، به‌ویژه دانشگاه‌ها و مدارس، نمی‌توانند مزایای قابل توجهی را برای آن‌ها همراه دارد، نادیده بگیرند با توجه رو رشد استفاده آن غفلت نمایند. هدف اصلی این پژوهش شناسا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1385

تا کنون، روشی یکپارچه برای طراحی سیستمهای نرم افزاری امن ایجاد نگردیده و در حال حاضر اقداماتی اولیه در این زمینه در حال انجام است. این پایان نامه نیز با هدف مذکور تعریف شده که در آن، دسته بندی جدیدی از نیازمندیهای امنیتی در سیستمهای نرم افزاری ارایه شده و در نتیجه، مکانیزمهای کنترل دسترسی برای اولین بار به عنوان برآورده کننده یک نیاز کارکردی معرفی گردیده و سپس uml را برای پشتیبانی از مکانیزم کن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1385

کنترل یا اجازه دسترسی، مفهومی است که به اندازه مدت زمانی که بشر از دارایی خود محافظت می کرده است قدمت دارد. از جنبه تجاری، کنترل دسترسی پتانسیلی برار به اشتراک گذاشتن بهینه اطلاعات و منابع و همچنین کنترل کاربران برای جلوگیری از فاش کردن یا از بین بردن اطلاعات با ارزش دارد. در این پایان نامه، جند نوع سیاست کنترل دسترسی، ویژگی ها، اهداف، مزایا و معایب آن ها به طور مختصر شرح داده می شود و تمرکز بی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388

اثر انگشت یکی از بارزترین ویژگیهای منحصربفرد هر فرد است و نسبت به ویژگیهای دیگر تحت تأثیر حوادث فیزیکی و یا حالات روحی شخص تغییر نمی کند. بنابراین سیستمهایی که جهت تعیین هویت از الگوی اثر انگشت استفاده می کنند، نسبت به سیستم های دیگر، از سطح امنیت بالاتری برخوردارند. بیومتریکها به طور فزاینده ای برای مقاصد امنیتی و سندیتی استفاده می شوند که این موضوع در بسیاری از قسمتهای جامعه تکنولوژی اطلاعات ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1391

?کنترل دسترسی اجباری نقش مبنا روشی است که در طراحی سیستم های نرم افزاری با امنیت بالا از? ?طریق کنترل دسترسی کاربر و پروسه ها، مورد استفاده می گیرد. پیاده سازی مدلهای مختلف کنترل? ?دسترسی اجباری نقش مبنا با استفاده از روش شیءگرایی در سیستم های مقیاس متوسط به بالا باعث? ?کاهش قابلیت استفاده مجدد، تحمیل پیچیدگی زیاد، کاهش قابلیت نگهداری، کاهش میزان? ?پیمانه بندی کد منبع و کاهش درک و فهم کد منبع ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید