نتایج جستجو برای: مدل breach

تعداد نتایج: 124667  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده عمران و محیط زیست 1394

در این تحقیق ضمن تبیین اهمیت مسئله، مکانیسم و علل شکست سدها و تجزیه و تحلیل حوادث نسبت به مناطق جغرافیائی، سن و نوع سد، روش های تحلیل معادلات حاکم بر جریان های غیر دائمی با استفاده از مدلهای ریاضی ارائه شده است. بدین منظور، پس از استخراج هیدروگراف خروجی از ساختگاه سد شهر چای با استفاده از مدل breach تحت سناریوی شکست فرضی روگذری جریان ، نسبت به تدوین، توسعه و کالیبره کردن مدل ریاضی hec-ras جهت ت...

Journal: : 2022

در این مقاله یک مدل ریاضی برای مسئله سیستم تولیدی همکارانه ساخت بر اساس سفارش با رعایت انصاف تخصیص بار‌های تولید طراحی شده است. اهداف اصلی مدل، کمینه‌سازی هزینه‌‌های کل و حداکثر استفاده از منابع به‌منظور عادلانه شرایط عدم­قطعیت کنترل پارامتر‌های غیرقطعی روش برنامه‌ریزی فازی ‌شده نتایج نشان می‌دهد افزایش نرخ عدم‌قطعیت، می­یابد. ازآنجاکه ظرفیت کارخانه‌ها ثابت است، مقدار تقاضا، هر کارخانه نیز می­ی...

2008
Anirvan DuttaGupta Arijit Ghosh Arijit Bishnu Indranil Sengupta

Coverage is an important issue in Wireless Sensors Networks (WSNs). It gives a measure of the quality of surveillance a WSN provides over a field it is designed to monitor. Different measures of coverage capture different aspects of surveillance. In this paper, we study two measures of coverage maximal breach/support, and all-pairs average maximal breach/support. The geometric characterisation ...

2000
Randolph Sloof Edwin Leuven Hessel Oosterbeek Joep Sonnemans

Breach remedies serve an important role in protecting relationship-specific investments. The theoretical literature predicts that some commonly used types of breach remedies may protect too well, in the sense that they induce overinvestment. The driving forces behind this result are the complete insurance against potential separation that breach remedies may provide, and the possibility to prev...

2017
Veronica Marotta Sasha Romanosky

Information security controls can help reduce the probability of a breach, but cannot guarantee that one will not occur. In order to reduce the costs of data breaches, firms are faced with competing alternatives. Investments in ex ante security measures can help prevent a breach, but this is costly and may be inefficient; ex post mitigation efforts can help reduce losses following a breach, but...

Journal: :Computers & Security 2009
Divakaran Liginlal Inkook Sim Lara Khansa

Privacy breaches and their regulatory implications have attracted corporate attention in recent times. An often overlooked cause of privacy breaches is human error. In this study, we first apply a model based on the widely accepted GEMS error typology to analyze publicly reported privacy breach incidents within the U.S. Then, based on an examination of the causes of the reported privacy breach ...

2017
A. L. Nichols J. H. Viers

River Res Applic. 2017;1–13. Abstract The transport of water and sediment from rivers to adjacent floodplains helps generate complex floodplain, wetland, and riparian ecosystems. However, riverside levees restrict lateral connectivity of water and sediment during flood pulses, making the re‐introduction of floodplain hydrogeomorphic processes through intentional levee breaching and removal an e...

2013
Hasan G. Elmazoghi

Dam breach width significantly influences peak breach outflow, inundation levels, and flood arrival time, but uncertainties inherent in the prediction of its value for embankment dams make its accurate estimation a challenging task in dam risk assessments. The key focus of this paper is to provide a fuzzy logic (FL) model for estimating the average breach width of embankment dams as an alternat...

Journal: : 2022

در این پژوهش سعی می‌­شود مدلی برای شبیه‌­سازی چرخه عمر صنعت برق با استفاده از شبیه‌سازی عامل­بنیان ارائه شود، مدل، 5 عامل استخراج شد و شبیه­‌سازی به کمک نرم‌افزار Anylogic صورت پذیرفت. بهینه‌­سازی مدل چهار سناریو نظر خبرگان شد. سناریوی نخست، جذابیت نیروگاه گازی سیکل ترکیبی کاهش یافت بر دو دیگر افزوده نتیجه افزایش تولید آبی است که توجه کمبود منابع کشور به‌صرفه نیست. دوم ورود یک فناوری جدید میزان...

2007
Anirvan DuttaGupta Arijit Bishnu Indranil Sengupta

Coverage is a measure of the quality of surveillance offered by a given network of sensors over the field it protects. Geometric characterization of, and optimization problems pertaining to, a specific measure of coverage maximal breach form the subject matter of this paper. We prove lower bound results for maximal breach through its geometric characterization. We define a new measure called av...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید