منابع مشابه
study of hash functions based on chaotic maps
توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...
On Pseudo Algebraically Closed Extensions of Fields
The notion of ‘Pseudo Algebraically Closed (PAC) extensions’ is a generalization of the classical notion of PAC fields. In this work we develop a basic machinery to study PAC extensions. This machinery is based on a generalization of embedding problems to field extensions. The main goal is to prove that the Galois closure of any proper separable algebraic PAC extension is its separable closure....
متن کاملFuzzy weakly $e$-closed functions
In this paper, we introduce and characterize fuzzy wea-kly $e$-closed functions in fuzzy topological spaces and the relationship between these mappings and some properties of them are investigated.
متن کاملOn weakly e*-open and weakly e*-closed Functions
The aim of this paper is to introduce and study two new classes of functions called weakly $e^{*}$-open functions and weakly $e^{*}$-closed functions via the concept of $e^{*}$-open set defined by Ekici cite{erd1}. The notions of weakly $e^{*}$-open and weakly $e^{*}$-closed functions are weaker than the notions of weakly $beta$-open and weakly $beta$-closed functions defined by Caldas and Nava...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: Proceedings of the National Academy of Sciences
سال: 1969
ISSN: 0027-8424,1091-6490
DOI: 10.1073/pnas.62.2.326