نتایج جستجو برای: پروتکلهای ikp

تعداد نتایج: 203  

Journal: :Comp. Opt. and Appl. 2007
Laura A. McLay Sheldon H. Jacobson

The Integer Knapsack Problem with Set-up Weights (IKPSW) is a generalization of the classical Integer Knapsack Problem (IKP), where each item type has a set-up weight that is added to the knapsack if any copies of the item type are in the knapsack solution. The k-item IKPSW (kIKPSW) is also considered, where a cardinality constraint imposes a value k on the total number of items in the knapsack...

2012
Vorugunti Chandra Sekhar Mrudula Sarvabhatla

The way people do the business and transactions are changing drastically with the advent of Information Technology. The customer wants to access information, goods and services any time and in any place on his mobile device. Receiving financial data, trade on stock exchanges, accessing balances, paying bills and transfer funds using SMS are done through mobile phones. Due to involvement of valu...

2010
Michele Bugliesi Paolo Modesti

Designing distributed protocols is challenging, as it requires actions at very different levels: from the choice of network-level mechanisms to protect the exchange of sensitive data, to the definition of structured interaction patterns to convey application-specific guarantees. Current security infrastructures provide very limited support for the specification of such guarantees. As a conseque...

Journal: :J. Inf. Sec. Appl. 2016
Michele Bugliesi Stefano Calzavara Sebastian Mödersheim Paolo Modesti

Designing distributed protocols is complex and requires actions at very different levels: from the design of an interaction flow supporting the desired application-specific guarantees, to the selection of the most appropriate network-level protection mechanisms. To tame this complexity, we propose AnBx, a formal protocol specification language based on the popular Alice & Bob notation. AnBx off...

2007
Johan Bijnens

This talk describes the reasons why η and η decays are an interesting topic of study for both theory and experiment. The main part discusses the results of the recent calculation of η → 3π at two-loop order in ChPT. Some puzzling aspects of the results compared to earlier dispersive calculations are highlighted. I also like to remind the reader of the use of η and η decays for studying the anom...

2012
E. Macho O. Altuzarra A. Hernandez

Parallel manipulators are an interesting alternative to serial robots given the important mechanical and kinematic advantages offered. Nevertheless, they often present more complex and smaller workspaces with internal singularities (Altuzarra et al., 2004; Gosselin & Angeles, 1990). Thus, the workspace size, shape and quality are considered some of the main design criteria of these robots (Merl...

ژورنال: :کنترل 0
شهرام نصرتی shahram nosrati دانشگاه صنعتی امیرکبیر مسعود شفیعی masoud shafiee دانشگاه صنعتی امیرکبیر

در این مقاله، کلاس خاصی از رفتارهای جمعی در شبکه های چند عاملی مورد بررسی قرار می گیرد. با استفاده از روش معروف معکوس ژاکوبین برای رباتهای مکانیکی افزونه، کنترل کننده متمرکزی برای شبکه چند عاملی بمنظور تعقیب مسیر مطلوب در فضای رفتار جمعی، طراحی می شود. سپس با استفاده از پروتکلهای اجماع میانگین دینامیکی و جایگزینی متغیرهای جمعی کنترل کننده متمرکز با تخمین توزیع شده این متغیرها، کنترل کننده غیر م...

ژورنال: پژوهش حقوق عمومی 2015
امیر حسین رنجبریان رضوان باقرزاده,

آنجاکه زمینۀ اعمال قواعد حقوق بشردوستانۀ بینالمللی در پهنۀ جنگ هایی امکان پذیر است که چهرة خود را با پیشرفت فنون رزمی و شیوههای نبرد گونهگون مییابد، گاه قواعد این رژیم از جمله مادة یک مشترک کنوانسیونهای ژنو نیز ناگزیر دستخوش تحولاتی می شود که آنها را از مبادی اولیه بسیار متفاوت میسازد. مطابق ماده یک مشترک کنوانسیونهای چهارگانه ژنو و پروتکلهای اول و سوم الحاقی بدانها، دولتهای متعاهد ملزم به رعای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

پروتکل های امنیتی روی لایه tcp/ip قرار دارند . هر پروتکل امنیتی خود از اجزاء مختلفی تشکیل شده است که پروتکل دستداد یکی از آنها میباشد. .موضوع پایان نامه،ارزیابی صحت ادعای پروتکلهای دستداد در رسیدن به اهداف امنیتی است. عمل ارزیابی نیز، به کمک یک روش فرمال به نام روش استقرائی، انجام میگیرد. چند پروتکل امنیتی مطرح اینترنتی که قبلا" با روش فوق مورد ارزیابی قرار گرفته اند و ضعف های آنها آشکارشده اند...

Journal: :JPH RECODE (Journal of Public Health Research and Community Health Development) 2022

ABSTRACT Background: Root cause analysis (RCA) is a process used by hospitals to reduce the level of patient safety incidents. The minimized application root has resulted in inevitable Research objectives: ​​ This study aims determine RCA incidents hospitals. Method: method this was literature review. Articles were obtained through Pubmed, SAGE, and Google Scholar databases published 2016-2021....

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید