نتایج جستجو برای: پروتکل jcj

تعداد نتایج: 4190  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

منطق اِحراز هویت باروز ابدی و نیدهام (ban) گام های مهمی در جهت تحلیل پروتکل های امنیت بر می دارد‏‏، و دارای چندین بازبینی پی در پی پیشرفته است. در این پایان نامه منطق های vo و svo را مطالعه می کنیم. vo یک گسترش از منطق های خانواده ban می باشد که برای اولین بار‏، بررسی کلید عمومی مبتنی بر پروتکل های ایجاد کلید اِحراز هویتی که هر دو عامل در اشتقاق کلید (یعنی‏، پروتکل های توافق-کلید) همکاری دارند را...

2004
N J Wildberger

Let p be a prime Zp the eld of residue classes mod p and Up the cyclic group of automorphisms of the additive group Zp We will identify Up with the non zero elements of Zp For any positive integer n dividing p there is exactly one subgroup C of Up of index n given by C fx j x Zp x g if jCj k then p kn The orbits of C on Zp are f g C together with the cosets of C in Up If y is a primitive root i...

Journal: :Combinatorics, Probability & Computing 1998
Michael Molloy Bruce A. Reed

Given a sequence of non negative real numbers which sum to we consider a random graph having approximately in ver tices of degree i In the authors essentially show that if P i i i then the graph a s has a giant component while if P i i i then a s all components in the graph are small In this paper we analyze the size of the giant component in the former case and the structure of the graph forme...

2014
Christian Feier Stephan Neumann Melanie Volkamer

Internet voting continues to raise interest both among research and society. Throughout the last decades, many Internet voting schemes have been developed, each one providing particular properties such as receipt-freeness or end-to-end verifiability. One attractive scheme is the JCJ / Civitas scheme due to its property of making coercion attacks ineffective. Neumann and Volkamer [NV12] analyzed...

Journal: :Blood 2001
A S Tan T C Quah P S Low S S Chong

tor gene in families with von Willebrand disease in the Äland Islands. Proc Natl Acad Sci U S A. 1993;90:7937-7940. 17. Eikenboom JCJ, Castaman G, Hans LV, Rogier MB, Rodeghiero F. Characterization of the genetic defects in recessive type 1 and type 3 von Willebrand disease patients of Italian origin. Thromb Haemost. 1998;79:709-717. 18. Casana P, Francisco M, Haya S. Q1311X: a novel nonsense m...

Journal: :Physical review letters 1996
Kudrolli Sridhar

In a very interesting Letter, Alt et al. [1] have analyzed measurements on resonance widths of different eigen-modes of a superconducting cavity shaped like a stadium billiard, and have found agreement with a universal Porter-Thomas distribution (PT) [2]. However, one expects that the distribution in a stadium billiard is nonuniversal and should not obey Porter-Thomas due to the presence of bou...

ژورنال: :نشریه پرستاری ایران 0
فاطمه سلمانی f salmani doctoral student, dept of nursing, najafabad branch, islamic azad university, isfahan, iranدانشجوی دکتری پرستاری، گروه پرستاری، دانشگاه آزاد اسلامی، واحد نجف آباد، اصفهان، ایران

چکیده   زمینه و هدف: در حالیکه در بسیاری از موارد جداسازی بیمار از تهویه مکانیکی با ارزیابی تعدادی از پارامترها و به صورت ذهنی انجام می شود پروتکل ها می توانند جداسازی همگون و ایمنی را فراهم سازند. این مطالعه با هدف تعیین تاثیر پروتکل جداسازی بر طول مدت تهویه مکانیکی در بیماران بستری در بخش های مراقبت ویژه بیمارستان الزهراء(س) اصفهان انجام شده است.   روش بررسی: این پژوهش از نوع کارآزمایی بالینی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده مهندسی برق و کامپیوتر 1392

هدف از تسریع جستجوی برچسب ها، یافتن هرچه سریع تر برچسب های موجود در سیستم هایی مانند موزه ها، جواهر فروشی ها، کتاب فروشی ها و فروشگاه های بزرگ به منظور جلوگیری از سرقت اشیا است. با توجه به این که یافتن برچسب های گم شده به منزله یافتن اشیا متصل به آن است، بنابراین جستجوی سریع برچسب ها در محیط های با تعداد برچسب های زیاد بسیار ضروری و کاربردی است. به دلیل پاسخ گویی هم زمان برچسب های موجود در یک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

روش های تحلیل پروتکل های رمزنگاری در بررسی دست یابی یک پروتکل بر اهداف مطلوب خود، اغلب بر نشت اطلاعات متمرکز شده اند. در حالی که، بیشتر پروتکل ها گاهی اوقات به دلایل کاملاً ظریف، سقوط به مراتب کمتری در دست یابی به اهداف خود دارند. در این پایان نامه یک مکانیزم برای استدلال درباره ی باور به عنوان یک روش سیستماتیک معرفی می شود، که طرزکار پروتکل های رمزنگاری را تحلیل می کند. مکانیزم ارائه شده ویژگی ...

ژورنال: :گنجینه اسناد 0
محمد توکلی زاده راوری استادیار گروه کتابداری و اطلاع رسانی دانشگاه یزد سیدحسین میرجلیلی مربی گروه کتابداری و اطلاع رسانی دانشگاه یزد

این نوشتار، با معرفی پروتکل پیشنهادی pmh، بر آن است تا نشان دهد که چگونه می توان از این پروتکل برای ایجاد فهرستگان اسناد آرشیوی بهره گرفت. هدف نهایی این پروتکل، تسهیل در انتقال اطلاعات به صورت فراداده در محیط شبکه است. pmh، با بهره گیری از عناصر فراداده دوبلین کور، قالب (فرمت) xml (زبان نشانه گذاری گسترش پذیر) و پروتکل http این امر را میسر می سازد. بدین منظور، مقاله به تعریف فراداده و معرفی عنا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید