نتایج جستجو برای: api gravity
تعداد نتایج: 77501 فیلتر نتایج به سال:
To improve software productivity, when constructing new software systems, programmers often reuse existing libraries or frameworks by invoking methods provided in their APIs. Those API methods, however, are often complex and not well documented. To get familiar with how those API methods are used, programmers often exploit a source code search tool to search for code snippets that use the API m...
The W3C Web Cryptography API will be the standard API for accessing cryptographic primitives in Javascript-based environments. We describe the motivations behind the creation of the W3C Web Cryptography API, deal with a number of objections, and then describe the API in detail with motivating use-cases and sample code. Lastly, we outline open issues and how the wider academic and security commu...
In computer programming, an application programming interface (API) is a set of routines, protocols, and tools for building software applications. An API expresses a software component in terms of its operations, inputs, outputs, and underlying types. An API defines functionalities that are independent of their respective implementations, which allows definitions and implementations to vary wit...
The Simple and Protected GSS-API Negotiation Mechanism defined here is a pseudo-security mechanism, represented by the object identifier iso.org.dod.internet.security.mechanism.snego (1.3.6.1.5.5.2) which enables GSS-API peers to determine in-band whether their credentials share common GSS-API security mechanism(s), and if so, to invoke normal security context establishment for a selected commo...
The naming extensions to the Generic Security Service Application Programming Interface (GSS-API) provide a mechanism for applications to discover authorization and personalization information associated with GSS-API names. The Extensible Authentication Protocol GSS-API mechanism allows an Authentication, Authorization, and Accounting (AAA) peer to provide authorization attributes alongside an ...
We revise a known attack on the PIN verification framework, based on a weakness of the underlying security API. We specify this flawed API in an imperative language with cryptographic primitives and we show why its type-based verification fails in the type system of Myers, Sabelfeld and Zdancewic. We propose an improved API, extend the type system with cryptographic primitives for assuring inte...
جوشکاری زیر¬پودری از روش¬های مهم جوشکاری با نرخ رسوب بالا و کیفیت جوشکاری مناسب محسوب می¬شود که در جوشکاری ورق¬های ضخیم، مخصوصا جوشکاری لوله¬های قطور انتقال نفت و گاز و مخازن تحت فشار کاربرد زیادی دارد. در این روش تنظیم دقیق پارامترهای جوشکاری جهت نیل به جوشکاری با کیفیت بالا، از اهمیت زیادی برخوردار است. عموما تنظیم پارامترها بصورت سعی و خطا، با استفاده از مقادیر پیشنهادی سازندگان دستگاه و یا ...
امروزه در کشورهای توسعه یافته و در حال توسعه، شبکههای خطوط انتقال فاضلاب، نصب شده و یا در حال نصب است. در حال حاضر منابع اصلی جمعآوری اطلاعات از وضعیت لولههای فاضلاب، استفاده از دوربینهای cctv و تخمین عمر لولهها است که اطلاعاتی قطعی ارائه نمیکنند. مدیریت بر تاسیسات فاضلاب نیازمند داشتن اطلاعات مطمئن از وضعیت تجهیزات است. لذا ضروری است تا اطلاعات مطمئن به صورت کمی و هندسی از وضعیت آنها پس...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید