نتایج جستجو برای: کد alice

تعداد نتایج: 12588  

Journal: :IACR Cryptology ePrint Archive 2003
Dan Boneh Giovanni Di Crescenzo Rafail Ostrovsky Giuseppe Persiano

We study the problem of searching on data that is encrypted using a public key system. Consider user Bob who sends email to user Alice encrypted under Alice’s public key. An email gateway wants to test whether the email contains the keyword “urgent” so that it could route the email accordingly. Alice, on the other hand does not wish to give the gateway the ability to decrypt all her messages. W...

Journal: :Inf. Process. Lett. 2013
Jaroslaw Grytczuk Piotr Szafruga Michal Zmarz

A sequence S is nonrepetitive if no two adjacent blocks of S are the same. In 1906 Thue proved that there exist arbitrarily long nonrepetitive sequences over 3 symbols. We consider the online variant of this result in which a nonrepetitive sequence is constructed during a play between two players: Bob is choosing a position in a sequence and Alice is inserting a symbol on that position taken fr...

2001
D. Swoboda L. Leistam L. Pigni

Alice is the LHC experiment dedicated to heavy ion (Pb, Ca) physics. Alice will be installed in point 2 of LHC, the former point 2 of LEP. The luminosity at the interaction point will be in the order of 10 (10 for p–p). Consequently, the radiation level in Alice will be comparatively low. We will use the existing infrastructure. Therefore, no noticeable civil engineering work will be necessary....

2002
Sibasish Ghosh Guruprasad Kar Anirban Roy Debasis Sarkar Ujjwal Sen

We first consider teleportation of entangled states shared between Claire and Alice to Bob1 and Bob2 when Alice and the two Bobs share a single copy of a GHZ state and where all the four parties are at distant locations. We extend this result to a more general state than GHZ-state and show that still a class of pure entangled states can be teleported, where the entanglement of this class ranges...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده علوم پایه 1390

رادیونوکلید آهن-55(t(?/?)=?/?? a) توسط گیر اندازی الکترون(ec)واپاشی می کند و در زمینه-های کشاورزی، صنعتی و پزشکی قابل استفاده می باشد. در این تحقیق تابع برانگیختگی آهن-55 تحت واکنشهای55mn(d,2n)55fe، 54fe(?,n2p)55fe و 55mn(p,n)55feبوسیله کد های alice/ash، talys-1.2وempire-3.1 محاسبه وبررسی می شود. ضخامت لازم برای هدف توسط کدsrimمحاسبه و بهره تولید 55fe بوسیله انتگرال عددی simpsonبه دست می آید و ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1388

یکی از کانال های مخابراتی پرکاربرد، کانال پاک شوندگی باینری (bec) است که برای مدل سازی انتقال داده ها روی اینترنت نیز مورد استفاده قرار می گیرد. در اینترنت معمولاً قابلیت اطمینان در انتقال داده ها با استفاده از پروتکل ها تضمین می گردد که در برخی کاربردها از جمله انتقال داده روی لینک های ماهواره ای یا بدون سیم، عملکرد چندان مطلوبی ندارند. راه حل دیگر برای ایجاد اطمینان در انتقال داده ها استفاده ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده علوم 1391

در این پایان نامه با تعمیم کدهای گروهی، کدهای جایگشتی را روی گروه های متناهی معرفی نموده ایم و دوگان کدهای جایگشتی را مورد مطالعه قرار می دهیم. هم چنین شرایطی برای وجود یا عدم وجود کدهای جایگشتی متعدی خوددوگان روی گروه های متناهی را ارائه می دهیم. سپس کدهای جایگشتی توسعه یافته را معرفی می کنیم و کدهای جایگشتی توسعه یافته خوددوگان را مورد مطالعه قرار می دهیم. سرانجام شرطی برای وجود کدهای جایگش...

Journal: :CoRR 2017
Ahmed El Shafie Mohamed F. Marzban Rakan C. Chabaan Naofal Al-Dhahir

We investigate the physical-layer security of indoor hybrid parallel power-line/wireless orthogonal-frequency division-multiplexing (OFDM) communication systems. We propose an artificial-noise (AN) aided scheme to enhance the system’s security in the presence of an eavesdropper by exploiting the decoupled nature of the power-line and wireless communication media. The proposed scheme does not re...

2008
Chan Wong Wong John M. Shea Tan F. Wong

Consider a wireless communication system in which Alice wishes to transmit a message to Bob in the presence of an eavesdropper, Eve. We consider the design of a communication technique that allows Alice to send a message such that Bob can decode it but Eve can get little information about the message. This scenario is a classic example of the wiretap channel, for which several researchers have ...

Journal: :CoRR 2014
Fei Gao Bin Liu Wei Huang Qiaoyan Wen

Quantum private query (QPQ) is a kind of quantum protocols to protect both users’ privacy in their communication. There is an interesting example, that is, Alice wants to buy one item from Bob’s database, which is composed of a quantity of valuable messages. QPQ protocol is the communication procedure ensuring that Alice can get only one item from Bob, and at the same time, Bob cannot know whic...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید