نتایج جستجو برای: the man

تعداد نتایج: 16069788  

2006
Ross J. Anderson

Eliminating middlemen from security protocols helps less than one would think. EMV electronic payments, for example, can be made fairer by adding an electronic attorney – a middleman which mediates access to a customer’s card. We compare middlemen in crypto protocols and APIs with those in the real world, and show that a manin-the-middle defence is helpful in many circumstances. We suggest that...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید مدنی آذربایجان - دانشکده ادبیات و زبانهای خارجی 1389

according to coates’s (2004, as cited in zhang, 2010) definition of "conversational dominance" (p.111), it refers to the phenomenon of a speaker dominating others in interaction. specifically, it means how a speaker makes use of certain strategies to get the floor and maintain the floor. thus, the amount of talk is the main measurement for the dominance of the conversation. whether a speaker do...

2015
Hamed Okhravi Thomas Hobson Chad Meiners William Streilein

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1375

die verbindung eines verbs mit substantiv nennt man fv-gefuge. weil das verb hier fast noch gramatische funktionen hat. diese arbeit will versuchen. durch beispielsatze die bedeutungen. anwendungsmoglichkeiten und die rektion der fv-gefuge in einfaches deutsch wiederzugeben. man kann diese arbeit auch zu wortschatzerweiterung und wortschatzstudien benutzen. indem man dic satze mit dem entsprech...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم کشاورزی و منابع طبیعی گرگان - دانشکده مرتع و آبخیزداری و شیلات و محیط زیست 1391

مراتع حدود نیمی از خشکی های جهان را در بر دارند و پوشش گیاهی آن در نتیجه تأثیر متقابل محیط و موجودات زنده به وجود آمده است و به عنوان یک اکوسیستم طبیعی مدیریت می شوند. علاوه بر مراتع، راه ها در عصر حاضر نیز از اجزا مهم و زیرساخت های اصلی زندگی نوین و توسعه کشورها به شمار می روند. جاده ها ساخته دست بشر هستند و جوامع گیاهی کنار جاده تحت تأثیر ساخت و ساز قرار دارند. پوشش "رودرال" به مجموعه ای از پ...

2003
Tony Roark GYULA KLIMA

This paper provides replies to the objections Tony Roark presented (Roark, T. 2003. ‘Conceptual closure in Anselm’s proof’, History and Philosophy of Logic 24) to my reconstruction of Anselm’s famous argument in the Proslogion (Klima, G. 2000. ‘Saint Anselm’s Proof: A Problem of Reference, Intentional Identity and Mutual Understanding’, in G. Holmström-Hintikka, Medieval Philosophy and Modern T...

Journal: :JIPS 2009
Guo Hao Guo Tao

Man-in-the-middle attack is used wildly as a method of attacking the network. To discover how this type of attack works, this paper describes a method of man-in-the-middle attack based on ARP spoofing, and proposes a method of preventing such attacks.

2017
Anabel Fraga Javier Garcia Eugenio Parra Valentín Moreno

In the domain of Genetic Deafness in medicine, it is important to detect some patterns. Medical doctors needs to search and deal with information from diverse sources and it is important to be able to cross information between sources. As part of a solution, one approach to minimize the impact of this lack and increase the success of the retrieval process crossing diverse sources of information...

2010
Toufik Mansour Yidong Sun

Let π = π1π2 · · · πn be any permutation of length n, we say a descent πiπi+1 is a lower, middle, upper if there exists j > i + 1 such that πj < πi+1, πi+1 < πj < πi, πi < πj, respectively. Similarly, we say a rise πiπi+1 is a lower, middle, upper if there exists j > i + 1 such that πj < πi, πi < πj < πi+1, πi+1 < πj, respectively. In this paper we give an explicit formula for the generating fu...

Journal: :Des. Codes Cryptography 2001
Kaoru Kurosawa Satoshi Obana

Unconditionally secure authentication codes with arbitration (A 2-codes) protect against deceptions from the transmitter and the receiver as well as that from the opponent. In this paper, we present combinatorial lower bounds on the cheating probabilities and the sizes of keys of A 2-codes. Especially, our bounds for A 2-codes without secrecy are all tight for small size of source states.

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید