دانلود مقاله انگلیسی رایگان:رضایت از محدودیت های مزاحم عمومی با و بدون سازنده مجموعه ای - 2017

محرم

کارابرن عزیز، مقالات isi بالاترین کیفیت ترجمه را دارند، ترجمه آنها کامل و دقیق می باشد (محتوای جداول و شکل های نیز ترجمه شده اند) و از بهترین مجلات isi انتخاب گردیده اند. همچنین تمامی ترجمه ها دارای ضمانت کیفیت بوده و در صورت عدم رضایت کاربر مبلغ عینا عودت داده خواهد شد.

پشتیبانی
اپلیکشن اندروید
آرشیو مقالات
ورود اعضا
توجه توجه توجه !!!!
تمامی مقالات ترجمه شده ، انگلیسی و کتاب های این سایت با دقت تمام انتخاب شده اند. در انتخاب مقالات و کتاب ها پارامترهای جدید بودن، پر جستجو بودن، درخواست کاربران ، تعداد صفحات و ... لحاظ گردیده است. سعی بر این بوده بهترین مقالات در هر زمینه انتخاب و در اختیار شما کاربران عزیز قرار گیرد. ضمانت ما، کیفیت ماست.
نرم افزار winrar

از نرم افزار winrar برای باز کردن فایل های فشرده استفاده می شود. برای دانلود آن بر روی لینک زیر کلیک کنید
دانلود

پیوندهای کاربردی
پیوندهای مرتبط
دانلود مقاله انگلیسی امنیت رایگان
  • Satisfiability of general intruder constraints with and without a set constructor Satisfiability of general intruder constraints with and without a set constructor
    Satisfiability of general intruder constraints with and without a set constructor

    سال انتشار:

    2017


    عنوان انگلیسی مقاله:

    Satisfiability of general intruder constraints with and without a set constructor


    ترجمه فارسی عنوان مقاله:

    رضایت از محدودیت های مزاحم عمومی با و بدون سازنده مجموعه ای


    منبع:

    Sciencedirect - Elsevier - Journal of Symbolic Computation, 80 (2017) 27–61. 10.1016/j.jsc.2016.07.009


    نویسنده:

    TigranAvanesov, YannickChevalier, MichaelRusinowitch, MathieuTuruani


    چکیده انگلیسی:

    Article history:Received 31 March 2014Accepted 15 April 2015Available online 18 July 2016Keywords:ACIDeducibility constraints Dolev–Yao deduction system Multiple intrudersSecurityMany decision problems on security protocols can be reduced to solving deduction constraints expressing whether an instance of a given message pattern can be constructed by the intruder. Most constraint solving procedures for protocol security rely on two properties of constraint systems called monotonicity and variable- origination. In this work we relax these restrictions by giving a decision procedure for solving general intruder constraints (that do not have these properties) that stays in NP. The result is also valid modulo an associative, commutative and idempotent theory. The procedure can be applied to verify security protocols in presence of multiple intruders. 2016 Elsevier Ltd. All rights reserved.
    Keywords:ACI | Deducibility constraints | Dolev–Yao deduction system | Multiple intruders | Security


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 35
    حجم فایل: 1150 کیلوبایت

    قیمت: رایگان


    توضیحات اضافی:




آرشیو کامل مقالات

اگر این مقاله را پسندیدید آن را در شبکه های اجتماعی به اشتراک بگذارید (برای به اشتراک گذاری بر روی ایکن های زیر کلیک کنید)

این مقاله را در فیس بوک به اشتراک بگذارید این مقاله را در توییتر به اشتراک بگذارید این مقاله را در لینکداین به اشتراک بگذارید این مقاله را در گوگل پلاس به اشتراک بگذارید این مقاله را در زینگ به اشتراک بگذارید این مقاله را در تلگرام به اشتراک بگذارید

تعداد نظرات : 0

الزامی
الزامی
الزامی
امنیت
موضوعات
footer