Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
مسائل مقدار مرزی برای معادلات غیرخطی با Ø- لاپلاسین منفرد
جنت، فرزانه Jannat, Farzaneh

Cataloging brief

مسائل مقدار مرزی برای معادلات غیرخطی با Ø- لاپلاسین منفرد
پدیدآور اصلی :   جنت، فرزانه Jannat, Farzaneh
ناشر :   صنعتی شریف
سال انتشار  :   1389
موضوع ها :   درجه لری - شادر Leray-Schauder Degree جواب بالایی Upper Solution جواب پایینی Lower...
شماره راهنما :   ‭02-41139

Find in content

sort by

Bookmark

  • 1 مقدمه (12)
    • 1‏.‏1 ساختار پایان‌نامه (14)
  • 2 پیش‌نیازها (16)
    • 2‏.‏1 فرضیات (16)
      • 2‏.‏1‏.‏1 مدل پیشگوی تصادفی (17)
      • 2‏.‏1‏.‏2 فرضیات دیفی هلمن (17)
    • 2‏.‏2 تعاریف امنیتی (18)
      • 2‏.‏2‏.‏1 تعاریف امنیتی حمله-مبنا (18)
      • 2‏.‏2‏.‏2 تعاریف امنیتی شبیه‌ساز-مبنا (19)
    • 2‏.‏3 مدل محاسباتی (19)
      • 2‏.‏3‏.‏1 ماشین تورینگ (19)
      • 2‏.‏3‏.‏2 زمان چند‌جمله‌ای احتمالاتی (20)
      • 2‏.‏3‏.‏3 نظریه پیچیدگی (21)
    • 2‏.‏4 توابع اولیه رمزنگاری (22)
      • 2‏.‏4‏.‏1 توابع یک‌طرفه و جایگشت‌ها (22)
      • 2‏.‏4‏.‏2 توابع چکیده یک طرفه یکتا (22)
      • 2‏.‏4‏.‏3 تولید اعداد تصادفی و شبه‌تصافی (23)
      • 2‏.‏4‏.‏4 اثبات‌دانش (24)
      • 2‏.‏4‏.‏5 اثبات‌های ناآگاه‌ساز (26)
    • 2‏.‏5 حملات مترتب بر پروتکل‌های سبک (26)
    • 2‏.‏6 پیش‌‌زمینه‌های مورد نیاز مدل BR93 (27)
      • 2‏.‏6‏.‏1 فرضیات مسایل سخت (28)
      • 2‏.‏6‏.‏2 شرح غیر صوری مسئله (28)
      • 2‏.‏6‏.‏3 مفاهیم اولیه (30)
    • 2‏.‏7 جمع‌بندی (33)
  • 3 مروری بر پروتکل‌های هویت‌شناسی (34)
    • 3‏.‏1 پروتکل‌های هویت‌شناسی ناآگاه‌ساز (34)
      • 3‏.‏1‏.‏1 پروتکل FFS (35)
      • 3‏.‏1‏.‏2 پروتکل EFFS (36)
      • 3‏.‏1‏.‏3 پروتکل اشنور (37)
      • 3‏.‏1‏.‏4 پروتکل جولیو-کواسکواتر (38)
      • 3‏.‏1‏.‏5 مقایسه (40)
    • 3‏.‏2 پروتکل‌های هویت‌شناسی تبادل کلید (41)
      • 3‏.‏2‏.‏1 دیفی‌هلمن (43)
    • 3‏.‏3 پروتکل‌های هویت‌شناسی سبک (44)
      • 3‏.‏3‏.‏1 پروتکل SASI (46)
      • 3‏.‏3‏.‏2 پروتکل HB (50)
      • 3‏.‏3‏.‏3 پروتکل HB+ (53)
    • 3‏.‏4 جمع‌بندی (54)
  • 4 بررسی مدل BR (55)
    • 4‏.‏1 امنیت و کاربرد (56)
      • 4‏.‏1‏.‏1 امنیت اثبات‌پذیر برای هویت شناسی هستار (56)
      • 4‏.‏1‏.‏2 طراحی برای محیط عملیاتی (58)
    • 4‏.‏2 یک مدل ارتباطی برای امنیت توزیع‌شده (58)
    • 4‏.‏3 هویت ‌شناسی هستار (60)
      • 4‏.‏3‏.‏1 تطابق محاوره‌ها (60)
      • 4‏.‏3‏.‏2 هویت شناسی متقابل (63)
    • 4‏.‏4 تبادل کلید احراز اصالت‌ شده (66)
    • 4‏.‏5 جمع‌بندی (69)
  • 5 راه‌کار پیشنهادی (70)
    • 5‏.‏1 صورت مسأله نوشتار (70)
    • 5‏.‏2 پروتکل پیشنهادی (71)
      • 5‏.‏2‏.‏1 روند اجرای معمول پروتکل (75)
      • 5‏.‏2‏.‏2 روند اجرای پروتکل در شرایط غیر معمول (76)
    • 5‏.‏3 مقایسه (78)
    • 5‏.‏4 اثبات امنیت (80)
      • 5‏.‏4‏.‏1 اثبات هویت‌شناسی متقابل امن (80)
      • 5‏.‏4‏.‏2 اثبات تبادل کلید امن (85)
      • 5‏.‏4‏.‏3 مقاومت در مقابل حمله ناهمگام‌سازی کلید (88)
    • 5‏.‏5 جمع‌بندی (88)
  • 6 نتیجه‌گیری و کارهای آتی (89)
  • آ‍ پیاده‌سازی (91)
  • کتاب‌نامه (104)
  • واژه‌نامه‌ی فارسی به انگلیسی (109)
  • واژه‌نامه‌ی انگلیسی به فارسی (112)
Loading...