لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
. A.Ekert.199! Quantum Cryptography Based on Bells Theory. Phys. Rev. ...
. S. Wiesner. 1983. Proc IEEE in. Conference on computer, ...
. C. H. Bennett, and G. Brassard. 1984. In proceeding ...
. M.Hillery, V. Buzek, and A. Berthiaume. 1999. Quantum secret ...
. R.Cleve, D. Gottesman, and H.K.Lo. 1999. How to share ...
. A. Kent. 2003 Quantum Bit string commitmen. Phys. Rev. ...
. L. Hardy, and A. Kent. 200)4.Cheat sensitive quantum Bit ...
. A. Kent. 1999. Unc onditionally Secure Bit commitmen. Phys. ...
. A. Kent. 2006. Secure classical Bit commitment using fixed ...
. A. Kitaev, D.Mayers, and J. Perskill.2004 Superselection rule and ...
.J. S. Bell. 1964.Speakable and unspeakable in quantum mechanics. Phys.1, ...
. J. F. Clauser, M. A. Horne, A. Shimony, and ...
. J. Barrett, N. Linden, S. Massar, S. Pironio, S. ...
S. Braunstein and C. Caves. 1990. Wringing out better Bel ...
A. Valentini. 2002. Signal locality in hidden variables theories. Phys. ...
.J. Barrett, L. Hardy, and A. Kent.2005. Non signaling and ...
J. Barrett, L. Hardy, and A. Kent.2005. Non signaling and ...
نمایش کامل مراجع