لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
_ of Electrical and Electromics Engineers, "IEEE Standlard for Iocal ...
_ Barbeau, "WiMax/8(0. 16 Threat Analysis" ACM Int.Workshop _ Quality ...
S. Xu, M. Mattthews, _ Huarg, "Security Issues _ Privacy ...
_ and C.-T. Huang. "Attackes _ PKM protocols of IEEE ...
Masood Habib, Masood Ahmad, _ Rexie«x of Sotme Security Aspects ...
_ Habib, Tahir Mehmood, Fasee JIlah, Muharmmal _ "Performance of ...
Aboba, B. Blunk, L., Vollbrecht, J., Carlson, J.. and I. ...
D. Stanley, J . Walker, B _ Aboba, EAP Metlod ...
Jia Xiargyu Wang Chao, "The Applicationu of Elliptic Curre Cryptosystem ...
Alert _ and Erkay Savas, u" Performance exaluation of public-key ...
Ram Datu, (Gabriel Clothier, Anuj Atri" EAP methods for wireless ...
authenticatiot protocol (EAP) _ 802.1x: tutoial and empirical experience _ ...
P. _ Blake-Wilson, _ Tummeled _ Autlentication Protocol (EAP-TLS), ;" ...
نمایش کامل مراجع