لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Lorenz, E. N, "Deterministi Nonperiodic Flow."; Journal of the Atmospheric ...
Baptista, M. S. "Cryptography with chaos"; Physics Letters A, 240(1-2), ...
novel algorithm for image encryption based _ mixture of A:ه ...
Chen G. R., J. H. _ The dynamics analysis, control ...
Dongming C, Z Zhiliang and Y Guangming. _ improved Image ...
FIPS 180-1. "Secure Hash Standard, " Federal Information Processing Standard(FIP ...
Hicks, M., Keromytis, A. _ Smith, J. M. _ secure ...
domino effect of password reuse", C ommunications of the Theء ...
Jiang Hui-yan, Chong Fu , "An Image Encryption Scheme Based ...
Jiang Hui-yan, Chong Fu , "An Image Encryption Scheme Based ...
LI P., Tian D. P., "Digital Image Encryption Algorithm Based ...
Licheng Jiao, Shan Tan. "Development and Prospect of Image Multiscale", ...
Lin, P. C., Lin, Y. D., Lai, Y. C. "A ...
Rivest, R. L. "The MD4 message digest algorithm" Advances. In. ...
Rivest, R. L. "The MD5 Mes sage-Digest Algorithm", Request for ...
Schuster, H. G.; Just, W. "Deterministi chaos: an introduction ;:4th ...
Shiguo Lian, JinshengSun, Zhiquan Wang, "Security analysis of a chaos-based ...
Sun, D. Z., Zhong, J. D. _ Hash-Based RFID Security ...
Tsurumaru, T., Hayashi, M., "Dual Universality of Hash Functions and ...
Veta T, Chen G. "Bifurcation analysis of Chen's equation". Int. ...
Xu, J., Zhu, W. T., Feng, D. G.; _ improved ...
Zhang Shuo, Ruhua Cai, Yingchun Jiang _ Shiping Guo. "An ...
Zhang Y. P., F. Zuo, Z. J. Zhai, X. B. ...
نمایش کامل مراجع