لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
سومین کنفرانس ملی توسعه کاربردهای صنعتی اطلاعات، ارتباطات و محاسبات ...
سومین کنفرانس ملی توسعه کاربردهای صنعتی اطلاعات، ارتباطات و محاسبات ...
سومین کنفرانس ملی توسعه کاربردهای صنعتی اطلاعات، ارتباطات و محاسبات ...
سومین کنفرانس ملی توسعه کاربردهای صنعتی اطلاعات، ارتباطات و محاسبات ...
S. Komanduri and D. R. Hutchings, "Order and entropy in ...
rt National Conference on Extendled Industrial Applications of Information, C ...
H. Gao, Z. Ren, X. Chang, X. Liu, and U. ...
H. L. Arash, A. Abdul Manaf, and M. Masrom, "Security ...
N. Wright, A. S. Patrick, and R. Biddle, "Do you ...
Z. Erlich and M Zviran, _ 'Authentication methods for computer ...
S. Brostoff and M. A. Sasse, "Are Passfaces more usable ...
R. Dhamija and A. Perrig, " D ej a Vu: ...
L. Sobrado and J.-C. Birget, "Graphical passwords, " The Rutgers ...
W. Jansen, "Authentic ating mobile device users through image selection, ...
D. Davis, F. Monrose, and M. K. Reiter, "On User ...
نمایش کامل مراجع