لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Privacy: Measuring Individuals Informationه [9] H.J Smith and and S.J ...
W. Curtis and H Krasner and N. Iscoe, _ Study ...
D. Davis, "Compliance Defects in Public-Key Cryptography _ in Sixth ...
D. Katz and D. Piscitello and B. Cole and N. ...
A. Valencia and M. Littlewood and T. Kolar, "Layer Two ...
Baohong He and Tianhui, "Technology of IPSec VPN [M]. Beijing: ...
H.Wang and C. Wang, "Taxonomy of Security Considerations and Software ...
M.E Whitman, " Enemy at the Gate: Threats to Information ...
Whitman and M.E Hendrickson and A. R and A. Townsend, ...
A. Perrig and J. Stankovic and D. Wagner, "Security in ...
A. Gupta and Y.A Tung Marsden and, J.R Digital signature, ...
J.B Earp and D. Baumer, "Innovative Web Use to Learn ...
نمایش کامل مراجع