لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Ruangchaij atupon, P. Kri shnamurthy, ا "Encryption and Power Consumption ...
Hardjono, "Security In Wireless LANS And MANS, " Artech House ...
W.Stallings, ' _ Cryptography and Network Security 4th Ed, " ...
Bruce Schneier. The Blowfish Encryption Algorithm Retrieved October 25, 2008. ...
Francesco Buccafurri, Gianluca Caminiti, and Gianluca Lax.Signing the Document Content ...
Bengisu Tulu _ Haiqing Li , Samir Chatterjee, Brian N. ...
A. J&sang, D. Povey and A. Ho. "What You See ...
N. El-Fishawy , "Quality of Encryption Measurement of Bitmap Images ...
D.Johnson, A. J. Menezes, and S. A. Vanstone. The elliptic ...
signature algorithm (ECDSA). ntern. J. of Information Security, 1:36-63, 2001. ...
M. Bellare and P. Rogaway, *Optimal asymmetric encryption , Advances ...
K. McKay, "Trade-offs Between Energy and Security in Wireless Networks ...
R. Chandramo uli, "Battery pOwer- aware encryption -ACM Transactions On ...
Polytechnic Institute, April 2005.M. Bellare and P. Rogaway, The exact ...
A.A. Tamimi, "Performance Analysis of D ataEncryption Algorithms. Retrieved October ...
Nigel Smart , "Basic Public Key Encryption Algorithms" , in ...
نمایش کامل مراجع