لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Yong Lee, Jeail Lee, JooSeok Song, "Design and implementation of ...
Samuel T. Chanson, Tin-Wo Cheung, "Design and Implementation of a ...
: 235-253 (2001).Kluwer Academic Publishers ...
Santosh K. Misra, Nilmini Wickamas inghe, "Security of a Mobile ...
Lisha He, Ning Zhang, Lirong He, Ian Rogers, "Secure M- ...
Li-Sha He, Ning Zhang, _ Asymmetric Authentication Protoco] for M-Commerce ...
Yu Lei, Deren Chen, Zhongding Jiang, :Generating Digital Signatures On ...
Chin-Ling Chen, Chih-Cheng Chen, Ling-Chun Liu, Gwoboa Horng, _ Server-aided ...
Zhenqi Wang, Ziyan Guo, Yue Wang, :S ecurity Research Payment" ...
Colloquium on Computing, C ommunication, Control and Man agement, 2008 ...
Ren-Junn Hwang, Feng-Fu Su, Loang-Shing Huang, :Fast Firmware Implementation of ...
Antonio Ruiz-Martinez, Daniel S anchez -Martinez, Maria Martinez -Montesino S, ...
Heiko Ro ssnagel , :Mobile Qualified Electronic Signatures and Certification ...
Samia Bouzefrane, Julien Cordry, Herve Meunier, Pierre Paradinas, "Evaluation of ...
Borja Sotomayor, ; "The Globus Toolkit 3 Programmer's available ...
Omaima Bamasak, Ning Zhang, _ Secure Method for Signature Delegation ...
Artur Romao, Miguel Mira da Silva, :Secure Mobile Agent Digital ...
Joris Claessens, Bart Preneel, Joos Vandewalle, "(How) can mobile agents ...
Chung-Ming Ou, C. R. Ou, "Adaptation of proxy certificates to ...
http://j ava.sun.com/ ...
Klingsheim Andre N., Veborn Moen, Kjell J.Hole, Networked ...
Applications" .Computer, vol. 40, no. 2, pp.24-30, 2007 ...
http : //www .bouncycastle .org/ ...
http : //www. all datasheet.com ...
http : //browndrf. blogspot. com/ ...
نمایش کامل مراجع