Journal of Computing and Security papers،vol 8،issue 21.A Lightweight Authentication Scheme for RFID with Permutation Operation on Passive Tags FullText2.Analyzing the Impact of Wireless Channels on the Efficiency of Edge Computing in IoT Applications FullText3.Scalability Analysis of a LoRa Network Under Inter-SF and Co-SF Interference with Poisson Point Process Model FullText4.Intrusion Detection in IoT With Logistic Regression and Artificial Neural Network: Further Investigations on N-BaIoT Dataset Devices FullText5.Indoor Path Tracking Using Combination of Viterbi and WKNN FullText6.BAS: An Answer Selection Method Using BERT Language Model FullTextتاریخ نمایه سازی مقالات: 6 بهمن 1400 - تعداد نمایش اطلاعات ژورنال: 492 آرشیو سال 1403 Journal of Computing and Securityدوره: 11شماره: 2دوره: 11شماره: 1آرشیو سال 1402 Journal of Computing and Securityدوره: 10شماره: 2دوره: 10شماره: 1آرشیو سال 1401 Journal of Computing and Securityدوره: 9شماره: 2دوره: 9شماره: 1آرشیو سال 1400 Journal of Computing and Securityدوره: 8شماره: 2دوره: 8شماره: 1آرشیو سال 1399 Journal of Computing and Securityدوره: 7شماره: 1دوره: 7شماره: 2آرشیو سال 1398 Journal of Computing and Securityدوره: 6شماره: 1دوره: 6شماره: 2آرشیو سال 1397 Journal of Computing and Securityدوره: 5شماره: 1دوره: 5شماره: 2آرشیو سال 1396 Journal of Computing and Securityدوره: 4شماره: 2دوره: 4شماره: 1آرشیو سال 1395 Journal of Computing and Securityدوره: 3شماره: 4دوره: 3شماره: 3دوره: 3شماره: 2دوره: 3شماره: 1آرشیو سال 1394 Journal of Computing and Securityدوره: 2شماره: 4دوره: 2شماره: 3دوره: 2شماره: 2دوره: 2شماره: 1آرشیو سال 1393 Journal of Computing and Securityدوره: 1شماره: 4دوره: 1شماره: 3دوره: 1شماره: 2دوره: 1شماره: 1