مقالات مجله محاسبات و امنیت، دوره 3، شماره 31.Effect of Purposeful Feature Extraction in High-dimensional Kinship Verification Problem FullText2.A New Hybrid Method for VoIP Stream Steganography FullText3.Security Analysis of an EPC Class-۱ Generation-۲ Compliant RFID Authentication Protocol FullText4.Expected Coverage of Perfect Chains in the Hellman Time Memory Trade-Off FullTextتاریخ نمایه سازی مقالات: 12 دی 1400 - تعداد نمایش اطلاعات ژورنال: 216 آرشیو سال 1403 مجله محاسبات و امنیتدوره: 11شماره: 1آرشیو سال 1402 مجله محاسبات و امنیتدوره: 10شماره: 2دوره: 10شماره: 1آرشیو سال 1401 مجله محاسبات و امنیتدوره: 9شماره: 2دوره: 9شماره: 1آرشیو سال 1400 مجله محاسبات و امنیتدوره: 8شماره: 2دوره: 8شماره: 1آرشیو سال 1399 مجله محاسبات و امنیتدوره: 7شماره: 1دوره: 7شماره: 2آرشیو سال 1398 مجله محاسبات و امنیتدوره: 6شماره: 1دوره: 6شماره: 2آرشیو سال 1397 مجله محاسبات و امنیتدوره: 5شماره: 1دوره: 5شماره: 2آرشیو سال 1396 مجله محاسبات و امنیتدوره: 4شماره: 2دوره: 4شماره: 1آرشیو سال 1395 مجله محاسبات و امنیتدوره: 3شماره: 4دوره: 3شماره: 3دوره: 3شماره: 2دوره: 3شماره: 1آرشیو سال 1394 مجله محاسبات و امنیتدوره: 2شماره: 4دوره: 2شماره: 3دوره: 2شماره: 2دوره: 2شماره: 1آرشیو سال 1393 مجله محاسبات و امنیتدوره: 1شماره: 4دوره: 1شماره: 3دوره: 1شماره: 2دوره: 1شماره: 1