مقالات مجله محاسبات و امنیت، دوره 1، شماره 11.An Optimal Traffic Distribution Method Supporting End-to-End Delay Bound FullText2.A Growing Hierarchical Approach to Batch Linear Manifold Topographic Map Formation FullText3.The Effect of Correlogram Properties on Blind Steganalysis in JPEG Images FullText4.An Efficient End to End Key Establishment Protocol for Wireless Sensor Networks FullText5.Unified Byte Permutations for the Block Cipher ۳D FullText6.A Trust-Based Approach for Correctness verification of Query Results in Data Outsourcing FullTextتاریخ نمایه سازی مقالات: 8 دی 1400 - تعداد نمایش اطلاعات ژورنال: 266 آرشیو سال 1403 مجله محاسبات و امنیتدوره: 11شماره: 1آرشیو سال 1402 مجله محاسبات و امنیتدوره: 10شماره: 2دوره: 10شماره: 1آرشیو سال 1401 مجله محاسبات و امنیتدوره: 9شماره: 2دوره: 9شماره: 1آرشیو سال 1400 مجله محاسبات و امنیتدوره: 8شماره: 2دوره: 8شماره: 1آرشیو سال 1399 مجله محاسبات و امنیتدوره: 7شماره: 1دوره: 7شماره: 2آرشیو سال 1398 مجله محاسبات و امنیتدوره: 6شماره: 1دوره: 6شماره: 2آرشیو سال 1397 مجله محاسبات و امنیتدوره: 5شماره: 1دوره: 5شماره: 2آرشیو سال 1396 مجله محاسبات و امنیتدوره: 4شماره: 2دوره: 4شماره: 1آرشیو سال 1395 مجله محاسبات و امنیتدوره: 3شماره: 4دوره: 3شماره: 3دوره: 3شماره: 2دوره: 3شماره: 1آرشیو سال 1394 مجله محاسبات و امنیتدوره: 2شماره: 4دوره: 2شماره: 3دوره: 2شماره: 2دوره: 2شماره: 1آرشیو سال 1393 مجله محاسبات و امنیتدوره: 1شماره: 4دوره: 1شماره: 3دوره: 1شماره: 2دوره: 1شماره: 1