جمعه، فروردین ۰۳، ۱۳۸۶

روشی برای تحلیل نقش نفوذی در پروتکل های رمز نگاری-بهروز ترک لادانی،سعید جلیلی
http://www.modares.ac.ir/eng/torkla_b/papers/ICEE2002.pdf

وارسی پروتکل های رمز نگاری بدون فرض وجود صریح نفوذی-بهروز ترک لادانی،سعید جلیلی
http://www.modares.ac.ir/eng/torkla_b/papers/CSICC2002.pdf

چارچوبی برای وارسی پروتکل های رمز نگاری-بهروز ترک لادانی،سعید جلیلی
http://www.modares.ac.ir/eng/torkla_b/papers/RAMZ2001.pdf

اتوماتیک سازی تحلیل منطقی پروتکل های تصدیق- بهروز ترک لادانی
http://www.modares.ac.ir/eng/torkla_b/papers/ICEE99.pdf

توصیف صوری معنای پروتکلهای رمز نگاری... - بهروز ترک لادانی
http://www.modares.ac.ir/eng/torkla_b/papers/Fsvp.pdf

۱ نظر:

  1. دستت يادستتون درد نكنه خيلي خوبه همين طور ادامه بدين

    پاسخ دادنحذف

ما را از نظرخود مطلع کنید

پاول یتیم - ماکسیم گورکی

دانلود رایگان متن کامل کتاب الکترونیک     پاول یتیم ماکسیم گورکی ترجمه: سیاوش ایمانی پیرسرایی ویرایش: فرزانه مهران سال ۲۰۲۵ این کتاب برا...