Reza Ebrahimi Atani
AuthID: R-00K-PDW
131
TÃTULO: Using Location Based Encryption to Improve the Security of Data Access in Cloud Computing
AUTORES: Abolghasemi, MS; Sefidab, MM; Atani, RE;
PUBLICAÇÃO: 2013, FONTE: 2013 INTERNATIONAL CONFERENCE ON ADVANCES IN COMPUTING, COMMUNICATIONS AND INFORMATICS (ICACCI)
AUTORES: Abolghasemi, MS; Sefidab, MM; Atani, RE;
PUBLICAÇÃO: 2013, FONTE: 2013 INTERNATIONAL CONFERENCE ON ADVANCES IN COMPUTING, COMMUNICATIONS AND INFORMATICS (ICACCI)
INDEXADO EM:
WOS
NO MEU:
ORCID
132
TÃTULO: On Semiprime Multiplication Modules over Pullback Rings
AUTORES: Reza Ebrahimi Atani; Shahabaddin Ebrahimi Atani;
PUBLICAÇÃO: 2013, FONTE: Communications in Algebra, VOLUME: 41, NÚMERO: 2
AUTORES: Reza Ebrahimi Atani; Shahabaddin Ebrahimi Atani;
PUBLICAÇÃO: 2013, FONTE: Communications in Algebra, VOLUME: 41, NÚMERO: 2
133
TÃTULO: A novel protocol for the security of SMS-based mobile banking: Using GSM positioning techniques and parameters
AUTORES: Meer Soheil Abolghasemi; Taha Yasin Rezapour; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2013, FONTE: The 5th Conference on Information and Knowledge Technology
AUTORES: Meer Soheil Abolghasemi; Taha Yasin Rezapour; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2013, FONTE: The 5th Conference on Information and Knowledge Technology
134
TÃTULO: Using location based encryption to improve the security of data access in cloud computing
AUTORES: Meer Soheil Abolghasemi; Mahdi Mokarrami Sefidab; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2013, FONTE: 2013 International Conference on Advances in Computing, Communications and Informatics (ICACCI)
AUTORES: Meer Soheil Abolghasemi; Mahdi Mokarrami Sefidab; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2013, FONTE: 2013 International Conference on Advances in Computing, Communications and Informatics (ICACCI)
135
TÃTULO: A new efficient authenticated multiple-key exchange protocol from bilinear pairings
AUTORES: Mohammad Sabzinejad Farash; Mahmoud Ahmadian Attari; Reza Ebrahimi Atani; Mohamadreza Jami;
PUBLICAÇÃO: 2013, FONTE: Computers & Electrical Engineering, VOLUME: 39, NÚMERO: 2
AUTORES: Mohammad Sabzinejad Farash; Mahmoud Ahmadian Attari; Reza Ebrahimi Atani; Mohamadreza Jami;
PUBLICAÇÃO: 2013, FONTE: Computers & Electrical Engineering, VOLUME: 39, NÚMERO: 2
136
TÃTULO: A novel image encryption method based on chaotic maps
AUTORES: Esmaeil Besharatei Fard; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2013, FONTE: ICCKE 2013
AUTORES: Esmaeil Besharatei Fard; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2013, FONTE: ICCKE 2013
137
TÃTULO: Secure File Management System for Java Cards
AUTORES: Reza Asgari; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2013, FONTE: International Journal in Foundations of Computer Science & Technology, VOLUME: 3, NÚMERO: 5
AUTORES: Reza Asgari; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2013, FONTE: International Journal in Foundations of Computer Science & Technology, VOLUME: 3, NÚMERO: 5
138
TÃTULO: A Framework to Defense against Insider Attacks on Information Sources
AUTORES: Reza Asgari; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2013, FONTE: International Journal of Managing Public Sector Information and Communication Technologies, VOLUME: 4, NÚMERO: 2
AUTORES: Reza Asgari; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2013, FONTE: International Journal of Managing Public Sector Information and Communication Technologies, VOLUME: 4, NÚMERO: 2
139
TÃTULO: A New Fast and Simple Image Encryption Algorithm Using Scan Patterns and XOR
AUTORES: Reza Moradi Rad; Abdolrahman Attar; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2013, FONTE: International Journal of Signal Processing, Image Processing and Pattern Recognition, VOLUME: 6, NÚMERO: 5
AUTORES: Reza Moradi Rad; Abdolrahman Attar; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2013, FONTE: International Journal of Signal Processing, Image Processing and Pattern Recognition, VOLUME: 6, NÚMERO: 5
140
TÃTULO: Modeling and Analysis of Reliability in Grid using Petri Nets
AUTORES: Mahnoosh Vahebi; Mehdi Sadeghzadeh; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2013, FONTE: International Journal of Computer Applications Technology and Research, VOLUME: 2, NÚMERO: 6
AUTORES: Mahnoosh Vahebi; Mehdi Sadeghzadeh; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2013, FONTE: International Journal of Computer Applications Technology and Research, VOLUME: 2, NÚMERO: 6