Reza Ebrahimi Atani
AuthID: R-00K-PDW
21
TÃTULO: A low-cost infrared-optical head tracking solution for virtual 3D audio environment using the Nintendo Wii-remote
AUTORES: Yashar Deldjoo; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2016, FONTE: Entertain. Comput., VOLUME: 12
AUTORES: Yashar Deldjoo; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2016, FONTE: Entertain. Comput., VOLUME: 12
INDEXADO EM:
DBLP

NO MEU:
DBLP

22
TÃTULO: Structural-based tunneling: preserving mutual anonymity for circular P2P networks
AUTORES: Alireza Naghizadeh; Samaneh Berenjian; Ehsan Meamari; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2016, FONTE: Int. J. Commun. Syst., VOLUME: 29, NÚMERO: 3
AUTORES: Alireza Naghizadeh; Samaneh Berenjian; Ehsan Meamari; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2016, FONTE: Int. J. Commun. Syst., VOLUME: 29, NÚMERO: 3
INDEXADO EM:
DBLP

NO MEU:
DBLP

23
TÃTULO: Projective plane-based key pre-distribution by key copying and exchanging based on connected dominating set in distributed wireless sensor networks
AUTORES: Amir Hassani Karbasi; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2016, FONTE: Int. J. Inf. Commun. Technol., VOLUME: 9, NÚMERO: 4
AUTORES: Amir Hassani Karbasi; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2016, FONTE: Int. J. Inf. Commun. Technol., VOLUME: 9, NÚMERO: 4
INDEXADO EM:
DBLP

NO MEU:
DBLP

24
TÃTULO: A novel key management scheme for heterogeneous sensor networks based on the position of nodes
AUTORES: Taha Yasin Rezapour; Reza Ebrahimi Atani; Meer Soheil Abolghasemi;
PUBLICAÇÃO: 2016, FONTE: ISC Int. J. Inf. Secur., VOLUME: 8, NÚMERO: 2
AUTORES: Taha Yasin Rezapour; Reza Ebrahimi Atani; Meer Soheil Abolghasemi;
PUBLICAÇÃO: 2016, FONTE: ISC Int. J. Inf. Secur., VOLUME: 8, NÚMERO: 2
INDEXADO EM:
DBLP

NO MEU:
DBLP

25
TÃTULO: C-trust: A trust management system to improve fairness on circular P2P networks
AUTORES: Alireza Naghizadeh; Behrooz Razeghi; Ehsan Meamari; Majid Hatamian; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2016, FONTE: Peer-to-Peer Netw. Appl., VOLUME: 9, NÚMERO: 6
AUTORES: Alireza Naghizadeh; Behrooz Razeghi; Ehsan Meamari; Majid Hatamian; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2016, FONTE: Peer-to-Peer Netw. Appl., VOLUME: 9, NÚMERO: 6
INDEXADO EM:
DBLP

NO MEU:
DBLP

26
TÃTULO: On detecting unidentified network traffic using pattern-based random walk
AUTORES: Mehran Alidoost Nia; Reza Ebrahimi Atani; Benjamin Fabian; Eduard Babulak;
PUBLICAÇÃO: 2016, FONTE: Secur. Commun. Networks, VOLUME: 9, NÚMERO: 16
AUTORES: Mehran Alidoost Nia; Reza Ebrahimi Atani; Benjamin Fabian; Eduard Babulak;
PUBLICAÇÃO: 2016, FONTE: Secur. Commun. Networks, VOLUME: 9, NÚMERO: 16
INDEXADO EM:
DBLP

NO MEU:
DBLP

27
TÃTULO: A survey of IT early warning systems: architectures, challenges, and solutions
AUTORES: Ali Ahmadian Ramaki; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2016, FONTE: Secur. Commun. Networks, VOLUME: 9, NÚMERO: 17
AUTORES: Ali Ahmadian Ramaki; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2016, FONTE: Secur. Commun. Networks, VOLUME: 9, NÚMERO: 17
INDEXADO EM:
DBLP

NO MEU:
DBLP

28
TÃTULO: Structural-based tunneling: Preserving mutual anonymity for circular P2P networks
AUTORES: Naghizadeh A.; Berenjian S.; Meamari E.; Ebrahimi E Atani;
PUBLICAÇÃO: 2016, FONTE: International Journal of Communication Systems, VOLUME: 29, NÚMERO: 3
AUTORES: Naghizadeh A.; Berenjian S.; Meamari E.; Ebrahimi E Atani;
PUBLICAÇÃO: 2016, FONTE: International Journal of Communication Systems, VOLUME: 29, NÚMERO: 3
INDEXADO EM:
Scopus

NO MEU:
ORCID

29
TÃTULO: A software solution for realtime malware detection in distributed systems
AUTORES: Mehran Alidoost Nia; Seyed Kamyar Kiaei; Reza Ebrahimi Atani; Benjamin Fabian;
PUBLICAÇÃO: 2016, FONTE: 12th International ISC Conference on Information Security and Cryptology, ISCISC 2015
AUTORES: Mehran Alidoost Nia; Seyed Kamyar Kiaei; Reza Ebrahimi Atani; Benjamin Fabian;
PUBLICAÇÃO: 2016, FONTE: 12th International ISC Conference on Information Security and Cryptology, ISCISC 2015
INDEXADO EM:
Scopus

NO MEU:
ORCID

30
TÃTULO: Preface
AUTORES: Reza Ebrahimi Atani;
PUBLICAÇÃO: 2016, FONTE: 12th International ISC Conference on Information Security and Cryptology, ISCISC 2015
AUTORES: Reza Ebrahimi Atani;
PUBLICAÇÃO: 2016, FONTE: 12th International ISC Conference on Information Security and Cryptology, ISCISC 2015
INDEXADO EM:
Scopus

NO MEU:
ORCID
