Volume 3, Problème 3 (2012)

Note technique

RÉSEAUX AD HOC VÉHICULES

  • Manjot Kaur, Sukhman Kaur et Gurpreet Singh

Article de révision

SUPPORT DE PROCESSUS POUR L'INGÉNIERIE DES EXIGENCES

  • Onkar Nath Pandey, DBOjha

Article de révision

ANALYSE DES DIFFÉRENTES VULNÉRABILITÉS DANS LES TRANSACTIONS AUX GUICHETS AUTOMATIQUES

  • Navneet Sharma et Dr Vijay Singh Rathore

Article de révision

UN REGARD PLUS APPROFOND SUR LES CODES RECTANGULAIRES : OÙ LE CONTRÔLE DE PARITÉ PRÉDOMINE

  • Romi Banerjee, Saptarshi Naskar et Samar Sen Sarma

article de recherche

UNE NOUVELLE MESURE POUR PRÉDIRE LE NIVEAU DE SÉCURITÉ DU RÉSEAU

  • Tito Waluyo Purboyo, Budi Rahardjo, Kuspriyanto et Intan Muchtadi-Alamsyah

article de recherche

STEGANOGRAPHIE D'IMAGE UTILISANT LE BIT LE MOINS SIGNIFICATIF AVEC CRYPTOGRAPHIE

  • M . Vikas Tyagi, M. Atul Kumar, Roshan Patel, Sachin Tyagi, Saurabh Singh Gangwar

article de recherche

APPROCHE MULTI-AGENTS POUR LA DÉTECTION D'INTRUSIONS RÉSEAU À L'AIDE DU CONCEPT D'EXPLOSION DE DONNÉES

  • Ankita Agarwal, Sherish Johri, Ankur Agarwal, Vikas Tyagi, Atul Kumar

article de recherche

UN REGARD PLUS APPROFOND SUR LES CODES RECTANGULAIRES : OÙ LE CONTRÔLE DE PARITÉ PRÉDOMINE

  • Romi Banerjee, Saptarshi Naskar et Samar Sen Sarma

Indexé dans

Google Scholar
Academic Journals Database
Open J Gate
Academic Keys
ResearchBible
CiteFactor
Electronic Journals Library
RefSeek
Hamdard University
Scholarsteer
International Innovative Journal Impact Factor (IIJIF)
International Institute of Organised Research (I2OR)
Cosmos

Voir plus