Skip to Search
Skip to Navigation
Skip to Main Content
Skip to Footer
من نحن
أفرع المكتبات
إسأل أمين المكتبة
إقرأ معنا
أصدقاء القراة
القــراءة للجميــع
سلاسل القصص
كتب أطفال
قراءات في أدب الطفل - حلقة أولى
قراءات في أدب الطفل - حلقة ثانية
قراءات في أدب الطفل - حلقة ثالثة
قراءات في أدب الطفل - إعادة التدوير والزراعة
مراجع في التنمية المهنية للمعلمين
المخطوطات
أجندة الفعاليات
الفعاليات القادمة
مسابقات مكتبة
النسخة الخامسة من مسابقة رائدة المكتبات 2025
مسابقة القارئ المبدع - الدورة الثانية عشرة
مسابقة الكاتب الصغير في الكتاب الكبير - النسخة الثانية عشرة
البرامج الثقافية لأصحاب الهمم
منصة المورديين
Login | تسجيل الدخول
English
عربي
تسجيل الدخول
إضغط استمرار لتسجيل الدخول باستخدام حساب المكتبة أو انشاء حساب جديد
Staff Login
×
Login | تسجيل الدخول
English
عربي
Menu
menu
من نحن
أفرع المكتبات
إسأل أمين المكتبة
إقرأ معنا
أصدقاء القراة
القــراءة للجميــع
سلاسل القصص
كتب أطفال
قراءات في أدب الطفل - حلقة أولى
قراءات في أدب الطفل - حلقة ثانية
قراءات في أدب الطفل - حلقة ثالثة
قراءات في أدب الطفل - إعادة التدوير والزراعة
مراجع في التنمية المهنية للمعلمين
المخطوطات
أجندة الفعاليات
الفعاليات القادمة
مسابقات مكتبة
النسخة الخامسة من مسابقة رائدة المكتبات 2025
مسابقة القارئ المبدع - الدورة الثانية عشرة
مسابقة الكاتب الصغير في الكتاب الكبير - النسخة الثانية عشرة
البرامج الثقافية لأصحاب الهمم
منصة المورديين
Site Search
Search Options
الموارد الإلكترونية
فهرس المكتبة والموارد
فهرس المكتبة
All
موضوع
مؤلف
عنوان
Item request has been placed!
×
Item request cannot be made.
×
Processing Request
نتائج البحث
Display Settings
النتائج لكل صفحة:
10
10
25
50
Sort By: Relevance
Relevance
Date Descending
Date Ascending
Filter
السابق
1-2 ل
2 نتائج ل ""Security protocols""
التالى
فلترة النتائج
Collection : Newcastle University Library Eprints Service
إعادة تعيين خيارات الفبترة
Item request has been placed!
×
Item request cannot be made.
×
Processing Request
Academic Journal
Incentive-driven attacker for corrupting two-party protocols
Authors :
Wang Y
;
Metere R
;
Zhou H
Source:
Soft Computing, 22 June 2018
تفاصيل العنوان
اقرأ أكثر
حفظ في قائمتي
×
Conference
Efficient Data Intensive Secure Computation: Fictional or Real
Authors :
Dong C
Source:
23rd International Workshop on Security Protocols (SPW 2015)
تفاصيل العنوان
اقرأ أكثر
حفظ في قائمتي
×
السابق
1-2 ل
2 نتائج ل ""Security protocols""
التالى
×