เชิงอรรถและอ้างอิง ของ การวิเคราะห์การใช้

  1. 1 2 3 4 5 Kahn, David (1974). The Codebreakers: The Story of Secret Writing. Macmillan. ISBN 0-02-560460-0. Kahn-1974.
  2. Howland, Vernon W. (2007-10-01). "The Loss of HMS Glorious: An Analysis of the Action". สืบค้นเมื่อ 2007-11-26.
  3. Costello, John (1995). Days of Infamy: Macarthur, Roosevelt, Churchill-The Shocking Truth Revealed : How Their Secret Deals and Strategic Blunders Caused Disasters at Pear Harbor and the Philippines. Pocket. ISBN 0-671-76986-3.
  4. Layton, Edwin T.; Roger Pineau, John Costello (1985). "And I Was There": Pearl Harbor And Midway -- Breaking the Secrets. William Morrow & Co. ISBN 0-688-04883-8.
  5. Masterman, John, C (1972) [1945]. The Double-Cross System in the War of 1939 to 1945. Australian National University Press. p. 233. ISBN 978-0-7081-0459-0.
  6. Song, Dawn Xiaodong; Wagner, David; Tian, Xuqing (2001). "Timing Analysis of Keystrokes and Timing Attacks on SSH". 10th USENIX Security Symposium.
  7. Back, Adam; Möeller, Ulf; Stiglic, Anton (2001). "Traffic Analysis Attacks and Trade-Offs in Anonymity Providing systems" (PDF). Springer Proceedings - 4th International Workshop Information Hiding.CS1 maint: Uses authors parameter (link)
  8. Murdoch, Steven J; Danezis, George (2005). "Low-Cost Traffic Analysis of Tor" (PDF).CS1 maint: Uses authors parameter (link)
  9. Fu, Xinwen; Graham, Bryan; Bettati, Riccardo; Zhao, Wei. "Active Traffic Analysis Attacks and Countermeasures" (PDF). สืบค้นเมื่อ 2007-11-06.CS1 maint: Multiple names: authors list (link)
  10. Practical Cryptography. John Wiley & Sons. 2003.

ใกล้เคียง

การวิเคราะห์อภิมาน การวิจัย การวิเคราะห์การใช้ การวิ่งทางไกล การวิเคราะห์ การวิ่งคบเพลิงโอลิมปิกฤดูร้อน 2008 การวิเคราะห์สวอต การวิจารณ์ภาพยนตร์ การวิเคราะห์เชิงซ้อน การวินิจฉัยทางการแพทย์

แหล่งที่มา

WikiPedia: การวิเคราะห์การใช้ http://www.amazon.com/double-cross-system-war-1939... http://seeker.dice.com/jobsearch/servlet/JobSearch... http://ise.gmu.edu/~xwangc/Publications/CCS05-VoIP... http://students.cs.tamu.edu/xinwenfu/paper/ICCNMC0... http://freehaven.net/anonbib/ http://www.cyber-rights.org/interception/stoa/inte... http://www.cypherspace.org/adam/pubs/traffic.pdf http://ieeexplore.ieee.org/Xplore/login.jsp?url=/i... http://www.warship.org/no11994.htm http://www.fmv.se/upload/Bilder%20och%20dokument/V...