|
 |
مروری بر روشهای تشخیص شایعات در شبکههای اجتماعی |
ص. ۱۴-۳ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
فریبا صادقی ، امیر جلالی بیدگلی*  |
|
چکیده
(۴۲۶۲ مشاهده) |
متن کامل (PDF)
(۱۲۳۹ دریافت)
|
 |
ساختار اسفنجی؛ معرفی و کاربردها |
ص. ۳۰-۱۵ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
اکرم خالصی، مجید رحیمی، محمد علی ارومیه چی ها* |
|
چکیده
(۳۵۷۴ مشاهده) |
متن کامل (PDF)
(۸۹۷ دریافت)
|
 |
مروری بر الگوریتمهای اجماع در بلاکچین |
ص. ۴۲-۳۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
جمیله بحری* ، حمیدرضا شایق بروجنی  |
|
چکیده
(۳۶۲۹ مشاهده) |
متن کامل (PDF)
(۱۴۳۲ دریافت)
|
 |
تحلیل جرمشناختی جرایم سایبری |
ص. ۵۶-۴۳ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علیرضا مشیراحمدی* |
|
چکیده
(۳۶۸۷ مشاهده) |
متن کامل (PDF)
(۱۰۶۸ دریافت)
|
 |
ارائه مدل ترکیبی الگوریتم K نزدیکترین همسایه با الگوریتم بهینهسازی ازدحام ذرات برای تشخیص رایانامههای هرزنامه |
ص. ۷۲-۵۷ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
عاطفه مرتضوی ، فرهاد سلیمانیان قره چپق*  |
|
چکیده
(۴۱۸۱ مشاهده) |
متن کامل (PDF)
(۱۰۰۳ دریافت)
|
 |
مروری بر روشهای افزایش امنیت ارتباطات جهت طراحی مدارات مبتنی بر آتوماتای سلولی کوانتومی |
ص. ۸۳-۷۳ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سعید سیدی، نیما جعفری نویمی پور* |
|
چکیده
(۲۵۶۵ مشاهده) |
متن کامل (PDF)
(۷۶۴ دریافت)
|