You can copy/paste HTML codes anywhere you like, for example in homepage, or even other sites
حمله ی کشف کلید و جعل روی یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه ی حسگر بی سیم امیر اله دادی غیاث آبادی
*، Javad Alizadeh
چکیده -
متن کامل (PDF)
الزامات امنیت سایبری پست های فوق توزیع بدون اپراتور اعظم مظفری
*، لیلا ظفری، نگین حامیان
چکیده -
متن کامل (PDF)
آنالیز آسیب پذیری مدارهای دیجیتال در برابر تروجان سخت افزار زمانی مبتنی بر عملگر خازنی فاطمه خورمیزی
*، بیژن علیزاده
چکیده -
متن کامل (PDF)
پروتکل توافق کلید احراز اصالت شده ی سبک و امن برای بستر شبکه ی هوشمند انرژی سید حمید باغستانی
*، فرخ لقا معظمی
چکیده -
متن کامل (PDF)
مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی حمید قنبری
*، بهروز خادم، محمد جدیدی
چکیده -
متن کامل (PDF)
مدیریت پرونده الکترونیکی سلامت با حفظ حریم خصوصی مبتنی بر زنجیره بلوک مهسا رضائی، صادق دری نوگورانی
*چکیده -
متن کامل (PDF)
ابزاری برای شناسایی حملات فردی در مرورگر با استفاده از تحلیل پویای صفحات وب مجید ایرانپور مبارکه
*، بهروز ترک لادانی
چکیده -
متن کامل (PDF)
ارائه یک ضرب میدانی ضربانی سریع مناسب خم ادواردز ۲۵۵۱۹ پیچ خورده محمدرسول آخوندی زردینی
*، راضیه سالاری فرد
چکیده -
متن کامل (PDF)
ارائه یک روش مسیریابی قابل اعتماد مبتنی بر RPL در اینترنت اشیا رضا خاتونی
*، Mohammad Ghasemi Gol
چکیده -
متن کامل (PDF)
ابداع روشی جهت نجات گره مه از نفوذ سیدامید آذرکسب
*، Seyed Hossein Khasteh, Saeed Sedighian Kashi
چکیده -
متن کامل (PDF)
مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق صوفیا آهنج
*، مهسا رحمانی، ویدا نوبخت، زهرا صادقی گل
چکیده -
متن کامل (PDF)
الگوریتم رمزنگاری تصاویر مبتنی بر مربع های لاتین و جادویی ابراهیم زارعی زفره
*، معصومه ابدالی
چکیده -
متن کامل (PDF)
Back to Original Issue