|
 |
حمله ی کشف کلید و جعل روی یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه ی حسگر بی سیم |
ص. ۹-۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
امیر اله دادی غیاث آبادی*  |
|
چکیده
(۲۸۲۰ مشاهده) |
متن کامل (PDF)
(۵۶۵ دریافت)
|
 |
الزامات امنیت سایبری پست های فوق توزیع بدون اپراتور |
ص. ۱۷-۱۰ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
اعظم مظفری* ، لیلا ظفری ، نگین حامیان  |
|
چکیده
(۱۷۵۰ مشاهده) |
متن کامل (PDF)
(۸۵۳ دریافت)
|
 |
آنالیز آسیب پذیری مدارهای دیجیتال در برابر تروجان سخت افزار زمانی مبتنی بر عملگر خازنی |
ص. ۲۵-۱۸ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
فاطمه خورمیزی* ، بیژن علیزاده  |
|
چکیده
(۲۲۱۳ مشاهده) |
متن کامل (PDF)
(۷۲۰ دریافت)
|
 |
پروتکل توافق کلید احراز اصالت شده ی سبک و امن برای بستر شبکه ی هوشمند انرژی |
ص. ۳۶-۲۶ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سید حمید باغستانی* ، فرخ لقا معظمی  |
|
چکیده
(۱۸۸۰ مشاهده) |
متن کامل (PDF)
(۶۳۸ دریافت)
|
 |
مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی |
ص. ۴۷-۳۷ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
حمید قنبری* ، بهروز خادم ، محمد جدیدی  |
|
چکیده
(۱۸۸۹ مشاهده) |
متن کامل (PDF)
(۵۷۰ دریافت)
|
 |
مدیریت پرونده الکترونیکی سلامت با حفظ حریم خصوصی مبتنی بر زنجیره بلوک |
ص. ۵۸-۴۸ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مهسا رضائی ، صادق دری نوگورانی*  |
|
چکیده
(۱۶۷۲ مشاهده) |
متن کامل (PDF)
(۱۳۶۹ دریافت)
|
 |
ابزاری برای شناسایی حملات فردی در مرورگر با استفاده از تحلیل پویای صفحات وب |
ص. ۶۶-۵۹ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مجید ایرانپور مبارکه* ، بهروز ترک لادانی  |
|
چکیده
(۲۳۲۴ مشاهده) |
متن کامل (PDF)
(۵۸۲ دریافت)
|
 |
ارائه یک ضرب میدانی ضربانی سریع مناسب خم ادواردز ۲۵۵۱۹ پیچ خورده |
ص. ۷۴-۶۷ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمدرسول آخوندی زردینی* ، راضیه سالاری فرد  |
|
چکیده
(۱۷۲۱ مشاهده) |
متن کامل (PDF)
(۷۰۳ دریافت)
|
 |
ارائه یک روش مسیریابی قابل اعتماد مبتنی بر RPL در اینترنت اشیا |
ص. ۸۲-۷۵ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
رضا خاتونی*  |
|
چکیده
(۱۶۵۴ مشاهده) |
متن کامل (PDF)
(۱۲۱۴ دریافت)
|
 |
ابداع روشی جهت نجات گره مه از نفوذ |
ص. ۹۳-۸۳ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سیدامید آذرکسب*  |
|
چکیده
(۲۰۵۱ مشاهده) |
متن کامل (PDF)
(۶۴۴ دریافت)
|
 |
مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق |
ص. ۱۰۲-۹۴ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
صوفیا آهنج* ، مهسا رحمانی ، ویدا نوبخت ، زهرا صادقی گل  |
|
چکیده
(۱۲۷۷ مشاهده) |
متن کامل (PDF)
(۳۳۹۰ دریافت)
|
 |
الگوریتم رمزنگاری تصاویر مبتنی بر مربع های لاتین و جادویی |
ص. ۱۱۴-۱۰۳ |
|
|
ابراهیم زارعی زفره*، معصومه ابدالی |
|
چکیده
(۱۸۴۰ مشاهده) |
متن کامل (PDF)
(۷۱۰ دریافت)
|