|
 |
حمله ی کشف کلید و جعل روی یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه ی حسگر بی سیم |
ص. ۹-۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
امیر اله دادی غیاث آبادی*  |
|
چکیده
(۳۱۰۱ مشاهده) |
متن کامل (PDF)
(۶۳۵ دریافت)
|
 |
الزامات امنیت سایبری پست های فوق توزیع بدون اپراتور |
ص. ۱۷-۱۰ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
اعظم مظفری* ، لیلا ظفری ، نگین حامیان  |
|
چکیده
(۱۹۶۰ مشاهده) |
متن کامل (PDF)
(۹۳۹ دریافت)
|
 |
آنالیز آسیب پذیری مدارهای دیجیتال در برابر تروجان سخت افزار زمانی مبتنی بر عملگر خازنی |
ص. ۲۵-۱۸ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
فاطمه خورمیزی* ، بیژن علیزاده  |
|
چکیده
(۲۴۵۸ مشاهده) |
متن کامل (PDF)
(۷۸۳ دریافت)
|
 |
پروتکل توافق کلید احراز اصالت شده ی سبک و امن برای بستر شبکه ی هوشمند انرژی |
ص. ۳۶-۲۶ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سید حمید باغستانی* ، فرخ لقا معظمی  |
|
چکیده
(۲۱۳۲ مشاهده) |
متن کامل (PDF)
(۷۰۱ دریافت)
|
 |
مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی |
ص. ۴۷-۳۷ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
حمید قنبری* ، بهروز خادم ، محمد جدیدی  |
|
چکیده
(۲۱۴۹ مشاهده) |
متن کامل (PDF)
(۶۳۲ دریافت)
|
 |
مدیریت پرونده الکترونیکی سلامت با حفظ حریم خصوصی مبتنی بر زنجیره بلوک |
ص. ۵۸-۴۸ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مهسا رضائی ، صادق دری نوگورانی*  |
|
چکیده
(۱۸۹۴ مشاهده) |
متن کامل (PDF)
(۱۵۳۶ دریافت)
|
 |
ابزاری برای شناسایی حملات فردی در مرورگر با استفاده از تحلیل پویای صفحات وب |
ص. ۶۶-۵۹ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مجید ایرانپور مبارکه* ، بهروز ترک لادانی  |
|
چکیده
(۲۵۶۱ مشاهده) |
متن کامل (PDF)
(۶۴۸ دریافت)
|
 |
ارائه یک ضرب میدانی ضربانی سریع مناسب خم ادواردز ۲۵۵۱۹ پیچ خورده |
ص. ۷۴-۶۷ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمدرسول آخوندی زردینی* ، راضیه سالاری فرد  |
|
چکیده
(۱۹۵۹ مشاهده) |
متن کامل (PDF)
(۷۹۸ دریافت)
|
 |
ارائه یک روش مسیریابی قابل اعتماد مبتنی بر RPL در اینترنت اشیا |
ص. ۸۲-۷۵ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
رضا خاتونی*  |
|
چکیده
(۱۸۶۲ مشاهده) |
متن کامل (PDF)
(۱۳۲۵ دریافت)
|
 |
ابداع روشی جهت نجات گره مه از نفوذ |
ص. ۹۳-۸۳ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سیدامید آذرکسب*  |
|
چکیده
(۲۳۳۴ مشاهده) |
متن کامل (PDF)
(۶۹۷ دریافت)
|
 |
مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق |
ص. ۱۰۲-۹۴ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
صوفیا آهنج* ، مهسا رحمانی ، ویدا نوبخت ، زهرا صادقی گل  |
|
چکیده
(۱۵۰۰ مشاهده) |
متن کامل (PDF)
(۳۸۲۳ دریافت)
|
 |
الگوریتم رمزنگاری تصاویر مبتنی بر مربع های لاتین و جادویی |
ص. ۱۱۴-۱۰۳ |
|
|
ابراهیم زارعی زفره*، معصومه ابدالی |
|
چکیده
(۲۰۵۰ مشاهده) |
متن کامل (PDF)
(۷۹۸ دریافت)
|