|
 |
پروتکل چندکاربره گفت وگوی کوانتومی با قابلیت گسترش تعداد کاربران در زمان اجرا |
ص. ۱۰-۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علی خزائی* ، حسین همائی ، منیره هوشمند  |
|
چکیده
(۲۲۸۳ مشاهده) |
متن کامل (PDF)
(۷۳۵ دریافت)
|
 |
تشخیص پولشویی الکترونیکی در تراکنش های تامین کنندگان خدمات پرداخت |
ص. ۲۱-۱۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علی نظری* ، بابک صادقیان  |
|
چکیده
(۲۷۶۵ مشاهده) |
متن کامل (PDF)
(۸۴۵ دریافت)
|
 |
روش اجماع با امنیت بالا و بار مخابراتی کم |
ص. ۳۲-۲۲ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علیرضا هدیه لو ، جواد مهاجری* ، محمدرضا عارف  |
|
چکیده
(۲۷۶۶ مشاهده) |
متن کامل (PDF)
(۶۱۵ دریافت)
|
 |
طراحی و پیاده سازی دو نمونه آزمایشگاهی سامانه هوشمند شناساگر ترافیک رمز شده VoIP اسکایپ و ابزار گریز Lantern به روش یادگیری عمیق |
ص. ۴۳-۳۳ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمود سعیدی* ، نسرین تاج ، آزاده بامداد مقدم  |
|
چکیده
(۱۵۲۹ مشاهده) |
متن کامل (PDF)
(۱۳۸۱ دریافت)
|
 |
تحلیل امنیتی یک پروتکل تبادل کلید و احراز اصالت گمنام در شبکه حسگرهای پوششی |
ص. ۵۱-۴۴ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
صبا مرندی* ، فرخ لقا معظمی گودرزی  |
|
چکیده
(۲۱۶۳ مشاهده) |
متن کامل (PDF)
(۷۷۲ دریافت)
|
 |
مدل سازی سطح توانایی مهاجم با تمرکز بر حملات تزریق روی برنامه های کاربردی وب |
ص. ۶۰-۵۲ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سارا مقیمی* ، محمدعلی هادوی  |
|
چکیده
(۱۹۷۳ مشاهده) |
متن کامل (PDF)
(۶۵۹ دریافت)
|
 |
نهان نگاری تصویر مبتنی بر حوزه موجک با ایده جاسازی در نواحی با تغییرات زیاد زیرباندهای فرکانس بالا |
ص. ۶۸-۶۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
وجیهه ثابتی* ، معصومه سبحانی سوادرودباری  |
|
چکیده
(۱۷۲۲ مشاهده) |
متن کامل (PDF)
(۸۱۰ دریافت)
|