|
 |
پروتکل چندکاربره گفت وگوی کوانتومی با قابلیت گسترش تعداد کاربران در زمان اجرا |
ص. ۱۰-۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علی خزائی* ، حسین همائی ، منیره هوشمند  |
|
چکیده
(۲۵۴۶ مشاهده) |
متن کامل (PDF)
(۸۰۶ دریافت)
|
 |
تشخیص پولشویی الکترونیکی در تراکنش های تامین کنندگان خدمات پرداخت |
ص. ۲۱-۱۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علی نظری* ، بابک صادقیان  |
|
چکیده
(۳۰۹۵ مشاهده) |
متن کامل (PDF)
(۹۱۴ دریافت)
|
 |
روش اجماع با امنیت بالا و بار مخابراتی کم |
ص. ۳۲-۲۲ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علیرضا هدیه لو ، جواد مهاجری* ، محمدرضا عارف  |
|
چکیده
(۳۰۵۰ مشاهده) |
متن کامل (PDF)
(۶۶۲ دریافت)
|
 |
طراحی و پیاده سازی دو نمونه آزمایشگاهی سامانه هوشمند شناساگر ترافیک رمز شده VoIP اسکایپ و ابزار گریز Lantern به روش یادگیری عمیق |
ص. ۴۳-۳۳ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمود سعیدی* ، نسرین تاج ، آزاده بامداد مقدم  |
|
چکیده
(۱۷۹۳ مشاهده) |
متن کامل (PDF)
(۱۵۳۳ دریافت)
|
 |
تحلیل امنیتی یک پروتکل تبادل کلید و احراز اصالت گمنام در شبکه حسگرهای پوششی |
ص. ۵۱-۴۴ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
صبا مرندی* ، فرخ لقا معظمی گودرزی  |
|
چکیده
(۲۴۴۶ مشاهده) |
متن کامل (PDF)
(۸۵۹ دریافت)
|
 |
مدل سازی سطح توانایی مهاجم با تمرکز بر حملات تزریق روی برنامه های کاربردی وب |
ص. ۶۰-۵۲ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سارا مقیمی* ، محمدعلی هادوی  |
|
چکیده
(۲۲۴۹ مشاهده) |
متن کامل (PDF)
(۷۱۳ دریافت)
|
 |
نهان نگاری تصویر مبتنی بر حوزه موجک با ایده جاسازی در نواحی با تغییرات زیاد زیرباندهای فرکانس بالا |
ص. ۶۸-۶۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
وجیهه ثابتی* ، معصومه سبحانی سوادرودباری  |
|
چکیده
(۱۹۵۵ مشاهده) |
متن کامل (PDF)
(۹۰۳ دریافت)
|