|
 |
پروتکل چندکاربره گفت وگوی کوانتومی با قابلیت گسترش تعداد کاربران در زمان اجرا |
ص. ۱۰-۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علی خزائی* ، حسین همائی ، منیره هوشمند  |
|
چکیده
(۲۸۷۱ مشاهده) |
متن کامل (PDF)
(۹۲۴ دریافت)
|
 |
تشخیص پولشویی الکترونیکی در تراکنش های تامین کنندگان خدمات پرداخت |
ص. ۲۱-۱۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علی نظری* ، بابک صادقیان  |
|
چکیده
(۳۴۴۰ مشاهده) |
متن کامل (PDF)
(۱۰۳۵ دریافت)
|
 |
روش اجماع با امنیت بالا و بار مخابراتی کم |
ص. ۳۲-۲۲ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علیرضا هدیه لو ، جواد مهاجری* ، محمدرضا عارف  |
|
چکیده
(۳۳۹۵ مشاهده) |
متن کامل (PDF)
(۷۷۵ دریافت)
|
 |
طراحی و پیاده سازی دو نمونه آزمایشگاهی سامانه هوشمند شناساگر ترافیک رمز شده VoIP اسکایپ و ابزار گریز Lantern به روش یادگیری عمیق |
ص. ۴۳-۳۳ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمود سعیدی* ، نسرین تاج ، آزاده بامداد مقدم  |
|
چکیده
(۲۱۲۳ مشاهده) |
متن کامل (PDF)
(۱۷۲۳ دریافت)
|
 |
تحلیل امنیتی یک پروتکل تبادل کلید و احراز اصالت گمنام در شبکه حسگرهای پوششی |
ص. ۵۱-۴۴ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
صبا مرندی* ، فرخ لقا معظمی گودرزی  |
|
چکیده
(۲۸۱۴ مشاهده) |
متن کامل (PDF)
(۹۸۷ دریافت)
|
 |
مدل سازی سطح توانایی مهاجم با تمرکز بر حملات تزریق روی برنامه های کاربردی وب |
ص. ۶۰-۵۲ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سارا مقیمی* ، محمدعلی هادوی  |
|
چکیده
(۲۵۹۵ مشاهده) |
متن کامل (PDF)
(۸۲۶ دریافت)
|
 |
نهان نگاری تصویر مبتنی بر حوزه موجک با ایده جاسازی در نواحی با تغییرات زیاد زیرباندهای فرکانس بالا |
ص. ۶۸-۶۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
وجیهه ثابتی* ، معصومه سبحانی سوادرودباری  |
|
چکیده
(۲۲۵۷ مشاهده) |
متن کامل (PDF)
(۱۰۵۴ دریافت)
|