|
 |
پروتکل چندکاربره گفت وگوی کوانتومی با قابلیت گسترش تعداد کاربران در زمان اجرا |
ص. ۱۰-۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علی خزائی* ، حسین همائی ، منیره هوشمند  |
|
چکیده
(۲۶۵۰ مشاهده) |
متن کامل (PDF)
(۸۴۶ دریافت)
|
 |
تشخیص پولشویی الکترونیکی در تراکنش های تامین کنندگان خدمات پرداخت |
ص. ۲۱-۱۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علی نظری* ، بابک صادقیان  |
|
چکیده
(۳۲۰۵ مشاهده) |
متن کامل (PDF)
(۹۵۸ دریافت)
|
 |
روش اجماع با امنیت بالا و بار مخابراتی کم |
ص. ۳۲-۲۲ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علیرضا هدیه لو ، جواد مهاجری* ، محمدرضا عارف  |
|
چکیده
(۳۱۶۲ مشاهده) |
متن کامل (PDF)
(۶۹۵ دریافت)
|
 |
طراحی و پیاده سازی دو نمونه آزمایشگاهی سامانه هوشمند شناساگر ترافیک رمز شده VoIP اسکایپ و ابزار گریز Lantern به روش یادگیری عمیق |
ص. ۴۳-۳۳ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمود سعیدی* ، نسرین تاج ، آزاده بامداد مقدم  |
|
چکیده
(۱۸۹۵ مشاهده) |
متن کامل (PDF)
(۱۶۱۹ دریافت)
|
 |
تحلیل امنیتی یک پروتکل تبادل کلید و احراز اصالت گمنام در شبکه حسگرهای پوششی |
ص. ۵۱-۴۴ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
صبا مرندی* ، فرخ لقا معظمی گودرزی  |
|
چکیده
(۲۵۶۳ مشاهده) |
متن کامل (PDF)
(۹۰۱ دریافت)
|
 |
مدل سازی سطح توانایی مهاجم با تمرکز بر حملات تزریق روی برنامه های کاربردی وب |
ص. ۶۰-۵۲ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سارا مقیمی* ، محمدعلی هادوی  |
|
چکیده
(۲۳۵۸ مشاهده) |
متن کامل (PDF)
(۷۴۶ دریافت)
|
 |
نهان نگاری تصویر مبتنی بر حوزه موجک با ایده جاسازی در نواحی با تغییرات زیاد زیرباندهای فرکانس بالا |
ص. ۶۸-۶۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
وجیهه ثابتی* ، معصومه سبحانی سوادرودباری  |
|
چکیده
(۲۰۵۷ مشاهده) |
متن کامل (PDF)
(۹۶۵ دریافت)
|