|
 |
کاربرد مدل ترکیب خطی وزندار-فازی در ارزیابی امنیتی ماژول رمزنگاشتی |
ص. ۱۱-۱ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
زهرا فردوسی، مرجان بحرالعلوم* |
|
چکیده
(۱۳۲۹ مشاهده) |
متن کامل (PDF)
(۶۵۰ دریافت)
|
 |
وارسی صحت اجرای محاسبات برونسپاری شده |
ص. ۲۹-۱۲ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سمیه دولتنژاد ثمرین ، مرتضی امینی*  |
|
چکیده
(۲۱۲۷ مشاهده) |
متن کامل (PDF)
(۷۴۷ دریافت)
|
 |
تأمین محرمانگی داده ها و توابع بطور همزمان در محیط های ابری با استفاده از رمزنگاری همریخت |
ص. ۴۸-۳۰ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
امین حسینقلی زاده ، فرهاد رحمتی ، محمد علی*  |
|
چکیده
(۸۱۷ مشاهده) |
متن کامل (PDF)
(۵۰۶ دریافت)
|
 |
مروری بر مدل های امنیتی با تاکید بر پروتکل های تبادل کلید نشت تاب |
ص. ۴۹-۶۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
ناصر زربی ، علی زعیم باشی* ، نصور باقری  |
|
چکیده
(۹۰۲ مشاهده) |
متن کامل (PDF)
(۳۹۶ دریافت)
|
 |
بررسی جامع رویکردهای یادگیری عمیق در تحلیل تفاضلی رمزهای قالبی سبکوزن |
ص. ۹۱-۶۶ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
ایمان میرزاعلی مازندرانی ، نصور باقری* ، صادق صادقی  |
|
چکیده
(۱۹۹۹ مشاهده) |
متن کامل (PDF)
(۱۳۶۲ دریافت)
|
 |
مروری بر روشهای احرازاصالت امن با بهکارگیری زیستسنجه ECG با استفاده از الگوریتمهای یادگیریعمیق |
ص. ۱۱۱-۹۲ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
نرگس مختاری ، امیرحسین صفری ، صادق صادقی*  |
|
چکیده
(۲۰۴۸ مشاهده) |
متن کامل (PDF)
(۱۲۲۸ دریافت)
|
 |
مروری بر روش های تحلیل و اثبات امنیت پروتکل های امنیتی |
ص. ۱۳۶-۱۱۲ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سیدمحمد دخیل علیان* ، معصومه صفخانی ، فاطمه پیرمرادیان  |
|
چکیده
(۱۳۷۵ مشاهده) |
متن کامل (PDF)
(۱۰۹۴ دریافت)
|