|
 |
ارزیابی عملکرد الگوریتمهای مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر |
ص. ۱۴-۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مهدی احمدی پری ، میثم مرادی*  |
|
چکیده
(۵۷۶۴ مشاهده) |
متن کامل (PDF)
(۱۸۹۶ دریافت)
|
 |
مروری بر باتنت های روی تلفن های هوشمند همراه و راه کار های مقابله |
ص. ۳۷-۱۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
الهام عابد ، رضا ابراهیمی آتانی*  |
|
چکیده
(۵۷۴۸ مشاهده) |
متن کامل (PDF)
(۱۸۰۱ دریافت)
|
 |
رمزنگاری مبتنی بر شناسه در شبکههای حسگر بیسیم |
ص. ۴۶-۳۹ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
رضا علیمرادی* |
|
چکیده
(۵۰۷۵ مشاهده) |
متن کامل (PDF)
(۱۸۶۷ دریافت)
|
 |
روشی جدید برای تعیین موجودیتهای مخرب در محیطهای ابری |
ص. ۵۷-۴۷ |
|
متین چیرگی، نیما جعفری نویمی پور* |
|
چکیده
(۵۹۸۴ مشاهده) |
متن کامل (PDF)
(۱۳۳۶ دریافت)
|
 |
مرروری بر دگرسپاری در شبکههای بیسیم مفاهیم، الگوریتمها و پروتکلها. |
ص. ۷۸-۵۹ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
معصومه صفاخیل*، علی پاینده |
|
چکیده
(۵۴۹۳ مشاهده) |
متن کامل (PDF)
(۱۸۴۳ دریافت)
|
 |
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا |
ص. ۹۶-۷۹ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
افشین رشیدی ، رضا ابراهیمی آتانی* ، حمید نصیری  |
|
چکیده
(۶۰۲۵ مشاهده) |
متن کامل (PDF)
(۲۰۴۲ دریافت)
|