|
 |
ارزیابی عملکرد الگوریتمهای مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر |
ص. ۱۴-۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مهدی احمدی پری ، میثم مرادی*  |
|
چکیده
(۵۹۴۲ مشاهده) |
متن کامل (PDF)
(۱۹۶۹ دریافت)
|
 |
مروری بر باتنت های روی تلفن های هوشمند همراه و راه کار های مقابله |
ص. ۳۷-۱۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
الهام عابد ، رضا ابراهیمی آتانی*  |
|
چکیده
(۵۹۵۶ مشاهده) |
متن کامل (PDF)
(۱۸۸۶ دریافت)
|
 |
رمزنگاری مبتنی بر شناسه در شبکههای حسگر بیسیم |
ص. ۴۶-۳۹ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
رضا علیمرادی* |
|
چکیده
(۵۲۴۳ مشاهده) |
متن کامل (PDF)
(۱۹۳۲ دریافت)
|
 |
روشی جدید برای تعیین موجودیتهای مخرب در محیطهای ابری |
ص. ۵۷-۴۷ |
|
متین چیرگی، نیما جعفری نویمی پور* |
|
چکیده
(۶۲۰۴ مشاهده) |
متن کامل (PDF)
(۱۳۹۵ دریافت)
|
 |
مرروری بر دگرسپاری در شبکههای بیسیم مفاهیم، الگوریتمها و پروتکلها. |
ص. ۷۸-۵۹ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
معصومه صفاخیل*، علی پاینده |
|
چکیده
(۵۶۷۳ مشاهده) |
متن کامل (PDF)
(۱۹۲۲ دریافت)
|
 |
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا |
ص. ۹۶-۷۹ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
افشین رشیدی ، رضا ابراهیمی آتانی* ، حمید نصیری  |
|
چکیده
(۶۲۳۲ مشاهده) |
متن کامل (PDF)
(۲۱۰۸ دریافت)
|