|
 |
|
 |
کاربرد ابر منحنیهای بیضوی در رمزنگاری |
ص. ۱۱-۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
رضا علیمرادی*  |
|
چکیده
(۶۳۸۸ مشاهده) |
متن کامل (PDF)
(۱۵۶۵ دریافت)
|
 |
امنیت و حریم خصوصی در اینترنت اشیاء |
ص. ۳۵-۱۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
حمیدرضا ارکیان*، عاطفه پورخلیلی، حمیدرضا خوش اخلاق |
|
چکیده
(۱۱۰۵۶ مشاهده) |
متن کامل (PDF)
(۵۲۴۱ دریافت)
|
 |
امنیت دگرسپاری در شبکههای LTE |
ص. ۵۱-۳۷ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
معصومه صفاخیل*، علی پاینده |
|
چکیده
(۴۶۸۷ مشاهده) |
متن کامل (PDF)
(۱۵۱۳ دریافت)
|
 |
ارائه روشی برای محاسبه اعتماد در شبکه های اجتماعی براساس کیفیت خدمت و سوابق تماس |
ص. ۶۶-۵۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
پرینا علامیر، نیما جعفری نویمی پور* |
|
چکیده
(۶۹۱۶ مشاهده) |
متن کامل (PDF)
(۲۱۰۱ دریافت)
|
 |
مروری بر حملات و پیاده سازی نرم افزاری الگوریتمهای رمزنگاری توام با احراز اصالت مسابقه CAESAR |
ص. ۸۶-۶۷ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محسن رضایی* ، رضا ابراهیمی آتانی  |
|
چکیده
(۶۰۵۳ مشاهده) |
متن کامل (PDF)
(۱۷۷۵ دریافت)
|
 |
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ |
ص. ۱۰۱-۸۷ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
منصور اسماعیل پور* ، مینا فیلی  |
|
چکیده
(۵۷۷۶ مشاهده) |
متن کامل (PDF)
(۱۴۵۳ دریافت)
|