|
 |
|
 |
بررسی چالشهای امنیتی و چگونگی مقابله با آنها در شبکه های نرم افزار محور |
ص. ۲۰-۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمود دی پیر* ، مژگان قصابی  |
|
چکیده
(۸۰۱۹ مشاهده) |
متن کامل (PDF)
(۳۲۷۵ دریافت)
|
 |
استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی |
ص. ۳۲-۲۱ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علی هادی پور* ، سید مهدی سجادیه ، راحله مرادعفیفی  |
|
چکیده
(۴۸۲۱ مشاهده) |
متن کامل (PDF)
(۱۰۲۵ دریافت)
|
 |
خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید |
ص. ۴۴-۳۳ |
|
زینب محمدی ، نیما جعفری نویمی پور*  |
|
چکیده
(۴۲۸۵ مشاهده) |
متن کامل (PDF)
(۹۴۵ دریافت)
|
 |
ارزیابی عملکرد الگوریتمهای شبه بیولوژیکی جهت حل مساله کوله پشتی در قالب تابع هدف مینیمم سازی شده |
ص. ۵۲-۴۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مهتاب روزبهانی* ، میثم مرادی ، پروانه منصوری  |
|
چکیده
(۴۳۲۲ مشاهده) |
متن کامل (PDF)
(۱۱۰۲ دریافت)
|
 |
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیطهای ابری |
ص. ۷۲-۵۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سعید رضایی* ، محمد علی دوستاری ، مجید بیات  |
|
چکیده
(۶۲۵۲ مشاهده) |
متن کامل (PDF)
(۱۸۱۳ دریافت)
|
 |
تشخیص حملات سیبیل در شبکه های حسگربیسیم با رویکرد مدیریت اعتماد |
ص. ۸۳-۷۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سیدمحمد طباطبائی پارسا* ، حسن شاکری  |
|
چکیده
(۶۲۴۴ مشاهده) |
متن کامل (PDF)
(۱۷۸۳ دریافت)
|