|
 |
|
 |
بررسی چالشهای امنیتی و چگونگی مقابله با آنها در شبکه های نرم افزار محور |
ص. ۲۰-۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمود دی پیر* ، مژگان قصابی  |
|
چکیده
(۷۸۹۵ مشاهده) |
متن کامل (PDF)
(۳۲۵۱ دریافت)
|
 |
استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی |
ص. ۳۲-۲۱ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علی هادی پور* ، سید مهدی سجادیه ، راحله مرادعفیفی  |
|
چکیده
(۴۷۰۸ مشاهده) |
متن کامل (PDF)
(۱۰۰۳ دریافت)
|
 |
خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید |
ص. ۴۴-۳۳ |
|
زینب محمدی ، نیما جعفری نویمی پور*  |
|
چکیده
(۴۲۰۷ مشاهده) |
متن کامل (PDF)
(۹۲۷ دریافت)
|
 |
ارزیابی عملکرد الگوریتمهای شبه بیولوژیکی جهت حل مساله کوله پشتی در قالب تابع هدف مینیمم سازی شده |
ص. ۵۲-۴۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مهتاب روزبهانی* ، میثم مرادی ، پروانه منصوری  |
|
چکیده
(۴۲۱۱ مشاهده) |
متن کامل (PDF)
(۱۰۸۱ دریافت)
|
 |
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیطهای ابری |
ص. ۷۲-۵۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سعید رضایی* ، محمد علی دوستاری ، مجید بیات  |
|
چکیده
(۶۱۱۳ مشاهده) |
متن کامل (PDF)
(۱۷۹۱ دریافت)
|
 |
تشخیص حملات سیبیل در شبکه های حسگربیسیم با رویکرد مدیریت اعتماد |
ص. ۸۳-۷۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سیدمحمد طباطبائی پارسا* ، حسن شاکری  |
|
چکیده
(۶۱۳۰ مشاهده) |
متن کامل (PDF)
(۱۷۵۸ دریافت)
|