|
 |
مروری بر پیادهسازیهای سختافزاری سبکوزن رمز AES
|
ص. ۲۰-۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محسن جهانبانی* ، نصور باقری ، زینالعابدین نوروزی  |
|
چکیده
(۳۷۶۵ مشاهده) |
متن کامل (PDF)
(۱۰۷۲ دریافت)
|
 |
بررسی انتخابات الکترونیکی مبتنی بر رمزنگاری همریخت |
ص. ۳۶-۲۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سجاد رضایی ادریانی* ، سید مهدی سجادیه ، علی زاغیان  |
|
چکیده
(۴۵۵۲ مشاهده) |
متن کامل (PDF)
(۱۲۶۵ دریافت)
|
 |
رویکرد جدید برای تشخیص حملات سیبیل غیرمستقیم در شبکههای حسگر بیسیم مبتنی بر اعتماد آگاه از اطمینان با درنظرگرفتن عامل زمان |
ص. ۵۰-۳۷ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سیدمحمد طباطبائی پارسا* ، حسن شاکری  |
|
چکیده
(۴۴۵۶ مشاهده) |
متن کامل (PDF)
(۱۰۲۶ دریافت)
|
 |
مروری بر حملههای انگشتنگاری تارنما |
ص. ۶۴-۵۱ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مریم طائبی ، علی بهلولی* ، مرجان کائدی  |
|
چکیده
(۴۰۴۳ مشاهده) |
متن کامل (PDF)
(۱۱۷۵ دریافت)
|
 |
مدیریت ریسک در سامانه جویشگرهای بومی |
ص. ۸۴-۶۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مهسا امیدوار* ، نسرین تاج نیشابوری ، حسن کوشککی ، شقایق نادری  |
|
چکیده
(۴۲۱۳ مشاهده) |
متن کامل (PDF)
(۱۱۸۰ دریافت)
|
 |
مروری بر امنیت حریم خصوصی در شبکههای اجتماعی برخط |
ص. ۱۰۲-۸۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
کمالالدین قضاوتی قضاوتی* ، علیرضا نوروزی  |
|
چکیده
(۴۲۳۶ مشاهده) |
متن کامل (PDF)
(۱۱۷۵ دریافت)
|