|
 |
|
 |
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات |
ص. ۱۴-۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سونیا نادری* ، محمدرضا جوان  |
|
چکیده
(۵۹۱۹ مشاهده) |
متن کامل (PDF)
(۱۶۶۴ دریافت)
|
 |
وارسی استحکام سامانههای اعتماد |
ص. ۳۴-۱۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
بهروز ترک لادانی*، امیر جلالی بیدگلی |
|
چکیده
(۵۲۶۲ مشاهده) |
متن کامل (PDF)
(۱۳۶۱ دریافت)
|
 |
بهبود معماری امنیت سرویس های اساسی در محاسبات ابری |
ص. ۴۹-۳۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمود دی پیر*، رحیم یزدانی |
|
چکیده
(۶۴۹۰ مشاهده) |
متن کامل (PDF)
(۱۸۶۱ دریافت)
|
 |
ارائهی یک روش مبتنی بر ماشینهای بردار پشتیبان برای تشخیص نفوذ به شبکههای کامپیوتری |
ص. ۶۴-۵۱ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
نرگس صالح پور* ، محمد نظری فرخی ، ابراهیم نظری فرخی  |
|
چکیده
(۷۲۳۸ مشاهده) |
متن کامل (PDF)
(۲۳۲۸ دریافت)
|
 |
مروری بر آزموننفوذ وب |
ص. ۸۲-۶۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مهین السادات میرجلیلی*، علیرضا نوروزی، میترا علیدوستی |
|
چکیده
(۶۸۵۵ مشاهده) |
متن کامل (PDF)
(۱۷۴۸ دریافت)
|
 |
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID |
ص. ۹۸-۸۳ |
|
نصور باقری ، رضا آقامحمدی*  |
|
چکیده
(۵۹۵۳ مشاهده) |
متن کامل (PDF)
(۱۳۶۱ دریافت)
|