|
 |
|
 |
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات |
ص. ۱۴-۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سونیا نادری* ، محمدرضا جوان  |
|
چکیده
(۵۸۸۳ مشاهده) |
متن کامل (PDF)
(۱۶۵۳ دریافت)
|
 |
وارسی استحکام سامانههای اعتماد |
ص. ۳۴-۱۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
بهروز ترک لادانی*، امیر جلالی بیدگلی |
|
چکیده
(۵۲۲۷ مشاهده) |
متن کامل (PDF)
(۱۳۴۸ دریافت)
|
 |
بهبود معماری امنیت سرویس های اساسی در محاسبات ابری |
ص. ۴۹-۳۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمود دی پیر*، رحیم یزدانی |
|
چکیده
(۶۴۵۸ مشاهده) |
متن کامل (PDF)
(۱۸۴۸ دریافت)
|
 |
ارائهی یک روش مبتنی بر ماشینهای بردار پشتیبان برای تشخیص نفوذ به شبکههای کامپیوتری |
ص. ۶۴-۵۱ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
نرگس صالح پور* ، محمد نظری فرخی ، ابراهیم نظری فرخی  |
|
چکیده
(۷۲۰۵ مشاهده) |
متن کامل (PDF)
(۲۳۰۸ دریافت)
|
 |
مروری بر آزموننفوذ وب |
ص. ۸۲-۶۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مهین السادات میرجلیلی*، علیرضا نوروزی، میترا علیدوستی |
|
چکیده
(۶۸۲۶ مشاهده) |
متن کامل (PDF)
(۱۷۳۵ دریافت)
|
 |
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID |
ص. ۹۸-۸۳ |
|
نصور باقری ، رضا آقامحمدی*  |
|
چکیده
(۵۹۱۷ مشاهده) |
متن کامل (PDF)
(۱۳۵۴ دریافت)
|