|
 |
|
 |
کاربرد ابر منحنیهای بیضوی در رمزنگاری |
ص. ۱۱-۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
رضا علیمرادی*  |
|
چکیده
(۶۶۵۵ مشاهده) |
متن کامل (PDF)
(۱۶۷۴ دریافت)
|
 |
امنیت و حریم خصوصی در اینترنت اشیاء |
ص. ۳۵-۱۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
حمیدرضا ارکیان*، عاطفه پورخلیلی، حمیدرضا خوش اخلاق |
|
چکیده
(۱۱۳۶۶ مشاهده) |
متن کامل (PDF)
(۵۳۳۳ دریافت)
|
 |
امنیت دگرسپاری در شبکههای LTE |
ص. ۵۱-۳۷ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
معصومه صفاخیل*، علی پاینده |
|
چکیده
(۴۹۱۶ مشاهده) |
متن کامل (PDF)
(۱۶۰۰ دریافت)
|
 |
ارائه روشی برای محاسبه اعتماد در شبکه های اجتماعی براساس کیفیت خدمت و سوابق تماس |
ص. ۶۶-۵۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
پرینا علامیر، نیما جعفری نویمی پور* |
|
چکیده
(۷۱۴۲ مشاهده) |
متن کامل (PDF)
(۲۲۰۶ دریافت)
|
 |
مروری بر حملات و پیاده سازی نرم افزاری الگوریتمهای رمزنگاری توام با احراز اصالت مسابقه CAESAR |
ص. ۸۶-۶۷ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محسن رضایی* ، رضا ابراهیمی آتانی  |
|
چکیده
(۶۳۲۷ مشاهده) |
متن کامل (PDF)
(۱۸۷۷ دریافت)
|
 |
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ |
ص. ۱۰۱-۸۷ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
منصور اسماعیل پور* ، مینا فیلی  |
|
چکیده
(۶۰۵۲ مشاهده) |
متن کامل (PDF)
(۱۵۵۷ دریافت)
|