|
 |
|
 |
کاربرد ابر منحنیهای بیضوی در رمزنگاری |
ص. ۱۱-۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
رضا علیمرادی*  |
|
چکیده
(۶۵۰۴ مشاهده) |
متن کامل (PDF)
(۱۶۰۸ دریافت)
|
 |
امنیت و حریم خصوصی در اینترنت اشیاء |
ص. ۳۵-۱۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
حمیدرضا ارکیان*، عاطفه پورخلیلی، حمیدرضا خوش اخلاق |
|
چکیده
(۱۱۱۸۷ مشاهده) |
متن کامل (PDF)
(۵۲۸۴ دریافت)
|
 |
امنیت دگرسپاری در شبکههای LTE |
ص. ۵۱-۳۷ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
معصومه صفاخیل*، علی پاینده |
|
چکیده
(۴۷۸۱ مشاهده) |
متن کامل (PDF)
(۱۵۵۸ دریافت)
|
 |
ارائه روشی برای محاسبه اعتماد در شبکه های اجتماعی براساس کیفیت خدمت و سوابق تماس |
ص. ۶۶-۵۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
پرینا علامیر، نیما جعفری نویمی پور* |
|
چکیده
(۷۰۲۳ مشاهده) |
متن کامل (PDF)
(۲۱۴۴ دریافت)
|
 |
مروری بر حملات و پیاده سازی نرم افزاری الگوریتمهای رمزنگاری توام با احراز اصالت مسابقه CAESAR |
ص. ۸۶-۶۷ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محسن رضایی* ، رضا ابراهیمی آتانی  |
|
چکیده
(۶۱۶۰ مشاهده) |
متن کامل (PDF)
(۱۸۱۱ دریافت)
|
 |
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ |
ص. ۱۰۱-۸۷ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
منصور اسماعیل پور* ، مینا فیلی  |
|
چکیده
(۵۸۸۷ مشاهده) |
متن کامل (PDF)
(۱۴۹۷ دریافت)
|