|
 |
|
 |
بررسی چالشهای امنیتی و چگونگی مقابله با آنها در شبکه های نرم افزار محور |
ص. ۲۰-۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمود دی پیر* ، مژگان قصابی  |
|
چکیده
(۸۱۷۲ مشاهده) |
متن کامل (PDF)
(۳۳۶۶ دریافت)
|
 |
استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی |
ص. ۳۲-۲۱ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علی هادی پور* ، سید مهدی سجادیه ، راحله مرادعفیفی  |
|
چکیده
(۴۹۵۸ مشاهده) |
متن کامل (PDF)
(۱۱۲۱ دریافت)
|
 |
خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید |
ص. ۴۴-۳۳ |
|
زینب محمدی ، نیما جعفری نویمی پور*  |
|
چکیده
(۴۴۲۷ مشاهده) |
متن کامل (PDF)
(۱۰۳۱ دریافت)
|
 |
ارزیابی عملکرد الگوریتمهای شبه بیولوژیکی جهت حل مساله کوله پشتی در قالب تابع هدف مینیمم سازی شده |
ص. ۵۲-۴۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مهتاب روزبهانی* ، میثم مرادی ، پروانه منصوری  |
|
چکیده
(۴۴۴۶ مشاهده) |
متن کامل (PDF)
(۱۱۹۵ دریافت)
|
 |
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیطهای ابری |
ص. ۷۲-۵۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سعید رضایی* ، محمد علی دوستاری ، مجید بیات  |
|
چکیده
(۶۴۰۸ مشاهده) |
متن کامل (PDF)
(۱۹۰۱ دریافت)
|
 |
تشخیص حملات سیبیل در شبکه های حسگربیسیم با رویکرد مدیریت اعتماد |
ص. ۸۳-۷۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سیدمحمد طباطبائی پارسا* ، حسن شاکری  |
|
چکیده
(۶۴۱۸ مشاهده) |
متن کامل (PDF)
(۱۸۷۹ دریافت)
|