|
 |
مروری بر پیادهسازیهای سختافزاری سبکوزن رمز AES
|
ص. ۲۰-۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محسن جهانبانی* ، نصور باقری ، زینالعابدین نوروزی  |
|
چکیده
(۳۹۹۸ مشاهده) |
متن کامل (PDF)
(۱۱۵۰ دریافت)
|
 |
بررسی انتخابات الکترونیکی مبتنی بر رمزنگاری همریخت |
ص. ۳۶-۲۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سجاد رضایی ادریانی* ، سید مهدی سجادیه ، علی زاغیان  |
|
چکیده
(۴۸۴۱ مشاهده) |
متن کامل (PDF)
(۱۳۴۳ دریافت)
|
 |
رویکرد جدید برای تشخیص حملات سیبیل غیرمستقیم در شبکههای حسگر بیسیم مبتنی بر اعتماد آگاه از اطمینان با درنظرگرفتن عامل زمان |
ص. ۵۰-۳۷ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سیدمحمد طباطبائی پارسا* ، حسن شاکری  |
|
چکیده
(۴۷۳۷ مشاهده) |
متن کامل (PDF)
(۱۱۰۵ دریافت)
|
 |
مروری بر حملههای انگشتنگاری تارنما |
ص. ۶۴-۵۱ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مریم طائبی ، علی بهلولی* ، مرجان کائدی  |
|
چکیده
(۴۳۰۴ مشاهده) |
متن کامل (PDF)
(۱۲۵۲ دریافت)
|
 |
مدیریت ریسک در سامانه جویشگرهای بومی |
ص. ۸۴-۶۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مهسا امیدوار* ، نسرین تاج نیشابوری ، حسن کوشککی ، شقایق نادری  |
|
چکیده
(۴۴۶۵ مشاهده) |
متن کامل (PDF)
(۱۲۵۶ دریافت)
|
 |
مروری بر امنیت حریم خصوصی در شبکههای اجتماعی برخط |
ص. ۱۰۲-۸۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
کمالالدین قضاوتی قضاوتی* ، علیرضا نوروزی  |
|
چکیده
(۴۵۲۸ مشاهده) |
متن کامل (PDF)
(۱۲۵۴ دریافت)
|