|
 |
مروری بر پیادهسازیهای سختافزاری سبکوزن رمز AES
|
ص. ۲۰-۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محسن جهانبانی* ، نصور باقری ، زینالعابدین نوروزی  |
|
چکیده
(۳۸۵۷ مشاهده) |
متن کامل (PDF)
(۱۱۰۸ دریافت)
|
 |
بررسی انتخابات الکترونیکی مبتنی بر رمزنگاری همریخت |
ص. ۳۶-۲۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سجاد رضایی ادریانی* ، سید مهدی سجادیه ، علی زاغیان  |
|
چکیده
(۴۶۷۶ مشاهده) |
متن کامل (PDF)
(۱۳۰۲ دریافت)
|
 |
رویکرد جدید برای تشخیص حملات سیبیل غیرمستقیم در شبکههای حسگر بیسیم مبتنی بر اعتماد آگاه از اطمینان با درنظرگرفتن عامل زمان |
ص. ۵۰-۳۷ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سیدمحمد طباطبائی پارسا* ، حسن شاکری  |
|
چکیده
(۴۵۸۳ مشاهده) |
متن کامل (PDF)
(۱۰۶۴ دریافت)
|
 |
مروری بر حملههای انگشتنگاری تارنما |
ص. ۶۴-۵۱ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مریم طائبی ، علی بهلولی* ، مرجان کائدی  |
|
چکیده
(۴۱۴۵ مشاهده) |
متن کامل (PDF)
(۱۲۱۲ دریافت)
|
 |
مدیریت ریسک در سامانه جویشگرهای بومی |
ص. ۸۴-۶۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مهسا امیدوار* ، نسرین تاج نیشابوری ، حسن کوشککی ، شقایق نادری  |
|
چکیده
(۴۳۲۲ مشاهده) |
متن کامل (PDF)
(۱۲۱۴ دریافت)
|
 |
مروری بر امنیت حریم خصوصی در شبکههای اجتماعی برخط |
ص. ۱۰۲-۸۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
کمالالدین قضاوتی قضاوتی* ، علیرضا نوروزی  |
|
چکیده
(۴۳۷۰ مشاهده) |
متن کامل (PDF)
(۱۲۱۳ دریافت)
|