|
 |
|
 |
مروری بر حملات مکعبی، خطای تفاضلی و ساختارهای خطی بر روی تابع کچک(SHA-3) |
ص. ۱۴-۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
معصومه صفخانی* ، محمد امین ارغوانی  |
|
چکیده
(۵۳۶۱ مشاهده) |
متن کامل (PDF)
(۱۱۴۶ دریافت)
|
 |
بررسی روند تکاملی حریم خصوصی و امنیت در سامانههای مدیریت هویت |
ص. ۳۴-۱۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمد خدیوی کاشانی*، محمد علی دوستاری |
|
چکیده
(۴۶۹۳ مشاهده) |
متن کامل (PDF)
(۱۲۷۰ دریافت)
|
 |
مروری بر عملیات جمینگ در شبکههای هوشمند |
ص. ۴۸-۳۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمد رضا گوهره یی*  |
|
چکیده
(۴۳۷۹ مشاهده) |
متن کامل (PDF)
(۱۱۴۳ دریافت)
|
 |
مروری بر روشهای حفظ حریم خصوصی در انتشار دادهها |
ص. ۶۲-۴۹ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مهدی صادق پور ، رضا ابراهیمی آتانی*  |
|
چکیده
(۵۵۸۸ مشاهده) |
متن کامل (PDF)
(۱۳۷۸ دریافت)
|
 |
مروری بر نهاننگاری تصویر مبتنی بر مخفیسازی در کمارزشترین بیت و دستهبندی پیکسل و ارائه روشی جدید در این حوزه |
ص. ۷۱-۶۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
منصور فاتح* ، سمیرا رجبلو ، الهه علی پور  |
|
چکیده
(۴۲۹۳ مشاهده) |
متن کامل (PDF)
(۱۰۱۷ دریافت)
|
 |
بررسی روشهای حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالشهای موجود |
ص. ۸۵-۷۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
شادیه عزیزی ، مائده عاشوری تلوکی* ، حمید ملا  |
|
چکیده
(۴۱۱۹ مشاهده) |
متن کامل (PDF)
(۱۱۰۳ دریافت)
|