|
 |
|
 |
مروری بر حملات مکعبی، خطای تفاضلی و ساختارهای خطی بر روی تابع کچک(SHA-3) |
ص. ۱۴-۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
معصومه صفخانی* ، محمد امین ارغوانی  |
|
چکیده
(۵۵۵۸ مشاهده) |
متن کامل (PDF)
(۱۲۱۸ دریافت)
|
 |
بررسی روند تکاملی حریم خصوصی و امنیت در سامانههای مدیریت هویت |
ص. ۳۴-۱۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمد خدیوی کاشانی*، محمد علی دوستاری |
|
چکیده
(۴۸۶۶ مشاهده) |
متن کامل (PDF)
(۱۳۳۱ دریافت)
|
 |
مروری بر عملیات جمینگ در شبکههای هوشمند |
ص. ۴۸-۳۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمد رضا گوهره یی*  |
|
چکیده
(۴۵۷۱ مشاهده) |
متن کامل (PDF)
(۱۲۱۰ دریافت)
|
 |
مروری بر روشهای حفظ حریم خصوصی در انتشار دادهها |
ص. ۶۲-۴۹ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مهدی صادق پور ، رضا ابراهیمی آتانی*  |
|
چکیده
(۵۸۲۱ مشاهده) |
متن کامل (PDF)
(۱۴۳۹ دریافت)
|
 |
مروری بر نهاننگاری تصویر مبتنی بر مخفیسازی در کمارزشترین بیت و دستهبندی پیکسل و ارائه روشی جدید در این حوزه |
ص. ۷۱-۶۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
منصور فاتح* ، سمیرا رجبلو ، الهه علی پور  |
|
چکیده
(۴۴۴۸ مشاهده) |
متن کامل (PDF)
(۱۱۱۶ دریافت)
|
 |
بررسی روشهای حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالشهای موجود |
ص. ۸۵-۷۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
شادیه عزیزی ، مائده عاشوری تلوکی* ، حمید ملا  |
|
چکیده
(۴۲۹۸ مشاهده) |
متن کامل (PDF)
(۱۱۷۳ دریافت)
|