|
 |
|
 |
مروری بر حملات مکعبی، خطای تفاضلی و ساختارهای خطی بر روی تابع کچک(SHA-3) |
ص. ۱۴-۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
معصومه صفخانی* ، محمد امین ارغوانی  |
|
چکیده
(۵۵۱۵ مشاهده) |
متن کامل (PDF)
(۱۲۰۶ دریافت)
|
 |
بررسی روند تکاملی حریم خصوصی و امنیت در سامانههای مدیریت هویت |
ص. ۳۴-۱۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمد خدیوی کاشانی*، محمد علی دوستاری |
|
چکیده
(۴۸۳۱ مشاهده) |
متن کامل (PDF)
(۱۳۲۱ دریافت)
|
 |
مروری بر عملیات جمینگ در شبکههای هوشمند |
ص. ۴۸-۳۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمد رضا گوهره یی*  |
|
چکیده
(۴۵۳۹ مشاهده) |
متن کامل (PDF)
(۱۲۰۰ دریافت)
|
 |
مروری بر روشهای حفظ حریم خصوصی در انتشار دادهها |
ص. ۶۲-۴۹ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مهدی صادق پور ، رضا ابراهیمی آتانی*  |
|
چکیده
(۵۷۷۹ مشاهده) |
متن کامل (PDF)
(۱۴۳۰ دریافت)
|
 |
مروری بر نهاننگاری تصویر مبتنی بر مخفیسازی در کمارزشترین بیت و دستهبندی پیکسل و ارائه روشی جدید در این حوزه |
ص. ۷۱-۶۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
منصور فاتح* ، سمیرا رجبلو ، الهه علی پور  |
|
چکیده
(۴۴۱۶ مشاهده) |
متن کامل (PDF)
(۱۱۰۶ دریافت)
|
 |
بررسی روشهای حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالشهای موجود |
ص. ۸۵-۷۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
شادیه عزیزی ، مائده عاشوری تلوکی* ، حمید ملا  |
|
چکیده
(۴۲۵۶ مشاهده) |
متن کامل (PDF)
(۱۱۶۳ دریافت)
|