|
 |
|
 |
مروری بر حملات مکعبی، خطای تفاضلی و ساختارهای خطی بر روی تابع کچک(SHA-3) |
ص. ۱۴-۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
معصومه صفخانی* ، محمد امین ارغوانی  |
|
چکیده
(۵۶۷۸ مشاهده) |
متن کامل (PDF)
(۱۲۴۹ دریافت)
|
 |
بررسی روند تکاملی حریم خصوصی و امنیت در سامانههای مدیریت هویت |
ص. ۳۴-۱۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمد خدیوی کاشانی*، محمد علی دوستاری |
|
چکیده
(۴۹۶۵ مشاهده) |
متن کامل (PDF)
(۱۳۶۳ دریافت)
|
 |
مروری بر عملیات جمینگ در شبکههای هوشمند |
ص. ۴۸-۳۵ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمد رضا گوهره یی*  |
|
چکیده
(۴۶۷۵ مشاهده) |
متن کامل (PDF)
(۱۲۴۲ دریافت)
|
 |
مروری بر روشهای حفظ حریم خصوصی در انتشار دادهها |
ص. ۶۲-۴۹ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مهدی صادق پور ، رضا ابراهیمی آتانی*  |
|
چکیده
(۵۹۳۶ مشاهده) |
متن کامل (PDF)
(۱۴۷۶ دریافت)
|
 |
مروری بر نهاننگاری تصویر مبتنی بر مخفیسازی در کمارزشترین بیت و دستهبندی پیکسل و ارائه روشی جدید در این حوزه |
ص. ۷۱-۶۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
منصور فاتح* ، سمیرا رجبلو ، الهه علی پور  |
|
چکیده
(۴۵۵۵ مشاهده) |
متن کامل (PDF)
(۱۱۵۶ دریافت)
|
 |
بررسی روشهای حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالشهای موجود |
ص. ۸۵-۷۳ |
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
شادیه عزیزی ، مائده عاشوری تلوکی* ، حمید ملا  |
|
چکیده
(۴۴۱۵ مشاهده) |
متن کامل (PDF)
(۱۲۰۰ دریافت)
|