کشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده

دوره 7، شماره 3، آبان 1398، صفحه 121-129

وحیده امانی پور؛ شاهرخ قایم مقامی


الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور

دوره 7، شماره 2، تیر 1398، صفحه 133-155

مهدی ملازاده گل‌محله؛ حمیدرضا لشکریان؛ حمیدرضا شیخ محمدی؛ کمال میرزایی


ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل

دوره 6، شماره 2، مرداد 1397، صفحه 135-146

سید محمدرضا موسوی میرکلائی؛ مسعود کاوه


ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال

دوره 8، شماره 4، دی 1399، صفحه 139-152

جواد چهارلنگ؛ محمد مصلح؛ سعید رسولی هیکل آباد


تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی

دوره 6، شماره 3، آذر 1397، صفحه 141-151

کوروش داداش تبار احمدی؛ مرجان خیرخواه؛ علی جبار رشیدی


یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی

دوره 8، شماره 1، خرداد 1399، صفحه 147-167

محمد حسن کاظمی؛ مجید بیات؛ نگین حامیان؛ زهرا هاتفی؛ مرتضی پورنقی


بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه

دوره 9، شماره 4، اسفند 1400، صفحه 147-158

هوشیار محمدی تلوار؛ سیدحمید حاج سیدجوادی؛ حمیدرضا نویدی؛ افشین رضاخانی


طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه‌بندی کلمات

دوره 8، شماره 3، آبان 1399، صفحه 151-165

یحیی دهقانیان؛ مجید غیوری ثالث؛ علیرضا رحیمی


توابع کاردینال هرمیت و کاربرد آن‌ها در حل مسأله کنترل بهینه کسری تأخیری

دوره 8، شماره 4، دی 1399، صفحه 153-160

فائزه سادات یوسفی؛ یدالله اردوخانی


گراف‌های دوری صحیح چندبخشی

دوره 8، شماره 3، آبان 1399، صفحه 167-170

غلامرضا صفاکیش همدانی؛ ژیلا عباسی


ارائه الگوریتم بهبود مقیاس‌پذیری کنترل‌کننده‌های توزیع شده شبکه نرم افزارمحور

دوره 9، شماره 1، اردیبهشت 1400، صفحه 175-183

علی ناصری؛ محمدرضا مهرپویا؛ سیدمرتضی بنی هاشمی


ردیابی بی درنگ همبندگرای اشیاء میکروسکوپی

دوره 9، شماره 3، آذر 1400، صفحه 1-20

امین اله مه آبادی


بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف

دوره 10، شماره 2، مهر 1401، صفحه 1-10

محمّدرضا آقایی؛ علی محمّدافشین همّت‌یار؛ ابوالفضل چمن مطلق؛ مجید فولادیان


روش طبقه‌بندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق

دوره 11، شماره 1، خرداد 1402، صفحه 1-13

اسماعیل بسطامی؛ هادی سلطانی زاده؛ محمد رحمانی منش؛ پرویز کشاورزی