تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی

دوره 4، شماره 1، اردیبهشت 1395، صفحه 35-50

مسعود زینی پور؛ سعید پارسا


رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی

دوره 6، شماره 3، آذر 1397، صفحه 35-44

سید هاتف حسینیان برزی؛ حسین ملکی


رمزنگاری چند تصویری بوسیله شبکه‌های تصادفی

دوره 5، شماره 2، شهریور 1396، صفحه 37-46

جواد وحیدی؛ روزبه متولی


ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم

دوره 5، شماره 3، آبان 1396، صفحه 39-51

منصور داودی منفرد؛ سجاد قبادی بابی؛ اسماعیل دلفراز پهلوانلو؛ مهتاب ماسوری


یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده

دوره 2، شماره 4، بهمن 1393، صفحه 41-54

سید کامیار ایزدی؛ مجتبی رفیعی کرکوندی؛ ابوالفضل خوش صفت


ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی

دوره 5، شماره 4، اسفند 1396، صفحه 43-53

علی نورآذر؛ زین العابدین نوروزی؛ مهدی میر


روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT

دوره 4، شماره 4، اسفند 1395، صفحه 47-62

محمدرضا ظل انوار؛ حسین قانعی یخدان؛ علی محمد لطیف


ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC

دوره 2، شماره 4، بهمن 1393، صفحه 55-63

میثم بیات؛ محمد حسین مدنی؛ سید محمدجواد رضوی


شکل‌دهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه‌ ورود سیگنال اخلال ‏

دوره 7، شماره 3، آبان 1398، صفحه 27-36

سید مهدی حسینی اندارگلی؛ حبیب اله ذبیحی


مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی

دوره 6، شماره 2، مرداد 1397، صفحه 29-38

وحید حسین نژاد؛ علی اصغرپور حاجی کاظم


افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها

دوره 7، شماره 2، تیر 1398، صفحه 33-39

یعقوب خراسانی؛ جلیل مظلوم؛ محمد شایسته فرد


توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات

دوره 8، شماره 2، شهریور 1399، صفحه 35-49

نرگس کاظم پور؛ مهتاب میرمحسنی؛ محمدرضا عارف