آ
-
آذرنگ، سیده فاطمه
بهبود امنیت یک ارتباط بیسیم مبتنی بر مخابرهی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
-
آقایی، محمّدرضا
بررسی عملکرد سامانههای ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
-
آینه بند، مقداد
ارائهی مدلی جهت بررسی امکان استفاده از شبکهی اجتماعی اینترنت اشیاء با استفاده از زیرساختهای موجود شبکههای اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
ا
-
ابراهیمی دیشابی، محمد رضا
یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
-
احتشام راثی، رضا
ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
-
ایرجی مقدم، محمدرضا
انتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
-
امامی، حسین
شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
-
امیرخانی، عبدالله
تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربینهای جادهایی مبتنی بر شبکههای عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
ب
-
بازوبند، مریم
ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
-
باقری، مسعود
ارزیابی مدلهای یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
-
باقری، مسعود
تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرمافزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
-
بخشی پور، محمد
شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روشهای یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
-
بخشش، داود
یک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحملپذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
-
بسطامی، اسماعیل
انتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
-
بسطامی، سجاد
الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
-
بیگدلی، حمید
شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
-
بهرامگیری، حسین
ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
پ
-
پهلوسای، بهناز
شبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
-
پور ابراهیمی، علیرضا
مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
ت
-
ترابی پور، طوبی
روشی جهت پیشبینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
-
تقوی، محمد تقی
ارزیابی مدلهای یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
-
تنها، جعفر
مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
-
توحیدی، سمیرا
جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
ث
-
ثنائی، محمد رضا
ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
ج
-
جانقربانی، امین
آزمون دروغسنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
-
جلایی، رضا
کاشف: تشخیصگر دو مرحلهای فایلهای اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
-
جهانشیری، جواد
بررسی و شبیه سازی تاثیر نارسایی سخت افزاری بر امنیت لایه فیزیکی در شبکههای اینترنت اشیاء با حضور تعدادی دلخواه شنودگر [دوره 10، شماره 3، 1401، صفحه 119-126]
-
جوادزاده، محمدعلی
کاشف: تشخیصگر دو مرحلهای فایلهای اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
چ
-
چاروقچی، سارا
یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
-
چمن مطلق، ابوالفضل
بررسی عملکرد سامانههای ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
ح
-
حاجی غلامرضا، مینا
شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
-
حسابی، محسن
یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
-
حسنی، محمد مهدی
ارائهی روشی میانلایهای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکههای بیسیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
-
حسین زاده، مهدی
ارائهی مدلی جهت بررسی امکان استفاده از شبکهی اجتماعی اینترنت اشیاء با استفاده از زیرساختهای موجود شبکههای اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
-
حسن نتاج صلحدار، محمد
بررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
-
حسیننژاد، میهن
یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
خ
-
خالقی بیزکی، حسین
تخمین کور نرخ ارسال سمبل در کانالهای چد مسیرهی فرکانس گزین [دوره 10، شماره 3، 1401، صفحه 59-66]
-
خدابخشی، محمدباقر
آزمون دروغسنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
-
خدادادی، حمیدرضا
ارزیابی عملکرد روشهای مدولاسیون و کدگذاری تطبیقی در کانالهای مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
-
خدادادی، حمیدرضا
بهبود امنیت در شبکههای مخابرات بیسیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
-
خسروی، مریم
تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
-
خلیلی تیرانداز، امیرحسین
ارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]
د
-
داداش تبار احمدی، کوروش
طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
-
داداش تبار احمدی، کوروش
بهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
-
دادشتبار احمدی، کوروش
تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
-
دی پیر، محمود
یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
-
دولتشاهی، محمدباقر
شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روشهای یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
-
دولتشاهی، محمدباقر
الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
ر
-
رحمتی، وحید
دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حسابهای جعلی و بهبود امنیت شبکههای اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
-
رضوی، سکینه
آزمون دروغسنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
-
رضوان مدنی، محمد
روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریهی بازیها [دوره 10، شماره 1، 1401، صفحه 21-31]
س
-
سیادت، سیده صفیه
روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریهی بازیها [دوره 10، شماره 1، 1401، صفحه 21-31]
-
سیادت، سیده صفیه
دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حسابهای جعلی و بهبود امنیت شبکههای اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
-
سیادت، سیده صفیه
روشی جهت پیشبینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
-
سدیدپور، سعیده سادات
شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
-
سلیمانی مجد، رضا
جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
ش
-
شاه محمدی، غلامرضا
مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
-
شجاعی فرد، محمد حسن
تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربینهای جادهایی مبتنی بر شبکههای عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
-
شیرازی، حسین
تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
-
شیر محمدی، محمد مهدی
خوشه بندی و مسیریابی در شبکه حسگر بیسیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
-
شقاقی، احسان الله
کاشف: تشخیصگر دو مرحلهای فایلهای اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
-
شهید زاده، صابر
تخمین کور نرخ ارسال سمبل در کانالهای چد مسیرهی فرکانس گزین [دوره 10، شماره 3، 1401، صفحه 59-66]
-
شهنوازی، محمدجواد
ارائه روشی جهت افزایش اتکاپذیری حافظهی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
ص
-
صباح، فریده
طراحی مولفه های سیستم اعداد ماندهای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
-
صدیقی، نازیلا
ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
-
صدوق، سیدمحمدسجاد
طراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
-
صمصامی خداداد، فرید
بهبود امنیت یک ارتباط بیسیم مبتنی بر مخابرهی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
ض
-
ضرابی، هومن
ارائهی مدلی جهت بررسی امکان استفاده از شبکهی اجتماعی اینترنت اشیاء با استفاده از زیرساختهای موجود شبکههای اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
ع
-
عباسی، مصطفی
چارچوب ارزشگذاری اقدامات بدافزارها و مقابلهکنندگان با رویکرد تحلیل مبتنی بر نظریهبازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
-
عباسی، مهدی
تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
-
عبداللهی ازگمی، محمد
یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
-
عبدلی، حاتم
تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
-
عسگری طباطبائی، سید محمد جواد
بهبود امنیت یک ارتباط بیسیم مبتنی بر مخابرهی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
-
عشوریان، محسن
شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
-
عمرانی زرندی، آزاده السادات
طراحی مولفه های سیستم اعداد ماندهای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
غ
-
غفاری، محسن
روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریهی بازیها [دوره 10، شماره 1، 1401، صفحه 21-31]
-
غفاری، محمد
تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
-
غیوری ثالث، مجید
چارچوب ارزشگذاری اقدامات بدافزارها و مقابلهکنندگان با رویکرد تحلیل مبتنی بر نظریهبازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
ف
-
فاتحی، محمد
بررسی و شبیه سازی تاثیر نارسایی سخت افزاری بر امنیت لایه فیزیکی در شبکههای اینترنت اشیاء با حضور تعدادی دلخواه شنودگر [دوره 10، شماره 3، 1401، صفحه 119-126]
-
فتاح الحسینی، سید حسین
ارزیابی عملکرد روشهای مدولاسیون و کدگذاری تطبیقی در کانالهای مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
-
فرشی، محمد
یک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحملپذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
-
فروزش، مسلم
بهبود امنیت یک ارتباط بیسیم مبتنی بر مخابرهی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
-
فلسفی، سپهدار
بهبود امنیت در شبکههای مخابرات بیسیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
-
فولادیان، مجید
بررسی عملکرد سامانههای ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
ق
-
قزوینی، مهدیه
ارائه روشی جهت افزایش اتکاپذیری حافظهی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
-
قوامی، بهنام
ارائه روشی جهت افزایش اتکاپذیری حافظهی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
ک
-
کیایی، علی اکبر
بهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
-
کاظمی، عادل
شبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
-
کریمی، علی
انتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
-
کیوانراد، محمدعلی
شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
-
کوهستانی، علی
ارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]
گ
-
گیاهبان، محمد امین
تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربینهای جادهایی مبتنی بر شبکههای عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
-
گرگین، سعید
ارائهی مدلی جهت بررسی امکان استفاده از شبکهی اجتماعی اینترنت اشیاء با استفاده از زیرساختهای موجود شبکههای اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
-
گلستانی، علی
ارزیابی عملکرد روشهای مدولاسیون و کدگذاری تطبیقی در کانالهای مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
م
-
مجیدیان، سیده زهره
خوشه بندی و مسیریابی در شبکه حسگر بیسیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
-
مجیدیان، سیده زهره
کاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
-
محمدی، سید محمدرضا
شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
-
محمدی، محمود
طراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
-
محمدزاده، محمدرضا
شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
-
محمودبابویی، محمد
طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
-
مشهدی، سمانه
یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
-
مظلوم، جلیل
شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
-
مقاله، محمد
تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرمافزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
-
مهاجران، سید علی
بررسی و شبیه سازی تاثیر نارسایی سخت افزاری بر امنیت لایه فیزیکی در شبکههای اینترنت اشیاء با حضور تعدادی دلخواه شنودگر [دوره 10، شماره 3، 1401، صفحه 119-126]
-
موسوی، سید محمدرضا
دستهبندی دادگان سونار با استفاده از شبکههای عصبی تعلیم یافته با الگوریتمهای سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
-
موسوی، سید محمدرضا
جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
-
موسوی پور، سید فرید
دستهبندی دادگان سونار با استفاده از شبکههای عصبی تعلیم یافته با الگوریتمهای سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
ن
-
نیایی، محمود
مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
-
ناصحی، مجتبی
شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
-
نامداری، فرهاد
شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روشهای یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
-
نورانی، سیده فاطمه
دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حسابهای جعلی و بهبود امنیت شبکههای اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
ه
-
هاشمی گلپایگانی، سید علیرضا
تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
-
همّتیار، علی محمّدافشین
بررسی عملکرد سامانههای ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد