ا
-
ابراهیمی آتانی، رضا
طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
-
ابراهیمی آتانی، رضا
بهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
-
اخلاقی، سروش
ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
-
ادیب نیا، فضل الله
روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
-
ایزدی، سید کامیار
یک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
-
اصغرپور سالکویه، مصطفی
بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
-
اکبریان، حسن
الگوریتم نهاننگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393، صفحه 77-83]
-
امین، احمدرضا
یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سختافزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 2، شماره 2، 1393]
ب
-
بیات، میثم
ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
-
باقری، کریم
تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 2، شماره 2، 1393]
-
براری، مرتضی
ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
-
بیرامی، بهمن
تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 2، شماره 1، 1393]
-
بهرامیان، محسن
ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
-
بهشتی آتشگاه، محمد
یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
پ
-
پارسا، سعید
ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
-
پاینده، علی
تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 2، شماره 1، 1393]
-
پوروهاب، مهران
بهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
ت
-
تجلی پور، بهاره
تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
ج
-
جواهری، دانیال
ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
چ
-
چمن مطلق، ابوالفضل
شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینکهای امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
ح
-
حسینی، سید نصرالله
تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
-
حسین زاده، نیما
ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 2، شماره 1، 1393]
-
حسنی کرباسی، امیر
طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
خ
-
خوش صفت، ابوالفضل
یک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
د
-
داداش تبار احمدی، کوروش
ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
-
دستجانی فراهانی، محمدرضا
تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 2، شماره 1، 1393]
-
دهقانی، مهدی
شبیهسازی و ارزیابی تاثیر نویزهای لغزش زمانی و گمشدن بسته بر کارایی کانال زمانبندیدار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
-
دهقانی، مهدی
تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 2، شماره 1، 1393]
ر
-
رشیدی، علی جبار
ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
-
رضایتی، محمدهادی
یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سختافزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 2، شماره 2، 1393]
-
رضائی، محمدجواد
ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 2، شماره 1، 1393]
-
رضوی، سید محمدجواد
ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
-
رفیعی کرکوندی، مجتبی
یک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
س
-
ساداتی، سعیده
طرح ریزی مشارکتی بر خط در محیطهای پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
-
ساریجلو، محمد
بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
-
سپهریان، زهرا
روشی جدید در خلاصهسازی متون فارسی بر اساس عبارت پرسوجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
-
سدیدپور، سعیده سادات
روشی جدید در خلاصهسازی متون فارسی بر اساس عبارت پرسوجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
-
سعادتی، مجتبی
شبیهسازی و ارزیابی تاثیر نویزهای لغزش زمانی و گمشدن بسته بر کارایی کانال زمانبندیدار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
ش
-
شیرازی، حسین
ارائه یکروشجدید برای شناساییبدافزارها در سطحمجازیساز در ماشینهایمجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
-
شیرازی، حسین
روشی جدید در خلاصهسازی متون فارسی بر اساس عبارت پرسوجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
ص
-
صادقی یخدانی، مائده
روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
-
صالح اصفهانی، محمود
شبیهسازی و ارزیابی تاثیر نویزهای لغزش زمانی و گمشدن بسته بر کارایی کانال زمانبندیدار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
-
صالح اصفهانی، محمود
تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 2، شماره 1، 1393]
-
صرام، مهدی آقا
روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
-
صفایی، علی اصغر
تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
-
صمصامی، فرید
آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]
-
صمصامی خداداد، فرشید
تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
ع
-
عارف، محمدرضا
یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
-
عبدالملکی، بهزاد
تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 2، شماره 2، 1393]
-
علیدوست نیا، مهران
طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
-
علی کیاامیری، سید رامین
ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 2، شماره 1، 1393]
-
علوی، سید محمد
تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 2، شماره 2، 1393]
غ
-
غلامی، مهدی
تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
ف
-
فرشچی، سیدمحمدرضا
ارائه یکروشجدید برای شناساییبدافزارها در سطحمجازیساز در ماشینهایمجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
-
فیضی، مجید
شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینکهای امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
ق
-
قربانی، کرامت
تشخیص کور سیستم هایOFDM شبکه های باندوسیع ماهواره ای [دوره 2، شماره 2، 1393]
-
قسمتی، سیمین
مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسبگذاری محتوا [دوره 2، شماره 2، 1393، صفحه 53-62]
ک
-
کبیری، رحمان
بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
-
کرمانی، علی
بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
گ
-
گردشی، محمود
یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
م
-
محمدی، سارا
تحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند [دوره 2، شماره 2، 1393]
-
مدنی، محمد حسین
ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
-
معصومی، مسعود
تحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند [دوره 2، شماره 2، 1393]
-
معصومی، مسعود
یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سختافزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 2، شماره 2، 1393]
-
ملازاده گل محله، مهدی
ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
-
مهاجری، جواد
تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 2، شماره 1، 1393]
-
موسوی، سید محمد رضا
ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 2، شماره 1، 1393]
-
مومنی، حامد
یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سختافزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 2، شماره 2، 1393]
-
مومنی ازندریانی، امیرحسین
طرح ریزی مشارکتی بر خط در محیطهای پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
ن
-
نظری، محمد
تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
-
نقیان فشارکی، مهدی
طرح ریزی مشارکتی بر خط در محیطهای پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
-
نقوی، مهدی
تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
-
نوشی فرد، تقی
تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد