آ
-
آقاییخیرابادی، معصومه
رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
ا
-
احمدیان یزدی، حامد
تخمین کور انحراف فرکانسی با استفاده از الگوریتمهای وفقی در سیستمهای OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
-
اعتضادی فر، پوریا
افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
-
امیرخانی، زهرا
افزایش دقت مکانیابی در سیستمهای مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
ب
-
باقری، کریم
ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
-
باقری، مسعود
طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
-
برمشوری، مصطفی
یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکههای اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
پ
-
پاکروان، محمدرضا
مقایسه و بهبود پیادهسازی الگوریتمهای کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
-
پورنقی، سید مرتضی
یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکههای اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
ت
-
ترابیان، امید
تخمین کور انحراف فرکانسی با استفاده از الگوریتمهای وفقی در سیستمهای OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
-
تیمورپور، بابک
ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
ج
-
جمالی فرد، امینه
امنیت برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
ح
-
حبیبی بسطامی، علی
افزایش امنیت در ارتباطات شبکههای مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
-
حسنی آهنگر، محمدرضا
ارائه یک مدل کنترل دسترسی به دادههای حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
خ
-
خیری، علی
طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
د
-
داداش تبار احمدی، کوروش
تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]
ر
-
رحیمی، سعید
ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
-
رییس دانایی، میثم
بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394، صفحه 23-41]
-
رشیدی، علی جبار
تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]
س
-
سدید پور، سعیده سادات
افزایش دقت مکانیابی در سیستمهای مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
ش
-
شیخ، فرشته
یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
-
شخم زن، زهرا
مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394، صفحه 11-22]
-
شیرازی، حسین
رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
-
شیرازی، حسین
امنیت برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
-
شفیعی، ابراهیم
تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
ص
-
صابری، محسن
تشخیص باتنت برای شبکههای نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]
-
صالح اصفهانی، محمود
ارائه یک مدل کنترل دسترسی به دادههای حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
-
صدوقی، علیرضا
ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]
-
صمصامی خداداد، فرید
تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]
ع
-
عبدالرزاق نژاد، مجید
شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیبدار [دوره 3، شماره 1، 1394، صفحه 29-39]
-
عبدالملکی، بهزاد
ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
-
عزمی، رضا
تشخیص باتنت برای شبکههای نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]
ف
-
فرسی، حسن
افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
-
فرشچی، سیدمحمدرضا
رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
ق
-
قلی نژاد، مریم
تشخیص باتنت برای شبکههای نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]
ک
-
کاکایی، حمیدرضا
ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
-
کریمی، علی
ارائه یک مدل کنترل دسترسی به دادههای حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
گ
-
گردشی، محمود
یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکههای اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
-
گلستانی، علی
افزایش امنیت در ارتباطات شبکههای مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
-
گلستانی، علی
تخمین کور انحراف فرکانسی با استفاده از الگوریتمهای وفقی در سیستمهای OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
ل
-
لنگری، نفیسه
شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیبدار [دوره 3، شماره 1، 1394، صفحه 29-39]
م
-
مجیدی، محمد حسن
یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
-
محامدپور، کمال
افزایش امنیت در ارتباطات شبکههای مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
-
محامدپور، کمال
تخمین کور انحراف فرکانسی با استفاده از الگوریتمهای وفقی در سیستمهای OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
-
محمدی، علی
پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
-
مدیری، ناصر
پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
-
مدنی، محمد حسین
افزایش دقت مکانیابی در سیستمهای مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
-
مردانی شهر بابک، محمد
ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
-
میرقدری، عبدالرسول
ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
-
میرقدری، عبدالرسول
یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
-
معاضدی، مریم
تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
-
معینی جهرمی، محمد
بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
-
ملازاده، مهدی
ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
-
موسوی، سید محمد رضا
تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
-
موسوی، سید محمد رضا
مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394، صفحه 11-22]
-
مومنی ازندریانی، امیرحسین
افزایش دقت مکانیابی در سیستمهای مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
ن
-
ناصری، علی
افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
ه
-
هادی، محمد
مقایسه و بهبود پیادهسازی الگوریتمهای کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
-
هادی، محمد
بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
ی
-
یحیی آبادی، مصطفی
ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد