آ
-
آزادزاده، وحید
روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
ا
-
احمدی، احمد
ارائه روش حل مسأله نقاط مرزی در نشانگذاری مبتنی بر فاصله در جریان شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
-
اخوت، مجید
طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
-
اسدی وصفی، مهری
ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
-
اسکوئیان، احمد
حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
-
اعرابی، سیدحمیدرضا
ارائه یک رهیافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
-
اکبری، حمید
ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیعشده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
-
امیری، زهرا
روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
ب
-
باقری، نصور
حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
-
بیدختی، امیر
یک طرح تعمیمیافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
-
براری، مرتضی
ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
-
براری، مرتضی
یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
-
براری، مرتضی
یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
-
بهشتی آتشگاه، محمد
یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
پ
-
پارسا، سعید
ارائه یک رهیافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
-
پارسا، سعید
تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
-
پروین، حمید
شناسایی جریانهای ناشناخته مخرب در شبکه با به کارگیری یادگیری جمعی در دادههای نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
-
پورنقی، سیدمرتضی
یک طرح تعمیمیافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
ت
-
تقیپور گرجیکلایی، مهران
طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
-
تقی زاده، رقیه
حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
خ
-
خراشادیزاده، سعید
سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
-
خلیلی تیرانداز، امیرحسین
یک طرح تعمیمیافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
د
-
داودی منفرد، منصور
ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
-
دی پیر، محمود
تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
-
دی پیر، محمود
ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
-
دلفراز پهلوانلو، اسماعیل
ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
-
دهقانی، مهدی
ارائه روش حل مسأله نقاط مرزی در نشانگذاری مبتنی بر فاصله در جریان شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
ر
-
راد، فرهاد
شناسایی جریانهای ناشناخته مخرب در شبکه با به کارگیری یادگیری جمعی در دادههای نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
-
ربانی نژاد، احمد
تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقهبندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
-
رحیمی، سعید
پروتکل جدید رایگیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
-
رحیمی، علیرضا
پروتکل جدید رایگیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
-
رحمانی، مریم
روش راهبردی کنترلی مقابله با خاموشی ریزشبکهها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
-
رستاقی، روح اله
تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
-
رییس دانایی، میثم
اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
-
رضازاده، فرهاد
شناسایی جریانهای ناشناخته مخرب در شبکه با به کارگیری یادگیری جمعی در دادههای نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
-
رضوی، سیدمحمد
طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
س
-
سبزی نژاد، محمد
نهاننگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
-
سبزی نژاد فراش، محمد
تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
-
سید مروستی، فرشته السادات
آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
-
سروقدمقدم، محمدجواد
تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
ش
-
شمع علی زاده، محمدعلی
نهاننگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
-
شهابی، سینا
ارائه روش ترکیبی بهمنظور کشف و اجتناب از حمله سیاهچاله در شبکههای موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
ص
-
صابری، احسان
طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
-
صادقی، ابوالقاسم
ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
-
صالح اصفهانی، محمود
ارائه روش حل مسأله نقاط مرزی در نشانگذاری مبتنی بر فاصله در جریان شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
-
صفخانی، معصومه
تحلیل امنیتی پروتکل بهبودیافته SPRS: یک پروتکل احراز اصالت برای سامانههای RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
-
صفوی همامی، سیدمصطفی
ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیعشده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
ط
-
طاهری، محمد علی
ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
ع
-
عارف، محمدرضا
یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
-
عباس پور کازرونی، ایمان
تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقهبندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
-
علیاننژادی، محمدمهدی
روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
غ
-
غلامی، روح الله
طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
-
غیوری ثالث، مجید
ارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویسدهی توزیعیافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
-
غیوری ثالث، مجید
روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
-
غیوری ثالث، مجید
تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
ف
-
فقیهی، فرامرز
روش راهبردی کنترلی مقابله با خاموشی ریزشبکهها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
ق
-
قاسم زاده، اردشیر
ارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویسدهی توزیعیافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
-
قبادی بابی، سجاد
ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
-
قزوینی، مهدیه
ارائه روش ترکیبی بهمنظور کشف و اجتناب از حمله سیاهچاله در شبکههای موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
-
قصابی، مژگان
ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
ک
-
کاوند، عیسی
طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقیمانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
-
کرمی، محمدرضا
نهاننگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
-
کرمعلی، غلامرضا
طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقیمانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
گ
-
گورانی، محمد
روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
ل
-
لطیف، علی محمد
روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
م
-
ماسوری، مهتاب
ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
-
متولی، روزبه
رمزنگاری چند تصویری بوسیله شبکههای تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
-
مجیدی، محمد حسن
سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
-
محتشمی، غلامرضا
ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
-
میر، مهدی
ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگیهای کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
-
مرتاضی، حامد
تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
-
میرقدری، عبدالرسول
پروتکل جدید رایگیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
-
مسلمی، حسن
تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقهبندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
-
مشایخی، هدی
روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
-
مظفری، بابک
روش راهبردی کنترلی مقابله با خاموشی ریزشبکهها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
-
معصومی، مسعود
طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
-
معصومی، مسعود
طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
-
ملازاده گل محله، مهدی
تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
-
مهدی پور، ابراهیم
ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
-
مهرشاد، ناصر
طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
-
موسوی میرکلایی، سید محمد رضا
آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
-
مومنی، حامد
ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
ن
-
نصیری، مهدی
آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
-
نقوی، مهدی
تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
-
نورآذر، علی
ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگیهای کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
-
نوروزی، زین العابدین
نهاننگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
-
نوروزی، زین العابدین
ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگیهای کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
و
-
وحیدی، جواد
رمزنگاری چند تصویری بوسیله شبکههای تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
-
ولوی، محمدرضا
ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
ه
-
هادیان دهکردی، مسعود
حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد