ا
-
احمدیان، مرتضی
تخمین کور تعداد کاربران در شبکههای TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
-
احمدی پری، مهدی
یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکههای میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
-
اخوت، مجید
یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهانشده در گلبرگهای جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
-
ایزدی پور، احمد
مدلسازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
-
اصغرپور حاجی کاظم، علی
مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
-
افیانیان، امیر
پاد- یک الگوریتم جدید برای پراکنش امن دادهها در محیطهای ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
-
اکبری، حمید
تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیعشده [دوره 6، شماره 1، 1397، صفحه 69-86]
-
اکبری، داود
ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرمافزاری با استفاده از الگوریتمهای فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
-
اکرمی راده، علی
مدل تصمیمگیری در یک درگیری سایبری مبتنی بر آسیبپذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
-
امیدوار، روح اله
شناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
-
امیری، روح الله
ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
-
انارفرهاد، میلاد
افزایش دقت ردیابی برداری سامانه موقعیتیاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
ب
-
بایپور، حمیده
طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
-
بازدار، غلامرضا
ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
-
باقری، مسعود
مدل تصمیمگیری در یک درگیری سایبری مبتنی بر آسیبپذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
-
بجانی، صادق
انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبهجلو [دوره 6، شماره 2، 1397، صفحه 49-63]
-
بجانی، صادق
ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرمافزاری با استفاده از الگوریتمهای فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
-
بلوچیان، سعید
مدلسازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
پ
-
پارسا، سعید
مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
-
پارسا، سعید
روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
-
پارسا، سعید
ارائه یک راهکار موثر برای تشخیص بدافزارهای آگاه به محیط مبتنیبر مقایسه تفاوتهای رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
-
پروین، حمید
شناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
-
پروین، حمید
ارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
-
پیمانکار، محبوبه
مدلسازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
-
پورنقی، سید مرتضی
چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
ت
-
تیموری، ابراهیم
بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
-
تیموری، مهدی
تخمین کور تعداد کاربران در شبکههای TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
ج
-
جعفری، مجید
تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
-
جعفرپور، زهرا
ارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
-
جعفری نویمی پور، نیما
روشی ترکیبی بهمنظور شناسایی فراهمکنندگان خدمات ابری قابلاعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکههای عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
-
جمالی اویلق، رسول
ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتمهای تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
چ
-
چراغی چالشتری، عباس
کرانهای جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاسهایی از گرافها [دوره 6، شماره 4، 1397، صفحه 135-142]
-
چمن مطلق، ابوالفضل
طراحی و تحقق یک مدار مقایسهکننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سختافزار [دوره 6، شماره 4، 1397، صفحه 23-32]
ح
-
حاجی محسنی، صادق
راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
-
حیدری، حسن
رنگآمیزی گروندی خود تثبیتکننده با استفاده از نظریه بازیها و یافتار مرتبسازی [دوره 6، شماره 2، 1397، صفحه 39-48]
-
حسینی، سوده
مدلسازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرمافزاری در شبکه بیمقیاس وزندار [دوره 6، شماره 3، 1397، صفحه 131-140]
-
حسینیان برزی، سید هاتف
رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
-
حسنی آهنگر، محمدرضا
ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرمافزاری با استفاده از الگوریتمهای فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
-
حسین نژاد، وحید
مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
خ
-
خانزاده، محمد حسین
ارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
-
خیرخواه، مرجان
تشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
-
خوش روی، هادی
روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
د
-
داداش تبار احمدی، کوروش
تشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
-
دادشتبار احمدی، کوروش
تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
-
دینی، علی
تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
-
دهقان منشادی، علی
یک روش جدید و کارآمد نقابگذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
-
دهقان منشادی، علی
طراحی و تحقق یک مدار مقایسهکننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سختافزار [دوره 6، شماره 4، 1397، صفحه 23-32]
-
دوستاری، محمد علی
راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
ر
-
راد، فرهاد
ارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
-
رییس دانایی، میثم
ارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
-
رشیدی، علی جبار
تشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
-
رشیدی، علیجبار
تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
-
رضایی، وحیده
شناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
-
رنجبر، محمد
مدلسازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
س
-
ساعی مقدم، سبحان
یک روش جدید و کارآمد نقابگذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
-
سبزه پرور، حسین
عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
-
سپه وند، مرتضی
ارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
-
سیدین، سید علیرضا
ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
-
سرکرده یی، ابوالفضل
ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
-
سلیمانی، سودابه
ارزشگذاری بودجه دفاع و حمله در امنیت سایبری پستهای فشارقوی مبتنی بر طبقهبندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
ص
-
صالحی، حمیدرضا
مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
-
صدر، علی
کاهش خطای فریب GPS با استفاده از تخمینگر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
-
صدوق، سیدمحمدسجاد
سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
-
صفوی همامی، سید مصطفی
تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیعشده [دوره 6، شماره 1، 1397، صفحه 69-86]
ط
-
طارمی، سمیرا
راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
-
طالقانی زاده، کبری
یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانههای بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
-
طاهری، سید محمود
رنگآمیزی گروندی خود تثبیتکننده با استفاده از نظریه بازیها و یافتار مرتبسازی [دوره 6، شماره 2، 1397، صفحه 39-48]
-
طباطبائی فیض آباد، سید علی
تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
-
طبقچی میلان، سارا
روشی ترکیبی بهمنظور شناسایی فراهمکنندگان خدمات ابری قابلاعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکههای عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
ع
-
عابدی، علی اصغر
افزایش دقت ردیابی برداری سامانه موقعیتیاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
-
عباسی، مصطفی
ارائه مدل تصمیمیار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیستآهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
-
عباسی، مهدی
انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبهجلو [دوره 6، شماره 2، 1397، صفحه 49-63]
-
عبداللهی ازگمی، محمد
مدلسازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرمافزاری در شبکه بیمقیاس وزندار [دوره 6، شماره 3، 1397، صفحه 131-140]
-
عزیزی، مهدی
پاد- یک الگوریتم جدید برای پراکنش امن دادهها در محیطهای ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
-
علائیان، محمد هادی
مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
غ
-
غروی، ناصرحسین
تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
-
غلامی، محمد
کرانهای جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاسهایی از گرافها [دوره 6، شماره 4، 1397، صفحه 135-142]
-
غلامپور، ایمان
ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
-
غیوری ثالث، مجید
ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
ف
-
فتحی زاده، عباسعلی
تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
-
فرجامی، یعقوب
چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
-
فرداد، نورالله
ارزشگذاری بودجه دفاع و حمله در امنیت سایبری پستهای فشارقوی مبتنی بر طبقهبندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
-
فرزان، علی
ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتمهای تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
-
فرهادی، مجید
عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
-
فرهادی، مجید
طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
-
فروغی، محمود
مدل تصمیمگیری در یک درگیری سایبری مبتنی بر آسیبپذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
-
فقیهی، فرامرز
ارزشگذاری بودجه دفاع و حمله در امنیت سایبری پستهای فشارقوی مبتنی بر طبقهبندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
ق
-
قاسمی، سیروس
ارائه یک راهکار موثر برای تشخیص بدافزارهای آگاه به محیط مبتنیبر مقایسه تفاوتهای رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
-
قاسمیان، جواد
عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
-
قاسمی گل، محمد
چارچوبی آیندهنگر برای سامانههای پاسخ به نفوذ در شبکههای رایانهای [دوره 6، شماره 3، 1397، صفحه 13-34]
ک
-
کاظمی، حامد
بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
-
کاوه، مسعود
ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
-
کریمی، محمد
سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
-
کشاورزی، بهبد
تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
-
کشوری، سامان
ارائه مدل تصمیمیار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیستآهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
-
کشوری، عبدالرحمن
ارائه مدل تصمیمیار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیستآهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
-
کیوان شکوه، رضا
یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهانشده در گلبرگهای جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
گ
-
گائینی، احمد
تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
-
گل سرخ تبار امیری، مهدی
یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانههای بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
م
-
میابی جغال، مریم
راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
-
متین فر، احمد رضا
شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
-
مددی، اقبال
یک روش جدید و کارآمد نقابگذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
-
مددی، اقبال
طراحی و تحقق یک مدار مقایسهکننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سختافزار [دوره 6، شماره 4، 1397، صفحه 23-32]
-
مرادی، میثم
یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکههای میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
-
مرتضوی، رضا
طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
-
میرقدری، عبدالرسول
تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
-
معاضدی، مریم
کاهش خطای فریب GPS با استفاده از تخمینگر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
-
معصومی، مسعود
یک روش جدید و کارآمد نقابگذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
-
معصومی، مسعود
طراحی و تحقق یک مدار مقایسهکننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سختافزار [دوره 6، شماره 4، 1397، صفحه 23-32]
-
مقصودلو، محسن
راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
-
ملکی، حسین
رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
-
موسوی، سید محمد رضا
کاهش خطای فریب GPS با استفاده از تخمینگر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
-
موسوی میرکلایی، سید محمد رضا
افزایش دقت ردیابی برداری سامانه موقعیتیاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
-
موسوی میرکلائی، سید محمدرضا
ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
ن
-
نادری، حسن
ارائه مدل تصمیمیار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیستآهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
-
ناصری، علی
ارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
-
نجاتیان، صمد
شناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
-
نصرپویا، زهرا
کاهش خطای فریب GPS با استفاده از تخمینگر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
ه
-
هاشمی نژاد، سید محمد
بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
ی
-
یادگاری، محسن
ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
-
یادگاری، وحید
شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
-
یثربی، میلاد
شناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد