آقازاده، طاهر طراحی و شبیهسازی مولد سیگنال لورن در فرستنده موقعیتیاب محلی با بهکارگیری تقویتکننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
ا
ابریشمی فر، سید ادیب طراحی و شبیهسازی مولد سیگنال لورن در فرستنده موقعیتیاب محلی با بهکارگیری تقویتکننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
احراری، محمد جواد ارائه یک روش زمانبندی وظیفه تحملپذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
احمدیان یزدی، حامد ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [دوره 8، شماره 2، 1399، صفحه 115-124]
اخایی، محمدعلی نهان نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
اخلاقی، سروش بهینهسازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکههای OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
اردوخانی، یدالله توابع کاردینال هرمیت و کاربرد آنها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
ایزدی پور، احمد مدلسازی و حل بهینه مسأله تخصیص و زمانبندی حسگر- سلاح/تهدید بهصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
اسدی، مهدی تشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
اسدی، مهدی مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
اسدزاده، عباس جهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
اسلامی، زیبا تحلیل امنیت و بهبود یک سامانه حملونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
اصفهانی، رضا نهان نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
اکبری، حمید بهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
امیری، هادی جهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
امین، احمدرضا تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
ب
بیات، میثم ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
بیات، مجید یک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
بیات، محید یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
بسطامی، اسماعیل شناسایی گرههای مؤثر در شبکههای اجتماعی با ترکیب روشهای مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
بیک پوری، محمدصادق توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
بلوچیان، سعید مدلسازی و حل بهینه مسأله تخصیص و زمانبندی حسگر- سلاح/تهدید بهصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
بهرامگیری، حسین ارائه یک پروتکل ضدتصادم در سامانههای (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
بهلولی، علی ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکههای مبتنی بر نرمافزار [دوره 8، شماره 4، 1399، صفحه 31-39]
پ
پارسا، سعید تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
پارسا، سعید تشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
پارسا، سعید مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
پاکیزه، سید رضا ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
پاک نیت، نصراله تحلیل امنیت و بهبود یک سامانه حملونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
پورنقی، سید مرتضی یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
پورنقی، مرتضی یک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
ت
ترابی، میترا مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
ترابی، میترا تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقهبندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
ج
جانعلیزاده، شکیبا استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
جبرئیل جمالی، محمدعلی تشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
جبرئیل جمالی، محمدعلی مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
جلالی فراهانی، غلامرضا توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
جمشیدیان، قاسم ارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
جواهری، حمیدرضا بهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
چ
چهارلنگ، جواد ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
ح
حاجی پور، امید استخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
حامیان، نگین یک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
حیدری قیری، زهرا مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
حسینی، محمد روش توزیعی تشخیص انجمن در شبکههای اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
حسنی آهنگر، محمد رضا ارائه یک روش زمانبندی وظیفه تحملپذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
حسنی آهنگر، محمد رضا ارائه یک معماری عامل گرا برای کاوش معنایی از دادههای بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
حمیدی، حمید رضا تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
خ
خدادادی، حمیدرضا سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
خرمی، اباذر تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
خلیل پور، جعفر موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
د
دهقانی، مهدی مدلسازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
دهقانیان، یحیی طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
ذ
ذاکری نصرآبادی، مرتضی تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
ذباح، ایمان تشخیص نفوذ در شبکه با استفاده از ترکیب شبکههای عصبی مصنوعی بهصورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
ر
رحیمی، علیرضا طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
رسولی هیکل آباد، سعید ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
رشیدی، علیجبار مدلسازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
رضازاده، فرید گمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
رنجبر، جواد موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
رنجبر، محمد مدلسازی و حل بهینه مسأله تخصیص و زمانبندی حسگر- سلاح/تهدید بهصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
ز
زارعی زفره، ابراهیم الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
زارع مهرجردی، فاظمه ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
زارع مهرجردی، مریم ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
زینلی، بهرام ارائه یک پروتکل ضدتصادم در سامانههای (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
س
سدیدپور، سعیده سادات استخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
سلیمانی، هادی ارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
سلیم زاده، فرشته طراحی حافظه باقابلیت آدرسدهی محتوا در فنّاوری آتوماتای سلولی کوانتومی [دوره 8، شماره 4، 1399، صفحه 53-61]
ش
شقاقی، احسان اله بهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
شمع علی زاده، محمدعلی طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
شهیدی نژاد، علی مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
شهیدی نژاد، علی تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقهبندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
شوشیان، کیانوش مدلسازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
صمدی، روح الله ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
صمصامی خداداد، فرید استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
ط
طرقی حقیقت، ابوالفضل ارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
ع
عارف، محمدرضا توافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
عارفی نژاد، سیدمجید ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
عباسی، مهدیه کاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
عبداللهی، حسن ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
عطایی، محمدعلی سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
عطایی خباز، حسین تشخیص نفوذ در شبکه با استفاده از ترکیب شبکههای عصبی مصنوعی بهصورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
عفیفی، احمد طراحی و شبیهسازی مولد سیگنال لورن در فرستنده موقعیتیاب محلی با بهکارگیری تقویتکننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
عفیفی، احمد تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
علیزاده، جواد ارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
علوی، سید محمد جهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
غ
غفوری، آرش ارائه یک روش زمانبندی وظیفه تحملپذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
غیوری ثالث، مجید طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
ف
فرجامی، یعقوب یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
فروزان مهر، ملیحه بهینهسازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکههای OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
ق
قاسم زاده، محمد رابطه آسیبپذیری نرمافزارها و راهحلهای جنبی [دوره 8، شماره 2، 1399، صفحه 75-81]
قاسم زاده، محمد ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
قبائی آرانی، مصطفی مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
قربانی صابر، رضا مدلسازی و حل بهینه مسأله تخصیص و زمانبندی حسگر- سلاح/تهدید بهصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
قزل ایاغ، محمد حسین تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
ک
کاظمی، محمد حسن یک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
کاظم پور، نرگس توافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
کاظمی نیا، مهدی موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
کیاماری، نیلوفر پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
کیانی، رسول ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکههای مبتنی بر نرمافزار [دوره 8، شماره 4، 1399، صفحه 31-39]
کریمی، علی شناسایی گرههای مؤثر در شبکههای اجتماعی با ترکیب روشهای مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
کریمی، محمود جهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
کنگاوری، محمدرضا ارائه یک معماری عامل گرا برای کاوش معنایی از دادههای بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
گ
گائینی، احمد ارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
گلشاهی، فرشته ارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
ل
لطیف، علی محمد ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
م
ماروسی، علی تشخیص نفوذ در شبکه با استفاده از ترکیب شبکههای عصبی مصنوعی بهصورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
مجیدنژاد، وحید تشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
مجیدنژاد، وحید مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
میرجلیلی، قاسم مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
میرزایی، میثم روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
میرقدری، عبدالرسول ارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
میرمحسنی، مهتاب توافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
میزانیان، کیارش گمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
مشهدی، سمانه پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
مصطفوی، سیداکبر گمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
مصلح، محمد ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
معراجی، وحید ارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
مه آبادی، امین اله روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
مه آبادی، امین اله روش توزیعی تشخیص انجمن در شبکههای اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
موسوی، سید محمدرضا کاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
ن
ناصری، علی ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [دوره 8، شماره 2، 1399، صفحه 115-124]
ناصرالفقرا، مهرداد تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
نعمتی، مهران شناسایی گرههای مؤثر در شبکههای اجتماعی با ترکیب روشهای مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
نوروزی، زین العابدین نهان نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
ه
هاتفی، زهرا یک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
هادیان دهکردی، مسعود پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
هاشمی، سیده مریم بهینهسازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکههای OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
ی
یوسفی، فائزه سادات توابع کاردینال هرمیت و کاربرد آنها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد