آبادی، مهدی انتشار پایگاههای داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
آذرنگ، سیده فاطمه بهبود امنیت یک ارتباط بیسیم مبتنی بر مخابرهی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
آزادزاده، وحید تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
آزادزاده، وحید روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
آقایی، محمّدرضا بررسی عملکرد سامانههای ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
آقاییخیرابادی، معصومه رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
آقازاده، طاهر طراحی و شبیهسازی مولد سیگنال لورن در فرستنده موقعیتیاب محلی با بهکارگیری تقویتکننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
آقانیانس، آریس شکل تعمیمیافته پروتکل توزیع کلید کوانتومی BB84 با n پایه قطبش و احتمالهای نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
آینه بند، مقداد ارائهی مدلی جهت بررسی امکان استفاده از شبکهی اجتماعی اینترنت اشیاء با استفاده از زیرساختهای موجود شبکههای اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
ا
ابراهیمی، امیر بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
ابراهیمی آتانی، رضا طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
ابراهیمی آتانی، رضا بهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
ابراهیمی آتانی، رضا ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید، در چک الکترونیکی [دوره 1، شماره 3، 1392]
ابراهیمی بقا، داود تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
ابراهیمی دیشابی، محمد رضا یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
ابراهیمی دیشابی، محمد رضا یک الگوریتم پویای فراابتکاری برای بیشینهسازی نفوذ در شبکههای اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
ابراهیمی سوخت آبندانی، علی کاهش تداخل عمدی در سیستمهای مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
ابراهیمی مقدم، محسن تشخیص برونخط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]
ابریشمی فر، سید ادیب طراحی و شبیهسازی مولد سیگنال لورن در فرستنده موقعیتیاب محلی با بهکارگیری تقویتکننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
ابوئی مهریزی، مجید بهبود تحلیل چرخشی توابع چکیدهساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
احتشام راثی، رضا ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
احتشام فر، ماکان روشی نوین برای مخابرهی داده در کانال آبهای کمعمق بر پایه بانک فیلتر چند حاملی آفستدار [دوره 11، شماره 3، 1402، صفحه 25-34]
احراری، محمد جواد ارائه یک روش زمانبندی وظیفه تحملپذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
احمدی، احمد ارائه روش حل مسأله نقاط مرزی در نشانگذاری مبتنی بر فاصله در جریان شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
احمدیان، مرتضی تخمین کور تعداد کاربران در شبکههای TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
احمدیان یزدی، حامد تخمین کور انحراف فرکانسی با استفاده از الگوریتمهای وفقی در سیستمهای OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
احمدیان یزدی، حامد ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [دوره 8، شماره 2، 1399، صفحه 115-124]
احمدی پری، مهدی یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکههای میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
احمدزاده، محمد ارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایهسازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبستهسازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
اخایی، محمدعلی نهان نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
اخلاقی، سروش ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
اخلاقی، سروش بهینهسازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکههای OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
اخوت، مجید طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
اخوت، مجید یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهانشده در گلبرگهای جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
ادیب نیا، فضل الله روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
ادیب نیا، فضل الله زمانبندی گردشکار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
ادیبنیا، فضلالله طبقهبندی تقلبهای همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقهبندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
ایرجی مقدم، محمدرضا انتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
اردوخانی، یدالله توابع کاردینال هرمیت و کاربرد آنها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
اروجی، نیلوفر کاهش اثرات حمله فریب در گیرندههای GPS واحدهای اندازهگیری فازور با استفاده از شبکههای عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
ایزدی، سید کامیار یک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
ایزدی پور، احمد مدلسازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
ایزدی پور، احمد مدلسازی و حل بهینه مسأله تخصیص و زمانبندی حسگر- سلاح/تهدید بهصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
اسدی، مهدی تشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
اسدی، مهدی مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
اسدی، مهدی شناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
اسدزاده، عباس جهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
اسدی وصفی، مهری ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
اسکوئیان، احمد حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
اسلامی، زیبا تحلیل امنیت و بهبود یک سامانه حملونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
اشراقی نیا، محمد ارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
اصغری، امیر ارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
اصغری، رحیم طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395، صفحه 59-68]
اصغرپور حاجی کاظم، علی مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
اصغرپور سالکویه، مصطفی بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
اصغرپور سالکویه، مصطفی بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
اصفهانی، رضا بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
اصفهانی، رضا نهان نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
اعتضادی فر، پوریا افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
اعتضادی فر، پوریا تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
اعرابی، سیدحمیدرضا ارائه یک رهیافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
افیانیان، امیر پاد- یک الگوریتم جدید برای پراکنش امن دادهها در محیطهای ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
اکبری، حمید ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیعشده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
اکبری، حمید تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیعشده [دوره 6، شماره 1، 1397، صفحه 69-86]
اکبری، حمید آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
اکبری، حمید بهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
اکبری، داود ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرمافزاری با استفاده از الگوریتمهای فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
اکبریان، حسن الگوریتم نهاننگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393، صفحه 77-83]
اکرمی راده، علی مدل تصمیمگیری در یک درگیری سایبری مبتنی بر آسیبپذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
اکرمی زاده، علی مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
امامی، حسین شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
امانی پور، وحیده کشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
امیدوار، روح اله شناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
امیری، روح الله ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
امیری، زهرا روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
امیری، هادی جهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
امیرخانی، زهرا افزایش دقت مکانیابی در سیستمهای مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
امیرخانی، عبدالله قطعهبندی معنایی تصاویر خودروهای خودران با بهرهگیری از تکنیک معلم-دانشآموز [دوره 9، شماره 4، 1400، صفحه 1-19]
امیرخانی، عبدالله تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربینهای جادهایی مبتنی بر شبکههای عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
امین، احمدرضا تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
امین، احمدرضا یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سختافزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 2، شماره 2، 1393]
امین داور، حمیدرضا الگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی بهوسیله ویژگیهای خاص تقویتکننده و نوسانساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
امینی راد، رویا بهبود کیفیت تصاویر موجمیلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
امین طهماسبی، حمزه میزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژههای فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
انارفرهاد، میلاد افزایش دقت ردیابی برداری سامانه موقعیتیاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
انارفرهاد، میلاد ارزیابی و اثبات الگوریتم مسیریابی شبکه گمنامی تُر [دوره 11، شماره 3، 1402، صفحه 15-24]
انتظاری، رحیم استخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
انصاری، محمدحسن پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
انصاریان، سجاد ارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
اولین چارسوقی، صدیقه بهکارگیری شبکههای عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
اولین چهارسوقی، صدیقه ارزیابی ریسک امنیت اطلاعات با استفاده از شبکههای عصبی مصنوعی [دوره 1، شماره 1، 1392]
ب
بابایی، مرتضی جداسازی نیمهکور چند سیگنال پرش فرکانسی پهن باند سنکرون بهوسیله گیرنده باند محدود و توزیعهای مکان - زمان - فرکانس [دوره 11، شماره 4، 1402، صفحه 117-131]
بابائی، مرتضی ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
بابائی، مرتضی تشخیص سیگنالهای متداخل و تخمین فرکانس حامل آنها در ارتباط ماهوارهای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
بایپور، حمیده طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
بیات، میثم ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
بیات، میثم ارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته همزمان درگیرنده سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
بیات، میثم ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
بیات، میثم کاهش تداخل عمدی در سیستمهای مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
بیات، مجید یک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
بیات، مجید طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیرهقالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
بیات، محید یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
بیات سرمدی، سیاوش بررسی روشهای مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
بازدار، غلامرضا ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
بازدار، غلامرضا مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکههای اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
بازدار، غلامرضا مدل محاسباتی جهت ارزیابی عملکرد عامل عملیات نفوذ در شبکههای اجتماعی برخط [(مقالات آماده انتشار)]
بازوبند، مریم ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
باقری، حسین تحلیل کانال جانبی الگوریتم رمزنگاری IDEA [دوره 7، شماره 4، 1398، صفحه 51-57]
باقری، فهیمه تشخیص هوشمند دامنههای مشکوک از دادههای DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
باقری، کریم ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
باقری، کریم تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 2، شماره 2، 1393]
باقری، مسعود مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امنسازی برنامههای کاربردی وب [دوره 1، شماره 2، 1392]
باقری، مسعود طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
باقری، مسعود مدل تصمیمگیری در یک درگیری سایبری مبتنی بر آسیبپذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
باقری، مسعود بهرهبرداری خودکار آسیبپذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
باقری، مسعود ارزیابی مدلهای یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
باقری، مسعود تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرمافزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
باقری، نصور تحلیل خطی نسخه های مورس با تعداد دورکاهش یافته [دوره 4، شماره 2، 1395، صفحه 53-59]
باقری، نصور حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
بائی، پویا تحلیل و طراحی شبکههای بیسیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلالگر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
بائی، پویا امنیت در شبکههای پهپاد رله مبتنی بر مخابرهی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
بجانی، صادق ارتقای امنیت سرویسهای وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
بجانی، صادق انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبهجلو [دوره 6، شماره 2، 1397، صفحه 49-63]
بجانی، صادق ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرمافزاری با استفاده از الگوریتمهای فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
بجانی، صادق ارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرمافزار [دوره 11، شماره 2، 1402، صفحه 103-116]
بختیاری، کاوه تحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهشیافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
بخشی پور، محمد شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روشهای یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
بخشش، داود احاطه گر k-مجاورت در گرافها [دوره 9، شماره 3، 1400، صفحه 125-131]
بخشش، داود یک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحملپذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
بیدختی، امیر یک طرح تعمیمیافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
براتیان، مریم امنیت لایه فیزیکی با کمک حسگری فشرده در حضور رلههای غیر ایدهآل با رفع اثر نقیصههای سخت افزاری با ارائهی یک روش تکراری [دوره 11، شماره 4، 1402، صفحه 75-82]
براری، مرتضی ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
براری، مرتضی ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
براری، مرتضی یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
براری، مرتضی یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
بیرامی، بهمن تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 2، شماره 1، 1393]
برزگر، مجید شناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
برکتین، بهرنگ نهاننگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
برمشوری، مصطفی یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکههای اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
برومند سعید، آرشام ساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [دوره 7، شماره 4، 1398، صفحه 17-26]
بسطامی، اسماعیل شناسایی گرههای مؤثر در شبکههای اجتماعی با ترکیب روشهای مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
بسطامی، اسماعیل ارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
بسطامی، اسماعیل انتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
بسطامی، اسماعیل روش طبقهبندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
بسطامی، سجاد الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
بیک پوری، محمدصادق توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
بیگدلی، حمید شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
بلوچیان، سعید مدلسازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
بلوچیان، سعید مدلسازی و حل بهینه مسأله تخصیص و زمانبندی حسگر- سلاح/تهدید بهصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
بینش مروستی، محمدرضا ارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
بنی طالبی دهکردی، افسانه تشخیص حملات منع سرویس توزیعشده در شبکههای نرمافزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
بنی هاشمی، سیدمرتضی ارائه الگوریتم بهبود مقیاسپذیری کنترلکنندههای توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
بهرامی، محمد ارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
بهرامیان، محسن ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
بهرامگیری، حسین ارائه یک پروتکل ضدتصادم در سامانههای (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
بهرامگیری، حسین ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
بهشتی آتشگاه، محمد یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
بهشتی آتشگاه، محمد یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
بهشتی آتشگاه، محمد ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید، در چک الکترونیکی [دوره 1، شماره 3، 1392]
بهلولی، علی ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکههای مبتنی بر نرمافزار [دوره 8، شماره 4، 1399، صفحه 31-39]
پ
پارسا، سعید مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امنسازی برنامههای کاربردی وب [دوره 1، شماره 2، 1392]
پارسا، سعید ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
پارسا، سعید تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]
پارسا، سعید ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
پارسا، سعید ارائه یک رهیافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
پارسا، سعید تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
پارسا، سعید مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
پارسا، سعید روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
پارسا، سعید ارائه یک راهکار موثر برای تشخیص بدافزارهای آگاه به محیط مبتنیبر مقایسه تفاوتهای رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
پارسا، سعید تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
پارسا، سعید تشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
پارسا، سعید مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
پارسا، سعید شناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
پارسا، سعید تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402، صفحه 45-59]
پاکدل آذر، امید حسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
پاکیزه، سید رضا ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
پاک نیت، نصراله تحلیل امنیت و بهبود یک سامانه حملونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
پاک نیت، نصراله بررسی و تحلیل چند طرح تسهیم راز مبتنی بر روش های درونیابی [(مقالات آماده انتشار)]
پاینده، علی تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 2، شماره 1، 1393]
پریز، ناصر تحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحملپذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
پرهیزگار، محمدمهدی اولویتبندی موانع پیادهسازی مدیریت امنیت سامانههای کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
پروین، حمید شناسایی جریانهای ناشناخته مخرب در شبکه با به کارگیری یادگیری جمعی در دادههای نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
پروین، حمید شناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
پروین، حمید ارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
پژوهان، محمدرضا زمانبندی گردشکار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
پشم فروش، ساناز ارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
پیمانکار، محبوبه مدلسازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
پهلوسای، بهناز شبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
پویان، فاطمه بررسی روشهای مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
پور ابراهیمی، علیرضا ارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایهسازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبستهسازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
پور ابراهیمی، علیرضا مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
پورنقی، سیدمرتضی یک طرح تعمیمیافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
پورنقی، سید مرتضی یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکههای اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
پورنقی، سید مرتضی چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
پورنقی، سید مرتضی یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
پورنقی، سید مرتضی کشف اجتماعات در شبکههای اجتماعی یک لایهی پویا با رویکرد بیشینه سازی اهمیت [(مقالات آماده انتشار)]
پورنقی، مرتضی یک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
پوروهاب، مهران بهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
ت
تاجفر، امیرهوشنگ اولویتبندی موانع پیادهسازی مدیریت امنیت سامانههای کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
تاراسی بروجنی، صفرعلی اولویتبندی موانع پیادهسازی مدیریت امنیت سامانههای کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
تجدد، علی تحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهشیافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
تجری سیاه مرزکوه، علی اکبر تشخیص نفوذ در شبکه های رایانهای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
تجلی پور، بهاره تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
تجلی پور، بهاره تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
ترابی، میترا مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
ترابی، میترا تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقهبندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
ترابیان، امید تخمین کور انحراف فرکانسی با استفاده از الگوریتمهای وفقی در سیستمهای OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
ترابی پور، طوبی روشی جهت پیشبینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
ترکاشون، رضا تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402، صفحه 45-59]
تقیپور گرجیکلایی، مهران طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
تقیپور گرجیکلایی، مهران بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
تقی زاده، رقیه حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
تقی زاده، مهدی طراحی بهینه مدولاتور سیگما دلتای S-MASH کم-توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی [دوره 7، شماره 2، 1398، صفحه 13-24]
تقوی، محمد تقی ارزیابی مدلهای یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
تیموری، ابراهیم بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
تیموری، مهدی تخمین کور تعداد کاربران در شبکههای TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
تیموری، مهدی پیشبینی پیام رمزنشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH [دوره 9، شماره 3، 1400، صفحه 39-47]
تیمورپور، بابک ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
تنها، جعفر مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
تنها، حمید شناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
توحیدی، سمیرا کاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
توحیدی، سمیرا جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
توسلی، افسانه کاهش اثرات حمله فریب در گیرندههای GPS واحدهای اندازهگیری فازور با استفاده از شبکههای عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
توکلی، حسن ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]
ث
ثابتیان، محمد تشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B [دوره 7، شماره 1، 1398، صفحه 129-138]
ثمره هاشمی، سید امجد ساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [دوره 7، شماره 4، 1398، صفحه 17-26]
ثنائی، محمد رضا ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
ج
جانباز، شهروز یک رویکرد جدید محاسبه نرخ ارسال در سامانههای تبادل اطلاعات کوانتومی با استفاده از توزیع دوجملهای [دوره 7، شماره 1، 1398، صفحه 105-112]
جانعلیزاده، شکیبا استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
جانقربانی، امین آزمون دروغسنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
جباری لطف، جلیل یک الگوریتم پویای فراابتکاری برای بیشینهسازی نفوذ در شبکههای اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
جبرئیل جمالی، محمدعلی تشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
جبرئیل جمالی، محمدعلی مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
جزپیری، روزبه طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 [دوره 7، شماره 4، 1398، صفحه 59-65]
جعفری، مجید تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
جعفرپور، زهرا ارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
جعفر قلی بیک، عادله مدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیطهای ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
جعفری نویمی پور، نیما روشی ترکیبی بهمنظور شناسایی فراهمکنندگان خدمات ابری قابلاعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکههای عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
جعفری نویمی پور، نیما جایگذاری بهینه دوربینها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
جلایی، رضا بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
جلایی، رضا تشخیص باتنتها با کانالهای فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
جلایی، رضا کاوش: ارائه روش تحلیل باتنت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
جلالی فراهانی، غلامرضا توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
جمالی اویلق، رسول ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتمهای تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
جمالی فرد، امینه امنیت برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
جمشیدیان، قاسم ارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
جنانی، رضا روشی نوین در شکلدهی پرتو وفقی پهن باند به روش یادگیری عمیق در یک سیستم آرایهای [دوره 11، شماره 3، 1402، صفحه 35-47]
جهانشیری، جواد بررسی و شبیه سازی تاثیر نارسایی سخت افزاری بر امنیت لایه فیزیکی در شبکههای اینترنت اشیاء با حضور تعدادی دلخواه شنودگر [دوره 10، شماره 3، 1401، صفحه 119-126]
جوادزاده، محمدعلی طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
جوادزاده، محمد علی یک مدل اعتماد مبتنی بر الگوریتمهای هوش جمعی در شبکههای حسگر بیسیم [دوره 7، شماره 1، 1398، صفحه 1-10]
جواد زاده، محمد علی طبقهبندی گرهها در گرافهای استنادی با استفاده از شبکههای عصبی گراف [(مقالات آماده انتشار)]
جوانشیری، حسین قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
جواهری، حمیدرضا بهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
جواهری، دانیال ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
جویبان، مرتضی بهبود امنیت شبکههای سایبری مبتنی بر شناسایی انجمنها با استفاده از الگوریتم خوشهبندی طیفی [(مقالات آماده انتشار)]
چ
چاروقچی، سارا یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
چراغی چالشتری، عباس کرانهای جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاسهایی از گرافها [دوره 6، شماره 4، 1397، صفحه 135-142]
چمن مطلق، ابوالفضل شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینکهای امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
چمن مطلق، ابوالفضل طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
چمن مطلق، ابوالفضل طراحی و تحقق یک مدار مقایسهکننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سختافزار [دوره 6، شماره 4، 1397، صفحه 23-32]
چمن مطلق، ابوالفضل بررسی عملکرد سامانههای ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
چهارلنگ، جواد ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
چهره سا، سعید بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزندار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
ح
حاجی پور، امید استخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
حاجی پور، امید تولید خودکار متن فارسی با استفاده مدلهای مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
حاج سیدجوادی، سیدحمید بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
حاجی غلامرضا، مینا شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
حاجی محسنی، صادق راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
حامیان، نگین یک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
حامیان، نگین طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیرهقالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
حامدی حمزه کلایی، محمد بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
حبیبی بسطامی، علی افزایش امنیت در ارتباطات شبکههای مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
حجازی، سمیه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
حجازی، سمیه ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
حیدری، حسن رنگآمیزی گروندی خود تثبیتکننده با استفاده از نظریه بازیها و یافتار مرتبسازی [دوره 6، شماره 2، 1397، صفحه 39-48]
حیدری، صدیقه شناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
حیدری قیری، زهرا مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
حسابی، محسن یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
حسنی، عباسعلی بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
حسنی، محمد مهدی ارائهی روشی میانلایهای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکههای بیسیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
حسنی، محمد مهدی یک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402، صفحه 61-73]
حسنی، محمد مهدی ارائه روشی جدید در جهت بهبود گذردهی جریان های TCP در شبکه های بیسیم مبتنی بر 802.11n [(مقالات آماده انتشار)]
حسینی، حسین طبقهبندی گرهها در گرافهای استنادی با استفاده از شبکههای عصبی گراف [(مقالات آماده انتشار)]
حسینی، سیدحسن بررسی تأثیر روشهای مهندسی اجتماعی بر آسیبپذیری کارکنان (نمونه موردی: کارمندان شهرداری تهران) [دوره 11، شماره 1، 1402، صفحه 31-46]
حسینی، سیدمجتبی ارائه چارچوب مبتنی بر هستانشناسی برای ادغام دادههای سخت و نرم در تحلیل امنیت سایبری [دوره 7، شماره 4، 1398، صفحه 79-89]
حسینی، سید محسن افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
حسینی، سیدمحمد یک رویکرد جدید محاسبه نرخ ارسال در سامانههای تبادل اطلاعات کوانتومی با استفاده از توزیع دوجملهای [دوره 7، شماره 1، 1398، صفحه 105-112]
حسینی، سید نصرالله تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
حسینی، سوده مدلسازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرمافزاری در شبکه بیمقیاس وزندار [دوره 6، شماره 3، 1397، صفحه 131-140]
حسینی، سوده مدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکههای پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
حسینی، سوده بهبود امنیت شبکههای سایبری مبتنی بر شناسایی انجمنها با استفاده از الگوریتم خوشهبندی طیفی [(مقالات آماده انتشار)]
حسینی، محمد روش توزیعی تشخیص انجمن در شبکههای اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
حسینیان برزی، سید هاتف رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
حسینیان برزی، سید هاتف ارزیابی و اثبات الگوریتم مسیریابی شبکه گمنامی تُر [دوره 11، شماره 3، 1402، صفحه 15-24]
حسینی اندارگلی، سید مهدی شکلدهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه ورود سیگنال اخلال [دوره 7، شماره 3، 1398، صفحه 27-36]
حسنی آهنگر، محمدرضا ارائه یک مدل کنترل دسترسی به دادههای حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
حسنی آهنگر، محمدرضا ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرمافزاری با استفاده از الگوریتمهای فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
حسنی آهنگر، محمدرضا تشخیص باتنتها با کانالهای فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
حسنی آهنگر، محمدرضا ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
حسنی آهنگر، محمدرضا بررسی و ارزیابی اثر رفتار کاربران شبکه های نظیربهنظیر در انتشارکرم وارههایغیرفعال [دوره 1، شماره 4، 1392]
حسنی آهنگر، محمدرضا ارائه یک روش بازیابی اطلاعات مبتنی بر شبکه های عصبی عمیق برای سامانههای پرسشوپاسخ پیچیده [(مقالات آماده انتشار)]
حسنی آهنگر، محمد رضا بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
حسنی آهنگر، محمد رضا بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
حسنی آهنگر، محمد رضا ارائه یک روش زمانبندی وظیفه تحملپذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
حسنی آهنگر، محمد رضا ارائه یک معماری عامل گرا برای کاوش معنایی از دادههای بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
حسنی آهنگر، محمد رضا پردازش دادههای راداری با استفاده از ترکیب روشهای تجزیهوتحلیل مؤلفه اصلی و شبکههای عصبی خودسازمانده و رقمیساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
حسنی آهنگر، محمد رضا ارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیعشده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
حسنی آهنگر، محمد رضا امنیت در شبکههای پهپاد رله مبتنی بر مخابرهی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
حسین زاده، مهدی ارائهی مدلی جهت بررسی امکان استفاده از شبکهی اجتماعی اینترنت اشیاء با استفاده از زیرساختهای موجود شبکههای اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
حسین زاده، نیما ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 2، شماره 1، 1393]
حسنی کرباسی، امیر طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
حسن نیا، محمدحسین ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
حسن نتاج صلحدار، محمد بررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
حسین نژاد، وحید مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
حسیننژاد، میهن یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
حمیدی، حمید رضا تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
حمیدی، محمد ساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [دوره 7، شماره 4، 1398، صفحه 17-26]
خ
خادم، بهروز تحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهشیافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
خاندانی، رضوان آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
خانزاده، محمد حسین ارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
خانزاده، محمد حسین افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
خدابخشی، محمدباقر آزمون دروغسنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
خدادادی، حمیدرضا طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
خدادادی، حمیدرضا سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
خدادادی، حمیدرضا بهبود امنیت در شبکههای مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
خدادادی، حمیدرضا ارزیابی عملکرد روشهای مدولاسیون و کدگذاری تطبیقی در کانالهای مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
خدادادی، حمیدرضا بهبود امنیت در شبکههای مخابرات بیسیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
خیری، علی طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
خیرآبادی، مریم ارائه روشی نوین جهت شناسایی بات نتها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
خیرآبادی، مریم مسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
خیرآبادی، مریم بهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینهسازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
خرازی، مهدی بهبود روشهای انتساب بار داده در فرآیند جرمشناسی شبکههای کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
خراسانی، یعقوب افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
خراشادی زاده، سید مجید تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
خراشادیزاده، سعید سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
خیراندیش، محمد نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
خیراندیش، محمد نهانکاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
خیراندیش، محمد یک رویکرد نهاننگاری صوت کوانتومی مقاوم مبتنی بر هم افزایی مخفی سازی پژواک و تکنیک کمارزشترین بیت [(مقالات آماده انتشار)]
خیرخواه، مرجان تشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
خرمی، اباذر تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
خرّم، مسعود سیستم تشخیص حملات DDOS با استفاده از روش دستهبندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
خسروی، افشار یک مدل اعتماد مبتنی بر الگوریتمهای هوش جمعی در شبکههای حسگر بیسیم [دوره 7، شماره 1، 1398، صفحه 1-10]
خسروی، محمد جواد یک مدل اعتماد مبتنی بر الگوریتمهای هوش جمعی در شبکههای حسگر بیسیم [دوره 7، شماره 1، 1398، صفحه 1-10]
خسروی، مریم تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
خسرویان، امیر قطعهبندی معنایی تصاویر خودروهای خودران با بهرهگیری از تکنیک معلم-دانشآموز [دوره 9، شماره 4، 1400، صفحه 1-19]
خسروی فارسانی، محمدرضا بهبود دقت شناسایی بوی کد با استفاده از الگوریتم گرگ خاکستری مبتنی بر فنون یادگیری ماشین و رایگیری اکثریت [(مقالات آماده انتشار)]
خلیل پور، جعفر هدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
خلیل پور، جعفر موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
خلیلی تیرانداز، امیرحسین یک طرح تعمیمیافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
خلیلی تیرانداز، امیرحسین ارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]
خوش روی، هادی روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
خوش صفت، ابوالفضل یک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
خویشه، محمد استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما بهمنظور دستهبندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
د
داداش تبار احمدی، کوروش ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
داداش تبار احمدی، کوروش تشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
داداش تبار احمدی، کوروش ارائه مدلی برای دفاع سایبری فعال بهمنظور کاربرد در فناوری فریب سایبری [دوره 9، شماره 4، 1400، صفحه 125-140]
داداش تبار احمدی، کوروش طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
داداش تبار احمدی، کوروش بهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
داداش تبار احمدی، کوروش بهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزندار افزایشی برای مقابله با نامتوازنی دستهای [دوره 11، شماره 4، 1402، صفحه 17-34]
دادشتبار احمدی، کوروش تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
دادشتبار احمدی، کوروش تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
دادفرنیا، مهیلا طبقهبندی تقلبهای همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقهبندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
داودی دراره، مهدی یک رویکرد جدید محاسبه نرخ ارسال در سامانههای تبادل اطلاعات کوانتومی با استفاده از توزیع دوجملهای [دوره 7، شماره 1، 1398، صفحه 105-112]
داودی منفرد، منصور ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
داوودی منفرد، منصور کمینهسازی تعداد تحویلها در شبکههای بیسیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
دی پیر، محمود تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
دی پیر، محمود ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
دی پیر، محمود یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
دی پیر، محمود ارائه روشی مبتنی بر راهکار نزدیک ترین همسایه ها و فاصله همینگ به منظور شناسایی برنامه های مخرب [دوره 11، شماره 2، 1402، صفحه 81-90]
درخشان فرد، ناهیده مسیریابی و مدیریت بافر بر اساس بازیها در شبکههای تحملپذیر تأخیر [دوره 11، شماره 4، 1402، صفحه 35-43]
دستجانی فراهانی، محمدرضا تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 2، شماره 1، 1393]
دلدار، فاطمه انتشار پایگاههای داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
دلفراز پهلوانلو، اسماعیل کمینهسازی تعداد تحویلها در شبکههای بیسیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
دلفراز پهلوانلو، اسماعیل ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
دینی، علی تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
دهقانی، حسن ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روباتهای وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
دهقانی، حمید بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
دهقانی، حمید تشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B [دوره 7، شماره 1، 1398، صفحه 129-138]
دهقانی، حمید تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشینهای بردار پشتیبان، دو به دو [دوره 1، شماره 1، 1392]
دهقانی، مهدی شبیهسازی و ارزیابی تاثیر نویزهای لغزش زمانی و گمشدن بسته بر کارایی کانال زمانبندیدار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
دهقانی، مهدی بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
دهقانی، مهدی شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
دهقانی، مهدی ارائه روش حل مسأله نقاط مرزی در نشانگذاری مبتنی بر فاصله در جریان شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
دهقانی، مهدی مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [دوره 7، شماره 4، 1398، صفحه 91-103]
دهقانی، مهدی مدلسازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
دهقانی، مهدی تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 2، شماره 1، 1393]
دهقانیان، یحیی طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
دهقان منشادی، علی یک روش جدید و کارآمد نقابگذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
دهقان منشادی، علی طراحی و تحقق یک مدار مقایسهکننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سختافزار [دوره 6، شماره 4، 1397، صفحه 23-32]
دهقان منشادی، علی طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
دهقان منشادی، علی طراحی و تولید یک کد احراز اصالت سختافزاری با استفاده از تابع فیزیکی کپیناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]
دوستاری، محمدعلی بهکارگیری شبکههای عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
دوستاری، محمدعلی ارائه راهکار جهت بهبود امنیت و حریمخصوصی در سیستم سلامت همراه با استفاده از سیمکارت [دوره 7، شماره 1، 1398، صفحه 11-24]
دوستاری، محمد علی پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
دوستاری، محمد علی راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
دوستی مطلق، نصیب الله شکل تعمیمیافته پروتکل توزیع کلید کوانتومی BB84 با n پایه قطبش و احتمالهای نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
دوستی مطلق، نصیب الله سازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
دولتشاهی، محمدباقر شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روشهای یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
دولتشاهی، محمدباقر الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
ذ
ذاکری نصرآبادی، مرتضی تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
ذباح، ایمان تشخیص نفوذ در شبکه با استفاده از ترکیب شبکههای عصبی مصنوعی بهصورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
راد، فرهاد شناسایی جریانهای ناشناخته مخرب در شبکه با به کارگیری یادگیری جمعی در دادههای نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
راد، فرهاد ارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
ربانی نژاد، احمد تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقهبندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
رجعتی باویل علیایی، میثم ساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز [دوره 7، شماره 3، 1398، صفحه 105-111]
رحیمی، سعید ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
رحیمی، سعید پروتکل جدید رایگیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
رحیمی، علیرضا پروتکل جدید رایگیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
رحیمی، علیرضا طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
رحیمی، فرشاد هدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
رحمانی، مریم روش راهبردی کنترلی مقابله با خاموشی ریزشبکهها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
رحمانی منش، محمد روش طبقهبندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
رحمانیمنش، محمد سیستم تشخیص حملات DDOS با استفاده از روش دستهبندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
رحمتی، وحید دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حسابهای جعلی و بهبود امنیت شبکههای اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
رزمجوی، نوید یک روش جدید برای نهاننگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
رستاقی، روح اله تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
رستمی، محمدجواد رمزنگاری تصویر با استفاده از بیومتریک چهره و الگوریتم فرا ابتکاری بر روی سیستم زنجیره بلوکی [(مقالات آماده انتشار)]
رییس دانایی، میثم اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
رییس دانایی، میثم ارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
رسولی هیکل آباد، سعید ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
رشیدی، علی جبار ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
رشیدی، علی جبار تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]
رشیدی، علی جبار تشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
رشیدی، علی جبار ارائه چارچوب مبتنی بر هستانشناسی برای ادغام دادههای سخت و نرم در تحلیل امنیت سایبری [دوره 7، شماره 4، 1398، صفحه 79-89]
رشیدی، علی جبار مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [دوره 7، شماره 4، 1398، صفحه 91-103]
رشیدی، علیجبار تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
رشیدی، علیجبار مدلسازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
رشیدی، علیجبار استخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
رضایی، اکبر ساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [دوره 7، شماره 4، 1398، صفحه 17-26]
رضایی، امیر تحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
رضایی، عباسعلی محافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]
رضایی، محمدجواد ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395، صفحه 69-79]
رضایی، وحیده شناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
رضایتی، محمدهادی یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سختافزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 2، شماره 2، 1393]
رضاخانی، افشین مدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیطهای ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
رضاخانی، افشین بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
رضایی خیرآبادی، محسن شناسایی انواع STBC-OFDM با روش ایستایی چرخشی مرتبه دوم [دوره 7، شماره 4، 1398، صفحه 27-36]
رضایی خیرآبادی، محسن تشخیص سیگنالهای متداخل و تخمین فرکانس حامل آنها در ارتباط ماهوارهای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
رضازاده، فرید گمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
رضازاده، فرهاد شناسایی جریانهای ناشناخته مخرب در شبکه با به کارگیری یادگیری جمعی در دادههای نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
رضائی، محمدجواد ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 2، شماره 1، 1393]
رضوی، سیدمحمد طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
رضوی، سیدمحمد بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
رضوی، سید محمدجواد ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
رضوی، سکینه آزمون دروغسنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
رضوانی، محسن تشخیص هوشمند دامنههای مشکوک از دادههای DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
رضوان مدنی، محمد روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریهی بازیها [دوره 10، شماره 1، 1401، صفحه 21-31]
رعنایی، حسین تشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B [دوره 7، شماره 1، 1398، صفحه 129-138]
رفیعی کرکوندی، مجتبی یک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
رمضان زاده، محمد علی ارزیابی امنیتی خودکار مسیرهای تهدید مبتنی بر شبکههای پتری [دوره 9، شماره 4، 1400، صفحه 87-98]
رنجبر، جواد موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
رنجبر، محمد مدلسازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
رنجبر، محمد مدلسازی و حل بهینه مسأله تخصیص و زمانبندی حسگر- سلاح/تهدید بهصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
رهسپار، خیرالله کشف اجتماعات در شبکههای اجتماعی یک لایهی پویا با رویکرد بیشینه سازی اهمیت [(مقالات آماده انتشار)]
ز
زارعی زفره، ابراهیم الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
زارع مهرجردی، فاطمه تشخیص جعل در تصاویر دیجیتالی با استفاده از روش یادگیری عمیق ترکیبی [دوره 11، شماره 4، 1402، صفحه 99-116]
زارع مهرجردی، فاظمه ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
زارع مهرجردی، مریم ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
زاغیان، علی یک رویکرد جدید محاسبه نرخ ارسال در سامانههای تبادل اطلاعات کوانتومی با استفاده از توزیع دوجملهای [دوره 7، شماره 1، 1398، صفحه 105-112]
زیانی، هادی امنیت لایه فیزیکی با کمک حسگری فشرده در حضور رلههای غیر ایدهآل با رفع اثر نقیصههای سخت افزاری با ارائهی یک روش تکراری [دوره 11، شماره 4، 1402، صفحه 75-82]
زمانی بروجنی، فرساد تشخیص حملات منع سرویس توزیعشده در شبکههای نرمافزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
زینی پور، مسعود تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]
زندوکیلی، ابوذر مدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکههای پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
زینلی، بهرام ارائه یک پروتکل ضدتصادم در سامانههای (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
س
ساداتی، سعیده طرح ریزی مشارکتی بر خط در محیطهای پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
سیادت، سیده صفیه روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریهی بازیها [دوره 10، شماره 1، 1401، صفحه 21-31]
سیادت، سیده صفیه دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حسابهای جعلی و بهبود امنیت شبکههای اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
سیادت، سیده صفیه روشی جهت پیشبینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
ساریجلو، محمد بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
ساسان، زینب بهبود روشهای انتساب بار داده در فرآیند جرمشناسی شبکههای کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
ساعی مقدم، سبحان یک روش جدید و کارآمد نقابگذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
سبحانی، سعداله ارائه چارچوب مبتنی بر هستانشناسی برای ادغام دادههای سخت و نرم در تحلیل امنیت سایبری [دوره 7، شماره 4، 1398، صفحه 79-89]
سبزی نژاد، محمد نهاننگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
سبزی نژاد فراش، محمد تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
سبزه پرور، حسین عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
سپهریان، زهرا روشی جدید در خلاصهسازی متون فارسی بر اساس عبارت پرسوجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
سپهرزاده، حامد روشی برای ارزیابی کمّی مخاطره امنیتی در سامانههای سایبر-فیزیکی [دوره 11، شماره 2، 1402، صفحه 71-80]
سپه وند، مرتضی ارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
ستایشی، سعید نهاننگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
سخائی نیا، مهدی PIVATool – ابزار سریع و دقیق برای تحلیل و شناسایی آسیبپذیریهای PendingIntent [دوره 9، شماره 2، 1400، صفحه 75-83]
سخائی نیا، مهدی تشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
سدیدپور، سعیده سادات روشی جدید در خلاصهسازی متون فارسی بر اساس عبارت پرسوجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
سدیدپور، سعیده سادات استخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
سدیدپور، سعیده سادات تولید خودکار متن فارسی با استفاده مدلهای مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
سدیدپور، سعیده سادات شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
سدید پور، سعیده سادات افزایش دقت مکانیابی در سیستمهای مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
سید مروستی، فرشته السادات آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
سیدین، سید علیرضا ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
سرآبادانی، علی کشف اجتماعات در شبکههای اجتماعی یک لایهی پویا با رویکرد بیشینه سازی اهمیت [(مقالات آماده انتشار)]
سرداری زارچی، محسن تشخیص جعل در تصاویر دیجیتالی با استفاده از روش یادگیری عمیق ترکیبی [دوره 11، شماره 4، 1402، صفحه 99-116]
سرکرده یی، ابوالفضل ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
سرمدی، عشرت یک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402، صفحه 61-73]
سروعظیمی، آزاده PIVATool – ابزار سریع و دقیق برای تحلیل و شناسایی آسیبپذیریهای PendingIntent [دوره 9، شماره 2، 1400، صفحه 75-83]
سعادتی، مجتبی شبیهسازی و ارزیابی تاثیر نویزهای لغزش زمانی و گمشدن بسته بر کارایی کانال زمانبندیدار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
سعادتمند، مهدی شناسایی انواع STBC-OFDM با روش ایستایی چرخشی مرتبه دوم [دوره 7، شماره 4، 1398، صفحه 27-36]
سیفی، حسن ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
سلطانی، حسین تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
سلطان آقایی، محمدرضا تشخیص حملات منع سرویس توزیعشده در شبکههای نرمافزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
سلطانی زاده، هادی روش طبقهبندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
سلطانی نیا، وحیدرضا امنیت در شبکههای پهپاد رله مبتنی بر مخابرهی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
سلماسی زاده، محمود حملهای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
سلیمانی، سودابه ارزشگذاری بودجه دفاع و حمله در امنیت سایبری پستهای فشارقوی مبتنی بر طبقهبندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
سلیمانی، هادی ارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
سلیمانی مجد، رضا جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
سلیم زاده، فرشته طراحی حافظه باقابلیت آدرسدهی محتوا در فنّاوری آتوماتای سلولی کوانتومی [دوره 8، شماره 4، 1399، صفحه 53-61]
سهلانی، حسین تحلیل اخلالگران بازار ارز با استفاده از روشهای تحلیل شبکههای اجتماعی و مبتنی بر گراف [دوره 11، شماره 1، 1402، صفحه 107-116]
ش
شایسته فرد، محمد افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
شامانی، محمدجواد بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
شامانی، محمدرضا بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
شاه حسینی، ملیحه تشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
شاهرضایی، محسن یک روش جدید برای نهاننگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
شاهرضایی، محسن رفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
شاهرضایی، محسن معرفی یک روش کارا جهت شناسایی الگوی نویزی بالگردها مبتنی بر بردار ویژگی مساحت و طبقه بند نمایش تنک وزن دار [(مقالات آماده انتشار)]
شاه محمدی، غلامرضا ارائه روشی برای شناسایی وبسایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
شاه محمدی، غلامرضا مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
شجاعی یاس، حامد کاوش: ارائه روش تحلیل باتنت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
شجاعی فرد، علیرضا رفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
شجاعی فرد، علیرضا روش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مؤلفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402، صفحه 93-98]
شجاعی فرد، محمد حسن تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربینهای جادهایی مبتنی بر شبکههای عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
شیخ، فرشته یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
شیخ محمدی، حمیدرضا الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
شیخ محمدی، مجید مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
شیخ محمدی، مجید ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
شیخ محمدی، مجید ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
شخم زن، زهرا مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394، صفحه 11-22]
شیری احمد آبادی، محمد ابراهیم مدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیطهای ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
شیرازی، حسین ارائه یکروشجدید برای شناساییبدافزارها در سطحمجازیساز در ماشینهایمجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
شیرازی، حسین روشی جدید در خلاصهسازی متون فارسی بر اساس عبارت پرسوجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
شیرازی، حسین رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
شیرازی، حسین امنیت برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
شیرازی، حسین تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
شیرازی، حسین بهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزندار افزایشی برای مقابله با نامتوازنی دستهای [دوره 11، شماره 4، 1402، صفحه 17-34]
شیربانیان، رسول یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
شریفی، محسن ارائه یک مکانیزم مقیاسخودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
شریف خانی، محمد طراحی بهینه مدولاتور سیگما دلتای S-MASH کم-توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی [دوره 7، شماره 2، 1398، صفحه 13-24]
شیر محمدی، محمد مهدی خوشه بندی و مسیریابی در شبکه حسگر بیسیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
شفیعی، ابراهیم تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
شقاقی، احسان الله کاشف: تشخیصگر دو مرحلهای فایلهای اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
شقاقی، احسان اله بهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
شکوهی، مریم ارائه یک راهکار توزیعشده برای مسئله تخصیص جنگافزار به هدف با استفاده از آتوماتای یادگیر [دوره 11، شماره 1، 1402، صفحه 47-55]
شمع علی زاده، محمدعلی نهاننگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
شمع علی زاده، محمدعلی طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
شهابی، سینا ارائه روش ترکیبی بهمنظور کشف و اجتناب از حمله سیاهچاله در شبکههای موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
صابری، محمد تحلیل چالشهای امنیتی شبکهی LTE، و موانع و فرصتهای بومیسازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
صادقی، ابوالقاسم ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
صادقی، صادق تحلیل خطی نسخه های مورس با تعداد دورکاهش یافته [دوره 4، شماره 2، 1395، صفحه 53-59]
صادقی، مریم بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
صادقی، مهدی یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
صادقی یخدانی، مائده روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
صادق زاده، مهدی ارائه یک روش جدید تحلیل احساسات مبتنی بر الگوریتم بهینهسازی ارشمیدس چندهدفه و یادگیری ماشین [دوره 11، شماره 4، 1402، صفحه 145-153]
صالحی، حمیدرضا مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
صالح اصفهانی، محمود شبیهسازی و ارزیابی تاثیر نویزهای لغزش زمانی و گمشدن بسته بر کارایی کانال زمانبندیدار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
صالح اصفهانی، محمود ارائه یک مدل کنترل دسترسی به دادههای حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
صالح اصفهانی، محمود شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
صالح اصفهانی، محمود ارائه روش حل مسأله نقاط مرزی در نشانگذاری مبتنی بر فاصله در جریان شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
صالح اصفهانی، محمود شناسایی گرههای مؤثر در شبکههای اجتماعی با ترکیب روشهای مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
صالح اصفهانی، محمود تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 2، شماره 1، 1393]
صباح، فریده طراحی مولفه های سیستم اعداد ماندهای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
صدر، علی کاهش خطای فریب GPS با استفاده از تخمینگر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
صدیقی، نازیلا ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
صدوق، سیدمحمدسجاد سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
صدوق، سیدمحمدسجاد بررسی عملکرد سامانههای مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با بهکارگیری روشهای تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
صدوق، سیدمحمدسجاد طراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
صدوقی، سیروس طراحی بهینه مدولاتور سیگما دلتای S-MASH کم-توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی [دوره 7، شماره 2، 1398، صفحه 13-24]
صدوقی، علیرضا ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]
صرام، مهدی آقا روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
صرام، مهدی آقا گمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
صفایی، علی اصغر تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
صفخانی، معصومه تحلیل امنیتی پروتکل بهبودیافته SPRS: یک پروتکل احراز اصالت برای سامانههای RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
صفوی همامی، سیدمصطفی ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیعشده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
صفوی همامی، سید مصطفی تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیعشده [دوره 6، شماره 1، 1397، صفحه 69-86]
صفوی همامی، سید مصطفی آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
صمدی، روح الله ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
صمصامی، فرید امنیت در شبکههای پهپاد رله مبتنی بر مخابرهی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
صمصامی، فرید آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]
صمصامی خداداد، فرید تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
صمصامی خداداد، فرید الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
صمصامی خداداد، فرید استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
صمصامی خداداد، فرید تحلیل و طراحی شبکههای بیسیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلالگر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
صمصامی خداداد، فرید بهبود امنیت یک ارتباط بیسیم مبتنی بر مخابرهی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
صمصامی خداداد، فرید روشی نوین برای مخابرهی داده در کانال آبهای کمعمق بر پایه بانک فیلتر چند حاملی آفستدار [دوره 11، شماره 3، 1402، صفحه 25-34]
صمصامی خداداد، فرشید تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
ض
ضیایی، سید مهدی تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
ضرابی، هومن ارائهی مدلی جهت بررسی امکان استفاده از شبکهی اجتماعی اینترنت اشیاء با استفاده از زیرساختهای موجود شبکههای اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
ط
طارمی، سمیرا راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
طالب پور اردکانی، محسن حسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
طالقانی زاده، کبری یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانههای بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
طاهری، سید محمود رنگآمیزی گروندی خود تثبیتکننده با استفاده از نظریه بازیها و یافتار مرتبسازی [دوره 6، شماره 2، 1397، صفحه 39-48]
طاهری، محمد علی حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395، صفحه 51-57]
طاهری، محمد علی ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
طائی زاده، علی ارائه یک روش جدید تحلیل احساسات مبتنی بر الگوریتم بهینهسازی ارشمیدس چندهدفه و یادگیری ماشین [دوره 11، شماره 4، 1402، صفحه 145-153]
طباطباوکیلی، وحید پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
طباطباوکیلی، وحید ارائه الگوریتم نوین در تخصیص منابع اختلال راداری [دوره 7، شماره 3، 1398، صفحه 53-70]
طبقچی میلان، سارا روشی ترکیبی بهمنظور شناسایی فراهمکنندگان خدمات ابری قابلاعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکههای عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
طحانیان، اسماعیل تشخیص هوشمند دامنههای مشکوک از دادههای DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
طرقی حقیقت، ابوالفضل ارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
طلعتی، سعید پردازش دادههای راداری با استفاده از ترکیب روشهای تجزیهوتحلیل مؤلفه اصلی و شبکههای عصبی خودسازمانده و رقمیساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
طلعتی، سعید امنیت در شبکههای پهپاد رله مبتنی بر مخابرهی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
ظ
ظل انوار، محمدرضا روشی جدید در نهاننگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
ع
عابدی، علی اصغر افزایش دقت ردیابی برداری سامانه موقعیتیاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
عارف، محمدرضا یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
عارف، محمدرضا یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
عارف، محمدرضا توافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
عارفی نژاد، سیدمجید ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
عالمی، هادی روشی جدید در شناسایی کور حالت اولیه درهم ساز همزمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
عباسی، مصطفی ارائه مدل تصمیمیار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیستآهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
عباسی، مصطفی چارچوب ارزشگذاری اقدامات بدافزارها و مقابلهکنندگان با رویکرد تحلیل مبتنی بر نظریهبازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
عباسی، مصطفی بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابلهکنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
عباسی، مصطفی شناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
عباسی، مهدی انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبهجلو [دوره 6، شماره 2، 1397، صفحه 49-63]
عباسی، مهدی تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
عباسی، مهدیه کاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
عباس پور کازرونی، ایمان تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقهبندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
عبدالرزاق نژاد، مجید شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیبدار [دوره 3، شماره 1، 1394، صفحه 29-39]
عبدالکریمی، الهه سادات بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
عبداللهی، حسن ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
عبداللهی ازگمی، محمد تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
عبداللهی ازگمی، محمد روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
عبداللهی ازگمی، محمد روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
عبداللهی ازگمی، محمد مدلسازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرمافزاری در شبکه بیمقیاس وزندار [دوره 6، شماره 3، 1397، صفحه 131-140]
عبداللهی ازگمی، محمد یک سامانه نرمافزاری برای شبیهسازی مقیاسپذیر انتشار بدافزارها در شبکههای رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
عبداللهی ازگمی، محمد یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
عبداللهی ازگمی، محمد یک الگوریتم پویای فراابتکاری برای بیشینهسازی نفوذ در شبکههای اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
عبداللهی ازگمی، محمد مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکههای اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
عبداللهی ازگمی، محمد مدل محاسباتی جهت ارزیابی عملکرد عامل عملیات نفوذ در شبکههای اجتماعی برخط [(مقالات آماده انتشار)]
عبدالملکی، بهزاد ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
عبدالملکی، بهزاد تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 2، شماره 2، 1393]
عبدالهی، روح الله الگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی بهوسیله ویژگیهای خاص تقویتکننده و نوسانساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
عبدالهی ازگمی، محمد ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روباتهای وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
عبدلی، حاتم تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
عرفانی، سیده حمیده روش بهبودیافته برای بینامسازی دادههای گراف با تأکید بر حفظ متوسط فاصله بین گرهها [دوره 7، شماره 2، 1398، صفحه 25-32]
عزّت نشان، عزیز ارائه روشی نوین جهت شناسایی بات نتها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
عزیزی، مهدی پاد- یک الگوریتم جدید برای پراکنش امن دادهها در محیطهای ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
عزیزی، مهدی طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه [دوره 9، شماره 3، 1400، صفحه 21-37]
عزیزی، مهدی یک روش مسیریابی در شبکههای اینترنت اشیا مبتنی بر منطق فازی و خوشهبندی برای کاربرد در حملونقل هوشمند [دوره 11، شماره 4، 1402، صفحه 133-143]
عسکری، سکینه بررسی و تحلیل در حوزهی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنهی مصنوعی مستقر بر سکوی پرتابهای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
عسگری راد، محمدرضا ارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با بهکارگیری شبکه دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
عسگری طباطبائی، سید محمد جواد تحلیل و طراحی شبکههای بیسیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلالگر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
عسگری طباطبائی، سید محمد جواد بهبود امنیت یک ارتباط بیسیم مبتنی بر مخابرهی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
عشوریان، محسن شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
عطایی، محمدعلی سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
عطایی خباز، حسین تشخیص نفوذ در شبکه با استفاده از ترکیب شبکههای عصبی مصنوعی بهصورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
عفیفی، احمد یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
عفیفی، احمد طراحی و شبیهسازی مولد سیگنال لورن در فرستنده موقعیتیاب محلی با بهکارگیری تقویتکننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
عفیفی، احمد تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
عفیفی، احمد بهبود کیفیت تصاویر موجمیلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
علیاننژادی، محمدمهدی روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
علائی، محمد یک روش ابتکاری برای انتشار و جمعآوری داده با ایجاد خط مجازی در شبکههای حسگر بیسیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
علائیان، محمد هادی ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
علائیان، محمد هادی مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
علیخانی، سعید قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
علیدوست نیا، مهران طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
علیرضا پوری، محمد علی روشی نوین برای مخابرهی داده در کانال آبهای کمعمق بر پایه بانک فیلتر چند حاملی آفستدار [دوره 11، شماره 3، 1402، صفحه 25-34]
علیزاده، جواد ارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
علیزاده، جواد بهبود تحلیل چرخشی توابع چکیدهساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
علیزاده، حبیب تشخیص سیگنالهای متداخل و تخمین فرکانس حامل آنها در ارتباط ماهوارهای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
علی کیاامیری، سید رامین ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 2، شماره 1، 1393]
علیمحمدی، حمزه ارائه الگوریتم نوین در تخصیص منابع اختلال راداری [دوره 7، شماره 3، 1398، صفحه 53-70]
علیمحمدی، حمزه ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
علمداری، محمّدسعید بکارگیری نُرم صفر هموار شده وزندار در طبقهبندی نمایش تُنُک جهت شناسایی چهره [دوره 11، شماره 3، 1402، صفحه 57-65]
علمداری، محمّدسعید معرفی یک روش کارا جهت شناسایی الگوی نویزی بالگردها مبتنی بر بردار ویژگی مساحت و طبقه بند نمایش تنک وزن دار [(مقالات آماده انتشار)]
علی نژاد برمی، یوسف افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
علوی، سید محمد جهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
علوی، سید محمد الگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی بهوسیله ویژگیهای خاص تقویتکننده و نوسانساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
علوی، سید محمد تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 2، شماره 2، 1393]
عمرانی زرندی، آزاده السادات ارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
عمرانی زرندی، آزاده السادات طراحی مولفه های سیستم اعداد ماندهای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
غ
غروی، ناصرحسین تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
غروی، ناصرحسین تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
غفاری، ریحانه الگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینهسازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
غفاری، علی مسیریابی آگاه از انرژی در شبکههای حسگر بیسیم با ترکیب الگوریتمهای شبکه عصبی چند لایه پرسپترون و تبرید شبیهسازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
غفاری، محسن روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریهی بازیها [دوره 10، شماره 1، 1401، صفحه 21-31]
غفاری، محمد تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
غفوری، آرش ارائه یک مکانیزم مقیاسخودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
غفوری، آرش بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
غفوری، آرش ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
غفوری، آرش ارائه یک روش زمانبندی وظیفه تحملپذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
غفوری، آرش ارائه یک روش بازیابی اطلاعات مبتنی بر شبکه های عصبی عمیق برای سامانههای پرسشوپاسخ پیچیده [(مقالات آماده انتشار)]
غفوری وایقان، ربابه بهبود الگوریتم مسیریابی Geo-LU با در نظر گرفتن طول عمر پیوندها در انتخاب گام بعدی به سمت مقصد در شبکه های بین خودرویی [(مقالات آماده انتشار)]
غلامی، روح الله طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
غلامی، محمد کرانهای جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاسهایی از گرافها [دوره 6، شماره 4، 1397، صفحه 135-142]
غیوری ثالث، مجید ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
غیوری ثالث، مجید طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
غیوری ثالث، مجید چارچوب ارزشگذاری اقدامات بدافزارها و مقابلهکنندگان با رویکرد تحلیل مبتنی بر نظریهبازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
غیوری ثالث، مجید بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابلهکنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
ف
فاتح، منصور تشخیص هوشمند دامنههای مشکوک از دادههای DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
فاتحی، محمد بررسی و شبیه سازی تاثیر نارسایی سخت افزاری بر امنیت لایه فیزیکی در شبکههای اینترنت اشیاء با حضور تعدادی دلخواه شنودگر [دوره 10، شماره 3، 1401، صفحه 119-126]
فاطمی، مسعود بکارگیری نُرم صفر هموار شده وزندار در طبقهبندی نمایش تُنُک جهت شناسایی چهره [دوره 11، شماره 3، 1402، صفحه 57-65]
فاطمی، مسعود معرفی یک روش کارا جهت شناسایی الگوی نویزی بالگردها مبتنی بر بردار ویژگی مساحت و طبقه بند نمایش تنک وزن دار [(مقالات آماده انتشار)]
فاطمی مفرد، رضا روشی نوین در شکلدهی پرتو وفقی پهن باند به روش یادگیری عمیق در یک سیستم آرایهای [دوره 11، شماره 3، 1402، صفحه 35-47]
فتاح الحسینی، سید حسین ارزیابی عملکرد روشهای مدولاسیون و کدگذاری تطبیقی در کانالهای مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
فتحی، سید جواد مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امنسازی برنامههای کاربردی وب [دوره 1، شماره 2، 1392]
فتحیان، محمد ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روباتهای وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
فتحی زاده، عباسعلی تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
فتحی واجارگاه، بهروز طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395، صفحه 59-68]
فخردانش، محمد بهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزندار افزایشی برای مقابله با نامتوازنی دستهای [دوره 11، شماره 4، 1402، صفحه 17-34]
فرجامی، یعقوب چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
فرجامی، یعقوب یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
فرداد، نورالله ارزشگذاری بودجه دفاع و حمله در امنیت سایبری پستهای فشارقوی مبتنی بر طبقهبندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
فرزان، علی ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتمهای تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
فرسی، حسن افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
فرشی، محمد یک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحملپذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
فرشچی، سیدمحمدرضا ارائه یکروشجدید برای شناساییبدافزارها در سطحمجازیساز در ماشینهایمجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
فرشچی، سیدمحمدرضا رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
فرهادی، مجید عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
فرهادی، مجید طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
فرهنگ، محسن تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشینهای بردار پشتیبان، دو به دو [دوره 1، شماره 1، 1392]
فروزان مهر، ملیحه بهینهسازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکههای OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
فروزش، مسلم تحلیل و طراحی شبکههای بیسیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلالگر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
فروزش، مسلم بهبود امنیت یک ارتباط بیسیم مبتنی بر مخابرهی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
فروغی، محمود مدل تصمیمگیری در یک درگیری سایبری مبتنی بر آسیبپذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
فروغی، محمود بررسی و ارزیابی اثر رفتار کاربران شبکه های نظیربهنظیر در انتشارکرم وارههایغیرفعال [دوره 1، شماره 4، 1392]
فیضی، مجید شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینکهای امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
فقیهی، فرامرز روش راهبردی کنترلی مقابله با خاموشی ریزشبکهها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
فقیهی، فرامرز ارزشگذاری بودجه دفاع و حمله در امنیت سایبری پستهای فشارقوی مبتنی بر طبقهبندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
فقیه نیا، محمد جواد کاوش: ارائه روش تحلیل باتنت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
فلسفی، سپهدار بهبود امنیت در شبکههای مخابرات بیسیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
فهیمی فر، محمد حسین بهبود کیفیت تصاویر موجمیلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
فولادیان، مجید بررسی عملکرد سامانههای ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
ق
قادری پیراقوم، سعید تشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
قاسمی، سید احمد بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
قاسمی، سیروس ارائه یک راهکار موثر برای تشخیص بدافزارهای آگاه به محیط مبتنیبر مقایسه تفاوتهای رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
قاسمیان، جواد عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
قاسمیان، فهیمه تشخیص باتنتها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
قاسم زاده، اردشیر ارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویسدهی توزیعیافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
قاسم زاده، محمد رابطه آسیبپذیری نرمافزارها و راهحلهای جنبی [دوره 8، شماره 2، 1399، صفحه 75-81]
قاسم زاده، محمد ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
قاسمی گل، محمد چارچوبی آیندهنگر برای سامانههای پاسخ به نفوذ در شبکههای رایانهای [دوره 6، شماره 3، 1397، صفحه 13-34]
قاضی مغربی، سعید روشی جدید در شناسایی کور حالت اولیه درهم ساز همزمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
قایم مقامی، شاهرخ کشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
قانعی یخدان، حسین روشی جدید در نهاننگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
قائمی، رضا ارائه روشی نوین جهت شناسایی بات نتها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
قبادی بابی، سجاد کمینهسازی تعداد تحویلها در شبکههای بیسیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
قبادی بابی، سجاد ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
قبائی آرانی، مصطفی مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
قربانی، کرامت تشخیص کور سیستم هایOFDM شبکه های باندوسیع ماهواره ای [دوره 2، شماره 2، 1393]
قربانزاده هاوستین، سجاد طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه [دوره 9، شماره 3، 1400، صفحه 21-37]
قربانی صابر، رضا مدلسازی و حل بهینه مسأله تخصیص و زمانبندی حسگر- سلاح/تهدید بهصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
قزل ایاغ، محمد حسین طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
قزل ایاغ، محمد حسین تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
قزل ایاغ، محمد حسین حسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
قزوینی، مهدیه ارائه روش ترکیبی بهمنظور کشف و اجتناب از حمله سیاهچاله در شبکههای موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
قزوینی، مهدیه تحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
قزوینی، مهدیه ارائه روشی جهت افزایش اتکاپذیری حافظهی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
قزوینی، مهدیه تشخیص باتنتها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
قسمتی، سیمین مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسبگذاری محتوا [دوره 2، شماره 2، 1393، صفحه 53-62]
قصابی، مژگان ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
قلعه، علی تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشینهای بردار پشتیبان، دو به دو [دوره 1، شماره 1، 1392]
قناد توکلی، عرفان یک سامانه نرمافزاری برای شبیهسازی مقیاسپذیر انتشار بدافزارها در شبکههای رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
قنبری، الهه تشخیص برونخط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]
قنواتی نسب، مریم تشخیص باتنتها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
قوامی، بهنام ارائه روشی جهت افزایش اتکاپذیری حافظهی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
ک
کیایی، علی اکبر بهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
کاریزی، عمار بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
کارساز، علی ردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
کارگری، مهرداد مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
کازرونی، مرتضی بررسی و تحلیل در حوزهی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنهی مصنوعی مستقر بر سکوی پرتابهای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
کاظمی، الهام ارائه یک روش جدید تحلیل احساسات مبتنی بر الگوریتم بهینهسازی ارشمیدس چندهدفه و یادگیری ماشین [دوره 11، شماره 4، 1402، صفحه 145-153]
کاظمی، حامد بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
کاظمی، عادل شبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
کاظمی، محمد حسن یک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
کاظم پور، نرگس توافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
کاظمی نیا، مهدی موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
کاکایی، حمیدرضا ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
کیاماری، نیلوفر پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
کاملیان، سعید تحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحملپذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
کامل طبّاخ فریضنی، سیّدرضا ارائه روشی نوین جهت شناسایی بات نتها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
کیانی، رسول ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکههای مبتنی بر نرمافزار [دوره 8، شماره 4، 1399، صفحه 31-39]
کاوند، عیسی طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقیمانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
کاوه، مسعود ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
کبیری، رحمان بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
کبیری، رحمان بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
کرامتی، مرجان روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحلهای شبکههای کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
کرمی، محمد ارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارندههای سختافزاری مبتنی بر شبکه عصبی و الگوریتم بهینهسازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
کرمی، محمدرضا نهاننگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
کریمی، علی ارائه یک مدل کنترل دسترسی به دادههای حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
کریمی، علی یک مدل اعتماد مبتنی بر الگوریتمهای هوش جمعی در شبکههای حسگر بیسیم [دوره 7، شماره 1، 1398، صفحه 1-10]
کریمی، علی شناسایی گرههای مؤثر در شبکههای اجتماعی با ترکیب روشهای مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
کریمی، علی ارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
کریمی، علی انتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
کریمی، علی ارائه روشی برای پیشبینی کدهای نابسامان سامانههای نرمافزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
کریمی، علی بهبود دقت شناسایی بوی کد با استفاده از الگوریتم گرگ خاکستری مبتنی بر فنون یادگیری ماشین و رایگیری اکثریت [(مقالات آماده انتشار)]
کریمی، فرهاد ارائه روشی برای پیشبینی کدهای نابسامان سامانههای نرمافزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
کریمی، محمد سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
کریمی، محمد بررسی عملکرد سامانههای مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با بهکارگیری روشهای تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
کریمی، محمود جهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
کریمی، مرتضی جایگذاری بهینه دوربینها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
کرمانی، علی بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
کرمانی، علی بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
کریم پور، علی تحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحملپذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
کریم زاده کلیبر، بتول مسیریابی و مدیریت بافر بر اساس بازیها در شبکههای تحملپذیر تأخیر [دوره 11، شماره 4، 1402، صفحه 35-43]
کرمعلی، غلامرضا طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقیمانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
کریمی فرد، زهرا تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
کشاورزی، بهبد تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
کشاورزی، پرویز روش طبقهبندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
کشوری، سامان ارائه مدل تصمیمیار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیستآهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
کشوری، عبدالرحمن ارائه مدل تصمیمیار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیستآهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
کمالی زاده، سلمان ارائه روشی برای شناسایی وبسایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
کمری، محمد امین بهبود امنیت در شبکههای مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
کی منش، امیرحسین ارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرمافزار [دوره 11، شماره 2، 1402، صفحه 103-116]
کنارکوهی، محمد ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]
کنگاوری، محمدرضا ارائه یک معماری عامل گرا برای کاوش معنایی از دادههای بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
کنگاوری، محمدرضا ردهبندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکههای رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
کنگاوری، محمدرضا ارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیعشده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
کیوانراد، محمدعلی شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
کیوان شکوه، رضا یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهانشده در گلبرگهای جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
کیوان شکوه، رضا الگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی بهوسیله ویژگیهای خاص تقویتکننده و نوسانساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
کوچکی، سارا روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
کوهستانی، علی ارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]
کوهستانی، علی امنیت لایه فیزیکی با کمک حسگری فشرده در حضور رلههای غیر ایدهآل با رفع اثر نقیصههای سخت افزاری با ارائهی یک روش تکراری [دوره 11، شماره 4، 1402، صفحه 75-82]
گ
گیاهبان، محمد امین تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربینهای جادهایی مبتنی بر شبکههای عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
گائینی، احمد تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
گائینی، احمد ارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
گردشی، محمود یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
گردشی، محمود یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکههای اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
گرزین، حسین شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
گرگین، سعید ارائهی مدلی جهت بررسی امکان استفاده از شبکهی اجتماعی اینترنت اشیاء با استفاده از زیرساختهای موجود شبکههای اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
گلستانی، علی افزایش امنیت در ارتباطات شبکههای مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
گلستانی، علی تخمین کور انحراف فرکانسی با استفاده از الگوریتمهای وفقی در سیستمهای OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
گلستانی، علی ارزیابی عملکرد روشهای مدولاسیون و کدگذاری تطبیقی در کانالهای مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
گل سرخ تبار امیری، مهدی یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانههای بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
گلشاهی، فرشته ارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
گنجعلیخان حاکمی، محمد رمزنگاری تصویر با استفاده از بیومتریک چهره و الگوریتم فرا ابتکاری بر روی سیستم زنجیره بلوکی [(مقالات آماده انتشار)]
گودرزی، حسین حسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
گورانی، محمد روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
گوهریی، محمد پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
ل
لشکریان، حمیدرضا ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
لشکریان، حمیدرضا ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
لشکریان، حمیدرضا الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
لطفی، آتنا پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
لطیف، علی محمد روشی جدید در نهاننگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
لطیف، علی محمد تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
لطیف، علی محمد روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
لطیف، علی محمد ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
لطیف، علی محمد تشخیص جعل در تصاویر دیجیتالی با استفاده از روش یادگیری عمیق ترکیبی [دوره 11، شماره 4، 1402، صفحه 99-116]
لطفی نکو، محمدحسین بهبود الگوریتم مسیریابی Geo-LU با در نظر گرفتن طول عمر پیوندها در انتخاب گام بعدی به سمت مقصد در شبکه های بین خودرویی [(مقالات آماده انتشار)]
لک، بهزاد شناسایی بدافزار اندرویدی روز صفر با استفاده از شبکههای عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
لنگری، نفیسه شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیبدار [دوره 3، شماره 1، 1394، صفحه 29-39]
م
میابی جغال، مریم راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
میابی جغال، مریم ارائه راهکار جهت بهبود امنیت و حریمخصوصی در سیستم سلامت همراه با استفاده از سیمکارت [دوره 7، شماره 1، 1398، صفحه 11-24]
ماروسی، علی تشخیص نفوذ در شبکه با استفاده از ترکیب شبکههای عصبی مصنوعی بهصورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
ماسوری، مهتاب ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
متدین، طاهره بهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینهسازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
متدین، محمدرضا جداسازی نیمهکور چند سیگنال پرش فرکانسی پهن باند سنکرون بهوسیله گیرنده باند محدود و توزیعهای مکان - زمان - فرکانس [دوره 11، شماره 4، 1402، صفحه 117-131]
متین فر، احمدرضا شناسایی بدافزار اندرویدی روز صفر با استفاده از شبکههای عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
متین فر، احمد رضا شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
مجیدی، محمد حسن یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
مجیدی، محمد حسن سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
مجیدیان، سیده زهره خوشه بندی و مسیریابی در شبکه حسگر بیسیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
مجیدیان، سیده زهره کاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
مجیدی قهرودی، نسیم بررسی تأثیر روشهای مهندسی اجتماعی بر آسیبپذیری کارکنان (نمونه موردی: کارمندان شهرداری تهران) [دوره 11، شماره 1، 1402، صفحه 31-46]
مجیدنژاد، وحید تشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
مجیدنژاد، وحید مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
محامدپور، کمال افزایش امنیت در ارتباطات شبکههای مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
محامدپور، کمال تخمین کور انحراف فرکانسی با استفاده از الگوریتمهای وفقی در سیستمهای OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
محتشمی، غلامرضا ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
محسن زاده، علی ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستمهای ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
محمدی، سارا تحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند [دوره 2، شماره 2، 1393]
محمدی، سید محمدرضا شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
محمدی، علی پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
محمدی، محمود طراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
محمدی تلوار، هوشیار بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
محمدحسنی زاده، بهنام الگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینهسازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
محمدداودی، امیرحسین شناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
محمدرضائی، محمدرضا تشخیص کاربران جعلی در شبکههای اجتماعی با استفاده از تحلیل مولفههای اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
محمدزاده، جواد ردهبندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکههای رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
محمدزاده، محمدرضا شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
محمدی فر، رضا محافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]
محمودی، رضا مسیریابی آگاه از انرژی در شبکههای حسگر بیسیم با ترکیب الگوریتمهای شبکه عصبی چند لایه پرسپترون و تبرید شبیهسازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
محمودی، نسیبه بهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزندار افزایشی برای مقابله با نامتوازنی دستهای [دوره 11، شماره 4، 1402، صفحه 17-34]
محمودبابویی، محمد ارائه مدلی برای دفاع سایبری فعال بهمنظور کاربرد در فناوری فریب سایبری [دوره 9، شماره 4، 1400، صفحه 125-140]
محمودبابویی، محمد طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
مددی، اقبال یک روش جدید و کارآمد نقابگذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
مددی، اقبال طراحی و تحقق یک مدار مقایسهکننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سختافزار [دوره 6، شماره 4، 1397، صفحه 23-32]
مددی، اقبال طراحی و تولید یک کد احراز اصالت سختافزاری با استفاده از تابع فیزیکی کپیناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]
مددی، بهمن تحلیل چالشهای امنیتی شبکهی LTE، و موانع و فرصتهای بومیسازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
مدیری، ناصر پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
مدنی، محمد حسین ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
مدنی، محمد حسین افزایش دقت مکانیابی در سیستمهای مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
مدنی، محمد حسین ارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته همزمان درگیرنده سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
میر، معصومه مسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
میر، مهدی ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگیهای کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
مرادی، میثم یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکههای میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
مرتاضی، حامد تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
مرتضوی، رضا طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
مرتضوی، رضا روش بهبودیافته برای بینامسازی دادههای گراف با تأکید بر حفظ متوسط فاصله بین گرهها [دوره 7، شماره 2، 1398، صفحه 25-32]
مرتضوی، سیدامیر حملهای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
میرجلیلی، قاسم مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
مردانی شهر بابک، محمد ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
میرزایی، کمال ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
میرزایی، کمال الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
میرزایی، میثم روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
میرزایی، میثم طبقهبندی گرهها در گرافهای استنادی با استفاده از شبکههای عصبی گراف [(مقالات آماده انتشار)]
میرعابدینی، شیرین ردهبندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکههای رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
میرقدری، اکبر یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
میرقدری، عبدالرسول ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
میرقدری، عبدالرسول یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
میرقدری، عبدالرسول تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
میرقدری، عبدالرسول یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
میرقدری، عبدالرسول پروتکل جدید رایگیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
میرقدری، عبدالرسول تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
میرقدری، عبدالرسول ارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
میرقدری، عبدالرسول بررسی و تحلیل چند طرح تسهیم راز مبتنی بر روش های درونیابی [(مقالات آماده انتشار)]
میر قدری، عبدالرسول یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
میرمحسنی، مهتاب توافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
میرمهدوی، سید عبدالله بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزندار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
میزانیان، کیارش گمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
مسیح طهرانی، مسعود قطعهبندی معنایی تصاویر خودروهای خودران با بهرهگیری از تکنیک معلم-دانشآموز [دوره 9، شماره 4، 1400، صفحه 1-19]
مسلمی، حسن تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقهبندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
مشایخی، هدی روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
مشهدی، سمانه تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
مشهدی، سمانه پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
مشهدی، سمانه یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
مصطفوی، سیداکبر گمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
مصلح، محمد ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
مصلح، محمد نهاننگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
مصلح، محمد نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
مصلح، محمد ارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارندههای سختافزاری مبتنی بر شبکه عصبی و الگوریتم بهینهسازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
مصلح، محمد نهانکاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
مصلح، محمد یک رویکرد نهاننگاری صوت کوانتومی مقاوم مبتنی بر هم افزایی مخفی سازی پژواک و تکنیک کمارزشترین بیت [(مقالات آماده انتشار)]
مصلح، مهدی نهاننگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
مظاهری، حمید قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
مظفری، بابک روش راهبردی کنترلی مقابله با خاموشی ریزشبکهها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
مظلوم، جلیل افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
مظلوم، جلیل شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
معاضدی، مریم تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
معاضدی، مریم کاهش خطای فریب GPS با استفاده از تخمینگر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
معاضدی، مریم کاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
معراجی، وحید ارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
معصومی، مسعود طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
معصومی، مسعود طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
معصومی، مسعود یک روش جدید و کارآمد نقابگذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
معصومی، مسعود طراحی و تحقق یک مدار مقایسهکننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سختافزار [دوره 6، شماره 4، 1397، صفحه 23-32]
معصومی، مسعود طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
معصومی، مسعود طراحی و تولید یک کد احراز اصالت سختافزاری با استفاده از تابع فیزیکی کپیناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]
معصومی، مسعود تحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند [دوره 2، شماره 2، 1393]
معصومی، مسعود یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سختافزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 2، شماره 2، 1393]
معینی جهرمی، محمد بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
مفسر باقری، گیلاندخت ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید، در چک الکترونیکی [دوره 1، شماره 3، 1392]
مقاله، محمد تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرمافزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
مقدسی، علی بهرهبرداری خودکار آسیبپذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
مقصودلو، محسن راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
ملازاده، مهدی ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
ملازاده، مهدی ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
ملازاده گل محله، مهدی ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
ملازاده گل محله، مهدی تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
ملازاده گلمحله، مهدی الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
ملائی، علی مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
ملکی، حسین رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
مینایی، بهروز ارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایهسازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبستهسازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
منصوری، نجمه الگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینهسازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
منصوری زاده، محرم تشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
مه آبادی، امین اله روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
مه آبادی، امین اله روش توزیعی تشخیص انجمن در شبکههای اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
مه آبادی، امین اله تشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
مهاجری، جواد حملهای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
مهاجری، جواد تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 2، شماره 1، 1393]
مهاجران، سید علی بررسی و شبیه سازی تاثیر نارسایی سخت افزاری بر امنیت لایه فیزیکی در شبکههای اینترنت اشیاء با حضور تعدادی دلخواه شنودگر [دوره 10، شماره 3، 1401، صفحه 119-126]
مهدی پور، ابراهیم ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
مهدوی اردستانی، سید علیرضا بهکارگیری شبکههای عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
مهرآوران، مائده زمانبندی گردشکار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
مهرپویا، محمدرضا ارائه الگوریتم بهبود مقیاسپذیری کنترلکنندههای توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
مهرشاد، ناصر طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
موتمنی، همایون ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستمهای ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
موسوی، سید محمدرضا ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395، صفحه 69-79]
موسوی، سید محمدرضا کاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
موسوی، سید محمدرضا کاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
موسوی، سید محمدرضا دستهبندی دادگان سونار با استفاده از شبکههای عصبی تعلیم یافته با الگوریتمهای سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
موسوی، سید محمدرضا جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
موسوی، سید محمدرضا کاهش اثرات حمله فریب در گیرندههای GPS واحدهای اندازهگیری فازور با استفاده از شبکههای عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
موسوی، سید محمد رضا تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
موسوی، سید محمد رضا مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394، صفحه 11-22]
موسوی، سید محمد رضا استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما بهمنظور دستهبندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
موسوی، سید محمد رضا کاهش خطای فریب GPS با استفاده از تخمینگر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
موسوی، سید محمد رضا اندازه گیری زوایای سه بعدی با استفاده از IMU مبتنی بر فنّاوری MEMS به وسیله فیلتر کالمن تطبیقی [دوره 7، شماره 2، 1398، صفحه 81-91]
موسوی، سید محمد رضا ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
موسوی، سید محمد رضا ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 2، شماره 1، 1393]
موسوی پور، سید فرید دستهبندی دادگان سونار با استفاده از شبکههای عصبی تعلیم یافته با الگوریتمهای سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
موسوی میرکلایی، سید محمدرضا بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
موسوی میرکلایی، سید محمد رضا آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
موسوی میرکلایی، سید محمد رضا افزایش دقت ردیابی برداری سامانه موقعیتیاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
موسوی میرکلائی، سید محمدرضا ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
مولایی کبودان، سید وحید ردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
مولوی، امید بررسی عملکرد سامانههای مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با بهکارگیری روشهای تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
مومنی، حامد حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395، صفحه 51-57]
مومنی، حامد ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
مومنی، حامد یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سختافزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 2، شماره 2، 1393]
مومنی ازندریانی، امیرحسین افزایش دقت مکانیابی در سیستمهای مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
ن
نیایی، محمود مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
نادری، حسن ارائه مدل تصمیمیار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیستآهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
نادری، حسن ارائه یک روش بازیابی اطلاعات مبتنی بر شبکه های عصبی عمیق برای سامانههای پرسشوپاسخ پیچیده [(مقالات آماده انتشار)]
نادی نژاد، علیرضا یک روش ابتکاری برای انتشار و جمعآوری داده با ایجاد خط مجازی در شبکههای حسگر بیسیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
ناصحی، مجتبی شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
ناصری، امیر یک روش مسیریابی در شبکههای اینترنت اشیا مبتنی بر منطق فازی و خوشهبندی برای کاربرد در حملونقل هوشمند [دوره 11، شماره 4، 1402، صفحه 133-143]
ناصری، علی مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
ناصری، علی افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
ناصری، علی ارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
ناصری، علی طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 [دوره 7، شماره 4، 1398، صفحه 59-65]
ناصری، علی ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [دوره 8، شماره 2، 1399، صفحه 115-124]
ناصری، علی ارائه الگوریتم بهبود مقیاسپذیری کنترلکنندههای توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
ناصرالفقرا، مهرداد تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
نامداری، فرهاد شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روشهای یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
نجاتیان، صمد شناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
نجاتی جهرمی، منصور ارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با بهکارگیری شبکه دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
نژادشاهبداغی، محسن اندازه گیری زوایای سه بعدی با استفاده از IMU مبتنی بر فنّاوری MEMS به وسیله فیلتر کالمن تطبیقی [دوره 7، شماره 2، 1398، صفحه 81-91]
نژادشاهبداغی، محسن بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
نصیری، رامین روش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مؤلفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402، صفحه 93-98]
نصیری، مهدی بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزندار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
نصیری، مهدی آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
نصرپویا، زهرا کاهش خطای فریب GPS با استفاده از تخمینگر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
نظری، فخرالدین الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
نظری، فخرالدین روشی نوین برای مخابرهی داده در کانال آبهای کمعمق بر پایه بانک فیلتر چند حاملی آفستدار [دوره 11، شماره 3، 1402، صفحه 25-34]
نظری، مجتبی بررسی و تحلیل چند طرح تسهیم راز مبتنی بر روش های درونیابی [(مقالات آماده انتشار)]
نظری، محمد تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
نعمتی، مهران شناسایی گرههای مؤثر در شبکههای اجتماعی با ترکیب روشهای مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
نقاش اسدی، علی روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
نقیان فشارکی، مهدی طرح ریزی مشارکتی بر خط در محیطهای پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
نویدی، حمیدرضا بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
نورآذر، علی ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگیهای کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
نورانی، سیده فاطمه دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حسابهای جعلی و بهبود امنیت شبکههای اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
نوروزی، یاسر تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
نوروزی، زین العابدین نهاننگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
نوروزی، زین العابدین ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگیهای کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
نوروزی، زین العابدین نهان نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
نوروزی لرکی، ساناز نهانکاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
نوشی فرد، تقی مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امنسازی برنامههای کاربردی وب [دوره 1، شماره 2، 1392]
وثوقی، وحید شناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
وحیدی، جواد ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستمهای ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
وحیدی، جواد طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395، صفحه 59-68]
وحیدی، جواد ارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایهسازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبستهسازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
وزیری، بابک تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402، صفحه 45-59]
ویسی، محمد هدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
وفا، شهرام طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
وکیلی، لطف اله اختلال سایبری در کنترل سلسهمراتبی تسهیم توان ریزشبکه هوشمند [دوره 11، شماره 4، 1402، صفحه 83-92]
ولایتی پور، معصومه یک رویکرد نهاننگاری صوت کوانتومی مقاوم مبتنی بر هم افزایی مخفی سازی پژواک و تکنیک کمارزشترین بیت [(مقالات آماده انتشار)]
ولوی، محمدرضا ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
ه
هاتفی، زهرا یک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
هاتفی، زهرا طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیرهقالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
هادی، محمد مقایسه و بهبود پیادهسازی الگوریتمهای کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
هادی، محمد بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
هادیان دهکردی، مسعود حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
هادیان دهکردی، مسعود پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
هاشمی، سیده مریم بهینهسازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکههای OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
هاشمی گلپایگانی، سید علیرضا تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
هاشمی نژاد، سید محمد بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
همّتیار، علی محمّدافشین بررسی عملکرد سامانههای ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
همتی آسیابرکی، مرتضی میزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژههای فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
هوشمند، رضا کاهش تداخل عمدی در سیستمهای مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
هوشمند اصل، محمد رضا ساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز [دوره 7، شماره 3، 1398، صفحه 105-111]
ی
یادگاری، محسن ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
یادگاری، وحید شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
یادگاری، وحید شناسایی بدافزار اندرویدی روز صفر با استفاده از شبکههای عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
یثربی، میلاد شناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
یحیی آبادی، مصطفی ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]
یزدانی، حمیدرضا رفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
یزدانی، حمیدرضا روش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مؤلفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402، صفحه 93-98]
یزدانپناه، سعید نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
یزدیان ورجانی، علی بهکارگیری شبکههای عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
یزدیان ورجانی، علی مدیریت هرزنامه در شبکه های اجتماعی با استفاده از برچسبگذاری محتوا [دوره 1، شماره 2، 1392]
یعقوبی، مهدی مسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
یعقوبی، مهدی بهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینهسازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
یوسفی، فائزه سادات توابع کاردینال هرمیت و کاربرد آنها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
یوسفی پور، محمود یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
یوسفی نژاد، محسن یک رویکرد نهاننگاری صوت کوانتومی مقاوم مبتنی بر هم افزایی مخفی سازی پژواک و تکنیک کمارزشترین بیت [(مقالات آماده انتشار)]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد