نمایه نویسندگان

آ

  • آبادی، مهدی انتشار پایگاه‌های داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
  • آذرنگ، سیده فاطمه بهبود امنیت یک ارتباط بی‌سیم مبتنی بر مخابره‌ی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
  • آزادزاده، وحید تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • آزادزاده، وحید روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • آقایی، محمّدرضا بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
  • آقایی‌خیرابادی، معصومه رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
  • آقازاده، طاهر طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یاب محلی با به‌کارگیری تقویت‌کننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
  • آقانیانس، آریس شکل تعمیم‌یافته‌ پروتکل توزیع کلید کوانتومی BB84 با n پایه‌ قطبش و احتمال‌های نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
  • آینه بند، مقداد ارائه‌ی مدلی جهت بررسی امکان استفاده از شبکه‌ی اجتماعی اینترنت اشیاء با استفاده از زیرساخت‌های موجود شبکه‌های اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]

ا

  • ابراهیمی، امیر بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
  • ابراهیمی آتانی، رضا طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
  • ابراهیمی آتانی، رضا بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
  • ابراهیمی آتانی، رضا ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید، در چک الکترونیکی [دوره 1، شماره 3، 1392]
  • ابراهیمی بقا، داود تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
  • ابراهیمی دیشابی، محمد رضا یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
  • ابراهیمی دیشابی، محمد رضا یک الگوریتم پویای فراابتکاری برای بیشینه‌سازی نفوذ در شبکه‌های اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
  • ابراهیمی سوخت آبندانی، علی کاهش تداخل عمدی در سیستم‌های مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
  • ابراهیمی مقدم، محسن تشخیص برون‌خط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]
  • ابریشمی فر، سید ادیب طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یاب محلی با به‌کارگیری تقویت‌کننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
  • ابوئی مهریزی، مجید بهبود تحلیل چرخشی توابع چکیده‌ساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
  • احتشام راثی، رضا ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
  • احتشام فر، ماکان روشی نوین برای مخابره‌ی داده در کانال‌ آب‌های کم‌عمق بر پایه بانک فیلتر چند حاملی آفست‌دار [دوره 11، شماره 3، 1402، صفحه 25-34]
  • احراری، محمد جواد ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
  • احمدی، احمد ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
  • احمدیان، مرتضی تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
  • احمدیان یزدی، حامد تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
  • احمدیان یزدی، حامد ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [دوره 8، شماره 2، 1399، صفحه 115-124]
  • احمدی پری، مهدی یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه‌های میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
  • احمدزاده، محمد ارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایه‌سازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبسته‌سازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
  • اخایی، محمدعلی نهان‏ نگاری ویدیوی خام مبتنی‏ بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
  • اخلاقی، سروش ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکه‌های چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
  • اخلاقی، سروش بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه‌های OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
  • اخوت، مجید طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
  • اخوت، مجید یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • ادیب نیا، فضل الله روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
  • ادیب نیا، فضل الله زمان‌بندی گردش‌کار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
  • ادیب‌نیا، فضل‌الله طبقه‌بندی تقلب‌های همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقه‌بندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
  • ایرجی مقدم، محمدرضا انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • اردوخانی، یدالله توابع کاردینال هرمیت و کاربرد آن‌ها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
  • اروجی، نیلوفر کاهش اثرات حمله فریب در گیرنده‌های GPS واحدهای اندازه‌گیری فازور با استفاده از شبکه‌های عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
  • ایزدی، سید کامیار یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
  • ایزدی پور، احمد مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • ایزدی پور، احمد مدل‌سازی و حل بهینه مسأله تخصیص و ‌زمان‌بندی حسگر- سلاح/تهدید به‌صورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
  • اسدی، مهدی تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
  • اسدی، مهدی مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
  • اسدی، مهدی شناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
  • اسدزاده، عباس جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
  • اسدی وصفی، مهری ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • اسکوئیان، احمد حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
  • اسلامی، زیبا تحلیل امنیت و بهبود یک سامانه حمل‌ونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
  • اشراقی نیا، محمد ارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
  • اصغری، امیر ارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
  • اصغری، رحیم طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395، صفحه 59-68]
  • اصغرپور حاجی کاظم، علی مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
  • اصغرپور سالکویه، مصطفی بهینه‌سازی مکانی و استخراج تأخیر در مکان‌یاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
  • اصغرپور سالکویه، مصطفی بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • اصفهانی، رضا بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
  • اصفهانی، رضا نهان‏ نگاری ویدیوی خام مبتنی‏ بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
  • اعتضادی فر، پوریا افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
  • اعتضادی فر، پوریا تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
  • اعرابی، سیدحمیدرضا ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • افیانیان، امیر پاد- یک الگوریتم جدید برای پراکنش امن داده‌ها در محیط‌های ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
  • اکبری، حمید ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • اکبری، حمید تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • اکبری، حمید آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • اکبری، حمید بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • اکبری، داود ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • اکبریان، حسن الگوریتم نهان‌نگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393، صفحه 77-83]
  • اکرمی راده، علی مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • اکرمی زاده، علی مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • امامی، حسین شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
  • امانی پور، وحیده کشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
  • امیدوار، روح اله شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • امیری، روح الله ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • امیری، زهرا روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
  • امیری، هادی جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
  • امیرخانی، زهرا افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
  • امیرخانی، عبدالله قطعه‌بندی معنایی تصاویر خودروهای خودران با بهره‌گیری از تکنیک معلم-دانش‌آموز [دوره 9، شماره 4، 1400، صفحه 1-19]
  • امیرخانی، عبدالله تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربین‌های جاده‌ایی مبتنی بر شبکه‌های عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
  • امین، احمدرضا تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
  • امین، احمدرضا یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 2، شماره 2، 1393]
  • امین داور، حمیدرضا الگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی به‌وسیله ویژگی‌های خاص تقویت‌کننده و نوسان‌ساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
  • امینی راد، رویا بهبود کیفیت تصاویر موج‌میلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
  • امین طهماسبی، حمزه میزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژه‌های فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
  • انارفرهاد، میلاد افزایش دقت ردیابی برداری سامانه موقعیت‌یاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
  • انارفرهاد، میلاد ارزیابی و اثبات الگوریتم مسیریابی شبکه گمنامی تُر [دوره 11، شماره 3، 1402، صفحه 15-24]
  • انتظاری، رحیم استخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
  • انصاری، محمدحسن پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
  • انصاریان، سجاد ارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
  • اولین چارسوقی، صدیقه بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • اولین چهارسوقی، صدیقه ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]

ب

  • بابایی، مرتضی جداسازی نیمه‌کور چند سیگنال پرش‌فرکانسی پهن باند سنکرون به‌وسیله گیرنده باند محدود و توزیع‌های مکان‌- زمان- ‌فرکانس [دوره 11، شماره 4، 1402]
  • بابائی، مرتضی ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
  • بابائی، مرتضی تشخیص سیگنال‌های متداخل و تخمین فرکانس‌ حامل آنها در ارتباط ماهواره‌ای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
  • بای‌پور، حمیده طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • بیات، میثم ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
  • بیات، میثم ارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته هم‌زمان درگیرنده‌ سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
  • بیات، میثم ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
  • بیات، میثم کاهش تداخل عمدی در سیستم‌های مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
  • بیات، مجید یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • بیات، مجید طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره‌قالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
  • بیات، محید یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی‌بر فناوری زنجیره‌بلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
  • بیات سرمدی، سیاوش بررسی روش‌های مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
  • بازدار، غلامرضا ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
  • بازدار، غلامرضا مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-17]
  • بازوبند، مریم ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
  • باقری، حسین تحلیل کانال جانبی الگوریتم رمزنگاری IDEA [دوره 7، شماره 4، 1398، صفحه 51-57]
  • باقری، فهیمه تشخیص هوشمند دامنه‌های مشکوک از داده‌های DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
  • باقری، کریم ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
  • باقری، کریم تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 2، شماره 2، 1393]
  • باقری، مسعود مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 2، 1392]
  • باقری، مسعود طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
  • باقری، مسعود مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • باقری، مسعود بهره‌برداری خودکار آسیب‌پذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
  • باقری، مسعود ارزیابی مدل‌های یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
  • باقری، مسعود تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرم‌افزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
  • باقری، نصور تحلیل خطی نسخه های مورس با تعداد دورکاهش یافته [دوره 4، شماره 2، 1395، صفحه 53-59]
  • باقری، نصور حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
  • بائی، پویا تحلیل و طراحی شبکه‌های بی‌سیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلال‌گر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
  • بائی، پویا امنیت در‌ شبکه‌های پهپاد رله مبتنی بر مخابره‌ی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
  • بجانی، صادق ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • بجانی، صادق انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • بجانی، صادق ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • بجانی، صادق ارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرم‌افزار [دوره 11، شماره 2، 1402، صفحه 103-116]
  • بختیاری، کاوه تحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهش‌یافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
  • بخشی پور، محمد شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روش‌های یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
  • بخشش، داود احاطه گر k-مجاورت در گراف‌ها [دوره 9، شماره 3، 1400، صفحه 125-131]
  • بخشش، داود یک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحمل‌پذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
  • بیدختی، امیر یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • براتیان، مریم امنیت لایه فیزیکی با کمک حسگری فشرده در حضور رله‌های غیر ایده‌آل با رفع اثر نقیصه‌های سخت افزاری با ارائه‌ی یک روش تکراری [دوره 11، شماره 4، 1402]
  • براری، مرتضی ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • براری، مرتضی ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • براری، مرتضی یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • براری، مرتضی یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • بیرامی، بهمن تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 2، شماره 1، 1393]
  • برزگر، بهنام ارزیابی امنیتی خودکار مسیرهای تهدید مبتنی بر شبکه‌های پتری [دوره 9، شماره 4، 1400، صفحه 87-98]
  • برزگر، مجید شناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
  • برکتین، بهرنگ نهان‌نگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
  • برمشوری، مصطفی یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
  • برومند سعید، آرشام ساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [دوره 7، شماره 4، 1398، صفحه 17-26]
  • بسطامی، اسماعیل شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • بسطامی، اسماعیل ارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
  • بسطامی، اسماعیل انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • بسطامی، اسماعیل روش طبقه‌بندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
  • بسطامی، سجاد الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
  • بیک پوری، محمدصادق توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
  • بیگدلی، حمید شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • بلوچیان، سعید مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • بلوچیان، سعید مدل‌سازی و حل بهینه مسأله تخصیص و ‌زمان‌بندی حسگر- سلاح/تهدید به‌صورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
  • بینش مروستی، محمدرضا ارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
  • بنی طالبی دهکردی، افسانه تشخیص حملات منع سرویس توزیع‌شده در شبکه‌های نرم‌افزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
  • بنی هاشمی، سیدمرتضی ارائه الگوریتم بهبود مقیاس‌پذیری کنترل‌کننده‌های توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
  • بهرامی، محمد ارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
  • بهرامیان، محسن ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکه‌های چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
  • بهرامگیری، حسین ارائه یک پروتکل ضدتصادم در سامانه‌های (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
  • بهرامگیری، حسین ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
  • بهشتی آتشگاه، محمد یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
  • بهشتی آتشگاه، محمد یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • بهشتی آتشگاه، محمد ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید، در چک الکترونیکی [دوره 1، شماره 3، 1392]
  • بهلولی، علی ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکه‌های مبتنی بر نرم‌افزار [دوره 8، شماره 4، 1399، صفحه 31-39]

پ

  • پارسا، سعید مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 2، 1392]
  • پارسا، سعید ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
  • پارسا، سعید تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]
  • پارسا، سعید ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • پارسا، سعید ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • پارسا، سعید تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • پارسا، سعید مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • پارسا، سعید روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • پارسا، سعید ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • پارسا، سعید تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
  • پارسا، سعید تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
  • پارسا، سعید مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
  • پارسا، سعید شناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
  • پارسا، سعید تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402]
  • پاکدل آذر، امید حسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
  • پاکروان، محمدرضا مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
  • پاکیزه، سید رضا ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
  • پاک نیت، نصراله تحلیل امنیت و بهبود یک سامانه حمل‌ونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
  • پاینده، علی تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • پریز، ناصر تحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحمل‌پذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
  • پرهیزگار، محمدمهدی اولویت‌بندی موانع پیاده‌سازی مدیریت امنیت سامانه‌های کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
  • پروین، حمید شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • پروین، حمید شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • پروین، حمید ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • پژوهان، محمدرضا زمان‌بندی گردش‌کار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
  • پشم فروش، ساناز ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • پیمانکار، محبوبه مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • پهلوسای، بهناز شبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
  • پویان، فاطمه بررسی روش‌های مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
  • پور ابراهیمی، علیرضا ارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایه‌سازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبسته‌سازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
  • پور ابراهیمی، علیرضا مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
  • پورنقی، سیدمرتضی یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • پورنقی، سید مرتضی یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
  • پورنقی، سید مرتضی چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
  • پورنقی، سید مرتضی یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی‌بر فناوری زنجیره‌بلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
  • پورنقی، مرتضی یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • پوروهاب، مهران بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]

ت

  • تاجفر، امیرهوشنگ اولویت‌بندی موانع پیاده‌سازی مدیریت امنیت سامانه‌های کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
  • تاراسی بروجنی، صفرعلی اولویت‌بندی موانع پیاده‌سازی مدیریت امنیت سامانه‌های کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
  • تجدد، علی تحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهش‌یافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
  • تجری سیاه مرزکوه، علی اکبر تشخیص نفوذ در شبکه های رایانه‌ای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
  • تجلی پور، بهاره تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
  • تجلی پور، بهاره تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • ترابی، میترا مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
  • ترابی، میترا تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
  • ترابیان، امید تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
  • ترابی پور، طوبی روشی جهت پیش‌بینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
  • ترکاشون، رضا تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402]
  • تقی‌پور گرجی‌کلایی، مهران طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • تقی‌پور گرجی‌کلایی، مهران بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
  • تقی زاده، رقیه حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
  • تقی زاده، مهدی طراحی بهینه مدولاتور سیگما دلتای S-MASH کم-توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی [دوره 7، شماره 2، 1398، صفحه 13-24]
  • تقوی، محمد تقی ارزیابی مدل‌های یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
  • تیموری، ابراهیم بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
  • تیموری، مهدی تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
  • تیموری، مهدی پیش‌بینی پیام رمز‌نشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH [دوره 9، شماره 3، 1400، صفحه 39-47]
  • تیمورپور، بابک ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
  • تنها، جعفر مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
  • تنها، حمید شناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
  • توحیدی، سمیرا کاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
  • توحیدی، سمیرا جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
  • توسلی، افسانه کاهش اثرات حمله فریب در گیرنده‌های GPS واحدهای اندازه‌گیری فازور با استفاده از شبکه‌های عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
  • توکلی، حسن ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]

ث

  • ثابتیان، محمد تشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B [دوره 7، شماره 1، 1398، صفحه 129-138]
  • ثمره هاشمی، سید امجد ساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [دوره 7، شماره 4، 1398، صفحه 17-26]
  • ثنائی، محمد رضا ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]

ج

  • جانباز، شهروز یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • جانعلیزاده، شکیبا استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
  • جانقربانی، امین آزمون دروغ‌سنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
  • جباری لطف، جلیل یک الگوریتم پویای فراابتکاری برای بیشینه‌سازی نفوذ در شبکه‌های اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
  • جبرئیل جمالی، محمدعلی تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
  • جبرئیل جمالی، محمدعلی مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
  • جزپیری، روزبه طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 [دوره 7، شماره 4، 1398، صفحه 59-65]
  • جعفری، مجید تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • جعفرپور، زهرا ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • جعفر قلی بیک، عادله مدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیط‌های ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
  • جعفری نویمی پور، نیما روشی ترکیبی به‌منظور شناسایی فراهم‌کنندگان خدمات ابری قابل‌اعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکه‌های عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
  • جعفری نویمی پور، نیما جایگذاری بهینه دوربین‌ها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
  • جلایی، رضا بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • جلایی، رضا تشخیص بات‌نت‌‌ها با کانال‌های فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
  • جلایی، رضا کاوش: ارائه روش تحلیل بات‌نت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
  • جلایی، رضا کاشف: تشخیص‌گر دو مرحله‌ای فایل‌های اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
  • جلالی فراهانی، غلامرضا توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
  • جمالی اویلق، رسول ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتم‌های تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
  • جمالی فرد، امینه امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
  • جمشیدیان، قاسم ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
  • جنانی، رضا روشی نوین در شکل‌دهی پرتو وفقی پهن باند به روش یادگیری عمیق در یک سیستم آرایه‌ای [دوره 11، شماره 3، 1402، صفحه 35-47]
  • جهانشیری، جواد بررسی و شبیه سازی تاثیر نارسایی سخت افزاری بر امنیت لایه فیزیکی در شبکه‌های اینترنت اشیاء با حضور تعدادی دلخواه شنودگر [دوره 10، شماره 3، 1401، صفحه 119-126]
  • جوادزاده، محمدعلی طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • جوادزاده، محمدعلی کاشف: تشخیص‌گر دو مرحله‌ای فایل‌های اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
  • جوادزاده، محمد علی یک مدل اعتماد مبتنی بر الگوریتم‌های هوش جمعی در شبکه‌های حسگر بی‌سیم [دوره 7، شماره 1، 1398، صفحه 1-10]
  • جوانشیری، حسین قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • جواهری، حمیدرضا بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • جواهری، دانیال ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]

چ

  • چاروقچی، سارا یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
  • چراغی چالشتری، عباس کران‌های جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاس‌هایی از گراف‌ها [دوره 6، شماره 4، 1397، صفحه 135-142]
  • چمن مطلق، ابوالفضل شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
  • چمن مطلق، ابوالفضل طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • چمن مطلق، ابوالفضل طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار [دوره 6، شماره 4، 1397، صفحه 23-32]
  • چمن مطلق، ابوالفضل بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
  • چهارلنگ، جواد ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
  • چهره سا، سعید بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]

ح

  • حاجی پور، امید استخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
  • حاجی پور، امید تولید خودکار متن فارسی با استفاده مدل‌های مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
  • حاج سیدجوادی، سیدحمید بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
  • حاجی غلامرضا، مینا شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • حاجی محسنی، صادق راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • حامیان، نگین یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • حامیان، نگین طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره‌قالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
  • حامدی حمزه کلایی، محمد بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • حبیبی بسطامی، علی افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
  • حجازی، سمیه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • حجازی، سمیه ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
  • حیدری، حسن رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • حیدری، صدیقه شناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
  • حیدری قیری، زهرا مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکه‌های حسگر بی‌سیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
  • حسابی، محسن یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
  • حسنی، عباسعلی بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
  • حسنی، محمد مهدی ارائه‌ی روشی میان‌لایه‌ای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکه‌های بی‌سیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
  • حسنی، محمد مهدی یک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402]
  • حسینی، سیدحسن بررسی تأثیر روش‌های مهندسی‌ اجتماعی بر آسیب‌پذیری کارکنان (نمونه موردی: کارمندان شهرداری تهران) [دوره 11، شماره 1، 1402، صفحه 31-46]
  • حسینی، سیدمجتبی ارائه چارچوب مبتنی بر هستان‌شناسی برای ادغام داده‌های سخت و نرم در تحلیل امنیت سایبری [دوره 7، شماره 4، 1398، صفحه 79-89]
  • حسینی، سید محسن افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • حسینی، سیدمحمد یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • حسینی، سید نصرالله تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
  • حسینی، سوده مدل‌سازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرم‌افزاری در شبکه بی‌مقیاس وزن‌دار [دوره 6، شماره 3، 1397، صفحه 131-140]
  • حسینی، سوده مدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکه‌های پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
  • حسینی، محمد روش توزیعی تشخیص انجمن در شبکه‌های اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
  • حسینیان برزی، سید هاتف رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
  • حسینیان برزی، سید هاتف ارزیابی و اثبات الگوریتم مسیریابی شبکه گمنامی تُر [دوره 11، شماره 3، 1402، صفحه 15-24]
  • حسینی اندارگلی، سید مهدی شکل‌دهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه‌ ورود سیگنال اخلال ‏ [دوره 7، شماره 3، 1398، صفحه 27-36]
  • حسنی آهنگر، محمدرضا ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
  • حسنی آهنگر، محمدرضا ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • حسنی آهنگر، محمدرضا تشخیص بات‌نت‌‌ها با کانال‌های فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
  • حسنی آهنگر، محمدرضا ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
  • حسنی آهنگر، محمدرضا بررسی و ارزیابی اثر رفتار کاربران شبکه های نظیربه‌نظیر در انتشارکرم وارههای‌غیرفعال [دوره 1، شماره 4، 1392]
  • حسنی آهنگر، محمد رضا بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • حسنی آهنگر، محمد رضا بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
  • حسنی آهنگر، محمد رضا ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
  • حسنی آهنگر، محمد رضا ارائه یک معماری عامل گرا برای کاوش معنایی از داده‌های بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
  • حسنی آهنگر، محمد رضا پردازش داده‌های راداری با استفاده از ترکیب روش‌های تجزیه‌وتحلیل مؤلفه اصلی و شبکه‌های عصبی خودسازمانده و رقمی‌ساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
  • حسنی آهنگر، محمد رضا ارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیع‌شده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
  • حسنی آهنگر، محمد رضا امنیت در‌ شبکه‌های پهپاد رله مبتنی بر مخابره‌ی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
  • حسین زاده، مهدی ارائه‌ی مدلی جهت بررسی امکان استفاده از شبکه‌ی اجتماعی اینترنت اشیاء با استفاده از زیرساخت‌های موجود شبکه‌های اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
  • حسین زاده، نیما ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 2، شماره 1، 1393]
  • حسنی کرباسی، امیر طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
  • حسن نیا، محمدحسین ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
  • حسن نتاج صلحدار، محمد بررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
  • حسین نژاد، وحید مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
  • حسین‌نژاد، میهن یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
  • حمیدی، حمید رضا تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
  • حمیدی، محمد ساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [دوره 7، شماره 4، 1398، صفحه 17-26]

خ

  • خادم، بهروز تحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهش‌یافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
  • خالقی بیزکی، حسین تخمین کور نرخ ارسال سمبل در کانال‌های چد مسیره‌ی فرکانس گزین [دوره 10، شماره 3، 1401، صفحه 59-66]
  • خاندانی، رضوان آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • خانزاده، محمد حسین ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • خانزاده، محمد حسین افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • خدابخشی، محمدباقر آزمون دروغ‌سنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
  • خدادادی، حمیدرضا طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • خدادادی، حمیدرضا سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
  • خدادادی، حمیدرضا بهبود امنیت در شبکه‌های مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
  • خدادادی، حمیدرضا ارزیابی عملکرد روش‌های مدولاسیون و کدگذاری تطبیقی در کانال‌های مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
  • خدادادی، حمیدرضا بهبود امنیت در شبکه‌های مخابرات بی‌سیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
  • خدادادی، حمیدرضا بررسی اثر خطای نشانه روی بر عملکرد یک لینک مخابرات نوری فضای آزاد و ارزیابی آن در مواجه با پدیده‌های جوی [(مقالات آماده انتشار)]
  • خیری، علی طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
  • خیرآبادی، مریم ارائه روشی نوین جهت شناسایی بات نت‌ها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
  • خیرآبادی، مریم مسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
  • خیرآبادی، مریم بهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینه‌سازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
  • خرازی، مهدی بهبود روش‌های انتساب بار داده در فرآیند جرم‌شناسی شبکه‌های کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
  • خراسانی، یعقوب افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
  • خراشادی زاده، سید مجید تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • خراشادیزاده، سعید سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • خیراندیش، محمد نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
  • خیراندیش، محمد نهان‌کاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
  • خیرخواه، مرجان تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • خرمی، اباذر تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
  • خرّم، مسعود سیستم تشخیص حملات DDOS با استفاده از روش دسته‌بندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
  • خزاعی، عاطفه رابطه‌ آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [دوره 8، شماره 2، 1399، صفحه 75-81]
  • خسروی، افشار یک مدل اعتماد مبتنی بر الگوریتم‌های هوش جمعی در شبکه‌های حسگر بی‌سیم [دوره 7، شماره 1، 1398، صفحه 1-10]
  • خسروی، محمد جواد یک مدل اعتماد مبتنی بر الگوریتم‌های هوش جمعی در شبکه‌های حسگر بی‌سیم [دوره 7، شماره 1، 1398، صفحه 1-10]
  • خسروی، مریم تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
  • خسرویان، امیر قطعه‌بندی معنایی تصاویر خودروهای خودران با بهره‌گیری از تکنیک معلم-دانش‌آموز [دوره 9، شماره 4، 1400، صفحه 1-19]
  • خلیل پور، جعفر هدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
  • خلیل پور، جعفر موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
  • خلیلی تیرانداز، امیرحسین یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • خلیلی تیرانداز، امیرحسین ارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]
  • خوش روی، هادی روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • خوش صفت، ابوالفضل یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
  • خویشه، محمد استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما به‌منظور دسته‌بندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]

د

  • داداش تبار احمدی، کوروش ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • داداش تبار احمدی، کوروش تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]
  • داداش تبار احمدی، کوروش تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • داداش تبار احمدی، کوروش ارائه مدلی برای دفاع سایبری فعال به‌منظور کاربرد در فناوری فریب سایبری [دوره 9، شماره 4، 1400، صفحه 125-140]
  • داداش تبار احمدی، کوروش طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
  • داداش تبار احمدی، کوروش بهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
  • داداش تبار احمدی، کوروش بهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزن دار افزایشی برای مقابله با نامتوازنی دسته ای [دوره 11، شماره 4، 1402، صفحه 19-34]
  • دادش‌تبار احمدی، کوروش تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • دادش‌تبار احمدی، کوروش تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
  • دادفرنیا، مهیلا طبقه‌بندی تقلب‌های همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقه‌بندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
  • داودی دراره، مهدی یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • داودی منفرد، منصور ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • داوودی منفرد، منصور کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • دی پیر، محمود تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
  • دی پیر، محمود ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • دی پیر، محمود یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
  • دی پیر، محمود ارائه روشی مبتنی بر راهکار نزدیک ترین همسایه ها و فاصله همینگ به منظور شناسایی برنامه های مخرب [دوره 11، شماره 2، 1402، صفحه 81-90]
  • درخشان فرد، ناهیده مسیریابی و مدیریت بافر براساس تئوری بازی‌ها در شبکه‌های تحمل‌پذیر تاخیر [دوره 11، شماره 4، 1402، صفحه 35-43]
  • دستجانی فراهانی، محمدرضا تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • دلدار، فاطمه انتشار پایگاه‌های داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
  • دلفراز پهلوانلو، اسماعیل کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • دلفراز پهلوانلو، اسماعیل ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • دینی، علی تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • دهقانی، حسن ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
  • دهقانی، حمید بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
  • دهقانی، حمید تشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B [دوره 7، شماره 1، 1398، صفحه 129-138]
  • دهقانی، حمید تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین‌های بردار پشتیبان، دو به دو [دوره 1، شماره 1، 1392]
  • دهقانی، مهدی شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمان‌بندی‌دار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
  • دهقانی، مهدی بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
  • دهقانی، مهدی شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • دهقانی، مهدی ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
  • دهقانی، مهدی مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [دوره 7، شماره 4، 1398، صفحه 91-103]
  • دهقانی، مهدی مدل‌سازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
  • دهقانی، مهدی تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 2، شماره 1، 1393]
  • دهقانیان، یحیی طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه‌بندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
  • دهقان منشادی، علی یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • دهقان منشادی، علی طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار [دوره 6، شماره 4، 1397، صفحه 23-32]
  • دهقان منشادی، علی طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
  • دهقان منشادی، علی طراحی و تولید یک کد احراز اصالت سخت‌افزاری با استفاده از تابع فیزیکی کپی‌ناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]
  • دوستاری، محمدعلی بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • دوستاری، محمدعلی ارائه راهکار جهت بهبود امنیت و حریم‌خصوصی در سیستم سلامت همراه با استفاده از سیم‌کارت [دوره 7، شماره 1، 1398، صفحه 11-24]
  • دوستاری، محمد علی پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • دوستاری، محمد علی راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • دوستی مطلق، نصیب الله شکل تعمیم‌یافته‌ پروتکل توزیع کلید کوانتومی BB84 با n پایه‌ قطبش و احتمال‌های نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
  • دوستی مطلق، نصیب الله سازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
  • دولتشاهی، محمدباقر شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روش‌های یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
  • دولتشاهی، محمدباقر الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]

ذ

  • ذاکری نصرآبادی، مرتضی تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
  • ذباح، ایمان تشخیص نفوذ در شبکه با استفاده از ترکیب شبکه‌های عصبی مصنوعی به‌صورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
  • ذبیحی، حبیب اله شکل‌دهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه‌ ورود سیگنال اخلال ‏ [دوره 7، شماره 3، 1398، صفحه 27-36]
  • ذبیحی، مهیار تشخیص هوشمندکرم‌های نهان در شبکه‌های رایانه‌ای [دوره 7، شماره 4، 1398، صفحه 67-77]

ر

  • راد، فرهاد شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • راد، فرهاد ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • ربانی نژاد، احمد تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • رجعتی باویل علیایی، میثم ساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز [دوره 7، شماره 3، 1398، صفحه 105-111]
  • رحیمی، سعید ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
  • رحیمی، سعید پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
  • رحیمی، علیرضا پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
  • رحیمی، علیرضا طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه‌بندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
  • رحیمی، فرشاد هدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
  • رحمانی، مریم روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • رحمانی منش، محمد روش طبقه‌بندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
  • رحمانی‌منش، محمد سیستم تشخیص حملات DDOS با استفاده از روش دسته‌بندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
  • رحمتی، وحید دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حساب‌های جعلی و بهبود امنیت شبکه‌های اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
  • رزمجوی، نوید یک روش جدید برای نهان‌نگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
  • رستاقی، روح اله تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • رییس دانایی، میثم بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394، صفحه 23-41]
  • رییس دانایی، میثم اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
  • رییس دانایی، میثم ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • رسولی هیکل آباد، سعید طراحی حافظه باقابلیت آدرس‌‌دهی محتوا در فنّاوری آتوماتای سلولی کوانتومی [دوره 8، شماره 4، 1399، صفحه 53-61]
  • رسولی هیکل آباد، سعید ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
  • رشیدی، علی جبار ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • رشیدی، علی جبار تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]
  • رشیدی، علی جبار تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • رشیدی، علی جبار ارائه چارچوب مبتنی بر هستان‌شناسی برای ادغام داده‌های سخت و نرم در تحلیل امنیت سایبری [دوره 7، شماره 4، 1398، صفحه 79-89]
  • رشیدی، علی جبار مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [دوره 7، شماره 4، 1398، صفحه 91-103]
  • رشیدی، علی‌جبار تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • رشیدی، علی‌جبار مدل‌سازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
  • رشیدی، علی‌جبار استخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
  • رضایی، اکبر ساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [دوره 7، شماره 4، 1398، صفحه 17-26]
  • رضایی، امیر تحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
  • رضایی، عباسعلی محافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]
  • رضایی، محمدجواد ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395، صفحه 69-79]
  • رضایی، وحیده شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • رضایتی، محمدهادی یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 2، شماره 2، 1393]
  • رضاخانی، افشین مدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیط‌های ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
  • رضاخانی، افشین بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
  • رضایی خیرآبادی، محسن شناسایی انواع STBC-OFDM با روش ایستایی چرخشی مرتبه دوم [دوره 7، شماره 4، 1398، صفحه 27-36]
  • رضایی خیرآبادی، محسن تشخیص سیگنال‌های متداخل و تخمین فرکانس‌ حامل آنها در ارتباط ماهواره‌ای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
  • رضایی خیرآبادی، محسن جداسازی نیمه‌کور چند سیگنال پرش‌فرکانسی پهن باند سنکرون به‌وسیله گیرنده باند محدود و توزیع‌های مکان‌- زمان- ‌فرکانس [دوره 11، شماره 4، 1402]
  • رضازاده، فرید گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
  • رضازاده، فرهاد شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • رضائی، محمدجواد ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 2، شماره 1، 1393]
  • رضوی، سیدمحمد طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • رضوی، سیدمحمد بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
  • رضوی، سید محمدجواد ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
  • رضوی، سکینه آزمون دروغ‌سنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
  • رضوانی، محسن تشخیص هوشمند دامنه‌های مشکوک از داده‌های DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
  • رضوان مدنی، محمد روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریه‌ی بازی‌ها [دوره 10، شماره 1، 1401، صفحه 21-31]
  • رعنایی، حسین تشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B [دوره 7، شماره 1، 1398، صفحه 129-138]
  • رفیعی کرکوندی، مجتبی یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
  • رمضان زاده، محمد علی ارزیابی امنیتی خودکار مسیرهای تهدید مبتنی بر شبکه‌های پتری [دوره 9، شماره 4، 1400، صفحه 87-98]
  • رنجبر، جواد موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
  • رنجبر، محمد مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • رنجبر، محمد مدل‌سازی و حل بهینه مسأله تخصیص و ‌زمان‌بندی حسگر- سلاح/تهدید به‌صورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]

ز

  • زارعی زفره، ابراهیم الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
  • زارع مهرجردی، فاطمه تشخیص جعل در تصاویر دیجیتالی با استفاده از روش یادگیری عمیق ترکیبی [دوره 11، شماره 4، 1402]
  • زارع مهرجردی، فاظمه ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
  • زارع مهرجردی، مریم ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
  • زاغیان، علی یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • زیانی، هادی امنیت لایه فیزیکی با کمک حسگری فشرده در حضور رله‌های غیر ایده‌آل با رفع اثر نقیصه‌های سخت افزاری با ارائه‌ی یک روش تکراری [دوره 11، شماره 4، 1402]
  • زمانی بروجنی، فرساد تشخیص حملات منع سرویس توزیع‌شده در شبکه‌های نرم‌افزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
  • زینی پور، مسعود تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]
  • زندوکیلی، ابوذر مدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکه‌های پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
  • زینلی، بهرام ارائه یک پروتکل ضدتصادم در سامانه‌های (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]

س

  • ساداتی، سعیده طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
  • سیادت، سیده صفیه روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریه‌ی بازی‌ها [دوره 10، شماره 1، 1401، صفحه 21-31]
  • سیادت، سیده صفیه دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حساب‌های جعلی و بهبود امنیت شبکه‌های اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
  • سیادت، سیده صفیه روشی جهت پیش‌بینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
  • ساریجلو، محمد بهینه‌سازی مکانی و استخراج تأخیر در مکان‌یاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
  • ساسان، زینب بهبود روش‌های انتساب بار داده در فرآیند جرم‌شناسی شبکه‌های کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
  • ساعی مقدم، سبحان یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • سبحانی، سعداله ارائه چارچوب مبتنی بر هستان‌شناسی برای ادغام داده‌های سخت و نرم در تحلیل امنیت سایبری [دوره 7، شماره 4، 1398، صفحه 79-89]
  • سبزی نژاد، محمد نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • سبزی نژاد فراش، محمد تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • سبزه پرور، حسین عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • سپهریان، زهرا روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
  • سپهرزاده، حامد روشی برای ارزیابی کمّی مخاطره امنیتی در سامانه‌های سایبر-فیزیکی [دوره 11، شماره 2، 1402، صفحه 71-80]
  • سپه وند، مرتضی ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • ستایشی، سعید نهان‌نگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
  • سخائی نیا، مهدی PIVATool – ابزار سریع و دقیق برای تحلیل و شناسایی آسیب‌پذیری‌های PendingIntent [دوره 9، شماره 2، 1400، صفحه 75-83]
  • سخائی نیا، مهدی تشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
  • سدیدپور، سعیده سادات روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
  • سدیدپور، سعیده سادات استخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
  • سدیدپور، سعیده سادات تولید خودکار متن فارسی با استفاده مدل‌های مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
  • سدیدپور، سعیده سادات شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • سدید پور، سعیده سادات افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
  • سید مروستی، فرشته السادات آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • سیدین، سید علیرضا ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • سرداری زارچی، محسن تشخیص جعل در تصاویر دیجیتالی با استفاده از روش یادگیری عمیق ترکیبی [دوره 11، شماره 4، 1402]
  • سرکرده یی، ابوالفضل ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
  • سرمدی، عشرت یک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402]
  • سروعظیمی، آزاده PIVATool – ابزار سریع و دقیق برای تحلیل و شناسایی آسیب‌پذیری‌های PendingIntent [دوره 9، شماره 2، 1400، صفحه 75-83]
  • سروقدمقدم، محمدجواد تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • سعادتی، مجتبی شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمان‌بندی‌دار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
  • سعادتمند، مهدی شناسایی انواع STBC-OFDM با روش ایستایی چرخشی مرتبه دوم [دوره 7، شماره 4، 1398، صفحه 27-36]
  • سیفی، حسن ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • سلطانی، حسین تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
  • سلطان آقایی، محمدرضا تشخیص حملات منع سرویس توزیع‌شده در شبکه‌های نرم‌افزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
  • سلطانی زاده، هادی روش طبقه‌بندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
  • سلطانی نیا، وحیدرضا امنیت در‌ شبکه‌های پهپاد رله مبتنی بر مخابره‌ی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
  • سلماسی زاده، محمود حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
  • سلیمانی، سودابه ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • سلیمانی، هادی تحلیل تفاضل ناممکن الگوریتم رمزقالبی LowMC [دوره 7، شماره 2، 1398، صفحه 69-79]
  • سلیمانی، هادی ارایه‌ یک حمله‌ زمانی جدید بر روی پردازنده‌ ARM و پیاده‌سازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
  • سلیمانی مجد، رضا جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
  • سلیم زاده، فرشته طراحی حافظه باقابلیت آدرس‌‌دهی محتوا در فنّاوری آتوماتای سلولی کوانتومی [دوره 8، شماره 4، 1399، صفحه 53-61]
  • سهلانی، حسین تحلیل اخلال‌گران بازار ارز با استفاده از روش‌های تحلیل شبکه‌های اجتماعی و مبتنی بر گراف [دوره 11، شماره 1، 1402، صفحه 107-116]

ش

  • شایسته فرد، محمد افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
  • شامانی، محمدجواد بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • شامانی، محمدرضا بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • شاه حسینی، ملیحه تشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
  • شاهرضایی، محسن یک روش جدید برای نهان‌نگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
  • شاهرضایی، محسن رفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
  • شاه محمدی، غلامرضا ارائه روشی برای شناسایی وب‌سایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
  • شاه محمدی، غلامرضا مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
  • شجاعی یاس، حامد کاوش: ارائه روش تحلیل بات‌نت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
  • شجاعی فرد، علیرضا رفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
  • شجاعی فرد، علیرضا روش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مولفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402]
  • شجاعی فرد، محمد حسن تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربین‌های جاده‌ایی مبتنی بر شبکه‌های عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
  • شیخ، فرشته یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
  • شیخ محمدی، حمیدرضا الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • شیخ محمدی، مجید مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • شیخ محمدی، مجید ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
  • شیخ محمدی، مجید ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • شخم زن، زهرا مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394، صفحه 11-22]
  • شیری احمدآبادی، محمد ابراهیم مدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیط‌های ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
  • شیرازی، حسین ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
  • شیرازی، حسین روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
  • شیرازی، حسین رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
  • شیرازی، حسین امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
  • شیرازی، حسین تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
  • شیرازی، حسین بهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزن دار افزایشی برای مقابله با نامتوازنی دسته ای [دوره 11، شماره 4، 1402، صفحه 19-34]
  • شیربانیان، رسول یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • شریفی، محسن ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
  • شریف خانی، محمد طراحی بهینه مدولاتور سیگما دلتای S-MASH کم-توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی [دوره 7، شماره 2، 1398، صفحه 13-24]
  • شیر محمدی، محمد مهدی خوشه بندی و مسیریابی در شبکه حسگر بی‌سیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
  • شفیعی، ابراهیم تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
  • شقاقی، احسان الله کاشف: تشخیص‌گر دو مرحله‌ای فایل‌های اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
  • شقاقی، احسان اله بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • شکوهی، مریم ارائه یک راهکار توزیع‌شده برای مسئله تخصیص جنگ‌افزار به هدف با استفاده از آتوماتای یادگیر [دوره 11، شماره 1، 1402، صفحه 47-55]
  • شمع علی زاده، محمدعلی نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • شمع علی زاده، محمدعلی طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
  • شهابی، سینا ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
  • شهید زاده، صابر تخمین کور نرخ ارسال سمبل در کانال‌های چد مسیره‌ی فرکانس گزین [دوره 10، شماره 3، 1401، صفحه 59-66]
  • شهیدی نژاد، علی مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
  • شهیدی نژاد، علی تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
  • شهیدی نژاد، علی پروتکل احراز هویت متقابل برای کاربران اینترنت ‌اشیا در محیط ابری [دوره 9، شماره 2، 1400، صفحه 17-28]
  • شهریاری، محسن تحلیل چالش‌های امنیتی شبکه‌ی LTE، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
  • شهنوازی، محمدجواد ارائه روشی جهت افزایش اتکاپذیری حافظه‌ی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
  • شوشیان، کیانوش مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [دوره 7، شماره 4، 1398، صفحه 91-103]
  • شوشیان، کیانوش مدل‌سازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
  • شوشیان، کیانوش مدل‌سازی احتمالاتی حملات سایبری چند‌مرحله‌ای مبهم [دوره 8، شماره 2، 1399، صفحه 61-73]

ص

  • صابری، احسان طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • صابری، حسین ارائه یک معماری عامل گرا برای کاوش معنایی از داده‌های بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
  • صابری، حسین ارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیع‌شده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
  • صابری، محسن تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]
  • صابری، محمد تحلیل چالش‌های امنیتی شبکه‌ی LTE، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
  • صادقی، ابوالقاسم ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • صادقی، صادق تحلیل خطی نسخه های مورس با تعداد دورکاهش یافته [دوره 4، شماره 2، 1395، صفحه 53-59]
  • صادقی، مریم بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
  • صادقی، مهدی یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
  • صادقی یخدانی، مائده روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
  • صادق زاده، مهدی ارایه یک روش جدید تحلیل احساسات مبتنی بر الگوریتم بهینه سازی ارشمیدس چند هدفه و یادگیری ماشین [دوره 11، شماره 4، 1402]
  • صالحی، حمیدرضا مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • صالح اصفهانی، محمود شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمان‌بندی‌دار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
  • صالح اصفهانی، محمود ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
  • صالح اصفهانی، محمود شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • صالح اصفهانی، محمود ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
  • صالح اصفهانی، محمود شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • صالح اصفهانی، محمود تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 2، شماره 1، 1393]
  • صباح، فریده طراحی مولفه های سیستم اعداد مانده‌ای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
  • صدر، علی کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • صدیقی، نازیلا ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
  • صدوق، سیدمحمدسجاد سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • صدوق، سیدمحمدسجاد بررسی عملکرد سامانه‌های مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با به‌کارگیری روش‌های تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
  • صدوق، سیدمحمدسجاد طراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
  • صدوقی، سیروس طراحی بهینه مدولاتور سیگما دلتای S-MASH کم-توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی [دوره 7، شماره 2، 1398، صفحه 13-24]
  • صدوقی، علیرضا ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]
  • صرام، مهدی آقا روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
  • صرام، مهدی آقا گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
  • صفایی، علی اصغر تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
  • صفاکیش همدانی، غلامرضا گراف‌های دوری صحیح چندبخشی [دوره 8، شماره 3، 1399، صفحه 167-170]
  • صفخانی، معصومه تحلیل امنیتی پروتکل بهبود‌یافته SPRS: یک پروتکل احراز اصالت برای سامانه‌های RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
  • صفوی همامی، سیدمصطفی ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • صفوی همامی، سید مصطفی تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • صفوی همامی، سید مصطفی آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • صمدی، روح الله ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
  • صمصامی، فرید امنیت در‌ شبکه‌های پهپاد رله مبتنی بر مخابره‌ی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
  • صمصامی، فرید آشکارسازی کور سیگنال‌های طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]
  • صمصامی خداداد، فرید تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • صمصامی خداداد، فرید تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]
  • صمصامی خداداد، فرید الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • صمصامی خداداد، فرید استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
  • صمصامی خداداد، فرید تحلیل و طراحی شبکه‌های بی‌سیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلال‌گر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
  • صمصامی خداداد، فرید بهبود امنیت یک ارتباط بی‌سیم مبتنی بر مخابره‌ی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
  • صمصامی خداداد، فرید روشی نوین برای مخابره‌ی داده در کانال‌ آب‌های کم‌عمق بر پایه بانک فیلتر چند حاملی آفست‌دار [دوره 11، شماره 3، 1402، صفحه 25-34]
  • صمصامی خداداد، فرشید تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]

ض

  • ضیایی، سید مهدی تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
  • ضرابی، هومن ارائه‌ی مدلی جهت بررسی امکان استفاده از شبکه‌ی اجتماعی اینترنت اشیاء با استفاده از زیرساخت‌های موجود شبکه‌های اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]

ط

  • طارمی، سمیرا راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • طالب پور اردکانی، محسن حسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
  • طالقانی زاده، کبری یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • طاهری، سید محمود رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • طاهری، محمد علی حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395، صفحه 51-57]
  • طاهری، محمد علی ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
  • طائی زاده، علی ارایه یک روش جدید تحلیل احساسات مبتنی بر الگوریتم بهینه سازی ارشمیدس چند هدفه و یادگیری ماشین [دوره 11، شماره 4، 1402]
  • طباطباوکیلی، وحید پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
  • طباطباوکیلی، وحید ارائه الگوریتم نوین در تخصیص منابع اختلال راداری [دوره 7، شماره 3، 1398، صفحه 53-70]
  • طباطبائی فیض آباد، سید علی تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
  • طبقچی میلان، سارا روشی ترکیبی به‌منظور شناسایی فراهم‌کنندگان خدمات ابری قابل‌اعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکه‌های عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
  • طحانیان، اسماعیل تشخیص هوشمند دامنه‌های مشکوک از داده‌های DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
  • طرقی حقیقت، ابوالفضل ارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
  • طلعتی، سعید پردازش داده‌های راداری با استفاده از ترکیب روش‌های تجزیه‌وتحلیل مؤلفه اصلی و شبکه‌های عصبی خودسازمانده و رقمی‌ساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
  • طلعتی، سعید امنیت در‌ شبکه‌های پهپاد رله مبتنی بر مخابره‌ی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]

ظ

  • ظل انوار، محمدرضا روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]

ع

  • عابدی، علی اصغر افزایش دقت ردیابی برداری سامانه موقعیت‌یاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
  • عارف، محمدرضا یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
  • عارف، محمدرضا یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • عارف، محمدرضا توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
  • عارفی نژاد، سیدمجید ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
  • عالمی، هادی روشی جدید در شناسایی کور حالت اولیه درهم ساز هم‌زمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
  • عباسی، ژیلا گراف‌های دوری صحیح چندبخشی [دوره 8، شماره 3، 1399، صفحه 167-170]
  • عباسی، مصطفی ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • عباسی، مصطفی چارچوب ارزش‌گذاری اقدامات بدافزارها و مقابله‌کنندگان با رویکرد تحلیل مبتنی بر نظریه‌بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
  • عباسی، مصطفی بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابله‌کنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
  • عباسی، مصطفی شناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
  • عباسی، مهدی انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • عباسی، مهدی تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
  • عباسی، مهدیه کاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
  • عباس پور کازرونی، ایمان تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • عبدالرزاق نژاد، مجید شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394، صفحه 29-39]
  • عبدالکریمی، الهه سادات بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
  • عبداللهی، حسن ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
  • عبداللهی ازگمی، محمد تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
  • عبداللهی ازگمی، محمد روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • عبداللهی ازگمی، محمد روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • عبداللهی ازگمی، محمد مدل‌سازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرم‌افزاری در شبکه بی‌مقیاس وزن‌دار [دوره 6، شماره 3، 1397، صفحه 131-140]
  • عبداللهی ازگمی، محمد یک سامانه نرم‌افزاری برای شبیه‌سازی مقیاس‌‌پذیر انتشار بدافزار‌ها در شبکه‌های رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
  • عبداللهی ازگمی، محمد یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
  • عبداللهی ازگمی، محمد یک الگوریتم پویای فراابتکاری برای بیشینه‌سازی نفوذ در شبکه‌های اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
  • عبداللهی ازگمی، محمد مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-17]
  • عبدالملکی، بهزاد ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
  • عبدالملکی، بهزاد تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 2، شماره 2، 1393]
  • عبدالهی، روح الله الگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی به‌وسیله ویژگی‌های خاص تقویت‌کننده و نوسان‌ساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
  • عبدالهی ازگمی، محمد ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
  • عبدلی، حاتم تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
  • عرفانی، سیده حمیده روش بهبودیافته برای بی‌نامسازی داده‌های گراف با تأکید بر حفظ متوسط فاصله بین گره‌ها [دوره 7، شماره 2، 1398، صفحه 25-32]
  • عزّت نشان، عزیز ارائه روشی نوین جهت شناسایی بات نت‌ها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
  • عزیزی، مهدی پاد- یک الگوریتم جدید برای پراکنش امن داده‌ها در محیط‌های ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
  • عزیزی، مهدی طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه [دوره 9، شماره 3، 1400، صفحه 21-37]
  • عزیزی، مهدی ارائه یک روش مسیریابی در شبکه های اینترنت اشیاء مبتنی بر منطق فازی و خوشه بندی برای کاربرد در حمل و نقل هوشمند [دوره 11، شماره 4، 1402]
  • عزمی، رضا تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]
  • عسکری، سکینه بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
  • عسگری راد، محمدرضا ارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با به‌کارگیری شبکه‌ دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
  • عسگری طباطبائی، سید محمد جواد تحلیل و طراحی شبکه‌های بی‌سیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلال‌گر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
  • عسگری طباطبائی، سید محمد جواد بهبود امنیت یک ارتباط بی‌سیم مبتنی بر مخابره‌ی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
  • عشوریان، محسن شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
  • عطایی، محمدعلی سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
  • عطایی خباز، حسین تشخیص نفوذ در شبکه با استفاده از ترکیب شبکه‌های عصبی مصنوعی به‌صورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
  • عفیفی، احمد یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
  • عفیفی، احمد طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یاب محلی با به‌کارگیری تقویت‌کننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
  • عفیفی، احمد تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
  • عفیفی، احمد بهبود کیفیت تصاویر موج‌میلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
  • علیان‌نژادی، محمدمهدی روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
  • علائی، محمد یک روش ابتکاری برای انتشار و جمع‌آوری داده با ایجاد خط مجازی در شبکه‌های حسگر بی‌سیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
  • علائیان، محمد هادی ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • علائیان، محمد هادی مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • علیخانی، سعید قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • علیدوست نیا، مهران طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
  • علیرضا پوری، محمد علی روشی نوین برای مخابره‌ی داده در کانال‌ آب‌های کم‌عمق بر پایه بانک فیلتر چند حاملی آفست‌دار [دوره 11، شماره 3، 1402، صفحه 25-34]
  • علیزاده، جواد ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
  • علیزاده، جواد بهبود تحلیل چرخشی توابع چکیده‌ساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
  • علیزاده، حبیب تشخیص سیگنال‌های متداخل و تخمین فرکانس‌ حامل آنها در ارتباط ماهواره‌ای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
  • علی کیاامیری، سید رامین ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 2، شماره 1، 1393]
  • علیمحمدی، حمزه ارائه الگوریتم نوین در تخصیص منابع اختلال راداری [دوره 7، شماره 3، 1398، صفحه 53-70]
  • علیمحمدی، حمزه ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
  • علمداری، محمّدسعید بکارگیری نُرم صفر هموار شده وزن‌دار در طبقه‌بندی نمایش تُنُک جهت شناسایی چهره [دوره 11، شماره 3، 1402، صفحه 57-65]
  • علی نژاد برمی، یوسف افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • علوی، سید محمد جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
  • علوی، سید محمد الگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی به‌وسیله ویژگی‌های خاص تقویت‌کننده و نوسان‌ساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
  • علوی، سید محمد تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 2، شماره 2، 1393]
  • عمرانی زرندی، آزاده السادات ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • عمرانی زرندی، آزاده السادات طراحی مولفه های سیستم اعداد مانده‌ای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]

غ

  • غروی، ناصرحسین تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
  • غروی، ناصرحسین تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • غفاری، ریحانه الگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینه‌سازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
  • غفاری، علی مسیریابی آگاه از انرژی در شبکه‌های حسگر بی‌سیم با ترکیب الگوریتم‌های شبکه‌ عصبی چند لایه پرسپترون و تبرید شبیه‌سازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
  • غفاری، محسن روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریه‌ی بازی‌ها [دوره 10، شماره 1، 1401، صفحه 21-31]
  • غفاری، محمد تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
  • غفوری، آرش ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
  • غفوری، آرش بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
  • غفوری، آرش ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
  • غفوری، آرش ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
  • غلامی، روح الله طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
  • غلامی، محمد کران‌های جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاس‌هایی از گراف‌ها [دوره 6، شماره 4، 1397، صفحه 135-142]
  • غلامی، مهدی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
  • غلامی، مهدی بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • غلامپور، ایمان ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • غیوری ثالث، مجید تأمین محرمانگی و تمامیت دادۀ برون سپرده با استفاده از تسهیم راز آستانه‌ای [دوره 1، شماره 2، 1392]
  • غیوری ثالث، مجید ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • غیوری ثالث، مجید روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
  • غیوری ثالث، مجید تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • غیوری ثالث، مجید ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
  • غیوری ثالث، مجید طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه‌بندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
  • غیوری ثالث، مجید چارچوب ارزش‌گذاری اقدامات بدافزارها و مقابله‌کنندگان با رویکرد تحلیل مبتنی بر نظریه‌بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
  • غیوری ثالث، مجید بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابله‌کنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]

ف

  • فاتح، منصور تشخیص هوشمند دامنه‌های مشکوک از داده‌های DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
  • فاتحی، محمد بررسی و شبیه سازی تاثیر نارسایی سخت افزاری بر امنیت لایه فیزیکی در شبکه‌های اینترنت اشیاء با حضور تعدادی دلخواه شنودگر [دوره 10، شماره 3، 1401، صفحه 119-126]
  • فاطمی، مسعود بکارگیری نُرم صفر هموار شده وزن‌دار در طبقه‌بندی نمایش تُنُک جهت شناسایی چهره [دوره 11، شماره 3، 1402، صفحه 57-65]
  • فاطمی مفرد، رضا روشی نوین در شکل‌دهی پرتو وفقی پهن باند به روش یادگیری عمیق در یک سیستم آرایه‌ای [دوره 11، شماره 3، 1402، صفحه 35-47]
  • فتاح الحسینی، سید حسین ارزیابی عملکرد روش‌های مدولاسیون و کدگذاری تطبیقی در کانال‌های مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
  • فتحی، سید جواد مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 2، 1392]
  • فتحیان، محمد ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
  • فتحی زاده، عباسعلی تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • فتحی واجارگاه، بهروز طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395، صفحه 59-68]
  • فخردانش، محمد بهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزن دار افزایشی برای مقابله با نامتوازنی دسته ای [دوره 11، شماره 4، 1402، صفحه 19-34]
  • فرجامی، یعقوب چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
  • فرجامی، یعقوب یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی‌بر فناوری زنجیره‌بلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
  • فرداد، نورالله ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • فرزان، علی ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتم‌های تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
  • فرسی، حسن افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
  • فرشی، محمد یک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحمل‌پذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
  • فرشچی، سیدمحمدرضا ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
  • فرشچی، سیدمحمدرضا رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
  • فرهادی، مجید عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • فرهادی، مجید طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • فرهنگ، محسن تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین‌های بردار پشتیبان، دو به دو [دوره 1، شماره 1، 1392]
  • فروزان مهر، ملیحه بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه‌های OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
  • فروزش، مسلم تحلیل و طراحی شبکه‌های بی‌سیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلال‌گر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
  • فروزش، مسلم بهبود امنیت یک ارتباط بی‌سیم مبتنی بر مخابره‌ی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
  • فروغی، محمود مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • فروغی، محمود بررسی و ارزیابی اثر رفتار کاربران شبکه های نظیربه‌نظیر در انتشارکرم وارههای‌غیرفعال [دوره 1، شماره 4، 1392]
  • فیضی، مجید شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
  • فقیهی، فرامرز روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • فقیهی، فرامرز ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • فقیه نیا، محمد جواد کاوش: ارائه روش تحلیل بات‌نت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
  • فلسفی، سپهدار بهبود امنیت در شبکه‌های مخابرات بی‌سیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
  • فهیمی فر، محمد حسین بهبود کیفیت تصاویر موج‌میلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
  • فولادیان، مجید بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]

ق

  • قادری پیراقوم، سعید تشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
  • قاسمی، سید احمد بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
  • قاسمی، سیروس ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • قاسمیان، جواد عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • قاسمیان، فهیمه تشخیص بات‌نت‌ها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
  • قاسم زاده، اردشیر ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • قاسم زاده، محمد رابطه‌ آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [دوره 8، شماره 2، 1399، صفحه 75-81]
  • قاسم زاده، محمد ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
  • قاسمی گل، محمد چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • قاضی مغربی، سعید روشی جدید در شناسایی کور حالت اولیه درهم ساز هم‌زمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
  • قایم مقامی، شاهرخ کشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
  • قانعی یخدان، حسین روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • قائمی، رضا ارائه روشی نوین جهت شناسایی بات نت‌ها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
  • قبادی بابی، سجاد کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • قبادی بابی، سجاد ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • قبائی آرانی، مصطفی مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
  • قربانی، کرامت تشخیص کور سیستم هایOFDM شبکه های باندوسیع ماهواره ای [دوره 2، شماره 2، 1393]
  • قربانزاده هاوستین، سجاد طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه [دوره 9، شماره 3، 1400، صفحه 21-37]
  • قربانی صابر، رضا مدل‌سازی و حل بهینه مسأله تخصیص و ‌زمان‌بندی حسگر- سلاح/تهدید به‌صورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
  • قزل ایاغ، محمد حسین طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • قزل ایاغ، محمد حسین تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
  • قزل ایاغ، محمد حسین حسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
  • قزل ایاغ، محمد حسین بررسی اثر خطای نشانه روی بر عملکرد یک لینک مخابرات نوری فضای آزاد و ارزیابی آن در مواجه با پدیده‌های جوی [(مقالات آماده انتشار)]
  • قزوینی، مهدیه ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
  • قزوینی، مهدیه تحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
  • قزوینی، مهدیه ارائه روشی جهت افزایش اتکاپذیری حافظه‌ی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
  • قزوینی، مهدیه تشخیص بات‌نت‌ها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
  • قسمتی، سیمین مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 2، شماره 2، 1393، صفحه 53-62]
  • قصابی، مژگان ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • قلعه، علی تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین‌های بردار پشتیبان، دو به دو [دوره 1، شماره 1، 1392]
  • قلی نژاد، مریم تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]
  • قناد توکلی، عرفان یک سامانه نرم‌افزاری برای شبیه‌سازی مقیاس‌‌پذیر انتشار بدافزار‌ها در شبکه‌های رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
  • قنبری، الهه تشخیص برون‌خط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]
  • قنواتی نسب، مریم تشخیص بات‌نت‌ها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
  • قوامی، بهنام ارائه روشی جهت افزایش اتکاپذیری حافظه‌ی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]

ک

  • کیایی، علی اکبر بهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
  • کاریزی، عمار بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
  • کارساز، علی ردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
  • کارگری، مهرداد مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • کازرونی، مرتضی بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
  • کاظمی، الهام ارایه یک روش جدید تحلیل احساسات مبتنی بر الگوریتم بهینه سازی ارشمیدس چند هدفه و یادگیری ماشین [دوره 11، شماره 4، 1402]
  • کاظمی، حامد بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
  • کاظمی، عادل شبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
  • کاظمی، محمد حسن یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • کاظم پور، نرگس توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
  • کاظمی نیا، مهدی موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
  • کاکایی، حمیدرضا ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
  • کیاماری، نیلوفر پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
  • کاملیان، سعید تحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحمل‌پذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
  • کامل طبّاخ فریضنی، سیّدرضا ارائه روشی نوین جهت شناسایی بات نت‌ها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
  • کیانی، رسول ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکه‌های مبتنی بر نرم‌افزار [دوره 8، شماره 4، 1399، صفحه 31-39]
  • کاوند، عیسی طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
  • کاوه، مسعود ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
  • کبیری، رحمان بهینه‌سازی مکانی و استخراج تأخیر در مکان‌یاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
  • کبیری، رحمان بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • کرامتی، مرجان روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحله‌ای شبکه‌های کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
  • کرمی، محمد ارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارنده‌های سخت‌افزاری مبتنی بر شبکه عصبی و الگوریتم بهینه‌سازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
  • کرمی، محمدرضا نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • کریمی، علی ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
  • کریمی، علی یک مدل اعتماد مبتنی بر الگوریتم‌های هوش جمعی در شبکه‌های حسگر بی‌سیم [دوره 7، شماره 1، 1398، صفحه 1-10]
  • کریمی، علی شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • کریمی، علی ارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
  • کریمی، علی انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • کریمی، علی ارائه روشی برای پیش‌بینی کدهای نابسامان سامانه‌های نرم‌افزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
  • کریمی، فرهاد ارائه روشی برای پیش‌بینی کدهای نابسامان سامانه‌های نرم‌افزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
  • کریمی، محمد سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • کریمی، محمد بررسی عملکرد سامانه‌های مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با به‌کارگیری روش‌های تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
  • کریمی، محمود جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
  • کریمی، مرتضی جایگذاری بهینه دوربین‌ها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
  • کرمانی، علی بهینه‌سازی مکانی و استخراج تأخیر در مکان‌یاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
  • کرمانی، علی بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • کریم پور، علی تحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحمل‌پذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
  • کریم زاده کلیبر، بتول مسیریابی و مدیریت بافر براساس تئوری بازی‌ها در شبکه‌های تحمل‌پذیر تاخیر [دوره 11، شماره 4، 1402، صفحه 35-43]
  • کرمعلی، غلامرضا طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
  • کریمی فرد، زهرا تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
  • کشاورزی، بهبد تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
  • کشاورزی، پرویز روش طبقه‌بندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
  • کشوری، سامان ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • کشوری، عبدالرحمن ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • کمالی زاده، سلمان ارائه روشی برای شناسایی وب‌سایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
  • کمری، محمد امین بهبود امنیت در شبکه‌های مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
  • کی منش، امیرحسین ارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرم‌افزار [دوره 11، شماره 2، 1402، صفحه 103-116]
  • کنارکوهی، محمد ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]
  • کنگاوری، محمدرضا ارائه یک معماری عامل گرا برای کاوش معنایی از داده‌های بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
  • کنگاوری، محمدرضا رده‌بندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکه‌های رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
  • کنگاوری، محمدرضا ارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیع‌شده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
  • کیوانراد، محمدعلی شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • کیوان شکوه، رضا یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • کیوان شکوه، رضا الگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی به‌وسیله ویژگی‌های خاص تقویت‌کننده و نوسان‌ساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
  • کوچکی، سارا روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • کوهستانی، علی ارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]
  • کوهستانی، علی امنیت لایه فیزیکی با کمک حسگری فشرده در حضور رله‌های غیر ایده‌آل با رفع اثر نقیصه‌های سخت افزاری با ارائه‌ی یک روش تکراری [دوره 11، شماره 4، 1402]

گ

  • گیاهبان، محمد امین تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربین‌های جاده‌ایی مبتنی بر شبکه‌های عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
  • گائینی، احمد تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
  • گائینی، احمد ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
  • گردشی، محمود یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
  • گردشی، محمود یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
  • گرزین، حسین شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • گرگین، سعید ارائه‌ی مدلی جهت بررسی امکان استفاده از شبکه‌ی اجتماعی اینترنت اشیاء با استفاده از زیرساخت‌های موجود شبکه‌های اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
  • گلستانی، علی افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
  • گلستانی، علی تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
  • گلستانی، علی ارزیابی عملکرد روش‌های مدولاسیون و کدگذاری تطبیقی در کانال‌های مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
  • گل سرخ تبار امیری، مهدی یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • گلشاهی، فرشته ارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
  • گودرزی، حسین حسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
  • گورانی، محمد روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
  • گوهریی، محمد پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]

ل

  • لشکریان، حمیدرضا ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
  • لشکریان، حمیدرضا ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • لشکریان، حمیدرضا الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • لطفی، آتنا پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • لطیف، علی محمد روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • لطیف، علی محمد تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • لطیف، علی محمد روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • لطیف، علی محمد ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
  • لطیف، علی محمد تشخیص جعل در تصاویر دیجیتالی با استفاده از روش یادگیری عمیق ترکیبی [دوره 11، شماره 4، 1402]
  • لک، بهزاد شناسایی بدافزار اندرویدی روز صفر با استفاده از شبکه‌های عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
  • لنگری، نفیسه شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394، صفحه 29-39]

م

  • میابی جغال، مریم راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • میابی جغال، مریم ارائه راهکار جهت بهبود امنیت و حریم‌خصوصی در سیستم سلامت همراه با استفاده از سیم‌کارت [دوره 7، شماره 1، 1398، صفحه 11-24]
  • ماروسی، علی تشخیص نفوذ در شبکه با استفاده از ترکیب شبکه‌های عصبی مصنوعی به‌صورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
  • ماسوری، مهتاب ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • متدین، طاهره بهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینه‌سازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
  • متدین، محمدرضا جداسازی نیمه‌کور چند سیگنال پرش‌فرکانسی پهن باند سنکرون به‌وسیله گیرنده باند محدود و توزیع‌های مکان‌- زمان- ‌فرکانس [دوره 11، شماره 4، 1402]
  • متین فر، احمدرضا شناسایی بدافزار اندرویدی روز صفر با استفاده از شبکه‌های عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
  • متین فر، احمد رضا شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • متولی، روزبه رمزنگاری چند تصویری بوسیله شبکه‌های تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
  • مجیدی، محمد حسن یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
  • مجیدی، محمد حسن سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • مجیدیان، سیده زهره خوشه بندی و مسیریابی در شبکه حسگر بی‌سیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
  • مجیدیان، سیده زهره کاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
  • مجیدی قهرودی، نسیم بررسی تأثیر روش‌های مهندسی‌ اجتماعی بر آسیب‌پذیری کارکنان (نمونه موردی: کارمندان شهرداری تهران) [دوره 11، شماره 1، 1402، صفحه 31-46]
  • مجیدنژاد، وحید تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
  • مجیدنژاد، وحید مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
  • محامدپور، کمال افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
  • محامدپور، کمال تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
  • محتشمی، غلامرضا ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • محسن زاده، علی ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
  • محمدی، سارا تحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند [دوره 2، شماره 2، 1393]
  • محمدی، سید محمدرضا شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • محمدی، علی پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
  • محمدی، محمود طراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
  • محمدی تلوار، هوشیار بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
  • محمدحسنی زاده، بهنام الگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینه‌سازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
  • محمدداودی، امیرحسین شناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
  • محمدرضائی، محمدرضا تشخیص کاربران جعلی در شبکه‌های اجتماعی با استفاده از تحلیل مولفه‌های اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
  • محمدزاده، جواد رده‌بندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکه‌های رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
  • محمدزاده، محمدرضا شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • محمدی فر، رضا محافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]
  • محمودی، رضا مسیریابی آگاه از انرژی در شبکه‌های حسگر بی‌سیم با ترکیب الگوریتم‌های شبکه‌ عصبی چند لایه پرسپترون و تبرید شبیه‌سازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
  • محمودی، نسیبه بهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزن دار افزایشی برای مقابله با نامتوازنی دسته ای [دوره 11، شماره 4، 1402، صفحه 19-34]
  • محمودبابویی، محمد ارائه مدلی برای دفاع سایبری فعال به‌منظور کاربرد در فناوری فریب سایبری [دوره 9، شماره 4، 1400، صفحه 125-140]
  • محمودبابویی، محمد طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
  • مددی، اقبال یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • مددی، اقبال طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار [دوره 6، شماره 4، 1397، صفحه 23-32]
  • مددی، اقبال طراحی و تولید یک کد احراز اصالت سخت‌افزاری با استفاده از تابع فیزیکی کپی‌ناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]
  • مددی، بهمن تحلیل چالش‌های امنیتی شبکه‌ی LTE، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
  • مدیری، ناصر پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
  • مدنی، محمد حسین ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
  • مدنی، محمد حسین افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
  • مدنی، محمد حسین ارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته هم‌زمان درگیرنده‌ سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
  • میر، معصومه مسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
  • میر، مهدی ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • مرادی، میثم یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه‌های میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
  • مرتاضی، حامد تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • مرتضوی، رضا طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • مرتضوی، رضا روش بهبودیافته برای بی‌نامسازی داده‌های گراف با تأکید بر حفظ متوسط فاصله بین گره‌ها [دوره 7، شماره 2، 1398، صفحه 25-32]
  • مرتضوی، سیدامیر حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
  • میرجلیلی، قاسم مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکه‌های حسگر بی‌سیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
  • مردانی شهر بابک، محمد ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
  • میرزایی، کمال ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • میرزایی، کمال الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • میرزایی، میثم روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
  • میرعابدینی، شیرین رده‌بندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکه‌های رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
  • میرقدری، اکبر یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • میرقدری، عبدالرسول ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
  • میرقدری، عبدالرسول یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
  • میرقدری، عبدالرسول تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
  • میرقدری، عبدالرسول یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
  • میرقدری، عبدالرسول پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
  • میرقدری، عبدالرسول تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • میرقدری، عبدالرسول تحلیل کانال جانبی الگوریتم رمزنگاری IDEA [دوره 7، شماره 4، 1398، صفحه 51-57]
  • میرقدری، عبدالرسول مدل‌سازی احتمالاتی حملات سایبری چند‌مرحله‌ای مبهم [دوره 8، شماره 2، 1399، صفحه 61-73]
  • میرقدری، عبدالرسول ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
  • میر قدری، عبدالرسول یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • میرمحسنی، مهتاب توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
  • میرمهدوی، سید عبدالله بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • میزانیان، کیارش گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
  • مسیح طهرانی، مسعود قطعه‌بندی معنایی تصاویر خودروهای خودران با بهره‌گیری از تکنیک معلم-دانش‌آموز [دوره 9، شماره 4، 1400، صفحه 1-19]
  • مسلمی، حسن تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • مشایخی، هدی روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
  • مشهدی، سمانه تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
  • مشهدی، سمانه پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
  • مشهدی، سمانه یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
  • مصطفوی، سیداکبر گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
  • مصلح، محمد ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
  • مصلح، محمد نهان‌نگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
  • مصلح، محمد نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
  • مصلح، محمد ارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارنده‌های سخت‌افزاری مبتنی بر شبکه عصبی و الگوریتم بهینه‌سازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
  • مصلح، محمد نهان‌کاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
  • مصلح، مهدی نهان‌نگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
  • مظاهری، حمید قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • مظفری، بابک روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • مظلوم، جلیل افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
  • مظلوم، جلیل شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • معاضدی، مریم تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
  • معاضدی، مریم کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • معاضدی، مریم کاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
  • معراجی، وحید ارایه‌ یک حمله‌ زمانی جدید بر روی پردازنده‌ ARM و پیاده‌سازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
  • معصومی، مسعود طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • معصومی، مسعود طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • معصومی، مسعود یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • معصومی، مسعود طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار [دوره 6، شماره 4، 1397، صفحه 23-32]
  • معصومی، مسعود طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
  • معصومی، مسعود طراحی و تولید یک کد احراز اصالت سخت‌افزاری با استفاده از تابع فیزیکی کپی‌ناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]
  • معصومی، مسعود تحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند [دوره 2، شماره 2، 1393]
  • معصومی، مسعود یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 2، شماره 2، 1393]
  • معینی جهرمی، محمد بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
  • مفسر باقری، گیلاندخت ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید، در چک الکترونیکی [دوره 1، شماره 3، 1392]
  • مقاله، محمد تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرم‌افزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
  • مقدسی، علی بهره‌برداری خودکار آسیب‌پذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
  • مقصودلو، محسن راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • ملازاده، مهدی ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
  • ملازاده، مهدی ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • ملازاده گل محله، مهدی ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکه‌های چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
  • ملازاده گل محله، مهدی تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • ملازاده گل‌محله، مهدی الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • ملائی، علی مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • ملکی، حسین رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
  • مینایی، بهروز تشخیص هوشمندکرم‌های نهان در شبکه‌های رایانه‌ای [دوره 7، شماره 4، 1398، صفحه 67-77]
  • مینایی، بهروز ارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایه‌سازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبسته‌سازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
  • منصوری، نجمه الگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینه‌سازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
  • منصوری زاده، محرم تشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
  • مه آبادی، امین اله روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
  • مه آبادی، امین اله روش توزیعی تشخیص انجمن در شبکه‌های اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
  • مه آبادی، امین اله ردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
  • مه آبادی، امین اله تشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
  • مهاجری، جواد حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
  • مهاجری، جواد تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • مهاجران، سید علی بررسی و شبیه سازی تاثیر نارسایی سخت افزاری بر امنیت لایه فیزیکی در شبکه‌های اینترنت اشیاء با حضور تعدادی دلخواه شنودگر [دوره 10، شماره 3، 1401، صفحه 119-126]
  • مهدی پور، ابراهیم ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • مهدوی اردستانی، سید علیرضا بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • مهرآوران، مائده زمان‌بندی گردش‌کار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
  • مهرپویا، محمدرضا ارائه الگوریتم بهبود مقیاس‌پذیری کنترل‌کننده‌های توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
  • مهرداد، علیرضا تحلیل تفاضل ناممکن الگوریتم رمزقالبی LowMC [دوره 7، شماره 2، 1398، صفحه 69-79]
  • مهرشاد، ناصر طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • موتمنی، همایون ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
  • موتمنی، همایون ارزیابی امنیتی خودکار مسیرهای تهدید مبتنی بر شبکه‌های پتری [دوره 9، شماره 4، 1400، صفحه 87-98]
  • موسوی، سید محمدرضا ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395، صفحه 69-79]
  • موسوی، سید محمدرضا کاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
  • موسوی، سید محمدرضا کاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
  • موسوی، سید محمدرضا دسته‌بندی دادگان سونار با استفاده از شبکه‌های عصبی تعلیم یافته با الگوریتم‌های سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
  • موسوی، سید محمدرضا جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
  • موسوی، سید محمدرضا کاهش اثرات حمله فریب در گیرنده‌های GPS واحدهای اندازه‌گیری فازور با استفاده از شبکه‌های عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
  • موسوی، سید محمد رضا تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
  • موسوی، سید محمد رضا مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394، صفحه 11-22]
  • موسوی، سید محمد رضا استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما به‌منظور دسته‌بندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
  • موسوی، سید محمد رضا کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • موسوی، سید محمد رضا اندازه گیری زوایای سه بعدی با استفاده از IMU مبتنی بر فنّاوری MEMS به وسیله‌ فیلتر کالمن تطبیقی [دوره 7، شماره 2، 1398، صفحه 81-91]
  • موسوی، سید محمد رضا ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
  • موسوی، سید محمد رضا ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 2، شماره 1، 1393]
  • موسوی پور، سید فرید دسته‌بندی دادگان سونار با استفاده از شبکه‌های عصبی تعلیم یافته با الگوریتم‌های سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
  • موسوی میرکلایی، سید محمدرضا بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
  • موسوی میرکلایی، سید محمد رضا آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • موسوی میرکلایی، سید محمد رضا افزایش دقت ردیابی برداری سامانه موقعیت‌یاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
  • موسوی میرکلائی، سید محمدرضا ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
  • مولایی کبودان، سید وحید ردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
  • مولوی، امید بررسی عملکرد سامانه‌های مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با به‌کارگیری روش‌های تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
  • مومنی، حامد حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395، صفحه 51-57]
  • مومنی، حامد ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
  • مومنی، حامد یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 2، شماره 2، 1393]
  • مومنی ازندریانی، امیرحسین طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
  • مومنی ازندریانی، امیرحسین افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]

ن

  • نیایی، محمود مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
  • نادری، حسن ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • نادی نژاد، علیرضا یک روش ابتکاری برای انتشار و جمع‌آوری داده با ایجاد خط مجازی در شبکه‌های حسگر بی‌سیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
  • ناصحی، مجتبی شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
  • ناصری، امیر ارائه یک روش مسیریابی در شبکه های اینترنت اشیاء مبتنی بر منطق فازی و خوشه بندی برای کاربرد در حمل و نقل هوشمند [دوره 11، شماره 4، 1402]
  • ناصری، علی مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • ناصری، علی افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
  • ناصری، علی ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • ناصری، علی طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 [دوره 7، شماره 4، 1398، صفحه 59-65]
  • ناصری، علی ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [دوره 8، شماره 2، 1399، صفحه 115-124]
  • ناصری، علی ارائه الگوریتم بهبود مقیاس‌پذیری کنترل‌کننده‌های توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
  • ناصرالفقرا، مهرداد تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
  • نامداری، فرهاد شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روش‌های یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
  • نجاتیان، صمد شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • نجاتی جهرمی، منصور ارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با به‌کارگیری شبکه‌ دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
  • نژادشاهبداغی، محسن اندازه گیری زوایای سه بعدی با استفاده از IMU مبتنی بر فنّاوری MEMS به وسیله‌ فیلتر کالمن تطبیقی [دوره 7، شماره 2، 1398، صفحه 81-91]
  • نژادشاهبداغی، محسن بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
  • نصیری، رامین روش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مولفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402]
  • نصیری، مهدی بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • نصیری، مهدی آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • نصیری، مهدی تشخیص هوشمندکرم‌های نهان در شبکه‌های رایانه‌ای [دوره 7، شماره 4، 1398، صفحه 67-77]
  • نصرپویا، زهرا کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • نظری، فخرالدین الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • نظری، فخرالدین روشی نوین برای مخابره‌ی داده در کانال‌ آب‌های کم‌عمق بر پایه بانک فیلتر چند حاملی آفست‌دار [دوره 11، شماره 3، 1402، صفحه 25-34]
  • نظری، محمد تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
  • نعمتی، مهران شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • نقاش اسدی، علی روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • نقیان فشارکی، مهدی طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
  • نقوی، مهدی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
  • نقوی، مهدی تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • نویدی، حمیدرضا بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
  • نورآذر، علی ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • نورانی، سیده فاطمه دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حساب‌های جعلی و بهبود امنیت شبکه‌های اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
  • نوروزی، یاسر تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
  • نوروزی، زین العابدین نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • نوروزی، زین العابدین ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • نوروزی، زین العابدین نهان‏ نگاری ویدیوی خام مبتنی‏ بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
  • نوروزی لرکی، ساناز نهان‌کاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
  • نوشی فرد، تقی مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 2، 1392]
  • نوشی فرد، تقی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393، صفحه 49-60]

و

  • وثوقی، وحید شناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
  • وحیدی، جواد ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
  • وحیدی، جواد طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395، صفحه 59-68]
  • وحیدی، جواد رمزنگاری چند تصویری بوسیله شبکه‌های تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
  • وحیدی، جواد ارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایه‌سازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبسته‌سازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
  • وزیری، بابک تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402]
  • ویسی، محمد هدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
  • وفا، شهرام طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
  • وکیلی، لطف اله اختلال سایبری درکنترل سلسه مراتبی تسهیم توان ریزشبکه هوشمند [دوره 11، شماره 4، 1402]
  • ولوی، محمدرضا ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]

ه

  • هاتفی، زهرا یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • هاتفی، زهرا طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره‌قالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
  • هادی، محمد مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
  • هادی، محمد بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
  • هادیان دهکردی، مسعود حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
  • هادیان دهکردی، مسعود پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
  • هاشمی، سیده مریم بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه‌های OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
  • هاشمی گلپایگانی، سید علیرضا تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
  • هاشمی نژاد، سید محمد بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
  • همّت‌یار، علی محمّدافشین بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
  • همتی آسیابرکی، مرتضی میزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژه‌های فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
  • هوشمند، رضا کاهش تداخل عمدی در سیستم‌های مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
  • هوشمند اصل، محمد رضا ساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز [دوره 7، شماره 3، 1398، صفحه 105-111]

ی

  • یادگاری، محسن ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • یادگاری، وحید شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • یادگاری، وحید شناسایی بدافزار اندرویدی روز صفر با استفاده از شبکه‌های عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
  • یثربی، میلاد شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • یحیی آبادی، مصطفی ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]
  • یزدانی، حمیدرضا رفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
  • یزدانی، حمیدرضا روش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مولفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402]
  • یزدانپناه، سعید نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
  • یزدیان ورجانی، علی بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • یزدیان ورجانی، علی مدیریت هرزنامه در شبکه های اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 1، شماره 2، 1392]
  • یعقوبی، مهدی مسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
  • یعقوبی، مهدی بهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینه‌سازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
  • یوسفی، فائزه سادات توابع کاردینال هرمیت و کاربرد آن‌ها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
  • یوسفی پور، محمود یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]