نمایه نویسندگان

آ

  • آزادزاده، وحید تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • آزادزاده، وحید روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • آقایی‌خیرابادی، معصومه رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394]
  • آقازاده، طاهر طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یابی محلی با بکارگیری تقویت‌کننده کلاس I [(مقالات آماده انتشار)]

ا

  • ابراهیمی آتانی، رضا ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 3، 1392]
  • ابراهیمی آتانی، رضا طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393]
  • ابراهیمی آتانی، رضا ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 1، 1392]
  • ابراهیمی آتانی، رضا بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393]
  • ابراهیمی بقا، داود تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
  • ابراهیمی مقدم، محسن تشخیص برون‌خط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]
  • ابریشمی فر، سید ادیب طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یابی محلی با بکارگیری تقویت‌کننده کلاس I [(مقالات آماده انتشار)]
  • احراری، محمد جواد ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری. [(مقالات آماده انتشار)]
  • احمدی، احمد ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
  • احمدیان، مرتضی تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
  • احمدیان یزدی، حامد تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394]
  • احمدیان یزدی، حامد ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [(مقالات آماده انتشار)]
  • احمدی پری، مهدی یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه‌های میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
  • اخلاقی، سروش ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393]
  • اخوت، مجید طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
  • اخوت، مجید یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • ادیب نیا، فضل الله روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393]
  • ادیب نیا، فضل الله زمانبندی گردش‌کار در محیط ابر ترکیبی با درنظر گرفتن امنیت کارها و ارتباطات [(مقالات آماده انتشار)]
  • ادیب‌نیا، فضل‌الله طبقه‌بندی تقلب‌های همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقه‌بندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
  • ایزدی، سید کامیار یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]
  • ایزدی پور، احمد مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • ایزدی پور، احمد مدلسازی و حل بهینه مسأله تخصیص و زمانبندی سنسور-سلاح/تهدید بصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [(مقالات آماده انتشار)]
  • اسدی، مهدی تشخیص شبکه بات نظیر به نظیر با استفاده از روش یادگیری عمیق [(مقالات آماده انتشار)]
  • اسدزاده، عباس جهت‌یابی منابع همبسته آکوستیکی باآرایه خطی تودرتو بر مبنای حل اسپارس [(مقالات آماده انتشار)]
  • اسدی وصفی، مهری ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • اسکوئیان، احمد حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
  • اسلامی، زیبا تحلیل امنیت یک سیستم حمل‌ونقل هوشمند مبتنی برامضای تجمعی فاقد گواهینامه [(مقالات آماده انتشار)]
  • اصغری، رحیم طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395]
  • اصغرپور حاجی کاظم، علی مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
  • اصغرپور سالکویه، مصطفی بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393]
  • اصغرپور سالکویه، مصطفی بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • اصفهانی، رضا بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
  • اصفهانی، رضا نهان‏نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه مناسب بین مؤلفه‌های شفافیت، مقاومت و ظرفیت [(مقالات آماده انتشار)]
  • اعتضادی فر، پوریا افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394]
  • اعتضادی فر، پوریا افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394]
  • اعرابی، سیدحمیدرضا ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • افیانیان، امیر پاد- یک الگوریتم جدید برای پراکنش امن داده‌ها در محیط‌های ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
  • اکبری، حمید ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • اکبری، حمید تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • اکبری، حمید آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • اکبری، داود ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • اکبریان، حسن الگوریتم نهان‌نگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393]
  • اکرمی راده، علی مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • اکرمی زاده، علی مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • امانی پور، وحیده کشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
  • امیدوار، روح اله شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • امیری، روح الله ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • امیری، زهرا روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
  • امیری، هادی جهت‌یابی منابع همبسته آکوستیکی باآرایه خطی تودرتو بر مبنای حل اسپارس [(مقالات آماده انتشار)]
  • امیرخانی، زهرا افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394]
  • امین، احمدرضا پیادهسازی مؤثر و کارآمد حمله تحلیل تفاضلی الکترومغناطیس بر روی یک تحقق سختافزاری الگوریتم رمزنگاری AES [دوره 2، شماره 2، 1393]
  • امین، احمدرضا یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 1، شماره 1، 1392]
  • امین، احمدرضا تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [(مقالات آماده انتشار)]
  • امین طهماسبی، حمزه میزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژه‌های فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
  • انارفرهاد، میلاد افزایش دقت ردیابی برداری سامانه موقعیت‌یاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
  • انصاری، محمدحسن پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395]
  • اولین چارسوقی، صدیقه بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • اولین چهارسوقی، صدیقه ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]

ب

  • بابائی، مرتضی ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
  • بای‌پور، حمیده طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • بیات، میثم ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393]
  • بیات، میثم ارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته هم‌زمان درگیرنده‌ سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
  • بیات، مجید یک طرح احراز اصالت امن سه عامله برای شبکه های حسگر بی سیم سلامت الکترونیک مبتنی بر خم بیضوی [(مقالات آماده انتشار)]
  • بیات، محید یک طرح جدید و امن جهت اشتراک گذاری داده‌های پزشکی مبتنی بر فناوری بلاکچین و رمزنگاری مبتنی بر ویژگی [(مقالات آماده انتشار)]
  • بیات سرمدی، سیاوش بررسی روش‌های مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
  • بازدار، غلامرضا ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
  • باقری، کریم تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانههای RFID مبتنی بر توابع چکیدهساز [دوره 2، شماره 2، 1393]
  • باقری، کریم تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 1، شماره 2، 1392]
  • باقری، کریم ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394]
  • باقری، مسعود مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]
  • باقری، مسعود طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394]
  • باقری، مسعود مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • باقری، نصور تحلیل خطی نسخه های مورس با تعداد دورکاهش یافته [دوره 4، شماره 2، 1395، صفحه 53-59]
  • باقری، نصور حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
  • بجانی، صادق ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • بجانی، صادق ارتقای امنیت سرویس‌های وب مبتنی بر فنون تحمل‌پذیری نفوذ [دوره 1، شماره 1، 1392]
  • بجانی، صادق انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • بجانی، صادق ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • بختیاری، کاوه تحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهش‌یافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
  • بیدختی، امیر یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • براری، مرتضی ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • براری، مرتضی ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • براری، مرتضی یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • براری، مرتضی یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • بیرامی، بهمن تشخیص کانال‌های زمانبندی‌دار پوششی به روش‌های آماری [دوره 2، شماره 1، 1393]
  • بیرامی، بهمن تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 1، شماره 2، 1392]
  • برمشوری، مصطفی یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394]
  • برومند سعید، آرشام ساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [(مقالات آماده انتشار)]
  • بلوچیان، سعید مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • بلوچیان، سعید مدلسازی و حل بهینه مسأله تخصیص و زمانبندی سنسور-سلاح/تهدید بصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [(مقالات آماده انتشار)]
  • بهرامیان، محسن ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393]
  • بهشتی آتشگاه، محمد یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393]
  • بهشتی آتشگاه، محمد ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 1، 1392]
  • بهشتی آتشگاه، محمد یک (t,n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 1، شماره 2، 1392]
  • بهشتی آتشگاه، محمد یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]

پ

  • پارسا، سعید مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]
  • پارسا، سعید ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393]
  • پارسا، سعید تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395]
  • پارسا، سعید ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • پارسا، سعید ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • پارسا، سعید تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • پارسا، سعید مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • پارسا، سعید روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • پارسا، سعید ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • پارسا، سعید تولید خودکار داده آزمون در فازرهای قالب فایل [(مقالات آماده انتشار)]
  • پارسا، سعید تشخیص شبکه بات نظیر به نظیر با استفاده از روش یادگیری عمیق [(مقالات آماده انتشار)]
  • پاکروان، محمدرضا مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 1، 1394]
  • پاکروان، محمدرضا مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394]
  • پاکیزه، سید رضا ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [(مقالات آماده انتشار)]
  • پاک نیت، نصراله تحلیل امنیت یک سیستم حمل‌ونقل هوشمند مبتنی برامضای تجمعی فاقد گواهینامه [(مقالات آماده انتشار)]
  • پاینده، علی تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • پاینده، علی تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 1، شماره 2، 1392]
  • پرهیزگار، محمدمهدی اولویت‌بندی موانع پیاده‌سازی مدیریت امنیت سامانه‌های کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
  • پروین، حمید شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • پروین، حمید شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • پروین، حمید ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • پژوهان، محمدرضا زمانبندی گردش‌کار در محیط ابر ترکیبی با درنظر گرفتن امنیت کارها و ارتباطات [(مقالات آماده انتشار)]
  • پیمانکار، محبوبه مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • پویان، فاطمه بررسی روش‌های مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
  • پورنقی، سیدمرتضی یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • پورنقی، سید مرتضی یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394]
  • پورنقی، سید مرتضی چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
  • پورنقی، سید مرتضی یک طرح جدید و امن جهت اشتراک گذاری داده‌های پزشکی مبتنی بر فناوری بلاکچین و رمزنگاری مبتنی بر ویژگی [(مقالات آماده انتشار)]
  • پورنقی، مرتضی یک طرح احراز اصالت امن سه عامله برای شبکه های حسگر بی سیم سلامت الکترونیک مبتنی بر خم بیضوی [(مقالات آماده انتشار)]
  • پوروهاب، مهران بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393]

ت

  • تاجفر، امیرهوشنگ اولویت‌بندی موانع پیاده‌سازی مدیریت امنیت سامانه‌های کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
  • تاراسی بروجنی، صفرعلی اولویت‌بندی موانع پیاده‌سازی مدیریت امنیت سامانه‌های کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
  • تجدد، علی تحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهش‌یافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
  • تجلی پور، بهاره تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393]
  • تجلی پور، بهاره تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • ترابی، میترا مدیریت کشسانی در رایانش ابری با استفاده از یک کنترل‌کننده فازی [(مقالات آماده انتشار)]
  • ترابیان، امید تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394]
  • تقی‌پور گرجی‌کلایی، مهران طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • تقی زاده، رقیه حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
  • تقی زاده، مهدی طراحی بهینه مدولاتور سیگما دلتای S-MASH کم-توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی [دوره 7، شماره 2، 1398، صفحه 13-24]
  • تیموری، ابراهیم بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
  • تیموری، مهدی تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
  • تیمورپور، بابک ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394]
  • توکلی، حسن ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395]

ث

  • ثابتیان، محمد تشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B [دوره 7، شماره 1، 1398، صفحه 129-138]
  • ثمره هاشمی، سید امجد ساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [(مقالات آماده انتشار)]

ج

  • جانباز، شهروز یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • جانعلیزاده، شکیبا استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سیستم های طیف گسترده ی چند کاربره [(مقالات آماده انتشار)]
  • جبرئیل جمالی، محمدعلی تشخیص شبکه بات نظیر به نظیر با استفاده از روش یادگیری عمیق [(مقالات آماده انتشار)]
  • جزپیری، روزبه طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 [(مقالات آماده انتشار)]
  • جعفری، مجید تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • جعفرپور، زهرا ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • جعفری نویمی پور، نیما روشی ترکیبی به‌منظور شناسایی فراهم‌کنندگان خدمات ابری قابل‌اعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکه‌های عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
  • جعفری نویمی پور، نیما جایگذاری بهینه دوربین‌ها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
  • جلایی، رضا بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • جلایی، رضا تشخیص بات‌نت‌‌ها با کانال‌های فرمان و کنترل پنهان زمانی [(مقالات آماده انتشار)]
  • جمالی اویلق، رسول ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتم‌های تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
  • جمالی فرد، امینه امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394]
  • جوادزاده، محمدعلی طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • جوادزاده، محمد علی طراحی زبان انتزاعی مدل‌سازی دانشِ "آزمون امنیت شبکه در مقابل نفوذ" و پیاده‌سازی مفسر آن [دوره 1، شماره 2، 1392]
  • جوادزاده، محمد علی یک مدل اعتماد مبتنی بر الگوریتم‌های هوش جمعی در شبکه‌های حسگر بی‌سیم [دوره 7، شماره 1، 1398، صفحه 1-10]
  • جوانشیری، حسین قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • جواهری، دانیال ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393]

چ

  • چراغی چالشتری، عباس کران‌های جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاس‌هایی از گراف‌ها [دوره 6، شماره 4، 1397، صفحه 135-142]
  • چمن مطلق، ابوالفضل شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393]
  • چمن مطلق، ابوالفضل مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینههای هدایتگر سریع [دوره 1، شماره 2، 1392]
  • چمن مطلق، ابوالفضل طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • چمن مطلق، ابوالفضل طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار [دوره 6، شماره 4، 1397، صفحه 23-32]
  • چهره سا، سعید بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]

ح

  • حاجی پور، امید استخراج کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [(مقالات آماده انتشار)]
  • حاجی محسنی، صادق راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • حامیان، نگین یک طرح احراز اصالت امن سه عامله برای شبکه های حسگر بی سیم سلامت الکترونیک مبتنی بر خم بیضوی [(مقالات آماده انتشار)]
  • حامدی حمزه کلایی، محمد بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • حبیبی بسطامی، علی افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394]
  • حجازی، سمیه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • حجازی، سمیه ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 2، 1392]
  • حیدری، حسن رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • حسنی، عباسعلی بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
  • حسینی، سیدمجتبی ارائه چارچوب مبتنی بر هستان‌شناسی برای ادغام داده‌های سخت و نرم در تحلیل امنیت سایبری [(مقالات آماده انتشار)]
  • حسینی، سید محسن افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • حسینی، سید محسن افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]
  • حسینی، سیدمحمد یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • حسینی، سید نصرالله تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]
  • حسینی، سوده مدل‌سازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرم‌افزاری در شبکه بی‌مقیاس وزن‌دار [دوره 6، شماره 3، 1397، صفحه 131-140]
  • حسینیان برزی، سید هاتف رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
  • حسینی اندارگلی، سید مهدی شکل‌دهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه‌ ورود سیگنال اخلال ‏ [دوره 7، شماره 3، 1398، صفحه 27-36]
  • حسنی آهنگر، محمدرضا افزایش اثربخشی رفتار کاربران شبکه‌های نظیر ‌به ‌نظیر در انتشار کرم‌واره‌های غیر‌فعال [دوره 1، شماره 4، 1392]
  • حسنی آهنگر، محمدرضا بررسی و ارزیابی اثر رفتار کاربران شبکه های نظیربه‌نظیر در انتشارکرم وارههای‌غیرفعال [دوره 1، شماره 1، 1392]
  • حسنی آهنگر، محمدرضا ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394]
  • حسنی آهنگر، محمدرضا ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • حسنی آهنگر، محمدرضا تشخیص بات‌نت‌‌ها با کانال‌های فرمان و کنترل پنهان زمانی [(مقالات آماده انتشار)]
  • حسنی آهنگر، محمدرضا ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [(مقالات آماده انتشار)]
  • حسنی آهنگر، محمد رضا بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • حسنی آهنگر، محمد رضا بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
  • حسنی آهنگر، محمد رضا ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری. [(مقالات آماده انتشار)]
  • حسین زاده، نیما ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS [دوره 2، شماره 1، 1393]
  • حسین زاده، نیما ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 1، شماره 2، 1392]
  • حسنی کرباسی، امیر طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393]
  • حسن نیا، محمدحسین ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [(مقالات آماده انتشار)]
  • حسین نژاد، وحید مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
  • حمیدی، محمد ساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [(مقالات آماده انتشار)]

خ

  • خادم، بهروز تحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهش‌یافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
  • خاندانی، رضوان آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • خانزاده، محمدحسین افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • خانزاده، محمد حسین افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]
  • خانزاده، محمد حسین ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • خدادادی، حمیدرضا طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • خدادادی، حمیدرضا سنجش طیف فرکانسی توسط الگوریتم چندمرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [(مقالات آماده انتشار)]
  • خیری، علی طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394]
  • خرازی، مهدی بهبود روش‌های انتساب بار داده در فرآیند جرم‌شناسی شبکه‌های کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
  • خراسانی، یعقوب افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
  • خراشادی زاده، سید مجید تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • خراشادیزاده، سعید سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • خیرخواه، مرجان تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • خرمی، اباذر تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [(مقالات آماده انتشار)]
  • خزاعی، عاطفه رابطه‌ی آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [(مقالات آماده انتشار)]
  • خسروی، افشار یک مدل اعتماد مبتنی بر الگوریتم‌های هوش جمعی در شبکه‌های حسگر بی‌سیم [دوره 7، شماره 1، 1398، صفحه 1-10]
  • خسروی، محمد جواد یک مدل اعتماد مبتنی بر الگوریتم‌های هوش جمعی در شبکه‌های حسگر بی‌سیم [دوره 7، شماره 1، 1398، صفحه 1-10]
  • خلیل پور، جعفر هدایت و کنترل توزیع شده شبکه پهپادها [(مقالات آماده انتشار)]
  • خلیل پور، جعفر موقعیت‌یابی دستگاه‌های بی‌سیم با معیار میانه خطای کمترین مربعات وزن‌دهی شده در حضور سیگنال‌های مسیر غیر مستقیم [(مقالات آماده انتشار)]
  • خلیلی تیرانداز، امیرحسین یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • خوش روی، هادی روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • خوش صفت، ابوالفضل یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]
  • خویشه، محمد استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما به‌منظور دسته‌بندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]

د

  • داداش تبار احمدی، کوروش ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • داداش تبار احمدی، کوروش تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394]
  • داداش تبار احمدی، کوروش تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • دادش‌تبار احمدی، کوروش تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • دادفرنیا، مهیلا طبقه‌بندی تقلب‌های همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقه‌بندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
  • داودی دراره، مهدی یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • داودی منفرد، منصور ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • داوودی منفرد، منصور کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • دی پیر، محمود تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
  • دی پیر، محمود ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • دستجانی فراهانی، محمدرضا تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • دستجانی فراهانی، محمدرضا تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 1، شماره 2، 1392]
  • دلفراز پهلوانلو، اسماعیل کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • دلفراز پهلوانلو، اسماعیل ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • دینی، علی تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • دهقانی، حسن ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
  • دهقانی، حمید بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
  • دهقانی، حمید تشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B [دوره 7، شماره 1، 1398، صفحه 129-138]
  • دهقانی، مهدی تشخیص کانال‌های زمانبندی‌دار پوششی به روش‌های آماری [دوره 2، شماره 1، 1393]
  • دهقانی، مهدی شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمانبندی‌دار پوششی [دوره 2، شماره 3، 1393]
  • دهقانی، مهدی تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 1، شماره 2، 1392]
  • دهقانی، مهدی بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
  • دهقانی، مهدی شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • دهقانی، مهدی ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
  • دهقانی، مهدی مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [(مقالات آماده انتشار)]
  • دهقان منشادی، علی یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • دهقان منشادی، علی طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار [دوره 6، شماره 4، 1397، صفحه 23-32]
  • دهقان منشادی، علی طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
  • دهقان منشادی، علی طراحی و تولید یک کد احراز اصالت سخت افزاری با استفاده از تابع فیزیکی کپی ناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [(مقالات آماده انتشار)]
  • دوستاری، محمدعلی پروتکل جدید در پرداخت سیار با استفاده از رمز- امضا و بر اساس خم بیضوی [دوره 1، شماره 3، 1392]
  • دوستاری، محمدعلی بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • دوستاری، محمدعلی ارائه راهکار جهت بهبود امنیت و حریم‌خصوصی در سیستم سلامت همراه با استفاده از سیم‌کارت [دوره 7، شماره 1، 1398، صفحه 11-24]
  • دوستاری، محمد علی پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • دوستاری، محمد علی راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]

ذ

  • ذاکری نصرآبادی، مرتضی تولید خودکار داده آزمون در فازرهای قالب فایل [(مقالات آماده انتشار)]
  • ذباح، ایمان تشخیص نفوذ در شبکه با استفاده ازترکیب شبکه های عصبی مصنوعی به صورت سلسله مراتبی [(مقالات آماده انتشار)]
  • ذبیحی، حبیب اله شکل‌دهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه‌ ورود سیگنال اخلال ‏ [دوره 7، شماره 3، 1398، صفحه 27-36]
  • ذبیحی، مهیار تشخیص هوشمندکرم‌های نهان در شبکه‌های رایانه‌ای [(مقالات آماده انتشار)]

ر

  • راد، فرهاد شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • راد، فرهاد ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • ربانی نژاد، احمد تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • رجعتی باویل علیایی، میثم ساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز [دوره 7، شماره 3، 1398، صفحه 105-111]
  • رحیمی، سعید ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394]
  • رحیمی، سعید پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
  • رحیمی، علیرضا پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
  • رحیمی، فرشاد هدایت و کنترل توزیع شده شبکه پهپادها [(مقالات آماده انتشار)]
  • رحمانی، مریم روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • رزمجوی، نوید یک روش جدید برای نهان‌نگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
  • رستاقی، روح اله تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • رییس دانایی، میثم بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394]
  • رییس دانایی، میثم اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
  • رییس دانایی، میثم ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • رشیدی، علی جبار ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • رشیدی، علی جبار تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394]
  • رشیدی، علی جبار تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • رشیدی، علی جبار ارائه چارچوب مبتنی بر هستان‌شناسی برای ادغام داده‌های سخت و نرم در تحلیل امنیت سایبری [(مقالات آماده انتشار)]
  • رشیدی، علی جبار مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [(مقالات آماده انتشار)]
  • رشیدی، علی‌جبار تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • رضایی، اکبر ساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [(مقالات آماده انتشار)]
  • رضایی، امیر تحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
  • رضایی، عباسعلی محافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]
  • رضایی، محمدجواد ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395]
  • رضایی، وحیده شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • رضایتی، محمدهادی پیادهسازی مؤثر و کارآمد حمله تحلیل تفاضلی الکترومغناطیس بر روی یک تحقق سختافزاری الگوریتم رمزنگاری AES [دوره 2، شماره 2، 1393]
  • رضایتی، محمدهادی یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 1، شماره 1، 1392]
  • رضازاده، فرهاد شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • رضازاده مقدم، احمد تشخیص نفوذ در شبکه با استفاده ازترکیب شبکه های عصبی مصنوعی به صورت سلسله مراتبی [(مقالات آماده انتشار)]
  • رضائی، محمدجواد ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS [دوره 2، شماره 1، 1393]
  • رضائی، محمدجواد ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 1، شماره 2، 1392]
  • رضوی، سید جواد ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393]
  • رضوی، سیدمحمد طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • رعنایی، حسین تشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B [دوره 7، شماره 1، 1398، صفحه 129-138]
  • رفیعی کرکوندی، مجتبی یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]
  • رنجبر، جواد موقعیت‌یابی دستگاه‌های بی‌سیم با معیار میانه خطای کمترین مربعات وزن‌دهی شده در حضور سیگنال‌های مسیر غیر مستقیم [(مقالات آماده انتشار)]
  • رنجبر، محمد مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • رنجبر، محمد مدلسازی و حل بهینه مسأله تخصیص و زمانبندی سنسور-سلاح/تهدید بصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [(مقالات آماده انتشار)]

ز

  • زارعی زفره، ابراهیم الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [(مقالات آماده انتشار)]
  • زارع مهرجردی، فاظمه ارائه روشی مبتنی بر درج واترمارک با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [(مقالات آماده انتشار)]
  • زارع مهرجردی، مریم ارائه روشی مبتنی بر درج واترمارک با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [(مقالات آماده انتشار)]
  • زاغیان، علی یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • زینی پور، مسعود تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395]

س

  • ساداتی، سعیده طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393]
  • ساریجلو، محمد بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393]
  • ساسان، زینب بهبود روش‌های انتساب بار داده در فرآیند جرم‌شناسی شبکه‌های کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
  • ساعی مقدم، سبحان یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • سبحانی، سعداله ارائه چارچوب مبتنی بر هستان‌شناسی برای ادغام داده‌های سخت و نرم در تحلیل امنیت سایبری [(مقالات آماده انتشار)]
  • سبزی نژاد، محمد نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • سبزی نژاد فراش، محمد تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • سبزه پرور، حسین عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • سپهریان، زهرا روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393]
  • سپه وند، مرتضی ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • سدیدپور، سعیده سادات روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393]
  • سدیدپور، سعیده سادات استخراج کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [(مقالات آماده انتشار)]
  • سدید پور، سعیده سادات افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394]
  • سید مروستی، فرشته السادات آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • سیدین، سید علیرضا ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • سرکرده یی، ابوالفضل ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
  • سروقدمقدم، محمدجواد تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • سعادتی، مجتبی شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمانبندی‌دار پوششی [دوره 2، شماره 3، 1393]
  • سعادتمند، مهدی .شناسایی انواع STBC-OFDM با روش ایستان چرخشی مرتبه دوم [(مقالات آماده انتشار)]
  • سیفی، حسن ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • سلطانی، حسین تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395]
  • سلماسی زاده، محمود حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
  • سلیمانی، سودابه ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • سلیمانی، هادی تحلیل تفاضل ناممکن الگوریتم رمزقالبی LowMC [دوره 7، شماره 2، 1398، صفحه 69-79]
  • سلیمانی، هادی ارایه‌ی یک حمله‌ی زمانی جدید بر روی پردازنده‌ی ARM وپیاده‌سازی عملی آن بر روی برد Raspberrypi3 [(مقالات آماده انتشار)]

ش

  • شایسته فرد، محمد افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
  • شامانی، محمدجواد بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • شامانی، محمدرضا بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • شاهرضایی، محسن یک روش جدید برای نهان‌نگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
  • شاه محمدی، غلامرضا ارائه روشی برای شناسایی وب‌سایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
  • شیخ، فرشته یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394]
  • شیخ محمدی، مجید مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • شیخ محمدی، مجید ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
  • شیخ محمدی، مجید ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • شیخ محمدی، مجید الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • شخم زن، زهرا مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394]
  • شیرازی، حسین ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393]
  • شیرازی، حسین روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393]
  • شیرازی، حسین رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394]
  • شیرازی، حسین امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394]
  • شیربانیان، رسول یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • شریفی، محسن ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
  • شریف خانی، محمد طراحی بهینه مدولاتور سیگما دلتای S-MASH کم-توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی [دوره 7، شماره 2، 1398، صفحه 13-24]
  • شفیعی، ابراهیم تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394]
  • شمع‌علیزاد بایی، محمدعلی طراحی یک الگوریتم‌ نهان‌نگاری ترکیبی بر مبنای نظریه‌ی بازی‌ها [(مقالات آماده انتشار)]
  • شمع علی زاده، محمدعلی نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • شهابی، سینا ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
  • شهیدی نژاد، علی مدیریت کشسانی در رایانش ابری با استفاده از یک کنترل‌کننده فازی [(مقالات آماده انتشار)]
  • شهریاری، محسن تحلیل چالش‌های امنیتی شبکه‌ی LTE، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
  • شوشیان، کیانوش مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [(مقالات آماده انتشار)]
  • شوشیان، کیانوش مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن جایگزین حمله [(مقالات آماده انتشار)]
  • شوشیان، کیانوش مدل‌سازی احتمالاتی حملات سایبری چند‌مرحله‌ای مبهم [(مقالات آماده انتشار)]

ص

  • صابری، احسان طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • صابری، محسن تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394]
  • صابری، محمد تحلیل چالش‌های امنیتی شبکه‌ی LTE، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
  • صادقی، ابوالقاسم ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • صادقی، صادق تحلیل خطی نسخه های مورس با تعداد دورکاهش یافته [دوره 4، شماره 2، 1395، صفحه 53-59]
  • صادقی، مهدی یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 4، 1392]
  • صادقی بخدانی، مائده روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393]
  • صالحی، حمیدرضا مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • صالح اصفهانی، محمود تشخیص کانال‌های زمانبندی‌دار پوششی به روش‌های آماری [دوره 2، شماره 1، 1393]
  • صالح اصفهانی، محمود شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمانبندی‌دار پوششی [دوره 2، شماره 3، 1393]
  • صالح اصفهانی، محمود تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 1، شماره 2، 1392]
  • صالح اصفهانی، محمود ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394]
  • صالح اصفهانی، محمود شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • صالح اصفهانی، محمود ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
  • صدر، علی کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • صدوق، سیدمحمدسجاد سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • صدوق، سیدمحمدسجاد بررسی عملکرد سامانه‌های مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با به‌کارگیری روش‌های تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
  • صدوقی، سیروس طراحی بهینه مدولاتور سیگما دلتای S-MASH کم-توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی [دوره 7، شماره 2، 1398، صفحه 13-24]
  • صدوقی، علیرضا ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394]
  • صرام، مهدی آقا روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393]
  • صفایی، علی اصغر تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393]
  • صفخانی، معصومه تحلیل امنیتی پروتکل بهبود‌یافته SPRS: یک پروتکل احراز اصالت برای سامانه‌های RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
  • صفوی همامی، سیدمصطفی ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • صفوی همامی، سید مصطفی تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • صفوی همامی، سید مصطفی آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • صمصامی، فرید آشکارسازی کور سیگنال‌های طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 1، شماره 1، 1392]
  • صمصامی خداداد، فرید آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]
  • صمصامی خداداد، فرید تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • صمصامی خداداد، فرید تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394]
  • صمصامی خداداد، فرید الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • صمصامی خداداد، فرید استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سیستم های طیف گسترده ی چند کاربره [(مقالات آماده انتشار)]
  • صمصامی خداداد، فرشید تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]

ط

  • طارمی، سمیرا راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • طالقانی زاده، کبری یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • طاهری، سید محمود رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • طاهری، محمد علی حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395]
  • طاهری، محمد علی ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
  • طباطباوکیلی، وحید پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395]
  • طباطباوکیلی، وحید ارائه الگوریتم نوین در تخصیص منابع اختلال راداری [دوره 7، شماره 3، 1398، صفحه 53-70]
  • طباطبائی فیض آباد، سید علی تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
  • طبقچی میلان، سارا روشی ترکیبی به‌منظور شناسایی فراهم‌کنندگان خدمات ابری قابل‌اعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکه‌های عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]

ظ

  • ظل انوار، محمدرضا روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]

ع

  • عابدی، علی اصغر افزایش دقت ردیابی برداری سامانه موقعیت‌یاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
  • عابد هدتنی، قوشه آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]
  • عارف، محمدرضا یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393]
  • عارف، محمدرضا یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • عارف، محمدرضا توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [(مقالات آماده انتشار)]
  • عارفی نژاد، سیدمجید ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [(مقالات آماده انتشار)]
  • عباسی، مصطفی ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • عباسی، مهدی انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • عباس پور کازرونی، ایمان تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • عبدالرزاق نژاد، مجید شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394]
  • عبداللهی ازگمی، محمد تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395]
  • عبداللهی ازگمی، محمد روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • عبداللهی ازگمی، محمد روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • عبداللهی ازگمی، محمد مدل‌سازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرم‌افزاری در شبکه بی‌مقیاس وزن‌دار [دوره 6، شماره 3، 1397، صفحه 131-140]
  • عبداللهی ازگمی، محمد یک سامانه نرم‌افزاری برای شبیه‌سازی مقیاس‌‌پذیر انتشار بدافزار‌ها در شبکه‌های رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
  • عبدالملکی، بهزاد تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانههای RFID مبتنی بر توابع چکیدهساز [دوره 2، شماره 2، 1393]
  • عبدالملکی، بهزاد تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 1، شماره 2، 1392]
  • عبدالملکی، بهزاد ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394]
  • عبدالهی ازگمی، محمد ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
  • عبیری، عقیل ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • عرفانی، سیده حمیده روش بهبودیافته برای بی‌نامسازی داده‌های گراف با تأکید بر حفظ متوسط فاصله بین گره‌ها [دوره 7، شماره 2، 1398، صفحه 25-32]
  • عزیزی، مهدی پاد- یک الگوریتم جدید برای پراکنش امن داده‌ها در محیط‌های ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
  • عزمی، پاییز تشخیص کور سیستمهای OFDM در ماهوارههای باندوسیع و شبکه پایه [دوره 2، شماره 2، 1393]
  • عزمی، رضا تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394]
  • عسکری، سکینه بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
  • عطایی، محمدعلی سنجش طیف فرکانسی توسط الگوریتم چندمرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [(مقالات آماده انتشار)]
  • عطایی خباز، حسین تشخیص نفوذ در شبکه با استفاده ازترکیب شبکه های عصبی مصنوعی به صورت سلسله مراتبی [(مقالات آماده انتشار)]
  • عفیفی، احمد یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 4، 1392]
  • عفیفی، احمد طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یابی محلی با بکارگیری تقویت‌کننده کلاس I [(مقالات آماده انتشار)]
  • عفیفی، احمد تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [(مقالات آماده انتشار)]
  • علیان‌نژادی، محمدمهدی روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
  • علائیان، محمد هادی ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • علائیان، محمد هادی مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • علیخانی، سعید قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • علیدوست نیا، مهران طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393]
  • علی کیاامیری، سید رامین ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 1، شماره 2، 1392]
  • علیمحمدی، حمزه ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 1، 1392]
  • علیمحمدی، حمزه ارائه الگوریتم نوین در تخصیص منابع اختلال راداری [دوره 7، شماره 3، 1398، صفحه 53-70]
  • علی نژاد برمی، یوسف افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]
  • علینژاد برمی، یوسف افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • علوی، سیدمحمد تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانههای RFID مبتنی بر توابع چکیدهساز [دوره 2، شماره 2، 1393]
  • علوی، سید محمد تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 1، شماره 2، 1392]
  • علوی، سید محمد جهت‌یابی منابع همبسته آکوستیکی باآرایه خطی تودرتو بر مبنای حل اسپارس [(مقالات آماده انتشار)]

غ

  • غروی، ناصرحسین تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395]
  • غروی، ناصرحسین تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • غفوری، آرش ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
  • غفوری، آرش بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
  • غفوری، آرش ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [(مقالات آماده انتشار)]
  • غفوری، آرش ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری. [(مقالات آماده انتشار)]
  • غلامی، روح الله طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
  • غلامی، محمد کران‌های جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاس‌هایی از گراف‌ها [دوره 6، شماره 4، 1397، صفحه 135-142]
  • غلامی، مهدی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]
  • غلامی، مهدی بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • غلامپور، ایمان ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • غیوری ثالث، مجید تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 3، 1392]
  • غیوری ثالث، مجید تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 1، 1392]
  • غیوری ثالث، مجید ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • غیوری ثالث، مجید روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
  • غیوری ثالث، مجید تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • غیوری ثالث، مجید ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]

ف

  • فتحی، سیدجواد طراحی زبان انتزاعی مدل‌سازی دانشِ "آزمون امنیت شبکه در مقابل نفوذ" و پیاده‌سازی مفسر آن [دوره 1، شماره 2، 1392]
  • فتحی، سید جواد مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]
  • فتحیان، محمد ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
  • فتحی زاده، عباسعلی تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • فتحی واجارگاه، بهروز طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395]
  • فرجامی، یعقوب چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
  • فرجامی، یعقوب یک طرح جدید و امن جهت اشتراک گذاری داده‌های پزشکی مبتنی بر فناوری بلاکچین و رمزنگاری مبتنی بر ویژگی [(مقالات آماده انتشار)]
  • فرداد، نورالله ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • فرزان، علی ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتم‌های تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
  • فرسی، حسن افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394]
  • فرشچی، سیدمحمدرضا ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393]
  • فرشچی، سیدمحمدرضا رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394]
  • فرشچی، سیدمحمدرضا امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394]
  • فرهادی، مجید عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • فرهادی، مجید طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • فرهنگ، محسن تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین‌های بردار پشتیبان دو به‌ دو [دوره 1، شماره 3، 1392]
  • فرهنگ، محسن تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین های بردار پشتیبان دو به دو [دوره 1، شماره 2، 1392]
  • فروغی، محمود افزایش اثربخشی رفتار کاربران شبکه‌های نظیر ‌به ‌نظیر در انتشار کرم‌واره‌های غیر‌فعال [دوره 1، شماره 4، 1392]
  • فروغی، محمود بررسی و ارزیابی اثر رفتار کاربران شبکه های نظیربه‌نظیر در انتشارکرم وارههای‌غیرفعال [دوره 1، شماره 1، 1392]
  • فروغی، محمود مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • فیضی، مجید شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393]
  • فیضی، مجید شبیه سازی الگوریتم بهینه FSM در سیستم های ردگیری خودکار جهت پایدار سازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 1، شماره 2، 1392]
  • فیضی، مجید مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینههای هدایتگر سریع [دوره 1، شماره 2، 1392]
  • فقیهی، فرامرز روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • فقیهی، فرامرز ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]

ق

  • قاسمی، سید احمد بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
  • قاسمی، سیروس ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • قاسمیان، جواد عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • قاسم زاده، اردشیر ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • قاسم زاده، محمد رابطه‌ی آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [(مقالات آماده انتشار)]
  • قاسم زاده، محمد ارائه روشی مبتنی بر درج واترمارک با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [(مقالات آماده انتشار)]
  • قاسمی گل، محمد چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • قایم مقامی، شاهرخ کشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
  • قانعی یخدان، حسین روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • قبادی بابی، سجاد کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • قبادی بابی، سجاد ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • قبائی آرانی، مصطفی مدیریت کشسانی در رایانش ابری با استفاده از یک کنترل‌کننده فازی [(مقالات آماده انتشار)]
  • قربانی، کرامت تشخیص کور سیستمهای OFDM در ماهوارههای باندوسیع و شبکه پایه [دوره 2، شماره 2، 1393]
  • قربانی، کرامت تشخیص کور سیستم هایOFDM شبکه های باندوسیع ماهواره ای [دوره 1، شماره 1، 1392]
  • قربانی صابر، رضا مدلسازی و حل بهینه مسأله تخصیص و زمانبندی سنسور-سلاح/تهدید بصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [(مقالات آماده انتشار)]
  • قزل ایاغ، محمد حسین طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • قزل ایاغ، محمد حسین تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [(مقالات آماده انتشار)]
  • قزوینی، مهدیه ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
  • قزوینی، مهدیه تحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
  • قسمتی، سیمین مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 2، شماره 2، 1393]
  • قصابی، مژگان ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • قلی نژاد، مریم تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394]
  • قناد توکلی، عرفان یک سامانه نرم‌افزاری برای شبیه‌سازی مقیاس‌‌پذیر انتشار بدافزار‌ها در شبکه‌های رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
  • قنبری، الهه تشخیص برون‌خط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]

ک

  • کیاامیری، سید رامینعلی ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS [دوره 2، شماره 1، 1393]
  • کارساز، علی ردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
  • کارگری، مهرداد مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • کازرونی، مرتضی بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
  • کاظمی، حامد بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
  • کاظمی، محمد حسن یک طرح احراز اصالت امن سه عامله برای شبکه های حسگر بی سیم سلامت الکترونیک مبتنی بر خم بیضوی [(مقالات آماده انتشار)]
  • کاظم پور، نرگس توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [(مقالات آماده انتشار)]
  • کاظمی نیا، مهدی موقعیت‌یابی دستگاه‌های بی‌سیم با معیار میانه خطای کمترین مربعات وزن‌دهی شده در حضور سیگنال‌های مسیر غیر مستقیم [(مقالات آماده انتشار)]
  • کاکایی، حمیدرضا ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394]
  • کاوند، عیسی طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
  • کاوه، مسعود ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
  • کبیری، رحمان بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393]
  • کبیری، رحمان بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • کرمی، محمدرضا نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • کریمی، علی ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394]
  • کریمی، علی یک مدل اعتماد مبتنی بر الگوریتم‌های هوش جمعی در شبکه‌های حسگر بی‌سیم [دوره 7، شماره 1، 1398، صفحه 1-10]
  • کریمی، محمد سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • کریمی، محمد بررسی عملکرد سامانه‌های مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با به‌کارگیری روش‌های تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
  • کریمی، محمود جهت‌یابی منابع همبسته آکوستیکی باآرایه خطی تودرتو بر مبنای حل اسپارس [(مقالات آماده انتشار)]
  • کریمی، مرتضی جایگذاری بهینه دوربین‌ها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
  • کرمانی، علی بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393]
  • کرمانی، علی بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • کرمانی، علی بهینه سازی مکانی و استخراج تأخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • کرمعلی، غلامرضا طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
  • کریمی فرد، زهرا تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
  • کشاورزی، بهبد تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
  • کشوری، سامان ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • کشوری، عبدالرحمن ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • کمالی زاده، سلمان ارائه روشی برای شناسایی وب‌سایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
  • کنارکوهی، محمد ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395]
  • کنگاوری، محمدرضا طراحی زبان انتزاعی مدل‌سازی دانشِ "آزمون امنیت شبکه در مقابل نفوذ" و پیاده‌سازی مفسر آن [دوره 1، شماره 2، 1392]
  • کیوان شکوه، رضا یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • کوچکی، سارا روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]

گ

  • گائینی، احمد تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
  • گردشی، محمود یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393]
  • گردشی، محمود یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394]
  • گرزین، حسین شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • گلستانی، علی افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394]
  • گلستانی، علی تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394]
  • گل سرخ تبار امیری، مهدی یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • گلشاهی، فرشته ارائه روشی بهبود یافته در شبکه های اجتماعی جهت پیش بینی لینک در شبکه های مالتی پلکس [(مقالات آماده انتشار)]
  • گورانی، محمد روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
  • گوهریی، محمد پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395]

ل

  • لشکریان، حمیدرضا ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
  • لشکریان، حمیدرضا ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • لشکریان، حمیدرضا الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • لطفی، آتنا پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • لطیف، علی محمد روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • لطیف، علی محمد تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • لطیف، علی محمد روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • لطیف، علی محمد ارائه روشی مبتنی بر درج واترمارک با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [(مقالات آماده انتشار)]
  • لنگری، نفیسه شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394]

م

  • میابی جغال، مریم راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • میابی جغال، مریم ارائه راهکار جهت بهبود امنیت و حریم‌خصوصی در سیستم سلامت همراه با استفاده از سیم‌کارت [دوره 7، شماره 1، 1398، صفحه 11-24]
  • ماروسی، علی تشخیص نفوذ در شبکه با استفاده ازترکیب شبکه های عصبی مصنوعی به صورت سلسله مراتبی [(مقالات آماده انتشار)]
  • ماسوری، مهتاب ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • متین فر، احمد رضا شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • متولی، روزبه رمزنگاری چند تصویری بوسیله شبکه‌های تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
  • مجیدی، محمد حسن یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394]
  • مجیدی، محمد حسن سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • مجیدنژاد، وحید تشخیص شبکه بات نظیر به نظیر با استفاده از روش یادگیری عمیق [(مقالات آماده انتشار)]
  • محامدپور، کمال افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394]
  • محامدپور، کمال تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394]
  • محتشمی، غلامرضا ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • محزون، محمدرضا ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • محسن زاده، علی ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395]
  • محمدی، سارا تحقق نرمافزاریِ جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا [دوره 2، شماره 2، 1393]
  • محمدی، سارا تحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند [دوره 1، شماره 1، 1392]
  • محمدی، علی پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394]
  • محمدی فر، رضا محافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]
  • مددی، اقبال یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • مددی، اقبال طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار [دوره 6، شماره 4، 1397، صفحه 23-32]
  • مددی، اقبال طراحی و تولید یک کد احراز اصالت سخت افزاری با استفاده از تابع فیزیکی کپی ناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [(مقالات آماده انتشار)]
  • مددی، بهمن تحلیل چالش‌های امنیتی شبکه‌ی LTE، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
  • مدیری، ناصر پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394]
  • مدنی، محمد حسین ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393]
  • مدنی، محمد حسین افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394]
  • مدنی، محمد حسین ارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته هم‌زمان درگیرنده‌ سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
  • میر، مهدی ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • مرادی، میثم یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه‌های میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
  • مرتاضی، حامد تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • مرتضوی، رضا طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • مرتضوی، رضا روش بهبودیافته برای بی‌نامسازی داده‌های گراف با تأکید بر حفظ متوسط فاصله بین گره‌ها [دوره 7، شماره 2، 1398، صفحه 25-32]
  • مرتضوی، سیدامیر حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
  • مردانی شهر بابک، محمد ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394]
  • میرزایی، کمال ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • میرزایی، کمال الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • میرزایی، میثم روش تشخیص ناهنجاری در گراف باویژگی مبتنی بر تشخیص انجمن و انتخاب ویژگی [(مقالات آماده انتشار)]
  • میرقدری، اکبر یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • میرقدری، عبدالرسول ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394]
  • میرقدری، عبدالرسول یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394]
  • میرقدری، عبدالرسول تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395]
  • میرقدری، عبدالرسول یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
  • میرقدری، عبدالرسول پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
  • میرقدری، عبدالرسول تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • میرقدری، عبدالرسول تحلیل کانال جانبی توان الگوریتم رمزنگاری قالبی IDEA [(مقالات آماده انتشار)]
  • میر قدری، عبدالرسول یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • میرمحسنی، مهتاب توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [(مقالات آماده انتشار)]
  • میرمهدوی، سید عبدالله بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • مسلمی، حسن تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • مشایخی، هدی روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
  • مشهدی، سمانه تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
  • مظاهری، حمید قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • مظفری، بابک روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • مظلوم، جلیل افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
  • معاضدی، مریم تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394]
  • معاضدی، مریم کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • معراجی، وحید ارایه‌ی یک حمله‌ی زمانی جدید بر روی پردازنده‌ی ARM وپیاده‌سازی عملی آن بر روی برد Raspberrypi3 [(مقالات آماده انتشار)]
  • معصومی، مسعود تحقق نرمافزاریِ جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا [دوره 2، شماره 2، 1393]
  • معصومی، مسعود پیادهسازی مؤثر و کارآمد حمله تحلیل تفاضلی الکترومغناطیس بر روی یک تحقق سختافزاری الگوریتم رمزنگاری AES [دوره 2، شماره 2، 1393]
  • معصومی، مسعود تحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند [دوره 1، شماره 1، 1392]
  • معصومی، مسعود یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 1، شماره 1، 1392]
  • معصومی، مسعود طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • معصومی، مسعود طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • معصومی، مسعود یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • معصومی، مسعود طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار [دوره 6، شماره 4، 1397، صفحه 23-32]
  • معصومی، مسعود طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
  • معصومی، مسعود طراحی و تولید یک کد احراز اصالت سخت افزاری با استفاده از تابع فیزیکی کپی ناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [(مقالات آماده انتشار)]
  • معینی جهرمی، محمد بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394]
  • مفسر باقری، گیلاندخت ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 1، 1392]
  • مقصودلو، محسن راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • ملازاده، مهدی ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394]
  • ملازاده، مهدی ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • ملازاده گل محله، مهدی ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393]
  • ملازاده گل محله، مهدی تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • ملازاده گل‌محله، مهدی الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • ملائی، علی مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • ملکی، حسین رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
  • مینایی بیدگلی، بهروز تشخیص هوشمندکرم‌های نهان در شبکه‌های رایانه‌ای [(مقالات آماده انتشار)]
  • مه آبادی، امین اله روش تشخیص ناهنجاری در گراف باویژگی مبتنی بر تشخیص انجمن و انتخاب ویژگی [(مقالات آماده انتشار)]
  • مهاجری، جواد تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • مهاجری، جواد تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 1، شماره 2، 1392]
  • مهاجری، جواد حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
  • مهدی پور، ابراهیم ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • مهدوی اردستانی، سید علیرضا بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • مهرآوران، مائده زمانبندی گردش‌کار در محیط ابر ترکیبی با درنظر گرفتن امنیت کارها و ارتباطات [(مقالات آماده انتشار)]
  • مهرداد، علیرضا تحلیل تفاضل ناممکن الگوریتم رمزقالبی LowMC [دوره 7، شماره 2، 1398، صفحه 69-79]
  • مهرشاد، ناصر طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • موتمنی، همایون ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395]
  • موسوی، سید محمدرضا ارائه الگوریتم های زیربهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
  • موسوی، سید محمدرضا ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS [دوره 2، شماره 1، 1393]
  • موسوی، سید محمدرضا ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395]
  • موسوی، سید محمد رضا ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 1، 1392]
  • موسوی، سید محمد رضا ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 1، شماره 2، 1392]
  • موسوی، سید محمد رضا تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394]
  • موسوی، سید محمد رضا مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394]
  • موسوی، سید محمد رضا استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما به‌منظور دسته‌بندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
  • موسوی، سید محمد رضا کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • موسوی، سید محمد رضا اندازه گیری زوایای سه بعدی با استفاده از IMU مبتنی بر فنّاوری MEMS به وسیله‌ فیلتر کالمن تطبیقی [دوره 7، شماره 2، 1398، صفحه 81-91]
  • موسوی میرکلایی، سید محمد رضا آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • موسوی میرکلایی، سید محمد رضا افزایش دقت ردیابی برداری سامانه موقعیت‌یاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
  • موسوی میرکلائی، سید محمدرضا ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
  • مولایی کبودان، سید وحید ردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
  • مولوی، امید بررسی عملکرد سامانه‌های مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با به‌کارگیری روش‌های تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
  • مومنی، حامد پیادهسازی مؤثر و کارآمد حمله تحلیل تفاضلی الکترومغناطیس بر روی یک تحقق سختافزاری الگوریتم رمزنگاری AES [دوره 2، شماره 2، 1393]
  • مومنی، حامد یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 1، شماره 1، 1392]
  • مومنی، حامد حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395]
  • مومنی، حامد ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
  • مومنی ازندریانی، امیرحسین طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393]
  • مومنی ازندریانی، امیرحسین افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394]

ن

  • نادری، حسن ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • ناصری، علی ارائه الگوریتم شناسائی رادارها مبتنی بر فیلتر کالمن [دوره 1، شماره 3، 1392]
  • ناصری، علی مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • ناصری، علی ارائه الگوریتم مبتنی بر کالمن فیلتر برای شناسایی رادارها در گیرنده های ESM و ELINT [دوره 1، شماره 2، 1392]
  • ناصری، علی افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394]
  • ناصری، علی ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • ناصری، علی طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 [(مقالات آماده انتشار)]
  • ناصری، علی ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [(مقالات آماده انتشار)]
  • نجاتیان، صمد شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • نژادشاهبداغی، محسن اندازه گیری زوایای سه بعدی با استفاده از IMU مبتنی بر فنّاوری MEMS به وسیله‌ فیلتر کالمن تطبیقی [دوره 7، شماره 2، 1398، صفحه 81-91]
  • نصیری، مهدی بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • نصیری، مهدی آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • نصیری، مهدی تشخیص هوشمندکرم‌های نهان در شبکه‌های رایانه‌ای [(مقالات آماده انتشار)]
  • نصرپویا، زهرا کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • نظری، فخرالدین الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • نظری، محمد تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]
  • نعمتی، مهران شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [(مقالات آماده انتشار)]
  • نقاش اسدی، علی روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • نقیان فشارکی، مهدی طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393]
  • نقوی، مهدی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]
  • نقوی، مهدی تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • نورآذر، علی ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • نوروزی، زین العابدین نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • نوروزی، زین العابدین ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • نوروزی، زین العابدین نهان‏نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه مناسب بین مؤلفه‌های شفافیت، مقاومت و ظرفیت [(مقالات آماده انتشار)]
  • نوشی فرد، تقی مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]
  • نوشی فرد، تقی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]

و

  • وحیدی، جواد ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395]
  • وحیدی، جواد طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395]
  • وحیدی، جواد رمزنگاری چند تصویری بوسیله شبکه‌های تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
  • ویسی، محمد هدایت و کنترل توزیع شده شبکه پهپادها [(مقالات آماده انتشار)]
  • وفا، شهرام طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
  • ولوی، محمدرضا ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]

ه

  • هاتفی، زهرا یک طرح احراز اصالت امن سه عامله برای شبکه های حسگر بی سیم سلامت الکترونیک مبتنی بر خم بیضوی [(مقالات آماده انتشار)]
  • هادی، محمد مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 1، 1394]
  • هادی، محمد مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394]
  • هادی، محمد بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394]
  • هادیان دهکردی، مسعود حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
  • هاشمی نژاد، سید محمد بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
  • همتی آسیابرکی، مرتضی میزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژه‌های فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
  • هوشمند اصل، محمد رضا ساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز [دوره 7، شماره 3، 1398، صفحه 105-111]

ی

  • یادگاری، محسن ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • یادگاری، وحید شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • یثربی، میلاد شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • یحیی آبادی، مصطفی ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394]
  • یزدیان ورجانی، علی بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • یزدیان ورجانی، علی مدیریت هرزنامه در شبکه های اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 1، شماره 1، 1392]
  • یوسفی پور، محمود یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]