نمایه نویسندگان

ا

  • ابراهیمی آتانی، رضا ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 3، 1392]
  • ابراهیمی آتانی، رضا ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 1، 1392]
  • اصغرپور سالکویه، مصطفی بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • امین، احمدرضا یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 1، شماره 1، 1392]
  • اولین چارسوقی، صدیقه بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • اولین چهارسوقی، صدیقه ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]

ب

  • باقری، کریم تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 1، شماره 2، 1392]
  • باقری، مسعود مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]
  • بجانی، صادق ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • بجانی، صادق ارتقای امنیت سرویس‌های وب مبتنی بر فنون تحمل‌پذیری نفوذ [دوره 1، شماره 1، 1392]
  • بیرامی، بهمن تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 1، شماره 2، 1392]
  • بهشتی آتشگاه، محمد ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 1، 1392]
  • بهشتی آتشگاه، محمد یک (t,n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 1، شماره 2، 1392]

پ

  • پارسا، سعید مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]
  • پاینده، علی تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 1، شماره 2، 1392]

ت

  • تجلی پور، بهاره تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]

ج

  • جوادزاده، محمدعلی طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • جوادزاده، محمد علی طراحی زبان انتزاعی مدل‌سازی دانشِ "آزمون امنیت شبکه در مقابل نفوذ" و پیاده‌سازی مفسر آن [دوره 1، شماره 2، 1392]

چ

  • چمن مطلق، ابوالفضل مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینههای هدایتگر سریع [دوره 1، شماره 2، 1392]

ح

  • حامدی حمزه کلایی، محمد بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • حجازی، سمیه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • حجازی، سمیه ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 2، 1392]
  • حسینی، سید محسن افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • حسینی، سید محسن افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]
  • حسنی آهنگر، محمدرضا افزایش اثربخشی رفتار کاربران شبکه‌های نظیر ‌به ‌نظیر در انتشار کرم‌واره‌های غیر‌فعال [دوره 1، شماره 4، 1392]
  • حسنی آهنگر، محمدرضا بررسی و ارزیابی اثر رفتار کاربران شبکه های نظیربه‌نظیر در انتشارکرم وارههای‌غیرفعال [دوره 1، شماره 1، 1392]
  • حسین زاده، نیما ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 1، شماره 2، 1392]

خ

  • خانزاده، محمدحسین افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • خانزاده، محمد حسین افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]

د

  • دستجانی فراهانی، محمدرضا تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 1، شماره 2، 1392]
  • دهقانی، مهدی تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 1، شماره 2، 1392]
  • دوستاری، محمدعلی پروتکل جدید در پرداخت سیار با استفاده از رمز- امضا و بر اساس خم بیضوی [دوره 1، شماره 3، 1392]
  • دوستاری، محمدعلی بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • دوستاری، محمد علی پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]

ر

  • رضایتی، محمدهادی یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 1، شماره 1، 1392]
  • رضائی، محمدجواد ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 1، شماره 2، 1392]

ش

  • شامانی، محمدجواد بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • شامانی، محمدرضا بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]

ص

  • صادقی، مهدی یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 4، 1392]
  • صالح اصفهانی، محمود تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 1، شماره 2، 1392]
  • صمصامی، فرید آشکارسازی کور سیگنال‌های طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 1، شماره 1، 1392]
  • صمصامی خداداد، فرید تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]

ع

  • عبدالملکی، بهزاد تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 1، شماره 2، 1392]
  • عبیری، عقیل ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • عفیفی، احمد یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 4، 1392]
  • علی کیاامیری، سید رامین ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 1، شماره 2، 1392]
  • علیمحمدی، حمزه ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 1، 1392]
  • علی نژاد برمی، یوسف افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]
  • علینژاد برمی، یوسف افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • علوی، سید محمد تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 1، شماره 2، 1392]

غ

  • غلامی، مهدی بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • غیوری ثالث، مجید تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 3، 1392]
  • غیوری ثالث، مجید تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 1، 1392]

ف

  • فتحی، سیدجواد طراحی زبان انتزاعی مدل‌سازی دانشِ "آزمون امنیت شبکه در مقابل نفوذ" و پیاده‌سازی مفسر آن [دوره 1، شماره 2، 1392]
  • فتحی، سید جواد مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]
  • فرهنگ، محسن تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین‌های بردار پشتیبان دو به‌ دو [دوره 1، شماره 3، 1392]
  • فرهنگ، محسن تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین های بردار پشتیبان دو به دو [دوره 1، شماره 2، 1392]
  • فروغی، محمود افزایش اثربخشی رفتار کاربران شبکه‌های نظیر ‌به ‌نظیر در انتشار کرم‌واره‌های غیر‌فعال [دوره 1، شماره 4، 1392]
  • فروغی، محمود بررسی و ارزیابی اثر رفتار کاربران شبکه های نظیربه‌نظیر در انتشارکرم وارههای‌غیرفعال [دوره 1، شماره 1، 1392]
  • فیضی، مجید شبیه سازی الگوریتم بهینه FSM در سیستم های ردگیری خودکار جهت پایدار سازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 1، شماره 2، 1392]
  • فیضی، مجید مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینههای هدایتگر سریع [دوره 1، شماره 2، 1392]

ق

  • قربانی، کرامت تشخیص کور سیستم هایOFDM شبکه های باندوسیع ماهواره ای [دوره 1، شماره 1، 1392]

ک

  • کبیری، رحمان بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • کرمانی، علی بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • کرمانی، علی بهینه سازی مکانی و استخراج تأخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • کنگاوری، محمدرضا طراحی زبان انتزاعی مدل‌سازی دانشِ "آزمون امنیت شبکه در مقابل نفوذ" و پیاده‌سازی مفسر آن [دوره 1، شماره 2، 1392]

ل

  • لطفی، آتنا پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]

م

  • محزون، محمدرضا ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • محمدی، سارا تحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند [دوره 1، شماره 1، 1392]
  • معصومی، مسعود تحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند [دوره 1، شماره 1، 1392]
  • معصومی، مسعود یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 1، شماره 1، 1392]
  • مفسر باقری، گیلاندخت ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 1، 1392]
  • مهاجری، جواد تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 1، شماره 2، 1392]
  • مهدوی اردستانی، سید علیرضا بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • موسوی، سید محمدرضا ارائه الگوریتم های زیربهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
  • موسوی، سید محمد رضا ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 1، 1392]
  • موسوی، سید محمد رضا ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 1، شماره 2، 1392]
  • مومنی، حامد یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 1، شماره 1، 1392]

ن

  • ناصری، علی ارائه الگوریتم شناسائی رادارها مبتنی بر فیلتر کالمن [دوره 1، شماره 3، 1392]
  • ناصری، علی مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • ناصری، علی ارائه الگوریتم مبتنی بر کالمن فیلتر برای شناسایی رادارها در گیرنده های ESM و ELINT [دوره 1، شماره 2، 1392]
  • نوشی فرد، تقی مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]

ی

  • یزدیان ورجانی، علی بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • یزدیان ورجانی، علی مدیریت هرزنامه در شبکه های اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 1، شماره 1، 1392]