نمایه نویسندگان

ا

  • ابراهیمی آتانی، رضا طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
  • ابراهیمی آتانی، رضا بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
  • اخلاقی، سروش ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکه‌های چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
  • ادیب نیا، فضل الله روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
  • ایزدی، سید کامیار یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
  • اصغرپور سالکویه، مصطفی بهینه‌سازی مکانی و استخراج تأخیر در مکان‌یاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
  • اکبریان، حسن الگوریتم نهان‌نگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393، صفحه 77-83]
  • امین، احمدرضا یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 2، شماره 2، 1393]

ب

  • بیات، میثم ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
  • باقری، کریم تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 2، شماره 2، 1393]
  • براری، مرتضی ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • بیرامی، بهمن تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 2، شماره 1، 1393]
  • بهرامیان، محسن ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکه‌های چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
  • بهشتی آتشگاه، محمد یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]

پ

  • پارسا، سعید ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
  • پاینده، علی تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • پوروهاب، مهران بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]

ت

  • تجلی پور، بهاره تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]

ج

  • جواهری، دانیال ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]

چ

  • چمن مطلق، ابوالفضل شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]

ح

  • حسینی، سید نصرالله تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
  • حسین زاده، نیما ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 2، شماره 1، 1393]
  • حسنی کرباسی، امیر طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]

خ

  • خوش صفت، ابوالفضل یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]

د

  • داداش تبار احمدی، کوروش ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • دستجانی فراهانی، محمدرضا تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • دهقانی، مهدی شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمان‌بندی‌دار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
  • دهقانی، مهدی تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 2، شماره 1، 1393]

ر

  • رشیدی، علی جبار ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • رضایتی، محمدهادی یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 2، شماره 2، 1393]
  • رضائی، محمدجواد ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 2، شماره 1، 1393]
  • رضوی، سید محمدجواد ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
  • رفیعی کرکوندی، مجتبی یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]

س

  • ساداتی، سعیده طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
  • ساریجلو، محمد بهینه‌سازی مکانی و استخراج تأخیر در مکان‌یاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
  • سپهریان، زهرا روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
  • سدیدپور، سعیده سادات روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
  • سعادتی، مجتبی شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمان‌بندی‌دار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]

ش

  • شیرازی، حسین ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
  • شیرازی، حسین روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]

ص

  • صادقی یخدانی، مائده روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
  • صالح اصفهانی، محمود شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمان‌بندی‌دار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
  • صالح اصفهانی، محمود تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 2، شماره 1، 1393]
  • صرام، مهدی آقا روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
  • صفایی، علی اصغر تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
  • صمصامی، فرید آشکارسازی کور سیگنال‌های طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]
  • صمصامی خداداد، فرشید تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]

ع

  • عارف، محمدرضا یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
  • عبدالملکی، بهزاد تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 2، شماره 2، 1393]
  • علیدوست نیا، مهران طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
  • علی کیاامیری، سید رامین ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 2، شماره 1، 1393]
  • علوی، سید محمد تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 2، شماره 2، 1393]

غ

  • غلامی، مهدی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393، صفحه 49-60]

ف

  • فرشچی، سیدمحمدرضا ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
  • فیضی، مجید شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]

ق

  • قربانی، کرامت تشخیص کور سیستم هایOFDM شبکه های باندوسیع ماهواره ای [دوره 2، شماره 2، 1393]
  • قسمتی، سیمین مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 2، شماره 2، 1393، صفحه 53-62]

ک

  • کبیری، رحمان بهینه‌سازی مکانی و استخراج تأخیر در مکان‌یاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
  • کرمانی، علی بهینه‌سازی مکانی و استخراج تأخیر در مکان‌یاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]

گ

  • گردشی، محمود یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]

م

  • محمدی، سارا تحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند [دوره 2، شماره 2، 1393]
  • مدنی، محمد حسین ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
  • معصومی، مسعود تحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند [دوره 2، شماره 2، 1393]
  • معصومی، مسعود یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 2، شماره 2، 1393]
  • ملازاده گل محله، مهدی ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکه‌های چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
  • مهاجری، جواد تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • موسوی، سید محمد رضا ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 2، شماره 1، 1393]
  • مومنی، حامد یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 2، شماره 2، 1393]
  • مومنی ازندریانی، امیرحسین طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]

ن

  • نظری، محمد تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
  • نقیان فشارکی، مهدی طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
  • نقوی، مهدی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
  • نوشی فرد، تقی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393، صفحه 49-60]