نمایه نویسندگان

ا

  • ابراهیمی آتانی، رضا طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393]
  • ابراهیمی آتانی، رضا بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393]
  • اخلاقی، سروش ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393]
  • ادیب نیا، فضل الله روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393]
  • ایزدی، سید کامیار یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]
  • اصغرپور سالکویه، مصطفی بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393]
  • اکبریان، حسن الگوریتم نهان‌نگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393]
  • امین، احمدرضا پیادهسازی مؤثر و کارآمد حمله تحلیل تفاضلی الکترومغناطیس بر روی یک تحقق سختافزاری الگوریتم رمزنگاری AES [دوره 2، شماره 2، 1393]

ب

  • بیات، میثم ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393]
  • باقری، کریم تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانههای RFID مبتنی بر توابع چکیدهساز [دوره 2، شماره 2، 1393]
  • براری، مرتضی ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • بیرامی، بهمن تشخیص کانال‌های زمانبندی‌دار پوششی به روش‌های آماری [دوره 2، شماره 1، 1393]
  • بهرامیان، محسن ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393]
  • بهشتی آتشگاه، محمد یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393]

پ

  • پارسا، سعید ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393]
  • پاینده، علی تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • پوروهاب، مهران بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393]

ت

  • تجلی پور، بهاره تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393]

ج

  • جواهری، دانیال ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393]

چ

  • چمن مطلق، ابوالفضل شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393]

ح

  • حسینی، سید نصرالله تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]
  • حسین زاده، نیما ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS [دوره 2، شماره 1، 1393]
  • حسنی کرباسی، امیر طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393]

خ

  • خوش صفت، ابوالفضل یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]

د

  • داداش تبار احمدی، کوروش ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • دستجانی فراهانی، محمدرضا تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • دهقانی، مهدی تشخیص کانال‌های زمانبندی‌دار پوششی به روش‌های آماری [دوره 2، شماره 1، 1393]
  • دهقانی، مهدی شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمانبندی‌دار پوششی [دوره 2، شماره 3، 1393]

ر

  • رشیدی، علی جبار ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • رضایتی، محمدهادی پیادهسازی مؤثر و کارآمد حمله تحلیل تفاضلی الکترومغناطیس بر روی یک تحقق سختافزاری الگوریتم رمزنگاری AES [دوره 2، شماره 2، 1393]
  • رضائی، محمدجواد ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS [دوره 2، شماره 1، 1393]
  • رضوی، سید جواد ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393]
  • رفیعی کرکوندی، مجتبی یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]

س

  • ساداتی، سعیده طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393]
  • ساریجلو، محمد بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393]
  • سپهریان، زهرا روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393]
  • سدیدپور، سعیده سادات روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393]
  • سعادتی، مجتبی شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمانبندی‌دار پوششی [دوره 2، شماره 3، 1393]

ش

  • شیرازی، حسین ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393]
  • شیرازی، حسین روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393]

ص

  • صادقی بخدانی، مائده روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393]
  • صالح اصفهانی، محمود تشخیص کانال‌های زمانبندی‌دار پوششی به روش‌های آماری [دوره 2، شماره 1، 1393]
  • صالح اصفهانی، محمود شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمانبندی‌دار پوششی [دوره 2، شماره 3، 1393]
  • صرام، مهدی آقا روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393]
  • صفایی، علی اصغر تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393]
  • صمصامی خداداد، فرید آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]
  • صمصامی خداداد، فرشید تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]

ع

  • عابد هدتنی، قوشه آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]
  • عارف، محمدرضا یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393]
  • عبدالملکی، بهزاد تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانههای RFID مبتنی بر توابع چکیدهساز [دوره 2، شماره 2، 1393]
  • عزمی، پاییز تشخیص کور سیستمهای OFDM در ماهوارههای باندوسیع و شبکه پایه [دوره 2، شماره 2، 1393]
  • علیدوست نیا، مهران طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393]
  • علوی، سیدمحمد تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانههای RFID مبتنی بر توابع چکیدهساز [دوره 2، شماره 2، 1393]

غ

  • غلامی، مهدی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]

ف

  • فرشچی، سیدمحمدرضا ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393]
  • فیضی، مجید شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393]

ق

  • قربانی، کرامت تشخیص کور سیستمهای OFDM در ماهوارههای باندوسیع و شبکه پایه [دوره 2، شماره 2، 1393]
  • قسمتی، سیمین مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 2، شماره 2، 1393]

ک

  • کیاامیری، سید رامینعلی ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS [دوره 2، شماره 1، 1393]
  • کبیری، رحمان بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393]
  • کرمانی، علی بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393]

گ

  • گردشی، محمود یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393]

م

  • محمدی، سارا تحقق نرمافزاریِ جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا [دوره 2، شماره 2، 1393]
  • مدنی، محمد حسین ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393]
  • معصومی، مسعود تحقق نرمافزاریِ جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا [دوره 2، شماره 2، 1393]
  • معصومی، مسعود پیادهسازی مؤثر و کارآمد حمله تحلیل تفاضلی الکترومغناطیس بر روی یک تحقق سختافزاری الگوریتم رمزنگاری AES [دوره 2، شماره 2، 1393]
  • ملازاده گل محله، مهدی ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393]
  • مهاجری، جواد تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • موسوی، سید محمدرضا ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS [دوره 2، شماره 1، 1393]
  • مومنی، حامد پیادهسازی مؤثر و کارآمد حمله تحلیل تفاضلی الکترومغناطیس بر روی یک تحقق سختافزاری الگوریتم رمزنگاری AES [دوره 2، شماره 2، 1393]
  • مومنی ازندریانی، امیرحسین طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393]

ن

  • نظری، محمد تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]
  • نقیان فشارکی، مهدی طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393]
  • نقوی، مهدی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]
  • نوشی فرد، تقی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]