نمایه نویسندگان

آ

ا

  • احمدیان یزدی، حامد تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
  • اعتضادی فر، پوریا افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
  • امیرخانی، زهرا افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]

ب

  • باقری، کریم ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
  • باقری، مسعود طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
  • برمشوری، مصطفی یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]

پ

  • پاکروان، محمدرضا مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
  • پورنقی، سید مرتضی یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]

ت

  • ترابیان، امید تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
  • تیمورپور، بابک ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]

ج

  • جمالی فرد، امینه امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]

ح

  • حبیبی بسطامی، علی افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
  • حسنی آهنگر، محمدرضا ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]

خ

  • خیری، علی طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]

د

  • داداش تبار احمدی، کوروش تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]

ر

  • رحیمی، سعید ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
  • رییس دانایی، میثم بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394، صفحه 23-41]
  • رشیدی، علی جبار تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]

س

  • سدید پور، سعیده سادات افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]

ش

  • شیخ، فرشته یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
  • شخم زن، زهرا مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394، صفحه 11-22]
  • شیرازی، حسین رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
  • شیرازی، حسین امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
  • شفیعی، ابراهیم تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]

ص

  • صابری، محسن تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]
  • صالح اصفهانی، محمود ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
  • صدوقی، علیرضا ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]
  • صمصامی خداداد، فرید تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]

ع

  • عبدالرزاق نژاد، مجید شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394، صفحه 29-39]
  • عبدالملکی، بهزاد ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
  • عزمی، رضا تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]

ف

  • فرسی، حسن افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
  • فرشچی، سیدمحمدرضا رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]

ق

  • قلی نژاد، مریم تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]

ک

  • کاکایی، حمیدرضا ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
  • کریمی، علی ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]

گ

  • گردشی، محمود یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
  • گلستانی، علی افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
  • گلستانی، علی تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]

ل

  • لنگری، نفیسه شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394، صفحه 29-39]

م

  • مجیدی، محمد حسن یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
  • محامدپور، کمال افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
  • محامدپور، کمال تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
  • محمدی، علی پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
  • مدیری، ناصر پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
  • مدنی، محمد حسین افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
  • مردانی شهر بابک، محمد ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
  • میرقدری، عبدالرسول ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
  • میرقدری، عبدالرسول یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
  • معاضدی، مریم تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
  • معینی جهرمی، محمد بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
  • ملازاده، مهدی ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
  • موسوی، سید محمد رضا تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
  • موسوی، سید محمد رضا مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394، صفحه 11-22]
  • مومنی ازندریانی، امیرحسین افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]

ن

  • ناصری، علی افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]

ه

  • هادی، محمد مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
  • هادی، محمد بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]

ی

  • یحیی آبادی، مصطفی ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]