نمایه نویسندگان

آ

  • آزادزاده، وحید روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]

ا

  • احمدی، احمد ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
  • اخوت، مجید طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
  • اسدی وصفی، مهری ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • اسکوئیان، احمد حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
  • اعرابی، سیدحمیدرضا ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • اکبری، حمید ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • امیری، زهرا روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]

ب

  • باقری، نصور حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
  • بیدختی، امیر یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • براری، مرتضی ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • براری، مرتضی یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • براری، مرتضی یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • بهشتی آتشگاه، محمد یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]

پ

  • پارسا، سعید ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • پارسا، سعید تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • پروین، حمید شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • پورنقی، سیدمرتضی یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]

ت

  • تقی‌پور گرجی‌کلایی، مهران طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • تقی زاده، رقیه حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]

خ

  • خراشادیزاده، سعید سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • خلیلی تیرانداز، امیرحسین یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]

د

  • داودی منفرد، منصور ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • دی پیر، محمود تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
  • دی پیر، محمود ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • دلفراز پهلوانلو، اسماعیل ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • دهقانی، مهدی ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]

ر

  • راد، فرهاد شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • ربانی نژاد، احمد تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • رحیمی، سعید پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
  • رحیمی، علیرضا پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
  • رحمانی، مریم روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • رستاقی، روح اله تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • رییس دانایی، میثم اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
  • رضازاده، فرهاد شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • رضوی، سیدمحمد طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]

س

  • سبزی نژاد، محمد نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • سبزی نژاد فراش، محمد تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • سید مروستی، فرشته السادات آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • سروقدمقدم، محمدجواد تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]

ش

  • شمع علی زاده، محمدعلی نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • شهابی، سینا ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]

ص

  • صابری، احسان طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • صادقی، ابوالقاسم ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • صالح اصفهانی، محمود ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
  • صفخانی، معصومه تحلیل امنیتی پروتکل بهبود‌یافته SPRS: یک پروتکل احراز اصالت برای سامانه‌های RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
  • صفوی همامی، سیدمصطفی ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]

ط

  • طاهری، محمد علی ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]

ع

  • عارف، محمدرضا یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • عباس پور کازرونی، ایمان تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • علیان‌نژادی، محمدمهدی روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]

غ

  • غلامی، روح الله طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
  • غیوری ثالث، مجید ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • غیوری ثالث، مجید روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
  • غیوری ثالث، مجید تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]

ف

  • فقیهی، فرامرز روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]

ق

  • قاسم زاده، اردشیر ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • قبادی بابی، سجاد ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • قزوینی، مهدیه ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
  • قصابی، مژگان ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]

ک

  • کاوند، عیسی طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
  • کرمی، محمدرضا نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • کرمعلی، غلامرضا طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]

گ

  • گورانی، محمد روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]

ل

  • لطیف، علی محمد روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]

م

  • ماسوری، مهتاب ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • متولی، روزبه رمزنگاری چند تصویری بوسیله شبکه‌های تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
  • مجیدی، محمد حسن سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • محتشمی، غلامرضا ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • میر، مهدی ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • مرتاضی، حامد تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • میرقدری، عبدالرسول پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
  • مسلمی، حسن تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • مشایخی، هدی روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
  • مظفری، بابک روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • معصومی، مسعود طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • معصومی، مسعود طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • ملازاده گل محله، مهدی تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • مهدی پور، ابراهیم ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • مهرشاد، ناصر طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • موسوی میرکلایی، سید محمد رضا آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • مومنی، حامد ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]

ن

  • نصیری، مهدی آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • نقوی، مهدی تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • نورآذر، علی ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • نوروزی، زین العابدین نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • نوروزی، زین العابدین ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]

و

  • وحیدی، جواد رمزنگاری چند تصویری بوسیله شبکه‌های تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
  • ولوی، محمدرضا ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]

ه