نمایه نویسندگان

آ

  • آقازاده، طاهر طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یاب محلی با به‌کارگیری تقویت‌کننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]

ا

  • ابریشمی فر، سید ادیب طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یاب محلی با به‌کارگیری تقویت‌کننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
  • احراری، محمد جواد ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
  • احمدیان یزدی، حامد ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [دوره 8، شماره 2، 1399، صفحه 115-124]
  • اخایی، محمدعلی نهان‏ نگاری ویدیوی خام مبتنی‏ بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
  • اخلاقی، سروش بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه‌های OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
  • اردوخانی، یدالله توابع کاردینال هرمیت و کاربرد آن‌ها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
  • ایزدی پور، احمد مدل‌سازی و حل بهینه مسأله تخصیص و ‌زمان‌بندی حسگر- سلاح/تهدید به‌صورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
  • اسدی، مهدی تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
  • اسدی، مهدی مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
  • اسدزاده، عباس جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
  • اسلامی، زیبا تحلیل امنیت و بهبود یک سامانه حمل‌ونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
  • اصفهانی، رضا نهان‏ نگاری ویدیوی خام مبتنی‏ بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
  • اکبری، حمید بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • امیری، هادی جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
  • امین، احمدرضا تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]

ب

  • بیات، میثم ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
  • بیات، مجید یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • بیات، محید یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی‌بر فناوری زنجیره‌بلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
  • بسطامی، اسماعیل شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • بیک پوری، محمدصادق توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
  • بلوچیان، سعید مدل‌سازی و حل بهینه مسأله تخصیص و ‌زمان‌بندی حسگر- سلاح/تهدید به‌صورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
  • بهرامگیری، حسین ارائه یک پروتکل ضدتصادم در سامانه‌های (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
  • بهلولی، علی ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکه‌های مبتنی بر نرم‌افزار [دوره 8، شماره 4، 1399، صفحه 31-39]

پ

  • پارسا، سعید تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
  • پارسا، سعید تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
  • پارسا، سعید مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
  • پاکیزه، سید رضا ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
  • پاک نیت، نصراله تحلیل امنیت و بهبود یک سامانه حمل‌ونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
  • پورنقی، سید مرتضی یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی‌بر فناوری زنجیره‌بلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
  • پورنقی، مرتضی یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]

ت

  • ترابی، میترا مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
  • ترابی، میترا تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]

ج

  • جانعلیزاده، شکیبا استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
  • جبرئیل جمالی، محمدعلی تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
  • جبرئیل جمالی، محمدعلی مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
  • جلالی فراهانی، غلامرضا توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
  • جمشیدیان، قاسم ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
  • جواهری، حمیدرضا بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]

چ

  • چهارلنگ، جواد ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]

ح

  • حاجی پور، امید استخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
  • حامیان، نگین یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • حیدری قیری، زهرا مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکه‌های حسگر بی‌سیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
  • حسینی، محمد روش توزیعی تشخیص انجمن در شبکه‌های اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
  • حسنی آهنگر، محمد رضا ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
  • حسنی آهنگر، محمد رضا ارائه یک معماری عامل گرا برای کاوش معنایی از داده‌های بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
  • حمیدی، حمید رضا تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]

خ

  • خدادادی، حمیدرضا سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
  • خرمی، اباذر تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
  • خزاعی، عاطفه رابطه‌ آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [دوره 8، شماره 2، 1399، صفحه 75-81]
  • خلیل پور، جعفر موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]

د

  • دهقانی، مهدی مدل‌سازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
  • دهقانیان، یحیی طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه‌بندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]

ذ

  • ذاکری نصرآبادی، مرتضی تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
  • ذباح، ایمان تشخیص نفوذ در شبکه با استفاده از ترکیب شبکه‌های عصبی مصنوعی به‌صورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]

ر

  • رحیمی، علیرضا طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه‌بندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
  • رسولی هیکل آباد، سعید طراحی حافظه باقابلیت آدرس‌‌دهی محتوا در فنّاوری آتوماتای سلولی کوانتومی [دوره 8، شماره 4، 1399، صفحه 53-61]
  • رسولی هیکل آباد، سعید ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
  • رشیدی، علی‌جبار مدل‌سازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
  • رضازاده، فرید گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
  • رنجبر، جواد موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
  • رنجبر، محمد مدل‌سازی و حل بهینه مسأله تخصیص و ‌زمان‌بندی حسگر- سلاح/تهدید به‌صورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]

ز

  • زارعی زفره، ابراهیم الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
  • زارع مهرجردی، فاظمه ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
  • زارع مهرجردی، مریم ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
  • زینلی، بهرام ارائه یک پروتکل ضدتصادم در سامانه‌های (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]

س

  • سدیدپور، سعیده سادات استخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
  • سلیمانی، هادی ارایه‌ یک حمله‌ زمانی جدید بر روی پردازنده‌ ARM و پیاده‌سازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
  • سلیم زاده، فرشته طراحی حافظه باقابلیت آدرس‌‌دهی محتوا در فنّاوری آتوماتای سلولی کوانتومی [دوره 8، شماره 4، 1399، صفحه 53-61]

ش

  • شقاقی، احسان اله بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • شمع علی زاده، محمدعلی طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
  • شهیدی نژاد، علی مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
  • شهیدی نژاد، علی تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
  • شوشیان، کیانوش مدل‌سازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
  • شوشیان، کیانوش مدل‌سازی احتمالاتی حملات سایبری چند‌مرحله‌ای مبهم [دوره 8، شماره 2، 1399، صفحه 61-73]

ص

  • صابری، حسین ارائه یک معماری عامل گرا برای کاوش معنایی از داده‌های بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
  • صالح اصفهانی، محمود شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • صرام، مهدی آقا گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
  • صفاکیش همدانی، غلامرضا گراف‌های دوری صحیح چندبخشی [دوره 8، شماره 3، 1399، صفحه 167-170]
  • صمدی، روح الله ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
  • صمصامی خداداد، فرید استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]

ط

  • طرقی حقیقت، ابوالفضل ارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]

ع

  • عارف، محمدرضا توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
  • عارفی نژاد، سیدمجید ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
  • عباسی، ژیلا گراف‌های دوری صحیح چندبخشی [دوره 8، شماره 3، 1399، صفحه 167-170]
  • عباسی، مهدیه کاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
  • عبداللهی، حسن ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
  • عطایی، محمدعلی سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
  • عطایی خباز، حسین تشخیص نفوذ در شبکه با استفاده از ترکیب شبکه‌های عصبی مصنوعی به‌صورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
  • عفیفی، احمد طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یاب محلی با به‌کارگیری تقویت‌کننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
  • عفیفی، احمد تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
  • علیزاده، جواد ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
  • علوی، سید محمد جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]

غ

  • غفوری، آرش ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
  • غیوری ثالث، مجید طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه‌بندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]

ف

  • فرجامی، یعقوب یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی‌بر فناوری زنجیره‌بلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
  • فروزان مهر، ملیحه بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه‌های OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]

ق

  • قاسم زاده، محمد رابطه‌ آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [دوره 8، شماره 2، 1399، صفحه 75-81]
  • قاسم زاده، محمد ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
  • قبائی آرانی، مصطفی مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
  • قربانی صابر، رضا مدل‌سازی و حل بهینه مسأله تخصیص و ‌زمان‌بندی حسگر- سلاح/تهدید به‌صورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
  • قزل ایاغ، محمد حسین تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]

ک

  • کاظمی، محمد حسن یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • کاظم پور، نرگس توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
  • کاظمی نیا، مهدی موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
  • کیاماری، نیلوفر پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
  • کیانی، رسول ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکه‌های مبتنی بر نرم‌افزار [دوره 8، شماره 4، 1399، صفحه 31-39]
  • کریمی، علی شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • کریمی، محمود جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
  • کنگاوری، محمدرضا ارائه یک معماری عامل گرا برای کاوش معنایی از داده‌های بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]

گ

  • گائینی، احمد ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
  • گلشاهی، فرشته ارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]

ل

  • لطیف، علی محمد ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]

م

  • ماروسی، علی تشخیص نفوذ در شبکه با استفاده از ترکیب شبکه‌های عصبی مصنوعی به‌صورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
  • مجیدنژاد، وحید تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
  • مجیدنژاد، وحید مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
  • میرجلیلی، قاسم مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکه‌های حسگر بی‌سیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
  • میرزایی، میثم روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
  • میرقدری، عبدالرسول مدل‌سازی احتمالاتی حملات سایبری چند‌مرحله‌ای مبهم [دوره 8، شماره 2، 1399، صفحه 61-73]
  • میرقدری، عبدالرسول ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
  • میرمحسنی، مهتاب توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
  • میزانیان، کیارش گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
  • مشهدی، سمانه پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
  • مصطفوی، سیداکبر گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
  • مصلح، محمد ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
  • معراجی، وحید ارایه‌ یک حمله‌ زمانی جدید بر روی پردازنده‌ ARM و پیاده‌سازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
  • مه آبادی، امین اله روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
  • مه آبادی، امین اله روش توزیعی تشخیص انجمن در شبکه‌های اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
  • موسوی، سید محمدرضا کاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]

ن

  • ناصری، علی ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [دوره 8، شماره 2، 1399، صفحه 115-124]
  • ناصرالفقرا، مهرداد تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
  • نعمتی، مهران شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • نوروزی، زین العابدین نهان‏ نگاری ویدیوی خام مبتنی‏ بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]

ه

  • هاتفی، زهرا یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • هادیان دهکردی، مسعود پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
  • هاشمی، سیده مریم بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه‌های OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]

ی

  • یوسفی، فائزه سادات توابع کاردینال هرمیت و کاربرد آن‌ها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]