نمایه نویسندگان

آ

  • آذرنگ، سیده فاطمه بهبود امنیت یک ارتباط بی‌سیم مبتنی بر مخابره‌ی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
  • آقایی، محمّدرضا بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
  • آینه بند، مقداد ارائه‌ی مدلی جهت بررسی امکان استفاده از شبکه‌ی اجتماعی اینترنت اشیاء با استفاده از زیرساخت‌های موجود شبکه‌های اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]

ا

  • ابراهیمی دیشابی، محمد رضا یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
  • احتشام راثی، رضا ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
  • ایرجی مقدم، محمدرضا انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • امامی، حسین شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
  • امیرخانی، عبدالله تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربین‌های جاده‌ایی مبتنی بر شبکه‌های عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]

ب

  • بازوبند، مریم ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
  • باقری، مسعود ارزیابی مدل‌های یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
  • باقری، مسعود تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرم‌افزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
  • بخشی پور، محمد شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روش‌های یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
  • بخشش، داود یک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحمل‌پذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
  • بسطامی، اسماعیل انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • بسطامی، سجاد الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
  • بیگدلی، حمید شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • بهرامگیری، حسین ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]

پ

  • پهلوسای، بهناز شبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
  • پور ابراهیمی، علیرضا مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]

ت

  • ترابی پور، طوبی روشی جهت پیش‌بینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
  • تقوی، محمد تقی ارزیابی مدل‌های یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
  • تنها، جعفر مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
  • توحیدی، سمیرا جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]

ث

  • ثنائی، محمد رضا ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]

ج

  • جانقربانی، امین آزمون دروغ‌سنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
  • جلایی، رضا کاشف: تشخیص‌گر دو مرحله‌ای فایل‌های اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
  • جهانشیری، جواد بررسی و شبیه سازی تاثیر نارسایی سخت افزاری بر امنیت لایه فیزیکی در شبکه‌های اینترنت اشیاء با حضور تعدادی دلخواه شنودگر [دوره 10، شماره 3، 1401، صفحه 119-126]
  • جوادزاده، محمدعلی کاشف: تشخیص‌گر دو مرحله‌ای فایل‌های اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]

چ

  • چاروقچی، سارا یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
  • چمن مطلق، ابوالفضل بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]

ح

  • حاجی غلامرضا، مینا شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • حسابی، محسن یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
  • حسنی، محمد مهدی ارائه‌ی روشی میان‌لایه‌ای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکه‌های بی‌سیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
  • حسین زاده، مهدی ارائه‌ی مدلی جهت بررسی امکان استفاده از شبکه‌ی اجتماعی اینترنت اشیاء با استفاده از زیرساخت‌های موجود شبکه‌های اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
  • حسن نتاج صلحدار، محمد بررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
  • حسین‌نژاد، میهن یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]

خ

  • خالقی بیزکی، حسین تخمین کور نرخ ارسال سمبل در کانال‌های چد مسیره‌ی فرکانس گزین [دوره 10، شماره 3، 1401، صفحه 59-66]
  • خدابخشی، محمدباقر آزمون دروغ‌سنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
  • خدادادی، حمیدرضا ارزیابی عملکرد روش‌های مدولاسیون و کدگذاری تطبیقی در کانال‌های مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
  • خدادادی، حمیدرضا بهبود امنیت در شبکه‌های مخابرات بی‌سیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
  • خسروی، مریم تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
  • خلیلی تیرانداز، امیرحسین ارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]

د

  • داداش تبار احمدی، کوروش طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
  • داداش تبار احمدی، کوروش بهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
  • دادش‌تبار احمدی، کوروش تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
  • دی پیر، محمود یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
  • دولتشاهی، محمدباقر شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روش‌های یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
  • دولتشاهی، محمدباقر الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]

ر

  • رحمتی، وحید دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حساب‌های جعلی و بهبود امنیت شبکه‌های اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
  • رضوی، سکینه آزمون دروغ‌سنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
  • رضوان مدنی، محمد روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریه‌ی بازی‌ها [دوره 10، شماره 1، 1401، صفحه 21-31]

س

  • سیادت، سیده صفیه روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریه‌ی بازی‌ها [دوره 10، شماره 1، 1401، صفحه 21-31]
  • سیادت، سیده صفیه دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حساب‌های جعلی و بهبود امنیت شبکه‌های اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
  • سیادت، سیده صفیه روشی جهت پیش‌بینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
  • سدیدپور، سعیده سادات شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • سلیمانی مجد، رضا جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]

ش

  • شاه محمدی، غلامرضا مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
  • شجاعی فرد، محمد حسن تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربین‌های جاده‌ایی مبتنی بر شبکه‌های عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
  • شیرازی، حسین تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
  • شیر محمدی، محمد مهدی خوشه بندی و مسیریابی در شبکه حسگر بی‌سیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
  • شقاقی، احسان الله کاشف: تشخیص‌گر دو مرحله‌ای فایل‌های اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
  • شهید زاده، صابر تخمین کور نرخ ارسال سمبل در کانال‌های چد مسیره‌ی فرکانس گزین [دوره 10، شماره 3، 1401، صفحه 59-66]
  • شهنوازی، محمدجواد ارائه روشی جهت افزایش اتکاپذیری حافظه‌ی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]

ص

  • صباح، فریده طراحی مولفه های سیستم اعداد مانده‌ای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
  • صدیقی، نازیلا ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
  • صدوق، سیدمحمدسجاد طراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
  • صمصامی خداداد، فرید بهبود امنیت یک ارتباط بی‌سیم مبتنی بر مخابره‌ی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]

ض

  • ضرابی، هومن ارائه‌ی مدلی جهت بررسی امکان استفاده از شبکه‌ی اجتماعی اینترنت اشیاء با استفاده از زیرساخت‌های موجود شبکه‌های اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]

ع

  • عباسی، مصطفی چارچوب ارزش‌گذاری اقدامات بدافزارها و مقابله‌کنندگان با رویکرد تحلیل مبتنی بر نظریه‌بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
  • عباسی، مهدی تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
  • عبداللهی ازگمی، محمد یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
  • عبدلی، حاتم تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
  • عسگری طباطبائی، سید محمد جواد بهبود امنیت یک ارتباط بی‌سیم مبتنی بر مخابره‌ی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
  • عشوریان، محسن شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
  • عمرانی زرندی، آزاده السادات طراحی مولفه های سیستم اعداد مانده‌ای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]

غ

  • غفاری، محسن روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریه‌ی بازی‌ها [دوره 10، شماره 1، 1401، صفحه 21-31]
  • غفاری، محمد تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
  • غیوری ثالث، مجید چارچوب ارزش‌گذاری اقدامات بدافزارها و مقابله‌کنندگان با رویکرد تحلیل مبتنی بر نظریه‌بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]

ف

  • فاتحی، محمد بررسی و شبیه سازی تاثیر نارسایی سخت افزاری بر امنیت لایه فیزیکی در شبکه‌های اینترنت اشیاء با حضور تعدادی دلخواه شنودگر [دوره 10، شماره 3، 1401، صفحه 119-126]
  • فتاح الحسینی، سید حسین ارزیابی عملکرد روش‌های مدولاسیون و کدگذاری تطبیقی در کانال‌های مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
  • فرشی، محمد یک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحمل‌پذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
  • فروزش، مسلم بهبود امنیت یک ارتباط بی‌سیم مبتنی بر مخابره‌ی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
  • فلسفی، سپهدار بهبود امنیت در شبکه‌های مخابرات بی‌سیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
  • فولادیان، مجید بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]

ق

  • قزوینی، مهدیه ارائه روشی جهت افزایش اتکاپذیری حافظه‌ی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
  • قوامی، بهنام ارائه روشی جهت افزایش اتکاپذیری حافظه‌ی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]

ک

  • کیایی، علی اکبر بهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
  • کاظمی، عادل شبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
  • کریمی، علی انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • کیوانراد، محمدعلی شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • کوهستانی، علی ارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]

گ

  • گیاهبان، محمد امین تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربین‌های جاده‌ایی مبتنی بر شبکه‌های عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
  • گرگین، سعید ارائه‌ی مدلی جهت بررسی امکان استفاده از شبکه‌ی اجتماعی اینترنت اشیاء با استفاده از زیرساخت‌های موجود شبکه‌های اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
  • گلستانی، علی ارزیابی عملکرد روش‌های مدولاسیون و کدگذاری تطبیقی در کانال‌های مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]

م

  • مجیدیان، سیده زهره خوشه بندی و مسیریابی در شبکه حسگر بی‌سیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
  • مجیدیان، سیده زهره کاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
  • محمدی، سید محمدرضا شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • محمدی، محمود طراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
  • محمدزاده، محمدرضا شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • محمودبابویی، محمد طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
  • مشهدی، سمانه یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
  • مظلوم، جلیل شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • مقاله، محمد تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرم‌افزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
  • مهاجران، سید علی بررسی و شبیه سازی تاثیر نارسایی سخت افزاری بر امنیت لایه فیزیکی در شبکه‌های اینترنت اشیاء با حضور تعدادی دلخواه شنودگر [دوره 10، شماره 3، 1401، صفحه 119-126]
  • موسوی، سید محمدرضا دسته‌بندی دادگان سونار با استفاده از شبکه‌های عصبی تعلیم یافته با الگوریتم‌های سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
  • موسوی، سید محمدرضا جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
  • موسوی پور، سید فرید دسته‌بندی دادگان سونار با استفاده از شبکه‌های عصبی تعلیم یافته با الگوریتم‌های سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]

ن

  • نیایی، محمود مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
  • ناصحی، مجتبی شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
  • نامداری، فرهاد شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روش‌های یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
  • نورانی، سیده فاطمه دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حساب‌های جعلی و بهبود امنیت شبکه‌های اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]

ه

  • هاشمی گلپایگانی، سید علیرضا تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
  • همّت‌یار، علی محمّدافشین بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]