استخراج مفهوم جملاتشباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
اشکالارائه روشی جهت افزایش اتکاپذیری حافظهی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
اطلاعات متقابلشبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
اعتمادیک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
الگوریتم SURFبهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
الگوریتم بهینه سازی ازدحام ذراتجبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
الگوریتم بهینهسازی گرگ خاکستریشبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
الگوریتم بهینهسازی نهنگشبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
الگوریتم بهینهسازی والانتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
الگوریتم جستجوی گرانشیالگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
الگوریتم حریصانهیک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحملپذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
الگوریتم ژنتیکانتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
الگوریتم ژنتیکشبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
الگوریتم سنجاقکمدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
الگوریتم فراابتکاریانتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
الگوریتم کلونی مورچگانانتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
الگوریتمهای فراابتکاریدستهبندی دادگان سونار با استفاده از شبکههای عصبی تعلیم یافته با الگوریتمهای سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
امنیت جادهتشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربینهای جادهایی مبتنی بر شبکههای عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
امنیت سایبریدنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حسابهای جعلی و بهبود امنیت شبکههای اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
امنیت لایه فیزیکیارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]
امنیت لایهی فیزیکیبهبود امنیت یک ارتباط بیسیم مبتنی بر مخابرهی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
امنیت لایه فیزیکی و نویز مصنوعیبهبود امنیت در شبکههای مخابرات بیسیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
انتخاب ویژگیانتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
انتخاب ویژگیشبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
اینترنت اشیاارائهی مدلی جهت بررسی امکان استفاده از شبکهی اجتماعی اینترنت اشیاء با استفاده از زیرساختهای موجود شبکههای اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
اینترنت اَشیاءروشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریهی بازیها [دوره 10، شماره 1، 1401، صفحه 21-31]
انتزاعسازی اقداماتچارچوب ارزشگذاری اقدامات بدافزارها و مقابلهکنندگان با رویکرد تحلیل مبتنی بر نظریهبازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
اندازه سایهیک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
اهداف سوناریدستهبندی دادگان سونار با استفاده از شبکههای عصبی تعلیم یافته با الگوریتمهای سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
بهرهوری طیفارزیابی عملکرد روشهای مدولاسیون و کدگذاری تطبیقی در کانالهای مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
بهینهسازیالگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
بهینهسازی هایپرپارامترهاشبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
پ
پیاده سازی سخت افزاریتسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
پایه چهارتسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
پردازش آشوبناکآزمون دروغسنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
پردازش تصویربهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
پروتکل کنترل انتقالارائهی روشی میانلایهای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکههای بیسیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
پیشبینی خطای نرمافزارانتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
پیش بینی وقایعارائهی مدلی جهت بررسی امکان استفاده از شبکهی اجتماعی اینترنت اشیاء با استفاده از زیرساختهای موجود شبکههای اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
پهپادهاالگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
پهنای باند شبکهارائهی روشی میانلایهای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکههای بیسیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
پوشاننده هندسییک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحملپذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
ت
تأخیرارائهی روشی میانلایهای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکههای بیسیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
تبدیل موجکجبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
تحلیل بدافزارچارچوب ارزشگذاری اقدامات بدافزارها و مقابلهکنندگان با رویکرد تحلیل مبتنی بر نظریهبازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
تشخیص شی خطرناکبهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
تشخیص نفوذروشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریهی بازیها [دوره 10، شماره 1، 1401، صفحه 21-31]
تشخیص نفوذمدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
تشخیص و پیشگیری از ایجاد حساب جعلیدنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حسابهای جعلی و بهبود امنیت شبکههای اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
تشخیص وسایل نقلیهشناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
تشخیص وقایعارائهی مدلی جهت بررسی امکان استفاده از شبکهی اجتماعی اینترنت اشیاء با استفاده از زیرساختهای موجود شبکههای اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
تصاویر X-rayبهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
تطبیق فضای برداریشباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
تعبیه کلماتشباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
تفریق کنندهطراحی مولفه های سیستم اعداد ماندهای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
تله عسلطراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
تهدیدهای امنیت سایبری و حریم خصوصیارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
توزیع ℳبررسی عملکرد سامانههای ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
توزیع درجهتشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
تولید داده آزمون متنیارزیابی مدلهای یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
تولید کلید مخفیارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]
تئوری بازیخوشه بندی و مسیریابی در شبکه حسگر بیسیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
ج
جستجوی فاختهخوشه بندی و مسیریابی در شبکه حسگر بیسیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
جستجوی هدفالگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
جمع کنندهطراحی مولفه های سیستم اعداد ماندهای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
جنگل تصادفیمدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
چ
چیدمان بهینه LEDطراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
چندکلاسهمدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
ح
حافظهی نهانارائه روشی جهت افزایش اتکاپذیری حافظهی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
حسابهای جعلیدنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حسابهای جعلی و بهبود امنیت شبکههای اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
حسگری همکارانه طیفکاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
حملات بدافزاریک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
حملات سایبریشناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روشهای یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
حمله اجرای کد از راه دورتشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرمافزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
حمله فریبجبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
خ
خوشه بندیخوشه بندی و مسیریابی در شبکه حسگر بیسیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
خوشه بندییک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
د
داده کاذبشناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روشهای یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
دادهکاویدنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حسابهای جعلی و بهبود امنیت شبکههای اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
دادهکاوییک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
دسته بندییک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
دستهبندی دادگاندستهبندی دادگان سونار با استفاده از شبکههای عصبی تعلیم یافته با الگوریتمهای سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
دسته بندی کنندهبررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
دفاع فعال سایبریطراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
ر
رایانش ابرییک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
رایانش ابرییک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
رابطه همگن خطی بازگشتییک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
رادیوشناختیکاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
راندمان طیفیبررسی عملکرد سامانههای ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
رمزنگاری پساکوانتومتسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
روش بهترین-بدترین فازیارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
روش دلفی فازیارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
رویکرد ترکیبی در یادگیری ماشینارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
رویکرد حداقل مربعات جزئیارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
رویکرد لایهایتشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرمافزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
ز
زبان سمت سرور PHPتشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرمافزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
س
سامانه تشخیص نفوذتشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرمافزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
سامانههای ترکیبی نوری/ رادیوییبررسی عملکرد سامانههای ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
سرویس ابرییک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
سیستم اعداد مانده ایطراحی مولفه های سیستم اعداد ماندهای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
سیستم تشخیص نفوذبررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
سیستم تشخیص نفوذشبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
سیگنال الکتروانسفالوگرامآزمون دروغسنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
ش
شاخص کیفیت کانالارزیابی عملکرد روشهای مدولاسیون و کدگذاری تطبیقی در کانالهای مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
شایعهتشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
شبکه اجتماعیارائهی مدلی جهت بررسی امکان استفاده از شبکهی اجتماعی اینترنت اشیاء با استفاده از زیرساختهای موجود شبکههای اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
شبکه بیزییک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
شبکه حسگر بیسیمخوشه بندی و مسیریابی در شبکه حسگر بیسیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
شبکه عصبی LSTMروشی جهت پیشبینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
شبکه عصبی VGGشناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
شبکه عصبی پرسپترون چندلایهدستهبندی دادگان سونار با استفاده از شبکههای عصبی تعلیم یافته با الگوریتمهای سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
شبکه عصبی عمیق کانولوشنشناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
شبکه عصبی-فازیبررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
شبکه عصبی کانولوشنروشی جهت پیشبینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
شبکه های اجتماعیتشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
شبکههای اجتماعیدنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حسابهای جعلی و بهبود امنیت شبکههای اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
شبکههای ارتباطییک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحملپذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
شبکههای اقتضایی بیسیمارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
شبکههای عصبی پیچشیتشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربینهای جادهایی مبتنی بر شبکههای عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
شبهه - ترنسوسالشبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
شناسایی کاربران بدرفتارکاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
شهرهوشمندارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
شواهد محیطیچارچوب ارزشگذاری اقدامات بدافزارها و مقابلهکنندگان با رویکرد تحلیل مبتنی بر نظریهبازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
ض
ضریب تضعیف کانالارزیابی عملکرد روشهای مدولاسیون و کدگذاری تطبیقی در کانالهای مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
ضرب چند جمله ایتسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
ضرب کنندهطراحی مولفه های سیستم اعداد ماندهای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
ط
طبقهبندیتشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربینهای جادهایی مبتنی بر شبکههای عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
ع
عدد k-احاطه کنندگیشبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
عدد انتظار ارسالبررسی عملکرد سامانههای ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
ف
فازینگارزیابی مدلهای یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
فاصلهی همینگارائه روشی جهت افزایش اتکاپذیری حافظهی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
کاهش ابعاد مسئلهشناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روشهای یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
کدگذاری حرکتالگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
کدینگ وان هاتطراحی مولفه های سیستم اعداد ماندهای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
کیفیت بازسازییک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
کیفیت سرویسارائهی روشی میانلایهای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکههای بیسیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
کیفیت سرویسیک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
کم تعاملطراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
کنترل ازدحامارائهی روشی میانلایهای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکههای بیسیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
گ
گراف انتشارتشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
گیرنده GPSجبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
گم شدن بستهارائهی روشی میانلایهای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکههای بیسیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
ل
لرزشارائهی روشی میانلایهای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکههای بیسیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
م
ماشینهای بردار پشتیبانبررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
مبدلطراحی مولفه های سیستم اعداد ماندهای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
محرمانگی هندسیارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]
مخابرات نور مرئیطراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
مخابره پنهانبهبود امنیت یک ارتباط بیسیم مبتنی بر مخابرهی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
مدلسازی معادلات ساختاریارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
مدل گرافچارچوب ارزشگذاری اقدامات بدافزارها و مقابلهکنندگان با رویکرد تحلیل مبتنی بر نظریهبازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
مدولاسیون جهتیبهبود امنیت در شبکههای مخابرات بیسیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
مدولاسیون و کدگذاری وفقیارزیابی عملکرد روشهای مدولاسیون و کدگذاری تطبیقی در کانالهای مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
مربع لاتینشبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
مسیریابیخوشه بندی و مسیریابی در شبکه حسگر بیسیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
مشابهتیابیشباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
مقابله کنندگانچارچوب ارزشگذاری اقدامات بدافزارها و مقابلهکنندگان با رویکرد تحلیل مبتنی بر نظریهبازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
نرخ خطای بیتارزیابی عملکرد روشهای مدولاسیون و کدگذاری تطبیقی در کانالهای مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
نرخ عبور از سطحبررسی عملکرد سامانههای ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
نرخ هشدار غلطارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
نرمافزارهای وبیتشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرمافزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
نظریه بازیچارچوب ارزشگذاری اقدامات بدافزارها و مقابلهکنندگان با رویکرد تحلیل مبتنی بر نظریهبازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
نظریه بازی هاروشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریهی بازیها [دوره 10، شماره 1، 1401، صفحه 21-31]
نگاشت بازرخداد فازیآزمون دروغسنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
نویززداییجبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
نویز کنترلشدهبهبود امنیت یک ارتباط بیسیم مبتنی بر مخابرهی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
ی
یادگیری انتقالیتشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربینهای جادهایی مبتنی بر شبکههای عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
یادگیری جمعییک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
یادگیری عمیقشناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روشهای یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
یادگیری عمیقشباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
یادگیری عمیقارزیابی مدلهای یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
یادگیری عمیقتشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربینهای جادهایی مبتنی بر شبکههای عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
یادگیری عمیقروشی جهت پیشبینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد