آ
-
آسیبپذیری
تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
-
آگاهی وضعیتی
ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
-
آیینههای هدایتگر سریع
شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینکهای امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
ا
-
ابهامزدایی معنایی کلمات
روشی جدید در خلاصهسازی متون فارسی بر اساس عبارت پرسوجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
-
احراز هویت
بهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
-
ادغام اطلاعات
ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
-
ارزیابی کارایی
طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
-
اسپریت
ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
-
امضای دیجیتال NSS
طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
-
امنیت
مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسبگذاری محتوا [دوره 2، شماره 2، 1393، صفحه 53-62]
-
امنیت اثباتپذیر
یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
-
امنیت برونسپاری
یک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
-
امنیت پورت
بهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
-
امنیت خدمات
بهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
-
امنیت در لینوکس
ارائه یکروشجدید برای شناساییبدافزارها در سطحمجازیساز در ماشینهایمجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
-
امنیت شبکه
بهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
-
امنیتمجازیساز
ارائه یکروشجدید برای شناساییبدافزارها در سطحمجازیساز در ماشینهایمجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
ب
-
برچسبگذاری محتوا
مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسبگذاری محتوا [دوره 2، شماره 2، 1393، صفحه 53-62]
-
برنامه های کاربردی تحت وب
روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
-
برون سپاری
یک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
پ
-
پایگاه داده
تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
-
پردازش تصویر
الگوریتم نهاننگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393، صفحه 77-83]
-
پرسوجوهای پویا
تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
-
پیزارنکو
ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
-
پنهان نگاری
الگوریتم نهاننگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393، صفحه 77-83]
-
پورت-ناکینگ
بهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
ت
-
تابع همبستگی طیفی
تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
-
تبدیل موجک
تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
-
تجسم اثرات
ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
-
تحلیل ایستا و پویا
تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
-
تحلیل پویا
ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
-
تحلیل جریان داده احتمالی
روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
-
تحلیل معنایی
تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
-
تخمین موقعیت
ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
-
تزریق SQL
تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
-
تشخیص ایستای آسیبپذیریها
روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
-
تشخیص مدولاسیون
تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
-
تئوری تصمیم گیری
طرح ریزی مشارکتی بر خط در محیطهای پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
ج
-
جاسازی اطلاعات
الگوریتم نهاننگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393، صفحه 77-83]
-
جعبه شن
ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
چ
-
چرخه حیات داده
یک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
خ
-
خطای سرریزبافر
تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
-
خطای قالبرشته
تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
-
خطاهای عددی
تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
-
خلاصهسازی مبتنی برکاربر
روشی جدید در خلاصهسازی متون فارسی بر اساس عبارت پرسوجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
د
-
درخت سیاست
طرح ریزی مشارکتی بر خط در محیطهای پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
ر
-
رایانش ابری
یک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
-
رادارهای TDOA
بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
-
ردگیری خودکار
شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینکهای امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
-
رهگیری توابع سیستمی
ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
ز
-
زوجسازی دوخطی
یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
س
-
سیستم رمزنگار NTRU
طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
-
سیستم لورن
ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
-
سیستم های چند عاملی
طرح ریزی مشارکتی بر خط در محیطهای پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
ش
-
شباهت معنایی
روشی جدید در خلاصهسازی متون فارسی بر اساس عبارت پرسوجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
-
شبکه اجتماعی
مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسبگذاری محتوا [دوره 2، شماره 2، 1393، صفحه 53-62]
-
شبیهسازی
شبیهسازی و ارزیابی تاثیر نویزهای لغزش زمانی و گمشدن بسته بر کارایی کانال زمانبندیدار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
ط
-
طبقهبندی اطلاعات
یک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
-
طبقهبندی بدافزار
ارائه یکروشجدید برای شناساییبدافزارها در سطحمجازیساز در ماشینهایمجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
-
طرح امضای وکالتی
یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
-
طرح امضای وکالتی آستانه
یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
-
طیف چگالی توان
ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
ع
-
عبارت پرسوجو
روشی جدید در خلاصهسازی متون فارسی بر اساس عبارت پرسوجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
ف
-
فارسنت
روشی جدید در خلاصهسازی متون فارسی بر اساس عبارت پرسوجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
ق
-
قلاب سازی
ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
ک
-
کانال چند مسیره
ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
-
کانال زمانبندیدار پوششی
شبیهسازی و ارزیابی تاثیر نویزهای لغزش زمانی و گمشدن بسته بر کارایی کانال زمانبندیدار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
-
کاهش بعد مدولاسیون
تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
گ
-
گراف احتمال آسیبپذیری
روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
-
گم شدن بسته
شبیهسازی و ارزیابی تاثیر نویزهای لغزش زمانی و گمشدن بسته بر کارایی کانال زمانبندیدار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
-
گمنامی در شبکه
طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
ل
-
لغزش زمانی
شبیهسازی و ارزیابی تاثیر نویزهای لغزش زمانی و گمشدن بسته بر کارایی کانال زمانبندیدار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
م
-
محیط اجرای بی خطر
ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
-
مخابرات طیف گسترده
الگوریتم نهاننگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393، صفحه 77-83]
-
مخابرات نوری فضای آزاد
شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینکهای امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
-
مدل استاندارد
یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
-
مدلرفتاری
ارائه یکروشجدید برای شناساییبدافزارها در سطحمجازیساز در ماشینهایمجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
-
معیار احتمال خطای دایروی
بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
-
معماری برونسپاری
یک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
-
مکانیابی به روش غیرفعال
بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
-
مکانیزمهای امنیتی
تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
-
ممانهای مرتبه بالا
تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
ن
-
نرخ خطای بیت
شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینکهای امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
-
نرمافزار
تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
-
نویز شبکه
شبیهسازی و ارزیابی تاثیر نویزهای لغزش زمانی و گمشدن بسته بر کارایی کانال زمانبندیدار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
ه
-
هدایتگر پرتو
شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینکهای امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
-
هرزنامه
مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسبگذاری محتوا [دوره 2، شماره 2، 1393، صفحه 53-62]
-
هستانشناسی
تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
-
هیستوگرام فاز
تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد