آشکارسازی اهدافآشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
آشکارسازی و ردیابی هدفروشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
آنتروپییک طرح تعمیمیافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
آنتروپی در گرافنهاننگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
ا
ابزار تحلیل خودکارتحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
اثبات امنیتییک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
اثربخشی عملیاتارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویسدهی توزیعیافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
احراز اصالتتحلیل امنیتی پروتکل بهبودیافته SPRS: یک پروتکل احراز اصالت برای سامانههای RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
اختلال نویزیطراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
استنتاج فازیارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویسدهی توزیعیافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
اعتبارسنجی چند لایهایارائه یک رهیافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
اعمال واکنشیارائه یک رهیافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
الگوی تایپیک طرح تعمیمیافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
الگوریتم ASIFTروشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
الگوریتم LMSطراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
الگوریتم RANSACروشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
الگوریتم ژنتیک و المانساختاری تطبیقیآشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
امضا با تأییدکننده مشخصیک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
امنیتنهاننگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
امنیت شبکه قدرتروش راهبردی کنترلی مقابله با خاموشی ریزشبکهها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
اینترنت اشیاء خانه هوشمندیک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
اندرویدتخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
ب
بافت دستطراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
بخش دادهارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
بخش کنترلارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
بدافزارتخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
بهره ی اطلاعاتیتخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
بیومتریکطراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
پ
پایگاه داده برون سپاری شدهروشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
پیامدارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویسدهی توزیعیافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
پردازش تصویر- رمزنگاری تصویرطراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقیمانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
پروتکل مسیریابی بردار فاصله مبتنی بر تقاضاارائه روش ترکیبی بهمنظور کشف و اجتناب از حمله سیاهچاله در شبکههای موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
پنجره زمانیتشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
پنجرههای زبرنهاننگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
پوشانهتصویریارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگیهای کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
ت
تاریخچه مقیاس هدفروشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
تبدیل Top-Hatآشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
تبدیل ریخت شناسیآشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
تبدیل ستون ترکیبیروشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
تحقق سختافزاریطراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
تحلیل امنیتیتحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
تحلیل تفاضلیارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
تحلیل خطیارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
تشخیص شبکه باتتشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
تشخیص نفوذارائه یک رهیافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
تشخیص هویتتشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقهبندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
تصاویر مادون قرمزتشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقهبندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
تصاویر مادونقرمزآشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
تصویر رنگی HSVروشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
تلفیق اطلاعاتارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیعشده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
تلفیق دادهطراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
تئوری بازیروشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
ج
جامعیت نتایج پرس وجوهاروشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
چ
چگالی طیفیروشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
ح
حملات سایبریروش راهبردی کنترلی مقابله با خاموشی ریزشبکهها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
حملات منع خدمت توزیع شدهارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
حملات منع خدمت توزیعشدهارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیعشده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
حملات ناشناختهشناسایی جریانهای ناشناخته مخرب در شبکه با به کارگیری یادگیری جمعی در دادههای نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
حمله افشای مقادیر مخفیتحلیل امنیتی پروتکل بهبودیافته SPRS: یک پروتکل احراز اصالت برای سامانههای RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
حمله تفاضلیحمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
حمله دوبخشیحمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
حمله ردیابی برچسبتحلیل امنیتی پروتکل بهبودیافته SPRS: یک پروتکل احراز اصالت برای سامانههای RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
حمله سیاهچالهارائه روش ترکیبی بهمنظور کشف و اجتناب از حمله سیاهچاله در شبکههای موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
حمله ملاقات در میانهحمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
خ
خدمت فناوری اطلاعاتارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
خطر امنیتیتخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
خم بیضویپروتکل جدید رایگیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
د
دادههای نامتوازنشناسایی جریانهای ناشناخته مخرب در شبکه با به کارگیری یادگیری جمعی در دادههای نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
دسترسپذیریارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
دستهبندی براساس منطق فازیارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیعشده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
ر
رایانش ابرییک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
رادارطراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
رایگیری الکترونیکیپروتکل جدید رایگیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
رایگیری وزنیشناسایی جریانهای ناشناخته مخرب در شبکه با به کارگیری یادگیری جمعی در دادههای نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
رمزنگاریسنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
رمزنگاری بیومتریکیک طرح تعمیمیافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
رمزنگاری چند تصویریرمزنگاری چند تصویری بوسیله شبکههای تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
رمز نگاری خم بیضویطراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقیمانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
رمزنگاری همریختپروتکل جدید رایگیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
رمزهای قالبی سبک وزنحمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
روش مبتنی بر فاصلهارائه روش حل مسأله نقاط مرزی در نشانگذاری مبتنی بر فاصله در جریان شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
ز
زوج سازی دوخطییک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
س
سامانه چندگانه تأیید هویتطراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
سرور فرماندهی و کنترلتشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
سنکرونسازی آشوبسنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
ش
شبکه باتتشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
شبکه تتراتحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
شبکه حسگری سایبریارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیعشده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
شبکه گمنامیارائه روش حل مسأله نقاط مرزی در نشانگذاری مبتنی بر فاصله در جریان شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
شبکه موردیارائه روش ترکیبی بهمنظور کشف و اجتناب از حمله سیاهچاله در شبکههای موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
شبکههای تصادفی ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
شبکههای حسگر بیسیمارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
شبکههای نرم افزار محورارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
شفافیتطراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
ط
طبقه بندیتشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقهبندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
طبقهبندی نوع سرویسارائه یک رهیافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
طرح امضای مبتنی بر شناسهیک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
ع
عدم قطعیتارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیعشده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
عملیات DDoSارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویسدهی توزیعیافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
عملیات سایبریارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویسدهی توزیعیافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
ف
فاصله هلینگرارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
فرایند کسبوکارارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
فیلتربانک کمانی گابورطراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
فیلتر تطبیقیطراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
فیلتر چگالی فرض احتمالاجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
فیلتر ذره ای با متغیر کمکیاجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
فیلتر کالمنطراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
ق
قضیه باقی مانده چینیطراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقیمانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
قضیه تقریب عمومیسنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]