آزمایش دو شکاف یانگیک رویکرد جدید محاسبه نرخ ارسال در سامانههای تبادل اطلاعات کوانتومی با استفاده از توزیع دوجملهای [دوره 7، شماره 1، 1398، صفحه 105-112]
آگاهی وضعیتآگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
آنتروپیتشخیص باتنتها با کانالهای فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
آنتروپی شرطی اصلاح شدهتشخیص باتنتها با کانالهای فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
ا
ابر ترکیبیزمانبندی گردشکار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
احراز اصالت تصویرکشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
احراز هویتارائه راهکار جهت بهبود امنیت و حریمخصوصی در سیستم سلامت همراه با استفاده از سیمکارت [دوره 7، شماره 1، 1398، صفحه 11-24]
احراز هویتیک روش جدید برای نهاننگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
اختفای اطلاعاتبررسی روشهای مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
اختلالارائه الگوریتم نوین در تخصیص منابع اختلال راداری [دوره 7، شماره 3، 1398، صفحه 53-70]
اخلالگرشکلدهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه ورود سیگنال اخلال [دوره 7، شماره 3، 1398، صفحه 27-36]
ادغام دادههای سخت و نرمارائه چارچوب مبتنی بر هستانشناسی برای ادغام دادههای سخت و نرم در تحلیل امنیت سایبری [دوره 7، شماره 4، 1398، صفحه 79-89]
ایستایی چرخشیشناسایی انواع STBC-OFDM با روش ایستایی چرخشی مرتبه دوم [دوره 7، شماره 4، 1398، صفحه 27-36]
اعتمادیک مدل اعتماد مبتنی بر الگوریتمهای هوش جمعی در شبکههای حسگر بیسیم [دوره 7، شماره 1، 1398، صفحه 1-10]
افزودن حملهمدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [دوره 7، شماره 4، 1398، صفحه 91-103]
الگوریتم جستجوی هارمونیجایگذاری بهینه دوربینها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
الگوریتم رمز پیشرفته استانداردطراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
الگوریتم ژنتیکجایگذاری بهینه دوربینها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
امنیتارائه راهکار جهت بهبود امنیت و حریمخصوصی در سیستم سلامت همراه با استفاده از سیمکارت [دوره 7، شماره 1، 1398، صفحه 11-24]
امنیتجایگذاری بهینه دوربینها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
امنیت سامانههای کنترل صنعتیاولویتبندی موانع پیادهسازی مدیریت امنیت سامانههای کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
امنیت سخت افزارطراحی و تولید یک کد احراز اصالت سختافزاری با استفاده از تابع فیزیکی کپیناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]
انتشار بدافزارهایک سامانه نرمافزاری برای شبیهسازی مقیاسپذیر انتشار بدافزارها در شبکههای رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
ب
باتنتآگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
باتنتتشخیص باتنتها با کانالهای فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
بازدارندگیمدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
بازی علامتدهیمدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
بیدرنگارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
بینام سازی گرافروش بهبودیافته برای بینامسازی دادههای گراف با تأکید بر حفظ متوسط فاصله بین گرهها [دوره 7، شماره 2، 1398، صفحه 25-32]
بهینهسازیهدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
بهینه سازی دسته ذراتتحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
بومیسازیتحلیل چالشهای امنیتی شبکهی LTE، و موانع و فرصتهای بومیسازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
پ
پیاده سازی FPGAطراحی و تولید یک کد احراز اصالت سختافزاری با استفاده از تابع فیزیکی کپیناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]
پردازنده ARMطراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
پروتکل ODMRPبهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
پروتکلهای مسیریابیبهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
پروژههای فناوری اطلاعاتمیزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژههای فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
پهپادهای شبکه شدههدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
پوشش ناحیهایجایگذاری بهینه دوربینها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
ت
تابع بهره مخاطره آفرینیمدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
تابع کپی ناپذیر فیزیکیطراحی و تولید یک کد احراز اصالت سختافزاری با استفاده از تابع فیزیکی کپیناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]
تاثیرمحوریارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
تأخیر ارتباطیهدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
تبدیل موجکیک روش جدید برای نهاننگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
تجزیه ی درختی و الگوریتم رقابت استعماری.ساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز [دوره 7، شماره 3، 1398، صفحه 105-111]
تجزیه مقادیر تکینکشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
تجسم آیندهآگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
تحلیل MICMACاولویتبندی موانع پیادهسازی مدیریت امنیت سامانههای کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
تحلیل امنیت سایبریارائه چارچوب مبتنی بر هستانشناسی برای ادغام دادههای سخت و نرم در تحلیل امنیت سایبری [دوره 7، شماره 4، 1398، صفحه 79-89]
تحلیل بافتتشخیص برونخط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]
تصمیمگیری چند شاخصهالگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
تصمیمگیری چند معیارهارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
تصویر پوشانهافزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
تصویر دیجیتالیک روش جدید برای نهاننگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
تطبیق توان و مدولاسیونبررسی عملکرد سامانههای مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با بهکارگیری روشهای تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
تلاطم جویبررسی عملکرد سامانههای مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با بهکارگیری روشهای تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
تهدیدات سایبریمیزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژههای فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
توپولوژی کم-اعوجاجطراحی بهینه مدولاتور سیگما دلتای S-MASH کم-توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی [دوره 7، شماره 2، 1398، صفحه 13-24]
توزیع بهبودیافته Bتشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B [دوره 7، شماره 1، 1398، صفحه 129-138]
توزیع کلید کوانتومییک رویکرد جدید محاسبه نرخ ارسال در سامانههای تبادل اطلاعات کوانتومی با استفاده از توزیع دوجملهای [دوره 7، شماره 1، 1398، صفحه 105-112]
ج
جرمشناسی دیجیتالبهبود روشهای انتساب بار داده در فرآیند جرمشناسی شبکههای کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
جرمشناسی شبکهبهبود روشهای انتساب بار داده در فرآیند جرمشناسی شبکههای کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
جنگ الکترونیکارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
جنگ/عملیات شبکه محورارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
ح
حریم خصوصیارائه راهکار جهت بهبود امنیت و حریمخصوصی در سیستم سلامت همراه با استفاده از سیمکارت [دوره 7، شماره 1، 1398، صفحه 11-24]
حریم خصوصیروش بهبودیافته برای بینامسازی دادههای گراف با تأکید بر حفظ متوسط فاصله بین گرهها [دوره 7، شماره 2، 1398، صفحه 25-32]
حملات سایبریارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
حملات شبکهیک مدل اعتماد مبتنی بر الگوریتمهای هوش جمعی در شبکههای حسگر بیسیم [دوره 7، شماره 1، 1398، صفحه 1-10]
حملات کانال جانبیبررسی روشهای مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
حملات منع خدمت توزیعشدهآگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
حمله کانال جانبی الگوطراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
حمله متناظرمدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [دوره 7، شماره 4، 1398، صفحه 91-103]
خ
خبرگیآگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
دادههای شخصیروش بهبودیافته برای بینامسازی دادههای گراف با تأکید بر حفظ متوسط فاصله بین گرهها [دوره 7، شماره 2، 1398، صفحه 25-32]
دوربینهای دوبعدیجایگذاری بهینه دوربینها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
دوگان تعمیمیافتهقاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
دوگان تقریبیقاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
ر
رابطه انتقالیساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [دوره 7، شماره 4، 1398، صفحه 17-26]
ردیابی اهداف راداری مانور بالاردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
رمز شبکه مخلوطحملهای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
رمز شبکههای بی سیمبهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
رمز قالبیتحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهشیافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
روش انتشار باور حلقهایطبقهبندی تقلبهای همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقهبندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
روش تاپسیسالگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
روش تجزیه مقدار تکینیک روش جدید برای نهاننگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
روش حالت افزودهردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
روش دیمتلارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
روش فروش مازادیک رویکرد جدید محاسبه نرخ ارسال در سامانههای تبادل اطلاعات کوانتومی با استفاده از توزیع دوجملهای [دوره 7، شماره 1، 1398، صفحه 105-112]
روشهای انتساب بار دادهبهبود روشهای انتساب بار داده در فرآیند جرمشناسی شبکههای کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
روشهای انتساب بار داده عملیاتیبهبود روشهای انتساب بار داده در فرآیند جرمشناسی شبکههای کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
ز
زیستسنجیتشخیص برونخط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]
زمانبندی جریان کارهازمانبندی گردشکار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
سامانههای ارتباطیهدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
سامانههای مکانیابیارائه الگوریتم نوین در تخصیص منابع اختلال راداری [دوره 7، شماره 3، 1398، صفحه 53-70]
سیگنال به نویز و تداخلشکلدهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه ورود سیگنال اخلال [دوره 7، شماره 3، 1398، صفحه 27-36]
سلامت همراهارائه راهکار جهت بهبود امنیت و حریمخصوصی در سیستم سلامت همراه با استفاده از سیمکارت [دوره 7، شماره 1، 1398، صفحه 11-24]
سلمانههای تشخیص نفوذمدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [دوره 7، شماره 4، 1398، صفحه 91-103]
سیمکارتارائه راهکار جهت بهبود امنیت و حریمخصوصی در سیستم سلامت همراه با استفاده از سیمکارت [دوره 7، شماره 1، 1398، صفحه 11-24]
ش
شبکه LTEتحلیل چالشهای امنیتی شبکهی LTE، و موانع و فرصتهای بومیسازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
شبکه حسگر بی سیمتحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
شبکه مخلوط مرکبحملهای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
شبکههای اجتماعیروش بهبودیافته برای بینامسازی دادههای گراف با تأکید بر حفظ متوسط فاصله بین گرهها [دوره 7، شماره 2، 1398، صفحه 25-32]
شبکه های حسگر بی سیمیک مدل اعتماد مبتنی بر الگوریتمهای هوش جمعی در شبکههای حسگر بیسیم [دوره 7، شماره 1، 1398، صفحه 1-10]
شبکههای سیار موردیبهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
شبکه های هوشمندتحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
شناسایی سیگنالشناسایی انواع STBC-OFDM با روش ایستایی چرخشی مرتبه دوم [دوره 7، شماره 4، 1398، صفحه 27-36]
ص
صحنههای جنگ پیچیدهارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
صفردانشیحملهای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
طبقهبندی جمعیطبقهبندی تقلبهای همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقهبندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
ظ
ظرفیت درجافزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
ع
عملیات شبکهمحورالگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
عملگرقاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
غ
غیر وابسته به متنتشخیص برونخط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]
ف
فاصله L1-normطبقهبندی تقلبهای همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقهبندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
فرآیند AKAتحلیل چالشهای امنیتی شبکهی LTE، و موانع و فرصتهای بومیسازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
فرآیند تصمیمسازیارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
فضای سایبرمدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
فضای سایبریمیزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژههای فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
فیلتر کالمن تطبیقیاندازه گیری زوایای سه بعدی با استفاده از IMU مبتنی بر فنّاوری MEMS به وسیله فیلتر کالمن تطبیقی [دوره 7، شماره 2، 1398، صفحه 81-91]
فیلتر کالمن خنثی تطبیقی AUKFردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
فیلتر میانهکشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
ق
قابقاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
قابلیتهای سایبرالکترونیکارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
قابلیتهای سایبرالکترونیکالگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
قدرت امنیتی مسیر ارتباطیزمانبندی گردشکار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
قدرت امنیتی منابعزمانبندی گردشکار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
ک
کانال پنهان زمانیتشخیص باتنتها با کانالهای فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
کانال فرمان و کنترلتشخیص باتنتها با کانالهای فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
کد خطی/غیرخطیساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [دوره 7، شماره 4، 1398، صفحه 17-26]
کدگذاریقاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
کدگشاییقاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
کلیدزنی تغییر فازبررسی عملکرد سامانههای مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با بهکارگیری روشهای تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
کنترل دسترسی به رسانهتحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
گ
گرافهای حملهمدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
گمنامیحملهای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
م
ماتریسقاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
ماتریس شباهتتشخیص باتنتها با کانالهای فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
مبهمسازی حملهمدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [دوره 7، شماره 4، 1398، صفحه 91-103]
مجموعه ی احاطه گر یالیساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز [دوره 7، شماره 3، 1398، صفحه 105-111]
محیط شبیهسازییک سامانه نرمافزاری برای شبیهسازی مقیاسپذیر انتشار بدافزارها در شبکههای رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
مخابرات نوری فضای آزادبررسی عملکرد سامانههای مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با بهکارگیری روشهای تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
مدیریت کلیدتحلیل چالشهای امنیتی شبکهی LTE، و موانع و فرصتهای بومیسازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
مدل تحلیل رفتار دشمنارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
مدل تصادفی مارکفطبقهبندی تقلبهای همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقهبندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
مدل ساختار تفسیریاولویتبندی موانع پیادهسازی مدیریت امنیت سامانههای کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
مدلسازی پدیدههای انتشارییک سامانه نرمافزاری برای شبیهسازی مقیاسپذیر انتشار بدافزارها در شبکههای رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
مدلسازی عدم قطعیتارائه چارچوب مبتنی بر هستانشناسی برای ادغام دادههای سخت و نرم در تحلیل امنیت سایبری [دوره 7، شماره 4، 1398، صفحه 79-89]
مدلهای مخفی مارکوفارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
مدولاتور سیگما-دلتاطراحی بهینه مدولاتور سیگما دلتای S-MASH کم-توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی [دوره 7، شماره 2، 1398، صفحه 13-24]
مدولاسیون دامنهی پالسبررسی عملکرد سامانههای مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با بهکارگیری روشهای تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
مدولاسیون درون پالسیتشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B [دوره 7، شماره 1، 1398، صفحه 129-138]
مرکز عملیات امنیتارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
مستندسازی تصویرکشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
مسیریابییک مدل اعتماد مبتنی بر الگوریتمهای هوش جمعی در شبکههای حسگر بیسیم [دوره 7، شماره 1، 1398، صفحه 1-10]
مصورسازیارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
معیار شباهتطبقهبندی تقلبهای همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقهبندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
مقاومتافزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
منطق تفاضلی پویابررسی روشهای مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
موانع پیادهسازی امنیتاولویتبندی موانع پیادهسازی مدیریت امنیت سامانههای کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
مولد اعداد تصادفی سخت افزاریطراحی و تولید یک کد احراز اصالت سختافزاری با استفاده از تابع فیزیکی کپیناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]
ن
نیاز امنیتی دادهزمانبندی گردشکار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
نیاز امنیتی کارزمانبندی گردشکار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
نرخ ارسالیک رویکرد جدید محاسبه نرخ ارسال در سامانههای تبادل اطلاعات کوانتومی با استفاده از توزیع دوجملهای [دوره 7، شماره 1، 1398، صفحه 105-112]
نرخ کلیدیک رویکرد جدید محاسبه نرخ ارسال در سامانههای تبادل اطلاعات کوانتومی با استفاده از توزیع دوجملهای [دوره 7، شماره 1، 1398، صفحه 105-112]
نسل چهار تلفن همراهتحلیل چالشهای امنیتی شبکهی LTE، و موانع و فرصتهای بومیسازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
نظریه دمپستر- شافرآگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
نقشه شناختی فازی (FCM)میزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژههای فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
نهان کاویافزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
نهاننگاریافزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
نهاننگارییک روش جدید برای نهاننگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
و
ویژگی انتگرالتحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهشیافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
ه
هستانشناسیارائه چارچوب مبتنی بر هستانشناسی برای ادغام دادههای سخت و نرم در تحلیل امنیت سایبری [دوره 7، شماره 4، 1398، صفحه 79-89]
هوش ماشینطراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد