آشکارساز انرژیسنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
آشکارسازی مناسبنهان نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
آنتروپیتشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
آنتروپی تعمیم یافتهاستفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
ا
احراز هویتیک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
اسپارسجهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
استخراج کلمات کلیدیاستخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
اغتشاشالگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
الگوریتم انتشار برچسبروش توزیعی تشخیص انجمن در شبکههای اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
الگوریتم ترکیبیارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
الگوریتم رمزنگاری AESارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
الگوریتم ژنتیکارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
الگوریتم های یادگیری ماشینمقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
الگوریتم های تولید دامنهمقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
امضا تجمعیتحلیل امنیت و بهبود یک سامانه حملونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
امنیتیک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
امنیتیک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
امنیتطراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
امنیتگمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
امنیت اطلاعاتتشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
امنیت پایگاه دادهتشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقهبندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
امنیت نظریه اطلاعاتیتوافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
انتخاب ویژگیتشخیص نفوذ در شبکه با استفاده از ترکیب شبکههای عصبی مصنوعی بهصورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
انتخاب ویژگیهای باجافزارهابهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
انتشارالگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
اولویتبندی پویاارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
ب
باجافزاربهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
باجافزارهای رمزنگاربهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
بازدارندگی سایبریتوسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
باند میانیارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
برداشت انرژیمسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
برنامهریزی خطی عدد صحیح آمیختهارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
برنامههای کاربردی وبتشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقهبندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
برون سپاری پایگاه دادهطرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
بیشینهسازی نفوذشناسایی گرههای مؤثر در شبکههای اجتماعی با ترکیب روشهای مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
بهینگی منابعارائه یک روش زمانبندی وظیفه تحملپذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
بهینه سازی غیرخطی مقیدموقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
پدافند غیرعاملمسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
پدیدهی چندمسیرگیجهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
پردازش توزیعیروش توزیعی تشخیص انجمن در شبکههای اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
پردازش سیگنال کوانتومیارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
پردازنده cortex-A53ارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
پروتکل ضدتصادمارائه یک پروتکل ضدتصادم در سامانههای (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
پروتکل مبتنی درختارائه یک پروتکل ضدتصادم در سامانههای (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
پرووریفیک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
پیش بینی پیوندارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
پیشگیریتشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقهبندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
پوشش کدتولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
ت
تأثیرشناسایی گرههای مؤثر در شبکههای اجتماعی با ترکیب روشهای مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
تأمین منابعمدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
تبدیل فوریهارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
تبدیل کسینوسی گسستهارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
تحلیل ایستاارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
تحلیل شبکه های اجتماعیارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
تحملپذیری خطاارائه یک روش زمانبندی وظیفه تحملپذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
تخصیص زیرکانال و توانبهینهسازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکههای OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
تخصیص منابعمدلسازی و حل بهینه مسأله تخصیص و زمانبندی حسگر- سلاح/تهدید بهصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
ترکیب خبرههاتشخیص نفوذ در شبکه با استفاده از ترکیب شبکههای عصبی مصنوعی بهصورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
تسهیم راز تصدیق پذیرپیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
تسهیم راز خطیپیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
تشخیصتشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقهبندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
تشخیص انجمن های همپوشانروش توزیعی تشخیص انجمن در شبکههای اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
تشخیص شبکه باتتشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
تشخیص ناهماهنگیارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکههای مبتنی بر نرمافزار [دوره 8، شماره 4، 1399، صفحه 31-39]
تشخیص ناهنجاریروش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
تفاضلارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
تقویتکننده سوئیچینگتحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
تقویتکننده کلاس Iطراحی و شبیهسازی مولد سیگنال لورن در فرستنده موقعیتیاب محلی با بهکارگیری تقویتکننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
تنظیم سطح روشناییارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
تهدیدات سایبریتوسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
توابع آشوبالگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
توابع سیستمیبهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
توابع کاردینال هرمیتتوابع کاردینال هرمیت و کاربرد آنها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
توافق کلیدیک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
توافق کلید امنتوافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
تئوری اطلاعاتاستفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
ج
جایگزین حملهمدلسازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
جدولهای جریانارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکههای مبتنی بر نرمافزار [دوره 8، شماره 4، 1399، صفحه 31-39]
جستجوی فازیطرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
جستجوی ممنوعهارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
جعبه جایگزینیالگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
جعلپذیریتحلیل امنیت و بهبود یک سامانه حملونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
جمینگکاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
جهت یابیجهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
حافظه کوتاهمدت ماندگارتشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
حد آستانهمدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
حریم خصوصییک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
حسگر- سلاح/تهدیدمدلسازی و حل بهینه مسأله تخصیص و زمانبندی حسگر- سلاح/تهدید بهصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
حسگرهای طیفیسنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
حفرههای طیفیسنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
حفظ حریم خصوصیتحلیل امنیت و بهبود یک سامانه حملونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
حملات تزریق SQLتشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقهبندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
حمله تصادمارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
خ
خاصیت کشسانیمدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
خدمت دهنده فرمان و کنترلمقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
خطای کمترین مربعات وزن دهی شدهموقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
خوشه بندیطرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
خوشهبندیمسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
د
داده آزمونتولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
داده کاویروش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
داده های بزرگ مقیاسارائه یک معماری عامل گرا برای کاوش معنایی از دادههای بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
دسترسی چندگانه بر اساس تقسیم کدارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
دستهبندی باجافزارهابهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
دستور clflushارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
دنباله حملهمدلسازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
رایانش ابریارائه یک روش زمانبندی وظیفه تحملپذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
رایانش ابریمدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
رایانش ابریطرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
رادیو شناختگرسنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
رمز قالبیارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
رمزنگاریگمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
رمزنگاری برمبنای مشبکه هاپیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
رمزنگاری تصویرالگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
رمزنگاری فاقد گواهینامهتحلیل امنیت و بهبود یک سامانه حملونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
رمزنگاری قابل جستجوطرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
رمزنگاری مبتنیبر ویژگییک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
روش مدلاسیون تقسیم فرکانسی متعامدارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
ز
زبان فارسیاستخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
زمانبندی نگاشت-کاهشارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
زمانبندی هادوپارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
زمانبندی وظایفارائه یک روش زمانبندی وظیفه تحملپذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
زنجیره بلوکگمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
س
سیاست جایگزینیارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
سامانه RFIDارائه یک پروتکل ضدتصادم در سامانههای (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
سامانه طیف گسترده دنباله مستقیم چند کاربرهاستفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
سامانه موقعیتیابی محلیطراحی و شبیهسازی مولد سیگنال لورن در فرستنده موقعیتیاب محلی با بهکارگیری تقویتکننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
سامانه ناوبری GPSکاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
سرخوشه رلهمسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
سیستم تشخیص نفوذتشخیص نفوذ در شبکه با استفاده از ترکیب شبکههای عصبی مصنوعی بهصورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
سیستم کنترل فازیمدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
سیگنال لورنطراحی و شبیهسازی مولد سیگنال لورن در فرستنده موقعیتیاب محلی با بهکارگیری تقویتکننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
سیگنالهای مسیر غیر مستقیمموقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
سلامت الکترونیکیک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
سلامت الکترونیکیک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
ش
شاخص کلی اثربخشیتحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
شباهت کلماتاستخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
شبکه اقتضایی خودروییگمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
شبکه باتتشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
شبکهباتمقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
شبکه عصبی بازگشتیتشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
شبکه عصبی مکررتولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
شبکه فراسوبهینهسازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکههای OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
شبکه های اجتماعیروش توزیعی تشخیص انجمن در شبکههای اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
شبکههای اجتماعیروش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
شبکههای حسگر بیسیممسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
شبکههای عصبی مصنوعیتشخیص نفوذ در شبکه با استفاده از ترکیب شبکههای عصبی مصنوعی بهصورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
شبکه های مالتی پلکسارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
شبکههای مبتنی بر نرمافزارارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکههای مبتنی بر نرمافزار [دوره 8، شماره 4، 1399، صفحه 31-39]
شبکههای ناهمگونبهینهسازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکههای OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
شناسایی برچسبارائه یک پروتکل ضدتصادم در سامانههای (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
شناسایی رفتاری باجافزارهابهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
ص
صوت کوانتومیارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
ض
ضرایب فرکانس میانی تبدیل موجکنهان نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
ط
طیف گستردهنهان نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
ظ
ظرفیت کلید امنتوافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
ف
فرستنده لورنتحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
فرومعینجهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
فضای سایبرتوسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
فعالیتشناسایی گرههای مؤثر در شبکههای اجتماعی با ترکیب روشهای مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
فیلتر شکافکاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
فناوری زنجیرهبلوکیک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
گرههای مؤثرشناسایی گرههای مؤثر در شبکههای اجتماعی با ترکیب روشهای مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
گروه جایگشتالگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
گسیل نویز مصنوعیتوافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
گمنامیگمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
م
ماتریس عملیاتیتوابع کاردینال هرمیت و کاربرد آنها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
ماتریس کوواریانسسنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
ماشین مجازیارائه یک روش زمانبندی وظیفه تحملپذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
مبهمسازی حملهمدلسازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
متنکاویاستخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
محاسبات کوانتومیارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
محلیسازی دادهارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
مخابرات نور مرئیارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
مدل استانداردپیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
مدل زبانیتولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
مدلسازی حملات سایبریمدلسازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
مدولاسیون عرض پالسطراحی و شبیهسازی مولد سیگنال لورن در فرستنده موقعیتیاب محلی با بهکارگیری تقویتکننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
مدولاسیون عرض پالس چندسطحیتحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
مرکزیتشناسایی گرههای مؤثر در شبکههای اجتماعی با ترکیب روشهای مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
مسأله پیوند کاربربهینهسازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکههای OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
مسأله کنترل بهینه کسری تأخیریتوابع کاردینال هرمیت و کاربرد آنها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
مسیریابی بین خوشهایمسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
مشخصه تفاضلیارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
معیار اطلاعات متقابلاستفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
معماری Exclusiveارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
معماری عاملگراارائه یک معماری عامل گرا برای کاوش معنایی از دادههای بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
مقادیر ویژهسنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
مقاومتنهان نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
مکانیابیتوافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
منابع همبستهجهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
منطق BANیک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
موقعیت یابیموقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
ن
ناوبریطراحی و شبیهسازی مولد سیگنال لورن در فرستنده موقعیتیاب محلی با بهکارگیری تقویتکننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
نرخ خطای بیتنهان نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
نرخ دقت و سرعت تشخیص باجافزارهابهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
نظریهی بازیهاطراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
نمایش سیگنال کوانتومیارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
نهاننگاری ترکیبیطراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
نهاننگاری تطبیقی محضطراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
و
وبتشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
ه
هستانشناسیارائه یک معماری عامل گرا برای کاوش معنایی از دادههای بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
ی
یادگیری ژرفتولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
یادگیری عمیقتشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد