آزمون فازبهرهبرداری خودکار آسیبپذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
آسیبپذیریPIVATool – ابزار سریع و دقیق برای تحلیل و شناسایی آسیبپذیریهای PendingIntent [دوره 9، شماره 2، 1400، صفحه 75-83]
آسیبپذیریروشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحلهای شبکههای کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
آسیبپذیریبهرهبرداری خودکار آسیبپذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
آنالیز گرافتشخیص کاربران جعلی در شبکههای اجتماعی با استفاده از تحلیل مولفههای اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
آنتروپیتشخیص حملات منع سرویس توزیعشده در شبکههای نرمافزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
ا
اخلالگر دوستانهتحلیل و طراحی شبکههای بیسیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلالگر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
ارزیابی خطرروشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحلهای شبکههای کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
استخراج ویژگیشناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
استخراج ویژگیکاوش: ارائه روش تحلیل باتنت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
استخراج ویژگیارائه روشی نوین جهت شناسایی بات نتها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
اکانت های جعلیتشخیص کاربران جعلی در شبکههای اجتماعی با استفاده از تحلیل مولفههای اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
الگوریتم بهینهسازی سنجاقکارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارندههای سختافزاری مبتنی بر شبکه عصبی و الگوریتم بهینهسازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
الگوریتم تخمین چگالی هستهتشخیص کاربران جعلی در شبکههای اجتماعی با استفاده از تحلیل مولفههای اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
الگوریتم ژنتیکبهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
الگوریتم مزایدهبهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
الگوریتم ممتیکارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
الگوریتم های تولید دامنهشناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
الگوریتمهای فرااکتشافیالگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینهسازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
الگوریتمهای کلاسبندیتشخیص حملات منع سرویس توزیعشده در شبکههای نرمافزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
الگوی مسیر حرکتانتشار پایگاههای داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
امضای دیجیتالسازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
امنیتالگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینهسازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
امنیتبهبود امنیت در شبکههای مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
امنیت سایبریارائه مدلی برای دفاع سایبری فعال بهمنظور کاربرد در فناوری فریب سایبری [دوره 9، شماره 4، 1400، صفحه 125-140]
امنیت لایهی فیزیکیتحلیل و طراحی شبکههای بیسیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلالگر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
انتخاب ویژگیارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
اینترنت اشیاپروتکل احراز هویت متقابل برای کاربران اینترنت اشیا در محیط ابری [دوره 9، شماره 2، 1400، صفحه 17-28]
اینترنت اشیاارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
اینترنت اشیاءمدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیطهای ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
اینترنت اشیاءبهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
انرژی تصویر راه رفتن (GEI)بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
ب
باتنتکاوش: ارائه روش تحلیل باتنت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
بدافزارارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارندههای سختافزاری مبتنی بر شبکه عصبی و الگوریتم بهینهسازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
برنامهریزی خطی گسسته ترکیبیارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با بهکارگیری شبکه دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
بهرهبرداری از آسیبپذیریبهرهبرداری خودکار آسیبپذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
بیومتریکبهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
پ
پایه قطبششکل تعمیمیافته پروتکل توزیع کلید کوانتومی BB84 با n پایه قطبش و احتمالهای نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
پرداخت الکترونیکطراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیرهقالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
پردازش رادارپردازش دادههای راداری با استفاده از ترکیب روشهای تجزیهوتحلیل مؤلفه اصلی و شبکههای عصبی خودسازمانده و رقمیساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
پردازش سیگنالتشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
پردازش سیگنال های صوتینهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
پروتکل BB84شکل تعمیمیافته پروتکل توزیع کلید کوانتومی BB84 با n پایه قطبش و احتمالهای نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
پروتکل احراز هویتپروتکل احراز هویت متقابل برای کاربران اینترنت اشیا در محیط ابری [دوره 9، شماره 2، 1400، صفحه 17-28]
پروتکل انتقالارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
پروتکل - حالته نایکنواختشکل تعمیمیافته پروتکل توزیع کلید کوانتومی BB84 با n پایه قطبش و احتمالهای نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
پیشبینی پیام رمزنشدهپیشبینی پیام رمزنشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH [دوره 9، شماره 3، 1400، صفحه 39-47]
پیشبینی خطای نرمافزارارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
ت
تابع چکیدهسازبهبود تحلیل چرخشی توابع چکیدهساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
تاخیر انتها به انتهاارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
تبدیل شییرلتبهبود کیفیت تصاویر موجمیلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
تبدیل کسینوسی گسسته(DCT)نهاننگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
تبدیل گراف محور (GBT)نهاننگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
تبدیل موجککاهش تداخل عمدی در سیستمهای مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
تبدیل موجک گسسته (DWT)نهاننگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
تبرید شبیهسازی شدهمسیریابی آگاه از انرژی در شبکههای حسگر بیسیم با ترکیب الگوریتمهای شبکه عصبی چند لایه پرسپترون و تبرید شبیهسازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
تجزیه LUنهاننگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
تجزیه حالت تجربی دوبعدیبهبود کیفیت تصاویر موجمیلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
تجزیه و تحلیل مؤلفه اصلیپردازش دادههای راداری با استفاده از ترکیب روشهای تجزیهوتحلیل مؤلفه اصلی و شبکههای عصبی خودسازمانده و رقمیساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
تجمیع دادهیک روش ابتکاری برای انتشار و جمعآوری داده با ایجاد خط مجازی در شبکههای حسگر بیسیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
تحلیل بدافزاربهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابلهکنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
تحلیل تفکیکی خطیرفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
تحلیل چرخشیبهبود تحلیل چرخشی توابع چکیدهساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
تحلیل مناقشهبهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابلهکنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
تحلیل مولفه اصلیرفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
تحلیل مؤلفههای اصلی (PCA)بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
تخصیص منابعبهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
تخصیصمنابعبهبود امنیت در شبکههای مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
تداخل عمدیکاهش تداخل عمدی در سیستمهای مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
تزریق اسکریپت یا XSSبهرهبرداری خودکار آسیبپذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
تسهیم راز کوانتومیسازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
تشخیص چهرهرفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
تشخیص دامنه مشکوکتشخیص هوشمند دامنههای مشکوک از دادههای DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
تشخیص غیرمحیطی و قیاسیبهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابلهکنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
تشخیص ناهنجاریتشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
تشخیص ناهنجاریتشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
تشخیص ناهنجاریمدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیطهای ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
تشخیص نفوذتشخیص نفوذ در شبکه های رایانهای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
تعادل نشبهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
تعبیه کلماتتولید خودکار متن فارسی با استفاده مدلهای مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
تکامل گرامریبهرهبرداری خودکار آسیبپذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
تلهگذاریتشخیص هوشمند دامنههای مشکوک از دادههای DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
توازن بارارائه الگوریتم بهبود مقیاسپذیری کنترلکنندههای توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
توزیعشدگیارائه الگوریتم بهبود مقیاسپذیری کنترلکنندههای توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
توزیع نرمالتشخیص حملات منع سرویس توزیعشده در شبکههای نرمافزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
تولید خودکار متنتولید خودکار متن فارسی با استفاده مدلهای مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
تولید زبان طبیعیتولید خودکار متن فارسی با استفاده مدلهای مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
ج
جریان شبکهکاوش: ارائه روش تحلیل باتنت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
جریان شبکهارائه روشی نوین جهت شناسایی بات نتها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
جمعآوری دادهیک روش ابتکاری برای انتشار و جمعآوری داده با ایجاد خط مجازی در شبکههای حسگر بیسیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
جمع پیمانهایبهبود تحلیل چرخشی توابع چکیدهساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
چ
چاهک متحرکیک روش ابتکاری برای انتشار و جمعآوری داده با ایجاد خط مجازی در شبکههای حسگر بیسیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
ح
حالت اولیهروشی جدید در شناسایی کور حالت اولیه درهم ساز همزمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
حرکت غیریکنواختاستخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
حریم خصوصی تفاضلیانتشار پایگاههای داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
حریم خصوصی مشروططراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیرهقالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
حق کپیرایتنهاننگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
حملات چندمرحلهایروشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحلهای شبکههای کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
حملات روز صفرروشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحلهای شبکههای کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
حملات منعسرویس توزیعشدهتشخیص حملات منع سرویس توزیعشده در شبکههای نرمافزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
حمله ی DoSتشخیص نفوذ در شبکه های رایانهای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
خ
خط مجازییک روش ابتکاری برای انتشار و جمعآوری داده با ایجاد خط مجازی در شبکههای حسگر بیسیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
خودرو خودرانقطعهبندی معنایی تصاویر خودروهای خودران با بهرهگیری از تکنیک معلم-دانشآموز [دوره 9، شماره 4، 1400، صفحه 1-19]
خوشهبندیمسیریابی آگاه از انرژی در شبکههای حسگر بیسیم با ترکیب الگوریتمهای شبکه عصبی چند لایه پرسپترون و تبرید شبیهسازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
خوشه بندی k-meansتشخیص نفوذ در شبکه های رایانهای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
د
دادههای DNSتشخیص هوشمند دامنههای مشکوک از دادههای DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
داده های عظیمردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
درخت تصمیمتشخیص نفوذ در شبکه های رایانهای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
درخت مسیر نویزیانتشار پایگاههای داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
در معرض شایعهمدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکههای پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
درهم ساز همزمانروشی جدید در شناسایی کور حالت اولیه درهم ساز همزمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
دسترسی چندگانه نامتعامد ( NOMA)بهبود امنیت در شبکههای مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
دینامیک سایبریارائه مدلی برای دفاع سایبری فعال بهمنظور کاربرد در فناوری فریب سایبری [دوره 9، شماره 4، 1400، صفحه 125-140]
دوربین موج میلیمتری پسیوبهبود کیفیت تصاویر موجمیلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
ر
رایانش ابریپروتکل احراز هویت متقابل برای کاربران اینترنت اشیا در محیط ابری [دوره 9، شماره 2، 1400، صفحه 17-28]
رایانش ابریالگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینهسازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
رادار دهانه ترکیبی معکوس (ISAR)استخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
رادیو شناختگرکاهش تداخل عمدی در سیستمهای مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
ردیابیطراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیرهقالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
ردیابی بی درنگ همبندگراردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
ردهبندی تصاویرردهبندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکههای رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
رمزگذاری خانواده A5پیشبینی پیام رمزنشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH [دوره 9، شماره 3، 1400، صفحه 39-47]
رمزنگاریسازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
روش برش-انتخابطراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه [دوره 9، شماره 3، 1400، صفحه 21-37]
روش مبتنی بر قاعدهتولید خودکار متن فارسی با استفاده مدلهای مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
روش معلم- دانشآموزقطعهبندی معنایی تصاویر خودروهای خودران با بهرهگیری از تکنیک معلم-دانشآموز [دوره 9، شماره 4، 1400، صفحه 1-19]
روش های هندسیرفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
ز
زیرگراف های ناهنجارتشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
زمانبندی کارالگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینهسازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
زنجیرهقالبطراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیرهقالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
زنجیره مارکوفبهبود تحلیل چرخشی توابع چکیدهساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
زنجیره مارکوفارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
زنجیره مارکوفارائه روشی نوین جهت شناسایی بات نتها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
زنجیره مارکوفارائه مدلی برای دفاع سایبری فعال بهمنظور کاربرد در فناوری فریب سایبری [دوره 9، شماره 4، 1400، صفحه 125-140]
س
سامانه امتیازدهی به آسیبپذیری عام (CVSS)روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحلهای شبکههای کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
سامانههای چندعاملیارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیعشده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
سیستم تشخیص نفوذمدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیطهای ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
سنجش رفتاریتشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
ش
شایعهمدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکههای پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
شبکه FTTxارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با بهکارگیری شبکه دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
شبکه GSMپیشبینی پیام رمزنشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH [دوره 9، شماره 3، 1400، صفحه 39-47]
شبکه اجتماعیمدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکههای پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
شبکه اینترنت اشیا نظامیسازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
شبکه باتشناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
شبکه پیچیدهمدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکههای پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
شبکه عصبیبهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
شبکه عصبیکاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
شبکه عصبی ISCMبهبود کیفیت تصاویر موجمیلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
شبکه عصبی پرسپترون چند لایه(MLP)ارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارندههای سختافزاری مبتنی بر شبکه عصبی و الگوریتم بهینهسازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
شبکه عصبی خود رمزگذار عمیقشناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
شبکه عصبی خود سازماندهپردازش دادههای راداری با استفاده از ترکیب روشهای تجزیهوتحلیل مؤلفه اصلی و شبکههای عصبی خودسازمانده و رقمیساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
شبکه عصبی رقمیساز بردار یادگیرپردازش دادههای راداری با استفاده از ترکیب روشهای تجزیهوتحلیل مؤلفه اصلی و شبکههای عصبی خودسازمانده و رقمیساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
شبکه عصبی عمیقشناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
شبکه های اجتماعیتشخیص کاربران جعلی در شبکههای اجتماعی با استفاده از تحلیل مولفههای اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
شبکههای اجتماعیتشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
شبکههای حسگر بیسیممسیریابی آگاه از انرژی در شبکههای حسگر بیسیم با ترکیب الگوریتمهای شبکه عصبی چند لایه پرسپترون و تبرید شبیهسازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
شبکههای حسگر بیسیمیک روش ابتکاری برای انتشار و جمعآوری داده با ایجاد خط مجازی در شبکههای حسگر بیسیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
شبکه های حس گر رادیو شناختیارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
شبکههای رقابتی مولدردهبندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکههای رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
شبکههای عصبی پیچشیقطعهبندی معنایی تصاویر خودروهای خودران با بهرهگیری از تکنیک معلم-دانشآموز [دوره 9، شماره 4، 1400، صفحه 1-19]
شبکههای عصبی چند لایه پرسپترونمسیریابی آگاه از انرژی در شبکههای حسگر بیسیم با ترکیب الگوریتمهای شبکه عصبی چند لایه پرسپترون و تبرید شبیهسازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
شبکههای عصبی عمیقردهبندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکههای رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
شبکههای نرمافزارمحورتشخیص حملات منع سرویس توزیعشده در شبکههای نرمافزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
شمارندههای سختافزاریارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارندههای سختافزاری مبتنی بر شبکه عصبی و الگوریتم بهینهسازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
شناسایی حالت اولیهروشی جدید در شناسایی کور حالت اولیه درهم ساز همزمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
شناسایی کورروشی جدید در شناسایی کور حالت اولیه درهم ساز همزمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
شهر هوشمندارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با بهکارگیری شبکه دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
ع
عدد احاطهاحاطه گر k-مجاورت در گرافها [دوره 9، شماره 3، 1400، صفحه 125-131]
ف
فازربهرهبرداری خودکار آسیبپذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
فاصله رفتاریکاوش: ارائه روش تحلیل باتنت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
فاصله مینکوفسکیکاوش: ارائه روش تحلیل باتنت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
فریبکاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
فناوری WDM-PONارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با بهکارگیری شبکه دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
فوتونشکل تعمیمیافته پروتکل توزیع کلید کوانتومی BB84 با n پایه قطبش و احتمالهای نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
ق
قطعیبهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
قطعهبندی معناییقطعهبندی معنایی تصاویر خودروهای خودران با بهرهگیری از تکنیک معلم-دانشآموز [دوره 9، شماره 4، 1400، صفحه 1-19]
قواعد هم آییارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیعشده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
ک
کاربران ثانویهکاهش تداخل عمدی در سیستمهای مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
کاربر اولیهارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
کاربر ثانویهارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
کانال منطقی SDCCHپیشبینی پیام رمزنشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH [دوره 9، شماره 3، 1400، صفحه 39-47]
کاهش بعدرفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
کاهش تداخلکاهش تداخل عمدی در سیستمهای مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
کاهش هزینهارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با بهکارگیری شبکه دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
کدگذار کانالروشی جدید در شناسایی کور حالت اولیه درهم ساز همزمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
کشف بات نتارائه روشی نوین جهت شناسایی بات نتها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
کنترلکنندهارائه الگوریتم بهبود مقیاسپذیری کنترلکنندههای توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
گ
گذردهیارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
گیرنده GPSکاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
گزینههایبهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابلهکنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
گمنامیطراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیرهقالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
ل
لغو عضویتطراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیرهقالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
م
ماتریس پایهاستخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
مارکوفکاهش تداخل عمدی در سیستمهای مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
مجموع نرخ محرمانگی(SSR)بهبود امنیت در شبکههای مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
مجموعه احاطهگراحاطه گر k-مجاورت در گرافها [دوره 9، شماره 3، 1400، صفحه 125-131]
مجموعه داده KDD Cup99تشخیص نفوذ در شبکه های رایانهای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
مجموعه داده نامتوازنردهبندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکههای رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
محاسبات ابریمدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیطهای ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
محاسبات مهمدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیطهای ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
محاسبات مهبهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
مخابرهی امنتحلیل و طراحی شبکههای بیسیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلالگر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
مخابرهی پنهانتحلیل و طراحی شبکههای بیسیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلالگر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
مدل گرافبهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابلهکنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
مسیریابیمسیریابی آگاه از انرژی در شبکههای حسگر بیسیم با ترکیب الگوریتمهای شبکه عصبی چند لایه پرسپترون و تبرید شبیهسازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
مصرف انرژیمسیریابی آگاه از انرژی در شبکههای حسگر بیسیم با ترکیب الگوریتمهای شبکه عصبی چند لایه پرسپترون و تبرید شبیهسازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
معیار ارزیابی همجوشیبهبود کیفیت تصاویر موجمیلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
معیار امنیتیروشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحلهای شبکههای کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
معماری چند همبستهسازکاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
معماری مگبهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابلهکنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
مقابلهکنندهمدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکههای پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
مقیاس پذیریارائه الگوریتم بهبود مقیاسپذیری کنترلکنندههای توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
منطق فازیارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
ناوبریبهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
نرخ گم شدن بستهارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
نسبت بازتولیدمدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکههای پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
نسل پنجم تلفن همراهارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با بهکارگیری شبکه دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
نظریه بازیردهبندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکههای رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
نظریه بازیبهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابلهکنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
نظریه گرافتشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
نگاشت کاهشارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیعشده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
نمونه برداری فشردهتشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
نمونه برداری فشرده (CS)استخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
نهان کاوی صوتینهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
نهان کاوی گفتارنهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
نهان نگارینهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
نهان نگاری صوتنهاننگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
نویز مصنوعیتحلیل و طراحی شبکههای بیسیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلالگر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
نویز مصنوعی( AN)بهبود امنیت در شبکههای مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
ه
هستانشناسیارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیعشده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
همبسته سازارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایهسازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبستهسازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
همجوشی تصاویربهبود کیفیت تصاویر موجمیلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
هوش مصنوعیبهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
ی
یادگیری افزایشیارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایهسازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبستهسازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
یادگیری برخطارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایهسازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبستهسازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
یادگیری عمیقتشخیص هوشمند دامنههای مشکوک از دادههای DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
یادگیری فعالارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایهسازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبستهسازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
یادگیری ماشینردهبندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکههای رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد