آرایه آنتنیالگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
آزمایش دو شکاف یانگیک رویکرد جدید محاسبه نرخ ارسال در سامانههای تبادل اطلاعات کوانتومی با استفاده از توزیع دوجملهای [دوره 7، شماره 1، 1398، صفحه 105-112]
آزمایشهای آماریشناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
آزمون F تحلیل واریانسشبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
آزمون NISTطراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395، صفحه 59-68]
آزمون جهشارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرمافزار [دوره 11، شماره 2، 1402، صفحه 103-116]
آزمون دروغسنجیآزمون دروغسنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
آزمون فازبهرهبرداری خودکار آسیبپذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
آزمون فازیتولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
آزمون مسیرمبنای نرمافزارارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرمافزاری با استفاده از الگوریتمهای فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
آشکارسازیمقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394، صفحه 11-22]
آشکارساز انرژیسنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
آشکارسازی اهدافآشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
آشکارسازی تغییرات دینامیکیحسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
آشکارسازی مناسبنهان نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
آشکارسازی همزمان داده و کانالیک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
آشکارسازی و ردیابی هدفروشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
آگاهیشناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
آگاهی وضعیتآگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
آگاهی وضعیتیارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
آگاهی وضعیتیتجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]
آگاهی وضعیتیتجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
آگهی هوشمند سیارچارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
آنالیز گرافتشخیص کاربران جعلی در شبکههای اجتماعی با استفاده از تحلیل مولفههای اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
آنتروپیبهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزندار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
آنتروپییک طرح تعمیمیافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
آنتروپیعدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
آنتروپیشناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
آنتروپیتشخیص باتنتها با کانالهای فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
آنتروپیتشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
آنتروپیتشخیص حملات منع سرویس توزیعشده در شبکههای نرمافزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
آنتروپی تعمیم یافتهاستفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
آنتروپی در گرافنهاننگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
آنتروپی شرطی اصلاح شدهتشخیص باتنتها با کانالهای فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
آنتروپی متقابلبهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزندار افزایشی برای مقابله با نامتوازنی دستهای [دوره 11، شماره 4، 1402، صفحه 17-34]
آنتن آرایهایبهبود امنیت در شبکههای مخابرات بیسیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
آیندهنگریچارچوبی آیندهنگر برای سامانههای پاسخ به نفوذ در شبکههای رایانهای [دوره 6، شماره 3، 1397، صفحه 13-34]
آیینههای هدایتگر سریعشبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینکهای امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
ا
ابر ترکیبیزمانبندی گردشکار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
ابزار تحلیل خودکارتحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
ابزار مقلد شبکهشبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
ابهامزدایی معنایی کلماتروشی جدید در خلاصهسازی متون فارسی بر اساس عبارت پرسوجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
اتکاپذیریارائه روشی جهت افزایش اتکاپذیری حافظهی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
اثبات امنیتییک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
اثرات دیجیتالرویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
اثر انگشت فرستنده رادیوییالگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی بهوسیله ویژگیهای خاص تقویتکننده و نوسانساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
اثربخشی عملیاتارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویسدهی توزیعیافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
اجتماعکشف اجتماعات در شبکههای اجتماعی یک لایهی پویا با رویکرد بیشینه سازی اهمیت [(مقالات آماده انتشار)]
اجرای نمادینمبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
احتمال آشکارسازیارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
احتمال خطاطراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
احتمال قطعطراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
احتمال قطعطراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
احراز اصالتیک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
احراز اصالتتحلیل امنیتی پروتکل بهبودیافته SPRS: یک پروتکل احراز اصالت برای سامانههای RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
احراز اصالت تصویرکشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
احراز اصالت گمنام و مشروطیک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکههای اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
احراز هویتبهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
احراز هویتارائه راهکار جهت بهبود امنیت و حریمخصوصی در سیستم سلامت همراه با استفاده از سیمکارت [دوره 7، شماره 1، 1398، صفحه 11-24]
احراز هویتیک روش جدید برای نهاننگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
احراز هویتیک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
احراز هویترمزنگاری تصویر با استفاده از بیومتریک چهره و الگوریتم فرا ابتکاری بر روی سیستم زنجیره بلوکی [(مقالات آماده انتشار)]
احراز هویت متقابلیک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانههای بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
احراز هویت مجددپروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
اختفای اطلاعاتبررسی روشهای مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
اختلالارائه الگوریتم نوین در تخصیص منابع اختلال راداری [دوره 7، شماره 3، 1398، صفحه 53-70]
اختلال نویزیطراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
اخلالگرشکلدهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه ورود سیگنال اخلال [دوره 7، شماره 3، 1398، صفحه 27-36]
اخلالگر دوستانهتحلیل و طراحی شبکههای بیسیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلالگر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
ادغام اطلاعاتارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
ادغام دادهتخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیعشده [دوره 6، شماره 1، 1397، صفحه 69-86]
ادغام دادهتشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
ادغام دادههای سخت و نرمارائه چارچوب مبتنی بر هستانشناسی برای ادغام دادههای سخت و نرم در تحلیل امنیت سایبری [دوره 7، شماره 4، 1398، صفحه 79-89]
ارتباطات زیرآبی پنهان و امنارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
ارتباطات ماهوارهای CNCتشخیص سیگنالهای متداخل و تخمین فرکانس حامل آنها در ارتباط ماهوارهای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
ارزیابیروشی برای ارزیابی کمّی مخاطره امنیتی در سامانههای سایبر-فیزیکی [دوره 11، شماره 2، 1402، صفحه 71-80]
ارزیابی تهدیدارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
ارزیابی تهدیدتحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحملپذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
ارزیابی خطرروشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحلهای شبکههای کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
استاندارد فشردهسازی تصویرارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
استخراج کلمات کلیدیاستخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
استخراج مفهوم جملاتشباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
استخراج ویژگیرویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
استخراج ویژگیشناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیبدار [دوره 3، شماره 1، 1394، صفحه 29-39]
استخراج ویژگیشناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
استخراج ویژگیکاوش: ارائه روش تحلیل باتنت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
استخراج ویژگیارائه روشی نوین جهت شناسایی بات نتها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
استخراج ویژگیشناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
استخراج ویژگیبکارگیری نُرم صفر هموار شده وزندار در طبقهبندی نمایش تُنُک جهت شناسایی چهره [دوره 11، شماره 3، 1402، صفحه 57-65]
استراتژیمدل تصمیمگیری در یک درگیری سایبری مبتنی بر آسیبپذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
استنتاج فازیارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویسدهی توزیعیافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
اشکالارائه روشی جهت افزایش اتکاپذیری حافظهی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
اطلاعات متقابلشبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
اعتبارسنجی چند لایهایارائه یک رهیافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
اعتبارنامهارائه یک مدل کنترل دسترسی به دادههای حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
اعتمادروشی ترکیبی بهمنظور شناسایی فراهمکنندگان خدمات ابری قابلاعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکههای عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
اعتمادیک مدل اعتماد مبتنی بر الگوریتمهای هوش جمعی در شبکههای حسگر بیسیم [دوره 7، شماره 1، 1398، صفحه 1-10]
اعتمادیک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
اعتماد توصیه ایارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستمهای ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
اعتماد مستقیمارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستمهای ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
اعمال واکنشیارائه یک رهیافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
اغتشاشالگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
افزودن حملهمدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [دوره 7، شماره 4، 1398، صفحه 91-103]
اکانت های جعلیتشخیص کاربران جعلی در شبکههای اجتماعی با استفاده از تحلیل مولفههای اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
اکسپلویتتولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]
الگوی تایپیک طرح تعمیمیافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
الگوریتم ASIFTروشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
الگوریتم CNNروش طبقهبندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
الگوریتم EGSOارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرمافزاری با استفاده از الگوریتمهای فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
الگوریتم FA-MABCارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرمافزار [دوره 11، شماره 2، 1402، صفحه 103-116]
الگوریتم Geo-LUبهبود الگوریتم مسیریابی Geo-LU با در نظر گرفتن طول عمر پیوندها در انتخاب گام بعدی به سمت مقصد در شبکه های بین خودرویی [(مقالات آماده انتشار)]
الگوریتم LMSطراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
الگوریتم PARTانتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبهجلو [دوره 6، شماره 2، 1397، صفحه 49-63]
الگوریتم RANSACروشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
الگوریتم SURFبهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
الگوریتم انتشار برچسبروش توزیعی تشخیص انجمن در شبکههای اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
الگوریتم برخطکمینهسازی تعداد تحویلها در شبکههای بیسیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
الگوریتم برونخطکمینهسازی تعداد تحویلها در شبکههای بیسیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
الگوریتم بهینهسازی ارشمیدسارائه یک روش جدید تحلیل احساسات مبتنی بر الگوریتم بهینهسازی ارشمیدس چندهدفه و یادگیری ماشین [دوره 11، شماره 4، 1402، صفحه 145-153]
الگوریتم بهینه سازی ازدحام ذراتجبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
الگوریتم بهینهسازی جنگلبهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینهسازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
الگوریتم بهینهسازی سنجاقکارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارندههای سختافزاری مبتنی بر شبکه عصبی و الگوریتم بهینهسازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
الگوریتم بهینه سازی صفحات شیبدارشناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیبدار [دوره 3، شماره 1، 1394، صفحه 29-39]
الگوریتم بهینهسازی گرگ خاکستریشبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
الگوریتم بهینه سازی ملخمسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
الگوریتم بهینهسازی نهنگشبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
الگوریتم بهینهسازی والانتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
الگوریتم پرندگانارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرمافزاری با استفاده از الگوریتمهای فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
الگوریتم پیشرفته رمز استانداردیک روش جدید و کارآمد نقابگذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
الگوریتم تخمین چگالی هستهتشخیص کاربران جعلی در شبکههای اجتماعی با استفاده از تحلیل مولفههای اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
الگوریتم ترکیبیارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
الگوریتم حریصانهیک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحملپذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
الگوریتم رمز پیشرفته استانداردطراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
الگوریتم رمز جریانیحمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395، صفحه 51-57]
الگوریتم رمزنگاری AESارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
الگوریتم ژنتیکمدلسازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
الگوریتم ژنتیکسنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
الگوریتم ژنتیکارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرمافزاری با استفاده از الگوریتمهای فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
الگوریتم ژنتیکجایگذاری بهینه دوربینها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
الگوریتم ژنتیکارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
الگوریتم ژنتیکبهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
الگوریتم ژنتیکانتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
الگوریتم ژنتیکشبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
الگوریتم ژنتیکرمزنگاری تصویر با استفاده از بیومتریک چهره و الگوریتم فرا ابتکاری بر روی سیستم زنجیره بلوکی [(مقالات آماده انتشار)]
الگوریتم ژنتیک و المانساختاری تطبیقیآشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
الگوریتم سنجاقکمدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
الگوریتم فراابتکاریانتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
الگوریتم کلونی زنبورعسلیک روش مسیریابی در شبکههای اینترنت اشیا مبتنی بر منطق فازی و خوشهبندی برای کاربرد در حملونقل هوشمند [دوره 11، شماره 4، 1402، صفحه 133-143]
الگوریتم کلونی مورچگانانتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبهجلو [دوره 6، شماره 2، 1397، صفحه 49-63]
الگوریتم کلونی مورچگانانتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
الگوریتم گرگ خاکستریبهبود دقت شناسایی بوی کد با استفاده از الگوریتم گرگ خاکستری مبتنی بر فنون یادگیری ماشین و رایگیری اکثریت [(مقالات آماده انتشار)]
الگوریتم مزایدهبهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
الگوریتم ممتیکارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
الگوریتم های یادگیری ماشینمقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
الگوریتم های تولید دامنهمقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
الگوریتم های تولید دامنهشناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
الگوریتمهای رمزجریانیطراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395، صفحه 59-68]
الگوریتمهای فراابتکاریدستهبندی دادگان سونار با استفاده از شبکههای عصبی تعلیم یافته با الگوریتمهای سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
الگوریتمهای فرا ابتکارییک الگوریتم پویای فراابتکاری برای بیشینهسازی نفوذ در شبکههای اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
الگوریتمهای فرااکتشافیالگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینهسازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
الگوریتم ویتربییک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
الگوریتم وفقیتخمین کور انحراف فرکانسی با استفاده از الگوریتمهای وفقی در سیستمهای OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
الگوی لکهای اسپکلحسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
الگوی مسیر حرکتانتشار پایگاههای داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
الگوهای ارتکاب جرایم شبکه ایتحلیل اخلالگران بازار ارز با استفاده از روشهای تحلیل شبکههای اجتماعی و مبتنی بر گراف [دوره 11، شماره 1، 1402، صفحه 107-116]
الگوهای رفتاری مخربارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
المانامنراه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
امضا با تأییدکننده مشخصیک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
امضا تجمعیتحلیل امنیت و بهبود یک سامانه حملونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
امضای دیجیتالسازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
امضای دیجیتال NSSطراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
امنیت اطلاعاتبهکارگیری شبکههای عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
امنیت اطلاعاتارزیابی ریسک امنیت اطلاعات با استفاده از شبکههای عصبی مصنوعی [دوره 1، شماره 1، 1392]
امنیت اطلاعاتتشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
امنیت اطلاعاتبهبود امنیت شبکههای سایبری مبتنی بر شناسایی انجمنها با استفاده از الگوریتم خوشهبندی طیفی [(مقالات آماده انتشار)]
امنیت برونسپارییک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
امنیت پایگاه دادهتشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقهبندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
امنیت پورتبهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
امنیت تجارت الکترونیکارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روباتهای وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
امنیت تلفن همراهتشخیص باتنتها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
امنیت جادهتشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربینهای جادهایی مبتنی بر شبکههای عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
امنیت خدماتبهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
امنیت در فضای سایبریارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
امنیت در لینوکسارائه یکروشجدید برای شناساییبدافزارها در سطحمجازیساز در ماشینهایمجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
امنیت سایبریامنیت برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
امنیت سایبریارزشگذاری بودجه دفاع و حمله در امنیت سایبری پستهای فشارقوی مبتنی بر طبقهبندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
امنیت سایبریارائه مدلی برای دفاع سایبری فعال بهمنظور کاربرد در فناوری فریب سایبری [دوره 9، شماره 4، 1400، صفحه 125-140]
امنیت سایبریدنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حسابهای جعلی و بهبود امنیت شبکههای اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
امنیت سایبریشناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
امنیت سامانه های RFIDضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
امنیت سامانههای کنترل صنعتیاولویتبندی موانع پیادهسازی مدیریت امنیت سامانههای کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
امنیت سخت افزارطراحی و تولید یک کد احراز اصالت سختافزاری با استفاده از تابع فیزیکی کپیناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]
امنیت سختافزارطراحی و تحقق یک مدار مقایسهکننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سختافزار [دوره 6، شماره 4، 1397، صفحه 23-32]
امنیت شبکهطراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
امنیت شبکهبهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
امنیت شبکهرنگآمیزی گروندی خود تثبیتکننده با استفاده از نظریه بازیها و یافتار مرتبسازی [دوره 6، شماره 2، 1397، صفحه 39-48]
امنیت شبکهسیستم تشخیص حملات DDOS با استفاده از روش دستهبندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
امنیت شبکه قدرتروش راهبردی کنترلی مقابله با خاموشی ریزشبکهها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
امنیت شبکههای بیسیمپروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
امنیت لایه فیزیکیارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]
امنیت لایه فیزیکیامنیت لایه فیزیکی با کمک حسگری فشرده در حضور رلههای غیر ایدهآل با رفع اثر نقیصههای سخت افزاری با ارائهی یک روش تکراری [دوره 11، شماره 4، 1402، صفحه 75-82]
امنیت لایهی فیزیکیتحلیل و طراحی شبکههای بیسیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلالگر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
امنیت لایهی فیزیکیبهبود امنیت یک ارتباط بیسیم مبتنی بر مخابرهی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
امنیت لایه فیزیکی و نویز مصنوعیبهبود امنیت در شبکههای مخابرات بیسیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
امنیتمجازیسازارائه یکروشجدید برای شناساییبدافزارها در سطحمجازیساز در ماشینهایمجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
امنیت نظریه اطلاعاتیتوافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
امنیت و محرمانگیضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
امنسازیمدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امنسازی برنامههای کاربردی وب [دوره 1، شماره 2، 1392]
امنسازی در فرآیند تولیدطراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
انتخاب بردارهای مشخصهارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
انتخاب پاراگرافارائه یک روش بازیابی اطلاعات مبتنی بر شبکه های عصبی عمیق برای سامانههای پرسشوپاسخ پیچیده [(مقالات آماده انتشار)]
انتخاب خصایصانتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبهجلو [دوره 6، شماره 2، 1397، صفحه 49-63]
انتخاب ویژگیارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
انتخاب ویژگیتشخیص نفوذ در شبکه با استفاده از ترکیب شبکههای عصبی مصنوعی بهصورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
انتخاب ویژگیارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
انتخاب ویژگیانتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
انتخاب ویژگیشبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
انتخاب ویژگیشناسایی بدافزار اندرویدی روز صفر با استفاده از شبکههای عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
انتخاب ویژگیارائه روشی برای پیشبینی کدهای نابسامان سامانههای نرمافزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
انتخاب ویژگیبهبود دقت شناسایی بوی کد با استفاده از الگوریتم گرگ خاکستری مبتنی بر فنون یادگیری ماشین و رایگیری اکثریت [(مقالات آماده انتشار)]
انتخاب ویژگیهای باجافزارهابهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
اینترنت اشیاپروتکل احراز هویت متقابل برای کاربران اینترنت اشیا در محیط ابری [دوره 9، شماره 2، 1400، صفحه 17-28]
اینترنت اشیاارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
اینترنت اشیاارائهی مدلی جهت بررسی امکان استفاده از شبکهی اجتماعی اینترنت اشیاء با استفاده از زیرساختهای موجود شبکههای اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
اینترنت اشیامسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
اینترنت اشیابهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینهسازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
اینترنت اشیایک روش مسیریابی در شبکههای اینترنت اشیا مبتنی بر منطق فازی و خوشهبندی برای کاربرد در حملونقل هوشمند [دوره 11، شماره 4، 1402، صفحه 133-143]
اینترنت اشیاءچارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
اینترنت اشیاءمدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیطهای ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
اینترنت اشیاءبهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
اینترنت اشیاءشناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
اینترنت اَشیاءروشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریهی بازیها [دوره 10، شماره 1، 1401، صفحه 21-31]
اینترنت اشیاء خانه هوشمندیک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
انحراف فرکانسیتخمین کور انحراف فرکانسی با استفاده از الگوریتمهای وفقی در سیستمهای OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
اندازه بستههاروشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
اندازه سایهیک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
اندازهگیریتخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402، صفحه 45-59]
اندرزیدشناسایی بدافزار اندرویدی روز صفر با استفاده از شبکههای عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
اندرویدتخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
انرژی تصویر راه رفتن (GEI)بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
انفجار مسیرمبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
اهداف سوناریدستهبندی دادگان سونار با استفاده از شبکههای عصبی تعلیم یافته با الگوریتمهای سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
اهمیتکشف اجتماعات در شبکههای اجتماعی یک لایهی پویا با رویکرد بیشینه سازی اهمیت [(مقالات آماده انتشار)]
اولویتبندی پویاارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
باتنتبررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
باتنتآگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
باتنتتشخیص باتنتها با کانالهای فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
باتنتتشخیص باتنتها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
باتنتکاوش: ارائه روش تحلیل باتنت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
باتنت تلفن همراهتشخیص باتنتها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
باجافزاربهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
باجافزارهای رمزنگاربهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
بارکاریارائه یک مکانیزم مقیاسخودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
بازیابی اطلاعاتارائه یک روش بازیابی اطلاعات مبتنی بر شبکه های عصبی عمیق برای سامانههای پرسشوپاسخ پیچیده [(مقالات آماده انتشار)]
بازبینی کدمدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امنسازی برنامههای کاربردی وب [دوره 1، شماره 2، 1392]
بازدارندگیمدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
بازدارندگی سایبریتوسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
بازی دیفرانسیلیتحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحملپذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
بازشناسی از طریق امواج رادیویییک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانههای بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
بازی علامتدهیمدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
بافت دستطراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
باند کرامر-رائو پسینارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
باند میانیارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
بانکداری اینترنتیشناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیبدار [دوره 3، شماره 1، 1394، صفحه 29-39]
بانک فیلتر آفستدارروشی نوین برای مخابرهی داده در کانال آبهای کمعمق بر پایه بانک فیلتر چند حاملی آفستدار [دوره 11، شماره 3، 1402، صفحه 25-34]
بیت کم ارزشیک رویکرد نهاننگاری صوت کوانتومی مقاوم مبتنی بر هم افزایی مخفی سازی پژواک و تکنیک کمارزشترین بیت [(مقالات آماده انتشار)]
بخش دادهارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
بخش کنترلارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
بدافزارتخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
بدافزارروشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
بدافزارارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارندههای سختافزاری مبتنی بر شبکه عصبی و الگوریتم بهینهسازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
بدافزارشناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
بدافزارارائه روشی مبتنی بر راهکار نزدیک ترین همسایه ها و فاصله همینگ به منظور شناسایی برنامه های مخرب [دوره 11، شماره 2، 1402، صفحه 81-90]
بدافزارشناسایی بدافزار اندرویدی روز صفر با استفاده از شبکههای عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
بدافزارهای آگاه به محیطارائه یک راهکار موثر برای تشخیص بدافزارهای آگاه به محیط مبتنیبر مقایسه تفاوتهای رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
بدافزارهای هوشمندروشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
بیدرنگارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
برچسبگذاری محتوامدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسبگذاری محتوا [دوره 2، شماره 2، 1393، صفحه 53-62]
بردار مشخصهارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
بردار ویژگی مساحتمعرفی یک روش کارا جهت شناسایی الگوی نویزی بالگردها مبتنی بر بردار ویژگی مساحت و طبقه بند نمایش تنک وزن دار [(مقالات آماده انتشار)]
برداشت انرژیمسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
برگشتپذیریک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
برنامهریزی خطی عدد صحیح آمیختهارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
برنامهریزی خطی گسسته ترکیبیارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با بهکارگیری شبکه دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
برنامهریزی عدد صحیح آمیختهتحلیل خطی نسخه های مورس با تعداد دورکاهش یافته [دوره 4، شماره 2، 1395، صفحه 53-59]
برنامه های کاربردی تحت وبروشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
برنامههای کاربردی تحت وبامنیت برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
برنامههای کاربردی وبمدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امنسازی برنامههای کاربردی وب [دوره 1، شماره 2، 1392]
برنامههای کاربردی وبتشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقهبندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
برون سپاریتأمین محرمانگی و تمامیت دادۀ برون سپرده با استفاده از تسهیم راز آستانهای [دوره 1، شماره 2، 1392]
برون سپارییک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
برون سپاری پایگاه دادهطرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
بسته تصدیقارائه روشی جدید در جهت بهبود گذردهی جریان های TCP در شبکه های بیسیم مبتنی بر 802.11n [(مقالات آماده انتشار)]
بیشینه سازیکشف اجتماعات در شبکههای اجتماعی یک لایهی پویا با رویکرد بیشینه سازی اهمیت [(مقالات آماده انتشار)]
بیشینهسازی نفوذشناسایی گرههای مؤثر در شبکههای اجتماعی با ترکیب روشهای مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
بیشینهسازی نفوذیک الگوریتم پویای فراابتکاری برای بیشینهسازی نفوذ در شبکههای اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
بصری سازی بدافزارروش طبقهبندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
بینام سازی گرافروش بهبودیافته برای بینامسازی دادههای گراف با تأکید بر حفظ متوسط فاصله بین گرهها [دوره 7، شماره 2، 1398، صفحه 25-32]
بهبود اهدافبهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزندار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
بهره ی اطلاعاتیتخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
بهرهبرداری از آسیبپذیریبهرهبرداری خودکار آسیبپذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
بهرهوری طیفارزیابی عملکرد روشهای مدولاسیون و کدگذاری تطبیقی در کانالهای مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
بهره وری منبعارائه یک مکانیزم مقیاسخودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
بهینگی منابعارائه یک روش زمانبندی وظیفه تحملپذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
بهینهسازیکمینهسازی تعداد تحویلها در شبکههای بیسیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
بهینهسازیهدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
بهینهسازیالگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
بهینه سازی دسته ذراتتحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
بهینه سازی غیرخطی مقیدموقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
بهینهسازی محدبسنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
بهینه سازی مقیدبهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
بهینهسازی هایپرپارامترهاشبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
بوی کدارائه روشی برای پیشبینی کدهای نابسامان سامانههای نرمافزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
بوی کدبهبود دقت شناسایی بوی کد با استفاده از الگوریتم گرگ خاکستری مبتنی بر فنون یادگیری ماشین و رایگیری اکثریت [(مقالات آماده انتشار)]
بیومتریکطراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
بیومتریکبهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
بومیسازیتحلیل چالشهای امنیتی شبکهی LTE، و موانع و فرصتهای بومیسازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
پ
پیاده سازی FPGAطراحی و تولید یک کد احراز اصالت سختافزاری با استفاده از تابع فیزیکی کپیناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]
پیادهسازی FPGAطراحی و تحقق یک مدار مقایسهکننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سختافزار [دوره 6، شماره 4، 1397، صفحه 23-32]
پیاده سازی سخت افزاریتسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
پاسخ به حادثهارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
پایش جمعی سیاربهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینهسازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
پایش و اقدام الکترونیکیروشی نوین در شکلدهی پرتو وفقی پهن باند به روش یادگیری عمیق در یک سیستم آرایهای [دوره 11، شماره 3، 1402، صفحه 35-47]
پایگاه دادهتأمین محرمانگی و تمامیت دادۀ برون سپرده با استفاده از تسهیم راز آستانهای [دوره 1، شماره 2، 1392]
پایگاه دادهتحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
پایگاه دادهتحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
پایگاه داده برون سپاری شدهروشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
پایگاه دانشطراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
پایگاههای آتشمدلسازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
پیامدارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویسدهی توزیعیافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
پایه چهارتسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
پایه قطبششکل تعمیمیافته پروتکل توزیع کلید کوانتومی BB84 با n پایه قطبش و احتمالهای نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
پیچیدگیارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]
پدافند غیرعاملمسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
پدیدهی چندمسیرگیجهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
پرتکل مسیریابییک روش مسیریابی در شبکههای اینترنت اشیا مبتنی بر منطق فازی و خوشهبندی برای کاربرد در حملونقل هوشمند [دوره 11، شماره 4، 1402، صفحه 133-143]
پرداخت الکترونیکطراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیرهقالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
پردازش آشوبناکآزمون دروغسنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
پردازش تصویرالگوریتم نهاننگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393، صفحه 77-83]
پردازش تصویربهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
پردازش تصویر- رمزنگاری تصویرطراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقیمانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
پردازش توزیعیروش توزیعی تشخیص انجمن در شبکههای اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
پردازش رادارپردازش دادههای راداری با استفاده از ترکیب روشهای تجزیهوتحلیل مؤلفه اصلی و شبکههای عصبی خودسازمانده و رقمیساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
پردازش زبان طبیعیتشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
پردازش سیگنالتشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
پردازش سیگنال کوانتومیارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
پردازش سیگنال کوانتومینهانکاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
پردازش سیگنال های صوتینهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
پردازنده ARMطراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
پردازنده cortex-A53ارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
پرسش پاسخ پیچیدهارائه یک روش بازیابی اطلاعات مبتنی بر شبکه های عصبی عمیق برای سامانههای پرسشوپاسخ پیچیده [(مقالات آماده انتشار)]
پرسوجوهای پویاتحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
پرس وجوهای پویاتحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
پروتکل BB84شکل تعمیمیافته پروتکل توزیع کلید کوانتومی BB84 با n پایه قطبش و احتمالهای نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
پروتکل EAPپروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
پروتکل ODMRPبهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
پروتکل TCPارائه روشی جدید در جهت بهبود گذردهی جریان های TCP در شبکه های بیسیم مبتنی بر 802.11n [(مقالات آماده انتشار)]
پروتکل احراز هویتپروتکل احراز هویت متقابل برای کاربران اینترنت اشیا در محیط ابری [دوره 9، شماره 2، 1400، صفحه 17-28]
پروتکل انتقالارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
پروتکل پرداختپروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
پروتکل - حالته نایکنواختشکل تعمیمیافته پروتکل توزیع کلید کوانتومی BB84 با n پایه قطبش و احتمالهای نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
پروتکل ضدتصادمارائه یک پروتکل ضدتصادم در سامانههای (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
پروتکل کنترل انتقالارائهی روشی میانلایهای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکههای بیسیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
پروتکل مبتنی درختارائه یک پروتکل ضدتصادم در سامانههای (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
پروتکل مسیریابی بردار فاصله مبتنی بر تقاضاارائه روش ترکیبی بهمنظور کشف و اجتناب از حمله سیاهچاله در شبکههای موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
پروتکل های احراز هویت سامانه های RFIDضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
پروتکلهای ارتباطیبررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
پروتکلهای مسیریابیبهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
پروژههای فناوری اطلاعاتمیزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژههای فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
پرووریفیک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
پساپردازش وفقییک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهانشده در گلبرگهای جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
پیشبینی پیام رمزنشدهپیشبینی پیام رمزنشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH [دوره 9، شماره 3، 1400، صفحه 39-47]
پیش بینی پیوندارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
پیشبینی خطاتخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402، صفحه 45-59]
پیشبینی خطای نرمافزارارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
پیشبینی خطای نرمافزارانتخاب ویژگی با استفاده از ترکیب الگوریتمهای ژنتیک-وال-کلونی مورچگان، برای پیشبینی خطاهای نرمافزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
پیش بینی وقایعارائهی مدلی جهت بررسی امکان استفاده از شبکهی اجتماعی اینترنت اشیاء با استفاده از زیرساختهای موجود شبکههای اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
پشتهتولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]
پیشگیریتشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقهبندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
پیشگیری از جرایم گراف پایهتحلیل اخلالگران بازار ارز با استفاده از روشهای تحلیل شبکههای اجتماعی و مبتنی بر گراف [دوره 11، شماره 1، 1402، صفحه 107-116]
پیشوند چرخشیتخمین کور انحراف فرکانسی با استفاده از الگوریتمهای وفقی در سیستمهای OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
پنجره زمانیتشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
پنجرههای زبرنهاننگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
پنهان نگاریالگوریتم نهاننگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393، صفحه 77-83]
پهپادارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
پهپاد رلهامنیت در شبکههای پهپاد رله مبتنی بر مخابرهی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
پهپادهاالگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
پهپادهای شبکه شدههدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
پهنای باند شبکهارائهی روشی میانلایهای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکههای بیسیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
پهنای باند طیف کوانتومینهانکاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
پویایی شبکهیک الگوریتم پویای فراابتکاری برای بیشینهسازی نفوذ در شبکههای اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
پورت-ناکینگبهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
تابع احتمال دسترسی به طیفسنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
تابع آشوب Logistic Mapیک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکههای میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
تابع بهره مخاطره آفرینیمدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
تابعی پایهای شعاعیاستفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما بهمنظور دستهبندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
تابع چکیدهسازطرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
تابع چکیدهسازبهبود تحلیل چرخشی توابع چکیدهساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
تابع خودهمبستگی چرخشیتشخیص سیگنالهای متداخل و تخمین فرکانس حامل آنها در ارتباط ماهوارهای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
تابع ضرربهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزندار افزایشی برای مقابله با نامتوازنی دستهای [دوره 11، شماره 4، 1402، صفحه 17-34]
تابع کپی ناپذیر فیزیکیطراحی و تولید یک کد احراز اصالت سختافزاری با استفاده از تابع فیزیکی کپیناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]
تابع کنترل کلاکحمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395، صفحه 51-57]
تابع همبستگی طیفیتفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
تابع همبستگی طیفیتفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
تأثیرشناسایی گرههای مؤثر در شبکههای اجتماعی با ترکیب روشهای مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
تاثیرمحوریارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
تأخیرارائهی روشی میانلایهای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکههای بیسیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
تاخیرارائه روشی جدید در جهت بهبود گذردهی جریان های TCP در شبکه های بیسیم مبتنی بر 802.11n [(مقالات آماده انتشار)]
تأخیر ارتباطیهدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
تاخیر انتها به انتهاارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
تاریخچه مقیاس هدفروشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
تأمین منابعمدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
تبادل کلیدپروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
تبدیل Top-Hatآشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
تبدیل آرنولدیارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتمهای تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
تبدیل ریخت شناسیآشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
تبدیل ستون ترکیبیروشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
تبدیل شییرلتبهبود کیفیت تصاویر موجمیلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
تبدیل فوریهارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
تبدیل فوریه کوانتومینهانکاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
تبدیل کسینوسی گسستهارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
تبدیل کسینوسی گسسته(DCT)نهاننگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
تبدیل گراف محور (GBT)نهاننگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
تبدیل موجکتفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
تبدیل موجکتفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
تبدیل موجکارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395، صفحه 69-79]
تبدیل موجکیک روش جدید برای نهاننگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
تبدیل موجککاهش تداخل عمدی در سیستمهای مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
تبدیل موجکجبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
تبدیل موجک گسسته (DWT)نهاننگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
تبدیل والش-هادامارد سریعروشی جدید در نهاننگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
تبرید شبیهسازی شدهمسیریابی آگاه از انرژی در شبکههای حسگر بیسیم با ترکیب الگوریتمهای شبکه عصبی چند لایه پرسپترون و تبرید شبیهسازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
تجارت الکترونیکیچارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
تجزیه LUنهاننگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
تجزیه حالت تجربی دوبعدیبهبود کیفیت تصاویر موجمیلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
تجزیه ی درختی و الگوریتم رقابت استعماری.ساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز [دوره 7، شماره 3، 1398، صفحه 105-111]
تجزیه مقادیر تکینکشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
تجزیهوتحلیلشناسایی بدافزار اندرویدی روز صفر با استفاده از شبکههای عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
تجزیه و تحلیل استاتیکروش طبقهبندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
تجزیه و تحلیل مؤلفه اصلیپردازش دادههای راداری با استفاده از ترکیب روشهای تجزیهوتحلیل مؤلفه اصلی و شبکههای عصبی خودسازمانده و رقمیساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
تجسم اثراتارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
تجسم آیندهآگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
تحلیل رمز چرخشیتحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
تحلیل ساختاریتحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهشیافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
تحلیل سلسله مراتبیروشی ترکیبی بهمنظور شناسایی فراهمکنندگان خدمات ابری قابلاعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکههای عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
تحلیل شبکهبهبود امنیت شبکههای سایبری مبتنی بر شناسایی انجمنها با استفاده از الگوریتم خوشهبندی طیفی [(مقالات آماده انتشار)]
تحلیل شبکه های اجتماعیارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
تحلیل شبکه های اجتماعیارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
تحلیل شبکههای اجتماعی جرایمتحلیل اخلالگران بازار ارز با استفاده از روشهای تحلیل شبکههای اجتماعی و مبتنی بر گراف [دوره 11، شماره 1، 1402، صفحه 107-116]
تحلیل شبکههای تلفن همراهتحلیل اخلالگران بازار ارز با استفاده از روشهای تحلیل شبکههای اجتماعی و مبتنی بر گراف [دوره 11، شماره 1، 1402، صفحه 107-116]
تحلیل مضمونشناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
تحلیل معناییتحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
تحلیل معناییتحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
تحلیل مناقشهبهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابلهکنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
تحلیل مؤلفه اصلیروش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مؤلفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402، صفحه 93-98]
تحلیل مولفه اصلیرفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
تحلیل مؤلفههای اصلی (PCA)بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
تحملپذیریتحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحملپذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
تحملپذیری خطاارائه یک روش زمانبندی وظیفه تحملپذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
تحمل پذیری نفوذارتقای امنیت سرویسهای وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
تخصیص زیرکانال و توانبهینهسازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکههای OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
تخصیص منابعارائه الگوریتم نوین در تخصیص منابع اختلال راداری [دوره 7، شماره 3، 1398، صفحه 53-70]
تخصیص منابعمدلسازی و حل بهینه مسأله تخصیص و زمانبندی حسگر- سلاح/تهدید بهصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
تخصیص منابعبهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
تخصیص منابعتحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحملپذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
تخصیصمنابعبهبود امنیت در شبکههای مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
تخصیص منابع رادیوییسنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
تخمین چگالیتشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
تخمین خسارتتجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
تخمین زاویه ورودالگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
تخمین فرکانس حاملتشخیص سیگنالهای متداخل و تخمین فرکانس حامل آنها در ارتباط ماهوارهای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
تخمین کورالگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی بهوسیله ویژگیهای خاص تقویتکننده و نوسانساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
تخمین کور تعداد کاربرانتخمین کور تعداد کاربران در شبکههای TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
تخمین موقعیتارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
تخمین ورودی نامعلومردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
تداخل عمدیکاهش تداخل عمدی در سیستمهای مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
تداخل موجپیوستهارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته همزمان درگیرنده سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
تراشه برنامهپذیر FPGAطراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
تراشههای قابل باز پیکربندیبررسی روشهای مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
ترافیک شبکهروشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
ترافیک شبکهارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
ترافیک شبکهشناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
ترکیب حسگراندازه گیری زوایای سه بعدی با استفاده از IMU مبتنی بر فنّاوری MEMS به وسیله فیلتر کالمن تطبیقی [دوره 7، شماره 2، 1398، صفحه 81-91]
ترکیب خبرههاتشخیص نفوذ در شبکه با استفاده از ترکیب شبکههای عصبی مصنوعی بهصورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
ترنسوسالشبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
تزریق SQLتحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
تزریق SQLتحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
تزریق اسکریپت یا XSSبهرهبرداری خودکار آسیبپذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
تستهای آماریشناسایی جریانهای ناشناخته مخرب در شبکه با به کارگیری یادگیری جمعی در دادههای نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
تسهیم رازیک طرح تعمیمیافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
تسهیم رازساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز [دوره 7، شماره 3، 1398، صفحه 105-111]
تسهیم رازیک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
تسهیم رازحملهای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
تسهیم راز آستانه ایبررسی و تحلیل چند طرح تسهیم راز مبتنی بر روش های درونیابی [(مقالات آماده انتشار)]
تسهیم راز تصدیق پذیرپیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
تسهیم راز تصویر رنگییک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
تسهیم راز خطیپیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
تسهیم راز کوانتومیتسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
تسهیم راز کوانتومیسازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
تسهیم راز نیمه کوانتومیتسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
تشخیصتشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقهبندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
تشخیصارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
تشخیص ایستای آسیبپذیریهاروشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
تشخیص انجمنبهبود امنیت شبکههای سایبری مبتنی بر شناسایی انجمنها با استفاده از الگوریتم خوشهبندی طیفی [(مقالات آماده انتشار)]
تشخیص انجمن های همپوشانروش توزیعی تشخیص انجمن در شبکههای اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
تشخیص باتنتتشخیص باتنتها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
تشخیص روباتهای وب مخربارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روباتهای وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
تشخیص سیگنالهای متداخلتشخیص سیگنالهای متداخل و تخمین فرکانس حامل آنها در ارتباط ماهوارهای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
تشخیص شبکه باتتشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
تشخیص شبکه باتتشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
تشخیص شی خطرناکبهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
تشخیص غیرمحیطی و قیاسیبهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابلهکنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
تشخیص گره های پرنفوذارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
تشخیص مدولاسیونتفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
تشخیص مدولاسیونتفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
تشخیص ناهماهنگیارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکههای مبتنی بر نرمافزار [دوره 8، شماره 4، 1399، صفحه 31-39]
تشخیص ناهنجاریروش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
تشخیص ناهنجاریتشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
تشخیص ناهنجاریتشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
تشخیص ناهنجاریمدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیطهای ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
تشخیص نفوذارائه یک رهیافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
تشخیص نفوذانتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبهجلو [دوره 6، شماره 2، 1397، صفحه 49-63]
تشخیص نفوذارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
تشخیص نفوذتشخیص نفوذ در شبکه های رایانهای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
تشخیص نفوذروشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریهی بازیها [دوره 10، شماره 1، 1401، صفحه 21-31]
تشخیص نفوذمدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
تشخیص هویتتشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقهبندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
تشخیص و آشکارسازی سیگنال فریبتشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
تشخیص وب سایت فیشینگشناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیبدار [دوره 3، شماره 1، 1394، صفحه 29-39]
تشخیص و پیشگیری از ایجاد حساب جعلیدنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حسابهای جعلی و بهبود امنیت شبکههای اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
تشخیص وسایل نقلیهشناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
تشخیص وقایعارائهی مدلی جهت بررسی امکان استفاده از شبکهی اجتماعی اینترنت اشیاء با استفاده از زیرساختهای موجود شبکههای اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
تصاویر X-rayبهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
تصاویر مادون قرمزتشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقهبندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
تصاویر مادونقرمزآشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
تصمیمگیری چند شاخصهالگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
تصمیمگیری چند معیارهارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
تصمیمگیری گروهیامنیت برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
تصویر پوشانهافزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
تصویر دیجیتالارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتمهای تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
تصویر دیجیتالیک روش جدید برای نهاننگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
تصویر مادونقرمزبهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزندار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
تطبیق توان و مدولاسیونبررسی عملکرد سامانههای مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با بهکارگیری روشهای تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
تطبیق فضای برداریشباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
تطبیق کدینگ کانال و منبعافزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
تعادل نشرنگآمیزی گروندی خود تثبیتکننده با استفاده از نظریه بازیها و یافتار مرتبسازی [دوره 6، شماره 2، 1397، صفحه 39-48]
تعادل نشبهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
تعبیه سازی بدافزارروش طبقهبندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
تعبیه کلماتتولید خودکار متن فارسی با استفاده مدلهای مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
تعبیه کلماتشباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
تغییرتخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402، صفحه 45-59]
تفاضلارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
تفریق کنندهطراحی مولفه های سیستم اعداد ماندهای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
تفسیر انتزاعیمبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
تقویتکننده توانالگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی بهوسیله ویژگیهای خاص تقویتکننده و نوسانساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
تقویتکننده سوئیچینگتحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
تقویتکننده کلاس Iطراحی و شبیهسازی مولد سیگنال لورن در فرستنده موقعیتیاب محلی با بهکارگیری تقویتکننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
تکامل تفاضلیارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتمهای تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
تکامل گرامریبهرهبرداری خودکار آسیبپذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
تکنیک PSPیک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
تکنیک های افزونگیارتقای امنیت سرویسهای وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
تکنیک های تحملپذیری خطاارتقای امنیت سرویسهای وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
تلاطم جویبررسی عملکرد سامانههای مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با بهکارگیری روشهای تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
تلفیق اطلاعاتارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیعشده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
تلفیق دادهطراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
تلفیق رمزنگاری و کدگذاریارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]
تلفن همراهچارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
تله عسلطراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
تلهگذاریتشخیص هوشمند دامنههای مشکوک از دادههای DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
تنظیم سطح روشناییارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
تنوع طراحیارتقای امنیت سرویسهای وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
تنوع نرمافزاریمدلسازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرمافزاری در شبکه بیمقیاس وزندار [دوره 6، شماره 3، 1397، صفحه 131-140]
تهدیدات زیرآبیارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
تهدیدات سایبریمیزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژههای فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
تهدیدات سایبریتوسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
تهدیدهای امنیت سایبری و حریم خصوصیارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
توابع آشوبالگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
توابع چکیدهسازتحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
توابع سیستمیبهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
توابع کاردینال هرمیتتوابع کاردینال هرمیت و کاربرد آنها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
توابع کپیناپذیر فیزیکیطراحی و تحقق یک مدار مقایسهکننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سختافزار [دوره 6، شماره 4، 1397، صفحه 23-32]
توابع یکسویهپروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
توازن بارارائه الگوریتم بهبود مقیاسپذیری کنترلکنندههای توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
توافق کلیدیک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
توافق کلید امنتوافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
توانایی حملهمدل تصمیمگیری در یک درگیری سایبری مبتنی بر آسیبپذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
توپولوژی کم-اعوجاجطراحی بهینه مدولاتور سیگما دلتای S-MASH کم-توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی [دوره 7، شماره 2، 1398، صفحه 13-24]
توده و کد پوستهتولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]
توزیع ℳبررسی عملکرد سامانههای ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
توزیع بهبودیافته Bتشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B [دوره 7، شماره 1، 1398، صفحه 129-138]
توزیع دادهتأمین محرمانگی و تمامیت دادۀ برون سپرده با استفاده از تسهیم راز آستانهای [دوره 1، شماره 2، 1392]
توزیع درجهتشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
توزیعشدگیارائه الگوریتم بهبود مقیاسپذیری کنترلکنندههای توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
توزیع کلید کوانتومیتسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
توزیع کلید کوانتومییک رویکرد جدید محاسبه نرخ ارسال در سامانههای تبادل اطلاعات کوانتومی با استفاده از توزیع دوجملهای [دوره 7، شماره 1، 1398، صفحه 105-112]
توزیع نرمالتشخیص حملات منع سرویس توزیعشده در شبکههای نرمافزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
توزیعهای مکان - زمان - فرکانسجداسازی نیمهکور چند سیگنال پرش فرکانسی پهن باند سنکرون بهوسیله گیرنده باند محدود و توزیعهای مکان - زمان - فرکانس [دوره 11، شماره 4، 1402، صفحه 117-131]
تولید خودکار داده آزمون بهینهارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرمافزار [دوره 11، شماره 2، 1402، صفحه 103-116]
تولید خودکار متنتولید خودکار متن فارسی با استفاده مدلهای مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
تولید داده آزمون متنیارزیابی مدلهای یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
تولید زبان طبیعیتولید خودکار متن فارسی با استفاده مدلهای مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
تولید کلید مخفیارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]
تئوری آشوبمسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
تئوری آشوببهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینهسازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
تئوری اطلاعاتاستفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
تئوری بازیروشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
تئوری بازیخوشه بندی و مسیریابی در شبکه حسگر بیسیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
تئوری بازیهامسیریابی و مدیریت بافر بر اساس بازیها در شبکههای تحملپذیر تأخیر [دوره 11، شماره 4، 1402، صفحه 35-43]
تئوری تصمیم گیریطرح ریزی مشارکتی بر خط در محیطهای پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
ج
جاسازی اطلاعاتالگوریتم نهاننگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393، صفحه 77-83]
جایگزین حملهمدلسازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
جامعیت نتایج پرس وجوهاروشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
جداسازی نیمهکورجداسازی نیمهکور چند سیگنال پرش فرکانسی پهن باند سنکرون بهوسیله گیرنده باند محدود و توزیعهای مکان - زمان - فرکانس [دوره 11، شماره 4، 1402، صفحه 117-131]
جداول رنگین کمانیتحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
جدولهای جریانارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکههای مبتنی بر نرمافزار [دوره 8، شماره 4، 1399، صفحه 31-39]
جریانبهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
جریان زیرگذرارائه روشی جدید در جهت بهبود گذردهی جریان های TCP در شبکه های بیسیم مبتنی بر 802.11n [(مقالات آماده انتشار)]
جریان شبکهکاوش: ارائه روش تحلیل باتنت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
جریان شبکهارائه روشی نوین جهت شناسایی بات نتها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
جریان فراگذرارائه روشی جدید در جهت بهبود گذردهی جریان های TCP در شبکه های بیسیم مبتنی بر 802.11n [(مقالات آماده انتشار)]
جرائم سازمانیافته سایبریتحلیل اخلالگران بازار ارز با استفاده از روشهای تحلیل شبکههای اجتماعی و مبتنی بر گراف [دوره 11، شماره 1، 1402، صفحه 107-116]
جرمشناسی دیجیتالبهبود روشهای انتساب بار داده در فرآیند جرمشناسی شبکههای کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
جرمشناسی شبکهبهبود روشهای انتساب بار داده در فرآیند جرمشناسی شبکههای کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
جستجوی اندیسبهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
جستجوی آنلاینبهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
جستجوی ترتیبیبهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
جستجوی فاختهخوشه بندی و مسیریابی در شبکه حسگر بیسیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
جستجوی فازیطرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
جستجوی ممنوعهارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
جستجوی هدفالگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
جعبه جایگزینیالگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
جعبه جانشانییک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
جعبه شنارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
جعبه شنروشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
جعلپذیریتحلیل امنیت و بهبود یک سامانه حملونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
جعل درخواست بینسایتیطراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
جعل کپی- انتقالتشخیص جعل در تصاویر دیجیتالی با استفاده از روش یادگیری عمیق ترکیبی [دوره 11، شماره 4، 1402، صفحه 99-116]
جمربررسی و تحلیل در حوزهی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنهی مصنوعی مستقر بر سکوی پرتابهای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
جمعآوری دادهیک روش ابتکاری برای انتشار و جمعآوری داده با ایجاد خط مجازی در شبکههای حسگر بیسیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
جمع پیمانهایتحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
جمع پیمانهایبهبود تحلیل چرخشی توابع چکیدهساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
جمع کنندهطراحی مولفه های سیستم اعداد ماندهای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
جمینگارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395، صفحه 69-79]
جمینگکاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
جمینگ فریببررسی و تحلیل در حوزهی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنهی مصنوعی مستقر بر سکوی پرتابهای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
جنگ الکترونیکارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
جنگ/عملیات شبکه محورارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
جنگل تصادفیمدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
جهت یابیجهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
چ
چاهک متحرکیک روش ابتکاری برای انتشار و جمعآوری داده با ایجاد خط مجازی در شبکههای حسگر بیسیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
چیدمان بهینه LEDطراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
چرخه حیات دادهیک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
چفتشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
چگالی طیفیروشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
چگالی طیف چرخشیتشخیص سیگنالهای متداخل و تخمین فرکانس حامل آنها در ارتباط ماهوارهای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
چنداستفادهطرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
چندکلاسهمدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
چندگامیطرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
چندمستاجریارائه یک مکانیزم مقیاسخودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
چندمعیارهیک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402، صفحه 61-73]
چندین آنتنامنیت در شبکههای پهپاد رله مبتنی بر مخابرهی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
ح
حادثهمدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
حاصلضرب دکارتیکرانهای جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاسهایی از گرافها [دوره 6، شماره 4، 1397، صفحه 135-142]
حافظه فضایکاربررویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
حافظه کوتاهمدت ماندگارتشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
حافظهی نهانارائه روشی جهت افزایش اتکاپذیری حافظهی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
حالت اولیهروشی جدید در شناسایی کور حالت اولیه درهم ساز همزمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
حالت پنهانتحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
حد آستانهمدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
حداقل مجذور مربعات خطا تکرارییک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهانشده در گلبرگهای جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
حداکثر نسبت سیگنال به نویزعدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
حرکت غیریکنواختاستخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
حریم خصوصییک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانههای بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
حریم خصوصیارائه راهکار جهت بهبود امنیت و حریمخصوصی در سیستم سلامت همراه با استفاده از سیمکارت [دوره 7، شماره 1، 1398، صفحه 11-24]
حریم خصوصیروش بهبودیافته برای بینامسازی دادههای گراف با تأکید بر حفظ متوسط فاصله بین گرهها [دوره 7، شماره 2، 1398، صفحه 25-32]
حریم خصوصییک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
حریم خصوصی تفاضلیانتشار پایگاههای داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
حریم خصوصی مشروططراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیرهقالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
حسابهای جعلیدنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حسابهای جعلی و بهبود امنیت شبکههای اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
حسگر- سلاح/تهدیدمدلسازی و حل بهینه مسأله تخصیص و زمانبندی حسگر- سلاح/تهدید بهصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
حسگر فیبر نوریحسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
حسگری فشردهامنیت لایه فیزیکی با کمک حسگری فشرده در حضور رلههای غیر ایدهآل با رفع اثر نقیصههای سخت افزاری با ارائهی یک روش تکراری [دوره 11، شماره 4، 1402، صفحه 75-82]
حسگرهای طیفیسنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
حسگری همکارانه طیفکاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
حفرههای طیفیسنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
حفظ حریم خصوصیتحلیل امنیت و بهبود یک سامانه حملونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
حق کپیرایتنهاننگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
حلقه قفل تأخیرکاهش خطای فریب GPS با استفاده از تخمینگر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
حملاتبررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
حملات DoSاختلال سایبری در کنترل سلسهمراتبی تسهیم توان ریزشبکه هوشمند [دوره 11، شماره 4، 1402، صفحه 83-92]
حملات بدافزاریک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
حملات تزریق SQLتشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقهبندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
حملات چندمرحلهایروشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحلهای شبکههای کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
حملات روز صفرروشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحلهای شبکههای کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
حملات سایبریروش راهبردی کنترلی مقابله با خاموشی ریزشبکهها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
حملات سایبریارزشگذاری بودجه دفاع و حمله در امنیت سایبری پستهای فشارقوی مبتنی بر طبقهبندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
حملات سایبریتشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
حملات سایبریارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
حملات سایبریشناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روشهای یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
حملات سیلآسامحافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]
حملات شبکهیک مدل اعتماد مبتنی بر الگوریتمهای هوش جمعی در شبکههای حسگر بیسیم [دوره 7، شماره 1، 1398، صفحه 1-10]
حملات فریبکاهش اثرات حمله فریب در گیرندههای GPS واحدهای اندازهگیری فازور با استفاده از شبکههای عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
حملات کانال جانبیبررسی روشهای مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
حملات ماندگار پیشرفتهتشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
حملات مصالحه ایتحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
حملات منع خدمت توزیع شدهارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
حملات منع خدمت توزیعشدهارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیعشده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
حملات منع خدمت توزیعشدهتخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیعشده [دوره 6، شماره 1، 1397، صفحه 69-86]
حملات منع خدمت توزیعشدهآگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
حملات منع سرویسشناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
حملات منعسرویس توزیعشدهتشخیص حملات منع سرویس توزیعشده در شبکههای نرمافزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
حملات ناشناختهشناسایی جریانهای ناشناخته مخرب در شبکه با به کارگیری یادگیری جمعی در دادههای نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
حملات ناشناختهشناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
حملهارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
حمله ی DoSتشخیص نفوذ در شبکه های رایانهای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
حمله TMTOبهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
حمله اجرای کد از راه دورتشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرمافزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
حمله افشای مقادیر مخفیتحلیل امنیتی پروتکل بهبودیافته SPRS: یک پروتکل احراز اصالت برای سامانههای RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
حمله انکار سرویسبهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
حمله ی تحلیل زمانحمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395، صفحه 51-57]
حمله تصادمارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
حمله تفاضلیحمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
حمله دوبخشیحمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
حمله راز شناختهشدهطرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
حمله ردیابی برچسبتحلیل امنیتی پروتکل بهبودیافته SPRS: یک پروتکل احراز اصالت برای سامانههای RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
حمله رلهراه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
حمله سیاهچالهارائه روش ترکیبی بهمنظور کشف و اجتناب از حمله سیاهچاله در شبکههای موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
حمله فریبکاهش خطای فریب GPS با استفاده از تخمینگر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
حمله فریبجبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
حمله کانال جانبی الگوطراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
حمله متناظرمدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [دوره 7، شماره 4، 1398، صفحه 91-103]
حمله ملاقات در میانهحمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
حمله منع خدمت توزیعیارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روباتهای وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
حمله همگامسازی زمانیکاهش اثرات حمله فریب در گیرندههای GPS واحدهای اندازهگیری فازور با استفاده از شبکههای عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
حوادث امنیتی رایانهایمدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
خ
خاصیت کشسانیمدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
خبرگیآگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
خدمات ابریروشی ترکیبی بهمنظور شناسایی فراهمکنندگان خدمات ابری قابلاعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکههای عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
خدمات پاسخگویانهمدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
خدمات پیشگیرانهمدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
خدمات واکنشیمدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
خدمت دهنده فرمان و کنترلمقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
خدمت فناوری اطلاعاتارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
خرابی گذرارنگآمیزی گروندی خود تثبیتکننده با استفاده از نظریه بازیها و یافتار مرتبسازی [دوره 6، شماره 2، 1397، صفحه 39-48]
خصیصههای ان-گرامطراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
خصیصههای تجربیطراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
خطر امنیتیتخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
خطر امنیتیارائه روشی مبتنی بر راهکار نزدیک ترین همسایه ها و فاصله همینگ به منظور شناسایی برنامه های مخرب [دوره 11، شماره 2، 1402، صفحه 81-90]
خط مجازییک روش ابتکاری برای انتشار و جمعآوری داده با ایجاد خط مجازی در شبکههای حسگر بیسیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
خلاصهسازی مبتنی برکاربرروشی جدید در خلاصهسازی متون فارسی بر اساس عبارت پرسوجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
خم بیضویارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
خم بیضویپروتکل جدید رایگیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
خودرو خودرانقطعهبندی معنایی تصاویر خودروهای خودران با بهرهگیری از تکنیک معلم-دانشآموز [دوره 9، شماره 4، 1400، صفحه 1-19]
خوشه بندیطرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
خوشه بندیخوشه بندی و مسیریابی در شبکه حسگر بیسیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
خوشه بندییک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
خوشهبندیمسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
خوشهبندیمسیریابی آگاه از انرژی در شبکههای حسگر بیسیم با ترکیب الگوریتمهای شبکه عصبی چند لایه پرسپترون و تبرید شبیهسازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
خوشهبندییک روش مسیریابی در شبکههای اینترنت اشیا مبتنی بر منطق فازی و خوشهبندی برای کاربرد در حملونقل هوشمند [دوره 11، شماره 4، 1402، صفحه 133-143]
خوشه بندی k-meansتشخیص نفوذ در شبکه های رایانهای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
خوشهبندی طیفیبهبود امنیت شبکههای سایبری مبتنی بر شناسایی انجمنها با استفاده از الگوریتم خوشهبندی طیفی [(مقالات آماده انتشار)]
د
دادگان سوناراستفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما بهمنظور دستهبندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
داده آزمونتولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
داده فراررویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
داده کاذبشناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روشهای یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
داده کاویارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
داده کاویروش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
دادهکاویارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روباتهای وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
دادهکاویانتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبهجلو [دوره 6، شماره 2، 1397، صفحه 49-63]
دادهکاویدنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حسابهای جعلی و بهبود امنیت شبکههای اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
دادهکاوییک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
دادههای DNSتشخیص هوشمند دامنههای مشکوک از دادههای DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
داده های بزرگ مقیاسارائه یک معماری عامل گرا برای کاوش معنایی از دادههای بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
دادههای شخصیروش بهبودیافته برای بینامسازی دادههای گراف با تأکید بر حفظ متوسط فاصله بین گرهها [دوره 7، شماره 2، 1398، صفحه 25-32]
داده های عظیمردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
دادههای نامتوازنشناسایی جریانهای ناشناخته مخرب در شبکه با به کارگیری یادگیری جمعی در دادههای نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
دادههای نامتوازنشناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
دانشطراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
درجات آزادی امنافزایش امنیت در ارتباطات شبکههای مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
درخت تصمیمتشخیص نفوذ در شبکه های رایانهای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
درخت حملهطراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
درخت سیاستطرح ریزی مشارکتی بر خط در محیطهای پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
درخت مرکلارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
درخت مسیر نویزیانتشار پایگاههای داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
درخت نمادینمبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
در معرض شایعهمدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکههای پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
درهم ساز همزمانروشی جدید در شناسایی کور حالت اولیه درهم ساز همزمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
درونیابی برکهفبررسی و تحلیل چند طرح تسهیم راز مبتنی بر روش های درونیابی [(مقالات آماده انتشار)]
درونیابی لاگرانژبررسی و تحلیل چند طرح تسهیم راز مبتنی بر روش های درونیابی [(مقالات آماده انتشار)]
دست دهیپروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
دسترسپذیریارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
دسترسی چندگانه بر اساس تقسیم کدارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
دسترسی چندگانه نامتعامد ( NOMA)بهبود امنیت در شبکههای مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
دسته بندییک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
دستهبندیارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
دستهبندیاستفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما بهمنظور دستهبندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
دستهبندی باجافزارهابهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
دستهبندی براساس منطق فازیارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیعشده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
دستهبندی ترافیک شبکهسیستم تشخیص حملات DDOS با استفاده از روش دستهبندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
دستهبندی دادگاندستهبندی دادگان سونار با استفاده از شبکههای عصبی تعلیم یافته با الگوریتمهای سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
دستهبندی سازهاروش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مؤلفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402، صفحه 93-98]
دسته بندی کنندهبررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
دستهبندهای تککلاسیامنیت برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
دستور clflushارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
دفاع سایبریتجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]
دفاع سایبریارزشگذاری بودجه دفاع و حمله در امنیت سایبری پستهای فشارقوی مبتنی بر طبقهبندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
دفاع سایبریمدل تصمیمگیری در یک درگیری سایبری مبتنی بر آسیبپذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
دنباله مستقیم چند کابرهالگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
دیوارۀ آتش برنامههای کاربردی وبمدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امنسازی برنامههای کاربردی وب [دوره 1، شماره 2، 1392]
دوربین موج میلیمتری پسیوبهبود کیفیت تصاویر موجمیلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
دوربینهای دوبعدیجایگذاری بهینه دوربینها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
دوگان تعمیمیافتهقاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
دوگان تقریبیقاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
ذ
ذخیرهسازی امنپاد- یک الگوریتم جدید برای پراکنش امن دادهها در محیطهای ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
ر
رایانش ابرییک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
رایانش ابرییک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
رایانش ابریارائه یک روش زمانبندی وظیفه تحملپذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
رایانش ابریمدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
رایانش ابریطرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
رایانش ابریپروتکل احراز هویت متقابل برای کاربران اینترنت اشیا در محیط ابری [دوره 9، شماره 2، 1400، صفحه 17-28]
رایانش ابریالگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینهسازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
رایانش ابرییک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
رایانش ابرییک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
رایانش ابری موبایلپاد- یک الگوریتم جدید برای پراکنش امن دادهها در محیطهای ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
رابطه انتقالیساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [دوره 7، شماره 4، 1398، صفحه 17-26]
رابطه همگن خطی بازگشتییک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
رادارطراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
رادارتشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
رادار دهانه ترکیبی معکوس (ISAR)استخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
رادار شناختیتشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
رادارهای TDOAبهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
رادارهای TDOAبهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
رادیوشناختیکاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
رادیو شناختگرسنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
رادیو شناختگرکاهش تداخل عمدی در سیستمهای مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
رایگیری الکترونیکیپروتکل جدید رایگیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
رایگیری وزنیشناسایی جریانهای ناشناخته مخرب در شبکه با به کارگیری یادگیری جمعی در دادههای نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
رایگیری وزنیشناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
راندمان طیفیبررسی عملکرد سامانههای ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
ردیابی اهداف راداری مانور بالاردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
ردیابی بی درنگ همبندگراردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
ردیابی برداریافزایش دقت ردیابی برداری سامانه موقعیتیاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
ردیابی فازارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته همزمان درگیرنده سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
ردگیری چند هدفهاجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
ردگیری خودکارشبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینکهای امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
ردگیری هدفارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
ردهبندیارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
ردهبندی تصاویرردهبندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکههای رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
ریز شبکهروش راهبردی کنترلی مقابله با خاموشی ریزشبکهها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
رسیدگی به حادثهارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
رفتارتشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
رگهای خونیتشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقهبندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
رمز LBlockحمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
رمز سبک وزنحمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
رمز شبکه مخلوطحملهای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
رمز شبکههای بی سیمبهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
رمز قالبییک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
رمز قالبیارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
رمز قالبیتحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
رمزنگاریسنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
رمزنگاریعدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
رمزنگاریگمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
رمزنگاریسازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
رمزنگاریکاهش اثرات حمله فریب در گیرندههای GPS واحدهای اندازهگیری فازور با استفاده از شبکههای عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
رمزنگاریبررسی و تحلیل چند طرح تسهیم راز مبتنی بر روش های درونیابی [(مقالات آماده انتشار)]
رمزنگاری برمبنای مشبکه هاپیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
رمزنگاری بیومتریکیک طرح تعمیمیافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
رمزنگاری پساکوانتومتسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
رمزنگاری تصاویریک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکههای میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
رمزنگاری تصویرعدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
رمزنگاری تصویرالگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
رمزنگاری تصویررمزنگاری تصویر با استفاده از بیومتریک چهره و الگوریتم فرا ابتکاری بر روی سیستم زنجیره بلوکی [(مقالات آماده انتشار)]
رمزنگاری تصویر دیجیتالارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتمهای تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
رمزنگاری چند تصویریرمزنگاری چند تصویری بوسیله شبکههای تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
رمزنگاری خم بیضویپروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
رمز نگاری خم بیضویطراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقیمانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
رمزنگاری سبک وزنپاد- یک الگوریتم جدید برای پراکنش امن دادهها در محیطهای ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
رمزنگاری فاقد گواهینامهتحلیل امنیت و بهبود یک سامانه حملونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
رمزنگاری قابل جستجوطرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
رمزنگاری مبتنیبر ویژگییک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
رمزنگاری همریختپروتکل جدید رایگیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
رمزهای قالبی سبک وزنحمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
رهگیری توابع سیستمیارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
روش EMیک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
روش انتشار باور حلقهایطبقهبندی تقلبهای همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقهبندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
روش انتشار گام به گام لیدر صاعقهارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]
روش بارهای فرضیارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]
روش برش-انتخابطراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه [دوره 9، شماره 3، 1400، صفحه 21-37]
روش بهترین-بدترین فازیارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
روش تاپسیسالگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
روش تجزیه مقدار تکینیک روش جدید برای نهاننگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
روش حالت افزودهردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
روش دلفی فازیارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
روش دیمتلارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
روش فروش مازادیک رویکرد جدید محاسبه نرخ ارسال در سامانههای تبادل اطلاعات کوانتومی با استفاده از توزیع دوجملهای [دوره 7، شماره 1، 1398، صفحه 105-112]
روش گروهیسیستم تشخیص حملات DDOS با استفاده از روش دستهبندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
روش مبتنی بر فاصلهارائه روش حل مسأله نقاط مرزی در نشانگذاری مبتنی بر فاصله در جریان شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
روش مبتنی بر قاعدهتولید خودکار متن فارسی با استفاده مدلهای مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
روش مدلاسیون تقسیم فرکانسی متعامدارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
روش مصالحهتحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
روش معلم- دانشآموزقطعهبندی معنایی تصاویر خودروهای خودران با بهرهگیری از تکنیک معلم-دانشآموز [دوره 9، شماره 4، 1400، صفحه 1-19]
روشهای انتساب بار دادهبهبود روشهای انتساب بار داده در فرآیند جرمشناسی شبکههای کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
روشهای انتساب بار داده عملیاتیبهبود روشهای انتساب بار داده در فرآیند جرمشناسی شبکههای کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
روشهای ضدتحلیلیارائه یک راهکار موثر برای تشخیص بدافزارهای آگاه به محیط مبتنیبر مقایسه تفاوتهای رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
روشهای مقابلهیک روش جدید و کارآمد نقابگذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
روش های هندسیرفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
روشهای هوشمندبهکارگیری شبکههای عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
روشهای هوشمندارزیابی ریسک امنیت اطلاعات با استفاده از شبکههای عصبی مصنوعی [دوره 1، شماره 1، 1392]
رویکرد ترکیبی در یادگیری ماشینارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
رویکرد حداقل مربعات جزئیارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
رویکرد لایهایتشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرمافزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
رئوس پایانه ایتحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
ز
زبان سمت سرور PHPتشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرمافزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
زبان فارسیاستخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
زیرگرافهای متمایزکنندهارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
زیرگراف های ناهنجارتشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
زیستسنجیتشخیص برونخط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]
زمانبندی جریان کارهازمانبندی گردشکار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
زمانبندی کارالگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینهسازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
زمانبندی نگاشت-کاهشارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
زمانبندی هادوپارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
زمانبندی وظایفارائه یک روش زمانبندی وظیفه تحملپذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
زمان بین ورود بستههاروشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
زمان ورود سیگنال (TOA)افزایش دقت مکانیابی در سیستمهای مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
زنجیره بدون تصادمتحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
زنجیره بلوکگمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
زنجیرهبلوکیرمزنگاری تصویر با استفاده از بیومتریک چهره و الگوریتم فرا ابتکاری بر روی سیستم زنجیره بلوکی [(مقالات آماده انتشار)]
زنجیرهقالبطراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیرهقالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
زنجیره مارکوفتحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
زنجیره مارکوفبهبود تحلیل چرخشی توابع چکیدهساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
زنجیره مارکوفارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
زنجیره مارکوفارائه روشی نوین جهت شناسایی بات نتها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
زنجیره مارکوفارائه مدلی برای دفاع سایبری فعال بهمنظور کاربرد در فناوری فریب سایبری [دوره 9، شماره 4، 1400، صفحه 125-140]
زنجیره های هلمنتحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
زوجسازی دوخطییک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
زوج سازی دوخطییک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
زوجسازی دو خطییک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکههای اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
س
سایت پرتاب ماهوارهارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]
ساختار دسترسی عمومیطرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
سیاست امنیتیارائه یک مدل کنترل دسترسی به دادههای حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
سیاست جایگزینیارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
سامانه RFIDارائه یک پروتکل ضدتصادم در سامانههای (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
سامانه امتیازدهی به آسیبپذیری عام (CVSS)روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحلهای شبکههای کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
سامانه پاسخ به نفوذچارچوبی آیندهنگر برای سامانههای پاسخ به نفوذ در شبکههای رایانهای [دوره 6، شماره 3، 1397، صفحه 13-34]
سامانه تشخیص نفوذتشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرمافزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
سامانه تشخیص و جلوگیری از نفوذمدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امنسازی برنامههای کاربردی وب [دوره 1، شماره 2، 1392]
سامانه تصویربرداری پرتو گامابهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
سامانه چندگانه تأیید هویتطراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
سامانه رای گیری الکترونیکیارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
سامانه طیف گسترده دنباله مستقیم چند کاربرهاستفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
سامانه لورنارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته همزمان درگیرنده سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
سامانه موقعیتیاب جهانیکاهش اثرات حمله فریب در گیرندههای GPS واحدهای اندازهگیری فازور با استفاده از شبکههای عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
سامانه موقعیتیابی محلیطراحی و شبیهسازی مولد سیگنال لورن در فرستنده موقعیتیاب محلی با بهکارگیری تقویتکننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
سامانه ناوبری GPSکاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
سامانههای ارتباطیهدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
سامانههای ترکیبی نوری/ رادیوییبررسی عملکرد سامانههای ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
سامانههای چندعاملیارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیعشده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
سامانههای مکانیابیارائه الگوریتم نوین در تخصیص منابع اختلال راداری [دوره 7، شماره 3، 1398، صفحه 53-70]
سبک وزنیک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
سرخوشه رلهمسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
سرریز بافرتولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]
سرور فرماندهی و کنترلتشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
سرور نیابتیتخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیعشده [دوره 6، شماره 1، 1397، صفحه 69-86]
سرویس ابرییک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
سرویس اینترنتییک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402، صفحه 61-73]
سیستم آرایهی فازیروشی نوین در شکلدهی پرتو وفقی پهن باند به روش یادگیری عمیق در یک سیستم آرایهای [دوره 11، شماره 3، 1402، صفحه 35-47]
سیستم آشکارسازیبهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزندار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
سیستم اعداد مانده ایطراحی مولفه های سیستم اعداد ماندهای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
سیستم پرداخت سیارپروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
سیستم تشخیص نفوذتشخیص نفوذ در شبکه با استفاده از ترکیب شبکههای عصبی مصنوعی بهصورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
سیستم تشخیص نفوذمدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیطهای ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
سیستم تشخیص نفوذبررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
سیستم تشخیص نفوذشبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
سیستم تشخیصنفوذبررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
سیستم تصمیمیار فرماندهیارائه مدل تصمیمیار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیستآهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
سیستم توزیعشده ناشناسرنگآمیزی گروندی خود تثبیتکننده با استفاده از نظریه بازیها و یافتار مرتبسازی [دوره 6، شماره 2، 1397، صفحه 39-48]
سیستم توصیهگریک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402، صفحه 61-73]
سیگنال ضعیفافزایش دقت ردیابی برداری سامانه موقعیتیاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
سیگنال طیف گستردهالگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
سیگنال لورنطراحی و شبیهسازی مولد سیگنال لورن در فرستنده موقعیتیاب محلی با بهکارگیری تقویتکننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
سیگنالهای زیستیارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
سیگنالهای مسیر غیر مستقیمموقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
سلامت الکترونیکیک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
سلامت الکترونیکیک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
سلامت همراهارائه راهکار جهت بهبود امنیت و حریمخصوصی در سیستم سلامت همراه با استفاده از سیمکارت [دوره 7، شماره 1، 1398، صفحه 11-24]
سلسله مراتبی فازیارزشگذاری بودجه دفاع و حمله در امنیت سایبری پستهای فشارقوی مبتنی بر طبقهبندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
سلمانههای تشخیص نفوذمدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [دوره 7، شماره 4، 1398، صفحه 91-103]
سیمکارتارائه راهکار جهت بهبود امنیت و حریمخصوصی در سیستم سلامت همراه با استفاده از سیمکارت [دوره 7، شماره 1، 1398، صفحه 11-24]
سنجش رفتاریتشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
سنجش طیفسنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
سنکرونسازی آشوبسنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
سوت دلفینارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
ش
شاخص کیفیت کانالارزیابی عملکرد روشهای مدولاسیون و کدگذاری تطبیقی در کانالهای مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
شاخص کلی اثربخشیتحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
شایعهمدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکههای پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
شایعهتشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
شباهت کلماتاستخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
شباهت معناییروشی جدید در خلاصهسازی متون فارسی بر اساس عبارت پرسوجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
شبح مرکزیرنگآمیزی گروندی خود تثبیتکننده با استفاده از نظریه بازیها و یافتار مرتبسازی [دوره 6، شماره 2، 1397، صفحه 39-48]
شبکة عصبیارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
شبکه FTTxارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با بهکارگیری شبکه دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
شبکه GSMپیشبینی پیام رمزنشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH [دوره 9، شماره 3، 1400، صفحه 39-47]
شبکه LTEتحلیل چالشهای امنیتی شبکهی LTE، و موانع و فرصتهای بومیسازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
شبکه&rlmارائه یک روش بازیابی اطلاعات مبتنی بر شبکه های عصبی عمیق برای سامانههای پرسشوپاسخ پیچیده [(مقالات آماده انتشار)]
شبکه اجتماعیمدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکههای پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
شبکه اجتماعیارائهی مدلی جهت بررسی امکان استفاده از شبکهی اجتماعی اینترنت اشیاء با استفاده از زیرساختهای موجود شبکههای اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
شبکه اجتماعیمدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسبگذاری محتوا [دوره 2، شماره 2، 1393، صفحه 53-62]
شبکه اجتماعی برخطمدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکههای اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
شبکه اقتضایی خودروییگمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
شبکه اینترنت اشیا نظامیسازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
شبکه باتشبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
شبکه باتتشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
شبکه باتتشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
شبکه باتشناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
شبکهباتمقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
شبکه بیزیمدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
شبکه بیزییک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
شبکه بیزینارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
شبکه بیمقیاس وزندارمدلسازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرمافزاری در شبکه بیمقیاس وزندار [دوره 6، شماره 3، 1397، صفحه 131-140]
شبکه پیچیدهمدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکههای پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
شبکه تتراتحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
شبکه تُرارزیابی و اثبات الگوریتم مسیریابی شبکه گمنامی تُر [دوره 11، شماره 3، 1402، صفحه 15-24]
شبکه حسگر بی سیمتحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
شبکه حسگر بیسیمارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
شبکه حسگر بیسیمخوشه بندی و مسیریابی در شبکه حسگر بیسیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
شبکه حسگری سایبریارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیعشده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
شبکه حسگری سایبریتخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیعشده [دوره 6، شماره 1، 1397، صفحه 69-86]
شبکه عصبیتشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
شبکه عصبیافزایش دقت مکانیابی در سیستمهای مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
شبکه عصبیروشی ترکیبی بهمنظور شناسایی فراهمکنندگان خدمات ابری قابلاعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکههای عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
شبکه عصبیبهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
شبکه عصبیکاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
شبکه عصبیکاهش اثرات حمله فریب در گیرندههای GPS واحدهای اندازهگیری فازور با استفاده از شبکههای عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
شبکه عصبیارائه روشی برای پیشبینی کدهای نابسامان سامانههای نرمافزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
شبکه عصبی ISCMبهبود کیفیت تصاویر موجمیلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
شبکه عصبی LSTMروشی جهت پیشبینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
شبکه عصبی VGGشناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
شبکه عصبی بازگشتیتشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
شبکه عصبی پرسپترون چندلایهتشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
شبکه عصبی پرسپترون چندلایهدستهبندی دادگان سونار با استفاده از شبکههای عصبی تعلیم یافته با الگوریتمهای سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
شبکه عصبی پرسپترون چند لایه(MLP)ارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارندههای سختافزاری مبتنی بر شبکه عصبی و الگوریتم بهینهسازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
شبکه عصبی خود رمزگذار عمیقشناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
شبکه عصبی خود سازماندهپردازش دادههای راداری با استفاده از ترکیب روشهای تجزیهوتحلیل مؤلفه اصلی و شبکههای عصبی خودسازمانده و رقمیساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
شبکه عصبی رقمیساز بردار یادگیرپردازش دادههای راداری با استفاده از ترکیب روشهای تجزیهوتحلیل مؤلفه اصلی و شبکههای عصبی خودسازمانده و رقمیساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
شبکه عصبی عمیقشناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
شبکه عصبی عمیق کانولوشنشناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
شبکه عصبی-فازیبررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
شبکه عصبی کانولوشنروشی جهت پیشبینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
شبکه عصبی مصنوعیشناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
شبکه عصبی مصنوعیتشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
شبکه عصبی مکررتولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
شبکه فراسوبهینهسازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکههای OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
شبکه فرماندهی و کنترل باتشبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
شبکه کانولوشنتشخیص باتنتها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
شبکه یک لایهکشف اجتماعات در شبکههای اجتماعی یک لایهی پویا با رویکرد بیشینه سازی اهمیت [(مقالات آماده انتشار)]
شبکه گمنامیارائه روش حل مسأله نقاط مرزی در نشانگذاری مبتنی بر فاصله در جریان شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
شبکه میان ارتباطی Benessیک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکههای میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
شبکه مخابرات سلولیافزایش امنیت در ارتباطات شبکههای مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
شبکه مخلوط مرکبحملهای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
شبکه موردیارائه روش ترکیبی بهمنظور کشف و اجتناب از حمله سیاهچاله در شبکههای موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
شبکههای 802.1Xپروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
شبکههای ad-hocامنیت در شبکههای پهپاد رله مبتنی بر مخابرهی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
شبکههای TDMAتخمین کور تعداد کاربران در شبکههای TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
شبکه های اجتماعیمدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
شبکه های اجتماعیروش توزیعی تشخیص انجمن در شبکههای اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
شبکه های اجتماعیتشخیص کاربران جعلی در شبکههای اجتماعی با استفاده از تحلیل مولفههای اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
شبکه های اجتماعیتشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
شبکههای اجتماعیروش بهبودیافته برای بینامسازی دادههای گراف با تأکید بر حفظ متوسط فاصله بین گرهها [دوره 7، شماره 2، 1398، صفحه 25-32]
شبکههای اجتماعیروش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
شبکههای اجتماعیتشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
شبکههای اجتماعیدنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حسابهای جعلی و بهبود امنیت شبکههای اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
شبکههای اجتماعییک الگوریتم پویای فراابتکاری برای بیشینهسازی نفوذ در شبکههای اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
شبکههای اجتماعی برخطمدل محاسباتی جهت ارزیابی عملکرد عامل عملیات نفوذ در شبکههای اجتماعی برخط [(مقالات آماده انتشار)]
شبکههای اجتماعی پویاکشف اجتماعات در شبکههای اجتماعی یک لایهی پویا با رویکرد بیشینه سازی اهمیت [(مقالات آماده انتشار)]
شبکههای ارتباطییک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحملپذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
شبکههای اقتضایی بیسیمارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
شبکههای اقتضایی بین خودرویی (VANET)یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکههای اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
شبکههای بیسیمپروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
شبکههای بیسیمامنیت در شبکههای پهپاد رله مبتنی بر مخابرهی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
شبکههای بیمقیاسروشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
شبکههای بین خودروییبهبود الگوریتم مسیریابی Geo-LU با در نظر گرفتن طول عمر پیوندها در انتخاب گام بعدی به سمت مقصد در شبکه های بین خودرویی [(مقالات آماده انتشار)]
شبکههای تصادفی ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
شبکه های حسگر بی سیمیک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
شبکه های حسگر بی سیمیک مدل اعتماد مبتنی بر الگوریتمهای هوش جمعی در شبکههای حسگر بیسیم [دوره 7، شماره 1، 1398، صفحه 1-10]
شبکههای حسگر بیسیمارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
شبکههای حسگر بیسیممسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
شبکههای حسگر بیسیممسیریابی آگاه از انرژی در شبکههای حسگر بیسیم با ترکیب الگوریتمهای شبکه عصبی چند لایه پرسپترون و تبرید شبیهسازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
شبکههای حسگر بیسیمیک روش ابتکاری برای انتشار و جمعآوری داده با ایجاد خط مجازی در شبکههای حسگر بیسیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
شبکه های حس گر رادیو شناختیارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
شبکههای رقابتی مولدردهبندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکههای رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
شبکههای سایبریبهبود امنیت شبکههای سایبری مبتنی بر شناسایی انجمنها با استفاده از الگوریتم خوشهبندی طیفی [(مقالات آماده انتشار)]
شبکههای سیار موردیبهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
شبکههای عصبی پیچشیقطعهبندی معنایی تصاویر خودروهای خودران با بهرهگیری از تکنیک معلم-دانشآموز [دوره 9، شماره 4، 1400، صفحه 1-19]
شبکههای عصبی پیچشیتشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربینهای جادهایی مبتنی بر شبکههای عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
شبکههای عصبی چند لایه پرسپترونمسیریابی آگاه از انرژی در شبکههای حسگر بیسیم با ترکیب الگوریتمهای شبکه عصبی چند لایه پرسپترون و تبرید شبیهسازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
شبکههای عصبی عمیقردهبندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکههای رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
شبکههای عصبی گرافطبقهبندی گرهها در گرافهای استنادی با استفاده از شبکههای عصبی گراف [(مقالات آماده انتشار)]
شبکههای عصبی مصنوعیبهکارگیری شبکههای عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
شبکههای عصبی مصنوعیارزیابی ریسک امنیت اطلاعات با استفاده از شبکههای عصبی مصنوعی [دوره 1، شماره 1، 1392]
شبکههای عصبی مصنوعیتشخیص نفوذ در شبکه با استفاده از ترکیب شبکههای عصبی مصنوعی بهصورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
شبکه های مالتی پلکسارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
شبکههای مبتنی بر نرمافزارمحافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]
شبکههای مبتنی بر نرمافزارارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکههای مبتنی بر نرمافزار [دوره 8، شماره 4، 1399، صفحه 31-39]
شبکههای ناهمگونبهینهسازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکههای OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
شبکههای نرمافزارمحورتشخیص حملات منع سرویس توزیعشده در شبکههای نرمافزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
شبکههای نرم افزار محورارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
شبکه های هوشمندتحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
شبکه هوشمندارزشگذاری بودجه دفاع و حمله در امنیت سایبری پستهای فشارقوی مبتنی بر طبقهبندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
شبکه هوشمند انرژیپروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
شبیهسازیشبیهسازی و ارزیابی تاثیر نویزهای لغزش زمانی و گمشدن بسته بر کارایی کانال زمانبندیدار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
شبیهسازیروشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
شبیهسازی توزیعشدهیک سامانه نرمافزاری برای شبیهسازی مقیاسپذیر انتشار بدافزارها در شبکههای رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
شبیه سازی عامل مبناروشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
شبهه - ترنسوسالشبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
شرایط محیطیروشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
شفافیتروشی جدید در نهاننگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
شفافیتطراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
شکل دهی پرتو وفقی پهن باندروشی نوین در شکلدهی پرتو وفقی پهن باند به روش یادگیری عمیق در یک سیستم آرایهای [دوره 11، شماره 3، 1402، صفحه 35-47]
شکل موجتشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
شمارندههای سختافزاریارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارندههای سختافزاری مبتنی بر شبکه عصبی و الگوریتم بهینهسازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
شناسایی الگومعرفی یک روش کارا جهت شناسایی الگوی نویزی بالگردها مبتنی بر بردار ویژگی مساحت و طبقه بند نمایش تنک وزن دار [(مقالات آماده انتشار)]
شناسایی برچسبارائه یک پروتکل ضدتصادم در سامانههای (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
شناسایی چهرهبکارگیری نُرم صفر هموار شده وزندار در طبقهبندی نمایش تُنُک جهت شناسایی چهره [دوره 11، شماره 3، 1402، صفحه 57-65]
شناسایی حالت اولیهروشی جدید در شناسایی کور حالت اولیه درهم ساز همزمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
شناسایی حمله DDoSسیستم تشخیص حملات DDOS با استفاده از روش دستهبندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
شناسایی رفتاری باجافزارهابهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
شناسایی سیگنالشناسایی انواع STBC-OFDM با روش ایستایی چرخشی مرتبه دوم [دوره 7، شماره 4، 1398، صفحه 27-36]
شناسایی کاربران بدرفتارکاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
شناسایی کورروشی جدید در شناسایی کور حالت اولیه درهم ساز همزمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
شناسه مستعاریک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکههای اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
شهرهوشمندارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
شهر هوشمندارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با بهکارگیری شبکه دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
شواهد محیطیچارچوب ارزشگذاری اقدامات بدافزارها و مقابلهکنندگان با رویکرد تحلیل مبتنی بر نظریهبازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
ص
صحنههای جنگ پیچیدهارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
صفردانشیحملهای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
صوت کوانتومیارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
صوت کوانتومینهانکاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
ض
ضرایب فرکانس میانی تبدیل موجکنهان نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
ضریب تضعیف کانالارزیابی عملکرد روشهای مدولاسیون و کدگذاری تطبیقی در کانالهای مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
ضرب چند جمله ایتسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
ضریب رقابتیکمینهسازی تعداد تحویلها در شبکههای بیسیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
ضرب کنندهطراحی مولفه های سیستم اعداد ماندهای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
ضریب همبستگی پیرسنعدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
ط
طبقه بندیتشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقهبندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
طبقهبندیشناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیبدار [دوره 3، شماره 1، 1394، صفحه 29-39]
طبقهبندیتشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربینهای جادهایی مبتنی بر شبکههای عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
طبقهبندیارائه روشی برای پیشبینی کدهای نابسامان سامانههای نرمافزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
طبقهبندیبهبود دقت شناسایی بوی کد با استفاده از الگوریتم گرگ خاکستری مبتنی بر فنون یادگیری ماشین و رایگیری اکثریت [(مقالات آماده انتشار)]
طبقهبندی اطلاعاتیک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
طبقهبندی بدافزارارائه یکروشجدید برای شناساییبدافزارها در سطحمجازیساز در ماشینهایمجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
طبقهبندی تصاویرتشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
طبقهبندی جمعیطبقهبندی تقلبهای همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقهبندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
طبقهبندی گرههاطبقهبندی گرهها در گرافهای استنادی با استفاده از شبکههای عصبی گراف [(مقالات آماده انتشار)]
طبقهبندی نمایش تُنُکبکارگیری نُرم صفر هموار شده وزندار در طبقهبندی نمایش تُنُک جهت شناسایی چهره [دوره 11، شماره 3، 1402، صفحه 57-65]
طبقه بند نمایش تُنُک وزن دارمعرفی یک روش کارا جهت شناسایی الگوی نویزی بالگردها مبتنی بر بردار ویژگی مساحت و طبقه بند نمایش تنک وزن دار [(مقالات آماده انتشار)]
طبقهبندی نوع سرویسارائه یک رهیافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
طرح امضای مبتنی بر شناسهیک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
طرح امضای وکالتییک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
طرح امضای وکالتی آستانهیک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
طرح تسهیم چندراز بصرییک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
طرح تسهیم رازطرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
طرح تسهیم رازکرانهای جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاسهایی از گرافها [دوره 6، شماره 4، 1397، صفحه 135-142]
طرح تسهیم رازبررسی و تحلیل چند طرح تسهیم راز مبتنی بر روش های درونیابی [(مقالات آماده انتشار)]
طیف چگالی توانارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
طیف گستردهنهان نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
طول حافظه کد کانولوشنالمقایسه و بهبود پیادهسازی الگوریتمهای کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
طول عمر پیوندهابهبود الگوریتم مسیریابی Geo-LU با در نظر گرفتن طول عمر پیوندها در انتخاب گام بعدی به سمت مقصد در شبکه های بین خودرویی [(مقالات آماده انتشار)]
ظ
ظرفیت درجافزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
ظرفیت کلید امنتوافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
ظرفیت نهاننگاریارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
ع
عبارت پرسوجوروشی جدید در خلاصهسازی متون فارسی بر اساس عبارت پرسوجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
عدد k-احاطه کنندگیشبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
عدد احاطهاحاطه گر k-مجاورت در گرافها [دوره 9، شماره 3، 1400، صفحه 125-131]
عدد انتظار ارسالبررسی عملکرد سامانههای ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
عدم قطعیتارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیعشده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
عدم قطعیتتخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیعشده [دوره 6، شماره 1، 1397، صفحه 69-86]
عدم قطعیت فازی و احتمالاتیارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
عملیات DDoSارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویسدهی توزیعیافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
عملیات اطلاعاتیمدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکههای اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
عملیات سایبریارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویسدهی توزیعیافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
عملیات شبکهمحورالگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
عملیات نفوذمدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکههای اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
عملگرقاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
عملگر S-OWAامنیت برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
عملگر متعامدالگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
عوامل موثرشناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
غ
غیر وابسته به متنتشخیص برونخط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]
ف
فارسنتروشی جدید در خلاصهسازی متون فارسی بر اساس عبارت پرسوجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
فازربهرهبرداری خودکار آسیبپذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
فازینگارزیابی مدلهای یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
فاصله L1-normطبقهبندی تقلبهای همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقهبندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
فاصله اقلیدسیروش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مؤلفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402، صفحه 93-98]
فاصله رفتاریارائه یک راهکار موثر برای تشخیص بدافزارهای آگاه به محیط مبتنیبر مقایسه تفاوتهای رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
فاصله رفتاریکاوش: ارائه روش تحلیل باتنت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
فاصله ماهالانوبیسروش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مؤلفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402، صفحه 93-98]
فاصله مینکوفسکیکاوش: ارائه روش تحلیل باتنت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
فاصله هلینگرارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
فاصله همینگارائه روشی مبتنی بر راهکار نزدیک ترین همسایه ها و فاصله همینگ به منظور شناسایی برنامه های مخرب [دوره 11، شماره 2، 1402، صفحه 81-90]
فاصلهی همینگارائه روشی جهت افزایش اتکاپذیری حافظهی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
فیبر چند حالتهحسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
فراخوانی سیستمیارائه یک راهکار موثر برای تشخیص بدافزارهای آگاه به محیط مبتنیبر مقایسه تفاوتهای رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
فرآیند AKAتحلیل چالشهای امنیتی شبکهی LTE، و موانع و فرصتهای بومیسازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
فرآیند تصمیمسازیارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
فرآیند تصمیمسازی مارکوفچارچوبی آیندهنگر برای سامانههای پاسخ به نفوذ در شبکههای رایانهای [دوره 6، شماره 3، 1397، صفحه 13-34]
فرآیند طراحی سیستمیبهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
فرایند کسبوکارارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
فریبکاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
فریببررسی تأثیر روشهای مهندسی اجتماعی بر آسیبپذیری کارکنان (نمونه موردی: کارمندان شهرداری تهران) [دوره 11، شماره 1، 1402، صفحه 31-46]
فریب GPSتشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
فریب سایبریطراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
فرستنده لورنتحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
فرصتتجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
فرهنگشناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
فرومعینجهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
فرونشاندن کلاتربهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزندار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
فشردهسازی پالس وفقییک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهانشده در گلبرگهای جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
فضای رنگی YPbPrروشی جدید در نهاننگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
فضای سایبرمدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
فضای سایبرتوسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
فضای سایبریمیزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژههای فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
فعالیتشناسایی گرههای مؤثر در شبکههای اجتماعی با ترکیب روشهای مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
فیلتربانک کمانی گابورطراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
فیلتر تطبیقیطراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
فیلتر ذرهایارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
فیلتر ذره ای با متغیر کمکیاجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
فیلتر ذرهای با متغیر کمکیبهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394، صفحه 23-41]
فیلتر شکافارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395، صفحه 69-79]
فیلتر شکافکاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
فیلتر شکلدهنده پالس هرمیتروشی نوین برای مخابرهی داده در کانال آبهای کمعمق بر پایه بانک فیلتر چند حاملی آفستدار [دوره 11، شماره 3، 1402، صفحه 25-34]
فیلتر کالمنطراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
فیلتر کالمن تطبیقیاندازه گیری زوایای سه بعدی با استفاده از IMU مبتنی بر فنّاوری MEMS به وسیله فیلتر کالمن تطبیقی [دوره 7، شماره 2، 1398، صفحه 81-91]
فیلتر کالمن توسعهیافتهارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
فیلتر کالمن خنثی تطبیقی AUKFردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
فیلتر کالمن ردیاب قویافزایش دقت ردیابی برداری سامانه موقعیتیاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
فیلتر میانهکشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
فیلتر منطبقیک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهانشده در گلبرگهای جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
فیلترینگتخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیعشده [دوره 6، شماره 1، 1397، صفحه 69-86]
فناوریNFCراه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
فناوری WDM-PONارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با بهکارگیری شبکه دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
فنآوری رادیوشناختیسنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
فناوری زنجیرهبلوکیک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
فهرست سیاهمقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
فوتونشکل تعمیمیافته پروتکل توزیع کلید کوانتومی BB84 با n پایه قطبش و احتمالهای نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
فوتون منفردتسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
ق
قابقاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
قابلیتتجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
قابلیتاطمینانتحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
قابلیت کشف آماریارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
قابلیتهای سایبرالکترونیکارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
قابلیتهای سایبرالکترونیکالگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
قانون جریانارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکههای مبتنی بر نرمافزار [دوره 8، شماره 4، 1399، صفحه 31-39]
قانون زیفروشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
قدرت ارتباطاتمدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکههای اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
قدرت اطلاعاتمدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکههای اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
قدرت امنیتی مسیر ارتباطیزمانبندی گردشکار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
قدرت امنیتی منابعزمانبندی گردشکار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
قدرت سایبریمدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکههای اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
قدرت شناختی سایبریمدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکههای اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
قرارداد OpenFlowمحافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]
قضیه باقی مانده چینیطراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقیمانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
قضیه تقریب عمومیسنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
قطعیبهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
قطعهبندی معناییقطعهبندی معنایی تصاویر خودروهای خودران با بهرهگیری از تکنیک معلم-دانشآموز [دوره 9، شماره 4، 1400، صفحه 1-19]
قلاب سازیارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
قیمت سهامروشی جهت پیشبینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
قواعدارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
قواعد هم آییارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیعشده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
ک
کاربران ثانویهکاهش تداخل عمدی در سیستمهای مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
کاربر اولیهارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
کاربر ثانویهارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
کاربر متحرکطراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
کالبدشکافی حافظهرویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
کانال پنهانتشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
کانال پنهان زمانیتشخیص باتنتها با کانالهای فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
کانال پوششی زمانبندی دارشبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
کانال چند مسیرهارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
کانال چندمسیره فرکانسگزینتخمین کور انحراف فرکانسی با استفاده از الگوریتمهای وفقی در سیستمهای OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
کانال زمانیتشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
کانال زمانبندیدار پوششیشبیهسازی و ارزیابی تاثیر نویزهای لغزش زمانی و گمشدن بسته بر کارایی کانال زمانبندیدار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
کانال فرمان و کنترلتشخیص باتنتها با کانالهای فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
کانال منطقی SDCCHپیشبینی پیام رمزنشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH [دوره 9، شماره 3، 1400، صفحه 39-47]
کاهش ابعاد مسئلهشناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روشهای یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
کاهش بعدرفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
کاهش بعد مدولاسیونتفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
کاهش بعد مدولاسیونتفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
کاهش تداخلکاهش تداخل عمدی در سیستمهای مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
کاهش فریبمقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394، صفحه 11-22]
کاهش هزینهارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با بهکارگیری شبکه دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
کاوش زیرگراف مهمارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
کاوش معناییارائه یک معماری عامل گرا برای کاوش معنایی از دادههای بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
کد بلنداستفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
کد خطی/غیرخطیساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [دوره 7، شماره 4، 1398، صفحه 17-26]
کدقطبیارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]
کدگذاریقاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
کدگذاری تطبیقی کانالتخمین کور تعداد کاربران در شبکههای TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
کدگذاری حرکتالگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
کدگذار کانالروشی جدید در شناسایی کور حالت اولیه درهم ساز همزمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
کدگذاری کانالارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]
کدگشاییقاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
کد نابسامانارائه روشی برای پیشبینی کدهای نابسامان سامانههای نرمافزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
کدینگ فریم های ویدیوییافزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
کدینگ کانالافزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
کدینگ وان هاتطراحی مولفه های سیستم اعداد ماندهای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
کدهای برخط1B4Bطراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
کشف اجتماعاتکشف اجتماعات در شبکههای اجتماعی یک لایهی پویا با رویکرد بیشینه سازی اهمیت [(مقالات آماده انتشار)]
کشف بات نتارائه روشی نوین جهت شناسایی بات نتها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
کیفپول گوگلراه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
کیفیت بازسازییک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
کیفیت سرویسارائه یک مکانیزم مقیاسخودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
کیفیت سرویسارائهی روشی میانلایهای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکههای بیسیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
کیفیت سرویسیک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
کیفیت نرمافزارتخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402، صفحه 45-59]
کلیدزنی تغییر فازبررسی عملکرد سامانههای مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با بهکارگیری روشهای تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
کلید عمومی خودگواهیپروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
کلید واژهها: شبکههای بیسیمکمینهسازی تعداد تحویلها در شبکههای بیسیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
کلمات کلیدی: رادار روزنه ی مصنوعیبررسی و تحلیل در حوزهی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنهی مصنوعی مستقر بر سکوی پرتابهای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
کلمات کلیدی: ضرب اسکالرارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
کلونی مورچگانبهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
کم تعاملطراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
کنترل ازدحامارائهی روشی میانلایهای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکههای بیسیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
کنترل امپدانس مجازیاختلال سایبری در کنترل سلسهمراتبی تسهیم توان ریزشبکه هوشمند [دوره 11، شماره 4، 1402، صفحه 83-92]
کنترل تسهیم تواناختلال سایبری در کنترل سلسهمراتبی تسهیم توان ریزشبکه هوشمند [دوره 11، شماره 4، 1402، صفحه 83-92]
کنترل دسترسیارائه یک مدل کنترل دسترسی به دادههای حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
کنترل دسترسی به رسانهتحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
کنترل فرکانسروش راهبردی کنترلی مقابله با خاموشی ریزشبکهها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
کنترلکنندهارائه الگوریتم بهبود مقیاسپذیری کنترلکنندههای توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
کنترل مشارکتیروش راهبردی کنترلی مقابله با خاموشی ریزشبکهها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
کوانتیزاسیونارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
کوانتوم بدون درهم تنیدگیتسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
گ
گذردهیارائه الگوی تحلیلی برای افزایش کارایی جریانهای دادهای کاربران شبکههای رادیوشناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
گذردهیارائه روشی جدید در جهت بهبود گذردهی جریان های TCP در شبکه های بیسیم مبتنی بر 802.11n [(مقالات آماده انتشار)]
گراف احتمال آسیبپذیریروشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
گراف انتشارتشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
گراف پویاتشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
گراف تصادفیتحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
گراف توابع تصادفیتحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
گراف جهتدارتحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
گرافهای حملهمدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
گراف وابستگی بین فراخوانیهای سیستمیارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
گراف وابستگیهای شبکهچارچوبی آیندهنگر برای سامانههای پاسخ به نفوذ در شبکههای رایانهای [دوره 6، شماره 3، 1397، صفحه 13-34]
گرفتگی پالسیک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهانشده در گلبرگهای جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
گیرنده GPSارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395، صفحه 69-79]
گیرنده GPSکاهش خطای فریب GPS با استفاده از تخمینگر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
گیرنده GPSکاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
گیرنده GPSجبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
گیرنده باند محدودجداسازی نیمهکور چند سیگنال پرش فرکانسی پهن باند سنکرون بهوسیله گیرنده باند محدود و توزیعهای مکان - زمان - فرکانس [دوره 11، شماره 4، 1402، صفحه 117-131]
گرههای مؤثرشناسایی گرههای مؤثر در شبکههای اجتماعی با ترکیب روشهای مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
گروه جایگشتالگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
گزینههایبهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابلهکنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
گسیل نویز مصنوعیتوافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
گم شدن بستهشبیهسازی و ارزیابی تاثیر نویزهای لغزش زمانی و گمشدن بسته بر کارایی کانال زمانبندیدار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
گم شدن بستهارائهی روشی میانلایهای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکههای بیسیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
گمنامییک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانههای بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
گمنامیحملهای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
گمنامیگمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
گمنامیطراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیرهقالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
گمنامیارزیابی و اثبات الگوریتم مسیریابی شبکه گمنامی تُر [دوره 11، شماره 3، 1402، صفحه 15-24]
گمنامی در شبکهطراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
ل
لایه انتشار بازگشتییک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
لایه انتقالارائه روشی جدید در جهت بهبود گذردهی جریان های TCP در شبکه های بیسیم مبتنی بر 802.11n [(مقالات آماده انتشار)]
لیدرهای بالاروندهارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]
لرزشارائهی روشی میانلایهای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکههای بیسیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
لغزش زمانیشبیهسازی و ارزیابی تاثیر نویزهای لغزش زمانی و گمشدن بسته بر کارایی کانال زمانبندیدار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
لغو عضویتطراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیرهقالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
م
ماتریسقاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
ماتریس پایهاستخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
ماتریس ساختار طراحیبهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
ماتریس شباهتتشخیص باتنتها با کانالهای فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
ماتریس عملیاتیتوابع کاردینال هرمیت و کاربرد آنها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
ماتریس کنترل مشابهتارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگیهای کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
ماتریس کوواریانسسنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
مارکوفکاهش تداخل عمدی در سیستمهای مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
ماژولها مستعد خطاتخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402، صفحه 45-59]
ماشین بردار پشتیبانتشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
ماشین بردار پشتیبانارائه یک راهکار موثر برای تشخیص بدافزارهای آگاه به محیط مبتنیبر مقایسه تفاوتهای رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
ماشین بردار پشتیبانیک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402، صفحه 61-73]
ماشین بردار ماشینشناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
ماشین مجازیارائه یک روش زمانبندی وظیفه تحملپذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
ماشینهای بردار پشتیبانبررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
میانگین مربعات خطاتخمین کور انحراف فرکانسی با استفاده از الگوریتمهای وفقی در سیستمهای OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
مبتنی بر شناسه فازیرمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
مبدلطراحی مولفه های سیستم اعداد ماندهای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
مبهمسازی حملهمدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [دوره 7، شماره 4، 1398، صفحه 91-103]
مبهمسازی حملهمدلسازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
مبهم سازی کدمبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
متنکاویاستخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
متنکاویارائه یک روش جدید تحلیل احساسات مبتنی بر الگوریتم بهینهسازی ارشمیدس چندهدفه و یادگیری ماشین [دوره 11، شماره 4، 1402، صفحه 145-153]
مجموع نرخ محرمانگی(SSR)بهبود امنیت در شبکههای مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
مجموعه احاطهگراحاطه گر k-مجاورت در گرافها [دوره 9، شماره 3، 1400، صفحه 125-131]
مجموعه ی احاطه گر یالیساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز [دوره 7، شماره 3، 1398، صفحه 105-111]
مجموعه داده .CICIDS2017سیستم تشخیص حملات DDOS با استفاده از روش دستهبندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
مجموعه داده KDD Cup99تشخیص نفوذ در شبکه های رایانهای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
مجموعه داده نامتوازنردهبندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکههای رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
مجموعه داده هاارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
مجموعه دادههای شبکه استنادیطبقهبندی گرهها در گرافهای استنادی با استفاده از شبکههای عصبی گراف [(مقالات آماده انتشار)]
مجموعه محدود تصادفیبهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394، صفحه 23-41]
مجموعه محدود تصادفی (RFS)اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
مجوزهای بحرانیتخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
محاسبات ابریارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستمهای ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
محاسبات ابریمدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیطهای ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
مخابرات امنسنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
مخابرات طیف گستردهالگوریتم نهاننگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393، صفحه 77-83]
مخابرات مشارکتیامنیت لایه فیزیکی با کمک حسگری فشرده در حضور رلههای غیر ایدهآل با رفع اثر نقیصههای سخت افزاری با ارائهی یک روش تکراری [دوره 11، شماره 4، 1402، صفحه 75-82]
مخابرات نوری فضای آزادشبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینکهای امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
مخابرات نوری فضای آزادطراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
مخابرات نوری فضای آزادبررسی عملکرد سامانههای مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با بهکارگیری روشهای تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
مخابرات نور مرئیارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
مخابرات نور مرئیطراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
مخابرهی امنتحلیل و طراحی شبکههای بیسیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلالگر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
مخابره پنهانبهبود امنیت یک ارتباط بیسیم مبتنی بر مخابرهی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
مخابرهی پنهانتحلیل و طراحی شبکههای بیسیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلالگر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
مخابرهی پنهانامنیت در شبکههای پهپاد رله مبتنی بر مخابرهی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
مخابره زیرسطحیروشی نوین برای مخابرهی داده در کانال آبهای کمعمق بر پایه بانک فیلتر چند حاملی آفستدار [دوره 11، شماره 3، 1402، صفحه 25-34]
مخاطرهروشی برای ارزیابی کمّی مخاطره امنیتی در سامانههای سایبر-فیزیکی [دوره 11، شماره 2، 1402، صفحه 71-80]
مخفی سازی پژواکیک رویکرد نهاننگاری صوت کوانتومی مقاوم مبتنی بر هم افزایی مخفی سازی پژواک و تکنیک کمارزشترین بیت [(مقالات آماده انتشار)]
میدان های مبتنی برخم بیضویارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
مدیر باتبررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
مدیریت بافرمسیریابی و مدیریت بافر بر اساس بازیها در شبکههای تحملپذیر تأخیر [دوره 11، شماره 4، 1402، صفحه 35-43]
مدیریت حادثهمدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
مدیریت حادثهارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
مدیریت کلیدیک طرح تعمیمیافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
مدیریت کلیدتحلیل چالشهای امنیتی شبکهی LTE، و موانع و فرصتهای بومیسازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
مدیریت هشدارچارچوبی آیندهنگر برای سامانههای پاسخ به نفوذ در شبکههای رایانهای [دوره 6، شماره 3، 1397، صفحه 13-34]
مدیریت وقایعارائه یک رهیافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
مدل استانداردیک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
مدل استانداردپیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
مدل اعتمادارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستمهای ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
مدل اعتمادمدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
مدل انتشاریک الگوریتم پویای فراابتکاری برای بیشینهسازی نفوذ در شبکههای اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
مدل انتقال باورتجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
مدل اوفی فانضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
مدل تاپسیسیک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402، صفحه 61-73]
مدل تحلیل رفتار دشمنارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
مدل تصادفی مارکفطبقهبندی تقلبهای همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقهبندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
مدل تصمیمگیرییک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402، صفحه 61-73]
مدلرفتاریارائه یکروشجدید برای شناساییبدافزارها در سطحمجازیساز در ماشینهایمجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
مدل زبانیتولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
مدل زبانیتولید خودکار متن فارسی با استفاده مدلهای مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
مدل ساختار تفسیریاولویتبندی موانع پیادهسازی مدیریت امنیت سامانههای کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
مدلسازیروشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
مدلسازی حملات سایبریمدلسازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
مدلسازی دانشطراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
مدلسازی سیّالروشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
مدلسازی عدم قطعیتارائه چارچوب مبتنی بر هستانشناسی برای ادغام دادههای سخت و نرم در تحلیل امنیت سایبری [دوره 7، شماره 4، 1398، صفحه 79-89]
مدلسازی معادلات ساختاریارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
مدل سوئیچینگ فضا وحالتیک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
مدل گرافچارچوب ارزشگذاری اقدامات بدافزارها و مقابلهکنندگان با رویکرد تحلیل مبتنی بر نظریهبازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
مدل گرافبهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابلهکنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
مدل نهانکاویارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
مدل های صوریتحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
مدلهای مخفی مارکوفارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
مدلهای موضوعیارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
مدولاتور سیگما-دلتاطراحی بهینه مدولاتور سیگما دلتای S-MASH کم-توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی [دوره 7، شماره 2، 1398، صفحه 13-24]
مدولاسیون جهتیبهبود امنیت در شبکههای مخابرات بیسیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
مدولاسیون دامنهی پالسبررسی عملکرد سامانههای مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با بهکارگیری روشهای تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
مدولاسیون درون پالسیتشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B [دوره 7، شماره 1، 1398، صفحه 129-138]
مدولاسیون عرض پالسطراحی و شبیهسازی مولد سیگنال لورن در فرستنده موقعیتیاب محلی با بهکارگیری تقویتکننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
مدولاسیون عرض پالس چندسطحیتحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
مدولاسیون و کدگذاری وفقیارزیابی عملکرد روشهای مدولاسیون و کدگذاری تطبیقی در کانالهای مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
مذاکره اعتمادارائه یک مدل کنترل دسترسی به دادههای حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
مربع لاتینشبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
مرکزیتشناسایی گرههای مؤثر در شبکههای اجتماعی با ترکیب روشهای مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
مرکزیت طیف کوانتومینهانکاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
مرکز عملیات امنیتارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
مسأله پیوند کاربربهینهسازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکههای OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
مسأله کنترل بهینه کسری تأخیریتوابع کاردینال هرمیت و کاربرد آنها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
مسائل توزیعشدهارائه یک راهکار توزیعشده برای مسئله تخصیص جنگافزار به هدف با استفاده از آتوماتای یادگیر [دوره 11، شماره 1، 1402، صفحه 47-55]
مستندسازی تصویرکشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
مسیریابییک مدل اعتماد مبتنی بر الگوریتمهای هوش جمعی در شبکههای حسگر بیسیم [دوره 7، شماره 1، 1398، صفحه 1-10]
مسیریابیمسیریابی آگاه از انرژی در شبکههای حسگر بیسیم با ترکیب الگوریتمهای شبکه عصبی چند لایه پرسپترون و تبرید شبیهسازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
مسیریابیخوشه بندی و مسیریابی در شبکه حسگر بیسیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
مسیریابیمسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
مسیریابیارزیابی و اثبات الگوریتم مسیریابی شبکه گمنامی تُر [دوره 11، شماره 3، 1402، صفحه 15-24]
مسیریابیمسیریابی و مدیریت بافر بر اساس بازیها در شبکههای تحملپذیر تأخیر [دوره 11، شماره 4، 1402، صفحه 35-43]
مسیریابی بین خوشهایمسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
مسیریابی جغرافیاییبهبود الگوریتم مسیریابی Geo-LU با در نظر گرفتن طول عمر پیوندها در انتخاب گام بعدی به سمت مقصد در شبکه های بین خودرویی [(مقالات آماده انتشار)]
مسیر امنارائه روش ترکیبی بهمنظور کشف و اجتناب از حمله سیاهچاله در شبکههای موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
مسئله تخصیص جنگافزار به هدفارائه یک راهکار توزیعشده برای مسئله تخصیص جنگافزار به هدف با استفاده از آتوماتای یادگیر [دوره 11، شماره 1، 1402، صفحه 47-55]
مشابهتیابیشباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
مشخصه تفاضلیارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
مصرف انرژیمسیریابی آگاه از انرژی در شبکههای حسگر بیسیم با ترکیب الگوریتمهای شبکه عصبی چند لایه پرسپترون و تبرید شبیهسازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
مصرف انرژیمسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
مصورسازیارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
معادلات دیفرانسیلسنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
معادلات لانچسترتحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحملپذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
معیار CEPبهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
معیار احتمال خطای دایرویبهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
معیار ارزیابی همجوشیبهبود کیفیت تصاویر موجمیلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
معیار اطلاعات متقابلاستفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
معیار امنیتیروشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحلهای شبکههای کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
معیار شباهتطبقهبندی تقلبهای همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقهبندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
معیارهای ارزیابیبهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
معیارهای اعتبارسنجیارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
معیارهای نرمافزاریتخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402، صفحه 45-59]
معماری Exclusiveارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
معماری XACMLارائه یک مدل کنترل دسترسی به دادههای حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
معماری برونسپارییک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
معماری چند همبستهسازکاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
معماری عاملگراارائه یک معماری عامل گرا برای کاوش معنایی از دادههای بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
معماری مگبهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابلهکنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
مقابله با فیشینگارائه روشی برای شناسایی وبسایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
مقابله کنندگانچارچوب ارزشگذاری اقدامات بدافزارها و مقابلهکنندگان با رویکرد تحلیل مبتنی بر نظریهبازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
مقابلهکنندهمدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکههای پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
مقادیر ویژهالگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
مقادیر ویژهسنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
مقیاس پذیریارائه الگوریتم بهبود مقیاسپذیری کنترلکنندههای توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
مقیاسخودکارارائه یک مکانیزم مقیاسخودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
ممانهای مرتبه بالاتفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
ممان های مرتبه بالاتفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
منابع همبستهجهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
منطق BANیک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
منطق تفاضلی پویابررسی روشهای مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
منطق فازیارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستمهای ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
منطق فازیارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
منطق فازییک روش مسیریابی در شبکههای اینترنت اشیا مبتنی بر منطق فازی و خوشهبندی برای کاربرد در حملونقل هوشمند [دوره 11، شماره 4، 1402، صفحه 133-143]
مهندسیاجتماعیبررسی تأثیر روشهای مهندسی اجتماعی بر آسیبپذیری کارکنان (نمونه موردی: کارمندان شهرداری تهران) [دوره 11، شماره 1، 1402، صفحه 31-46]
موارد آزمون مؤثرارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرمافزار [دوره 11، شماره 2، 1402، صفحه 103-116]
موانع پیادهسازی امنیتاولویتبندی موانع پیادهسازی مدیریت امنیت سامانههای کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
موتور ارزیابیXEngineارائه یک مدل کنترل دسترسی به دادههای حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
مورستحلیل خطی نسخه های مورس با تعداد دورکاهش یافته [دوره 4، شماره 2، 1395، صفحه 53-59]
موقعیت یابیموقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
مولد اعداد تصادفی سخت افزاریطراحی و تولید یک کد احراز اصالت سختافزاری با استفاده از تابع فیزیکی کپیناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]
ن
نیاز امنیتی دادهزمانبندی گردشکار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
نیاز امنیتی کارزمانبندی گردشکار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
نامتوازنی دستهایبهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزندار افزایشی برای مقابله با نامتوازنی دستهای [دوره 11، شماره 4، 1402، صفحه 17-34]
ناوبریطراحی و شبیهسازی مولد سیگنال لورن در فرستنده موقعیتیاب محلی با بهکارگیری تقویتکننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
ناوبریبهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
نت لوگوروشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
نرخ ارسالیک رویکرد جدید محاسبه نرخ ارسال در سامانههای تبادل اطلاعات کوانتومی با استفاده از توزیع دوجملهای [دوره 7، شماره 1، 1398، صفحه 105-112]
نرمافزارهای وبیتشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرمافزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
نُرم صفر هموار شدهمعرفی یک روش کارا جهت شناسایی الگوی نویزی بالگردها مبتنی بر بردار ویژگی مساحت و طبقه بند نمایش تنک وزن دار [(مقالات آماده انتشار)]
نرم صفر هموار شده وزنداربکارگیری نُرم صفر هموار شده وزندار در طبقهبندی نمایش تُنُک جهت شناسایی چهره [دوره 11، شماره 3، 1402، صفحه 57-65]
نزدیک ترین همسایهارائه روشی مبتنی بر راهکار نزدیک ترین همسایه ها و فاصله همینگ به منظور شناسایی برنامه های مخرب [دوره 11، شماره 2، 1402، صفحه 81-90]
نسبت اطلاعاتکرانهای جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاسهایی از گرافها [دوره 6، شماره 4، 1397، صفحه 135-142]
نسبت بازتولیدمدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکههای پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
نسل پنجم تلفن همراهارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با بهکارگیری شبکه دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
نسل چهار تلفن همراهتحلیل چالشهای امنیتی شبکهی LTE، و موانع و فرصتهای بومیسازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
نشانگذاریارائه روش حل مسأله نقاط مرزی در نشانگذاری مبتنی بر فاصله در جریان شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
نشانهگذارییک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
نظریه آنتروپیارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
نظریه بازیمدل تصمیمگیری در یک درگیری سایبری مبتنی بر آسیبپذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
نظریه بازیردهبندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکههای رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
نظریه بازیچارچوب ارزشگذاری اقدامات بدافزارها و مقابلهکنندگان با رویکرد تحلیل مبتنی بر نظریهبازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
نظریه بازیبهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابلهکنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
نظریه بازی هاروشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریهی بازیها [دوره 10، شماره 1، 1401، صفحه 21-31]
نظریهی بازیهاطراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
نظریه دمپستر- شافرآگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
نظریه گرافتشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
نظریه گفتمان شناختیمدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکههای اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
نفوذارتقای امنیت سرویسهای وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
نقاب گذاری بولییک روش جدید و کارآمد نقابگذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
نقشه شناختی فازیارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
نقشه شناختی فازی (FCM)میزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژههای فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
نقیصههای سختافزاریامنیت لایه فیزیکی با کمک حسگری فشرده در حضور رلههای غیر ایدهآل با رفع اثر نقیصههای سخت افزاری با ارائهی یک روش تکراری [دوره 11، شماره 4، 1402، صفحه 75-82]
نگاشت آشوبرمزنگاری تصویر با استفاده از بیومتریک چهره و الگوریتم فرا ابتکاری بر روی سیستم زنجیره بلوکی [(مقالات آماده انتشار)]
نگاشت بازرخداد فازیآزمون دروغسنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
نگاشت کاهشارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیعشده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
نمایش سیگنال کوانتومیارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
نمایش سیگنال کوانتومینهانکاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
نمودار ورونوی وزندارارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
نمونه برداری فشردهتشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
نمونه برداری فشرده (CS)استخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
نهانکاوییک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
نهان کاویافزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
نهان کاوی صوتینهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
نهان کاو کوانتومینهانکاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
نهان کاوی گفتارنهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
نهان نگارینهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
نهاننگارییک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
نهاننگاریبهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
نهاننگاریروشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
نهاننگاریارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
نهاننگاریافزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
نهاننگارییک روش جدید برای نهاننگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
نهاننگاریارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگیهای کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
نهاننگاری ترکیبیطراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
نهاننگاری تطبیقینهاننگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
نهاننگاری تطبیقی محضطراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
نهان نگاری صوتنهاننگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
نهاننگاری صوت کوانتومییک رویکرد نهاننگاری صوت کوانتومی مقاوم مبتنی بر هم افزایی مخفی سازی پژواک و تکنیک کمارزشترین بیت [(مقالات آماده انتشار)]
نویززداییجبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
نویز شبکهشبیهسازی و ارزیابی تاثیر نویزهای لغزش زمانی و گمشدن بسته بر کارایی کانال زمانبندیدار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
نویز فازالگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی بهوسیله ویژگیهای خاص تقویتکننده و نوسانساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
نویز کنترلشدهبهبود امنیت یک ارتباط بیسیم مبتنی بر مخابرهی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
نویز مصنوعیتحلیل و طراحی شبکههای بیسیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلالگر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
نویز مصنوعی( AN)بهبود امنیت در شبکههای مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
و
وابستگیتخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402، صفحه 45-59]
واترمارکینگ تصاویر رنگیروشی جدید در نهاننگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
واحدهای اندازهگیری فازورکاهش اثرات حمله فریب در گیرندههای GPS واحدهای اندازهگیری فازور با استفاده از شبکههای عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
واریانسشناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
واژه های کلیدی: دفاع سایبریارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
ویژگی انتگرالتحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهشیافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
ویژگیهای سطح جریانسیستم تشخیص حملات DDOS با استفاده از روش دستهبندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
ه
های عصبی عمیقارائه یک روش بازیابی اطلاعات مبتنی بر شبکه های عصبی عمیق برای سامانههای پرسشوپاسخ پیچیده [(مقالات آماده انتشار)]
هانینتبررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
هانینتشناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
هدایتگر پرتوشبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینکهای امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
هدفتشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
هدف کاذببررسی و تحلیل در حوزهی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنهی مصنوعی مستقر بر سکوی پرتابهای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
هدف واقعیبررسی و تحلیل در حوزهی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنهی مصنوعی مستقر بر سکوی پرتابهای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
هرزنامهمدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسبگذاری محتوا [دوره 2، شماره 2، 1393، صفحه 53-62]
هزینه تغییر پیکسلارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
هستانشناسیتحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
هستان شناسیتحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
هستانشناسیارائه چارچوب مبتنی بر هستانشناسی برای ادغام دادههای سخت و نرم در تحلیل امنیت سایبری [دوره 7، شماره 4، 1398، صفحه 79-89]
هستانشناسیارائه یک معماری عامل گرا برای کاوش معنایی از دادههای بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
هستانشناسیارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیعشده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
هیستوگرام فازتفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
هیستوگرام فازتفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
همبستگیمقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394، صفحه 11-22]
همبسته سازارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایهسازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبستهسازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
همبستهساز باند باریککاهش خطای فریب GPS با استفاده از تخمینگر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
همجوشی تصاویربهبود کیفیت تصاویر موجمیلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
همراستاسازی تداخلافزایش امنیت در ارتباطات شبکههای مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
همسانساز حداقل میانگین مربعات خطاروشی نوین برای مخابرهی داده در کانال آبهای کمعمق بر پایه بانک فیلتر چند حاملی آفستدار [دوره 11، شماره 3، 1402، صفحه 25-34]
هوش ماشینطراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
هوش مصنوعیبهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
ی
یادگیری افزایشیارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایهسازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبستهسازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
یادگیری انتقالیتشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربینهای جادهایی مبتنی بر شبکههای عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
یادگیری برخطارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایهسازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبستهسازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
یادگیری جمعیشناسایی جریانهای ناشناخته مخرب در شبکه با به کارگیری یادگیری جمعی در دادههای نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
یادگیری جمعیشناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
یادگیری جمعییک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
یادگیری ژرفتولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
یادگیری عمیقتشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
یادگیری عمیقتشخیص هوشمند دامنههای مشکوک از دادههای DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
یادگیری عمیقشناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روشهای یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
یادگیری عمیقشباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
یادگیری عمیقارزیابی مدلهای یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
یادگیری عمیقتشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربینهای جادهایی مبتنی بر شبکههای عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
یادگیری عمیقروشی جهت پیشبینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
یادگیری عمیقارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
یادگیری عمیقشناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
یادگیری عمیقروشی نوین در شکلدهی پرتو وفقی پهن باند به روش یادگیری عمیق در یک سیستم آرایهای [دوره 11، شماره 3، 1402، صفحه 35-47]
یادگیری عمیقبهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزندار افزایشی برای مقابله با نامتوازنی دستهای [دوره 11، شماره 4، 1402، صفحه 17-34]
یادگیری عمیقتشخیص جعل در تصاویر دیجیتالی با استفاده از روش یادگیری عمیق ترکیبی [دوره 11، شماره 4، 1402، صفحه 99-116]
یادگیری فعالارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایهسازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبستهسازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
یادگیری فعّالسیستم تشخیص حملات DDOS با استفاده از روش دستهبندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
یادگیری ماشینتشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
یادگیری ماشینتخمین کور تعداد کاربران در شبکههای TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
یادگیری ماشینردهبندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکههای رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
یادگیری ماشینشناسایی بدافزار اندرویدی روز صفر با استفاده از شبکههای عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
یادگیری ماشینارائه روشی برای پیشبینی کدهای نابسامان سامانههای نرمافزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
یادگیری ماشینبهبود دقت شناسایی بوی کد با استفاده از الگوریتم گرگ خاکستری مبتنی بر فنون یادگیری ماشین و رایگیری اکثریت [(مقالات آماده انتشار)]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد