نمایه کلیدواژه ها

آ

  • آتوماتای یادگیر کاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
  • آتوماتای یادگیر ارائه یک راهکار توزیع‌شده برای مسئله تخصیص جنگ‌افزار به هدف با استفاده از آتوماتای یادگیر [دوره 11، شماره 1، 1402، صفحه 47-55]
  • آتوماتای سلولی کوانتومی طراحی حافظه باقابلیت آدرس‌‌دهی محتوا در فنّاوری آتوماتای سلولی کوانتومی [دوره 8، شماره 4، 1399، صفحه 53-61]
  • آرایه آنتنی الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • آرایه سیستولیکی طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 [دوره 7، شماره 4، 1398، صفحه 59-65]
  • آزمایش دو شکاف یانگ یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • آزمایش‌‌های آماری شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • آزمون F تحلیل واریانس شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • آزمون‌ NIST طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395، صفحه 59-68]
  • آزمون جهش ارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرم‌افزار [دوره 11، شماره 2، 1402، صفحه 103-116]
  • آزمون دروغ‌سنجی آزمون دروغ‌سنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
  • آزمون فاز بهره‌برداری خودکار آسیب‌پذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
  • آزمون فازی تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
  • آزمون مسیرمبنای نرم‌افزار ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • آسیب‌پذیری تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
  • آسیب‌پذیری بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • آسیب‌پذیری تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]
  • آسیب‌پذیری مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • آسیب‌پذیری PIVATool – ابزار سریع و دقیق برای تحلیل و شناسایی آسیب‌پذیری‌های PendingIntent [دوره 9، شماره 2، 1400، صفحه 75-83]
  • آسیب‌پذیری روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحله‌ای شبکه‌های کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
  • آسیب‌پذیری بهره‌برداری خودکار آسیب‌پذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
  • آسیب‌پذیری بررسی تأثیر روش‌های مهندسی‌ اجتماعی بر آسیب‌پذیری کارکنان (نمونه موردی: کارمندان شهرداری تهران) [دوره 11، شماره 1، 1402، صفحه 31-46]
  • آسیب‌پذیری‌ نرم‌افزار رابطه‌ آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [دوره 8، شماره 2، 1399، صفحه 75-81]
  • آشفتگی طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • آشفتگی اتمسفر ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [دوره 8، شماره 2، 1399، صفحه 115-124]
  • آشکارسازی مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394، صفحه 11-22]
  • آشکارساز انرژی سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
  • آشکارسازی اهداف آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • آشکارسازی تغییرات دینامیکی حسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
  • آشکارسازی مناسب نهان‏ نگاری ویدیوی خام مبتنی‏ بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
  • آشکارسازی همزمان داده و کانال یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
  • آشکارسازی و ردیابی هدف روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • آگاهی شناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
  • آگاهی وضعیت آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • آگاهی وضعیتی ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • آگاهی وضعیتی تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]
  • آگاهی وضعیتی تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • آگهی هوشمند سیار چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
  • آنالیز گراف تشخیص کاربران جعلی در شبکه‌های اجتماعی با استفاده از تحلیل مولفه‌های اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
  • آنتروپی بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • آنتروپی یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • آنتروپی عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • آنتروپی شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • آنتروپی تشخیص بات‌نت‌‌ها با کانال‌های فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
  • آنتروپی تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
  • آنتروپی تشخیص حملات منع سرویس توزیع‌شده در شبکه‌های نرم‌افزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
  • آنتروپی تعمیم یافته استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
  • آنتروپی در گراف نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • آنتروپی شرطی اصلاح شده تشخیص بات‌نت‌‌ها با کانال‌های فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
  • آنتروپی متقابل بهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزن دار افزایشی برای مقابله با نامتوازنی دسته ای [دوره 11، شماره 4، 1402، صفحه 19-34]
  • آنتن آرایه‌ای بهبود امنیت در شبکه‌های مخابرات بی‌سیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
  • آینده‌نگری چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • آیینههای هدایتگر سریع شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]

ا

  • ابر ترکیبی زمان‌بندی گردش‌کار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
  • ابزار تحلیل خودکار تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • ابزار مقلد شبکه شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • ابهام‌زدایی معنایی کلمات روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
  • اتکاپذیری ارائه روشی جهت افزایش اتکاپذیری حافظه‌ی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
  • اثبات امنیتی یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • اثرات دیجیتال رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
  • اثر انگشت فرستنده رادیویی الگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی به‌وسیله ویژگی‌های خاص تقویت‌کننده و نوسان‌ساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
  • اثربخشی عملیات ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • اجرای نمادین مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • احتمال آشکارسازی ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
  • احتمال خطا طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • احتمال قطع طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • احتمال قطع طراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
  • احراز اصالت یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • احراز اصالت تحلیل امنیتی پروتکل بهبود‌یافته SPRS: یک پروتکل احراز اصالت برای سامانه‌های RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
  • احراز اصالت تصویر کشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
  • احراز اصالت گمنام و مشروط یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
  • احراز هویت بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
  • احراز هویت ارائه راهکار جهت بهبود امنیت و حریم‌خصوصی در سیستم سلامت همراه با استفاده از سیم‌کارت [دوره 7، شماره 1، 1398، صفحه 11-24]
  • احراز هویت یک روش جدید برای نهان‌نگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
  • احراز هویت یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • احراز هویت متقابل یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • احراز هویت مجدد پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
  • اختفای اطلاعات بررسی روش‌های مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
  • اختلال ارائه الگوریتم نوین در تخصیص منابع اختلال راداری [دوره 7، شماره 3، 1398، صفحه 53-70]
  • اختلال نویزی طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
  • اخلالگر شکل‌دهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه‌ ورود سیگنال اخلال ‏ [دوره 7، شماره 3، 1398، صفحه 27-36]
  • اخلال‌گر دوستانه تحلیل و طراحی شبکه‌های بی‌سیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلال‌گر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
  • ادغام اطلاعات ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • ادغام داده تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • ادغام داده تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • ادغام داده‌های سخت و نرم ارائه چارچوب مبتنی بر هستان‌شناسی برای ادغام داده‌های سخت و نرم در تحلیل امنیت سایبری [دوره 7، شماره 4، 1398، صفحه 79-89]
  • ارتباطات زیرآبی پنهان و امن ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
  • ارتباطات ماهواره‌ای CNC تشخیص سیگنال‌های متداخل و تخمین فرکانس‌ حامل آنها در ارتباط ماهواره‌ای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
  • ارزیابی روشی برای ارزیابی کمّی مخاطره امنیتی در سامانه‌های سایبر-فیزیکی [دوره 11، شماره 2، 1402، صفحه 71-80]
  • ارزیابی تهدید ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • ارزیابی تهدید تحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحمل‌پذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
  • ارزیابی خطر روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحله‌ای شبکه‌های کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
  • ارزیابی خودکار ارزیابی امنیتی خودکار مسیرهای تهدید مبتنی بر شبکه‌های پتری [دوره 9، شماره 4، 1400، صفحه 87-98]
  • ارزیابی ریسک بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • ارزیابی ریسک ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]
  • ارزیابی کارایی طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
  • ارزیابی کارایی ارزیابی مدل‌های یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
  • اسپارس جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
  • اسپریت ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
  • ایستایی چرخشی شناسایی انواع STBC-OFDM با روش ایستایی چرخشی مرتبه دوم [دوره 7، شماره 4، 1398، صفحه 27-36]
  • ایستان چرخشی تخمین کور نرخ ارسال سمبل در کانال‌های چد مسیره‌ی فرکانس گزین [دوره 10، شماره 3، 1401، صفحه 59-66]
  • استاندارد فشرده‌سازی تصویر ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
  • استخراج کلمات کلیدی استخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
  • استخراج مفهوم جملات شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • استخراج ویژگی رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
  • استخراج ویژگی شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394، صفحه 29-39]
  • استخراج ویژگی شناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
  • استخراج ویژگی کاوش: ارائه روش تحلیل بات‌نت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
  • استخراج ویژگی ارائه روشی نوین جهت شناسایی بات نت‌ها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
  • استخراج ویژگی شناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
  • استخراج ویژگی بکارگیری نُرم صفر هموار شده وزن‌دار در طبقه‌بندی نمایش تُنُک جهت شناسایی چهره [دوره 11، شماره 3، 1402، صفحه 57-65]
  • استراتژی مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • استنتاج فازی ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • اشکال ارائه روشی جهت افزایش اتکاپذیری حافظه‌ی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
  • اطلاعات متقابل شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • اعتبارسنجی چند لایه‌ای ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • اعتبارنامه ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
  • اعتماد روشی ترکیبی به‌منظور شناسایی فراهم‌کنندگان خدمات ابری قابل‌اعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکه‌های عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
  • اعتماد یک مدل اعتماد مبتنی بر الگوریتم‌های هوش جمعی در شبکه‌های حسگر بی‌سیم [دوره 7، شماره 1، 1398، صفحه 1-10]
  • اعتماد یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
  • اعتماد توصیه ای ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
  • اعتماد مستقیم ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
  • اعمال واکنشی ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • اغتشاش الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
  • افزودن حمله مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [دوره 7، شماره 4، 1398، صفحه 91-103]
  • اکانت های جعلی تشخیص کاربران جعلی در شبکه‌های اجتماعی با استفاده از تحلیل مولفه‌های اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
  • اکسپلویت تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]
  • الگوی تایپ یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • الگوریتم ASIFT روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • الگوریتم CNN روش طبقه‌بندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
  • الگوریتم EGSO ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • الگوریتم FA-MABC ارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرم‌افزار [دوره 11، شماره 2، 1402، صفحه 103-116]
  • الگوریتم Fano مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
  • الگوریتم LMS طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • الگوریتم PART انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • الگوریتم RANSAC روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • الگوریتم SL0 طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 [دوره 7، شماره 4، 1398، صفحه 59-65]
  • الگوریتم Stack مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
  • الگوریتم SURF بهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
  • الگوریتم انتشار برچسب روش توزیعی تشخیص انجمن در شبکه‌های اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
  • الگوریتم‌ برخط کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • الگوریتم‌ برون‌خط کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • الگوریتم بهینه سازی ارشمیدس ارایه یک روش جدید تحلیل احساسات مبتنی بر الگوریتم بهینه سازی ارشمیدس چند هدفه و یادگیری ماشین [دوره 11، شماره 4، 1402]
  • الگوریتم بهینه سازی ازدحام ذرات جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
  • الگوریتم بهینه‌سازی تجمع ذرات مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • الگوریتم بهینه‌سازی جنگل بهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینه‌سازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
  • الگوریتم بهینه‌سازی سنجاقک ارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارنده‌های سخت‌افزاری مبتنی بر شبکه عصبی و الگوریتم بهینه‌سازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
  • الگوریتم بهینه سازی صفحات شیب‌دار شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394، صفحه 29-39]
  • الگوریتم بهینه‌سازی گرگ خاکستری شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • الگوریتم بهینه سازی ملخ مسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
  • الگوریتم بهینه‌سازی نهنگ شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • الگوریتم بهینه‌سازی وال انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • الگوریتم پرندگان ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • الگوریتم پیشرفته رمز استاندارد یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • الگوریتم تخمین چگالی هسته تشخیص کاربران جعلی در شبکه‌های اجتماعی با استفاده از تحلیل مولفه‌های اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
  • الگوریتم ترکیبی ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
  • الگوریتم توزیعی ردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
  • الگوریتم جستجوی گرانشی الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
  • الگوریتم جستجوی گرانشی تطبیقی با هدایت بهینه عمومی استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما به‌منظور دسته‌بندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
  • الگوریتم جستجوی هارمونی جایگذاری بهینه دوربین‌ها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
  • الگوریتم جنگل تصادفی کاشف: تشخیص‌گر دو مرحله‌ای فایل‌های اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
  • الگوریتم حریصانه یک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحمل‌پذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
  • الگوریتم رمز پیشرفته استاندارد طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
  • الگوریتم رمز جریانی حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395، صفحه 51-57]
  • الگوریتم رمز قالبی LowMC تحلیل تفاضل ناممکن الگوریتم رمزقالبی LowMC [دوره 7، شماره 2، 1398، صفحه 69-79]
  • الگوریتم رمز‌نگاری AES ارایه‌ یک حمله‌ زمانی جدید بر روی پردازنده‌ ARM و پیاده‌سازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
  • الگوریتم رمزنگاری IDEA تحلیل کانال جانبی الگوریتم رمزنگاری IDEA [دوره 7، شماره 4، 1398، صفحه 51-57]
  • الگوریتم ژنتیک مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • الگوریتم ژنتیک سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • الگوریتم ژنتیک ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • الگوریتم ژنتیک جایگذاری بهینه دوربین‌ها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
  • الگوریتم ژنتیک ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
  • الگوریتم ژنتیک بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
  • الگوریتم ژنتیک انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • الگوریتم ژنتیک شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • الگوریتم‌ ژنتیک و المان‌ساختاری تطبیقی آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • الگوریتم سنجاقک مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
  • الگوریتم فراابتکاری انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • الگوریتم کلونی زنبور عسل ارائه یک روش مسیریابی در شبکه های اینترنت اشیاء مبتنی بر منطق فازی و خوشه بندی برای کاربرد در حمل و نقل هوشمند [دوره 11، شماره 4، 1402]
  • الگوریتم کلونی مورچگان انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • الگوریتم کلونی مورچگان انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • الگوریتم مزایده بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
  • الگوریتم ممتیک ارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
  • الگوریتم های یادگیری ماشین مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
  • الگوریتم های تولید دامنه مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
  • الگوریتم های تولید دامنه شناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
  • الگوریتم‌های رمزجریانی طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395، صفحه 59-68]
  • الگوریتم‌های فراابتکاری دسته‌بندی دادگان سونار با استفاده از شبکه‌های عصبی تعلیم یافته با الگوریتم‌های سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
  • الگوریتم‌های فرا ابتکاری یک الگوریتم پویای فراابتکاری برای بیشینه‌سازی نفوذ در شبکه‌های اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
  • الگوریتم‌های فرااکتشافی الگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینه‌سازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
  • الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
  • الگوریتم‌های کلاس‌بندی تشخیص حملات منع سرویس توزیع‌شده در شبکه‌های نرم‌افزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
  • الگوریتم ویتربی مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
  • الگوریتم ویتربی یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
  • الگوریتم وفقی تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
  • الگوی لکه‌ای اسپکل حسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
  • الگوی مسیر حرکت انتشار پایگاه‌های داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
  • الگوهای ارتکاب جرایم شبکه ای تحلیل اخلال‌گران بازار ارز با استفاده از روش‌های تحلیل شبکه‌های اجتماعی و مبتنی بر گراف [دوره 11، شماره 1، 1402، صفحه 107-116]
  • الگوهای رفتاری مخرب ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • المان‌امن راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • امضا با تأییدکننده مشخص یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • امضا تجمعی تحلیل امنیت و بهبود یک سامانه حمل‌ونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
  • امضای دیجیتال سازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
  • امضای دیجیتال NSS طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
  • امضای رفتاری کاشف: تشخیص‌گر دو مرحله‌ای فایل‌های اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
  • امضای رقمی شانور پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • امنیت تأمین محرمانگی و تمامیت دادۀ برون سپرده با استفاده از تسهیم راز آستانه‌ای [دوره 1، شماره 2، 1392]
  • امنیت یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
  • امنیت مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 2، شماره 2، 1393، صفحه 53-62]
  • امنیت افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
  • امنیت پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
  • امنیت ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
  • امنیت نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • امنیت یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • امنیت ارائه راهکار جهت بهبود امنیت و حریم‌خصوصی در سیستم سلامت همراه با استفاده از سیم‌کارت [دوره 7، شماره 1، 1398، صفحه 11-24]
  • امنیت جایگذاری بهینه دوربین‌ها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
  • امنیت یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی‌بر فناوری زنجیره‌بلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
  • امنیت یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • امنیت طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
  • امنیت گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
  • امنیت الگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینه‌سازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
  • امنیت بهبود امنیت در شبکه‌های مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
  • امنیت تشخیص بات‌نت‌ها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
  • امنیت روشی برای ارزیابی کمّی مخاطره امنیتی در سامانه‌های سایبر-فیزیکی [دوره 11، شماره 2، 1402، صفحه 71-80]
  • امنیت اثباتپذیر یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
  • امنیت ارتباطات بررسی تأثیر روش‌های مهندسی‌ اجتماعی بر آسیب‌پذیری کارکنان (نمونه موردی: کارمندان شهرداری تهران) [دوره 11، شماره 1، 1402، صفحه 31-46]
  • امنیت اطلاعات بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • امنیت اطلاعات ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]
  • امنیت اطلاعات تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
  • امنیت برون‌سپاری یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
  • امنیت پایگاه داده تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
  • امنیت پورت بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
  • امنیت تجارت الکترونیک ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
  • امنیت تلفن همراه تشخیص بات‌نت‌ها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
  • امنیت جاده تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربین‌های جاده‌ایی مبتنی بر شبکه‌های عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
  • امنیت خدمات بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
  • امنیت در فضای سایبری ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • امنیت در لینوکس ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
  • امنیت سایبری امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
  • امنیت سایبری ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • امنیت سایبری ارائه مدلی برای دفاع سایبری فعال به‌منظور کاربرد در فناوری فریب سایبری [دوره 9، شماره 4، 1400، صفحه 125-140]
  • امنیت سایبری دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حساب‌های جعلی و بهبود امنیت شبکه‌های اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
  • امنیت سایبری شناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
  • امنیت سامانه های RFID ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
  • امنیت سامانه‌های کنترل صنعتی اولویت‌بندی موانع پیاده‌سازی مدیریت امنیت سامانه‌های کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
  • امنیت سخت افزار طراحی و تولید یک کد احراز اصالت سخت‌افزاری با استفاده از تابع فیزیکی کپی‌ناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]
  • امنیت سخت‌افزار طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار [دوره 6، شماره 4، 1397، صفحه 23-32]
  • امنیت شبکه طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • امنیت شبکه بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
  • امنیت شبکه رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • امنیت شبکه سیستم تشخیص حملات DDOS با استفاده از روش دسته‌بندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
  • امنیت شبکه قدرت روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • امنیت شبکه‌های بی‌سیم پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
  • امنیت لایه فیزیکی ارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]
  • امنیت لایه فیزیکی امنیت لایه فیزیکی با کمک حسگری فشرده در حضور رله‌های غیر ایده‌آل با رفع اثر نقیصه‌های سخت افزاری با ارائه‌ی یک روش تکراری [دوره 11، شماره 4، 1402]
  • امنیت لایه‌ی فیزیکی تحلیل و طراحی شبکه‌های بی‌سیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلال‌گر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
  • امنیت لایه‌ی فیزیکی بهبود امنیت یک ارتباط بی‌سیم مبتنی بر مخابره‌ی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
  • امنیت لایه فیزیکی و نویز مصنوعی بهبود امنیت در شبکه‌های مخابرات بی‌سیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
  • امنیت‌مجازی‌ساز ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
  • امنیت نظریه اطلاعاتی توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
  • امنیت و محرمانگی ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
  • امن‌سازی مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 2، 1392]
  • امنسازی در فرآیند تولید طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
  • انتخاب بردارهای مشخصه ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
  • انتخاب خصایص انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • انتخاب ویژگی ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • انتخاب ویژگی تشخیص نفوذ در شبکه با استفاده از ترکیب شبکه‌های عصبی مصنوعی به‌صورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
  • انتخاب ویژگی ارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
  • انتخاب ویژگی انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • انتخاب ویژگی شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • انتخاب ویژگی شناسایی بدافزار اندرویدی روز صفر با استفاده از شبکه‌های عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
  • انتخاب ویژگی ارائه روشی برای پیش‌بینی کدهای نابسامان سامانه‌های نرم‌افزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
  • انتخاب ویژگی‌های باج‌افزارها بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • اینترنت اشیا پروتکل احراز هویت متقابل برای کاربران اینترنت ‌اشیا در محیط ابری [دوره 9، شماره 2، 1400، صفحه 17-28]
  • اینترنت اشیا ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • اینترنت اشیا ارائه‌ی مدلی جهت بررسی امکان استفاده از شبکه‌ی اجتماعی اینترنت اشیاء با استفاده از زیرساخت‌های موجود شبکه‌های اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
  • اینترنت اشیا مسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
  • اینترنت اشیا بهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینه‌سازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
  • اینترنت اشیاء چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
  • اینترنت اشیاء مدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیط‌های ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
  • اینترنت اشیاء بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
  • اینترنت اشیاء شناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
  • اینترنت اشیاء ارائه یک روش مسیریابی در شبکه های اینترنت اشیاء مبتنی بر منطق فازی و خوشه بندی برای کاربرد در حمل و نقل هوشمند [دوره 11، شماره 4، 1402]
  • اینترنت اَشیاء روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریه‌ی بازی‌ها [دوره 10، شماره 1، 1401، صفحه 21-31]
  • اینترنت اشیاء خانه هوشمند یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • اینترنت هرچیز ردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
  • انتزاع‌سازی اقدامات چارچوب ارزش‌گذاری اقدامات بدافزارها و مقابله‌کنندگان با رویکرد تحلیل مبتنی بر نظریه‌بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
  • انتشار الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
  • انتشار بدافزار روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • انتشار بدافزار مدل‌سازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرم‌افزاری در شبکه بی‌مقیاس وزن‌دار [دوره 6، شماره 3، 1397، صفحه 131-140]
  • انتشار بدافزارها یک سامانه نرم‌افزاری برای شبیه‌سازی مقیاس‌‌پذیر انتشار بدافزار‌ها در شبکه‌های رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
  • انتشار پایگاه داده مسیر حرکت انتشار پایگاه‌های داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
  • انتشار داده یک روش ابتکاری برای انتشار و جمع‌آوری داده با ایجاد خط مجازی در شبکه‌های حسگر بی‌سیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
  • انتشار شایعه ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
  • انتقال باور تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]
  • انتقال کور طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه [دوره 9، شماره 3، 1400، صفحه 21-37]
  • انحراف فرکانسی تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
  • اندازه بسته‌ها روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • اندازه سایه یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
  • اندازه‌گیری تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402]
  • اندرزید شناسایی بدافزار اندرویدی روز صفر با استفاده از شبکه‌های عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
  • اندروید تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
  • انرژی تصویر راه رفتن (GEI) بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
  • انفجار مسیر مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • اهداف سوناری دسته‌بندی دادگان سونار با استفاده از شبکه‌های عصبی تعلیم یافته با الگوریتم‌های سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
  • اولویت‌بندی پویا ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]

ب

  • بات تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]
  • بات نت تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • بات‌نت تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]
  • بات‌نت بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • بات‌نت آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • بات‌نت تشخیص بات‌نت‌‌ها با کانال‌های فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
  • بات‌نت تشخیص بات‌نت‌ها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
  • بات‏نت کاوش: ارائه روش تحلیل بات‌نت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
  • بات‌نت تلفن همراه تشخیص بات‌نت‌ها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
  • بات‌نت نظیربه‌نظیر تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]
  • باج‌افزار بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • باج‌افزارهای رمزنگار بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • بارکاری ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
  • بازبینی‌ کد مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 2، 1392]
  • بازدارندگی مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • بازدارندگی سایبری توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
  • بازی دیفرانسیلی تحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحمل‌پذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
  • بازشناسی از طریق امواج رادیویی یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • بازی علامت‌دهی مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • بافت دست طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • باند کرامر-رائو پسین ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • باند میانی ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
  • بانکداری اینترنتی شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394، صفحه 29-39]
  • بانک فیلتر آفست‌دار روشی نوین برای مخابره‌ی داده در کانال‌ آب‌های کم‌عمق بر پایه بانک فیلتر چند حاملی آفست‌دار [دوره 11، شماره 3، 1402، صفحه 25-34]
  • بخش داده ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • بخش کنترل ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • بدافزار تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
  • بدافزار روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • بدافزار ارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارنده‌های سخت‌افزاری مبتنی بر شبکه عصبی و الگوریتم بهینه‌سازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
  • بدافزار کاشف: تشخیص‌گر دو مرحله‌ای فایل‌های اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
  • بدافزار شناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
  • بدافزار ارائه روشی مبتنی بر راهکار نزدیک ترین همسایه ها و فاصله همینگ به منظور شناسایی برنامه های مخرب [دوره 11، شماره 2، 1402، صفحه 81-90]
  • بدافزار شناسایی بدافزار اندرویدی روز صفر با استفاده از شبکه‌های عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
  • بدافزارهای آگاه به محیط‌ ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • بدافزارهای هوشمند روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • بی‌درنگ ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
  • برچسب‌گذاری محتوا مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 2، شماره 2، 1393، صفحه 53-62]
  • بردار مشخصه ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
  • برداشت انرژی مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکه‌های حسگر بی‌سیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
  • برگشت‌پذیر یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
  • برنامه‌ریزی خطی عدد صحیح آمیخته ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
  • برنامه‌ریزی خطی گسسته ترکیبی ارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با به‌کارگیری شبکه‌ دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
  • برنامه‌ریزی عدد صحیح آمیخته تحلیل خطی نسخه های مورس با تعداد دورکاهش یافته [دوره 4، شماره 2، 1395، صفحه 53-59]
  • برنامه های کاربردی تحت وب روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
  • برنامه‌های کاربردی تحت وب امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
  • برنامه‌های کاربردی وب مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 2، 1392]
  • برنامه‌های کاربردی وب تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
  • برون سپاری تأمین محرمانگی و تمامیت دادۀ برون سپرده با استفاده از تسهیم راز آستانه‌ای [دوره 1، شماره 2، 1392]
  • برون سپاری یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
  • برون سپاری پایگاه داده طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه‌بندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
  • بیشینه‌سازی نفوذ شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • بیشینه‌سازی نفوذ یک الگوریتم پویای فراابتکاری برای بیشینه‌سازی نفوذ در شبکه‌های اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
  • بصری سازی بدافزار روش طبقه‌بندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
  • بی‌نام سازی گراف روش بهبودیافته برای بی‌نامسازی داده‌های گراف با تأکید بر حفظ متوسط فاصله بین گره‌ها [دوره 7، شماره 2، 1398، صفحه 25-32]
  • بهبود اهداف بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • بهره ی اطلاعاتی تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
  • بهره‌برداری از آسیب‌پذیری بهره‌برداری خودکار آسیب‌پذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
  • بهره‌وری طیف ارزیابی عملکرد روش‌های مدولاسیون و کدگذاری تطبیقی در کانال‌های مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
  • بهره وری منبع ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
  • بهینگی منابع ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
  • بهینه‌سازی کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • بهینه‌سازی هدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
  • بهینه‌سازی الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
  • بهینه سازی دسته ذرات تحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
  • بهینه سازی غیرخطی مقید موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
  • بهینه‌سازی محدب سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • بهینه سازی مقید بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
  • بهینه‌سازی هایپرپارامترها شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • بوی کد ارائه روشی برای پیش‌بینی کدهای نابسامان سامانه‌های نرم‌افزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
  • بیومتریک طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • بیومتریک بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
  • بومی‌سازی تحلیل چالش‌های امنیتی شبکه‌ی LTE، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]

پ

  • پیاده سازی FPGA طراحی و تولید یک کد احراز اصالت سخت‌افزاری با استفاده از تابع فیزیکی کپی‌ناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]
  • پیاده‌سازی FPGA طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار [دوره 6، شماره 4، 1397، صفحه 23-32]
  • پیاده سازی سخت افزاری تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
  • پاسخ به حادثه ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
  • پایش جمعی سیار بهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینه‌سازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
  • پایش و اقدام الکترونیکی روشی نوین در شکل‌دهی پرتو وفقی پهن باند به روش یادگیری عمیق در یک سیستم آرایه‌ای [دوره 11، شماره 3، 1402، صفحه 35-47]
  • پایگاه داده تأمین محرمانگی و تمامیت دادۀ برون سپرده با استفاده از تسهیم راز آستانه‌ای [دوره 1، شماره 2، 1392]
  • پایگاه داده تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
  • پایگاه داده تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • پایگاه‌داده VuWaDB رابطه‌ آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [دوره 8، شماره 2، 1399، صفحه 75-81]
  • پایگاه داده برون سپاری شده روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
  • پایگاه دانش طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • پایگاه‌های آتش مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • پیامد ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • پایه چهار تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
  • پایه‌ قطبش شکل تعمیم‌یافته‌ پروتکل توزیع کلید کوانتومی BB84 با n پایه‌ قطبش و احتمال‌های نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
  • پیچیدگی ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]
  • پدافند غیرعامل مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکه‌های حسگر بی‌سیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
  • پدیده‌ی چندمسیرگی جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
  • پرتکل مسیریابی ارائه یک روش مسیریابی در شبکه های اینترنت اشیاء مبتنی بر منطق فازی و خوشه بندی برای کاربرد در حمل و نقل هوشمند [دوره 11، شماره 4، 1402]
  • پرداخت الکترونیک طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره‌قالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
  • پردازش آشوبناک آزمون دروغ‌سنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
  • پردازش تصویر الگوریتم نهان‌نگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393، صفحه 77-83]
  • پردازش تصویر ردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
  • پردازش تصویر بهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
  • پردازش تصویر- رمزنگاری تصویر طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
  • پردازش توزیعی روش توزیعی تشخیص انجمن در شبکه‌های اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
  • پردازش رادار پردازش داده‌های راداری با استفاده از ترکیب روش‌های تجزیه‌وتحلیل مؤلفه اصلی و شبکه‌های عصبی خودسازمانده و رقمی‌ساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
  • پردازش زبان طبیعی تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • پردازش سیگنال تشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
  • پردازش سیگنال کوانتومی ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
  • پردازش سیگنال کوانتومی نهان‌کاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
  • پردازش سیگنال های صوتی نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
  • پردازش موازی طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 [دوره 7، شماره 4، 1398، صفحه 59-65]
  • پردازنده ARM طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
  • پردازنده‌ cortex-A53 ارایه‌ یک حمله‌ زمانی جدید بر روی پردازنده‌ ARM و پیاده‌سازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
  • پرسوجوهای پویا تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
  • پرس وجوهای پویا تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • پروتکل BB84 شکل تعمیم‌یافته‌ پروتکل توزیع کلید کوانتومی BB84 با n پایه‌ قطبش و احتمال‌های نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
  • پروتکل EAP پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
  • پروتکل ODMRP بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
  • پروتکل احراز هویت پروتکل احراز هویت متقابل برای کاربران اینترنت ‌اشیا در محیط ابری [دوره 9، شماره 2، 1400، صفحه 17-28]
  • پروتکل انتقال ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • پروتکل پرداخت پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • پروتکل - حالته‌ نایکنواخت شکل تعمیم‌یافته‌ پروتکل توزیع کلید کوانتومی BB84 با n پایه‌ قطبش و احتمال‌های نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
  • پروتکل ضدتصادم ارائه یک پروتکل ضدتصادم در سامانه‌های (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
  • پروتکل کنترل انتقال ارائه‌ی روشی میان‌لایه‌ای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکه‌های بی‌سیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
  • پروتکل مبتنی درخت ارائه یک پروتکل ضدتصادم در سامانه‌های (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
  • پروتکل مسیریابی بردار فاصله مبتنی بر تقاضا ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
  • پروتکل های احراز هویت سامانه های RFID ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
  • پروتکل‌های ارتباطی بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • پروتکل‌های مسیریابی بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
  • پروژه‌های فناوری اطلاعات میزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژه‌های فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
  • پرووریف یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • پیزارنکو ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
  • پساپردازش وفقی یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • پیش‌بینی پیام رمز‌نشده پیش‌بینی پیام رمز‌نشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH [دوره 9، شماره 3، 1400، صفحه 39-47]
  • پیش بینی پیوند ارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
  • پیش‌بینی خطا تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402]
  • پیش‌بینی خطای نرم‌افزار ارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
  • پیش‌بینی خطای نرم‌افزار انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • پیش بینی وقایع ارائه‌ی مدلی جهت بررسی امکان استفاده از شبکه‌ی اجتماعی اینترنت اشیاء با استفاده از زیرساخت‌های موجود شبکه‌های اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
  • پشته تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]
  • پیشگیری تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
  • پیشگیری از جرایم گراف پایه تحلیل اخلال‌گران بازار ارز با استفاده از روش‌های تحلیل شبکه‌های اجتماعی و مبتنی بر گراف [دوره 11، شماره 1، 1402، صفحه 107-116]
  • پیشوند چرخشی تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
  • پنجره زمانی تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • پنجره‌های زبر نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • پنهان نگاری الگوریتم نهان‌نگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393، صفحه 77-83]
  • پهپاد ارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
  • پهپاد رله امنیت در‌ شبکه‌های پهپاد رله مبتنی بر مخابره‌ی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
  • پهپادها الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
  • پهپادهای شبکه شده هدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
  • پهنای باند شبکه ارائه‌ی روشی میان‌لایه‌ای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکه‌های بی‌سیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
  • پهنای باند طیف کوانتومی نهان‌کاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
  • پویایی شبکه یک الگوریتم پویای فراابتکاری برای بیشینه‌سازی نفوذ در شبکه‌های اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
  • پورت-ناکینگ بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393، صفحه 25-40]
  • پویش تشخیص هوشمندکرم‌های نهان در شبکه‌های رایانه‌ای [دوره 7، شماره 4، 1398، صفحه 67-77]
  • پوشاننده هندسی یک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحمل‌پذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
  • پوشانه‎تصویری ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • پوشش کد تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
  • پوشش کد ارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرم‌افزار [دوره 11، شماره 2، 1402، صفحه 103-116]
  • پوشش ناحیه‌ای جایگذاری بهینه دوربین‌ها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
  • پویشگر امنیتی مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 2، 1392]

ت

  • تابع Doubleround (x) یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
  • تابع احتمال دسترسی به طیف سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • تابع آشوب Logistic Map یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه‌های میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
  • تابع بهره مخاطره آفرینی مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • تابعی پایه‌ای شعاعی استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما به‌منظور دسته‌بندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
  • تابع چکیده‌ساز طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • تابع چکیده‌ساز بهبود تحلیل چرخشی توابع چکیده‌ساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
  • تابع خود‌همبستگی چرخشی تشخیص سیگنال‌های متداخل و تخمین فرکانس‌ حامل آنها در ارتباط ماهواره‌ای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
  • تابع ضرر بهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزن دار افزایشی برای مقابله با نامتوازنی دسته ای [دوره 11، شماره 4، 1402، صفحه 19-34]
  • تابع کپی ناپذیر فیزیکی طراحی و تولید یک کد احراز اصالت سخت‌افزاری با استفاده از تابع فیزیکی کپی‌ناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]
  • تابع کنترل کلاک حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395، صفحه 51-57]
  • تابع مولد یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
  • تابع مولد اعداد شبه تصادفی رمزنگارانه طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395، صفحه 59-68]
  • تابع همبستگی طیفی تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
  • تابع همبستگی طیفی تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • تأثیر شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • تاثیرمحوری ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • تأخیر ارائه‌ی روشی میان‌لایه‌ای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکه‌های بی‌سیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
  • تأخیر ارتباطی هدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
  • تاخیر انتها به انتها ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • تاریخچه مقیاس هدف روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • تأمین منابع مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
  • تبادل کلید پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
  • تبدیل Top-Hat آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • تبدیل آرنولدی ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتم‌های تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
  • تبدیل ریخت شناسی آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • تبدیل ستون ترکیبی روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
  • تبدیل شییرلت بهبود کیفیت تصاویر موج‌میلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
  • تبدیل فوریه ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
  • تبدیل فوریه کوانتومی نهان‌کاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
  • تبدیل کسینوسی گسسته ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
  • تبدیل کسینوسی گسسته(DCT) نهان‌نگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
  • تبدیل گراف محور (GBT) نهان‌نگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
  • تبدیل موجک تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
  • تبدیل موجک تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • تبدیل موجک ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395، صفحه 69-79]
  • تبدیل موجک یک روش جدید برای نهان‌نگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
  • تبدیل موجک کاهش تداخل عمدی در سیستم‌های مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
  • تبدیل موجک جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
  • تبدیل موجک گسسته (DWT) نهان‌نگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
  • تبدیل والش-هادامارد سریع روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • تبرید شبیه‌سازی شده مسیریابی آگاه از انرژی در شبکه‌های حسگر بی‌سیم با ترکیب الگوریتم‌های شبکه‌ عصبی چند لایه پرسپترون و تبرید شبیه‌سازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
  • تجارت الکترونیکی چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
  • تجزیه LU نهان‌نگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
  • تجزیه حالت تجربی دوبعدی بهبود کیفیت تصاویر موج‌میلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
  • تجزیه ی درختی و الگوریتم رقابت استعماری.‏ ساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز [دوره 7، شماره 3، 1398، صفحه 105-111]
  • تجزیه مقادیر تکین کشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
  • تجزیه‌وتحلیل شناسایی بدافزار اندرویدی روز صفر با استفاده از شبکه‌های عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
  • تجزیه و تحلیل استاتیک روش طبقه‌بندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
  • تجزیه و تحلیل مؤلفه اصلی پردازش داده‌های راداری با استفاده از ترکیب روش‌های تجزیه‌وتحلیل مؤلفه اصلی و شبکه‌های عصبی خودسازمانده و رقمی‌ساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
  • تجسم اثرات ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • تجسم آینده آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • تجسم حملات سایبری تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]
  • تجسم حملات سایبری تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • تجمیع داده‌ یک روش ابتکاری برای انتشار و جمع‌آوری داده با ایجاد خط مجازی در شبکه‌های حسگر بی‌سیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
  • تحقق سخت‌افزاری طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • تحیل خطی تحلیل خطی نسخه های مورس با تعداد دورکاهش یافته [دوره 4، شماره 2، 1395، صفحه 53-59]
  • تحلیل MICMAC اولویت‌بندی موانع پیاده‌سازی مدیریت امنیت سامانه‌های کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
  • تحلیل احساسات ارایه یک روش جدید تحلیل احساسات مبتنی بر الگوریتم بهینه سازی ارشمیدس چند هدفه و یادگیری ماشین [دوره 11، شماره 4، 1402]
  • تحلیل ایستا ارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
  • تحلیل ایستای بازه مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • تحلیل ایستا و پویا تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
  • تحلیل ایستا و پویا تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • تحلیل امنیتی تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • تحلیل امنیت سایبری ارائه چارچوب مبتنی بر هستان‌شناسی برای ادغام داده‌های سخت و نرم در تحلیل امنیت سایبری [دوره 7، شماره 4، 1398، صفحه 79-89]
  • تحلیل بافت تشخیص برون‌خط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]
  • تحلیل بدافزار رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
  • تحلیل بدافزار روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • تحلیل بدافزار چارچوب ارزش‌گذاری اقدامات بدافزارها و مقابله‌کنندگان با رویکرد تحلیل مبتنی بر نظریه‌بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
  • تحلیل بدافزار بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابله‌کنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
  • تحلیل پویا ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
  • تحلیل تصاویر یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه‌های میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
  • تحلیل تفاضلی ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
  • تحلیل تفاضل ناممکن تحلیل تفاضل ناممکن الگوریتم رمزقالبی LowMC [دوره 7، شماره 2، 1398، صفحه 69-79]
  • تحلیل تفاضلی و خطی یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
  • تحلیل تفکیکی خطی رفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
  • تحلیل توان یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • تحلیل جریان داده احتمالی روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
  • تحلیل جریان شبکه تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]
  • تحلیل چرخشی بهبود تحلیل چرخشی توابع چکیده‌ساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
  • تحلیل خطی ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
  • تحلیل رمز تحلیل تفاضل ناممکن الگوریتم رمزقالبی LowMC [دوره 7، شماره 2، 1398، صفحه 69-79]
  • تحلیل رمز چرخشی تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
  • تحلیل ساختاری تحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهش‌یافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
  • تحلیل سلسله مراتبی روشی ترکیبی به‌منظور شناسایی فراهم‌کنندگان خدمات ابری قابل‌اعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکه‌های عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
  • تحلیل شبکه های اجتماعی ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
  • تحلیل شبکه های اجتماعی ارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
  • تحلیل شبکه‌های اجتماعی جرایم تحلیل اخلال‌گران بازار ارز با استفاده از روش‌های تحلیل شبکه‌های اجتماعی و مبتنی بر گراف [دوره 11، شماره 1، 1402، صفحه 107-116]
  • تحلیل شبکه‌های تلفن همراه تحلیل اخلال‌گران بازار ارز با استفاده از روش‌های تحلیل شبکه‌های اجتماعی و مبتنی بر گراف [دوره 11، شماره 1، 1402، صفحه 107-116]
  • تحلیل کانال جانبی تحلیل کانال جانبی الگوریتم رمزنگاری IDEA [دوره 7، شماره 4، 1398، صفحه 51-57]
  • تحلیل لاگ تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • تحلیل مضمون شناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
  • تحلیل معنایی تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
  • تحلیل معنایی تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • تحلیل مناقشه بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابله‌کنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
  • تحلیل مولفه اصلی رفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
  • تحلیل مولفه اصلی روش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مولفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402]
  • تحلیل مؤلفه‌های اصلی (PCA) بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
  • تحمل‌پذیری تحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحمل‌پذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
  • تحمل‌پذیری خطا ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
  • تحمل پذیری نفوذ ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • تخصیص زیرکانال و توان بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه‌های OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
  • تخصیص منابع ارائه الگوریتم نوین در تخصیص منابع اختلال راداری [دوره 7، شماره 3، 1398، صفحه 53-70]
  • تخصیص منابع مدل‌سازی و حل بهینه مسأله تخصیص و ‌زمان‌بندی حسگر- سلاح/تهدید به‌صورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
  • تخصیص منابع بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
  • تخصیص منابع تحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحمل‌پذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
  • تخصیص‌منابع بهبود امنیت در شبکه‌های مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
  • تخصیص منابع رادیویی سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • تخمین تخمین کور نرخ ارسال سمبل در کانال‌های چد مسیره‌ی فرکانس گزین [دوره 10، شماره 3، 1401، صفحه 59-66]
  • تخمین چگالی تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • تخمین خسارت تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • تخمین زاویه ورود الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • تخمین فرکانس حامل تشخیص سیگنال‌های متداخل و تخمین فرکانس‌ حامل آنها در ارتباط ماهواره‌ای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
  • تخمین کور الگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی به‌وسیله ویژگی‌های خاص تقویت‌کننده و نوسان‌ساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
  • تخمین کور تعداد کاربران تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
  • تخمین موقعیت ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکه‌های چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
  • تخمین ورودی نامعلوم ردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
  • تداخل عمدی کاهش تداخل عمدی در سیستم‌های مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
  • تداخل موج‌پیوسته ارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته هم‌زمان درگیرنده‌ سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
  • تراشه برنامه‌پذیر FPGA طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • تراشه‌های قابل باز پیکربندی بررسی روش‌های مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
  • ترافیک شبکه روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • ترافیک شبکه ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
  • ترافیک شبکه شناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
  • ترکیب حسگر اندازه گیری زوایای سه بعدی با استفاده از IMU مبتنی بر فنّاوری MEMS به وسیله‌ فیلتر کالمن تطبیقی [دوره 7، شماره 2، 1398، صفحه 81-91]
  • ترکیب خبره‌ها تشخیص نفوذ در شبکه با استفاده از ترکیب شبکه‌های عصبی مصنوعی به‌صورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
  • ترنسوسال شبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
  • تزریق SQL تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
  • تزریق SQL تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • تزریق اسکریپت یا XSS بهره‌برداری خودکار آسیب‌پذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
  • تست‌های آماری شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • تسهیم راز یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • تسهیم راز ساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز [دوره 7، شماره 3، 1398، صفحه 105-111]
  • تسهیم راز یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
  • تسهیم ‌راز حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
  • تسهیم راز تصدیق پذیر پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
  • تسهیم راز تصویر رنگی یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
  • تسهیم راز خطی پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
  • تسهیم راز کوانتومی تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
  • تسهیم راز کوانتومی سازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
  • تسهیم راز نیمه کوانتومی تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
  • تشخیص تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
  • تشخیص ارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
  • تشخیص ایستای آسیب‌پذیری‌ها روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
  • تشخیص انجمن های همپوشان روش توزیعی تشخیص انجمن در شبکه‌های اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
  • تشخیص بات‌نت تشخیص بات‌نت‌ها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
  • تشخیص بدافزار کاشف: تشخیص‌گر دو مرحله‌ای فایل‌های اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
  • تشخیص بدافزار روش طبقه‌بندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
  • تشخیص برهنگی تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • تشخیص پیکسل جعل تشخیص جعل در تصاویر دیجیتالی با استفاده از روش یادگیری عمیق ترکیبی [دوره 11، شماره 4، 1402]
  • تشخیص تصویر جعل تشخیص جعل در تصاویر دیجیتالی با استفاده از روش یادگیری عمیق ترکیبی [دوره 11، شماره 4، 1402]
  • تشخیص جعل تشخیص برون‌خط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]
  • تشخیص چهره رفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
  • تشخیص چهره روش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مولفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402]
  • تشخیص حفره ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • تشخیص دامنه مشکوک تشخیص هوشمند دامنه‌های مشکوک از داده‌های DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
  • تشخیص‌دهنده تشخیص هوشمندکرم‌های نهان در شبکه‌های رایانه‌ای [دوره 7، شماره 4، 1398، صفحه 67-77]
  • تشخیص ربات تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • تشخیص روبات‌های وب مخرب ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
  • تشخیص سیگنال‌های متداخل تشخیص سیگنال‌های متداخل و تخمین فرکانس‌ حامل آنها در ارتباط ماهواره‌ای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
  • تشخیص شبکه بات تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
  • تشخیص شبکه بات‌ تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • تشخیص شی خطرناک بهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
  • تشخیص غیرمحیطی و قیاسی بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابله‌کنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
  • تشخیص گره های پرنفوذ ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
  • تشخیص مدولاسیون تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
  • تشخیص مدولاسیون تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • تشخیص ناهماهنگی ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکه‌های مبتنی بر نرم‌افزار [دوره 8، شماره 4، 1399، صفحه 31-39]
  • تشخیص ناهنجاری روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
  • تشخیص ناهنجاری تشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
  • تشخیص ناهنجاری ردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
  • تشخیص ناهنجاری تشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
  • تشخیص ناهنجاری مدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیط‌های ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
  • تشخیص نفوذ ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • تشخیص نفوذ انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • تشخیص نفوذ ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • تشخیص نفوذ تشخیص نفوذ در شبکه های رایانه‌ای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
  • تشخیص نفوذ روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریه‌ی بازی‌ها [دوره 10، شماره 1، 1401، صفحه 21-31]
  • تشخیص نفوذ مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
  • تشخیص هویت تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • تشخیص و آشکارسازی سیگنال فریب تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
  • تشخیص وب سایت فیشینگ شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394، صفحه 29-39]
  • تشخیص و پیشگیری از ایجاد حساب جعلی دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حساب‌های جعلی و بهبود امنیت شبکه‌های اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
  • تشخیص وسایل نقلیه شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
  • تشخیص وقایع ارائه‌ی مدلی جهت بررسی امکان استفاده از شبکه‌ی اجتماعی اینترنت اشیاء با استفاده از زیرساخت‌های موجود شبکه‌های اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
  • تصاویر X-ray بهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
  • تصاویر مادون قرمز تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • تصاویر مادون‌قرمز آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • تصمیم‌گیری چند شاخصه الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • تصمیم‌گیری چند معیاره ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • تصمیم‌گیری گروهی امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
  • تصویر پوشانه افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
  • تصویر دیجیتال ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتم‌های تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
  • تصویر دیجیتال یک روش جدید برای نهان‌نگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
  • تصویر راز یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
  • تصویر رنگی HSV روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
  • تصویر سایه یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
  • تصویر مادون‌قرمز بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • تطبیق توان و مدولاسیون بررسی عملکرد سامانه‌های مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با به‌کارگیری روش‌های تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
  • تطبیق فضای برداری شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • تطبیق کدینگ کانال و منبع افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
  • تعادل نش رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • تعادل نش بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
  • تعبیه سازی بدافزار روش طبقه‌بندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
  • تعبیه کلمات تولید خودکار متن فارسی با استفاده مدل‌های مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
  • تعبیه کلمات شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • تغییر تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402]
  • تفاضل ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
  • تفریق کننده طراحی مولفه های سیستم اعداد مانده‌ای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
  • تفسیر انتزاعی مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • تقویت‌کننده توان الگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی به‌وسیله ویژگی‌های خاص تقویت‌کننده و نوسان‌ساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
  • تقویت‌کننده سوئیچینگ تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
  • تقویت‌کننده کلاس I طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یاب محلی با به‌کارگیری تقویت‌کننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
  • تکامل تفاضلی ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتم‌های تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
  • تکامل گرامری بهره‌برداری خودکار آسیب‌پذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
  • تکنیک PSP یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
  • تکنیک های افزونگی ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • تکنیک های تحمل‌پذیری خطا ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • تلاطم اتمسفری بررسی اثر خطای نشانه روی بر عملکرد یک لینک مخابرات نوری فضای آزاد و ارزیابی آن در مواجه با پدیده‌های جوی [(مقالات آماده انتشار)]
  • تلاطم جوی بررسی عملکرد سامانه‌های مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با به‌کارگیری روش‌های تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
  • تلفیق اطلاعات ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • تلفیق داده طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
  • تلفیق رمزنگاری و کدگذاری ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]
  • تلفن همراه چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
  • تله عسل طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
  • تله‌گذاری تشخیص هوشمند دامنه‌های مشکوک از داده‌های DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
  • تیم پاسخگویی اورژانس رایانه ای ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
  • تیم پاسخگویی به حوادث امنیتی کامپیوتری ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
  • تنظیم سطح روشنایی ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
  • تنوع طراحی ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • تنوع نرم‌افزاری مدل‌سازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرم‌افزاری در شبکه بی‌مقیاس وزن‌دار [دوره 6، شماره 3، 1397، صفحه 131-140]
  • تهدیدات زیرآبی ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
  • تهدیدات سایبری میزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژه‌های فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
  • تهدیدات سایبری توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
  • تهدیدهای امنیت سایبری و حریم خصوصی ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
  • توابع آشوب الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
  • توابع چکیده‌ساز تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
  • توابع سیستمی بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • توابع کاردینال هرمیت توابع کاردینال هرمیت و کاربرد آن‌ها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
  • توابع کپی‌ناپذیر فیزیکی طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار [دوره 6، شماره 4، 1397، صفحه 23-32]
  • توابع یک‌سویه پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
  • توازن بار ارائه الگوریتم بهبود مقیاس‌پذیری کنترل‌کننده‌های توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
  • توافق کلید یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • توافق کلید امن توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
  • توانایی حمله مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • توپولوژی کم-اعوجاج طراحی بهینه مدولاتور سیگما دلتای S-MASH کم-توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی [دوره 7، شماره 2، 1398، صفحه 13-24]
  • توده و کد پوسته تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]
  • توزیع ℳ بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
  • توزیع بهبودیافته B تشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B [دوره 7، شماره 1، 1398، صفحه 129-138]
  • توزیع داده تأمین محرمانگی و تمامیت دادۀ برون سپرده با استفاده از تسهیم راز آستانه‌ای [دوره 1، شماره 2، 1392]
  • توزیع درجه تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
  • توزیع‌شدگی ارائه الگوریتم بهبود مقیاس‌پذیری کنترل‌کننده‌های توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
  • توزیع کلید کوانتومی تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
  • توزیع کلید کوانتومی یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • توزیع گاما-گاما ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [دوره 8، شماره 2، 1399، صفحه 115-124]
  • توزیع نرمال تشخیص حملات منع سرویس توزیع‌شده در شبکه‌های نرم‌افزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
  • توزیع‌های مکان- زمان- فرکانس جداسازی نیمه‌کور چند سیگنال پرش‌فرکانسی پهن باند سنکرون به‌وسیله گیرنده باند محدود و توزیع‌های مکان‌- زمان- ‌فرکانس [دوره 11، شماره 4، 1402]
  • تولید خودکار داده آزمون بهینه ارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرم‌افزار [دوره 11، شماره 2، 1402، صفحه 103-116]
  • تولید خودکار متن تولید خودکار متن فارسی با استفاده مدل‌های مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
  • تولید داده آزمون متنی ارزیابی مدل‌های یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
  • تولید زبان طبیعی تولید خودکار متن فارسی با استفاده مدل‌های مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
  • تولید کلید مخفی ارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]
  • تئوری آشوب مسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
  • تئوری آشوب بهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینه‌سازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
  • تئوری اطلاعات استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
  • تئوری بازی روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
  • تئوری بازی خوشه بندی و مسیریابی در شبکه حسگر بی‌سیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
  • تئوری بازی‌ها مسیریابی و مدیریت بافر براساس تئوری بازی‌ها در شبکه‌های تحمل‌پذیر تاخیر [دوره 11، شماره 4، 1402، صفحه 35-43]
  • تئوری تصمیم گیری طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]

ج

  • جاسازی اطلاعات الگوریتم نهان‌نگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393، صفحه 77-83]
  • جایگزین حمله مدل‌سازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
  • جامعیت نتایج پرس وجوها روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
  • جداسازی نیمه‌کور جداسازی نیمه‌کور چند سیگنال پرش‌فرکانسی پهن باند سنکرون به‌وسیله گیرنده باند محدود و توزیع‌های مکان‌- زمان- ‌فرکانس [دوره 11، شماره 4، 1402]
  • جداول رنگین کمانی تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
  • جدول‌های جریان ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکه‌های مبتنی بر نرم‌افزار [دوره 8، شماره 4، 1399، صفحه 31-39]
  • جریان بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • جریان شبکه کاوش: ارائه روش تحلیل بات‌نت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
  • جریان شبکه ارائه روشی نوین جهت شناسایی بات نت‌ها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
  • جرائم سازمان‌یافته سایبری تحلیل اخلال‌گران بازار ارز با استفاده از روش‌های تحلیل شبکه‌های اجتماعی و مبتنی بر گراف [دوره 11، شماره 1، 1402، صفحه 107-116]
  • جرم‌شناسی دیجیتال بهبود روش‌های انتساب بار داده در فرآیند جرم‌شناسی شبکه‌های کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
  • جرم‌شناسی شبکه‌ بهبود روش‌های انتساب بار داده در فرآیند جرم‌شناسی شبکه‌های کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
  • جستجوی اندیس بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
  • جستجوی آنلاین بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
  • جستجوی ترتیبی بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
  • جستجوی فاخته خوشه بندی و مسیریابی در شبکه حسگر بی‌سیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
  • جستجوی فازی طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه‌بندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
  • جستجوی ممنوعه ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
  • جستجوی هدف الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
  • جعبه جایگزینی الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
  • جعبه جانشانی یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
  • جعبه شن ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
  • جعبه شن روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • جعل‌پذیری تحلیل امنیت و بهبود یک سامانه حمل‌ونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
  • جعل درخواست بین‌سایتی طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
  • جعل کپی-انتقال تشخیص جعل در تصاویر دیجیتالی با استفاده از روش یادگیری عمیق ترکیبی [دوره 11، شماره 4، 1402]
  • جمر بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
  • جمع‌آوری داده یک روش ابتکاری برای انتشار و جمع‌آوری داده با ایجاد خط مجازی در شبکه‌های حسگر بی‌سیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
  • جمع پیمانه‌ای تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
  • جمع پیمانه‌ای بهبود تحلیل چرخشی توابع چکیده‌ساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
  • جمع کننده طراحی مولفه های سیستم اعداد مانده‌ای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
  • جمینگ ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395، صفحه 69-79]
  • جمینگ کاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
  • جمینگ فریب بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
  • جنگ الکترونیک ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
  • جنگ/عملیات شبکه محور ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • جنگل تصادفی مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
  • جهت یابی جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]

چ

  • چاهک متحرک یک روش ابتکاری برای انتشار و جمع‌آوری داده با ایجاد خط مجازی در شبکه‌های حسگر بی‌سیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
  • چیدمان بهینه LED طراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
  • چرخه حیات داده یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
  • چف تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
  • چگالی طیفی روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • چگالی طیف چرخشی تشخیص سیگنال‌های متداخل و تخمین فرکانس‌ حامل آنها در ارتباط ماهواره‌ای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
  • چنداستفاده طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • چندکلاسه مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
  • چندگامی طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • چندمستاجری ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
  • چندمعیاره یک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402]
  • چندین آنتن امنیت در‌ شبکه‌های پهپاد رله مبتنی بر مخابره‌ی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]

ح

  • حادثه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • حاصل‌ضرب دکارتی کران‌های جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاس‌هایی از گراف‌ها [دوره 6، شماره 4، 1397، صفحه 135-142]
  • حافظه باقابلیت آدرس‌‌دهی محتوا طراحی حافظه باقابلیت آدرس‌‌دهی محتوا در فنّاوری آتوماتای سلولی کوانتومی [دوره 8، شماره 4، 1399، صفحه 53-61]
  • حافظه فضای‌کاربر رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
  • حافظه کوتاه‌مدت ماندگار تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
  • حافظه‌ی ‌نهان ارائه روشی جهت افزایش اتکاپذیری حافظه‌ی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
  • حالت اولیه روشی جدید در شناسایی کور حالت اولیه درهم ساز هم‌زمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
  • حالت پنهان تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
  • حد آستانه مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
  • حداقل مجذور مربعات خطا تکراری یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • حداکثر نسبت سیگنال به نویز عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • حرکت غیریکنواخت استخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
  • حریم خصوصی یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • حریم خصوصی ارائه راهکار جهت بهبود امنیت و حریم‌خصوصی در سیستم سلامت همراه با استفاده از سیم‌کارت [دوره 7، شماره 1، 1398، صفحه 11-24]
  • حریم خصوصی روش بهبودیافته برای بی‌نامسازی داده‌های گراف با تأکید بر حفظ متوسط فاصله بین گره‌ها [دوره 7، شماره 2، 1398، صفحه 25-32]
  • حریم خصوصی یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • حریم خصوصی تفاضلی انتشار پایگاه‌های داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
  • حریم خصوصی مشروط طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره‌قالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
  • حساب‌های جعلی دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حساب‌های جعلی و بهبود امنیت شبکه‌های اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
  • حسگر- سلاح/تهدید مدل‌سازی و حل بهینه مسأله تخصیص و ‌زمان‌بندی حسگر- سلاح/تهدید به‌صورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
  • حسگر فیبر نوری حسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
  • حسگری فشرده امنیت لایه فیزیکی با کمک حسگری فشرده در حضور رله‌های غیر ایده‌آل با رفع اثر نقیصه‌های سخت افزاری با ارائه‌ی یک روش تکراری [دوره 11، شماره 4، 1402]
  • حسگرهای طیفی سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
  • حسگری همکارانه طیف کاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
  • حفره‌های طیفی سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
  • حفظ حریم خصوصی تحلیل امنیت و بهبود یک سامانه حمل‌ونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
  • حق کپی‌رایت نهان‌نگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
  • حلقه قفل تأخیر کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • حملات بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • حملات DoS اختلال سایبری درکنترل سلسه مراتبی تسهیم توان ریزشبکه هوشمند [دوره 11، شماره 4، 1402]
  • حملات اینترنتی ارائه روشی برای شناسایی وب‌سایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
  • حملات بدافزار یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
  • حملات تزریق SQL تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
  • حملات چندمرحله‌ای روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحله‌ای شبکه‌های کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
  • حملات روز صفر روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحله‌ای شبکه‌های کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
  • حملات سایبری روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • حملات سایبری ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • حملات سایبری تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • حملات سایبری ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
  • حملات سایبری شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روش‌های یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
  • حملات سایبری چند‌مرحله‌ای مدل‌سازی احتمالاتی حملات سایبری چند‌مرحله‌ای مبهم [دوره 8، شماره 2، 1399، صفحه 61-73]
  • حملات سیل‌آسا محافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]
  • حملات شبکه یک مدل اعتماد مبتنی بر الگوریتم‌های هوش جمعی در شبکه‌های حسگر بی‌سیم [دوره 7، شماره 1، 1398، صفحه 1-10]
  • حملات فریب کاهش اثرات حمله فریب در گیرنده‌های GPS واحدهای اندازه‌گیری فازور با استفاده از شبکه‌های عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
  • حملات کانال جانبی بررسی روش‌های مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
  • حملات ماندگار پیشرفته تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • حملات مبهم‌ مدل‌سازی احتمالاتی حملات سایبری چند‌مرحله‌ای مبهم [دوره 8، شماره 2، 1399، صفحه 61-73]
  • حملات مصالحه ای تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
  • حملات منع خدمت توزیع شده ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • حملات منع خدمت توزیع‌شده ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • حملات منع خدمت توزیع‌شده تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • حملات منع خدمت توزیع‌شده آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • حملات منع سرویس شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • حملات منع‌سرویس توزیع‌شده تشخیص حملات منع سرویس توزیع‌شده در شبکه‌های نرم‌افزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
  • حملات ناشناخته شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • حملات ناشناخته شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • حمله ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • حمله ی DoS تشخیص نفوذ در شبکه های رایانه‌ای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
  • حمله TMTO بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
  • حمله اجرای کد از راه دور تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرم‌افزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
  • حمله افشای مقادیر مخفی تحلیل امنیتی پروتکل بهبود‌یافته SPRS: یک پروتکل احراز اصالت برای سامانه‌های RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
  • حمله انکار سرویس بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • حمله ی تحلیل زمان حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395، صفحه 51-57]
  • حمله‌ تصادم ارایه‌ یک حمله‌ زمانی جدید بر روی پردازنده‌ ARM و پیاده‌سازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
  • حمله تفاضلی حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
  • حمله دوبخشی حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
  • حمله راز شناخته‌شده طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • حمله ردیابی برچسب تحلیل امنیتی پروتکل بهبود‌یافته SPRS: یک پروتکل احراز اصالت برای سامانه‌های RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
  • حمله رله راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • حمله سیاه‌چاله ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
  • حمله فریب کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • حمله فریب جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
  • حمله کانال جانبی الگو طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
  • حمله متناظر مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [دوره 7، شماره 4، 1398، صفحه 91-103]
  • حمله ملاقات در میانه حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
  • حمله منع خدمت توزیعی ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
  • حمله همگام‌سازی زمانی کاهش اثرات حمله فریب در گیرنده‌های GPS واحدهای اندازه‌گیری فازور با استفاده از شبکه‌های عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
  • حوادث امنیتی رایانهای مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]

خ

  • خاصیت کشسانی مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
  • خبرگی آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • خدمات ابری روشی ترکیبی به‌منظور شناسایی فراهم‌کنندگان خدمات ابری قابل‌اعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکه‌های عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
  • خدمات پاسخگویانه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • خدمات پیشگیرانه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • خدمات واکنشی مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • خدمت دهنده فرمان و کنترل مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
  • خدمت فناوری اطلاعات ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • خرابی گذرا رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • خصیصه‌های ان-گرام طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
  • خصیصه‌های تجربی طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
  • خطای زاویه‌سنجی شکل‌دهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه‌ ورود سیگنال اخلال ‏ [دوره 7، شماره 3، 1398، صفحه 27-36]
  • خطای سرریزبافر تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
  • خطای سرریزبافر بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • خطای قالبرشته تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
  • خطای قالب رشته بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • خطای کمترین مربعات وزن دهی شده موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
  • خطای نشانه روی بررسی اثر خطای نشانه روی بر عملکرد یک لینک مخابرات نوری فضای آزاد و ارزیابی آن در مواجه با پدیده‌های جوی [(مقالات آماده انتشار)]
  • خطاهای عددی بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • خطاهای‌ عددی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
  • خطر امنیتی تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
  • خطر امنیتی ارائه روشی مبتنی بر راهکار نزدیک ترین همسایه ها و فاصله همینگ به منظور شناسایی برنامه های مخرب [دوره 11، شماره 2، 1402، صفحه 81-90]
  • خط مجازی یک روش ابتکاری برای انتشار و جمع‌آوری داده با ایجاد خط مجازی در شبکه‌های حسگر بی‌سیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
  • خلاصه‌سازی مبتنی برکاربر روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
  • خم بیضوی ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
  • خم بیضوی پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
  • خودرو خودران قطعه‌بندی معنایی تصاویر خودروهای خودران با بهره‌گیری از تکنیک معلم-دانش‌آموز [دوره 9، شماره 4، 1400، صفحه 1-19]
  • خوشه بندی طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه‌بندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
  • خوشه بندی خوشه بندی و مسیریابی در شبکه حسگر بی‌سیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
  • خوشه بندی یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
  • خوشه بندی ارائه یک روش مسیریابی در شبکه های اینترنت اشیاء مبتنی بر منطق فازی و خوشه بندی برای کاربرد در حمل و نقل هوشمند [دوره 11، شماره 4، 1402]
  • خوشه‌بندی مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکه‌های حسگر بی‌سیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
  • خوشه‌بندی مسیریابی آگاه از انرژی در شبکه‌های حسگر بی‌سیم با ترکیب الگوریتم‌های شبکه‌ عصبی چند لایه پرسپترون و تبرید شبیه‌سازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
  • خوشه بندی k-means تشخیص نفوذ در شبکه های رایانه‌ای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]

د

  • دادگان سونار استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما به‌منظور دسته‌بندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
  • داده آزمون تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
  • داده فرار رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
  • داده کاذب شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روش‌های یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
  • داده کاوی ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
  • داده کاوی روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
  • داده‌کاوی ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
  • داده‌کاوی انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • داده‌کاوی تشخیص هوشمندکرم‌های نهان در شبکه‌های رایانه‌ای [دوره 7، شماره 4، 1398، صفحه 67-77]
  • داده‌کاوی دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حساب‌های جعلی و بهبود امنیت شبکه‌های اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
  • داده‌کاوی یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
  • داده‌های DNS تشخیص هوشمند دامنه‌های مشکوک از داده‌های DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
  • داده های بزرگ مقیاس ارائه یک معماری عامل گرا برای کاوش معنایی از داده‌های بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
  • داده‌های شخصی روش بهبودیافته برای بی‌نامسازی داده‌های گراف با تأکید بر حفظ متوسط فاصله بین گره‌ها [دوره 7، شماره 2، 1398، صفحه 25-32]
  • داده های عظیم ردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
  • داده‌های نامتوازن شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • داده‌های نامتوازن شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • دانش طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • درجات آزادی امن افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
  • درخت تصمیم تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • درخت تصمیم تشخیص نفوذ در شبکه های رایانه‌ای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
  • درخت حمله طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
  • درخت سیاست طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
  • درخت مرکل ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
  • درخت مسیر نویزی انتشار پایگاه‌های داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
  • درخت نمادین مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • در معرض شایعه مدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکه‌های پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
  • درهم ساز هم‌زمان روشی جدید در شناسایی کور حالت اولیه درهم ساز هم‌زمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
  • دست دهی پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
  • دسترس‌پذیری ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • دسترسی چندگانه بر اساس تقسیم کد ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
  • دسترسی چندگانه نامتعامد ( NOMA) بهبود امنیت در شبکه‌های مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
  • دسته بندی یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
  • دسته‌بندی ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
  • دسته‌بندی استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما به‌منظور دسته‌بندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
  • دسته‌بندی باج‌افزارها بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • دسته‌بندی براساس منطق فازی ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • دسته‌بندی ترافیک شبکه سیستم تشخیص حملات DDOS با استفاده از روش دسته‌بندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
  • دسته‌بندی دادگان دسته‌بندی دادگان سونار با استفاده از شبکه‌های عصبی تعلیم یافته با الگوریتم‌های سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
  • دسته‌بندی‌سازها روش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مولفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402]
  • دسته بندی کننده بررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
  • دسته‌بندهای تک‌کلاسی امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
  • دستور clflush ارایه‌ یک حمله‌ زمانی جدید بر روی پردازنده‌ ARM و پیاده‌سازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
  • دفاع سایبری تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]
  • دفاع سایبری ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • دفاع سایبری مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • دفاع سایبری فعال ارائه مدلی برای دفاع سایبری فعال به‌منظور کاربرد در فناوری فریب سایبری [دوره 9، شماره 4، 1400، صفحه 125-140]
  • دفاع فعال سایبری طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
  • دینامیک سایبری ارائه مدلی برای دفاع سایبری فعال به‌منظور کاربرد در فناوری فریب سایبری [دوره 9، شماره 4، 1400، صفحه 125-140]
  • دنباله حمله مدل‌سازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
  • دنباله حمله مدل‌سازی احتمالاتی حملات سایبری چند‌مرحله‌ای مبهم [دوره 8، شماره 2، 1399، صفحه 61-73]
  • دنباله مستقیم چند کابره الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • دیوارۀ ‌آتش برنامه‌های‌ کاربردی وب مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 2، 1392]
  • دوربین موج میلیمتری پسیو بهبود کیفیت تصاویر موج‌میلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
  • دوربین‌های دوبعدی جایگذاری بهینه دوربین‌ها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
  • دوگان تعمیم‌یافته قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • دوگان تقریبی قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]

ذ

  • ذخیره‌سازی امن پاد- یک الگوریتم جدید برای پراکنش امن داده‌ها در محیط‌های ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]

ر

  • رایانش ابری یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
  • رایانش ابری یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • رایانش ابری ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
  • رایانش ابری مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
  • رایانش ابری طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه‌بندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
  • رایانش ابری پروتکل احراز هویت متقابل برای کاربران اینترنت ‌اشیا در محیط ابری [دوره 9، شماره 2، 1400، صفحه 17-28]
  • رایانش ابری الگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینه‌سازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
  • رایانش ابری یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
  • رایانش ابری یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
  • رایانش ابری موبایل پاد- یک الگوریتم جدید برای پراکنش امن داده‌ها در محیط‌های ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
  • رابطه انتقالی ساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [دوره 7، شماره 4، 1398، صفحه 17-26]
  • رابطه همگن خطی بازگشتی یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
  • رادار طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
  • رادار تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
  • رادار دهانه ترکیبی معکوس (ISAR) استخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
  • رادار شناختی تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
  • رادارهای TDOA بهینه‌سازی مکانی و استخراج تأخیر در مکان‌یاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
  • رادارهای TDOA بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • رادیوشناختی کاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
  • رادیو شناختگر سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
  • رادیو شناختگر کاهش تداخل عمدی در سیستم‌های مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
  • رای‌گیری الکترونیکی پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
  • رای‌گیری وزنی شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • رای‌گیری وزنی شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • راندمان طیفی بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
  • راه‌حل جنبی رابطه‌ آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [دوره 8، شماره 2، 1399، صفحه 75-81]
  • ربات جستجو تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • رخدادهای وب شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • ردیابی بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • ردیابی طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره‌قالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
  • ردیابی اشیاء میکروسکوپی ردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
  • ردیابی اهداف راداری مانور بالا ردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
  • ردیابی بی درنگ همبندگرا ردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
  • ردیابی برداری افزایش دقت ردیابی برداری سامانه موقعیت‌یاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
  • ردیابی فاز ارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته هم‌زمان درگیرنده‌ سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
  • ردگیری چندهدفه بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394، صفحه 23-41]
  • ردگیری چند هدفه اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
  • ردگیری خودکار شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
  • ردگیری هدف ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • رده‌بندی ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • رده‌بندی تصاویر رده‌بندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکه‌های رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
  • ریز شبکه روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • رسیدگی به حادثه ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
  • رفتار تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • رگهای خونی تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • رمز LBlock حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
  • رمز سبک وزن حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
  • رمز شبکه مخلوط حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
  • رمز شبکه‌های بی سیم بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
  • رمز قالبی یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
  • رمز قالبی ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
  • رمز قالبی تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • رمز قالبی تحلیل تفاضل ناممکن الگوریتم رمزقالبی LowMC [دوره 7، شماره 2، 1398، صفحه 69-79]
  • رمز قالبی تحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهش‌یافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
  • رمز قالبی ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
  • رمزگذاری یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
  • رمزگذاری رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
  • رمز‌گذاری خانواده A5 پیش‌بینی پیام رمز‌نشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH [دوره 9، شماره 3، 1400، صفحه 39-47]
  • رمزگشایی تصوی طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
  • رمزنگاری ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]
  • رمزنگاری طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395، صفحه 59-68]
  • رمزنگاری رمزنگاری چند تصویری بوسیله شبکه‌های تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
  • رمزنگاری سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • رمزنگاری عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • رمزنگاری گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
  • رمزنگاری سازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
  • رمزنگاری کاهش اثرات حمله فریب در گیرنده‌های GPS واحدهای اندازه‌گیری فازور با استفاده از شبکه‌های عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
  • رمزنگاری برمبنای مشبکه ها پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
  • رمزنگاری بیومتریک یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • رمزنگاری پساکوانتوم تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
  • رمزنگاری تصاویر یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه‌های میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
  • رمزنگاری تصویر عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • رمزنگاری تصویر الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
  • رمزنگاری تصویر دیجیتال ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتم‌های تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
  • رمزنگاری چند تصویری رمزنگاری چند تصویری بوسیله شبکه‌های تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
  • رمزنگاری خم بیضوی پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • رمز نگاری خم بیضوی طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
  • رمزنگاری سبک وزن پاد- یک الگوریتم جدید برای پراکنش امن داده‌ها در محیط‌های ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
  • رمزنگاری فاقد گواهینامه تحلیل امنیت و بهبود یک سامانه حمل‌ونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
  • رمزنگاری قابل جستجو طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه‌بندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
  • رمزنگاری مبتنی‌بر ویژگی یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی‌بر فناوری زنجیره‌بلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
  • رمزنگاری همریخت پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
  • رمزهای قالبی سبک وزن حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
  • رهگیری توابع سیستمی ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
  • روش EM یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
  • روش انتشار باور حلقه‌ای طبقه‌بندی تقلب‌های همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقه‌بندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
  • روش انتشار گام به گام لیدر صاعقه ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]
  • روش بارهای فرضی ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]
  • روش برش-انتخاب طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه [دوره 9، شماره 3، 1400، صفحه 21-37]
  • روش بهترین-بدترین فازی ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
  • روش تاپسیس الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • روش تجزیه مقدار تکین یک روش جدید برای نهان‌نگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
  • روش ترکیبی دیمتل- فرایند تحلیل شبکه‌ای الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • روش حالت افزوده ردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
  • روش دلفی فازی ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
  • روش دیمتل ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • روش فروش مازاد یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • روش گروهی سیستم تشخیص حملات DDOS با استفاده از روش دسته‌بندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
  • روش مبتنی بر فاصله ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
  • روش مبتنی بر قاعده تولید خودکار متن فارسی با استفاده مدل‌های مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
  • روش مدلاسیون تقسیم فرکانسی متعامد ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
  • روش مصالحه تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • روش معلم- دانش‌آموز قطعه‌بندی معنایی تصاویر خودروهای خودران با بهره‌گیری از تکنیک معلم-دانش‌آموز [دوره 9، شماره 4، 1400، صفحه 1-19]
  • روش‌های انتساب بار داده بهبود روش‌های انتساب بار داده در فرآیند جرم‌شناسی شبکه‌های کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
  • روش‌های انتساب بار داده‌ عملیاتی بهبود روش‌های انتساب بار داده در فرآیند جرم‌شناسی شبکه‌های کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
  • روش‌های ضد‌تحلیلی ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • روشهای مقابله یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • روش های هندسی رفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
  • روش‌های هوشمند بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • روش‌های هوشمند ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]
  • رویکرد ترکیبی در یادگیری ماشین ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
  • رویکرد حداقل مربعات جزئی ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
  • رویکرد لایه‌ای تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرم‌افزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
  • رئوس پایانه ای تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]

ز

  • زبان سمت سرور PHP تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرم‌افزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
  • زبان فارسی استخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
  • زیرگراف‌های متمایزکننده ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • زیرگراف های ناهنجار تشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
  • زیست‌آهنگ ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • زیست‌سنجی تشخیص برون‌خط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]
  • زمان‌بندی جریان کارها زمان‌بندی گردش‌کار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
  • زمانبندی کار الگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینه‌سازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
  • زمانبندی نگاشت-کاهش ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
  • زمانبندی هادوپ ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
  • زمانبندی وظایف ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
  • زمان بین ورود بسته‌ها روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • زمان ورود سیگنال (TOA) افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
  • زنجیره بدون تصادم تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • زنجیره بلوک گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
  • زنجیره‌قالب طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره‌قالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
  • زنجیره مارکوف تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
  • زنجیره مارکوف بهبود تحلیل چرخشی توابع چکیده‌ساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
  • زنجیره مارکوف ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • زنجیره مارکوف ارائه روشی نوین جهت شناسایی بات نت‌ها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
  • زنجیره مارکوف ارائه مدلی برای دفاع سایبری فعال به‌منظور کاربرد در فناوری فریب سایبری [دوره 9، شماره 4، 1400، صفحه 125-140]
  • زنجیره های هلمن تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
  • زوجسازی دوخطی یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
  • زوج سازی دوخطی یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • زوج‌سازی دو خطی یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]

س

  • سایت پرتاب ماهواره ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]
  • ساختار دسترسی عمومی طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • سیاست امنیتی ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
  • سیاست جایگزینی ارایه‌ یک حمله‌ زمانی جدید بر روی پردازنده‌ ARM و پیاده‌سازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
  • سامانه RFID ارائه یک پروتکل ضدتصادم در سامانه‌های (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
  • سامانه امتیازدهی به آسیب‌پذیری عام (CVSS) روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحله‌ای شبکه‌های کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
  • سامانه پاسخ به نفوذ چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • سامانه تشخیص نفوذ تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرم‌افزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
  • سامانه ‌تشخیص و جلوگیری از نفوذ مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 2، 1392]
  • سامانه‌ تصویربرداری پرتو گاما بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
  • سامانه چندگانه تأیید هویت طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • سامانه حمایت الکترونیکی شکل‌دهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه‌ ورود سیگنال اخلال ‏ [دوره 7، شماره 3، 1398، صفحه 27-36]
  • سامانه رای گیری الکترونیکی ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
  • سامانه طیف گسترده دنباله مستقیم چند کاربره استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
  • سامانه لورن ارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته هم‌زمان درگیرنده‌ سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
  • سامانه موقعیتیاب جهانی کاهش اثرات حمله فریب در گیرنده‌های GPS واحدهای اندازه‌گیری فازور با استفاده از شبکه‌های عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
  • سامانه موقعیت‌یابی محلی طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یاب محلی با به‌کارگیری تقویت‌کننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
  • سامانه ناوبری GPS کاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
  • سامانه‌های ارتباطی هدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
  • سامانه‌‌های ترکیبی نوری/ رادیویی بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
  • سامانه‌های چندعاملی ارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیع‌شده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
  • سامانه‌های مکان‌یابی ارائه الگوریتم نوین در تخصیص منابع اختلال راداری [دوره 7، شماره 3، 1398، صفحه 53-70]
  • سبک وزن یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • سرخوشه رله مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکه‌های حسگر بی‌سیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
  • سرریز بافر تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]
  • سرور فرماندهی و کنترل تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • سرور نیابتی تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • سرویس ابری یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
  • سرویس اینترنتی یک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402]
  • سیستم آرایه‌ی فازی روشی نوین در شکل‌دهی پرتو وفقی پهن باند به روش یادگیری عمیق در یک سیستم آرایه‌ای [دوره 11، شماره 3، 1402، صفحه 35-47]
  • سیستم آشکارسازی بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • سیستم اعداد مانده ای طراحی مولفه های سیستم اعداد مانده‌ای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
  • سیستم پرداخت سیار پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • سیستم تشخیص نفوذ تشخیص نفوذ در شبکه با استفاده از ترکیب شبکه‌های عصبی مصنوعی به‌صورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
  • سیستم تشخیص نفوذ مدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیط‌های ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
  • سیستم تشخیص نفوذ بررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
  • سیستم تشخیص نفوذ شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • سیستم تشخیص‌نفوذ بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • سیستم تصمیم‌یار فرماندهی ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • سیستم توزیع‌شده ناشناس رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • سیستم توصیه‌گر یک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402]
  • سیستم چند ورودی- چند خروجی چند حاملی متعامد روشی نوین برای مخابره‌ی داده در کانال‌ آب‌های کم‌عمق بر پایه بانک فیلتر چند حاملی آفست‌دار [دوره 11، شماره 3، 1402، صفحه 25-34]
  • سیستم خبره طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • سیستم رمزنگار NTRU طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]
  • سیستم کنترل فازی مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
  • سیستم لورن ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393، صفحه 55-63]
  • سیستم مخابراتی بدون سیم افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
  • سیستم مدیریت نبرد مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • سیستم های چند عاملی طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
  • سیستم‌های چندعامله ارائه یک راهکار توزیع‌شده برای مسئله تخصیص جنگ‌افزار به هدف با استفاده از آتوماتای یادگیر [دوره 11، شماره 1، 1402، صفحه 47-55]
  • سیستم‌های سایبر-فیزیکی روشی برای ارزیابی کمّی مخاطره امنیتی در سامانه‌های سایبر-فیزیکی [دوره 11، شماره 2، 1402، صفحه 71-80]
  • سیستم‌های سایبری فیزیکی اختلال سایبری درکنترل سلسه مراتبی تسهیم توان ریزشبکه هوشمند [دوره 11، شماره 4، 1402]
  • سیگنال الکتروانسفالوگرام آزمون دروغ‌سنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
  • سیگنال به نویز و تداخل شکل‌دهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه‌ ورود سیگنال اخلال ‏ [دوره 7، شماره 3، 1398، صفحه 27-36]
  • سیگنال پرش‌فرکانسی پهن‌باند جداسازی نیمه‌کور چند سیگنال پرش‌فرکانسی پهن باند سنکرون به‌وسیله گیرنده باند محدود و توزیع‌های مکان‌- زمان- ‌فرکانس [دوره 11، شماره 4، 1402]
  • سیگنال ضعیف افزایش دقت ردیابی برداری سامانه موقعیت‌یاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
  • سیگنال طیف گسترده الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • سیگنال لورن طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یاب محلی با به‌کارگیری تقویت‌کننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
  • سیگنال‌های زیستی ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
  • سیگنال‌های مسیر غیر مستقیم موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
  • سلامت الکترونیک یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی‌بر فناوری زنجیره‌بلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
  • سلامت الکترونیک یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • سلامت همراه ارائه راهکار جهت بهبود امنیت و حریم‌خصوصی در سیستم سلامت همراه با استفاده از سیم‌کارت [دوره 7، شماره 1، 1398، صفحه 11-24]
  • سلسله‌مراتبی رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
  • سلسله مراتبی فازی ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • سلمانه‌های تشخیص نفوذ مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [دوره 7، شماره 4، 1398، صفحه 91-103]
  • سیم‌کارت ارائه راهکار جهت بهبود امنیت و حریم‌خصوصی در سیستم سلامت همراه با استفاده از سیم‌کارت [دوره 7، شماره 1، 1398، صفحه 11-24]
  • سنجش رفتاری تشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
  • سنجش طیف سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • سنکرون‌سازی آشوب سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • سوت دلفین ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]

ش

  • شاخص کیفیت کانال ارزیابی عملکرد روش‌های مدولاسیون و کدگذاری تطبیقی در کانال‌های مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
  • شاخص کلی اثربخشی تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
  • شایعه مدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکه‌های پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
  • شایعه تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
  • شباهت کلمات استخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
  • شباهت معنایی روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
  • شبح مرکزی رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • شبکة عصبی ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
  • شبکه FTTx ارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با به‌کارگیری شبکه‌ دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
  • شبکه GSM پیش‌بینی پیام رمز‌نشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH [دوره 9، شماره 3، 1400، صفحه 39-47]
  • شبکه‌ LTE تحلیل چالش‌های امنیتی شبکه‌ی LTE، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
  • شبکه اجتماعی مدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکه‌های پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
  • شبکه اجتماعی ارائه‌ی مدلی جهت بررسی امکان استفاده از شبکه‌ی اجتماعی اینترنت اشیاء با استفاده از زیرساخت‌های موجود شبکه‌های اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
  • شبکه ‌اجتماعی مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 2، شماره 2، 1393، صفحه 53-62]
  • شبکه اجتماعی برخط مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-17]
  • شبکه اقتضایی خودرویی گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
  • شبکه اینترنت اشیا نظامی سازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
  • شبکه بات شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • شبکه بات تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • شبکه بات تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
  • شبکه ‌بات شناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
  • شبکه‌بات مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
  • شبکه بیزی مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
  • شبکه بیزی یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
  • شبکه بیزین ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • شبکه بی‌مقیاس وزن‌دار مدل‌سازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرم‌افزاری در شبکه بی‌مقیاس وزن‌دار [دوره 6، شماره 3، 1397، صفحه 131-140]
  • شبکه پیچیده مدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکه‌های پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
  • شبکه تترا تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • شبکه تُر ارزیابی و اثبات الگوریتم مسیریابی شبکه گمنامی تُر [دوره 11، شماره 3، 1402، صفحه 15-24]
  • شبکه حسگر بی سیم تحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
  • شبکه حسگر بی‌سیم ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • شبکه حسگر بی‌سیم خوشه بندی و مسیریابی در شبکه حسگر بی‌سیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
  • شبکه حسگری سایبری ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • شبکه حسگری سایبری تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • شبکه عصبی تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
  • شبکه عصبی افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
  • شبکه عصبی روشی ترکیبی به‌منظور شناسایی فراهم‌کنندگان خدمات ابری قابل‌اعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکه‌های عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
  • شبکه عصبی بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
  • شبکه عصبی کاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
  • شبکه عصبی کاهش اثرات حمله فریب در گیرنده‌های GPS واحدهای اندازه‌گیری فازور با استفاده از شبکه‌های عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
  • شبکه عصبی ارائه روشی برای پیش‌بینی کدهای نابسامان سامانه‌های نرم‌افزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
  • شبکه عصبی ISCM بهبود کیفیت تصاویر موج‌میلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
  • شبکه عصبی LSTM روشی جهت پیش‌بینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
  • شبکه عصبی VGG شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
  • شبکه عصبی بازگشتی تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
  • شبکه عصبی پرسپترون چندلایه تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • شبکه عصبی پرسپترون چندلایه دسته‌بندی دادگان سونار با استفاده از شبکه‌های عصبی تعلیم یافته با الگوریتم‌های سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
  • شبکه عصبی پرسپترون چند لایه(MLP) ارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارنده‌های سخت‌افزاری مبتنی بر شبکه عصبی و الگوریتم بهینه‌سازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
  • شبکه عصبی خود رمزگذار عمیق شناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
  • شبکه عصبی خود سازمانده پردازش داده‌های راداری با استفاده از ترکیب روش‌های تجزیه‌وتحلیل مؤلفه اصلی و شبکه‌های عصبی خودسازمانده و رقمی‌ساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
  • شبکه عصبی رقمی‌ساز بردار یادگیر پردازش داده‌های راداری با استفاده از ترکیب روش‌های تجزیه‌وتحلیل مؤلفه اصلی و شبکه‌های عصبی خودسازمانده و رقمی‌ساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
  • شبکه عصبی عمیق شناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
  • شبکه عصبی عمیق کانولوشن شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
  • شبکه عصبی-فازی بررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
  • شبکه عصبی کانولوشن روشی جهت پیش‌بینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
  • شبکه عصبی مصنوعی شناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
  • شبکه عصبی مصنوعی تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
  • شبکه عصبی مکرر تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
  • شبکه فراسو بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه‌های OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
  • شبکه فرماندهی و کنترل بات شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • شبکه کانولوشن تشخیص بات‌نت‌ها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
  • شبکه گمنامی ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
  • شبکه میان ارتباطی Beness یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه‌های میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
  • شبکه مخابرات سلولی افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
  • شبکه مخلوط مرکب حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
  • شبکه‌ موردی ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
  • شبکه‌های 802.1X پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
  • شبکه‌های ad-hoc امنیت در‌ شبکه‌های پهپاد رله مبتنی بر مخابره‌ی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
  • شبکه‌های TDMA تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
  • شبکه های اجتماعی مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
  • شبکه های اجتماعی روش توزیعی تشخیص انجمن در شبکه‌های اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
  • شبکه های اجتماعی تشخیص کاربران جعلی در شبکه‌های اجتماعی با استفاده از تحلیل مولفه‌های اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
  • شبکه های اجتماعی تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
  • شبکه‌های اجتماعی روش بهبودیافته برای بی‌نامسازی داده‌های گراف با تأکید بر حفظ متوسط فاصله بین گره‌ها [دوره 7، شماره 2، 1398، صفحه 25-32]
  • شبکه‌های اجتماعی روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
  • شبکه‌های اجتماعی تشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
  • شبکه‌های اجتماعی دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حساب‌های جعلی و بهبود امنیت شبکه‌های اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
  • شبکه‌های اجتماعی یک الگوریتم پویای فراابتکاری برای بیشینه‌سازی نفوذ در شبکه‌های اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
  • شبکه‌های ارتباطی یک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحمل‌پذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
  • شبکه‌های اقتضایی بی‌سیم ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
  • شبکه‌های اقتضایی بین خودرویی (VANET) یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
  • شبکه‌های بی‌سیم پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
  • شبکه‌های بی‌سیم امنیت در‌ شبکه‌های پهپاد رله مبتنی بر مخابره‌ی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
  • شبکه‌های بی‌مقیاس روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • شبکه‌های پتری ارزیابی امنیتی خودکار مسیرهای تهدید مبتنی بر شبکه‌های پتری [دوره 9، شماره 4، 1400، صفحه 87-98]
  • شبکه‌های تحمل پذیر تأخیر مسیریابی و مدیریت بافر براساس تئوری بازی‌ها در شبکه‌های تحمل‌پذیر تاخیر [دوره 11، شماره 4، 1402، صفحه 35-43]
  • شبکه‌های تصادفی رمزنگاری چند تصویری بوسیله شبکه‌های تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
  • شبکه‌های تصادفی ‌ ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • شبکه های حسگر بی سیم یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • شبکه های حسگر بی سیم یک مدل اعتماد مبتنی بر الگوریتم‌های هوش جمعی در شبکه‌های حسگر بی‌سیم [دوره 7، شماره 1، 1398، صفحه 1-10]
  • شبکه‌های حسگر بی‌سیم ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • شبکه‌های حسگر بی‌سیم مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکه‌های حسگر بی‌سیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
  • شبکه‌های حسگر بی‌سیم مسیریابی آگاه از انرژی در شبکه‌های حسگر بی‌سیم با ترکیب الگوریتم‌های شبکه‌ عصبی چند لایه پرسپترون و تبرید شبیه‌سازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
  • شبکه‌‌های حسگر بی‌سیم یک روش ابتکاری برای انتشار و جمع‌آوری داده با ایجاد خط مجازی در شبکه‌های حسگر بی‌سیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
  • شبکه های حس گر رادیو شناختی ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • شبکه‌های رقابتی مولد رده‌بندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکه‌های رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
  • شبکه‌های سیار موردی بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
  • شبکه‌های عصبی پیچشی قطعه‌بندی معنایی تصاویر خودروهای خودران با بهره‌گیری از تکنیک معلم-دانش‌آموز [دوره 9، شماره 4، 1400، صفحه 1-19]
  • شبکه‌های عصبی پیچشی تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربین‌های جاده‌ایی مبتنی بر شبکه‌های عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
  • شبکه‌های عصبی چند لایه پرسپترون مسیریابی آگاه از انرژی در شبکه‌های حسگر بی‌سیم با ترکیب الگوریتم‌های شبکه‌ عصبی چند لایه پرسپترون و تبرید شبیه‌سازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
  • شبکه‌های عصبی عمیق رده‌بندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکه‌های رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
  • شبکه‌های عصبی مصنوعی بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • شبکه‌های عصبی مصنوعی ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]
  • شبکه‌های عصبی مصنوعی تشخیص نفوذ در شبکه با استفاده از ترکیب شبکه‌های عصبی مصنوعی به‌صورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
  • شبکه های مالتی پلکس ارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
  • شبکه‌های مبتنی بر نرم‌افزار محافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]
  • شبکه‌های مبتنی بر نرم‌افزار ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکه‌های مبتنی بر نرم‌افزار [دوره 8، شماره 4، 1399، صفحه 31-39]
  • شبکه‌های ناهمگون بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه‌های OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
  • شبکه‌های نرم‌افزارمحور تشخیص حملات منع سرویس توزیع‌شده در شبکه‌های نرم‌افزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
  • شبکه‏های نرم افزار محور ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • شبکه های هوشمند تحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
  • شبکه هوشمند ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • شبکه هوشمند انرژی پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
  • شبیه سازی طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 [دوره 7، شماره 4، 1398، صفحه 59-65]
  • شبیه‌سازی شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمان‌بندی‌دار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
  • شبیه‌سازی روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • شبیه‌سازی توزیع‌شده یک سامانه نرم‌افزاری برای شبیه‌سازی مقیاس‌‌پذیر انتشار بدافزار‌ها در شبکه‌های رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
  • شبیه سازی عامل مبنا روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • شبهه - ترنسوسال شبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
  • شرایط محیطی روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • شفافیت روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • شفافیت طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • شکل‌دهی پرتو شکل‌دهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه‌ ورود سیگنال اخلال ‏ [دوره 7، شماره 3، 1398، صفحه 27-36]
  • شکل دهی پرتو وفقی پهن باند روشی نوین در شکل‌دهی پرتو وفقی پهن باند به روش یادگیری عمیق در یک سیستم آرایه‌ای [دوره 11، شماره 3، 1402، صفحه 35-47]
  • شکل موج تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
  • شمارنده‌های سخت‌افزاری ارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارنده‌های سخت‌افزاری مبتنی بر شبکه عصبی و الگوریتم بهینه‌سازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
  • شناسایی بات‌نت تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]
  • شناسایی برچسب ارائه یک پروتکل ضدتصادم در سامانه‌های (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
  • شناسایی چهره بکارگیری نُرم صفر هموار شده وزن‌دار در طبقه‌بندی نمایش تُنُک جهت شناسایی چهره [دوره 11، شماره 3، 1402، صفحه 57-65]
  • شناسایی حالت اولیه روشی جدید در شناسایی کور حالت اولیه درهم ساز هم‌زمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
  • شناسایی حمله DDoS سیستم تشخیص حملات DDOS با استفاده از روش دسته‌بندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
  • شناسایی رفتاری باج‌افزارها بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • شناسایی سیگنال شناسایی انواع STBC-OFDM با روش ایستایی چرخشی مرتبه دوم [دوره 7، شماره 4، 1398، صفحه 27-36]
  • شناسایی کاربران بدرفتار کاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
  • شناسایی کور روشی جدید در شناسایی کور حالت اولیه درهم ساز هم‌زمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
  • شناسه مستعار یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
  • شهرهوشمند ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
  • شهر هوشمند ارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با به‌کارگیری شبکه‌ دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
  • شواهد محیطی چارچوب ارزش‌گذاری اقدامات بدافزارها و مقابله‌کنندگان با رویکرد تحلیل مبتنی بر نظریه‌بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]

ص

  • صحنه‌های جنگ پیچیده ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
  • صفر‌دانشی حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
  • صوت کوانتومی ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
  • صوت کوانتومی نهان‌کاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]

ض

  • ضرایب فرکانس میانی تبدیل موجک نهان‏ نگاری ویدیوی خام مبتنی‏ بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
  • ضریب تضعیف کانال ارزیابی عملکرد روش‌های مدولاسیون و کدگذاری تطبیقی در کانال‌های مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
  • ضرب چند جمله ای تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
  • ضریب رقابتی کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • ضرب کننده طراحی مولفه های سیستم اعداد مانده‌ای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
  • ضرب ماتریس طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 [دوره 7، شماره 4، 1398، صفحه 59-65]
  • ضریب همبستگی پیرسن عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]

ط

  • طبقه بندی تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • طبقه‌بندی شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394، صفحه 29-39]
  • طبقه‌بندی تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربین‌های جاده‌ایی مبتنی بر شبکه‌های عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
  • طبقه‌بندی ارائه روشی برای پیش‌بینی کدهای نابسامان سامانه‌های نرم‌افزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
  • طبقه‌بندی اطلاعات یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
  • طبقه‌بندی بدافزار ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
  • طبقه‌بندی تصاویر تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • طبقه‌بندی جمعی طبقه‌بندی تقلب‌های همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقه‌بندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
  • طبقه‌بندی نمایش تُنُک بکارگیری نُرم صفر هموار شده وزن‌دار در طبقه‌بندی نمایش تُنُک جهت شناسایی چهره [دوره 11، شماره 3، 1402، صفحه 57-65]
  • طبقه‌بندی نوع سرویس ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • طرح امضای مبتنی بر شناسه یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • طرح امضای وکالتی یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
  • طرح امضای وکالتی آستانه یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
  • طرح تسهیم چندراز بصری یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
  • طرح تسهیم راز طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • طرح تسهیم راز کران‌های جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاس‌هایی از گراف‌ها [دوره 6، شماره 4، 1397، صفحه 135-142]
  • طیف چگالی توان ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکه‌های چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
  • طیف گسترده نهان‏ نگاری ویدیوی خام مبتنی‏ بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
  • طول حافظه کد کانولوشنال مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]

ظ

  • ظرفیت درج افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
  • ظرفیت کلید امن توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
  • ظرفیت نهان‌نگاری ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]

ع

  • عبارت پرس‌وجو روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
  • عدد k-احاطه کنندگی شبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
  • عدد احاطه احاطه گر k-مجاورت در گراف‌ها [دوره 9، شماره 3، 1400، صفحه 125-131]
  • عدد انتظار ارسال بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
  • عدم قطعیت ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • عدم قطعیت تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • عدم قطعیت فازی و احتمالاتی ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • عملیات DDoS ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • عملیات اطلاعاتی مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-17]
  • عملیات سایبری ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • عملیات سایبری ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • عملیات شبکه‌محور الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • عملیات نفوذ مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-17]
  • عملگر قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • عملگر S-OWA امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
  • عملگر متعامد الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • عوامل موثر شناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]

غ

  • غیر وابسته به متن تشخیص برون‌خط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]

ف

  • فارس‌نت روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393، صفحه 51-63]
  • فازر بهره‌برداری خودکار آسیب‌پذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
  • فازینگ ارزیابی مدل‌های یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
  • فاصله L1-norm طبقه‌بندی تقلب‌های همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقه‌بندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
  • فاصله اقلیدسی روش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مولفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402]
  • فاصله رفتاری ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • فاصله رفتاری کاوش: ارائه روش تحلیل بات‌نت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
  • فاصله ماهالانوبیس روش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مولفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402]
  • فاصله مینکوفسکی کاوش: ارائه روش تحلیل بات‌نت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
  • فاصله هلینگر ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • فاصله همینگ ارائه روشی مبتنی بر راهکار نزدیک ترین همسایه ها و فاصله همینگ به منظور شناسایی برنامه های مخرب [دوره 11، شماره 2، 1402، صفحه 81-90]
  • فاصله‌ی‌ همینگ ارائه روشی جهت افزایش اتکاپذیری حافظه‌ی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
  • فایل اجرایی کاشف: تشخیص‌گر دو مرحله‌ای فایل‌های اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
  • فیبر چند حالته حسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
  • فراخوانی سیستمی ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • فرآیند AKA تحلیل چالش‌های امنیتی شبکه‌ی LTE، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
  • فرآیند تصمیم‌سازی ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
  • فرآیند تصمیم‌سازی مارکوف چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • فرآیند طراحی سیستمی بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
  • فرایند کسب‏وکار ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • فریب کاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
  • فریب بررسی تأثیر روش‌های مهندسی‌ اجتماعی بر آسیب‌پذیری کارکنان (نمونه موردی: کارمندان شهرداری تهران) [دوره 11، شماره 1، 1402، صفحه 31-46]
  • فریب GPS تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
  • فریب سایبری طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
  • فرستنده لورن تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
  • فرصت تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • فرماندهی و کنترل توزیع‌شده هدایت و کنترل توزیع شدة شبکه پهپادها [دوره 7، شماره 4، 1398، صفحه 117-129]
  • فرهنگ شناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
  • فرومعین جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
  • فرونشاندن کلاتر بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • فشرده‌سازی پالس وفقی یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • فیشینگ ارائه روشی برای شناسایی وب‌سایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
  • فضای رنگی YPbPr روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • فضای سایبر مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • فضای سایبر توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
  • فضای سایبری میزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژه‌های فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
  • فعالیت شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • فیلتربانک کمانی گابور طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • فیلتر تطبیقی طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • فیلتر چگالی فرض احتمال بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394، صفحه 23-41]
  • فیلتر چگالی فرض احتمال اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
  • فیلتر چگالی فرض احتمال کاردینالی بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394، صفحه 23-41]
  • فیلتر ذره‌ای ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • فیلتر ذره ای با متغیر کمکی اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
  • فیلتر ذره‌ای با متغیر کمکی بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394، صفحه 23-41]
  • فیلتر شکاف ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395، صفحه 69-79]
  • فیلتر شکاف کاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
  • فیلتر شکل‌دهنده پالس هرمیت روشی نوین برای مخابره‌ی داده در کانال‌ آب‌های کم‌عمق بر پایه بانک فیلتر چند حاملی آفست‌دار [دوره 11، شماره 3، 1402، صفحه 25-34]
  • فیلتر کالمن طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
  • فیلتر کالمن تطبیقی اندازه گیری زوایای سه بعدی با استفاده از IMU مبتنی بر فنّاوری MEMS به وسیله‌ فیلتر کالمن تطبیقی [دوره 7، شماره 2، 1398، صفحه 81-91]
  • فیلتر کالمن توسعه‌یافته ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • فیلتر کالمن خنثی تطبیقی AUKF ردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
  • فیلتر کالمن ردیاب قوی افزایش دقت ردیابی برداری سامانه موقعیت‌یاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
  • فیلتر میانه کشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
  • فیلتر منطبق یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • فیلترینگ تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • فناوریNFC راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • فناوری WDM-PON ارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با به‌کارگیری شبکه‌ دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
  • فن‌آوری رادیوشناختی سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • فناوری زنجیره‌بلوک یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی‌بر فناوری زنجیره‌بلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
  • فنّاوری نانو طراحی حافظه باقابلیت آدرس‌‌دهی محتوا در فنّاوری آتوماتای سلولی کوانتومی [دوره 8، شماره 4، 1399، صفحه 53-61]
  • فهرست سیاه مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
  • فوتون شکل تعمیم‌یافته‌ پروتکل توزیع کلید کوانتومی BB84 با n پایه‌ قطبش و احتمال‌های نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
  • فوتون منفرد تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]

ق

  • قاب قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • قابلیت تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • قابلیت‌اطمینان تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
  • قابلیت پاسخگویی به حوادث امنیتی کامپیوتری ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
  • قابلیت کشف آماری ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • قابلیت‌های سایبرالکترونیک ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • قابلیت‌های سایبرالکترونیک الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • قانون جریان ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکه‌های مبتنی بر نرم‌افزار [دوره 8، شماره 4، 1399، صفحه 31-39]
  • قانون زیف روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • قدرت ارتباطات مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-17]
  • قدرت اطلاعات مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-17]
  • قدرت امنیتی مسیر ارتباطی زمان‌بندی گردش‌کار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
  • قدرت امنیتی منابع زمان‌بندی گردش‌کار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
  • قدرت سایبری مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-17]
  • قدرت شناختی سایبری مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-17]
  • قرارداد OpenFlow محافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]
  • قضیه باقی مانده چینی طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
  • قضیه تقریب عمومی سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • قطعی بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
  • قطعات مستعد خطا تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402]
  • قطعه‌بندی معنایی قطعه‌بندی معنایی تصاویر خودروهای خودران با بهره‌گیری از تکنیک معلم-دانش‌آموز [دوره 9، شماره 4، 1400، صفحه 1-19]
  • قلاب سازی ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
  • قیمت سهام روشی جهت پیش‌بینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
  • قواعد ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • قواعد هم آیی ارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیع‌شده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]

ک

  • کاربران ثانویه کاهش تداخل عمدی در سیستم‌های مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
  • کاربر اولیه ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • کاربر ثانویه ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • کاربر متحرک طراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
  • کالبدشکافی حافظه رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
  • کانال پنهان تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
  • کانال پنهان زمانی تشخیص بات‌نت‌‌ها با کانال‌های فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
  • کانال پوششی زمانبندی دار شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • کانال تداخل MIMO افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
  • کانال چندمسیره تخمین کور نرخ ارسال سمبل در کانال‌های چد مسیره‌ی فرکانس گزین [دوره 10، شماره 3، 1401، صفحه 59-66]
  • کانال چند مسیره ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکه‌های چند کاربره OFDMA [دوره 2، شماره 3، 1393، صفحه 1-11]
  • کانال چندمسیره فرکانسگزین تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
  • کانال زمانی تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
  • کانال زمانبندی‌دار پوششی شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمان‌بندی‌دار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
  • کانال فرمان و کنترل تشخیص بات‌نت‌‌ها با کانال‌های فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
  • کانال منطقی SDCCH پیش‌بینی پیام رمز‌نشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH [دوره 9، شماره 3، 1400، صفحه 39-47]
  • کاهش ابعاد مسئله شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روش‌های یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
  • کاهش بعد رفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
  • کاهش بعد مدولاسیون تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
  • کاهش بعد مدولاسیون تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • کاهش تداخل کاهش تداخل عمدی در سیستم‌های مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
  • کاهش فریب مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394، صفحه 11-22]
  • کاهش هزینه ارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با به‌کارگیری شبکه‌ دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
  • کاوش زیرگراف مهم ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • کاوش معنایی ارائه یک معماری عامل گرا برای کاوش معنایی از داده‌های بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
  • کد بلند استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
  • کد خطی ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • کد خطی/غیرخطی ساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [دوره 7، شماره 4، 1398، صفحه 17-26]
  • کدقطبی ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]
  • کدگذاری قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • کدگذاری تطبیقی کانال تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
  • کدگذاری حرکت الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
  • کدگذار کانال روشی جدید در شناسایی کور حالت اولیه درهم ساز هم‌زمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
  • کدگذاری کانال ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]
  • کدگشایی قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • کد نابسامان ارائه روشی برای پیش‌بینی کدهای نابسامان سامانه‌های نرم‌افزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
  • کدینگ فریم های ویدیویی افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
  • کدینگ کانال افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
  • کدینگ وان هات طراحی مولفه های سیستم اعداد مانده‌ای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
  • کدهای برخط1B4B طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • کدهای کانولوشنال مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
  • کران امنیتی ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
  • کرم تشخیص هوشمندکرم‌های نهان در شبکه‌های رایانه‌ای [دوره 7، شماره 4، 1398، صفحه 67-77]
  • کشف بات نت ارائه روشی نوین جهت شناسایی بات نت‌ها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
  • کیف‌پول گوگل راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • کیفیت بازسازی یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
  • کیفیت سرویس ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
  • کیفیت سرویس ارائه‌ی روشی میان‌لایه‌ای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکه‌های بی‌سیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
  • کیفیت سرویس یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
  • کیفیت نرم‌افزار تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402]
  • کلیدزنی تغییر فاز بررسی عملکرد سامانه‌های مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با به‌کارگیری روش‌های تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
  • کلید عمومی خودگواهی پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • کلید واژه‌ها: شبکه‌های بی‌سیم کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • کلمات کلیدی: رادار روزنه ی مصنوعی بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
  • کلمات کلیدی: ضرب اسکالر ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
  • کلونی مورچگان بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • کم تعامل طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
  • کنترل ازدحام ارائه‌ی روشی میان‌لایه‌ای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکه‌های بی‌سیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
  • کنترل امپدانس مجازی اختلال سایبری درکنترل سلسه مراتبی تسهیم توان ریزشبکه هوشمند [دوره 11، شماره 4، 1402]
  • کنترل تسهیم توان اختلال سایبری درکنترل سلسه مراتبی تسهیم توان ریزشبکه هوشمند [دوره 11، شماره 4، 1402]
  • کنترل دسترسی ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
  • کنترل دسترسی به رسانه تحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
  • کنترل فرکانس روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • کنترل‏کننده‏ ارائه الگوریتم بهبود مقیاس‌پذیری کنترل‌کننده‌های توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
  • کنترل مشارکتی روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • کوانتیزاسیون ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • کوانتوم بدون درهم تنیدگی تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]

گ

  • گذردهی ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • گراف احاطه گر k-مجاورت در گراف‌ها [دوره 9، شماره 3، 1400، صفحه 125-131]
  • گراف احتمال آسیب‌پذیری روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393، صفحه 65-74]
  • گراف انتشار تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
  • گراف پویا تشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
  • گراف تصادفی تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • گراف توابع تصادفی تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
  • گراف جهت‌دار تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • گراف چندبخشی گراف‌های دوری صحیح چندبخشی [دوره 8، شماره 3، 1399، صفحه 167-170]
  • گراف حمله روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحله‌ای شبکه‌های کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
  • گراف حمله آگاه به عدم قطعیت چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • گراف دسترسی ارزیابی امنیتی خودکار مسیرهای تهدید مبتنی بر شبکه‌های پتری [دوره 9، شماره 4، 1400، صفحه 87-98]
  • گراف دوبخشی رابطه‌ آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [دوره 8، شماره 2، 1399، صفحه 75-81]
  • گراف دوری گراف‌های دوری صحیح چندبخشی [دوره 8، شماره 3، 1399، صفحه 167-170]
  • گراف رفتار ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • گراف صحیح گراف‌های دوری صحیح چندبخشی [دوره 8، شماره 3، 1399، صفحه 167-170]
  • گراف کاوی روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
  • گراف کیلی گراف‌های دوری صحیح چندبخشی [دوره 8، شماره 3، 1399، صفحه 167-170]
  • گراف‌های حمله مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • گراف وابستگی بین فراخوانی‌های سیستمی ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • گراف وابستگی‌های شبکه چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • گرفتگی پالس یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • گیرنده GPS ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395، صفحه 69-79]
  • گیرنده GPS کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • گیرنده GPS کاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
  • گیرنده GPS جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
  • گیرنده ‌باند محدود جداسازی نیمه‌کور چند سیگنال پرش‌فرکانسی پهن باند سنکرون به‌وسیله گیرنده باند محدود و توزیع‌های مکان‌- زمان- ‌فرکانس [دوره 11، شماره 4، 1402]
  • گره‌های مؤثر شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • گروه جایگشت الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
  • گزینه‌های بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابله‌کنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
  • گسیل نویز مصنوعی توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
  • گم شدن بسته شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمان‌بندی‌دار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
  • گم شدن بسته ارائه‌ی روشی میان‌لایه‌ای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکه‌های بی‌سیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
  • گمنامی یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • گمنامی حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
  • گمنامی گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
  • گمنامی طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره‌قالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
  • گمنامی ارزیابی و اثبات الگوریتم مسیریابی شبکه گمنامی تُر [دوره 11، شماره 3، 1402، صفحه 15-24]
  • گمنامی در شبکه طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393، صفحه 13-22]

ل

  • لایه انتشار بازگشتی یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
  • لیدرهای بالارونده ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]
  • لرزش ارائه‌ی روشی میان‌لایه‌ای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکه‌های بی‌سیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
  • لغزش زمانی شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمان‌بندی‌دار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
  • لغو عضویت طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره‌قالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]

م

  • ماتریس قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • ماتریس پایه استخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
  • ماتریس ساختار طراحی بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
  • ماتریس شباهت تشخیص بات‌نت‌‌ها با کانال‌های فرمان و کنترل پنهان زمانی [دوره 7، شماره 4، 1398، صفحه 1-15]
  • ماتریس عملیاتی توابع کاردینال هرمیت و کاربرد آن‌ها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
  • ماتریس کنترل مشابهت ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • ماتریس کوواریانس سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
  • مارکوف کاهش تداخل عمدی در سیستم‌های مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
  • ماشین بردار پشتیبان تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • ماشین بردار پشتیبان ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • ماشین بردار پشتیبان یک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402]
  • ماشین بردار ماشین شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • ماشین مجازی ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
  • ماشین‌های بردار پشتیبان بررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
  • میانگین مربعات خطا تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
  • مبتنی بر شناسه فازی رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
  • مبدل طراحی مولفه های سیستم اعداد مانده‌ای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
  • مبدل‌ پهن‌باند مدوله‌شده جداسازی نیمه‌کور چند سیگنال پرش‌فرکانسی پهن باند سنکرون به‌وسیله گیرنده باند محدود و توزیع‌های مکان‌- زمان- ‌فرکانس [دوره 11، شماره 4، 1402]
  • مبهم‌سازی حمله مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [دوره 7، شماره 4، 1398، صفحه 91-103]
  • مبهم‌سازی حمله مدل‌سازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
  • مبهم سازی کد مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • متن کاوی ارایه یک روش جدید تحلیل احساسات مبتنی بر الگوریتم بهینه سازی ارشمیدس چند هدفه و یادگیری ماشین [دوره 11، شماره 4، 1402]
  • متن‌کاوی استخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
  • مجموع نرخ محرمانگی(SSR) بهبود امنیت در شبکه‌های مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
  • مجموعه احاطه‌گر احاطه گر k-مجاورت در گراف‌ها [دوره 9، شماره 3، 1400، صفحه 125-131]
  • مجموعه ی احاطه گر یالی ساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز [دوره 7، شماره 3، 1398، صفحه 105-111]
  • مجموعه داده .CICIDS2017 سیستم تشخیص حملات DDOS با استفاده از روش دسته‌بندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
  • مجموعه داده KDD Cup99 تشخیص نفوذ در شبکه های رایانه‌ای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
  • مجموعه داده نامتوازن رده‌بندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکه‌های رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
  • مجموعه داده ها ارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
  • مجموعه محدود تصادفی بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394، صفحه 23-41]
  • مجموعه محدود تصادفی (RFS) اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
  • مجوزهای بحرانی تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
  • محاسبات ابری ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
  • محاسبات ابری مدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیط‌های ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
  • محاسبات دوبخشی امن طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه [دوره 9، شماره 3، 1400، صفحه 21-37]
  • محاسبات کوانتومی ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
  • محاسبات مه مدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیط‌های ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
  • محاسبات مه بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
  • محدوده عملکرد ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
  • محرمانگی تحلیل امنیتی پروتکل بهبود‌یافته SPRS: یک پروتکل احراز اصالت برای سامانه‌های RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
  • محرمانگی هندسی ارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]
  • محیط اجرای بی خطر ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393، صفحه 65-76]
  • محیط اجرای مورد اعتماد(TEE) راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • محیط شبیه‌سازی یک سامانه نرم‌افزاری برای شبیه‌سازی مقیاس‌‌پذیر انتشار بدافزار‌ها در شبکه‌های رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
  • محلی‌سازی داده ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
  • محوشدگی فرکانس‌گزین تخمین کور نرخ ارسال سمبل در کانال‌های چد مسیره‌ی فرکانس گزین [دوره 10، شماره 3، 1401، صفحه 59-66]
  • مخابرات امن سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • مخابرات طیف گسترده الگوریتم نهان‌نگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393، صفحه 77-83]
  • مخابرات مشارکتی امنیت لایه فیزیکی با کمک حسگری فشرده در حضور رله‌های غیر ایده‌آل با رفع اثر نقیصه‌های سخت افزاری با ارائه‌ی یک روش تکراری [دوره 11، شماره 4، 1402]
  • مخابرات نوری فضای آزاد شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
  • مخابرات نوری فضای آزاد طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • مخابرات نوری فضای آزاد بررسی عملکرد سامانه‌های مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با به‌کارگیری روش‌های تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
  • مخابرات نوری فضای آزاد ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [دوره 8، شماره 2، 1399، صفحه 115-124]
  • مخابرات نوری فضای آزاد بررسی اثر خطای نشانه روی بر عملکرد یک لینک مخابرات نوری فضای آزاد و ارزیابی آن در مواجه با پدیده‌های جوی [(مقالات آماده انتشار)]
  • مخابرات نور مرئی ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
  • مخابرات نور مرئی طراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
  • مخابره‌ی امن تحلیل و طراحی شبکه‌های بی‌سیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلال‌گر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
  • مخابره پنهان بهبود امنیت یک ارتباط بی‌سیم مبتنی بر مخابره‌ی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
  • مخابره‌ی پنهان تحلیل و طراحی شبکه‌های بی‌سیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلال‌گر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
  • مخابره‌ی پنهان امنیت در‌ شبکه‌های پهپاد رله مبتنی بر مخابره‌ی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
  • مخابره زیرسطحی روشی نوین برای مخابره‌ی داده در کانال‌ آب‌های کم‌عمق بر پایه بانک فیلتر چند حاملی آفست‌دار [دوره 11، شماره 3، 1402، صفحه 25-34]
  • مخاطره روشی برای ارزیابی کمّی مخاطره امنیتی در سامانه‌های سایبر-فیزیکی [دوره 11، شماره 2، 1402، صفحه 71-80]
  • مدار‌های مبهم طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه [دوره 9، شماره 3، 1400، صفحه 21-37]
  • میدان های مبتنی برخم بیضوی ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
  • مدیر بات بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • مدیریت بافر مسیریابی و مدیریت بافر براساس تئوری بازی‌ها در شبکه‌های تحمل‌پذیر تاخیر [دوره 11، شماره 4، 1402، صفحه 35-43]
  • مدیریت حادثه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • مدیریت حادثه ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
  • مدیریت کلید یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • مدیریت کلید تحلیل چالش‌های امنیتی شبکه‌ی LTE، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
  • مدیریت هشدار چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • مدیریت وقایع ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • مدل استاندارد یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393، صفحه 25-35]
  • مدل استاندارد پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
  • مدل اعتماد ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
  • مدل اعتماد مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
  • مدل انتشار یک الگوریتم پویای فراابتکاری برای بیشینه‌سازی نفوذ در شبکه‌های اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
  • مدل انتقال باور تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • مدل اوفی فان ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
  • مدل تاپسیس یک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402]
  • مدل تحلیل رفتار دشمن ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
  • مدل تصادفی مارکف طبقه‌بندی تقلب‌های همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقه‌بندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
  • مدل تصمیم‌گیری یک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402]
  • مدل‌رفتاری ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393، صفحه 23-33]
  • مدل زبانی تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
  • مدل زبانی تولید خودکار متن فارسی با استفاده مدل‌های مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
  • مدل ساختار تفسیری اولویت‌بندی موانع پیاده‌سازی مدیریت امنیت سامانه‌های کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
  • مدل‌سازی روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • مدل‌سازی احتمالاتی مدل‌سازی احتمالاتی حملات سایبری چند‌مرحله‌ای مبهم [دوره 8، شماره 2، 1399، صفحه 61-73]
  • مدل‌سازی انتشار روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • مدل‌سازی پدیده‌های انتشاری یک سامانه نرم‌افزاری برای شبیه‌سازی مقیاس‌‌پذیر انتشار بدافزار‌ها در شبکه‌های رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
  • مدل‌سازی تهدید ارزیابی امنیتی خودکار مسیرهای تهدید مبتنی بر شبکه‌های پتری [دوره 9، شماره 4، 1400، صفحه 87-98]
  • مدل‌سازی حملات سایبری مدل‌سازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
  • مدل‌سازی دانش طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • مدل‌سازی سیّال روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • مدل‌سازی عدم قطعیت ارائه چارچوب مبتنی بر هستان‌شناسی برای ادغام داده‌های سخت و نرم در تحلیل امنیت سایبری [دوره 7، شماره 4، 1398، صفحه 79-89]
  • مدلسازی معادلات ساختاری ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
  • مدل سوئیچینگ فضا وحالت یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
  • مدل گراف چارچوب ارزش‌گذاری اقدامات بدافزارها و مقابله‌کنندگان با رویکرد تحلیل مبتنی بر نظریه‌بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
  • مدل گراف بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابله‌کنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
  • مدل مارکوف ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • مدل نهان‌کاوی ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • مدل های صوری تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • مدل‌های مخفی مارکوف ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
  • مدل‌های موضوعی ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • مدولاتور سیگما-دلتا طراحی بهینه مدولاتور سیگما دلتای S-MASH کم-توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی [دوره 7، شماره 2، 1398، صفحه 13-24]
  • مدولاسیون جهتی بهبود امنیت در شبکه‌های مخابرات بی‌سیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
  • مدولاسیون دامنه‌ی پالس بررسی عملکرد سامانه‌های مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با به‌کارگیری روش‌های تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
  • مدولاسیون درون پالسی تشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B [دوره 7، شماره 1، 1398، صفحه 129-138]
  • مدولاسیون عرض پالس طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یاب محلی با به‌کارگیری تقویت‌کننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
  • مدولاسیون عرض پالس چندسطحی تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
  • مدولاسیون کلیدزنی قطبش ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [دوره 8، شماره 2، 1399، صفحه 115-124]
  • مدولاسیون و کدگذاری وفقی ارزیابی عملکرد روش‌های مدولاسیون و کدگذاری تطبیقی در کانال‌های مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
  • مذاکره اعتماد ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
  • مربع لاتین شبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
  • مرکزیت شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • مرکزیت طیف کوانتومی نهان‌کاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
  • مرکز عملیات امنیت ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
  • مسأله پیوند کاربر‍‍‍‍‍‍‍ بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه‌های OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
  • مسأله کنترل بهینه کسری تأخیری توابع کاردینال هرمیت و کاربرد آن‌ها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
  • مسائل توزیع‌شده ارائه یک راهکار توزیع‌شده برای مسئله تخصیص جنگ‌افزار به هدف با استفاده از آتوماتای یادگیر [دوره 11، شماره 1، 1402، صفحه 47-55]
  • مستندسازی تصویر کشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
  • مسیریابی یک مدل اعتماد مبتنی بر الگوریتم‌های هوش جمعی در شبکه‌های حسگر بی‌سیم [دوره 7، شماره 1، 1398، صفحه 1-10]
  • مسیریابی مسیریابی آگاه از انرژی در شبکه‌های حسگر بی‌سیم با ترکیب الگوریتم‌های شبکه‌ عصبی چند لایه پرسپترون و تبرید شبیه‌سازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
  • مسیریابی خوشه بندی و مسیریابی در شبکه حسگر بی‌سیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
  • مسیریابی مسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
  • مسیریابی ارزیابی و اثبات الگوریتم مسیریابی شبکه گمنامی تُر [دوره 11، شماره 3، 1402، صفحه 15-24]
  • مسیریابی مسیریابی و مدیریت بافر براساس تئوری بازی‌ها در شبکه‌های تحمل‌پذیر تاخیر [دوره 11، شماره 4، 1402، صفحه 35-43]
  • مسیریابی بین خوشه‌ای مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکه‌های حسگر بی‌سیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
  • مسیر امن ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
  • مسیر تهدید ارزیابی امنیتی خودکار مسیرهای تهدید مبتنی بر شبکه‌های پتری [دوره 9، شماره 4، 1400، صفحه 87-98]
  • مسئله تخصیص جنگ‌افزار به هدف ارائه یک راهکار توزیع‌شده برای مسئله تخصیص جنگ‌افزار به هدف با استفاده از آتوماتای یادگیر [دوره 11، شماره 1، 1402، صفحه 47-55]
  • مشابهت‌یابی شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • مشخصه تفاضلی ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
  • مصرف انرژی مسیریابی آگاه از انرژی در شبکه‌های حسگر بی‌سیم با ترکیب الگوریتم‌های شبکه‌ عصبی چند لایه پرسپترون و تبرید شبیه‌سازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
  • مصرف انرژی مسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
  • مصورسازی ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [دوره 7، شماره 4، 1398، صفحه 105-116]
  • معادلات دیفرانسیل سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • معادلات لانچستر تحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحمل‌پذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
  • معیار CEP بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • معیار احتمال خطای دایروی بهینه‌سازی مکانی و استخراج تأخیر در مکان‌یاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
  • معیار ارزیابی همجوشی بهبود کیفیت تصاویر موج‌میلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
  • معیار اطلاعات متقابل استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
  • معیار امنیتی روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحله‌ای شبکه‌های کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
  • معیار شباهت طبقه‌بندی تقلب‌های همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقه‌بندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
  • معیارهای ارزیابی بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
  • معیارهای اعتبارسنجی ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • معیارهای نرم‌افزاری تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402]
  • معماری Exclusive ارایه‌ یک حمله‌ زمانی جدید بر روی پردازنده‌ ARM و پیاده‌سازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
  • معماری XACML ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
  • معماری برون‌سپاری یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393، صفحه 41-54]
  • معماری چند همبسته‌ساز کاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
  • معماری عامل‌گرا ارائه یک معماری عامل گرا برای کاوش معنایی از داده‌های بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
  • معماری مگ بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابله‌کنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
  • مقابله با فیشینگ ارائه روشی برای شناسایی وب‌سایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
  • مقابله کنندگان چارچوب ارزش‌گذاری اقدامات بدافزارها و مقابله‌کنندگان با رویکرد تحلیل مبتنی بر نظریه‌بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
  • مقابله‌کننده مدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکه‌های پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
  • مقادیر ویژه الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • مقادیر ویژه سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
  • مقیاس پذیری ارائه الگوریتم بهبود مقیاس‌پذیری کنترل‌کننده‌های توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
  • مقیاس‌خودکار ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
  • مقایسه کننده طراحی حافظه باقابلیت آدرس‌‌دهی محتوا در فنّاوری آتوماتای سلولی کوانتومی [دوره 8، شماره 4، 1399، صفحه 53-61]
  • مقاومت روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • مقاومت افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
  • مقاومت نهان‏ نگاری ویدیوی خام مبتنی‏ بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
  • مقاوم در برابر حملات یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • مقاوم سازی حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395، صفحه 51-57]
  • مقاوم سازی ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
  • مکان یابی افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
  • مکان‌یابی مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • مکان‌یابی توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
  • مکانیابی به روش غیرفعال بهینه‌سازی مکانی و استخراج تأخیر در مکان‌یاب راداری [دوره 2، شماره 2، 1393، صفحه 41-51]
  • مکان‌یابی به روش غیرفعال بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • مکانیزم‌های امنیتی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
  • مکانیزم‌های امنیتی بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • میکروکنترلر PIC تحلیل کانال جانبی الگوریتم رمزنگاری IDEA [دوره 7، شماره 4، 1398، صفحه 51-57]
  • ممانهای مرتبه بالا تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
  • ممان های مرتبه بالا تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • منابع همبسته جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
  • منطق BAN یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی‌بر فناوری زنجیره‌بلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
  • منطق تفاضلی پویا بررسی روش‌های مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
  • منطق فازی ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
  • منطق فازی ارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
  • منطق فازی ارائه یک روش مسیریابی در شبکه های اینترنت اشیاء مبتنی بر منطق فازی و خوشه بندی برای کاربرد در حمل و نقل هوشمند [دوره 11، شماره 4، 1402]
  • مهندسی‌اجتماعی بررسی تأثیر روش‌های مهندسی‌ اجتماعی بر آسیب‌پذیری کارکنان (نمونه موردی: کارمندان شهرداری تهران) [دوره 11، شماره 1، 1402، صفحه 31-46]
  • موارد آزمون مؤثر ارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرم‌افزار [دوره 11، شماره 2، 1402، صفحه 103-116]
  • موانع پیاده‌سازی امنیت اولویت‌بندی موانع پیاده‌سازی مدیریت امنیت سامانه‌های کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
  • موتور ارزیابیXEngine ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
  • موتور جستجو تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • مورس تحلیل خطی نسخه های مورس با تعداد دورکاهش یافته [دوره 4، شماره 2، 1395، صفحه 53-59]
  • موقعیت یابی موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
  • مولد اعداد تصادفی سخت افزاری طراحی و تولید یک کد احراز اصالت سخت‌افزاری با استفاده از تابع فیزیکی کپی‌ناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [دوره 7، شماره 4، 1398، صفحه 37-50]

ن

  • نیاز امنیتی داده زمان‌بندی گردش‌کار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
  • نیاز امنیتی کار زمان‌بندی گردش‌کار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته [دوره 7، شماره 4، 1398، صفحه 131-145]
  • نیازمندی‌های امنیتی ارزیابی امنیتی خودکار مسیرهای تهدید مبتنی بر شبکه‌های پتری [دوره 9، شماره 4، 1400، صفحه 87-98]
  • نامتوازنی دسته‌ای بهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزن دار افزایشی برای مقابله با نامتوازنی دسته ای [دوره 11، شماره 4، 1402، صفحه 19-34]
  • ناوبری طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یاب محلی با به‌کارگیری تقویت‌کننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
  • ناوبری بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
  • نت لوگو روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • نرخ ارسال یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • نرخ ارسال سمبل تخمین کور نرخ ارسال سمبل در کانال‌های چد مسیره‌ی فرکانس گزین [دوره 10، شماره 3، 1401، صفحه 59-66]
  • نرخ بیت متغیر افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
  • نرخ خطای بیت شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
  • نرخ خطای بیت نهان‏ نگاری ویدیوی خام مبتنی‏ بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
  • نرخ خطای بیت ارزیابی عملکرد روش‌های مدولاسیون و کدگذاری تطبیقی در کانال‌های مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
  • نرخ خطای بیت بررسی اثر خطای نشانه روی بر عملکرد یک لینک مخابرات نوری فضای آزاد و ارزیابی آن در مواجه با پدیده‌های جوی [(مقالات آماده انتشار)]
  • نرخ دقت و سرعت تشخیص باج‌افزارها بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • نرخ عبور از سطح بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
  • نرخ کلید‏ یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • نرخ گم شدن بسته ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • نرخ مثبت کاذب ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • نرخ محرمانگی افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
  • نرخ هشدار غلط ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
  • نرم‌افزار تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393، صفحه 49-60]
  • نرم‌افزار بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • نرم‌افزارهای وبی تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرم‌افزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
  • نرم صفر هموار شده وزن‌دار بکارگیری نُرم صفر هموار شده وزن‌دار در طبقه‌بندی نمایش تُنُک جهت شناسایی چهره [دوره 11، شماره 3، 1402، صفحه 57-65]
  • نزدیک ترین همسایه ارائه روشی مبتنی بر راهکار نزدیک ترین همسایه ها و فاصله همینگ به منظور شناسایی برنامه های مخرب [دوره 11، شماره 2، 1402، صفحه 81-90]
  • نسبت اطلاعات کران‌های جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاس‌هایی از گراف‌ها [دوره 6، شماره 4، 1397، صفحه 135-142]
  • نسبت بازتولید مدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکه‌های پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
  • نسل پنجم تلفن همراه ارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با به‌کارگیری شبکه‌ دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
  • نسل‌ چهار تلفن همراه تحلیل چالش‌های امنیتی شبکه‌ی LTE، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
  • نشان‌گذاری ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
  • نشانهگذاری یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
  • نظریه آنتروپی ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
  • نظریه بازی مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • نظریه بازی رده‌بندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکه‌های رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
  • نظریه بازی چارچوب ارزش‌گذاری اقدامات بدافزارها و مقابله‌کنندگان با رویکرد تحلیل مبتنی بر نظریه‌بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
  • نظریه بازی بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابله‌کنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
  • نظریه بازی ها روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریه‌ی بازی‌ها [دوره 10، شماره 1، 1401، صفحه 21-31]
  • نظریه‌ی بازی‌ها طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
  • نظریه دمپستر- شافر آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • نظریه گراف تشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
  • نظریه گفتمان شناختی مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-17]
  • نفوذ ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • نقاب گذاری بولی یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • نقشه شناختی فازی ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • نقشه شناختی فازی (FCM) میزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژه‌های فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
  • نقیصه‌های سخت‌افزاری امنیت لایه فیزیکی با کمک حسگری فشرده در حضور رله‌های غیر ایده‌آل با رفع اثر نقیصه‌های سخت افزاری با ارائه‌ی یک روش تکراری [دوره 11، شماره 4، 1402]
  • نگاشت بازرخداد فازی آزمون دروغ‌سنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
  • نگاشت کاهش ارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیع‌شده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
  • نمایش سیگنال کوانتومی ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
  • نمایش سیگنال کوانتومی نهان‌کاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
  • نمودار ورونوی وزندار ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • نمونه برداری فشرده تشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
  • نمونه برداری فشرده (CS) استخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
  • نهانکاوی یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
  • نهان کاوی افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
  • نهان کاوی صوتی نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
  • نهان کاو کوانتومی نهان‌کاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
  • نهان کاوی گفتار نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
  • نهان نگاری نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
  • نهان‌نگاری یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
  • نهان‌نگاری بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
  • نهان‌نگاری روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
  • نهان‌نگاری ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • نهان‌نگاری افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
  • نهان‌نگاری یک روش جدید برای نهان‌نگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
  • نهان‎نگاری ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • نهان‌نگاری ترکیبی طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
  • نهان‌نگاری تطبیقی نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • نهان‌نگاری تطبیقی محض طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
  • نهان نگاری صوت نهان‌نگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
  • نویززدایی جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
  • نویز شبکه شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمان‌بندی‌دار پوششی [دوره 2، شماره 3، 1393، صفحه 35-49]
  • نویز فاز الگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی به‌وسیله ویژگی‌های خاص تقویت‌کننده و نوسان‌ساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
  • نویز کنترل‌شده بهبود امنیت یک ارتباط بی‌سیم مبتنی بر مخابره‌ی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
  • نویز مصنوعی تحلیل و طراحی شبکه‌های بی‌سیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلال‌گر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
  • نویز مصنوعی( AN) بهبود امنیت در شبکه‌های مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]

و

  • وابستگی تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402]
  • واترمارکینگ تصاویر رنگی روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • واحدهای اندازه‌گیری فازور کاهش اثرات حمله فریب در گیرنده‌های GPS واحدهای اندازه‌گیری فازور با استفاده از شبکه‌های عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
  • واریانس شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • واژه های کلیدی: دفاع سایبری ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • واژههای کلیدی: طرح ریزی مشارکتی بر خط طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393، صفحه 15-23]
  • وب تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
  • وب‌سایت فیشینگ ارائه روشی برای شناسایی وب‌سایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
  • ویژگی انتگرال تحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهش‌یافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
  • ویژگی‌های سطح جریان سیستم تشخیص حملات DDOS با استفاده از روش دسته‌بندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]

ه

  • هانی‌نت بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • هانی‌نت شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • هدایتگر پرتو شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393، صفحه 61-69]
  • هدف تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
  • هدف کاذب بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
  • هدف واقعی بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
  • هرزنامه مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 2، شماره 2، 1393، صفحه 53-62]
  • هزینه تغییر پیکسل ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • هستانشناسی تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393، صفحه 83-97]
  • هستان شناسی تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • هستان‌شناسی ارائه چارچوب مبتنی بر هستان‌شناسی برای ادغام داده‌های سخت و نرم در تحلیل امنیت سایبری [دوره 7، شماره 4، 1398، صفحه 79-89]
  • هستان‌شناسی ارائه یک معماری عامل گرا برای کاوش معنایی از داده‌های بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
  • هستان‌شناسی ارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیع‌شده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
  • هیستوگرام فاز تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393، صفحه 33-39]
  • هیستوگرام فاز تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • همبستگی مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394، صفحه 11-22]
  • همبسته ساز ارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایه‌سازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبسته‌سازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
  • همبسته‎ساز باند باریک کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • همجوشی تصاویر بهبود کیفیت تصاویر موج‌میلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
  • همراستاسازی تداخل افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
  • همسان‌ساز حداقل میانگین مربعات خطا روشی نوین برای مخابره‌ی داده در کانال‌ آب‌های کم‌عمق بر پایه بانک فیلتر چند حاملی آفست‌دار [دوره 11، شماره 3، 1402، صفحه 25-34]
  • هوش ماشین طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
  • هوش مصنوعی بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]

ی

  • یادگیری افزایشی ارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایه‌سازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبسته‌سازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
  • یادگیری انتقالی تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربین‌های جاده‌ایی مبتنی بر شبکه‌های عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
  • یادگیری برخط ارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایه‌سازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبسته‌سازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
  • یادگیری جمعی شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • یادگیری جمعی شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • یادگیری جمعی یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
  • یادگیری ژرف تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
  • یادگیری عمیق تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
  • یادگیری عمیق تشخیص هوشمند دامنه‌های مشکوک از داده‌های DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
  • یادگیری عمیق شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روش‌های یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
  • یادگیری عمیق شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • یادگیری عمیق ارزیابی مدل‌های یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
  • یادگیری عمیق تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربین‌های جاده‌ایی مبتنی بر شبکه‌های عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
  • یادگیری عمیق روشی جهت پیش‌بینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
  • یادگیری عمیق ارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
  • یادگیری عمیق شناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
  • یادگیری عمیق روشی نوین در شکل‌دهی پرتو وفقی پهن باند به روش یادگیری عمیق در یک سیستم آرایه‌ای [دوره 11، شماره 3، 1402، صفحه 35-47]
  • یادگیری عمیق بهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزن دار افزایشی برای مقابله با نامتوازنی دسته ای [دوره 11، شماره 4، 1402، صفحه 19-34]
  • یادگیری عمیق تشخیص جعل در تصاویر دیجیتالی با استفاده از روش یادگیری عمیق ترکیبی [دوره 11، شماره 4، 1402]
  • یادگیری فعال ارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایه‌سازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبسته‌سازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
  • یادگیری فعّال سیستم تشخیص حملات DDOS با استفاده از روش دسته‌بندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
  • یادگیری ماشین تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • یادگیری ماشین تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
  • یادگیری ماشین رده‌بندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکه‌های رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
  • یادگیری ماشین شناسایی بدافزار اندرویدی روز صفر با استفاده از شبکه‌های عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
  • یادگیری ماشین ارائه روشی برای پیش‌بینی کدهای نابسامان سامانه‌های نرم‌افزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]