نمایه کلیدواژه ها

آ

  • آرایه آنتنی الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • آرایه سیستولیکی طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 [(مقالات آماده انتشار)]
  • آزمایش دو شکاف یانگ یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • آزمایش‌‌های آماری شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • آزمون‌ NIST طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395]
  • آزمون فازی تولید خودکار داده آزمون در فازرهای قالب فایل [(مقالات آماده انتشار)]
  • آزمون مسیرمبنای نرم‌افزار ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • آسیب‌پذیری تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]
  • آسیب‌پذیری بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • آسیب‌پذیری تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395]
  • آسیب‌پذیری مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • آسیب‌پذیری‌ نرم‌افزار رابطه‌ی آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [(مقالات آماده انتشار)]
  • آشفتگی طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • آشفتگی اتمسفر ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [(مقالات آماده انتشار)]
  • آشکارسازی مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394]
  • آشکارساز انرژی سنجش طیف فرکانسی توسط الگوریتم چندمرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [(مقالات آماده انتشار)]
  • آشکارسازی اهداف آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • آشکارسازی مناسب نهان‏نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه مناسب بین مؤلفه‌های شفافیت، مقاومت و ظرفیت [(مقالات آماده انتشار)]
  • آشکارسازی همزمان داده و کانال یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394]
  • آشکارسازی و ردیابی هدف روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • آگاهی وضعیت آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • آگاهی وضعیتی ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • آگاهی وضعیتی تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • آگهی هوشمند سیار چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
  • آنتروپی تشخیص کانال‌های زمانبندی‌دار پوششی به روش‌های آماری [دوره 2، شماره 1، 1393]
  • آنتروپی تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 1، شماره 2، 1392]
  • آنتروپی بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • آنتروپی یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • آنتروپی عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • آنتروپی شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • آنتروپی تشخیص بات‌نت‌‌ها با کانال‌های فرمان و کنترل پنهان زمانی [(مقالات آماده انتشار)]
  • آنتروپی تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [(مقالات آماده انتشار)]
  • آنتروپی تعمیم یافته استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سیستم های طیف گسترده ی چند کاربره [(مقالات آماده انتشار)]
  • آنتروپی در گراف نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • آنتروپی شرطی اصلاح شده تشخیص بات‌نت‌‌ها با کانال‌های فرمان و کنترل پنهان زمانی [(مقالات آماده انتشار)]
  • آینده‌نگری چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • آیینههای هدایتگر سریع شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393]
  • آیینههای هدایتگر سریع مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینههای هدایتگر سریع [دوره 1، شماره 2، 1392]
  • آیینه‌های هدایتگر سریع شبیه سازی الگوریتم بهینه FSM در سیستم های ردگیری خودکار جهت پایدار سازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 1، شماره 2، 1392]

ا

  • ابر ترکیبی زمانبندی گردش‌کار در محیط ابر ترکیبی با درنظر گرفتن امنیت کارها و ارتباطات [(مقالات آماده انتشار)]
  • ابزار تحلیل خودکار تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • ابزار مقلد شبکه شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • ابطال سریع وکالت ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 3، 1392]
  • ابطال سریع وکالت ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 1، 1392]
  • ابهام‌زدایی معنایی کلمات روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393]
  • اثبات امنیتی یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • اثرات دیجیتال رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394]
  • اثربخشی عملیات ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • اجرای نمادین مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • احتمال خطا طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • احتمال قطع طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • احراز اصالت یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • احراز اصالت تحلیل امنیتی پروتکل بهبود‌یافته SPRS: یک پروتکل احراز اصالت برای سامانه‌های RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
  • احراز اصالت تصویر کشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
  • احراز اصالت گمنام و مشروط یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394]
  • احراز هویت بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393]
  • احراز هویت ارائه راهکار جهت بهبود امنیت و حریم‌خصوصی در سیستم سلامت همراه با استفاده از سیم‌کارت [دوره 7، شماره 1، 1398، صفحه 11-24]
  • احراز هویت یک روش جدید برای نهان‌نگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
  • احراز هویت یک طرح احراز اصالت امن سه عامله برای شبکه های حسگر بی سیم سلامت الکترونیک مبتنی بر خم بیضوی [(مقالات آماده انتشار)]
  • احراز هویت متقابل یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • احراز هویت مجدد پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394]
  • اختفای اطلاعات بررسی روش‌های مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
  • اختلال ارائه الگوریتم نوین در تخصیص منابع اختلال راداری [دوره 7، شماره 3، 1398، صفحه 53-70]
  • اختلال راداری ارائه الگوریتم های زیربهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
  • اختلال راداری ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 1، 1392]
  • اختلال نویزی طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
  • اخلالگر شکل‌دهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه‌ ورود سیگنال اخلال ‏ [دوره 7، شماره 3، 1398، صفحه 27-36]
  • ادغام اطلاعات ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • ادغام داده تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • ادغام داده تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • ارتباطات زیرآبی پنهان و امن ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
  • ارزیابی تهدید ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • ارزیابی ریسک بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • ارزیابی ریسک ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]
  • ارزیابی کارایی طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393]
  • اسپارس جهت‌یابی منابع همبسته آکوستیکی باآرایه خطی تودرتو بر مبنای حل اسپارس [(مقالات آماده انتشار)]
  • اسپریت ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393]
  • ایستان چرخشی .شناسایی انواع STBC-OFDM با روش ایستان چرخشی مرتبه دوم [(مقالات آماده انتشار)]
  • استاندارد DVB-S2 تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین‌های بردار پشتیبان دو به‌ دو [دوره 1، شماره 3، 1392]
  • استاندارد DVB-S2 تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین های بردار پشتیبان دو به دو [دوره 1، شماره 2، 1392]
  • استاندارد فشرده‌سازی تصویر ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394]
  • استخراج کلمات کلیدی استخراج کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [(مقالات آماده انتشار)]
  • استخراج ویژگی تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین‌های بردار پشتیبان دو به‌ دو [دوره 1، شماره 3، 1392]
  • استخراج ویژگی تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین های بردار پشتیبان دو به دو [دوره 1، شماره 2، 1392]
  • استخراج ویژگی رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394]
  • استخراج ویژگی شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394]
  • استراتژی مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • استنتاج فازی ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • اعتبارسنجی چند لایه‌ای ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • اعتبارنامه ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394]
  • اعتماد روشی ترکیبی به‌منظور شناسایی فراهم‌کنندگان خدمات ابری قابل‌اعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکه‌های عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
  • اعتماد یک مدل اعتماد مبتنی بر الگوریتم‌های هوش جمعی در شبکه‌های حسگر بی‌سیم [دوره 7، شماره 1، 1398، صفحه 1-10]
  • اعتماد توصیه ای ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395]
  • اعتماد مستقیم ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395]
  • اعمال واکنشی ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • اغتشاش الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [(مقالات آماده انتشار)]
  • افزودن حمله مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [(مقالات آماده انتشار)]
  • اقدامات متقابل نرمافزاری تحقق نرمافزاریِ جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا [دوره 2، شماره 2، 1393]
  • اقدامات متقابل نرم‌افزاری تحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند [دوره 1، شماره 1، 1392]
  • اکسپلویت تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395]
  • الگوی تایپ یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • الگوریتم ارائه الگوریتم شناسائی رادارها مبتنی بر فیلتر کالمن [دوره 1، شماره 3، 1392]
  • الگوریتم تشخیص کور سیستمهای OFDM در ماهوارههای باندوسیع و شبکه پایه [دوره 2، شماره 2، 1393]
  • الگوریتم AES پیادهسازی مؤثر و کارآمد حمله تحلیل تفاضلی الکترومغناطیس بر روی یک تحقق سختافزاری الگوریتم رمزنگاری AES [دوره 2، شماره 2، 1393]
  • الگوریتم AES یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 1، شماره 1، 1392]
  • الگوریتم ASIFT روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • الگوریتم EGSO ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • الگوریتم Fano مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 1، 1394]
  • الگوریتم Fano مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394]
  • الگوریتم LMS طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • الگوریتم PART انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • الگوریتم RANSAC روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • الگوریتم SL0 طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 [(مقالات آماده انتشار)]
  • الگوریتم Stack مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 1، 1394]
  • الگوریتم Stack مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394]
  • الگوریتم‌ برخط کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • الگوریتم‌ برون‌خط کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • الگوریتم بهینه‌سازی تجمع ذرات مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • الگوریتم بهینه سازی صفحات شیب‌دار شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394]
  • الگوریتم پرندگان ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • الگوریتم پیشرفته رمز استاندارد یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • الگوریتم ترکیبی ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [(مقالات آماده انتشار)]
  • الگوریتم جستجوی گرانشی تطبیقی با هدایت بهینه عمومی استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما به‌منظور دسته‌بندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
  • الگوریتم جستجوی هارمونی جایگذاری بهینه دوربین‌ها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
  • الگوریتم رمز پیشرفته استاندارد طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
  • الگوریتم رمز جریانی حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395]
  • الگوریتم رمز قالبی LowMC تحلیل تفاضل ناممکن الگوریتم رمزقالبی LowMC [دوره 7، شماره 2، 1398، صفحه 69-79]
  • الگوریتم رمزنگاری IDEA تحلیل کانال جانبی توان الگوریتم رمزنگاری قالبی IDEA [(مقالات آماده انتشار)]
  • الگوریتم ژنتیک مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • الگوریتم ژنتیک سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • الگوریتم ژنتیک ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • الگوریتم ژنتیک جایگذاری بهینه دوربین‌ها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
  • الگوریتم ژنتیک ارائه روشی مبتنی بر درج واترمارک با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [(مقالات آماده انتشار)]
  • الگوریتم ژنتیک چندهدفه افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]
  • الگوریتم‌ ژنتیک و المان‌ساختاری تطبیقی آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • الگوریتم قالبی سبک Piccolo تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • الگوریتم قالبی سبک Piccolo تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 1، شماره 2، 1392]
  • الگوریتم کلونی مورچگان انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • الگوریتم‌های رمزجریانی طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395]
  • الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 1، 1394]
  • الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394]
  • الگوریتم ویتربی مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 1، 1394]
  • الگوریتم ویتربی مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394]
  • الگوریتم ویتربی یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394]
  • الگوریتم وفقی تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394]
  • الگوهای رفتاری مخرب ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • المان‌امن راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • امضا با تأییدکننده مشخص یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • امضا تجمعی تحلیل امنیت یک سیستم حمل‌ونقل هوشمند مبتنی برامضای تجمعی فاقد گواهینامه [(مقالات آماده انتشار)]
  • امضای دیجیتال ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 3، 1392]
  • امضای دیجیتال ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 1، 1392]
  • امضای دیجیتال NSS طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393]
  • امضای رقمی شانور پروتکل جدید در پرداخت سیار با استفاده از رمز- امضا و بر اساس خم بیضوی [دوره 1، شماره 3، 1392]
  • امضای رقمی شانور پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • امضای وکالتی آستانه ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 3، 1392]
  • امضای وکالتی آستانه ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 1، 1392]
  • امنیت تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 3، 1392]
  • امنیت یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 4، 1392]
  • امنیت مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 2، شماره 2، 1393]
  • امنیت تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 1، 1392]
  • امنیت مدیریت هرزنامه در شبکه های اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 1، شماره 1، 1392]
  • امنیت افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394]
  • امنیت پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395]
  • امنیت ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395]
  • امنیت نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • امنیت یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • امنیت ارائه راهکار جهت بهبود امنیت و حریم‌خصوصی در سیستم سلامت همراه با استفاده از سیم‌کارت [دوره 7، شماره 1، 1398، صفحه 11-24]
  • امنیت جایگذاری بهینه دوربین‌ها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
  • امنیت یک طرح جدید و امن جهت اشتراک گذاری داده‌های پزشکی مبتنی بر فناوری بلاکچین و رمزنگاری مبتنی بر ویژگی [(مقالات آماده انتشار)]
  • امنیت یک طرح احراز اصالت امن سه عامله برای شبکه های حسگر بی سیم سلامت الکترونیک مبتنی بر خم بیضوی [(مقالات آماده انتشار)]
  • امنیت طراحی یک الگوریتم‌ نهان‌نگاری ترکیبی بر مبنای نظریه‌ی بازی‌ها [(مقالات آماده انتشار)]
  • امنیت اثباتپذیر یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393]
  • امنیت اثبات پذیر یک (t,n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 1، شماره 2، 1392]
  • امنیت اطلاعات بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • امنیت اطلاعات ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]
  • امنیت اطلاعات تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [(مقالات آماده انتشار)]
  • امنیت برون‌سپاری یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]
  • امنیت پایگاه داده تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [(مقالات آماده انتشار)]
  • امنیت پورت بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393]
  • امنیت تجارت الکترونیک ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
  • امنیت خدمات بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393]
  • امنیت در فضای سایبری ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • امنیت در لینوکس ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393]
  • امنیت سایبری امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394]
  • امنیت سایبری ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • امنیت سامانههای RFID تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانههای RFID مبتنی بر توابع چکیدهساز [دوره 2، شماره 2، 1393]
  • امنیت سامانه های RFID ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394]
  • امنیت سامانه‌های RFID تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 1، شماره 2، 1392]
  • امنیت سامانه‌های کنترل صنعتی اولویت‌بندی موانع پیاده‌سازی مدیریت امنیت سامانه‌های کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
  • امنیت سخت افزار طراحی و تولید یک کد احراز اصالت سخت افزاری با استفاده از تابع فیزیکی کپی ناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [(مقالات آماده انتشار)]
  • امنیت سخت‌افزار طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار [دوره 6، شماره 4، 1397، صفحه 23-32]
  • امنیت شبکه طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • امنیت شبکه طراحی زبان انتزاعی مدل‌سازی دانشِ "آزمون امنیت شبکه در مقابل نفوذ" و پیاده‌سازی مفسر آن [دوره 1، شماره 2، 1392]
  • امنیت شبکه بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393]
  • امنیت شبکه رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • امنیت شبکه قدرت روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • امنیت شبکه‌های بی‌سیم پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394]
  • امنیت‌مجازی‌ساز ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393]
  • امنیت نظریه اطلاعاتی توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [(مقالات آماده انتشار)]
  • امنیت و محرمانگی ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394]
  • امن‌سازی مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]
  • امنسازی در فرآیند تولید طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394]
  • انتخاب بردارهای مشخصه ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394]
  • انتخاب خصایص انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • انتخاب ویژگی ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • انتخاب ویژگی تشخیص نفوذ در شبکه با استفاده ازترکیب شبکه های عصبی مصنوعی به صورت سلسله مراتبی [(مقالات آماده انتشار)]
  • اینترنت اشیاء چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
  • اینترنت اشیاء خانه هوشمند یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • انتشار الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [(مقالات آماده انتشار)]
  • انتشار بدافزار روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • انتشار بدافزار مدل‌سازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرم‌افزاری در شبکه بی‌مقیاس وزن‌دار [دوره 6، شماره 3، 1397، صفحه 131-140]
  • انتشار بدافزارها یک سامانه نرم‌افزاری برای شبیه‌سازی مقیاس‌‌پذیر انتشار بدافزار‌ها در شبکه‌های رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
  • انتشار شایعه ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
  • انحراف فرکانسی تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394]
  • اندازه بسته‌ها روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • اندروید تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
  • انفجار مسیر مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • اولویت‌بندی پویا ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [(مقالات آماده انتشار)]

ب

  • بات تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394]
  • بات نت تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • بات‌نت تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394]
  • بات‌نت بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • بات‌نت آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • بات‌نت تشخیص بات‌نت‌‌ها با کانال‌های فرمان و کنترل پنهان زمانی [(مقالات آماده انتشار)]
  • بات‌نت نظیربه‌نظیر تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394]
  • بارکاری ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
  • بازیابی اطلاعات استخراج کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [(مقالات آماده انتشار)]
  • بازبینی‌ کد مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]
  • بازدارندگی مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • بازشناسی از طریق امواج رادیویی یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • بازی علامت‌دهی مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • بازنمونه برداری ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • بافت دست طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • باند کرامر-رائو پسین ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • باند میانی ارائه روشی مبتنی بر درج واترمارک با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [(مقالات آماده انتشار)]
  • بانکداری اینترنتی شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394]
  • بخش داده ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • بخش کنترل ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • بدافزار تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
  • بدافزار روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • بدافزارهای آگاه به محیط‌ ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • بدافزارهای هوشمند روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • بی‌درنگ ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [(مقالات آماده انتشار)]
  • برچسب‌گذاری محتوا مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 2، شماره 2، 1393]
  • برچسب‌گذاری محتوا مدیریت هرزنامه در شبکه های اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 1، شماره 1، 1392]
  • بردار مشخصه ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394]
  • برگشت‌پذیر یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 4، 1392]
  • برنامه‌ریزی عدد صحیح آمیخته تحلیل خطی نسخه های مورس با تعداد دورکاهش یافته [دوره 4، شماره 2، 1395، صفحه 53-59]
  • برنامه های کاربردی تحت وب روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393]
  • برنامه‌های کاربردی تحت وب امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394]
  • برنامه‌های کاربردی وب مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]
  • برنامه‌های کاربردی وب تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [(مقالات آماده انتشار)]
  • برون سپاری تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 3، 1392]
  • برون سپاری تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 1، 1392]
  • برون سپاری یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]
  • برون سپاری پایگاه داده جستجوی فازی کلیدواژه ها بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه بندی کلمات [(مقالات آماده انتشار)]
  • بیشینه‌سازی نفوذ شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [(مقالات آماده انتشار)]
  • بی‌نام سازی گراف روش بهبودیافته برای بی‌نامسازی داده‌های گراف با تأکید بر حفظ متوسط فاصله بین گره‌ها [دوره 7، شماره 2، 1398، صفحه 25-32]
  • بهبود اهداف بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • بهبود قابلیت اطمینان افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • بهبود قابلیت اطمینان افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]
  • بهره ی اطلاعاتی تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
  • بهره وری منبع ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
  • بهینگی منابع ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری. [(مقالات آماده انتشار)]
  • بهینه‌سازی کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • بهینه‌سازی هدایت و کنترل توزیع شده شبکه پهپادها [(مقالات آماده انتشار)]
  • بهینه سازی الگوریتم ارائه الگوریتم های زیربهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
  • بهینه سازی الگوریتم ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 1، 1392]
  • بهینهسازی الگوریتمهای ژنتیک افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • بهینه سازی پارامترها افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]
  • بهینهسازی چندهدفه افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • بهینه سازی دسته ذرات تحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
  • بهینه سازی غیرخطی مقید موقعیت‌یابی دستگاه‌های بی‌سیم با معیار میانه خطای کمترین مربعات وزن‌دهی شده در حضور سیگنال‌های مسیر غیر مستقیم [(مقالات آماده انتشار)]
  • بهینه‌سازی محدب سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • بهینه سازی مقید بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394]
  • بیومتریک طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • بومی‌سازی تحلیل چالش‌های امنیتی شبکه‌ی LTE، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]

پ

  • پیاده سازی FPGA طراحی و تولید یک کد احراز اصالت سخت افزاری با استفاده از تابع فیزیکی کپی ناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [(مقالات آماده انتشار)]
  • پیاده‌سازی FPGA طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار [دوره 6، شماره 4، 1397، صفحه 23-32]
  • پاسخ به حادثه ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 2، 1392]
  • پایگاه داده تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 3، 1392]
  • پایگاه داده تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393]
  • پایگاه داده تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 1، 1392]
  • پایگاه داده تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • پایگاه‌داده VuWaDB رابطه‌ی آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [(مقالات آماده انتشار)]
  • پایگاه داده برون سپاری شده روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
  • پایگاه دانش طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • پایگاه‌های آتش مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • پیامد ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • پیچیدگی ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395]
  • پدیده‌ی چندمسیرگی جهت‌یابی منابع همبسته آکوستیکی باآرایه خطی تودرتو بر مبنای حل اسپارس [(مقالات آماده انتشار)]
  • پردازش تصویر الگوریتم نهان‌نگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393]
  • پردازش تصویر- رمزنگاری تصویر طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
  • پردازش زبان طبیعی تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • پردازش موازی طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 [(مقالات آماده انتشار)]
  • پردازنده ARM طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
  • پردازنده‌ی cortex-A53 ارایه‌ی یک حمله‌ی زمانی جدید بر روی پردازنده‌ی ARM وپیاده‌سازی عملی آن بر روی برد Raspberrypi3 [(مقالات آماده انتشار)]
  • پرسوجوهای پویا تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393]
  • پرس وجوهای پویا تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • پروب مغناطیسی پیادهسازی مؤثر و کارآمد حمله تحلیل تفاضلی الکترومغناطیس بر روی یک تحقق سختافزاری الگوریتم رمزنگاری AES [دوره 2، شماره 2، 1393]
  • پروب مغناطیسی یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 1، شماره 1، 1392]
  • پروتکل EAP پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394]
  • پروتکل ODMRP بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
  • پروتکل پرداخت پروتکل جدید در پرداخت سیار با استفاده از رمز- امضا و بر اساس خم بیضوی [دوره 1، شماره 3، 1392]
  • پروتکل پرداخت پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • پروتکل مسیریابی بردار فاصله مبتنی بر تقاضا ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
  • پروتکلهای احراز هویت تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانههای RFID مبتنی بر توابع چکیدهساز [دوره 2، شماره 2، 1393]
  • پروتکلهای احراز هویت دوسویه تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانههای RFID مبتنی بر توابع چکیدهساز [دوره 2، شماره 2، 1393]
  • پروتکل های احراز هویت دوسویه تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 1، شماره 2، 1392]
  • پروتکل های احراز هویت سامانه های RFID ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394]
  • پروتکل‌های احراز هویت سامانه های RFID تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 1، شماره 2، 1392]
  • پروتکل‌های ارتباطی بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • پروتکل‌های مسیریابی بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
  • پروژه‌های فناوری اطلاعات میزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژه‌های فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
  • پرووریف یک طرح احراز اصالت امن سه عامله برای شبکه های حسگر بی سیم سلامت الکترونیک مبتنی بر خم بیضوی [(مقالات آماده انتشار)]
  • پیزارنکو ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393]
  • پساپردازش وفقی یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • پیش بینی لینک ارائه روشی بهبود یافته در شبکه های اجتماعی جهت پیش بینی لینک در شبکه های مالتی پلکس [(مقالات آماده انتشار)]
  • پشتیبانی از تصمیم ارائه الگوریتم های زیربهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
  • پشتیبانی از تصمیم ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 1، 1392]
  • پشتیبانی الکترونیکی ارائه الگوریتم شناسائی رادارها مبتنی بر فیلتر کالمن [دوره 1، شماره 3، 1392]
  • پشته تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395]
  • پیشگیری تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [(مقالات آماده انتشار)]
  • پیشوند چرخشی تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394]
  • پنجره زمانی تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • پنجره‌های زبر نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • پنهان نگاری الگوریتم نهان‌نگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393]
  • پهپادهای شبکه شده هدایت و کنترل توزیع شده شبکه پهپادها [(مقالات آماده انتشار)]
  • پورت-ناکینگ بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393]
  • پویش تشخیص هوشمندکرم‌های نهان در شبکه‌های رایانه‌ای [(مقالات آماده انتشار)]
  • پوشانه‎تصویری ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • پوشش کد تولید خودکار داده آزمون در فازرهای قالب فایل [(مقالات آماده انتشار)]
  • پوشش ناحیه‌ای جایگذاری بهینه دوربین‌ها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
  • پویشگر امنیتی مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]

ت

  • تابع Doubleround (x) یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394]
  • تابع احتمال دسترسی به طیف سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • تابع آشوب Logistic Map یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه‌های میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
  • تابع بهره مخاطره آفرینی مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • تابعی پایه‌ای شعاعی استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما به‌منظور دسته‌بندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
  • تابع چکیده‌ساز طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • تابع کپی ناپذیر فیزیکی طراحی و تولید یک کد احراز اصالت سخت افزاری با استفاده از تابع فیزیکی کپی ناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [(مقالات آماده انتشار)]
  • تابع کنترل کلاک حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395]
  • تابع مولد یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394]
  • تابع مولد اعداد شبه تصادفی رمزنگارانه طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395]
  • تابع همبستگی طیفی تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]
  • تابع همبستگی طیفی تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • تأثیر شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [(مقالات آماده انتشار)]
  • تاثیرمحوری ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • تأخیر ارتباطی هدایت و کنترل توزیع شده شبکه پهپادها [(مقالات آماده انتشار)]
  • تاریخچه مقیاس هدف روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • تأمین منابع مدیریت کشسانی در رایانش ابری با استفاده از یک کنترل‌کننده فازی [(مقالات آماده انتشار)]
  • تبادل کلید پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395]
  • تبدیل Top-Hat آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • تبدیل آرنولدی ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتم‌های تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
  • تبدیل ریخت شناسی آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • تبدیل ستون ترکیبی روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
  • تبدیل فوریه ارائه روشی مبتنی بر درج واترمارک با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [(مقالات آماده انتشار)]
  • تبدیل گسسته کسینوسی ارائه روشی مبتنی بر درج واترمارک با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [(مقالات آماده انتشار)]
  • تبدیل موجک تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]
  • تبدیل موجک تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • تبدیل موجک ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395]
  • تبدیل موجک یک روش جدید برای نهان‌نگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
  • تبدیل والش-هادامارد سریع روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • تجارت الکترونیکی چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
  • تجزیه ی درختی و الگوریتم رقابت استعماری.‏ ساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز [دوره 7، شماره 3، 1398، صفحه 105-111]
  • تجزیه مقادیر تکین کشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
  • تجزیه مقادیر ویژه آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]
  • تجزیه مقادیر ویژه آشکارسازی کور سیگنال‌های طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 1، شماره 1، 1392]
  • تجسم اثرات ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • تجسم آینده آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • تجسم حملات سایبری تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • تحقق سخت‌افزاری طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • تحیل خطی تحلیل خطی نسخه های مورس با تعداد دورکاهش یافته [دوره 4، شماره 2، 1395، صفحه 53-59]
  • تحلیل MICMAC اولویت‌بندی موانع پیاده‌سازی مدیریت امنیت سامانه‌های کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
  • تحلیل ایستا ارائه روشی بهبود یافته در شبکه های اجتماعی جهت پیش بینی لینک در شبکه های مالتی پلکس [(مقالات آماده انتشار)]
  • تحلیل ایستای بازه مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • تحلیل ایستا و پویا تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393]
  • تحلیل ایستا و پویا تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • تحلیل امنیتی تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • تحلیل بافت تشخیص برون‌خط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]
  • تحلیل بدافزار رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394]
  • تحلیل بدافزار روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • تحلیل پویا ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393]
  • تحلیل تصاویر یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه‌های میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
  • تحلیل تفاضلی ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
  • تحلیل تفاضل ناممکن تحلیل تفاضل ناممکن الگوریتم رمزقالبی LowMC [دوره 7، شماره 2، 1398، صفحه 69-79]
  • تحلیل تفاضلی و خطی یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
  • تحلیل توان یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • تحلیل جریان داده احتمالی روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393]
  • تحلیل جریان شبکه تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394]
  • تحلیل خطی ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
  • تحلیل رمز تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • تحلیل رمز تحلیل تفاضل ناممکن الگوریتم رمزقالبی LowMC [دوره 7، شماره 2، 1398، صفحه 69-79]
  • تحلیل رمز چرخشی تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
  • تحلیل ساختاری تحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهش‌یافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
  • تحلیل سلسله مراتبی روشی ترکیبی به‌منظور شناسایی فراهم‌کنندگان خدمات ابری قابل‌اعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکه‌های عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
  • تحلیل شبکه های اجتماعی ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
  • تحلیل شبکه های اجتماعی ارائه روشی بهبود یافته در شبکه های اجتماعی جهت پیش بینی لینک در شبکه های مالتی پلکس [(مقالات آماده انتشار)]
  • تحلیل کانال جانبی تحلیل کانال جانبی توان الگوریتم رمزنگاری قالبی IDEA [(مقالات آماده انتشار)]
  • تحلیل لاگ تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • تحلیل معنایی تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393]
  • تحلیل معنایی تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • تحمل‌پذیری خطا ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری. [(مقالات آماده انتشار)]
  • تحمل پذیری نفوذ ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • تحمل‌پذیری نفوذ ارتقای امنیت سرویس‌های وب مبتنی بر فنون تحمل‌پذیری نفوذ [دوره 1، شماره 1، 1392]
  • تخصیص زیرکانال و توان بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه های OFDMA ناهمگون [(مقالات آماده انتشار)]
  • تخصیص منابع ارائه الگوریتم های زیربهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
  • تخصیص منابع ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 1، 1392]
  • تخصیص منابع ارائه الگوریتم نوین در تخصیص منابع اختلال راداری [دوره 7، شماره 3، 1398، صفحه 53-70]
  • تخصیص منابع مدلسازی و حل بهینه مسأله تخصیص و زمانبندی سنسور-سلاح/تهدید بصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [(مقالات آماده انتشار)]
  • تخصیص منابع رادیویی سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • تخمین چگالی تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • تخمین خسارت تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • تخمین زاویه ورود الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • تخمین کور تعداد کاربران تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
  • تخمین موقعیت ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393]
  • تخمین ورودی نامعلوم ردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
  • تداخل موج‌پیوسته ارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته هم‌زمان درگیرنده‌ سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
  • تراشه برنامه‌پذیر FPGA طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • تراشه‌های قابل باز پیکربندی بررسی روش‌های مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
  • ترافیک شبکه روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • ترکیب حسگر اندازه گیری زوایای سه بعدی با استفاده از IMU مبتنی بر فنّاوری MEMS به وسیله‌ فیلتر کالمن تطبیقی [دوره 7، شماره 2، 1398، صفحه 81-91]
  • ترکیب خبره‌ها تشخیص نفوذ در شبکه با استفاده ازترکیب شبکه های عصبی مصنوعی به صورت سلسله مراتبی [(مقالات آماده انتشار)]
  • تزریق SQL تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393]
  • تزریق SQL تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • تست‌های آماری شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • تسهیم راز یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • تسهیم راز ساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز [دوره 7، شماره 3، 1398، صفحه 105-111]
  • تسهیم ‌راز حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
  • تسهیم راز تصدیق پذیر پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪراز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [(مقالات آماده انتشار)]
  • تسهیم راز خطی پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪراز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [(مقالات آماده انتشار)]
  • تسهیم راز کوانتومی تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
  • تسهیم راز نیمه کوانتومی تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
  • تشخیص تشخیص کانال‌های زمانبندی‌دار پوششی به روش‌های آماری [دوره 2، شماره 1، 1393]
  • تشخیص تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 1، شماره 2، 1392]
  • تشخیص تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [(مقالات آماده انتشار)]
  • تشخیص ایستای آسیب‌پذیری‌ها روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393]
  • تشخیص برهنگی تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • تشخیص جعل تشخیص برون‌خط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]
  • تشخیص حفره ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • تشخیص‌دهنده تشخیص هوشمندکرم‌های نهان در شبکه‌های رایانه‌ای [(مقالات آماده انتشار)]
  • تشخیص ربات تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • تشخیص روبات‌های وب مخرب ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
  • تشخیص شبکه بات تشخیص شبکه بات نظیر به نظیر با استفاده از روش یادگیری عمیق [(مقالات آماده انتشار)]
  • تشخیص شبکه بات‌ تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • تشخیص کور تشخیص کور سیستمهای OFDM در ماهوارههای باندوسیع و شبکه پایه [دوره 2، شماره 2، 1393]
  • تشخیص کور وOFDM تشخیص کور سیستم هایOFDM شبکه های باندوسیع ماهواره ای [دوره 1، شماره 1، 1392]
  • تشخیص گره های پرنفوذ ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
  • تشخیص مدولاسیون تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]
  • تشخیص مدولاسیون تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • تشخیص ناهنجاری روش تشخیص ناهنجاری در گراف باویژگی مبتنی بر تشخیص انجمن و انتخاب ویژگی [(مقالات آماده انتشار)]
  • تشخیص نفوذ ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • تشخیص نفوذ انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • تشخیص نفوذ ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • تشخیص هویت تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • تشخیص و آشکارسازی سیگنال فریب تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394]
  • تشخیص وب سایت فیشینگ شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394]
  • تصاویر مادون قرمز تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • تصاویر مادون‌قرمز آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • تصمیم‌گیری چند شاخصه الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • تصمیم‌گیری چند معیاره ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • تصمیم‌گیری گروهی امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394]
  • تصویر پوشانه افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
  • تصویر دیجیتال ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتم‌های تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
  • تصویر دیجیتال یک روش جدید برای نهان‌نگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
  • تصویر راز یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394]
  • تصویر رنگی HSV روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
  • تصویر سایه یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394]
  • تصویر مادون‌قرمز بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • تطبیق توان و مدولاسیون بررسی عملکرد سامانه‌های مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با به‌کارگیری روش‌های تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
  • تطبیق کدینگ کانال و منبع افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394]
  • تعادل نش رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • تفاضل غیرممکن n- دوری تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 1، شماره 2، 1392]
  • تفاضل ناممکن تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • تفسیر انتزاعی مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • تقویت‌کننده سوئیچینگ تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [(مقالات آماده انتشار)]
  • تقویت‌کننده کلاس I طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یابی محلی با بکارگیری تقویت‌کننده کلاس I [(مقالات آماده انتشار)]
  • تکامل تفاضلی ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتم‌های تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
  • تکنیک PSP یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394]
  • تکنیک مدلاسیون تقسیم فرکانسی متعامد ارایه الگوریتم ترکیبی OFDM-CDMA مبتنی بر تکنیک دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [(مقالات آماده انتشار)]
  • تکنیک های افزونگی ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • تکنیک های تحمل‌پذیری خطا ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • تلاطم جوی بررسی عملکرد سامانه‌های مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با به‌کارگیری روش‌های تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
  • تلفیق اطلاعات ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • تلفیق داده طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
  • تلفیق رمزنگاری و کدگذاری ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395]
  • تلفن همراه چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
  • تیم پاسخگویی اورژانس رایانه ای ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 2، 1392]
  • تیم پاسخگویی به حوادث امنیتی کامپیوتری ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 2، 1392]
  • تنظیم سطح روشنایی ارایه الگوریتم ترکیبی OFDM-CDMA مبتنی بر تکنیک دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [(مقالات آماده انتشار)]
  • تنوع طراحی ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • تنوع نرم‌افزاری مدل‌سازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرم‌افزاری در شبکه بی‌مقیاس وزن‌دار [دوره 6، شماره 3، 1397، صفحه 131-140]
  • تهدیدات زیرآبی ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
  • تهدیدات سایبری میزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژه‌های فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
  • توابع آشوب الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [(مقالات آماده انتشار)]
  • توابع چکیده‌ساز تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
  • توابع کپی‌ناپذیر فیزیکی طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار [دوره 6، شماره 4، 1397، صفحه 23-32]
  • توابع یک‌سویه پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395]
  • توافق کلید یک طرح احراز اصالت امن سه عامله برای شبکه های حسگر بی سیم سلامت الکترونیک مبتنی بر خم بیضوی [(مقالات آماده انتشار)]
  • توافق کلید امن توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [(مقالات آماده انتشار)]
  • توانایی حمله مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • توپولوژی کم-اعوجاج طراحی بهینه مدولاتور سیگما دلتای S-MASH کم-توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی [دوره 7، شماره 2، 1398، صفحه 13-24]
  • توده و کد پوسته تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395]
  • توزیع بهبودیافته B تشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B [دوره 7، شماره 1، 1398، صفحه 129-138]
  • توزیع داده تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 3، 1392]
  • توزیع داده تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 1، 1392]
  • توزیع کلید کوانتومی تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
  • توزیع کلید کوانتومی یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • تئوری اطلاعات آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]
  • تئوری اطلاعات آشکارسازی کور سیگنال‌های طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 1، شماره 1، 1392]
  • تئوری اطلاعات استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سیستم های طیف گسترده ی چند کاربره [(مقالات آماده انتشار)]
  • تئوری بازی روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
  • تئوری تصمیم گیری طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393]

ج

  • جاسازی اطلاعات الگوریتم نهان‌نگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393]
  • جایگزین حمله مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن جایگزین حمله [(مقالات آماده انتشار)]
  • جامعیت نتایج پرس وجوها روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
  • جبرانسازی ضریب توان افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • جبران سازی ضریب توان افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]
  • جداول رنگین کمانی تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395]
  • جریان بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • جرم‌شناسی دیجیتال بهبود روش‌های انتساب بار داده در فرآیند جرم‌شناسی شبکه‌های کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
  • جرم‌شناسی شبکه‌ بهبود روش‌های انتساب بار داده در فرآیند جرم‌شناسی شبکه‌های کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
  • جستجوی اندیس بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394]
  • جستجوی آنلاین بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394]
  • جستجوی ترتیبی بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394]
  • جستجوی فازی جستجوی فازی کلیدواژه ها بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه بندی کلمات [(مقالات آماده انتشار)]
  • جستجوی ممنوعه ارائه روشی مبتنی بر درج واترمارک با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [(مقالات آماده انتشار)]
  • جعبه جایگزینی الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [(مقالات آماده انتشار)]
  • جعبه جانشانی یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
  • جعبه شن ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393]
  • جعبه شن روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • جعل‌پذیری تحلیل امنیت یک سیستم حمل‌ونقل هوشمند مبتنی برامضای تجمعی فاقد گواهینامه [(مقالات آماده انتشار)]
  • جعل درخواست بین‌سایتی طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394]
  • جمر بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
  • جمع پیمانه‌ای تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
  • جمینگ ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395]
  • جمینگ فریب بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
  • جنگ الکترونیک ارائه الگوریتم شناسائی رادارها مبتنی بر فیلتر کالمن [دوره 1، شماره 3، 1392]
  • جنگ الکترونیک ارائه الگوریتم های زیربهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
  • جنگ الکترونیک ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 1، 1392]
  • جنگ الکترونیک ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
  • جنگ/عملیات شبکه محور ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • جهت یابی جهت‌یابی منابع همبسته آکوستیکی باآرایه خطی تودرتو بر مبنای حل اسپارس [(مقالات آماده انتشار)]

چ

  • چرخه حیات داده یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]
  • چک الکترونیکی ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 3، 1392]
  • چک الکترونیکی ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 1، 1392]
  • چگالی طیفی روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • چنداستفاده طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • چندگامی طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • چندمستاجری ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]

ح

  • حادثه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • حاصل‌ضرب دکارتی کران‌های جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاس‌هایی از گراف‌ها [دوره 6، شماره 4، 1397، صفحه 135-142]
  • حافظه فضای‌کاربر رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394]
  • حافظه کوتاه‌مدت ماندگار تشخیص شبکه بات نظیر به نظیر با استفاده از روش یادگیری عمیق [(مقالات آماده انتشار)]
  • حالت پنهان تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395]
  • حد آستانه مدیریت کشسانی در رایانش ابری با استفاده از یک کنترل‌کننده فازی [(مقالات آماده انتشار)]
  • حداقل مجذور مربعات خطا تکراری یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • حداکثر نسبت سیگنال به نویز عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • حریم خصوصی یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • حریم خصوصی ارائه راهکار جهت بهبود امنیت و حریم‌خصوصی در سیستم سلامت همراه با استفاده از سیم‌کارت [دوره 7، شماره 1، 1398، صفحه 11-24]
  • حریم خصوصی روش بهبودیافته برای بی‌نامسازی داده‌های گراف با تأکید بر حفظ متوسط فاصله بین گره‌ها [دوره 7، شماره 2، 1398، صفحه 25-32]
  • حریم خصوصی یک طرح احراز اصالت امن سه عامله برای شبکه های حسگر بی سیم سلامت الکترونیک مبتنی بر خم بیضوی [(مقالات آماده انتشار)]
  • حسگرهای طیفی سنجش طیف فرکانسی توسط الگوریتم چندمرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [(مقالات آماده انتشار)]
  • حفره‌های طیفی سنجش طیف فرکانسی توسط الگوریتم چندمرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [(مقالات آماده انتشار)]
  • حفظ حریم خصوصی تحلیل امنیت یک سیستم حمل‌ونقل هوشمند مبتنی برامضای تجمعی فاقد گواهینامه [(مقالات آماده انتشار)]
  • حلقه قفل تأخیر کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • حملات بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • حملات القای خطا تحقق نرمافزاریِ جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا [دوره 2، شماره 2، 1393]
  • حملات القای خطا تحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند [دوره 1، شماره 1، 1392]
  • حملات اینترنتی ارائه روشی برای شناسایی وب‌سایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
  • حملات تزریق SQL تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [(مقالات آماده انتشار)]
  • حملات سایبری روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • حملات سایبری ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • حملات سایبری تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • حملات سایبری ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [(مقالات آماده انتشار)]
  • حملات سایبری چند‌مرحله‌ای مدل‌سازی احتمالاتی حملات سایبری چند‌مرحله‌ای مبهم [(مقالات آماده انتشار)]
  • حملات سیل‌آسا محافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]
  • حملات شبکه یک مدل اعتماد مبتنی بر الگوریتم‌های هوش جمعی در شبکه‌های حسگر بی‌سیم [دوره 7، شماره 1، 1398، صفحه 1-10]
  • حملات کانال جانبی بررسی روش‌های مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
  • حملات ماندگار پیشرفته تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • حملات مبهم‌ مدل‌سازی احتمالاتی حملات سایبری چند‌مرحله‌ای مبهم [(مقالات آماده انتشار)]
  • حملات مصالحه ای تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395]
  • حملات منع خدمت توزیع شده ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • حملات منع خدمت توزیع‌شده ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • حملات منع خدمت توزیع‌شده تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • حملات منع خدمت توزیع‌شده آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • حملات منع سرویس شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • حملات ناشناخته شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • حملات ناشناخته شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • حمله ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • حمله TMTO بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394]
  • حمله افشای مقادیر مخفی تحلیل امنیتی پروتکل بهبود‌یافته SPRS: یک پروتکل احراز اصالت برای سامانه‌های RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
  • حمله انکار سرویس بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • حمله تحلیل الکترومغناطیس پیادهسازی مؤثر و کارآمد حمله تحلیل تفاضلی الکترومغناطیس بر روی یک تحقق سختافزاری الگوریتم رمزنگاری AES [دوره 2، شماره 2، 1393]
  • حمله‌ی تحلیل الکترومغناطیس یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 1، شماره 1، 1392]
  • حمله ی تحلیل زمان حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395]
  • حمله‌ی تصادم ارایه‌ی یک حمله‌ی زمانی جدید بر روی پردازنده‌ی ARM وپیاده‌سازی عملی آن بر روی برد Raspberrypi3 [(مقالات آماده انتشار)]
  • حمله تفاضلی حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
  • حمله تفاضلی غیرممکن n-دوری تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 1، شماره 2، 1392]
  • حمله تفاضلی ناممکن تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • حمله دوبخشی حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
  • حمله راز شناخته‌شده طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • حمله ردیابی برچسب تحلیل امنیتی پروتکل بهبود‌یافته SPRS: یک پروتکل احراز اصالت برای سامانه‌های RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
  • حمله رله راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • حمله سیاه‌چاله ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
  • حمله فریب کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • حمله کانال جانبی الگو طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]
  • حمله متناظر مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [(مقالات آماده انتشار)]
  • حمله متناظر مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن جایگزین حمله [(مقالات آماده انتشار)]
  • حمله ملاقات در میانه حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
  • حمله منع خدمت توزیعی ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
  • حوادث امنیتی رایانهای مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]

خ

  • خاصیت کشسانی مدیریت کشسانی در رایانش ابری با استفاده از یک کنترل‌کننده فازی [(مقالات آماده انتشار)]
  • خبرگی آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • خدمات ابری روشی ترکیبی به‌منظور شناسایی فراهم‌کنندگان خدمات ابری قابل‌اعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکه‌های عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
  • خدمات پاسخگویانه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • خدمات پیشگیرانه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • خدمات واکنشی مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • خدمت فناوری اطلاعات ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • خرابی گذرا رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • خصیصه‌های ان-گرام طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394]
  • خصیصه‌های تجربی طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394]
  • خطای زاویه‌سنجی شکل‌دهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه‌ ورود سیگنال اخلال ‏ [دوره 7، شماره 3، 1398، صفحه 27-36]
  • خطای سرریزبافر تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]
  • خطای سرریزبافر بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • خطای قالبرشته تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]
  • خطای قالب رشته بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • خطای کمترین مربعات وزن‌دهی شده موقعیت‌یابی دستگاه‌های بی‌سیم با معیار میانه خطای کمترین مربعات وزن‌دهی شده در حضور سیگنال‌های مسیر غیر مستقیم [(مقالات آماده انتشار)]
  • خطاهای عددی بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • خطاهای‌ عددی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]
  • خطر امنیتی تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
  • خلاصه‌سازی مبتنی برکاربر روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393]
  • خم بیضوی ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394]
  • خم بیضوی پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
  • خوشه بندی جستجوی فازی کلیدواژه ها بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه بندی کلمات [(مقالات آماده انتشار)]

د

  • دادگان سونار استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما به‌منظور دسته‌بندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
  • داده آزمون تولید خودکار داده آزمون در فازرهای قالب فایل [(مقالات آماده انتشار)]
  • داده فرار رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394]
  • داده کاوی ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394]
  • داده کاوی روش تشخیص ناهنجاری در گراف باویژگی مبتنی بر تشخیص انجمن و انتخاب ویژگی [(مقالات آماده انتشار)]
  • داده‌کاوی ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
  • داده‌کاوی انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • داده‌کاوی تشخیص هوشمندکرم‌های نهان در شبکه‌های رایانه‌ای [(مقالات آماده انتشار)]
  • داده‌های بزرگ مقیاس ارائه یک معماری عامل گرا برای کاوش معنایی از داده های بزرگ مقیاس در محیط توزیع شده [(مقالات آماده انتشار)]
  • داده‌های شخصی روش بهبودیافته برای بی‌نامسازی داده‌های گراف با تأکید بر حفظ متوسط فاصله بین گره‌ها [دوره 7، شماره 2، 1398، صفحه 25-32]
  • داده‌های ضخیم ارائه یک معماری عامل گرا برای کاوش معنایی از داده های بزرگ مقیاس در محیط توزیع شده [(مقالات آماده انتشار)]
  • داده‌های نامتوازن شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • داده‌های نامتوازن شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • دانش طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • دانش طراحی زبان انتزاعی مدل‌سازی دانشِ "آزمون امنیت شبکه در مقابل نفوذ" و پیاده‌سازی مفسر آن [دوره 1، شماره 2، 1392]
  • درجات آزادی امن افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394]
  • درخت تصمیم تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • درخت حمله طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394]
  • درخت سیاست طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393]
  • درخت مرکل ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
  • درخت نمادین مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • دست دهی پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395]
  • دسترس‌پذیری ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • دسترسی چندگانه بر اساس تقسیم کد ارایه الگوریتم ترکیبی OFDM-CDMA مبتنی بر تکنیک دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [(مقالات آماده انتشار)]
  • دسته‌بندی ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394]
  • دسته‌بندی استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما به‌منظور دسته‌بندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
  • دسته‌بندی براساس منطق فازی ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • دسته‌بندهای تک‌کلاسی امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394]
  • دستور clflush ارایه‌ی یک حمله‌ی زمانی جدید بر روی پردازنده‌ی ARM وپیاده‌سازی عملی آن بر روی برد Raspberrypi3 [(مقالات آماده انتشار)]
  • دفاع سایبری ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • دفاع سایبری مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • دنباله حمله مدل‌سازی احتمالاتی حملات سایبری چند‌مرحله‌ای مبهم [(مقالات آماده انتشار)]
  • دنباله مستقیم چند کابره الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • دیوارۀ ‌آتش برنامه‌های‌ کاربردی وب مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]
  • دوربین‌های دوبعدی جایگذاری بهینه دوربین‌ها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی [دوره 7، شماره 1، 1398، صفحه 49-61]
  • دوگان تعمیم‌یافته قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • دوگان تقریبی قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]

ذ

  • ذخیره‌سازی امن پاد- یک الگوریتم جدید برای پراکنش امن داده‌ها در محیط‌های ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]

ر

  • رایانش ابری یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]
  • رایانش ابری یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • رایانش ابری ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری. [(مقالات آماده انتشار)]
  • رایانش ابری مدیریت کشسانی در رایانش ابری با استفاده از یک کنترل‌کننده فازی [(مقالات آماده انتشار)]
  • رایانش ابری جستجوی فازی کلیدواژه ها بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه بندی کلمات [(مقالات آماده انتشار)]
  • رایانش ابری موبایل پاد- یک الگوریتم جدید برای پراکنش امن داده‌ها در محیط‌های ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
  • رابطه انتقالی ساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [(مقالات آماده انتشار)]
  • رادار طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
  • رادارهای TDOA بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393]
  • رادارهای TDOA بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • رادارهای TDOA بهینه سازی مکانی و استخراج تأخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • رادیو شناختگر سنجش طیف فرکانسی توسط الگوریتم چندمرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [(مقالات آماده انتشار)]
  • رای‌گیری الکترونیکی پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
  • رای‌گیری وزنی شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • رای‌گیری وزنی شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • راه‌حل جنبی رابطه‌ی آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [(مقالات آماده انتشار)]
  • ربات جستجو تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • رخدادهای وب شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • ردیابی بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • ردیابی اهداف راداری مانور بالا ردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
  • ردیابی برداری افزایش دقت ردیابی برداری سامانه موقعیت‌یاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
  • ردیابی فاز ارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته هم‌زمان درگیرنده‌ سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
  • ردگیری چندهدفه بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394]
  • ردگیری چند هدفه اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
  • ردگیری خودکار شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393]
  • ردگیری خودکار شبیه سازی الگوریتم بهینه FSM در سیستم های ردگیری خودکار جهت پایدار سازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 1، شماره 2، 1392]
  • ردگیری خودکار مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینههای هدایتگر سریع [دوره 1، شماره 2، 1392]
  • ردگیری هدف ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • رده‌بندی ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • ریز شبکه روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • رسیدگی به حادثه ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 2، 1392]
  • رفتار تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • رگهای خونی تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • رمز LBlock حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
  • رمز سبک وزن حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
  • رمز شبکه مخلوط حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
  • رمز شبکه‌های بی سیم بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
  • رمز قالبی تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • رمز قالبی یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
  • رمز قالبی ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
  • رمز قالبی تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • رمز قالبی تحلیل تفاضل ناممکن الگوریتم رمزقالبی LowMC [دوره 7، شماره 2، 1398، صفحه 69-79]
  • رمز قالبی تحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهش‌یافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]
  • رمزگذاری یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 4، 1392]
  • رمزگذاری رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
  • رمزگشایی تصوی طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
  • رمزنگاری ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395]
  • رمزنگاری طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395]
  • رمزنگاری رمزنگاری چند تصویری بوسیله شبکه‌های تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
  • رمزنگاری سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • رمزنگاری عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • رمزنگاری برمبنای مشبکه ها پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪراز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [(مقالات آماده انتشار)]
  • رمزنگاری بیومتریک یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • رمزنگاری تصاویر یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه‌های میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
  • رمزنگاری تصویر عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • رمزنگاری تصویر الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [(مقالات آماده انتشار)]
  • رمزنگاری تصویر دیجیتال ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتم‌های تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
  • رمزنگاری چند تصویری رمزنگاری چند تصویری بوسیله شبکه‌های تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
  • رمزنگاری خم بیضوی پروتکل جدید در پرداخت سیار با استفاده از رمز- امضا و بر اساس خم بیضوی [دوره 1، شماره 3، 1392]
  • رمزنگاری خم بیضوی پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • رمز نگاری خم بیضوی طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
  • رمزنگاری سبک وزن پاد- یک الگوریتم جدید برای پراکنش امن داده‌ها در محیط‌های ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
  • رمزنگاری فاقد گواهینامه تحلیل امنیت یک سیستم حمل‌ونقل هوشمند مبتنی برامضای تجمعی فاقد گواهینامه [(مقالات آماده انتشار)]
  • رمزنگاری قابل جستجو جستجوی فازی کلیدواژه ها بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه بندی کلمات [(مقالات آماده انتشار)]
  • رمزنگاری مبتنی بر ویژگی یک طرح جدید و امن جهت اشتراک گذاری داده‌های پزشکی مبتنی بر فناوری بلاکچین و رمزنگاری مبتنی بر ویژگی [(مقالات آماده انتشار)]
  • رمزنگاری همریخت پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
  • رمزهای قالبی سبک وزن حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
  • رهگیری توابع سیستمی ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393]
  • روش EM یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394]
  • روش انتشار باور حلقه‌ای طبقه‌بندی تقلب‌های همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقه‌بندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
  • روش انتشار گام به گام لیدر صاعقه ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394]
  • روش بارهای فرضی ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394]
  • روش تاپسیس الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • روش تجزیه مقدار تکین یک روش جدید برای نهان‌نگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
  • روش ترکیبی دیمتل- فرایند تحلیل شبکه‌ای الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • روش حالت افزوده ردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
  • روش دیمتل ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • روش زیرفضا آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]
  • روش زیرفضا آشکارسازی کور سیگنال‌های طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 1، شماره 1، 1392]
  • روش فروش مازاد یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • روش مبتنی بر فاصله ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
  • روش مصالحه تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • روش‌های انتساب بار داده بهبود روش‌های انتساب بار داده در فرآیند جرم‌شناسی شبکه‌های کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
  • روش‌های انتساب بار داده‌ عملیاتی بهبود روش‌های انتساب بار داده در فرآیند جرم‌شناسی شبکه‌های کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان [دوره 7، شماره 3، 1398، صفحه 71-81]
  • روش‌های ضد‌تحلیلی ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • روشهای مقابله یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • روش‌های هوشمند بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • روش‌های هوشمند ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]
  • رئوس پایانه ای تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395]

ز

  • زبان فارسی استخراج کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [(مقالات آماده انتشار)]
  • زبان مدل‌سازی طراحی زبان انتزاعی مدل‌سازی دانشِ "آزمون امنیت شبکه در مقابل نفوذ" و پیاده‌سازی مفسر آن [دوره 1، شماره 2، 1392]
  • زیرگراف‌های متمایزکننده ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • زیست‌آهنگ ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • زیست‌سنجی تشخیص برون‌خط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]
  • زمان‌بندی مدلسازی و حل بهینه مسأله تخصیص و زمانبندی سنسور-سلاح/تهدید بصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [(مقالات آماده انتشار)]
  • زمان‌بندی جریان کارها زمانبندی گردش‌کار در محیط ابر ترکیبی با درنظر گرفتن امنیت کارها و ارتباطات [(مقالات آماده انتشار)]
  • زمانبندی نگاشت-کاهش ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [(مقالات آماده انتشار)]
  • زمانبندی هادوپ ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [(مقالات آماده انتشار)]
  • زمانبندی وظایف ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری. [(مقالات آماده انتشار)]
  • زمان بین ورود بسته‌ها روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • زمان ورود سیگنال (TOA) افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394]
  • زنجیره بدون تصادم تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • زنجیره مارکوف تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
  • زنجیره های هلمن تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395]
  • زوجسازی دوخطی یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393]
  • زوج سازی دوخطی یک (t,n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 1، شماره 2، 1392]
  • زوج سازی دوخطی یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • زوج‌سازی دو خطی یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394]

س

  • سایت پرتاب ماهواره ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394]
  • ساختار دسترسی عمومی طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • سیاست امنیتی ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394]
  • سیاست جایگزینی ارایه‌ی یک حمله‌ی زمانی جدید بر روی پردازنده‌ی ARM وپیاده‌سازی عملی آن بر روی برد Raspberrypi3 [(مقالات آماده انتشار)]
  • سامانه پاسخ به نفوذ چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • سامانه ‌تشخیص و جلوگیری از نفوذ مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]
  • سامانه‌ تصویربرداری پرتو گاما بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
  • سامانه چندگانه تأیید هویت طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • سامانه حمایت الکترونیکی شکل‌دهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه‌ ورود سیگنال اخلال ‏ [دوره 7، شماره 3، 1398، صفحه 27-36]
  • سامانه رای گیری الکترونیکی ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394]
  • سامانه لورن ارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته هم‌زمان درگیرنده‌ سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
  • سامانه موقعیت‌یابی محلی طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یابی محلی با بکارگیری تقویت‌کننده کلاس I [(مقالات آماده انتشار)]
  • سامانههای RFID تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانههای RFID مبتنی بر توابع چکیدهساز [دوره 2، شماره 2، 1393]
  • سامانه‌های ارتباطی هدایت و کنترل توزیع شده شبکه پهپادها [(مقالات آماده انتشار)]
  • سامانه‌های مکان‌یابی ارائه الگوریتم نوین در تخصیص منابع اختلال راداری [دوره 7، شماره 3، 1398، صفحه 53-70]
  • سبک وزن یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • سرریز بافر تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395]
  • سرور فرماندهی و کنترل تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • سرور نیابتی تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • سرویس‌های وب ارتقای امنیت سرویس‌های وب مبتنی بر فنون تحمل‌پذیری نفوذ [دوره 1، شماره 1، 1392]
  • سیستم آشکارسازی بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • سیستم پرداخت سیار پروتکل جدید در پرداخت سیار با استفاده از رمز- امضا و بر اساس خم بیضوی [دوره 1، شماره 3، 1392]
  • سیستم پرداخت سیار پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • سیستم تشخیص نفوذ تشخیص نفوذ در شبکه با استفاده ازترکیب شبکه های عصبی مصنوعی به صورت سلسله مراتبی [(مقالات آماده انتشار)]
  • سیستم تشخیص‌نفوذ بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • سیستم تصمیم‌یار فرماندهی ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • سیستم توزیع‌شده ناشناس رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • سیستم خبره طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • سیستم خبره طراحی زبان انتزاعی مدل‌سازی دانشِ "آزمون امنیت شبکه در مقابل نفوذ" و پیاده‌سازی مفسر آن [دوره 1، شماره 2، 1392]
  • سیستم رمز‌نگاری AES ارایه‌ی یک حمله‌ی زمانی جدید بر روی پردازنده‌ی ARM وپیاده‌سازی عملی آن بر روی برد Raspberrypi3 [(مقالات آماده انتشار)]
  • سیستم رمزنگار NTRU طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393]
  • سیستم طیف گسترده‌ی دنباله مستقیم چند کاربره استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سیستم های طیف گسترده ی چند کاربره [(مقالات آماده انتشار)]
  • سیستم کنترل فازی مدیریت کشسانی در رایانش ابری با استفاده از یک کنترل‌کننده فازی [(مقالات آماده انتشار)]
  • سیستم لورن ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393]
  • سیستم مخابراتی بدون سیم افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394]
  • سیستم مدیریت نبرد مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • سیستم های تشخیص نفوذ مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [(مقالات آماده انتشار)]
  • سیستم های تشخیص نفوذ مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن جایگزین حمله [(مقالات آماده انتشار)]
  • سیستم های چند عاملی طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393]
  • سیگنال به نویز و تداخل شکل‌دهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه‌ ورود سیگنال اخلال ‏ [دوره 7، شماره 3، 1398، صفحه 27-36]
  • سیگنال ضعیف افزایش دقت ردیابی برداری سامانه موقعیت‌یاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
  • سیگنال طیف گسترده الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • سیگنال طیف گسترده دنباله مستقیم چند کاربره آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]
  • سیگنال طیف‌گسترده دنباله مستقیم چند کاربره آشکارسازی کور سیگنال‌های طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 1، شماره 1، 1392]
  • سیگنال فریب ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS [دوره 2، شماره 1، 1393]
  • سیگنال فریب ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 1، شماره 2، 1392]
  • سیگنال لورن طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یابی محلی با بکارگیری تقویت‌کننده کلاس I [(مقالات آماده انتشار)]
  • سیگنال‌های زیستی ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
  • سیگنال‌های مسیر غیر مستقیم موقعیت‌یابی دستگاه‌های بی‌سیم با معیار میانه خطای کمترین مربعات وزن‌دهی شده در حضور سیگنال‌های مسیر غیر مستقیم [(مقالات آماده انتشار)]
  • سلامت الکترونیک یک طرح جدید و امن جهت اشتراک گذاری داده‌های پزشکی مبتنی بر فناوری بلاکچین و رمزنگاری مبتنی بر ویژگی [(مقالات آماده انتشار)]
  • سلامت الکترونیک یک طرح احراز اصالت امن سه عامله برای شبکه های حسگر بی سیم سلامت الکترونیک مبتنی بر خم بیضوی [(مقالات آماده انتشار)]
  • سلامت همراه ارائه راهکار جهت بهبود امنیت و حریم‌خصوصی در سیستم سلامت همراه با استفاده از سیم‌کارت [دوره 7، شماره 1، 1398، صفحه 11-24]
  • سلسله‌مراتبی رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
  • سلسله مراتبی فازی ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • سیم‌کارت ارائه راهکار جهت بهبود امنیت و حریم‌خصوصی در سیستم سلامت همراه با استفاده از سیم‌کارت [دوره 7، شماره 1، 1398، صفحه 11-24]
  • سنجش طیف سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • سنسور-سلاح/تهدید مدلسازی و حل بهینه مسأله تخصیص و زمانبندی سنسور-سلاح/تهدید بصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [(مقالات آماده انتشار)]
  • سنکرون‌سازی آشوب سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • سوت دلفین ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]

ش

  • شاخص OMOE تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [(مقالات آماده انتشار)]
  • شباهت کلمات استخراج کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [(مقالات آماده انتشار)]
  • شباهت معنایی روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393]
  • شبح مرکزی رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • شبکة عصبی ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394]
  • شبکه‌ LTE تحلیل چالش‌های امنیتی شبکه‌ی LTE، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
  • شبکه ‌اجتماعی مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 2، شماره 2، 1393]
  • شبکه‌اجتماعی مدیریت هرزنامه در شبکه های اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 1، شماره 1، 1392]
  • شبکه بات شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • شبکه بات تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • شبکه بات تشخیص شبکه بات نظیر به نظیر با استفاده از روش یادگیری عمیق [(مقالات آماده انتشار)]
  • شبکه بیزی مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
  • شبکه بیزین ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • شبکه بی‌مقیاس وزن‌دار مدل‌سازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرم‌افزاری در شبکه بی‌مقیاس وزن‌دار [دوره 6، شماره 3، 1397، صفحه 131-140]
  • شبکه تترا تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • شبکه حسگر بی سیم تحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
  • شبکه حسگر بی‌سیم ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • شبکه حسگری سایبری ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • شبکه حسگری سایبری تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • شبکه عصبی تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394]
  • شبکه عصبی افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394]
  • شبکه عصبی روشی ترکیبی به‌منظور شناسایی فراهم‌کنندگان خدمات ابری قابل‌اعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکه‌های عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
  • شبکه عصبی بازگشتی تشخیص شبکه بات نظیر به نظیر با استفاده از روش یادگیری عمیق [(مقالات آماده انتشار)]
  • شبکه عصبی پرسپترون چندلایه تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • شبکه عصبی مکرر تولید خودکار داده آزمون در فازرهای قالب فایل [(مقالات آماده انتشار)]
  • شبکه فراسو بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه های OFDMA ناهمگون [(مقالات آماده انتشار)]
  • شبکه فرماندهی و کنترل بات شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • شبکه گمنامی ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
  • شبکه میان ارتباطی Beness یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه‌های میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
  • شبکه مخابرات سلولی افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394]
  • شبکه مخلوط مرکب حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
  • شبکه‌ موردی ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
  • شبکه نظیر به نظیر افزایش اثربخشی رفتار کاربران شبکه‌های نظیر ‌به ‌نظیر در انتشار کرم‌واره‌های غیر‌فعال [دوره 1، شماره 4، 1392]
  • شبکه نظیر به نظیر بررسی و ارزیابی اثر رفتار کاربران شبکه های نظیربه‌نظیر در انتشارکرم وارههای‌غیرفعال [دوره 1، شماره 1، 1392]
  • شبکه‌های 802.1X پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394]
  • شبکه‌های TDMA تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
  • شبکه های اجتماعی مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
  • شبکه‌های اجتماعی روش بهبودیافته برای بی‌نامسازی داده‌های گراف با تأکید بر حفظ متوسط فاصله بین گره‌ها [دوره 7، شماره 2، 1398، صفحه 25-32]
  • شبکه‌های اجتماعی روش تشخیص ناهنجاری در گراف باویژگی مبتنی بر تشخیص انجمن و انتخاب ویژگی [(مقالات آماده انتشار)]
  • شبکه‌های اقتضایی بین خودرویی (VANET) یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394]
  • شبکه‌های بی‌سیم پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394]
  • شبکه‌های بی‌مقیاس روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • شبکه‌های تصادفی رمزنگاری چند تصویری بوسیله شبکه‌های تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
  • شبکه‌های تصادفی ‌ ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • شبکه های حسگر بی سیم یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • شبکه های حسگر بی سیم یک مدل اعتماد مبتنی بر الگوریتم‌های هوش جمعی در شبکه‌های حسگر بی‌سیم [دوره 7، شماره 1، 1398، صفحه 1-10]
  • شبکه‌های حسگر بی‌سیم ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • شبکه‌های سیار موردی بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی [دوره 7، شماره 3، 1398، صفحه 21-26]
  • شبکههای عصبی ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS [دوره 2، شماره 1، 1393]
  • شبکه های عصبی ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 1، شماره 2، 1392]
  • شبکه‌های عصبی مصنوعی بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • شبکه‌های عصبی مصنوعی ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]
  • شبکه‌های عصبی مصنوعی تشخیص نفوذ در شبکه با استفاده ازترکیب شبکه های عصبی مصنوعی به صورت سلسله مراتبی [(مقالات آماده انتشار)]
  • شبکه های مالتی پلکس ارائه روشی بهبود یافته در شبکه های اجتماعی جهت پیش بینی لینک در شبکه های مالتی پلکس [(مقالات آماده انتشار)]
  • شبکه‌های مبتنی بر نرم‌افزار محافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]
  • شبکه‌های ناهمگون بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه های OFDMA ناهمگون [(مقالات آماده انتشار)]
  • شبکه‏های نرم افزار محور ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • شبکه های هوشمند تحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
  • شبکه هوشمند ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • شبکه هوشمند انرژی پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395]
  • شبیه سازی طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 [(مقالات آماده انتشار)]
  • شبیه‌سازی شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمانبندی‌دار پوششی [دوره 2، شماره 3، 1393]
  • شبیه‌سازی روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • شبیه‌سازی توزیع‌شده یک سامانه نرم‌افزاری برای شبیه‌سازی مقیاس‌‌پذیر انتشار بدافزار‌ها در شبکه‌های رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
  • شبیه سازی عامل مبنا روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • شبهفاصله ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS [دوره 2، شماره 1، 1393]
  • شبه فاصله ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 1، شماره 2، 1392]
  • شرایط محیطی روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • شفافیت روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • شفافیت طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • شکل‌دهی پرتو شکل‌دهی پرتو تطبیقی مقاوم در برابر خطای تخمین زاویه‌ ورود سیگنال اخلال ‏ [دوره 7، شماره 3، 1398، صفحه 27-36]
  • شناسایی ارائه الگوریتم شناسائی رادارها مبتنی بر فیلتر کالمن [دوره 1، شماره 3، 1392]
  • شناسایی الگو تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین‌های بردار پشتیبان دو به‌ دو [دوره 1، شماره 3، 1392]
  • شناسایی الگو تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین های بردار پشتیبان دو به دو [دوره 1، شماره 2، 1392]
  • شناسایی بات‌نت تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394]
  • شناسایی سیگنال .شناسایی انواع STBC-OFDM با روش ایستان چرخشی مرتبه دوم [(مقالات آماده انتشار)]
  • شناسایی مدولاسیون تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین‌های بردار پشتیبان دو به‌ دو [دوره 1، شماره 3، 1392]
  • شناسایی مدولاسیون تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین های بردار پشتیبان دو به دو [دوره 1، شماره 2، 1392]
  • شناسه مستعار یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394]
  • شنود سیگنال تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین‌های بردار پشتیبان دو به‌ دو [دوره 1، شماره 3، 1392]
  • شنود سیگنال تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین های بردار پشتیبان دو به دو [دوره 1، شماره 2، 1392]

ص

  • صافی ترکیبی قدرت افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • صحنه‌های جنگ پیچیده ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
  • صفر‌دانشی حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]

ض

  • ضرایب فرکانس میانی تبدیل موجک نهان‏نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه مناسب بین مؤلفه‌های شفافیت، مقاومت و ظرفیت [(مقالات آماده انتشار)]
  • ضریب تقویت نهان‏نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه مناسب بین مؤلفه‌های شفافیت، مقاومت و ظرفیت [(مقالات آماده انتشار)]
  • ضریب رقابتی کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • ضرب ماتریس طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 [(مقالات آماده انتشار)]
  • ضریب همبستگی پیرسن عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]

ط

  • طبقه بندی تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • طبقه‌بندی شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394]
  • طبقه‌بندی اطلاعات یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]
  • طبقه‌بندی بدافزار ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393]
  • طبقه‌بندی تصاویر تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • طبقه‌بندی جمعی طبقه‌بندی تقلب‌های همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقه‌بندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
  • طبقه‌بندی نوع سرویس ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • طرح امضای مبتنی بر شناسه یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • طرح امضای وکالتی ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 3، 1392]
  • طرح امضای وکالتی یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393]
  • طرح امضای وکالتی ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 1، 1392]
  • طرح امضای وکالتی یک (t,n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 1، شماره 2، 1392]
  • طرح امضای وکالتی آستانه یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393]
  • طرح امضای وکالتی آستانه یک (t,n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 1، شماره 2، 1392]
  • طرح تسهیم چندراز بصری یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394]
  • طرح تسهیم راز طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • طرح تسهیم راز کران‌های جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاس‌هایی از گراف‌ها [دوره 6، شماره 4، 1397، صفحه 135-142]
  • طیف چگالی توان ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393]
  • طیف گسترده نهان‏نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه مناسب بین مؤلفه‌های شفافیت، مقاومت و ظرفیت [(مقالات آماده انتشار)]
  • طول حافظه کد کانولوشنال مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 1، 1394]
  • طول حافظه کد کانولوشنال مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394]

ظ

  • ظرفیت درج افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
  • ظرفیت کلید امن توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [(مقالات آماده انتشار)]
  • ظرفیت نهان‌نگاری ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]

ع

  • عبارت پرس‌وجو روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393]
  • عدم قطعیت ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • عدم قطعیت تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • عدم قطعیت فازی و احتمالاتی ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • عملیات DDoS ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • عملیات سایبری ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • عملیات سایبری ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • عملیات شبکه‌محور الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • عملگر قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • عملگر S-OWA امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394]
  • عملگر متعامد الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]

غ

  • غیر وابسته به متن تشخیص برون‌خط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت [دوره 7، شماره 3، 1398، صفحه 37-52]

ف

  • فارس‌نت روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393]
  • فاصله L1-norm طبقه‌بندی تقلب‌های همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقه‌بندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
  • فاصله باتاچاریا ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • فاصله رفتاری ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • فاصله هلینگر ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • فایل به صورت PDF در دسترس است چکیده لاتین [دوره 1، شماره 1، 1392]
  • فراخوانی سیستمی ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • فرآیند AKA تحلیل چالش‌های امنیتی شبکه‌ی LTE، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
  • فرآیند تصمیم‌سازی ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
  • فرآیند تصمیم‌سازی مارکوف چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • فرآیند طراحی سیستمی بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
  • فرایند کسب‏وکار ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • فریب GPS تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394]
  • فرستنده لورن تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [(مقالات آماده انتشار)]
  • فرصت تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • فرماندهی و کنترل توزیع‌شده هدایت و کنترل توزیع شده شبکه پهپادها [(مقالات آماده انتشار)]
  • فرومعین جهت‌یابی منابع همبسته آکوستیکی باآرایه خطی تودرتو بر مبنای حل اسپارس [(مقالات آماده انتشار)]
  • فرونشاندن کلاتر بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • فشرده‌سازی پالس وفقی یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • فیشینگ ارائه روشی برای شناسایی وب‌سایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
  • فضای رنگی YPbPr روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • فضای سایبر مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • فضای سایبری میزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژه‌های فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
  • فعالیت شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [(مقالات آماده انتشار)]
  • فیلتربانک کمانی گابور طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • فیلتر تطبیقی طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • فیلتر چگالی فرض احتمال بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394]
  • فیلتر چگالی فرض احتمال اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
  • فیلتر چگالی فرض احتمال کاردینالی بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394]
  • فیلترذره ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • فیلتر ذره‌ای ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • فیلتر ذره‌ای با متغیر کمکی بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394]
  • فیلتر ذره ای با متغیر کمکی اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
  • فیلتر شکاف ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395]
  • فیلتر کالمن ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS [دوره 2، شماره 1، 1393]
  • فیلتر کالمن ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 1، شماره 2، 1392]
  • فیلتر کالمن طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
  • فیلترکالمن پیشرفته ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • فیلتر کالمن تطبیقی اندازه گیری زوایای سه بعدی با استفاده از IMU مبتنی بر فنّاوری MEMS به وسیله‌ فیلتر کالمن تطبیقی [دوره 7، شماره 2، 1398، صفحه 81-91]
  • فیلتر کالمن توسعه‌یافته ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • فیلتر کالمن خنثی تطبیقی AUKF ردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی [دوره 7، شماره 2، 1398، صفحه 93-108]
  • فیلتر کالمن ردیاب قوی افزایش دقت ردیابی برداری سامانه موقعیت‌یاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
  • فیلتر میانه کشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
  • فیلتر منطبق یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • فیلترینگ تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • فیلتر هیبرید قدرت افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]
  • فناوریNFC راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • فناوری بلاکچین یک طرح جدید و امن جهت اشتراک گذاری داده‌های پزشکی مبتنی بر فناوری بلاکچین و رمزنگاری مبتنی بر ویژگی [(مقالات آماده انتشار)]
  • فن‌آوری رادیوشناختی سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • فنون افزونگی و تنوع طراحی ارتقای امنیت سرویس‌های وب مبتنی بر فنون تحمل‌پذیری نفوذ [دوره 1، شماره 1، 1392]
  • فوتون منفرد تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]

ق

  • قاب قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • قابلیت تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • قابلیت‌اطمینان تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [(مقالات آماده انتشار)]
  • قابلیت پاسخگویی به حوادث امنیتی کامپیوتری ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 2، 1392]
  • قابلیت کشف آماری ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • قابلیت‌های سایبرالکترونیک ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل [دوره 7، شماره 1، 1398، صفحه 139-153]
  • قابلیت‌های سایبرالکترونیک الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور [دوره 7، شماره 2، 1398، صفحه 133-155]
  • قاعده‌مندی تشخیص کانال‌های زمانبندی‌دار پوششی به روش‌های آماری [دوره 2، شماره 1، 1393]
  • قاعده‌مندی تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 1، شماره 2، 1392]
  • قانون زیف روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • قدرت امنیتی مسیر ارتباطی زمانبندی گردش‌کار در محیط ابر ترکیبی با درنظر گرفتن امنیت کارها و ارتباطات [(مقالات آماده انتشار)]
  • قدرت امنیتی منابع زمانبندی گردش‌کار در محیط ابر ترکیبی با درنظر گرفتن امنیت کارها و ارتباطات [(مقالات آماده انتشار)]
  • قرارداد OpenFlow محافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]
  • قضیه باقی مانده چینی طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
  • قضیه تقریب عمومی سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • قلاب سازی ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393]
  • قواعد ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]

ک

  • کالبدشکافی حافظه رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394]
  • کالمن فیلتر ارائه الگوریتم شناسائی رادارها مبتنی بر فیلتر کالمن [دوره 1، شماره 3، 1392]
  • کانال پنهان تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [(مقالات آماده انتشار)]
  • کانال پنهان زمانی تشخیص بات‌نت‌‌ها با کانال‌های فرمان و کنترل پنهان زمانی [(مقالات آماده انتشار)]
  • کانال پوششی زمانبندی دار شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • کانال تداخل MIMO افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394]
  • کانال چند مسیره ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393]
  • کانال چند مسیره با محو شوندگی آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]
  • کانال چند مسیره با محو شوندگی آشکارسازی کور سیگنال‌های طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 1، شماره 1، 1392]
  • کانال چندمسیره فرکانسگزین تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394]
  • کانال زمانی تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [(مقالات آماده انتشار)]
  • کانال زمانبندی‌دار پوششی شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمانبندی‌دار پوششی [دوره 2، شماره 3، 1393]
  • کانال فرمان و کنترل تشخیص بات‌نت‌‌ها با کانال‌های فرمان و کنترل پنهان زمانی [(مقالات آماده انتشار)]
  • کانال گاما-گاما ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [(مقالات آماده انتشار)]
  • کانال‌های زمانبندی‌دارپوششی تشخیص کانال‌های زمانبندی‌دار پوششی به روش‌های آماری [دوره 2، شماره 1، 1393]
  • کانال‌های زمانبندی‌دارپوششی تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 1، شماره 2، 1392]
  • کاهش بعد مدولاسیون تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]
  • کاهش بعد مدولاسیون تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • کاهش فریب مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394]
  • کاوش زیرگراف مهم ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • کاوش معنایی ارائه یک معماری عامل گرا برای کاوش معنایی از داده های بزرگ مقیاس در محیط توزیع شده [(مقالات آماده انتشار)]
  • کد بلند استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سیستم های طیف گسترده ی چند کاربره [(مقالات آماده انتشار)]
  • کد خطی ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • کد خطی/غیرخطی ساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم [(مقالات آماده انتشار)]
  • کدقطبی ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395]
  • کدگذاری قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • کدگذاری تطبیقی کانال تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
  • کدگذاری کانال ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395]
  • کدگشایی قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • کدینگ فریم های ویدیویی افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394]
  • کدینگ کانال افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394]
  • کدهای برخط1B4B طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • کدهای کانولوشنال مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 1، 1394]
  • کدهای کانولوشنال مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394]
  • کرم تشخیص هوشمندکرم‌های نهان در شبکه‌های رایانه‌ای [(مقالات آماده انتشار)]
  • کرمواره غیرفعال بررسی و ارزیابی اثر رفتار کاربران شبکه های نظیربه‌نظیر در انتشارکرم وارههای‌غیرفعال [دوره 1، شماره 1، 1392]
  • کرم‌واره غیرفعال افزایش اثربخشی رفتار کاربران شبکه‌های نظیر ‌به ‌نظیر در انتشار کرم‌واره‌های غیر‌فعال [دوره 1، شماره 4، 1392]
  • کرنل گوسی ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • کشتی های نظامی افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]
  • کشتیهای نظامی افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • کیف‌پول گوگل راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • کیفیت سرویس ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
  • کلیدزنی تغییر فاز بررسی عملکرد سامانه‌های مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با به‌کارگیری روش‌های تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
  • کلید عمومی خودگواهی پروتکل جدید در پرداخت سیار با استفاده از رمز- امضا و بر اساس خم بیضوی [دوره 1، شماره 3، 1392]
  • کلید عمومی خودگواهی پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • کلید واژه‌ها: شبکه‌های بی‌سیم کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • کلمات کلیدی: رادار روزنه ی مصنوعی بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
  • کلمات کلیدی: ضرب اسکالر ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394]
  • کلموگروف- اسمیرنوف تشخیص کانال‌های زمانبندی‌دار پوششی به روش‌های آماری [دوره 2، شماره 1، 1393]
  • کلموگروف-اسمیرنوف تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 1، شماره 2، 1392]
  • کلونی مورچگان بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • کنترل دسترسی ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394]
  • کنترل دسترسی به رسانه تحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی [دوره 7، شماره 3، 1398، صفحه 9-20]
  • کنترل فرکانس روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • کنترل مشارکتی روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • کوانتیزاسیون ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • کوانتوم بدون درهم تنیدگی تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]

گ

  • گراف احتمال آسیب‌پذیری روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393]
  • گراف تصادفی تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • گراف توابع تصادفی تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395]
  • گراف جهت‌دار تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • گراف حمله آگاه به عدم قطعیت چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • گراف دوبخشی رابطه‌ی آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [(مقالات آماده انتشار)]
  • گراف رفتار ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • گراف کاوی روش تشخیص ناهنجاری در گراف باویژگی مبتنی بر تشخیص انجمن و انتخاب ویژگی [(مقالات آماده انتشار)]
  • گراف‌های حمله مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی [دوره 7، شماره 1، 1398، صفحه 25-38]
  • گراف وابستگی بین فراخوانی‌های سیستمی ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • گراف وابستگی‌های شبکه چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • گرفتگی پالس یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • گیرنده GPS ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395]
  • گیرنده GPS کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • گره‌های مؤثر شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [(مقالات آماده انتشار)]
  • گروه جایگشت الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [(مقالات آماده انتشار)]
  • گسیل نویز مصنوعی توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [(مقالات آماده انتشار)]
  • گم شدن بسته شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمانبندی‌دار پوششی [دوره 2، شماره 3، 1393]
  • گمنامی یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • گمنامی حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون [دوره 7، شماره 3، 1398، صفحه 113-119]
  • گمنامی در شبکه طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393]

ل

  • لایه انتشار بازگشتی یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
  • لیدرهای بالارونده ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394]
  • لغزش زمانی شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمانبندی‌دار پوششی [دوره 2، شماره 3، 1393]

م

  • ماتریس قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات [دوره 7، شماره 2، 1398، صفحه 1-12]
  • ماتریس ساختار طراحی بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
  • ماتریس شباهت تشخیص بات‌نت‌‌ها با کانال‌های فرمان و کنترل پنهان زمانی [(مقالات آماده انتشار)]
  • ماتریس کنترل مشابهت ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • ماتریس کوواریانس سنجش طیف فرکانسی توسط الگوریتم چندمرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [(مقالات آماده انتشار)]
  • ماشین بردار پشتیبان تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • ماشین بردار پشتیبان ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • ماشین بردار ماشین شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • ماشین مجازی ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری. [(مقالات آماده انتشار)]
  • ماشین های بردار پشتیبان دو به دو تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین‌های بردار پشتیبان دو به‌ دو [دوره 1، شماره 3، 1392]
  • ماشین های بردار پشتیبان دو به دو تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین های بردار پشتیبان دو به دو [دوره 1، شماره 2، 1392]
  • میانگین مربعات خطا تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394]
  • ماهواره تشخیص کور سیستمهای OFDM در ماهوارههای باندوسیع و شبکه پایه [دوره 2، شماره 2، 1393]
  • ماهواره تشخیص کور سیستم هایOFDM شبکه های باندوسیع ماهواره ای [دوره 1، شماره 1، 1392]
  • مبتنی بر شناسه فازی رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
  • مبهم سازی حمله مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله [(مقالات آماده انتشار)]
  • مبهم‌سازی حمله مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن جایگزین حمله [(مقالات آماده انتشار)]
  • مبهم سازی کد مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • متن‌کاوی استخراج کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [(مقالات آماده انتشار)]
  • مجموعه ی احاطه گر یالی ساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز [دوره 7، شماره 3، 1398، صفحه 105-111]
  • مجموعه محدود تصادفی بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394]
  • مجموعه محدود تصادفی (RFS) اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
  • مجوزهای بحرانی تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
  • محاسبات ابری ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395]
  • محدوده عملکرد ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 2، 1392]
  • محرمانگی تحلیل امنیتی پروتکل بهبود‌یافته SPRS: یک پروتکل احراز اصالت برای سامانه‌های RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
  • محیط اجرای بی خطر ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393]
  • محیط اجرای مورد اعتماد(TEE) راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • محیط شبیه‌سازی یک سامانه نرم‌افزاری برای شبیه‌سازی مقیاس‌‌پذیر انتشار بدافزار‌ها در شبکه‌های رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
  • محلی‌سازی داده ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [(مقالات آماده انتشار)]
  • مخابرات امن سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • مخابرات طیف گسترده الگوریتم نهان‌نگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393]
  • مخابرات نوری فضای آزاد شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393]
  • مخابرات نوری فضای آزاد شبیه سازی الگوریتم بهینه FSM در سیستم های ردگیری خودکار جهت پایدار سازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 1، شماره 2، 1392]
  • مخابرات نوری فضای آزاد مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینههای هدایتگر سریع [دوره 1، شماره 2، 1392]
  • مخابرات نوری فضای آزاد طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • مخابرات نوری فضای آزاد بررسی عملکرد سامانه‌های مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با به‌کارگیری روش‌های تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
  • مخابرات نوری فضای آزاد ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [(مقالات آماده انتشار)]
  • مخابرات نور مرئی ارایه الگوریتم ترکیبی OFDM-CDMA مبتنی بر تکنیک دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [(مقالات آماده انتشار)]
  • میدان های مبتنی برخم بیضوی ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394]
  • مدیر بات بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • مدیریت حادثه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • مدیریت حادثه ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 2، 1392]
  • مدیریت کلید یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • مدیریت کلید تحلیل چالش‌های امنیتی شبکه‌ی LTE، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
  • مدیریت هشدار چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • مدیریت وقایع ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • مدل استاندارد یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393]
  • مدل استاندارد یک (t,n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 1، شماره 2، 1392]
  • مدل استاندارد پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪراز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [(مقالات آماده انتشار)]
  • مدل اعتماد ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395]
  • مدل اعتماد مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
  • مدل انتشار افزایش اثربخشی رفتار کاربران شبکه‌های نظیر ‌به ‌نظیر در انتشار کرم‌واره‌های غیر‌فعال [دوره 1، شماره 4، 1392]
  • مدل انتشار بررسی و ارزیابی اثر رفتار کاربران شبکه های نظیربه‌نظیر در انتشارکرم وارههای‌غیرفعال [دوره 1، شماره 1، 1392]
  • مدل انتقال باور تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • مدل اوفی فان ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394]
  • مدل تحلیل رفتار دشمن ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
  • مدل تصادفی مارکف طبقه‌بندی تقلب‌های همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقه‌بندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
  • مدل‌رفتاری ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393]
  • مدل زبانی تولید خودکار داده آزمون در فازرهای قالب فایل [(مقالات آماده انتشار)]
  • مدل ساختار تفسیری اولویت‌بندی موانع پیاده‌سازی مدیریت امنیت سامانه‌های کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
  • مدل‌سازی روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • مدل‌سازی احتمالاتی مدل‌سازی احتمالاتی حملات سایبری چند‌مرحله‌ای مبهم [(مقالات آماده انتشار)]
  • مدل‌سازی انتشار روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • مدل‌سازی پدیده‌های انتشاری یک سامانه نرم‌افزاری برای شبیه‌سازی مقیاس‌‌پذیر انتشار بدافزار‌ها در شبکه‌های رایانه ای [دوره 7، شماره 2، 1398، صفحه 53-67]
  • مدل‌سازی دانش طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • مدل‌سازی دانش طراحی زبان انتزاعی مدل‌سازی دانشِ "آزمون امنیت شبکه در مقابل نفوذ" و پیاده‌سازی مفسر آن [دوره 1، شماره 2، 1392]
  • مدل‌سازی سیّال روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • مدل سوئیچینگ فضا وحالت یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394]
  • مدل کاندیدذرات ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • مدل مارکوف ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • مدل نهان‌کاوی ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • مدل های صوری تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • مدل‌های مخفی مارکوف ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده [دوره 7، شماره 1، 1398، صفحه 113-128]
  • مدل‌های موضوعی ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • مدل هدف ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • مدولاتور سیگما-دلتا طراحی بهینه مدولاتور سیگما دلتای S-MASH کم-توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی [دوره 7، شماره 2، 1398، صفحه 13-24]
  • مدولاسیون تشخیص کور سیستمهای OFDM در ماهوارههای باندوسیع و شبکه پایه [دوره 2، شماره 2، 1393]
  • مدولاسیون دامنه‌ی پالس بررسی عملکرد سامانه‌های مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با به‌کارگیری روش‌های تطبیق توان و مدولاسیون [دوره 7، شماره 1، 1398، صفحه 63-75]
  • مدولاسیون درون پالسی تشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B [دوره 7، شماره 1، 1398، صفحه 129-138]
  • مدولاسیون عرض پالس طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یابی محلی با بکارگیری تقویت‌کننده کلاس I [(مقالات آماده انتشار)]
  • مدولاسیون قطبش ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [(مقالات آماده انتشار)]
  • مذاکره اعتماد ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394]
  • مرکزیت شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [(مقالات آماده انتشار)]
  • مرکز عملیات امنیت ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [(مقالات آماده انتشار)]
  • مسأله پیوند کاربر‍‍‍‍‍‍‍ بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه های OFDMA ناهمگون [(مقالات آماده انتشار)]
  • مستندسازی تصویر کشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده [دوره 7، شماره 3، 1398، صفحه 121-129]
  • مسیریابی یک مدل اعتماد مبتنی بر الگوریتم‌های هوش جمعی در شبکه‌های حسگر بی‌سیم [دوره 7، شماره 1، 1398، صفحه 1-10]
  • مسیر امن ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
  • مصورسازی ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری [(مقالات آماده انتشار)]
  • معادلات دیفرانسیل سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • معیار CEP بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • معیار احتمال خطای دایروی بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393]
  • معیار احتمال خطای دایروی بهینه سازی مکانی و استخراج تأخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • معیار اطلاعات متقابل استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سیستم های طیف گسترده ی چند کاربره [(مقالات آماده انتشار)]
  • معیار شباهت طبقه‌بندی تقلب‌های همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقه‌بندی جمعی [دوره 7، شماره 1، 1398، صفحه 95-103]
  • معیارهای ارزیابی بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
  • معیارهای اعتبارسنجی ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • معماری Exclusive ارایه‌ی یک حمله‌ی زمانی جدید بر روی پردازنده‌ی ARM وپیاده‌سازی عملی آن بر روی برد Raspberrypi3 [(مقالات آماده انتشار)]
  • معماری XACML ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394]
  • معماری برون‌سپاری یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]
  • معماری عامل گرا ارائه یک معماری عامل گرا برای کاوش معنایی از داده های بزرگ مقیاس در محیط توزیع شده [(مقالات آماده انتشار)]
  • مقابله با فیشینگ ارائه روشی برای شناسایی وب‌سایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
  • مقادیر ویژه الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • مقادیر ویژه سنجش طیف فرکانسی توسط الگوریتم چندمرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [(مقالات آماده انتشار)]
  • مقیاس‌خودکار ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
  • مقاومت روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • مقاومت افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
  • مقاوم در برابر حملات یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • مقاوم سازی حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395]
  • مقاوم سازی ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
  • مکان یابی افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394]
  • مکان‌یابی مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • مکان‌یابی توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [(مقالات آماده انتشار)]
  • مکان یابی به روش غیرفعال بهینه سازی مکانی و استخراج تأخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • مکانیابی به روش غیرفعال بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393]
  • مکان‌یابی به روش غیرفعال بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • مکانیزم‌های امنیتی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]
  • مکانیزم‌های امنیتی بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • میکروکنترلر PIC تحلیل کانال جانبی توان الگوریتم رمزنگاری قالبی IDEA [(مقالات آماده انتشار)]
  • ممانهای مرتبه بالا تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]
  • ممان های مرتبه بالا تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • منابع همبسته جهت‌یابی منابع همبسته آکوستیکی باآرایه خطی تودرتو بر مبنای حل اسپارس [(مقالات آماده انتشار)]
  • منطق BAN یک طرح جدید و امن جهت اشتراک گذاری داده‌های پزشکی مبتنی بر فناوری بلاکچین و رمزنگاری مبتنی بر ویژگی [(مقالات آماده انتشار)]
  • منطق تفاضلی پویا بررسی روش‌های مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا [دوره 7، شماره 3، 1398، صفحه 93-104]
  • منطق فازی ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395]
  • موانع پیاده‌سازی امنیت اولویت‌بندی موانع پیاده‌سازی مدیریت امنیت سامانه‌های کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان [دوره 7، شماره 2، 1398، صفحه 109-119]
  • موتور ارزیابیXEngine ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394]
  • موتور جستجو تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • مورس تحلیل خطی نسخه های مورس با تعداد دورکاهش یافته [دوره 4، شماره 2، 1395، صفحه 53-59]
  • موقعیت‌یابی موقعیت‌یابی دستگاه‌های بی‌سیم با معیار میانه خطای کمترین مربعات وزن‌دهی شده در حضور سیگنال‌های مسیر غیر مستقیم [(مقالات آماده انتشار)]
  • مولد اعداد تصادفی سخت افزاری طراحی و تولید یک کد احراز اصالت سخت افزاری با استفاده از تابع فیزیکی کپی ناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA [(مقالات آماده انتشار)]

ن

  • نیاز امنیتی داده زمانبندی گردش‌کار در محیط ابر ترکیبی با درنظر گرفتن امنیت کارها و ارتباطات [(مقالات آماده انتشار)]
  • نیاز امنیتی کار زمانبندی گردش‌کار در محیط ابر ترکیبی با درنظر گرفتن امنیت کارها و ارتباطات [(مقالات آماده انتشار)]
  • ناوبری طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یابی محلی با بکارگیری تقویت‌کننده کلاس I [(مقالات آماده انتشار)]
  • نت لوگو روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • نرخ ارسال یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • نرخ بیت متغیر افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394]
  • نرخ خطای بیت شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393]
  • نرخ خطای بیت شبیه سازی الگوریتم بهینه FSM در سیستم های ردگیری خودکار جهت پایدار سازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 1، شماره 2، 1392]
  • نرخ خطای بیت مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینههای هدایتگر سریع [دوره 1، شماره 2، 1392]
  • نرخ خطای بیت نهان‏نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه مناسب بین مؤلفه‌های شفافیت، مقاومت و ظرفیت [(مقالات آماده انتشار)]
  • نرخ کلید‏ یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای [دوره 7، شماره 1، 1398، صفحه 105-112]
  • نرخ مثبت کاذب ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • نرخ محرمانگی افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394]
  • نرم‌افزار تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]
  • نرم‌افزار بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • نسبت اطلاعات کران‌های جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاس‌هایی از گراف‌ها [دوره 6، شماره 4، 1397، صفحه 135-142]
  • نسل‌ چهار تلفن همراه تحلیل چالش‌های امنیتی شبکه‌ی LTE، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد [دوره 7، شماره 2، 1398، صفحه 121-132]
  • نشان‌گذاری ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
  • نشانهگذاری یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 4، 1392]
  • نظریه آنتروپی ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
  • نظریه بازی ارائه الگوریتم های زیربهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
  • نظریه بازی ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 1، 1392]
  • نظریه بازی مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • نظریه‌ی بازی‌ها طراحی یک الگوریتم‌ نهان‌نگاری ترکیبی بر مبنای نظریه‌ی بازی‌ها [(مقالات آماده انتشار)]
  • نظریه دمپستر- شافر آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین [دوره 7، شماره 1، 1398، صفحه 77-94]
  • نفوذ ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • نفوذ ارتقای امنیت سرویس‌های وب مبتنی بر فنون تحمل‌پذیری نفوذ [دوره 1، شماره 1، 1392]
  • نقاب گذاری بولی یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • نقشه شناختی فازی ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • نقشه شناختی فازی (FCM) میزان تأثیرات تهدیدهای سایبری بر یکدیگر در پروژه‌های فناوری اطلاعات با رویکرد نقشه شناختی فازی [دوره 7، شماره 2، 1398، صفحه 41-51]
  • نمودار ورونوی وزندار ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • نهانکاوی یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 4، 1392]
  • نهان کاوی افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
  • نهان‌نگاری یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 4، 1392]
  • نهان‌نگاری بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
  • نهان‌نگاری روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
  • نهان‌نگاری ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • نهان‌نگاری افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها [دوره 7، شماره 2، 1398، صفحه 33-39]
  • نهان‌نگاری یک روش جدید برای نهان‌نگاری تصاویر به کمک تبدیلات موجک [دوره 7، شماره 3، 1398، صفحه 83-91]
  • نهان‎نگاری ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • نهان‌نگاری ترکیبی طراحی یک الگوریتم‌ نهان‌نگاری ترکیبی بر مبنای نظریه‌ی بازی‌ها [(مقالات آماده انتشار)]
  • نهان‌نگاری تطبیقی نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • نهان‌نگاری تطبیقی محض طراحی یک الگوریتم‌ نهان‌نگاری ترکیبی بر مبنای نظریه‌ی بازی‌ها [(مقالات آماده انتشار)]
  • نویز شبکه شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمانبندی‌دار پوششی [دوره 2، شماره 3، 1393]

و

  • واترمارکینگ تصاویر رنگی روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • واریانس شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • واژه های کلیدی: دفاع سایبری ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • واژههای کلیدی: طرح ریزی مشارکتی بر خط طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393]
  • وب تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [(مقالات آماده انتشار)]
  • وب‌سایت فیشینگ ارائه روشی برای شناسایی وب‌سایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
  • ویژگی انتگرال تحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهش‌یافته و ارائه یک بهبود [دوره 7، شماره 3، 1398، صفحه 1-8]

ه

  • هانی‌نت بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • هانی‌نت شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • هدایتگر پرتو شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393]
  • هدایتگر پرتو شبیه سازی الگوریتم بهینه FSM در سیستم های ردگیری خودکار جهت پایدار سازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 1، شماره 2، 1392]
  • هدایتگر پرتو مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینههای هدایتگر سریع [دوره 1، شماره 2، 1392]
  • هدف کاذب بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
  • هدف واقعی بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
  • هرزنامه مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 2، شماره 2، 1393]
  • هرزنامه مدیریت هرزنامه در شبکه های اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 1، شماره 1، 1392]
  • هزینه تغییر پیکسل ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • هستانشناسی تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393]
  • هستان شناسی تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • هستان شناسی ارائه یک معماری عامل گرا برای کاوش معنایی از داده های بزرگ مقیاس در محیط توزیع شده [(مقالات آماده انتشار)]
  • هیستوگرام فاز تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]
  • هیستوگرام فاز تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • هیستوگرام وزندار شده ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • همبستگی مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394]
  • همبسته‎ساز باند باریک کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • همراستاسازی تداخل افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394]
  • هوش ماشین طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM [دوره 7، شماره 1، 1398، صفحه 39-48]

ی

  • یادگیری جمعی شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • یادگیری جمعی شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • یادگیری ژرف تولید خودکار داده آزمون در فازرهای قالب فایل [(مقالات آماده انتشار)]
  • یادگیری عمیق تشخیص شبکه بات نظیر به نظیر با استفاده از روش یادگیری عمیق [(مقالات آماده انتشار)]
  • یادگیری ماشین تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • یادگیری ماشین تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]