نمایه کلیدواژه ها

آ

  • آسیب‌پذیری بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • آنتروپی تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 1، شماره 2، 1392]
  • آیینههای هدایتگر سریع مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینههای هدایتگر سریع [دوره 1، شماره 2، 1392]
  • آیینه‌های هدایتگر سریع شبیه سازی الگوریتم بهینه FSM در سیستم های ردگیری خودکار جهت پایدار سازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 1، شماره 2، 1392]

ا

  • ابطال سریع وکالت ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 3، 1392]
  • ابطال سریع وکالت ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 1، 1392]
  • اختلال راداری ارائه الگوریتم های زیربهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
  • اختلال راداری ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 1، 1392]
  • ارزیابی ریسک بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • ارزیابی ریسک ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]
  • استاندارد DVB-S2 تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین‌های بردار پشتیبان دو به‌ دو [دوره 1، شماره 3، 1392]
  • استاندارد DVB-S2 تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین های بردار پشتیبان دو به دو [دوره 1، شماره 2، 1392]
  • استخراج ویژگی تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین‌های بردار پشتیبان دو به‌ دو [دوره 1، شماره 3، 1392]
  • استخراج ویژگی تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین های بردار پشتیبان دو به دو [دوره 1، شماره 2، 1392]
  • اقدامات متقابل نرم‌افزاری تحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند [دوره 1، شماره 1، 1392]
  • الگوریتم ارائه الگوریتم شناسائی رادارها مبتنی بر فیلتر کالمن [دوره 1، شماره 3، 1392]
  • الگوریتم AES یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 1، شماره 1، 1392]
  • الگوریتم ژنتیک چندهدفه افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]
  • الگوریتم قالبی سبک Piccolo تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 1، شماره 2، 1392]
  • امضای دیجیتال ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 3، 1392]
  • امضای دیجیتال ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 1، 1392]
  • امضای رقمی شانور پروتکل جدید در پرداخت سیار با استفاده از رمز- امضا و بر اساس خم بیضوی [دوره 1، شماره 3، 1392]
  • امضای رقمی شانور پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • امضای وکالتی آستانه ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 3، 1392]
  • امضای وکالتی آستانه ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 1، 1392]
  • امنیت تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 3، 1392]
  • امنیت یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 4، 1392]
  • امنیت تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 1، 1392]
  • امنیت مدیریت هرزنامه در شبکه های اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 1، شماره 1، 1392]
  • امنیت اثبات پذیر یک (t,n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 1، شماره 2، 1392]
  • امنیت اطلاعات بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • امنیت اطلاعات ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]
  • امنیت سامانه‌های RFID تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 1، شماره 2، 1392]
  • امنیت شبکه طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • امنیت شبکه طراحی زبان انتزاعی مدل‌سازی دانشِ "آزمون امنیت شبکه در مقابل نفوذ" و پیاده‌سازی مفسر آن [دوره 1، شماره 2، 1392]
  • امن‌سازی مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]

ب

  • بازبینی‌ کد مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]
  • بازنمونه برداری ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • برچسب‌گذاری محتوا مدیریت هرزنامه در شبکه های اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 1، شماره 1، 1392]
  • برگشت‌پذیر یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 4، 1392]
  • برنامه‌های کاربردی وب مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]
  • برون سپاری تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 3، 1392]
  • برون سپاری تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 1، 1392]
  • بهبود قابلیت اطمینان افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • بهبود قابلیت اطمینان افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]
  • بهینه سازی الگوریتم ارائه الگوریتم های زیربهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
  • بهینه سازی الگوریتم ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 1، 1392]
  • بهینهسازی الگوریتمهای ژنتیک افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • بهینه سازی پارامترها افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]
  • بهینهسازی چندهدفه افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]

پ

  • پاسخ به حادثه ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 2، 1392]
  • پایگاه داده تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 3، 1392]
  • پایگاه داده تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 1، 1392]
  • پایگاه داده تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • پایگاه دانش طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • پرس وجوهای پویا تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • پروب مغناطیسی یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 1، شماره 1، 1392]
  • پروتکل پرداخت پروتکل جدید در پرداخت سیار با استفاده از رمز- امضا و بر اساس خم بیضوی [دوره 1، شماره 3، 1392]
  • پروتکل پرداخت پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • پروتکل های احراز هویت دوسویه تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 1، شماره 2، 1392]
  • پروتکل‌های احراز هویت سامانه های RFID تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز [دوره 1، شماره 2، 1392]
  • پشتیبانی از تصمیم ارائه الگوریتم های زیربهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
  • پشتیبانی از تصمیم ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 1، 1392]
  • پشتیبانی الکترونیکی ارائه الگوریتم شناسائی رادارها مبتنی بر فیلتر کالمن [دوره 1، شماره 3، 1392]
  • پویشگر امنیتی مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]

ت

  • تابع همبستگی طیفی تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • تبدیل موجک تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • تجزیه مقادیر ویژه آشکارسازی کور سیگنال‌های طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 1، شماره 1، 1392]
  • تحلیل ایستا و پویا تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • تحلیل معنایی تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • تحمل پذیری نفوذ ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • تحمل‌پذیری نفوذ ارتقای امنیت سرویس‌های وب مبتنی بر فنون تحمل‌پذیری نفوذ [دوره 1، شماره 1، 1392]
  • تخصیص منابع ارائه الگوریتم های زیربهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
  • تخصیص منابع ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 1، 1392]
  • تزریق SQL تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • تشخیص تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 1، شماره 2، 1392]
  • تشخیص کور وOFDM تشخیص کور سیستم هایOFDM شبکه های باندوسیع ماهواره ای [دوره 1، شماره 1، 1392]
  • تشخیص مدولاسیون تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • تفاضل غیرممکن n- دوری تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 1، شماره 2، 1392]
  • تکنیک های افزونگی ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • تکنیک های تحمل‌پذیری خطا ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • تیم پاسخگویی اورژانس رایانه ای ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 2، 1392]
  • تیم پاسخگویی به حوادث امنیتی کامپیوتری ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 2، 1392]
  • تنوع طراحی ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • توزیع داده تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 3، 1392]
  • توزیع داده تأمین محرمانگی و تمامیت دادۀ برون سپرده، با استفاده از تسهیم راز آستانه ای [دوره 1، شماره 1، 1392]
  • تئوری اطلاعات آشکارسازی کور سیگنال‌های طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 1، شماره 1، 1392]

ج

  • جبرانسازی ضریب توان افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • جبران سازی ضریب توان افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]
  • جریان بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • جنگ الکترونیک ارائه الگوریتم شناسائی رادارها مبتنی بر فیلتر کالمن [دوره 1، شماره 3، 1392]
  • جنگ الکترونیک ارائه الگوریتم های زیربهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
  • جنگ الکترونیک ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 1، 1392]

چ

  • چک الکترونیکی ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 3، 1392]
  • چک الکترونیکی ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 1، 1392]

ح

  • حادثه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • حملات القای خطا تحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند [دوره 1، شماره 1، 1392]
  • حمله انکار سرویس بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • حمله‌ی تحلیل الکترومغناطیس یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سخت‌افزاری یک سیستم رمزنگاری پیشرفته استاندارد [دوره 1، شماره 1، 1392]
  • حمله تفاضلی غیرممکن n-دوری تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80 [دوره 1، شماره 2، 1392]
  • حوادث امنیتی رایانهای مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]

خ

  • خدمات پاسخگویانه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • خدمات پیشگیرانه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • خدمات واکنشی مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • خطای سرریزبافر بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • خطای قالب رشته بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • خطاهای عددی بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]

د

  • دانش طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • دانش طراحی زبان انتزاعی مدل‌سازی دانشِ "آزمون امنیت شبکه در مقابل نفوذ" و پیاده‌سازی مفسر آن [دوره 1، شماره 2، 1392]
  • دیوارۀ ‌آتش برنامه‌های‌ کاربردی وب مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]

ر

  • رادارهای TDOA بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • رادارهای TDOA بهینه سازی مکانی و استخراج تأخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • ردیابی بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • ردگیری خودکار شبیه سازی الگوریتم بهینه FSM در سیستم های ردگیری خودکار جهت پایدار سازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 1، شماره 2، 1392]
  • ردگیری خودکار مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینههای هدایتگر سریع [دوره 1، شماره 2، 1392]
  • رسیدگی به حادثه ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 2، 1392]
  • رمزگذاری یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 4، 1392]
  • رمزنگاری خم بیضوی پروتکل جدید در پرداخت سیار با استفاده از رمز- امضا و بر اساس خم بیضوی [دوره 1، شماره 3، 1392]
  • رمزنگاری خم بیضوی پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • روش زیرفضا آشکارسازی کور سیگنال‌های طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 1، شماره 1، 1392]
  • روش‌های هوشمند بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • روش‌های هوشمند ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]

ز

  • زبان مدل‌سازی طراحی زبان انتزاعی مدل‌سازی دانشِ "آزمون امنیت شبکه در مقابل نفوذ" و پیاده‌سازی مفسر آن [دوره 1، شماره 2، 1392]
  • زوج سازی دوخطی یک (t,n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 1، شماره 2، 1392]

س

  • سامانه ‌تشخیص و جلوگیری از نفوذ مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راه‌کار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 4، 1392]
  • سرویس‌های وب ارتقای امنیت سرویس‌های وب مبتنی بر فنون تحمل‌پذیری نفوذ [دوره 1، شماره 1، 1392]
  • سیستم پرداخت سیار پروتکل جدید در پرداخت سیار با استفاده از رمز- امضا و بر اساس خم بیضوی [دوره 1، شماره 3، 1392]
  • سیستم پرداخت سیار پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • سیستم خبره طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • سیستم خبره طراحی زبان انتزاعی مدل‌سازی دانشِ "آزمون امنیت شبکه در مقابل نفوذ" و پیاده‌سازی مفسر آن [دوره 1، شماره 2، 1392]
  • سیگنال طیف‌گسترده دنباله مستقیم چند کاربره آشکارسازی کور سیگنال‌های طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 1، شماره 1، 1392]
  • سیگنال فریب ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 1، شماره 2، 1392]

ش

  • شبکه‌اجتماعی مدیریت هرزنامه در شبکه های اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 1، شماره 1، 1392]
  • شبکه نظیر به نظیر افزایش اثربخشی رفتار کاربران شبکه‌های نظیر ‌به ‌نظیر در انتشار کرم‌واره‌های غیر‌فعال [دوره 1، شماره 4، 1392]
  • شبکه نظیر به نظیر بررسی و ارزیابی اثر رفتار کاربران شبکه های نظیربه‌نظیر در انتشارکرم وارههای‌غیرفعال [دوره 1، شماره 1، 1392]
  • شبکه های عصبی ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 1، شماره 2، 1392]
  • شبکه‌های عصبی مصنوعی بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • شبکه‌های عصبی مصنوعی ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]
  • شبه فاصله ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 1، شماره 2، 1392]
  • شناسایی ارائه الگوریتم شناسائی رادارها مبتنی بر فیلتر کالمن [دوره 1، شماره 3، 1392]
  • شناسایی الگو تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین‌های بردار پشتیبان دو به‌ دو [دوره 1، شماره 3، 1392]
  • شناسایی الگو تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین های بردار پشتیبان دو به دو [دوره 1، شماره 2، 1392]
  • شناسایی مدولاسیون تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین‌های بردار پشتیبان دو به‌ دو [دوره 1، شماره 3، 1392]
  • شناسایی مدولاسیون تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین های بردار پشتیبان دو به دو [دوره 1، شماره 2، 1392]
  • شنود سیگنال تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین‌های بردار پشتیبان دو به‌ دو [دوره 1، شماره 3، 1392]
  • شنود سیگنال تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین های بردار پشتیبان دو به دو [دوره 1، شماره 2، 1392]

ص

  • صافی ترکیبی قدرت افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]

ط

  • طرح امضای وکالتی ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 3، 1392]
  • طرح امضای وکالتی ارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید در چک الکترونیکی [دوره 1، شماره 1، 1392]
  • طرح امضای وکالتی یک (t,n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 1، شماره 2، 1392]
  • طرح امضای وکالتی آستانه یک (t,n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 1، شماره 2، 1392]

ف

  • فاصله باتاچاریا ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • فایل به صورت PDF در دسترس است چکیده لاتین [دوره 1، شماره 1، 1392]
  • فیلترذره ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • فیلتر کالمن ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS [دوره 1، شماره 2، 1392]
  • فیلترکالمن پیشرفته ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • فیلتر هیبرید قدرت افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]
  • فنون افزونگی و تنوع طراحی ارتقای امنیت سرویس‌های وب مبتنی بر فنون تحمل‌پذیری نفوذ [دوره 1، شماره 1، 1392]

ق

ک

  • کالمن فیلتر ارائه الگوریتم شناسائی رادارها مبتنی بر فیلتر کالمن [دوره 1، شماره 3، 1392]
  • کانال چند مسیره با محو شوندگی آشکارسازی کور سیگنال‌های طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 1، شماره 1، 1392]
  • کانال‌های زمانبندی‌دارپوششی تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 1، شماره 2، 1392]
  • کاهش بعد مدولاسیون تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • کرمواره غیرفعال بررسی و ارزیابی اثر رفتار کاربران شبکه های نظیربه‌نظیر در انتشارکرم وارههای‌غیرفعال [دوره 1، شماره 1، 1392]
  • کرم‌واره غیرفعال افزایش اثربخشی رفتار کاربران شبکه‌های نظیر ‌به ‌نظیر در انتشار کرم‌واره‌های غیر‌فعال [دوره 1، شماره 4، 1392]
  • کرنل گوسی ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • کشتی های نظامی افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک [دوره 1، شماره 2، 1392]
  • کشتیهای نظامی افزایش کیفیت توان و قابلیت اطمینان سامانه قدرت کشتیهای نظامی با استفاده از صافی ترکیبی بهینهسازی شده با الگوریتم ژنتیک [دوره 1، شماره 4، 1392]
  • کلید عمومی خودگواهی پروتکل جدید در پرداخت سیار با استفاده از رمز- امضا و بر اساس خم بیضوی [دوره 1، شماره 3، 1392]
  • کلید عمومی خودگواهی پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • کلموگروف-اسمیرنوف تشخیص کانال های زمانبندی دار پوششی به روش های آماری [دوره 1، شماره 2، 1392]
  • کلونی مورچگان بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]

م

  • ماشین های بردار پشتیبان دو به دو تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین‌های بردار پشتیبان دو به‌ دو [دوره 1، شماره 3، 1392]
  • ماشین های بردار پشتیبان دو به دو تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین های بردار پشتیبان دو به دو [دوره 1، شماره 2، 1392]
  • ماهواره تشخیص کور سیستم هایOFDM شبکه های باندوسیع ماهواره ای [دوره 1، شماره 1، 1392]
  • محدوده عملکرد ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 2، 1392]
  • مخابرات نوری فضای آزاد شبیه سازی الگوریتم بهینه FSM در سیستم های ردگیری خودکار جهت پایدار سازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 1، شماره 2، 1392]
  • مخابرات نوری فضای آزاد مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینههای هدایتگر سریع [دوره 1، شماره 2، 1392]
  • مدیریت حادثه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • مدیریت حادثه ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 2، 1392]
  • مدل استاندارد یک (t,n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 1، شماره 2، 1392]
  • مدل انتشار افزایش اثربخشی رفتار کاربران شبکه‌های نظیر ‌به ‌نظیر در انتشار کرم‌واره‌های غیر‌فعال [دوره 1، شماره 4، 1392]
  • مدل انتشار بررسی و ارزیابی اثر رفتار کاربران شبکه های نظیربه‌نظیر در انتشارکرم وارههای‌غیرفعال [دوره 1، شماره 1، 1392]
  • مدل‌سازی دانش طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • مدل‌سازی دانش طراحی زبان انتزاعی مدل‌سازی دانشِ "آزمون امنیت شبکه در مقابل نفوذ" و پیاده‌سازی مفسر آن [دوره 1، شماره 2، 1392]
  • مدل کاندیدذرات ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • مدل هدف ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]
  • معیار CEP بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • معیار احتمال خطای دایروی بهینه سازی مکانی و استخراج تأخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • مکان یابی به روش غیرفعال بهینه سازی مکانی و استخراج تأخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • مکان‌یابی به روش غیرفعال بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • مکانیزم‌های امنیتی بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • ممان های مرتبه بالا تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]

ن

  • نرخ خطای بیت شبیه سازی الگوریتم بهینه FSM در سیستم های ردگیری خودکار جهت پایدار سازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 1، شماره 2، 1392]
  • نرخ خطای بیت مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینههای هدایتگر سریع [دوره 1، شماره 2، 1392]
  • نرم‌افزار بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • نشانهگذاری یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 4، 1392]
  • نظریه بازی ارائه الگوریتم های زیربهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 3، 1392]
  • نظریه بازی ارائه روش های بهینه در تخصیص منابع اختلال راداری [دوره 1، شماره 1، 1392]
  • نفوذ ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • نفوذ ارتقای امنیت سرویس‌های وب مبتنی بر فنون تحمل‌پذیری نفوذ [دوره 1، شماره 1، 1392]
  • نهانکاوی یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 4، 1392]
  • نهان‌نگاری یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 4، 1392]

ه

  • هدایتگر پرتو شبیه سازی الگوریتم بهینه FSM در سیستم های ردگیری خودکار جهت پایدار سازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 1، شماره 2، 1392]
  • هدایتگر پرتو مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینههای هدایتگر سریع [دوره 1، شماره 2، 1392]
  • هرزنامه مدیریت هرزنامه در شبکه های اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 1، شماره 1، 1392]
  • هستان شناسی تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • هیستوگرام فاز تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • هیستوگرام وزندار شده ردیابی وفقی اهداف متحرک هوایی بر اساس اطلاعات رنگ با استفاده از الگوریتم فیلترذره [دوره 1، شماره 4، 1392]