نمایه کلیدواژه ها

آ

  • آسیب‌پذیری تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]
  • آگاهی وضعیتی ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • آنتروپی تشخیص کانال‌های زمانبندی‌دار پوششی به روش‌های آماری [دوره 2، شماره 1، 1393]
  • آیینههای هدایتگر سریع شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393]

ا

  • ابهام‌زدایی معنایی کلمات روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393]
  • احراز هویت بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393]
  • ادغام اطلاعات ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • ارزیابی کارایی طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393]
  • اسپریت ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393]
  • اقدامات متقابل نرمافزاری تحقق نرمافزاریِ جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا [دوره 2، شماره 2، 1393]
  • الگوریتم تشخیص کور سیستمهای OFDM در ماهوارههای باندوسیع و شبکه پایه [دوره 2، شماره 2، 1393]
  • الگوریتم AES پیادهسازی مؤثر و کارآمد حمله تحلیل تفاضلی الکترومغناطیس بر روی یک تحقق سختافزاری الگوریتم رمزنگاری AES [دوره 2، شماره 2، 1393]
  • الگوریتم قالبی سبک Piccolo تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • امضای دیجیتال NSS طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393]
  • امنیت مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 2، شماره 2، 1393]
  • امنیت اثباتپذیر یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393]
  • امنیت برون‌سپاری یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]
  • امنیت پورت بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393]
  • امنیت خدمات بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393]
  • امنیت در لینوکس ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393]
  • امنیت سامانههای RFID تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانههای RFID مبتنی بر توابع چکیدهساز [دوره 2، شماره 2، 1393]
  • امنیت شبکه بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393]
  • امنیت‌مجازی‌ساز ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393]

ب

  • برچسب‌گذاری محتوا مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 2، شماره 2، 1393]
  • برنامه های کاربردی تحت وب روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393]
  • برون سپاری یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]

پ

  • پایگاه داده تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393]
  • پردازش تصویر الگوریتم نهان‌نگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393]
  • پرسوجوهای پویا تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393]
  • پروب مغناطیسی پیادهسازی مؤثر و کارآمد حمله تحلیل تفاضلی الکترومغناطیس بر روی یک تحقق سختافزاری الگوریتم رمزنگاری AES [دوره 2، شماره 2، 1393]
  • پروتکلهای احراز هویت تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانههای RFID مبتنی بر توابع چکیدهساز [دوره 2، شماره 2، 1393]
  • پروتکلهای احراز هویت دوسویه تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانههای RFID مبتنی بر توابع چکیدهساز [دوره 2، شماره 2، 1393]
  • پیزارنکو ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393]
  • پنهان نگاری الگوریتم نهان‌نگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393]
  • پورت-ناکینگ بهره‌گیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگی‌های پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی [دوره 2، شماره 4، 1393]

ت

  • تابع همبستگی طیفی تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]
  • تبدیل موجک تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]
  • تجزیه مقادیر ویژه آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]
  • تجسم اثرات ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری [دوره 2، شماره 4، 1393، صفحه 1-14]
  • تحلیل ایستا و پویا تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393]
  • تحلیل پویا ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393]
  • تحلیل جریان داده احتمالی روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393]
  • تحلیل رمز تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • تحلیل معنایی تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393]
  • تخمین موقعیت ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393]
  • تزریق SQL تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393]
  • تشخیص تشخیص کانال‌های زمانبندی‌دار پوششی به روش‌های آماری [دوره 2، شماره 1، 1393]
  • تشخیص ایستای آسیب‌پذیری‌ها روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393]
  • تشخیص کور تشخیص کور سیستمهای OFDM در ماهوارههای باندوسیع و شبکه پایه [دوره 2، شماره 2، 1393]
  • تشخیص مدولاسیون تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]
  • تفاضل ناممکن تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • تئوری اطلاعات آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]
  • تئوری تصمیم گیری طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393]

ج

  • جاسازی اطلاعات الگوریتم نهان‌نگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393]
  • جعبه شن ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393]

چ

  • چرخه حیات داده یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]

ح

  • حملات القای خطا تحقق نرمافزاریِ جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا [دوره 2، شماره 2، 1393]
  • حمله تحلیل الکترومغناطیس پیادهسازی مؤثر و کارآمد حمله تحلیل تفاضلی الکترومغناطیس بر روی یک تحقق سختافزاری الگوریتم رمزنگاری AES [دوره 2، شماره 2، 1393]
  • حمله تفاضلی ناممکن تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80 [دوره 2، شماره 1، 1393]

خ

  • خطای سرریزبافر تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]
  • خطای قالبرشته تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]
  • خطاهای‌ عددی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]
  • خلاصه‌سازی مبتنی برکاربر روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393]

د

  • درخت سیاست طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393]

ر

  • رایانش ابری یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]
  • رادارهای TDOA بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393]
  • ردگیری خودکار شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393]
  • رمز قالبی تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80 [دوره 2، شماره 1، 1393]
  • رهگیری توابع سیستمی ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393]
  • روش زیرفضا آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]

ز

  • زوجسازی دوخطی یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393]

س

  • سامانههای RFID تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانههای RFID مبتنی بر توابع چکیدهساز [دوره 2، شماره 2، 1393]
  • سیستم رمزنگار NTRU طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393]
  • سیستم لورن ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC [دوره 2، شماره 4، 1393]
  • سیستم های چند عاملی طرح ریزی مشارکتی بر خط در محیط‌های پیچیده [دوره 2، شماره 4، 1393]
  • سیگنال طیف گسترده دنباله مستقیم چند کاربره آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]
  • سیگنال فریب ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS [دوره 2، شماره 1، 1393]

ش

  • شباهت معنایی روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393]
  • شبکه ‌اجتماعی مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 2، شماره 2، 1393]
  • شبکههای عصبی ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS [دوره 2، شماره 1، 1393]
  • شبیه‌سازی شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمانبندی‌دار پوششی [دوره 2، شماره 3، 1393]
  • شبهفاصله ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS [دوره 2، شماره 1، 1393]

ط

  • طبقه‌بندی اطلاعات یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]
  • طبقه‌بندی بدافزار ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393]
  • طرح امضای وکالتی یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393]
  • طرح امضای وکالتی آستانه یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393]
  • طیف چگالی توان ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393]

ع

  • عبارت پرس‌وجو روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393]

ف

  • فارس‌نت روشی جدید در خلاصه‌سازی متون فارسی بر اساس عبارت پرس‌وجوی کاربر [دوره 2، شماره 3، 1393]
  • فیلتر کالمن ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS [دوره 2، شماره 1، 1393]

ق

  • قاعده‌مندی تشخیص کانال‌های زمانبندی‌دار پوششی به روش‌های آماری [دوره 2، شماره 1، 1393]
  • قلاب سازی ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393]

ک

  • کانال چند مسیره ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA [دوره 2، شماره 3، 1393]
  • کانال چند مسیره با محو شوندگی آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی [دوره 2، شماره 1، 1393]
  • کانال زمانبندی‌دار پوششی شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمانبندی‌دار پوششی [دوره 2، شماره 3، 1393]
  • کانال‌های زمانبندی‌دارپوششی تشخیص کانال‌های زمانبندی‌دار پوششی به روش‌های آماری [دوره 2، شماره 1، 1393]
  • کاهش بعد مدولاسیون تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]
  • کلموگروف- اسمیرنوف تشخیص کانال‌های زمانبندی‌دار پوششی به روش‌های آماری [دوره 2، شماره 1، 1393]

گ

  • گراف احتمال آسیب‌پذیری روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب [دوره 2، شماره 4، 1393]
  • گم شدن بسته شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمانبندی‌دار پوششی [دوره 2، شماره 3، 1393]
  • گمنامی در شبکه طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice [دوره 2، شماره 3، 1393]

ل

  • لغزش زمانی شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمانبندی‌دار پوششی [دوره 2، شماره 3، 1393]

م

  • ماهواره تشخیص کور سیستمهای OFDM در ماهوارههای باندوسیع و شبکه پایه [دوره 2، شماره 2، 1393]
  • محیط اجرای بی خطر ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار [دوره 2، شماره 3، 1393]
  • مخابرات طیف گسترده الگوریتم نهان‌نگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده [دوره 2، شماره 3، 1393]
  • مخابرات نوری فضای آزاد شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393]
  • مدل استاندارد یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد [دوره 2، شماره 1، 1393]
  • مدل‌رفتاری ارائه یک‌روش‌جدید برای شناسایی‌بدافزارها در سطح‌مجازی‌ساز در ماشین‌های‌مجازی [دوره 2، شماره 3، 1393]
  • مدولاسیون تشخیص کور سیستمهای OFDM در ماهوارههای باندوسیع و شبکه پایه [دوره 2، شماره 2، 1393]
  • معیار احتمال خطای دایروی بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393]
  • معماری برون‌سپاری یک معماری جدید برون‌سپاری پایگاه ‌داده در بستر رایانش ابری از منظر چرخه حیات داده [دوره 2، شماره 4، 1393]
  • مکانیابی به روش غیرفعال بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری [دوره 2، شماره 2، 1393]
  • مکانیزم‌های امنیتی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]
  • ممانهای مرتبه بالا تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]

ن

  • نرخ خطای بیت شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393]
  • نرم‌افزار تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 2، شماره 1، 1393]
  • نویز شبکه شبیه‌سازی و ارزیابی تاثیر نویزهای لغزش زمانی و گم‌شدن بسته بر کارایی کانال زمانبندی‌دار پوششی [دوره 2، شماره 3، 1393]

و

ه

  • هدایتگر پرتو شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینک‌های امن مخابرات نوری فضای آزاد [دوره 2، شماره 1، 1393]
  • هرزنامه مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسب‌گذاری محتوا [دوره 2، شماره 2، 1393]
  • هستانشناسی تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL [دوره 2، شماره 1، 1393]
  • هیستوگرام فاز تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 2، شماره 2، 1393]