نمایه کلیدواژه ها

آ

  • آشکارسازی مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394، صفحه 11-22]
  • آشکارسازی همزمان داده و کانال یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
  • آگاهی وضعیتی تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]

ا

  • اثرات دیجیتال رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
  • احراز اصالت گمنام و مشروط یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
  • احراز هویت مجدد پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
  • استاندارد فشرده‌سازی تصویر ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
  • استخراج ویژگی رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
  • استخراج ویژگی شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394، صفحه 29-39]
  • اعتبارنامه ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
  • الگوریتم Fano مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
  • الگوریتم Stack مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
  • الگوریتم بهینه سازی صفحات شیب‌دار شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394، صفحه 29-39]
  • الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
  • الگوریتم ویتربی مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
  • الگوریتم ویتربی یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
  • الگوریتم وفقی تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
  • امنیت افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
  • امنیت سایبری امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
  • امنیت سامانه های RFID ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
  • امنیت شبکه‌های بی‌سیم پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
  • امنیت و محرمانگی ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
  • امنسازی در فرآیند تولید طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
  • انتخاب بردارهای مشخصه ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
  • انتقال باور تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]
  • انحراف فرکانسی تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]

ب

  • بات تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]
  • بات‌نت تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]
  • بات‌نت نظیربه‌نظیر تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]
  • بانکداری اینترنتی شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394، صفحه 29-39]
  • بردار مشخصه ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
  • برنامه‌های کاربردی تحت وب امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
  • بهینه سازی مقید بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]

پ

  • پروتکل EAP پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
  • پروتکل های احراز هویت سامانه های RFID ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
  • پیشوند چرخشی تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]

ت

  • تابع Doubleround (x) یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
  • تابع مولد یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
  • تجسم حملات سایبری تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]
  • تحلیل بدافزار رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
  • تحلیل جریان شبکه تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]
  • تشخیص و آشکارسازی سیگنال فریب تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
  • تشخیص وب سایت فیشینگ شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394، صفحه 29-39]
  • تصمیم‌گیری گروهی امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
  • تصویر راز یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
  • تصویر سایه یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
  • تطبیق کدینگ کانال و منبع افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
  • تکنیک PSP یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]

ج

  • جستجوی اندیس بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
  • جستجوی آنلاین بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
  • جستجوی ترتیبی بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]
  • جعل درخواست بین‌سایتی طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]

ح

  • حافظه فضای‌کاربر رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
  • حمله TMTO بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو [دوره 3، شماره 3، 1394، صفحه 49-57]

خ

  • خصیصه‌های ان-گرام طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
  • خصیصه‌های تجربی طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
  • خم بیضوی ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]

د

  • داده فرار رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
  • داده کاوی ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
  • درجات آزادی امن افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
  • درخت حمله طراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب [دوره 3، شماره 1، 1394، صفحه 41-52]
  • دسته‌بندی ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
  • دسته‌بندهای تک‌کلاسی امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]
  • دفاع سایبری تجسم حملات سایبری چندمرحلهای مبتنی بر مدل انتقال باور و استنتاج فازی [دوره 3، شماره 2، 1394، صفحه 13-28]

ر

  • ردگیری چندهدفه بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394، صفحه 23-41]
  • روش EM یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
  • روش انتشار گام به گام لیدر صاعقه ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]
  • روش بارهای فرضی ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]

ز

  • زمان ورود سیگنال (TOA) افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
  • زوج‌سازی دو خطی یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]

س

  • سایت پرتاب ماهواره ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]
  • سیاست امنیتی ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
  • سامانه رای گیری الکترونیکی ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
  • سیستم مخابراتی بدون سیم افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]

ش

  • شبکة عصبی ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت [دوره 3، شماره 3، 1394، صفحه 1-7]
  • شبکه عصبی تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
  • شبکه عصبی افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
  • شبکه مخابرات سلولی افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
  • شبکه‌های 802.1X پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
  • شبکه‌های اقتضایی بین خودرویی (VANET) یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]
  • شبکه‌های بی‌سیم پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X [دوره 3، شماره 4، 1394، صفحه 71-80]
  • شناسایی بات‌نت تشخیص بات‌نت برای شبکه‌های نظیربه نظیر [دوره 3، شماره 4، 1394، صفحه 43-60]
  • شناسه مستعار یک طرح بهبود یافته احراز اصالت، با حفظ گمنامی مشروط در شبکه‌های اقتضایی بین خودرویی [دوره 3، شماره 2، 1394، صفحه 1-12]

ط

  • طبقه‌بندی شناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیب‌دار [دوره 3، شماره 1، 1394، صفحه 29-39]
  • طرح تسهیم چندراز بصری یک طرح تسهیم چندراز بصری کارآمد [دوره 3، شماره 4، 1394، صفحه 1-9]
  • طول حافظه کد کانولوشنال مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]

ع

  • عملگر S-OWA امنیت برنامه‌های کاربردی تحت وب با استفاده از ترکیب دسته‌بندهای تک‌کلاسی [دوره 3، شماره 3، 1394، صفحه 19-30]

ف

  • فریب GPS تشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه [دوره 3، شماره 1، 1394، صفحه 69-80]
  • فیلتر چگالی فرض احتمال بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394، صفحه 23-41]
  • فیلتر چگالی فرض احتمال کاردینالی بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394، صفحه 23-41]
  • فیلتر ذره‌ای با متغیر کمکی بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394، صفحه 23-41]

ک

  • کالبدشکافی حافظه رویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه [دوره 3، شماره 1، 1394، صفحه 1-14]
  • کانال تداخل MIMO افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]
  • کانال چندمسیره فرکانسگزین تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
  • کاهش فریب مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394، صفحه 11-22]
  • کدینگ فریم های ویدیویی افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
  • کدینگ کانال افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
  • کدهای کانولوشنال مقایسه و بهبود پیاده‌سازی الگوریتم‌های کدگشایی ترتیبی کدهای کانولوشنال [دوره 3، شماره 2، 1394، صفحه 61-73]
  • کلمات کلیدی: ضرب اسکالر ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
  • کنترل دسترسی ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]

ل

  • لیدرهای بالارونده ارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی [دوره 3، شماره 1، 1394، صفحه 15-27]

م

  • میانگین مربعات خطا تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس [دوره 3، شماره 4، 1394، صفحه 61-70]
  • مجموعه محدود تصادفی بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی [دوره 3، شماره 4، 1394، صفحه 23-41]
  • میدان های مبتنی برخم بیضوی ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی [دوره 3، شماره 3، 1394، صفحه 9-17]
  • مدل اوفی فان ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID [دوره 3، شماره 3، 1394، صفحه 39-48]
  • مدل سوئیچینگ فضا وحالت یک روش جدید به منظورآشکار سازی داده های گسسته انتقال داده شده روی کانال پویای غیر خطی بی سیم [دوره 3، شماره 2، 1394، صفحه 75-85]
  • مذاکره اعتماد ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
  • معماری XACML ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]
  • مکان یابی افزایش دقت مکان‌یابی در سیستم‌های مخابراتی بدون سیم مبتنی بر شبکه عصبی [دوره 3، شماره 3، 1394، صفحه 31-38]
  • موتور ارزیابیXEngine ارائه یک مدل کنترل دسترسی به داده‌های حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML [دوره 3، شماره 1، 1394، صفحه 53-67]

ن

  • نرخ بیت متغیر افزایش کیفیت ویدیودریافتی با بکارگیری کدینگ ثانویه کانال در کدینگ همزمان منبع و کانال [دوره 3، شماره 2، 1394، صفحه 29-48]
  • نرخ محرمانگی افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]

ه

  • همبستگی مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data [دوره 3، شماره 4، 1394، صفحه 11-22]
  • همراستاسازی تداخل افزایش امنیت در ارتباطات شبکه‌های مخابرات سلولی با بکارگیری تکنیک همراستاسازی تداخل [دوره 3، شماره 2، 1394، صفحه 49-60]