نمایه کلیدواژه ها

آ

  • آرایه آنتنی الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • آزمون‌ NIST طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395، صفحه 59-68]
  • آسیب‌پذیری تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]
  • آشفتگی طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • آنتروپی بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]

ا

  • ابزار مقلد شبکه شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • احتمال خطا طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • احتمال قطع طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • احراز اصالت یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • اعتماد توصیه ای ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
  • اعتماد مستقیم ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
  • اکسپلویت تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]
  • الگوریتم‌ برخط کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • الگوریتم‌ برون‌خط کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • الگوریتم جستجوی گرانشی تطبیقی با هدایت بهینه عمومی استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما به‌منظور دسته‌بندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
  • الگوریتم رمز جریانی حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395، صفحه 51-57]
  • الگوریتم‌های رمزجریانی طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395، صفحه 59-68]
  • الگوهای رفتاری مخرب ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • امنیت پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
  • امنیت ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
  • امنیت تجارت الکترونیک ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
  • انتشار بدافزار روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • اندازه بسته‌ها روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]

ب

  • بات‌نت بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • بارکاری ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
  • برنامه‌ریزی عدد صحیح آمیخته تحلیل خطی نسخه های مورس با تعداد دورکاهش یافته [دوره 4، شماره 2، 1395، صفحه 53-59]
  • بهبود اهداف بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • بهره وری منبع ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
  • بهینه‌سازی کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]

پ

  • پیچیدگی ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]
  • پروتکل‌های ارتباطی بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • پشته تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]

ت

  • تابعی پایه‌ای شعاعی استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما به‌منظور دسته‌بندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
  • تابع کنترل کلاک حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395، صفحه 51-57]
  • تابع مولد اعداد شبه تصادفی رمزنگارانه طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395، صفحه 59-68]
  • تبادل کلید پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
  • تبدیل موجک ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395، صفحه 69-79]
  • تبدیل والش-هادامارد سریع روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • تحیل خطی تحلیل خطی نسخه های مورس با تعداد دورکاهش یافته [دوره 4، شماره 2، 1395، صفحه 53-59]
  • تحلیل تفاضلی و خطی یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
  • تخمین چگالی تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • تخمین زاویه ورود الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • تداخل موج‌پیوسته ارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته هم‌زمان درگیرنده‌ سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
  • ترافیک شبکه روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • تسهیم راز کوانتومی تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
  • تسهیم راز نیمه کوانتومی تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]
  • تشخیص برهنگی تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • تشخیص روبات‌های وب مخرب ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
  • تصویر مادون‌قرمز بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • تلفیق رمزنگاری و کدگذاری ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]
  • توابع یک‌سویه پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
  • توده و کد پوسته تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]
  • توزیع کلید کوانتومی تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]

ج

  • جداول رنگین کمانی تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
  • جعبه جانشانی یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
  • جمر بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
  • جمینگ ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395، صفحه 69-79]
  • جمینگ فریب بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]

چ

  • چندمستاجری ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]

ح

  • حالت پنهان تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
  • حملات بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • حملات اینترنتی ارائه روشی برای شناسایی وب‌سایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
  • حملات سیل‌آسا محافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]
  • حملات مصالحه ای تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
  • حمله ی تحلیل زمان حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395، صفحه 51-57]
  • حمله منع خدمت توزیعی ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]

د

  • دادگان سونار استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما به‌منظور دسته‌بندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
  • داده‌کاوی ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات‌های وب مخرب در حملات منع خدمت توزیعی [دوره 4، شماره 2، 1395، صفحه 1-13]
  • دست دهی پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
  • دسته‌بندی استفاده از شبکه های عصبی تابعی پله ای شعاعی مبتنی بر الگوریتم جستجوی گرانشی با بهینه عمومی راهنما به‌منظور دسته‌بندی دادگان سونار [دوره 4، شماره 2، 1395، صفحه 39-52]
  • دنباله مستقیم چند کابره الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]

ر

  • ردیابی فاز ارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته هم‌زمان درگیرنده‌ سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
  • رمز قالبی یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]
  • رمزنگاری ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]
  • رمزنگاری طراحی یک الگوریتم رمز جریانی آشوبی [دوره 4، شماره 1، 1395، صفحه 59-68]
  • رئوس پایانه ای تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]

ز

  • زیرگراف‌های متمایزکننده ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • زمان بین ورود بسته‌ها روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • زنجیره های هلمن تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]

س

  • سامانه لورن ارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته هم‌زمان درگیرنده‌ سامانه ناوبری لورن [دوره 4، شماره 2، 1395، صفحه 23-38]
  • سبک وزن یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • سرریز بافر تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی [دوره 4، شماره 1، 1395، صفحه 35-50]
  • سیستم آشکارسازی بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • سیستم تشخیص‌نفوذ بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • سیگنال طیف گسترده الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]

ش

  • شبکه بات شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • شبکه عصبی پرسپترون چندلایه تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • شبکه فرماندهی و کنترل بات شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • شبکه‌های بی‌مقیاس روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • شبکه های حسگر بی سیم یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • شبکه‌های مبتنی بر نرم‌افزار محافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]
  • شبکه هوشمند انرژی پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی [دوره 4، شماره 1، 1395، صفحه 9-17]
  • شبیه‌سازی روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • شبیه سازی عامل مبنا روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • شفافیت روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]

ض

  • ضریب رقابتی کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]

ط

  • طبقه‌بندی تصاویر تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]

ع

  • عملگر متعامد الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]

ف

  • فرونشاندن کلاتر بهبود اهداف کوچک در تصاویر مادون قرمز با استفاده از آنتروپی وزن‌دار آماری [دوره 4، شماره 2، 1395، صفحه 61-75]
  • فیشینگ ارائه روشی برای شناسایی وب‌سایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
  • فضای رنگی YPbPr روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • فیلتر شکاف ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395، صفحه 69-79]
  • فوتون منفرد تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]

ق

  • قانون زیف روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • قرارداد OpenFlow محافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN) [دوره 4، شماره 4، 1395، صفحه 63-78]

ک

  • کانال پوششی زمانبندی دار شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار [دوره 4، شماره 4، 1395، صفحه 11-24]
  • کاوش زیرگراف مهم ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • کدقطبی ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]
  • کدگذاری کانال ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی [دوره 4، شماره 1، 1395، صفحه 1-8]
  • کدهای برخط1B4B طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • کیفیت سرویس ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
  • کلید واژه‌ها: شبکه‌های بی‌سیم کمینه‌سازی تعداد تحویل‌ها در شبکه‌های بی‌سیم با حرکت گروهی کاربران [دوره 4، شماره 3، 1395، صفحه 71-82]
  • کلمات کلیدی: رادار روزنه ی مصنوعی بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
  • کوانتوم بدون درهم تنیدگی تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده [دوره 4، شماره 3، 1395، صفحه 83-92]

گ

  • گراف توابع تصادفی تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی [دوره 4، شماره 1، 1395، صفحه 81-89]
  • گراف رفتار ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • گراف وابستگی بین فراخوانی‌های سیستمی ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب [دوره 4، شماره 3، 1395، صفحه 47-60]
  • گیرنده GPS ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS [دوره 4، شماره 1، 1395، صفحه 69-79]

ل

  • لایه انتشار بازگشتی یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی [دوره 4، شماره 2، 1395، صفحه 77-84]

م

  • ماشین بردار پشتیبان تشخیص تصاویر دیجیتال حاوی برهنگی با استفاده از شبکه عصبی و ماشین بردار پشتیبان [دوره 4، شماره 4، 1395، صفحه 79-88]
  • محاسبات ابری ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
  • مخابرات نوری فضای آزاد طراحی یک سامانه مخابرات نوری فضای آزاد و ارزیابی عملکرد آن در مواجه با پدیده های جوی [دوره 4، شماره 4، 1395، صفحه 89-98]
  • مدیر بات بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • مدل اعتماد ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
  • مدل‌سازی روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف [دوره 4، شماره 3، 1395، صفحه 37-46]
  • مدل‌سازی انتشار روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • مدل‌سازی سیّال روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • معیارهای ارزیابی بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]
  • مقابله با فیشینگ ارائه روشی برای شناسایی وب‌سایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]
  • مقادیر ویژه الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی [دوره 4، شماره 3، 1395، صفحه 27-36]
  • مقیاس‌خودکار ارائه یک مکانیزم مقیاس‌خودکار زمان اجرا برای نرم افزارهای چندمستاجر [دوره 4، شماره 4، 1395، صفحه 99-110]
  • مقاومت روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • مقاوم در برابر حملات یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم [دوره 4، شماره 3، 1395، صفحه 1-10]
  • مقاوم سازی حمله تحلیل زمان روی یک الگوریتم رمز جریانی [دوره 4، شماره 1، 1395، صفحه 51-57]
  • منطق فازی ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری [دوره 4، شماره 1، 1395، صفحه 19-34]
  • مورس تحلیل خطی نسخه های مورس با تعداد دورکاهش یافته [دوره 4، شماره 2، 1395، صفحه 53-59]

ن

  • نت لوگو روشی برای مدل سازی سیّال رفتار انتشاری بدافزارها در شبکه های بی مقیاس [دوره 4، شماره 4، 1395، صفحه 1-10]
  • نهان‌نگاری بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4 [دوره 4، شماره 2، 1395، صفحه 15-21]

و

  • واترمارکینگ تصاویر رنگی روشی جدید در نهان‌نگاری تصاویر رنگی بر اساس فضای رنگی YPbPr در حوزه FWHT [دوره 4، شماره 4، 1395، صفحه 47-62]
  • وب‌سایت فیشینگ ارائه روشی برای شناسایی وب‌سایت فیشینگ سرویس پرداخت اینترنتی [دوره 4، شماره 3، 1395، صفحه 11-26]

ه

  • هانی‌نت بررسی تحلیلی شبکه های بات و روش تشخیص آن ها [دوره 4، شماره 4، 1395، صفحه 25-46]
  • هدف کاذب بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]
  • هدف واقعی بررسی و تحلیل در حوزه‌ی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنه‌ی مصنوعی مستقر بر سکوی پرتابه‌ای با کاربرد پدافند غیرعامل [دوره 4، شماره 3، 1395، صفحه 61-70]