نمایه کلیدواژه ها

آ

  • آشکارسازی اهداف آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • آشکارسازی و ردیابی هدف روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • آنتروپی یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • آنتروپی در گراف نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]

ا

  • ابزار تحلیل خودکار تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • اثبات امنیتی یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • اثربخشی عملیات ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • احراز اصالت تحلیل امنیتی پروتکل بهبود‌یافته SPRS: یک پروتکل احراز اصالت برای سامانه‌های RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
  • اختلال نویزی طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
  • استنتاج فازی ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • اعتبارسنجی چند لایه‌ای ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • اعمال واکنشی ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • الگوی تایپ یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • الگوریتم ASIFT روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • الگوریتم LMS طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • الگوریتم RANSAC روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • الگوریتم‌ ژنتیک و المان‌ساختاری تطبیقی آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • امضا با تأییدکننده مشخص یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • امنیت نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • امنیت شبکه قدرت روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • اینترنت اشیاء خانه هوشمند یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • اندروید تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]

ب

  • بافت دست طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • بخش داده ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • بخش کنترل ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • بدافزار تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
  • بهره ی اطلاعاتی تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
  • بیومتریک طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]

پ

  • پایگاه داده برون سپاری شده روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]
  • پیامد ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • پردازش تصویر- رمزنگاری تصویر طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
  • پروتکل مسیریابی بردار فاصله مبتنی بر تقاضا ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
  • پنجره زمانی تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • پنجره‌های زبر نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]
  • پوشانه‎تصویری ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]

ت

  • تاریخچه مقیاس هدف روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]
  • تبدیل Top-Hat آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • تبدیل ریخت شناسی آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • تبدیل ستون ترکیبی روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
  • تحقق سخت‌افزاری طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • تحلیل امنیتی تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • تحلیل تفاضلی ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
  • تحلیل خطی ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
  • تحلیل لاگ تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • تراشه برنامه‌پذیر FPGA طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • تست‌های آماری شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • تسهیم راز یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • تشخیص حفره ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • تشخیص ربات تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • تشخیص شبکه بات‌ تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • تشخیص نفوذ ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • تشخیص هویت تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • تصاویر مادون قرمز تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • تصاویر مادون‌قرمز آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی [دوره 5، شماره 3، 1396، صفحه 11-25]
  • تصویر رنگی HSV روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
  • تلفیق اطلاعات ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • تلفیق داده طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
  • تئوری بازی روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]

ج

  • جامعیت نتایج پرس وجوها روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی [دوره 5، شماره 2، 1396، صفحه 1-18]

چ

  • چگالی طیفی روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT [دوره 5، شماره 1، 1396، صفحه 47-59]

ح

  • حملات سایبری روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • حملات منع خدمت توزیع شده ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • حملات منع خدمت توزیع‌شده ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • حملات ناشناخته شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • حمله افشای مقادیر مخفی تحلیل امنیتی پروتکل بهبود‌یافته SPRS: یک پروتکل احراز اصالت برای سامانه‌های RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
  • حمله تفاضلی حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
  • حمله دوبخشی حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
  • حمله ردیابی برچسب تحلیل امنیتی پروتکل بهبود‌یافته SPRS: یک پروتکل احراز اصالت برای سامانه‌های RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
  • حمله سیاه‌چاله ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
  • حمله ملاقات در میانه حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]

خ

  • خدمت فناوری اطلاعات ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • خطر امنیتی تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
  • خم بیضوی پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]

د

  • داده‌های نامتوازن شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • درخت تصمیم تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • دسترس‌پذیری ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • دسته‌بندی براساس منطق فازی ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]

ر

  • رایانش ابری یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]
  • رادار طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]
  • رای‌گیری الکترونیکی پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
  • رای‌گیری وزنی شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • ربات جستجو تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]
  • ردگیری چند هدفه اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
  • ریز شبکه روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • رگهای خونی تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • رمز LBlock حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
  • رمز سبک وزن حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم [دوره 5، شماره 2، 1396، صفحه 89-94]
  • رمز قالبی ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
  • رمزگشایی تصوی طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
  • رمزنگاری رمزنگاری چند تصویری بوسیله شبکه‌های تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
  • رمزنگاری سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • رمزنگاری بیومتریک یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • رمزنگاری چند تصویری رمزنگاری چند تصویری بوسیله شبکه‌های تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
  • رمز نگاری خم بیضوی طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
  • رمزنگاری همریخت پروتکل جدید رای‌گیری الکترونیکی مبتنی بر خم بیضوی [دوره 5، شماره 2، 1396، صفحه 67-74]
  • رمزهای قالبی سبک وزن حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64 [دوره 5، شماره 1، 1396، صفحه 1-8]
  • روش مبتنی بر فاصله ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]

ز

  • زوج سازی دوخطی یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]

س

  • سامانه چندگانه تأیید هویت طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • سرور فرماندهی و کنترل تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • سنکرون‌سازی آشوب سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]

ش

  • شبکه بات تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]
  • شبکه تترا تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • شبکه حسگری سایبری ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • شبکه گمنامی ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
  • شبکه‌ موردی ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
  • شبکه‌های تصادفی رمزنگاری چند تصویری بوسیله شبکه‌های تصادفی [دوره 5، شماره 2، 1396، صفحه 37-46]
  • شبکه‌های تصادفی ‌ ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • شبکه‌های حسگر بی‌سیم ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • شبکه‏های نرم افزار محور ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • شفافیت طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]

ط

  • طبقه بندی تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقه‌بندی SVM [دوره 5، شماره 3، 1396، صفحه 27-38]
  • طبقه‌بندی نوع سرویس ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • طرح امضای مبتنی بر شناسه یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانه‌های هوشمند [دوره 5، شماره 4، 1396، صفحه 55-67]

ع

  • عدم قطعیت ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیع‌شده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی [دوره 5، شماره 3، 1396، صفحه 95-109]
  • عملیات DDoS ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]
  • عملیات سایبری ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار [دوره 5، شماره 1، 1396، صفحه 85-98]

ف

  • فاصله هلینگر ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور [دوره 5، شماره 4، 1396، صفحه 29-41]
  • فرایند کسب‏وکار ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه [دوره 5، شماره 3، 1396، صفحه 53-67]
  • فیلتربانک کمانی گابور طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست [دوره 5، شماره 1، 1396، صفحه 61-72]
  • فیلتر تطبیقی طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA [دوره 5، شماره 1، 1396، صفحه 27-35]
  • فیلتر چگالی فرض احتمال اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
  • فیلتر ذره ای با متغیر کمکی اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
  • فیلتر کالمن طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی [دوره 5، شماره 3، 1396، صفحه 1-10]

ق

  • قضیه باقی مانده چینی طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقی‌مانده چینی و خم بیضوی [دوره 5، شماره 3، 1396، صفحه 69-77]
  • قضیه تقریب عمومی سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]

ک

  • کد خطی ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • کنترل فرکانس روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]
  • کنترل مشارکتی روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری [دوره 5، شماره 2، 1396، صفحه 47-58]

م

  • ماتریس کنترل مشابهت ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • مجموعه محدود تصادفی (RFS) اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی [دوره 5، شماره 2، 1396، صفحه 75-87]
  • مجوزهای بحرانی تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی [دوره 5، شماره 1، 1396، صفحه 73-83]
  • محرمانگی تحلیل امنیتی پروتکل بهبود‌یافته SPRS: یک پروتکل احراز اصالت برای سامانه‌های RFID [دوره 5، شماره 2، 1396، صفحه 59-66]
  • مخابرات امن سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • مدیریت کلید یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ [دوره 5، شماره 1، 1396، صفحه 9-18]
  • مدیریت وقایع ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • مدل های صوری تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار [دوره 5، شماره 4، 1396، صفحه 109-129]
  • مسیر امن ارائه روش ترکیبی به‌منظور کشف و اجتناب از حمله سیاه‌چاله در شبکه‌های موردی مبتنی بر پروتکل AODV [دوره 5، شماره 4، 1396، صفحه 69-80]
  • معادلات دیفرانسیل سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری [دوره 5، شماره 4، 1396، صفحه 17-27]
  • مقاوم سازی ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی [دوره 5، شماره 1، 1396، صفحه 37-45]
  • موتور جستجو تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو [دوره 5، شماره 4، 1396، صفحه 81-93]

ن

  • نرخ مثبت کاذب ارائه یک ره‌یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه [دوره 5، شماره 3، 1396، صفحه 79-93]
  • نشان‌گذاری ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی [دوره 5، شماره 2، 1396، صفحه 19-35]
  • نمودار ورونوی وزندار ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم [دوره 5، شماره 3، 1396، صفحه 39-51]
  • نهان‌نگاری روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV [دوره 5، شماره 1، 1396، صفحه 19-26]
  • نهان‎نگاری ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی [دوره 5، شماره 4، 1396، صفحه 43-53]
  • نهان‌نگاری تطبیقی نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته [دوره 5، شماره 2، 1396، صفحه 95-107]

ی

  • یادگیری جمعی شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن [دوره 5، شماره 4، 1396، صفحه 95-108]
  • یادگیری ماشین تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی [دوره 5، شماره 4، 1396، صفحه 1-15]