نمایه کلیدواژه ها

آ

  • آتوماتای سلولی کوانتومی طراحی حافظه باقابلیت آدرس‌‌دهی محتوا در فنّاوری آتوماتای سلولی کوانتومی [دوره 8، شماره 4، 1399، صفحه 53-61]
  • آزمون فازی تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
  • آسیب‌پذیری‌ نرم‌افزار رابطه‌ آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [دوره 8، شماره 2، 1399، صفحه 75-81]
  • آشفتگی اتمسفر ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [دوره 8، شماره 2، 1399، صفحه 115-124]
  • آشکارساز انرژی سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
  • آشکارسازی مناسب نهان‏ نگاری ویدیوی خام مبتنی‏ بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
  • آنتروپی تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
  • آنتروپی تعمیم یافته استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]

ا

  • احراز هویت یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • اسپارس جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
  • استخراج کلمات کلیدی استخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
  • اغتشاش الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
  • الگوریتم انتشار برچسب روش توزیعی تشخیص انجمن در شبکه‌های اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
  • الگوریتم ترکیبی ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
  • الگوریتم رمز‌نگاری AES ارایه‌ یک حمله‌ زمانی جدید بر روی پردازنده‌ ARM و پیاده‌سازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
  • الگوریتم ژنتیک ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
  • الگوریتم های یادگیری ماشین مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
  • الگوریتم های تولید دامنه مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
  • امضا تجمعی تحلیل امنیت و بهبود یک سامانه حمل‌ونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
  • امنیت یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی‌بر فناوری زنجیره‌بلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
  • امنیت یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • امنیت طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
  • امنیت گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
  • امنیت اطلاعات تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
  • امنیت پایگاه داده تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
  • امنیت نظریه اطلاعاتی توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
  • انتخاب ویژگی تشخیص نفوذ در شبکه با استفاده از ترکیب شبکه‌های عصبی مصنوعی به‌صورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
  • انتخاب ویژگی‌های باج‌افزارها بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • انتشار الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
  • اولویت‌بندی پویا ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]

ب

  • باج‌افزار بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • باج‌افزارهای رمزنگار بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • بازدارندگی سایبری توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
  • باند میانی ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
  • برداشت انرژی مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکه‌های حسگر بی‌سیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
  • برنامه‌ریزی خطی عدد صحیح آمیخته ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
  • برنامه‌های کاربردی وب تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
  • برون سپاری پایگاه داده طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه‌بندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
  • بیشینه‌سازی نفوذ شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • بهینگی منابع ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
  • بهینه سازی غیرخطی مقید موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]

پ

  • پایگاه‌داده VuWaDB رابطه‌ آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [دوره 8، شماره 2، 1399، صفحه 75-81]
  • پدافند غیرعامل مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکه‌های حسگر بی‌سیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
  • پدیده‌ی چندمسیرگی جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
  • پردازش توزیعی روش توزیعی تشخیص انجمن در شبکه‌های اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
  • پردازش سیگنال کوانتومی ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
  • پردازنده‌ cortex-A53 ارایه‌ یک حمله‌ زمانی جدید بر روی پردازنده‌ ARM و پیاده‌سازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
  • پروتکل ضدتصادم ارائه یک پروتکل ضدتصادم در سامانه‌های (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
  • پروتکل مبتنی درخت ارائه یک پروتکل ضدتصادم در سامانه‌های (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
  • پرووریف یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • پیش بینی پیوند ارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
  • پیشگیری تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
  • پوشش کد تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]

ت

  • تأثیر شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • تأمین منابع مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
  • تبدیل فوریه ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
  • تبدیل کسینوسی گسسته ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
  • تحلیل ایستا ارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
  • تحلیل شبکه های اجتماعی ارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
  • تحمل‌پذیری خطا ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
  • تخصیص زیرکانال و توان بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه‌های OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
  • تخصیص منابع مدل‌سازی و حل بهینه مسأله تخصیص و ‌زمان‌بندی حسگر- سلاح/تهدید به‌صورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
  • ترکیب خبره‌ها تشخیص نفوذ در شبکه با استفاده از ترکیب شبکه‌های عصبی مصنوعی به‌صورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
  • تسهیم راز تصدیق پذیر پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
  • تسهیم راز خطی پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
  • تشخیص تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
  • تشخیص انجمن های همپوشان روش توزیعی تشخیص انجمن در شبکه‌های اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
  • تشخیص شبکه بات تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
  • تشخیص ناهماهنگی ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکه‌های مبتنی بر نرم‌افزار [دوره 8، شماره 4، 1399، صفحه 31-39]
  • تشخیص ناهنجاری روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
  • تفاضل ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
  • تقویت‌کننده سوئیچینگ تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
  • تقویت‌کننده کلاس I طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یاب محلی با به‌کارگیری تقویت‌کننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
  • تنظیم سطح روشنایی ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
  • تهدیدات سایبری توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
  • توابع آشوب الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
  • توابع سیستمی بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • توابع کاردینال هرمیت توابع کاردینال هرمیت و کاربرد آن‌ها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
  • توافق کلید یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • توافق کلید امن توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
  • توزیع گاما-گاما ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [دوره 8، شماره 2، 1399، صفحه 115-124]
  • تئوری اطلاعات استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]

ج

  • جایگزین حمله مدل‌سازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
  • جدول‌های جریان ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکه‌های مبتنی بر نرم‌افزار [دوره 8، شماره 4، 1399، صفحه 31-39]
  • جستجوی فازی طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه‌بندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
  • جستجوی ممنوعه ارائه روشی مبتنی بر درج واترمارک در باند میانی تبدیل کسینوسی گسسته با استفاده از ترکیب الگوریتم ژنتیک و جستجوی ممنوعه [دوره 8، شماره 3، 1399، صفحه 25-37]
  • جعبه جایگزینی الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
  • جعل‌پذیری تحلیل امنیت و بهبود یک سامانه حمل‌ونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
  • جمینگ کاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
  • جهت یابی جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]

ح

  • حافظه باقابلیت آدرس‌‌دهی محتوا طراحی حافظه باقابلیت آدرس‌‌دهی محتوا در فنّاوری آتوماتای سلولی کوانتومی [دوره 8، شماره 4، 1399، صفحه 53-61]
  • حافظه کوتاه‌مدت ماندگار تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
  • حد آستانه مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
  • حریم خصوصی یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]
  • حسگر- سلاح/تهدید مدل‌سازی و حل بهینه مسأله تخصیص و ‌زمان‌بندی حسگر- سلاح/تهدید به‌صورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP [دوره 8، شماره 1، 1399، صفحه 35-50]
  • حسگرهای طیفی سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
  • حفره‌های طیفی سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
  • حفظ حریم خصوصی تحلیل امنیت و بهبود یک سامانه حمل‌ونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
  • حملات تزریق SQL تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم [دوره 8، شماره 4، 1399، صفحه 75-93]
  • حملات سایبری چند‌مرحله‌ای مدل‌سازی احتمالاتی حملات سایبری چند‌مرحله‌ای مبهم [دوره 8، شماره 2، 1399، صفحه 61-73]
  • حملات مبهم‌ مدل‌سازی احتمالاتی حملات سایبری چند‌مرحله‌ای مبهم [دوره 8، شماره 2، 1399، صفحه 61-73]
  • حمله‌ تصادم ارایه‌ یک حمله‌ زمانی جدید بر روی پردازنده‌ ARM و پیاده‌سازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]

خ

  • خاصیت کشسانی مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
  • خدمت دهنده فرمان و کنترل مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
  • خطای کمترین مربعات وزن دهی شده موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
  • خوشه بندی طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه‌بندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
  • خوشه‌بندی مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکه‌های حسگر بی‌سیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]

د

  • داده آزمون تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
  • داده کاوی روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
  • داده های بزرگ مقیاس ارائه یک معماری عامل گرا برای کاوش معنایی از داده‌های بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
  • دسترسی چندگانه بر اساس تقسیم کد ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
  • دسته‌بندی باج‌افزارها بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • دستور clflush ارایه‌ یک حمله‌ زمانی جدید بر روی پردازنده‌ ARM و پیاده‌سازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
  • دنباله حمله مدل‌سازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
  • دنباله حمله مدل‌سازی احتمالاتی حملات سایبری چند‌مرحله‌ای مبهم [دوره 8، شماره 2، 1399، صفحه 61-73]

ر

  • رایانش ابری ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
  • رایانش ابری مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
  • رایانش ابری طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه‌بندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
  • رادیو شناختگر سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
  • راه‌حل جنبی رابطه‌ آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [دوره 8، شماره 2، 1399، صفحه 75-81]
  • رمز قالبی ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
  • رمزنگاری گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
  • رمزنگاری برمبنای مشبکه ها پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
  • رمزنگاری تصویر الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
  • رمزنگاری فاقد گواهینامه تحلیل امنیت و بهبود یک سامانه حمل‌ونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه [دوره 8، شماره 1، 1399، صفحه 25-33]
  • رمزنگاری قابل جستجو طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه‌بندی کلمات [دوره 8، شماره 3، 1399، صفحه 151-165]
  • رمزنگاری مبتنی‌بر ویژگی یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی‌بر فناوری زنجیره‌بلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
  • روش مدلاسیون تقسیم فرکانسی متعامد ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]

ز

  • زبان فارسی استخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
  • زمانبندی نگاشت-کاهش ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
  • زمانبندی هادوپ ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
  • زمانبندی وظایف ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
  • زنجیره بلوک گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]

س

  • سیاست جایگزینی ارایه‌ یک حمله‌ زمانی جدید بر روی پردازنده‌ ARM و پیاده‌سازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
  • سامانه RFID ارائه یک پروتکل ضدتصادم در سامانه‌های (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
  • سامانه طیف گسترده دنباله مستقیم چند کاربره استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
  • سامانه موقعیت‌یابی محلی طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یاب محلی با به‌کارگیری تقویت‌کننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
  • سامانه ناوبری GPS کاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
  • سرخوشه رله مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکه‌های حسگر بی‌سیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
  • سیستم تشخیص نفوذ تشخیص نفوذ در شبکه با استفاده از ترکیب شبکه‌های عصبی مصنوعی به‌صورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
  • سیستم کنترل فازی مدیریت کشسانی منابع با استفاده از کنترل کننده فازی مبتنی بر تغییرات حد آستانه در محیط رایانش ابری [دوره 8، شماره 3، 1399، صفحه 63-81]
  • سیگنال لورن طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یاب محلی با به‌کارگیری تقویت‌کننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
  • سیگنال‌های مسیر غیر مستقیم موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]
  • سلامت الکترونیک یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی‌بر فناوری زنجیره‌بلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
  • سلامت الکترونیک یک طرح احراز هویت امن سه عامله برای شبکه‌های حسگر بی‌سیم سلامت الکترونیک مبتنی بر خم بیضوی [دوره 8، شماره 1، 1399، صفحه 147-167]

ش

  • شاخص کلی اثربخشی تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
  • شباهت کلمات استخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
  • شبکه اقتضایی خودرویی گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]
  • شبکه بات تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
  • شبکه‌بات مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]
  • شبکه عصبی بازگشتی تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]
  • شبکه عصبی مکرر تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
  • شبکه فراسو بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه‌های OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
  • شبکه های اجتماعی روش توزیعی تشخیص انجمن در شبکه‌های اجتماعی بزرگ بر اساس انتشار برچسب [دوره 8، شماره 4، 1399، صفحه 1-15]
  • شبکه‌های اجتماعی روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
  • شبکه‌های حسگر بی‌سیم مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکه‌های حسگر بی‌سیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
  • شبکه‌های عصبی مصنوعی تشخیص نفوذ در شبکه با استفاده از ترکیب شبکه‌های عصبی مصنوعی به‌صورت سلسله مراتبی [دوره 8، شماره 1، 1399، صفحه 89-99]
  • شبکه های مالتی پلکس ارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه [دوره 8، شماره 2، 1399، صفحه 15-24]
  • شبکه‌های مبتنی بر نرم‌افزار ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکه‌های مبتنی بر نرم‌افزار [دوره 8، شماره 4، 1399، صفحه 31-39]
  • شبکه‌های ناهمگون بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه‌های OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
  • شناسایی برچسب ارائه یک پروتکل ضدتصادم در سامانه‌های (RFID) [دوره 8، شماره 4، 1399، صفحه 119-128]
  • شناسایی رفتاری باج‌افزارها بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]

ص

  • صوت کوانتومی ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]

ض

  • ضرایب فرکانس میانی تبدیل موجک نهان‏ نگاری ویدیوی خام مبتنی‏ بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]

ط

  • طیف گسترده نهان‏ نگاری ویدیوی خام مبتنی‏ بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]

ظ

  • ظرفیت کلید امن توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]

ف

  • فرستنده لورن تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
  • فرومعین جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
  • فضای سایبر توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود [دوره 8، شماره 4، 1399، صفحه 161-173]
  • فعالیت شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • فیلتر شکاف کاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی [دوره 8، شماره 4، 1399، صفحه 95-106]
  • فناوری زنجیره‌بلوک یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی‌بر فناوری زنجیره‌بلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
  • فنّاوری نانو طراحی حافظه باقابلیت آدرس‌‌دهی محتوا در فنّاوری آتوماتای سلولی کوانتومی [دوره 8، شماره 4، 1399، صفحه 53-61]
  • فهرست سیاه مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات [دوره 8، شماره 4، 1399، صفحه 17-29]

ق

  • قابلیت‌اطمینان تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
  • قانون جریان ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکه‌های مبتنی بر نرم‌افزار [دوره 8، شماره 4، 1399، صفحه 31-39]

ک

  • کانال پنهان تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
  • کانال زمانی تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]
  • کاوش معنایی ارائه یک معماری عامل گرا برای کاوش معنایی از داده‌های بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
  • کد بلند استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
  • کران امنیتی ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]

گ

  • گراف چندبخشی گراف‌های دوری صحیح چندبخشی [دوره 8، شماره 3، 1399، صفحه 167-170]
  • گراف دوبخشی رابطه‌ آسیب‌پذیری نرم‌افزارها و راه‌حل‌های جنبی [دوره 8، شماره 2، 1399، صفحه 75-81]
  • گراف دوری گراف‌های دوری صحیح چندبخشی [دوره 8، شماره 3، 1399، صفحه 167-170]
  • گراف صحیح گراف‌های دوری صحیح چندبخشی [دوره 8، شماره 3، 1399، صفحه 167-170]
  • گراف کاوی روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی [دوره 8، شماره 1، 1399، صفحه 17-24]
  • گراف کیلی گراف‌های دوری صحیح چندبخشی [دوره 8، شماره 3، 1399، صفحه 167-170]
  • گره‌های مؤثر شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • گروه جایگشت الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب [دوره 8، شماره 3، 1399، صفحه 139-150]
  • گسیل نویز مصنوعی توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
  • گمنامی گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی [دوره 8، شماره 4، 1399، صفحه 41-52]

م

  • ماتریس عملیاتی توابع کاردینال هرمیت و کاربرد آن‌ها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
  • ماتریس کوواریانس سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
  • ماشین مجازی ارائه یک روش زمانبندی وظیفه تحمل‌پذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری [دوره 8، شماره 2، 1399، صفحه 95-103]
  • مبهم‌سازی حمله مدل‌سازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
  • متن‌کاوی استخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec [دوره 8، شماره 2، 1399، صفحه 105-114]
  • محاسبات کوانتومی ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
  • محلی‌سازی داده ارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ [دوره 8، شماره 2، 1399، صفحه 51-59]
  • مخابرات نوری فضای آزاد ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [دوره 8، شماره 2، 1399، صفحه 115-124]
  • مخابرات نور مرئی ارائه الگوریتم ترکیبی OFDM-CDMA مبتنی بر روش دسترسی چندگانه جهت بهبود عملکرد لینک مخابرات نور مرئی در فضای بسته [دوره 8، شماره 3، 1399، صفحه 131-137]
  • مدل استاندارد پیشنهاد و مقایسه دو ﻃﺮح ﺗﺴﻬﯿﻢ ﭼﻨﺪ راز ﺗﺼﺪﯾﻖ ﭘﺬﯾﺮ: یک طرح ﺧﻄﯽ ﺑﺎ اﻣﻨﯿﺖ اﺳﺘﺎﻧﺪارد و یک طرح مشبکه مبنا [دوره 8، شماره 3، 1399، صفحه 101-115]
  • مدل زبانی تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
  • مدل‌سازی احتمالاتی مدل‌سازی احتمالاتی حملات سایبری چند‌مرحله‌ای مبهم [دوره 8، شماره 2، 1399، صفحه 61-73]
  • مدل‌سازی حملات سایبری مدل‌سازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله [دوره 8، شماره 1، 1399، صفحه 67-77]
  • مدولاسیون عرض پالس طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یاب محلی با به‌کارگیری تقویت‌کننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
  • مدولاسیون عرض پالس چندسطحی تحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی [دوره 8، شماره 2، 1399، صفحه 83-93]
  • مدولاسیون کلیدزنی قطبش ارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر [دوره 8، شماره 2، 1399، صفحه 115-124]
  • مرکزیت شناسایی گره‌های مؤثر در شبکه‌های اجتماعی با ترکیب روش‌های مرکزیت و فعالیت گره [دوره 8، شماره 3، 1399، صفحه 1-11]
  • مسأله پیوند کاربر‍‍‍‍‍‍‍ بهینه‌سازی تخصیص توأم پیوند کاربر، تخصیص زیرکانال و تخصیص توان در شبکه‌های OFDMA ناهمگون [دوره 8، شماره 3، 1399، صفحه 117-129]
  • مسأله کنترل بهینه کسری تأخیری توابع کاردینال هرمیت و کاربرد آن‌ها در حل مسأله کنترل بهینه کسری تأخیری [دوره 8، شماره 4، 1399، صفحه 153-160]
  • مسیریابی بین خوشه‌ای مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکه‌های حسگر بی‌سیم در حوزه پدافندی [دوره 8، شماره 4، 1399، صفحه 63-73]
  • مشخصه تفاضلی ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر [دوره 8، شماره 4، 1399، صفحه 129-137]
  • معیار اطلاعات متقابل استفاده از آنتروپی تعمیم یافته جهت تخمین کور طول دنباله های گسترش دهنده در سامانه های طیف گسترده چند کاربره [دوره 8، شماره 3، 1399، صفحه 53-61]
  • معماری Exclusive ارایه‌ یک حمله‌ زمانی جدید بر روی پردازنده‌ ARM و پیاده‌سازی عملی آن بر روی برد Raspberrypi3 [دوره 8، شماره 1، 1399، صفحه 125-132]
  • معماری عامل‌گرا ارائه یک معماری عامل گرا برای کاوش معنایی از داده‌های بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]
  • مقادیر ویژه سنجش طیف فرکانسی توسط الگوریتم چند مرحله ای وفقی با روش غیر همکارانه بهینه در رادیو شناختگر به همراه پیاده سازی روی سخت افزار [دوره 8، شماره 3، 1399، صفحه 39-51]
  • مقایسه کننده طراحی حافظه باقابلیت آدرس‌‌دهی محتوا در فنّاوری آتوماتای سلولی کوانتومی [دوره 8، شماره 4، 1399، صفحه 53-61]
  • مقاومت نهان‏ نگاری ویدیوی خام مبتنی‏ بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
  • مکان‌یابی توافق کلید امن مبتنی بر مکان‌یابی نسبی بر پایه تئوری اطلاعات [دوره 8، شماره 2، 1399، صفحه 35-49]
  • منابع همبسته جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس [دوره 8، شماره 1، 1399، صفحه 79-88]
  • منطق BAN یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی‌بر فناوری زنجیره‌بلوکی و رمزنگاری مبتنی بر ویژگی [دوره 8، شماره 1، 1399، صفحه 101-124]
  • موقعیت یابی موقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم [دوره 8، شماره 2، 1399، صفحه 125-133]

ن

  • ناوبری طراحی و شبیه‌سازی مولد سیگنال لورن در فرستنده موقعیت‌یاب محلی با به‌کارگیری تقویت‌کننده کلاس I [دوره 8، شماره 2، 1399، صفحه 25-33]
  • نرخ خطای بیت نهان‏ نگاری ویدیوی خام مبتنی‏ بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت [دوره 8، شماره 1، 1399، صفحه 51-65]
  • نرخ دقت و سرعت تشخیص باج‌افزارها بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی [دوره 8، شماره 4، 1399، صفحه 107-118]
  • نظریه‌ی بازی‌ها طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
  • نمایش سیگنال کوانتومی ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال [دوره 8، شماره 4، 1399، صفحه 139-152]
  • نهان‌نگاری ترکیبی طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]
  • نهان‌نگاری تطبیقی محض طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها [دوره 8، شماره 1، 1399، صفحه 133-145]

و

  • وب تشخیص کانال پنهان زمانی در وب بر پایه آنتروپی [دوره 8، شماره 3، 1399، صفحه 13-23]

ه

  • هستان‌شناسی ارائه یک معماری عامل گرا برای کاوش معنایی از داده‌های بزرگ مقیاس در محیط های توزیع شده [دوره 8، شماره 3، 1399، صفحه 83-99]

ی

  • یادگیری ژرف تولید خودکار داده آزمون در فازرهای قالب فایل [دوره 8، شماره 1، 1399، صفحه 1-16]
  • یادگیری عمیق تشخیص شبکه‌بات نظیربه‌نظیر با استفاده از روش یادگیری عمیق [دوره 8، شماره 2، 1399، صفحه 1-14]