نمایه کلیدواژه ها

آ

  • آزمون فاز بهره‌برداری خودکار آسیب‌پذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
  • آسیب‌پذیری PIVATool – ابزار سریع و دقیق برای تحلیل و شناسایی آسیب‌پذیری‌های PendingIntent [دوره 9، شماره 2، 1400، صفحه 75-83]
  • آسیب‌پذیری روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحله‌ای شبکه‌های کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
  • آسیب‌پذیری بهره‌برداری خودکار آسیب‌پذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
  • آنالیز گراف تشخیص کاربران جعلی در شبکه‌های اجتماعی با استفاده از تحلیل مولفه‌های اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
  • آنتروپی تشخیص حملات منع سرویس توزیع‌شده در شبکه‌های نرم‌افزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]

ا

  • اخلال‌گر دوستانه تحلیل و طراحی شبکه‌های بی‌سیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلال‌گر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
  • ارزیابی خطر روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحله‌ای شبکه‌های کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
  • ارزیابی خودکار ارزیابی امنیتی خودکار مسیرهای تهدید مبتنی بر شبکه‌های پتری [دوره 9، شماره 4، 1400، صفحه 87-98]
  • استخراج ویژگی شناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
  • استخراج ویژگی کاوش: ارائه روش تحلیل بات‌نت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
  • استخراج ویژگی ارائه روشی نوین جهت شناسایی بات نت‌ها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
  • اکانت های جعلی تشخیص کاربران جعلی در شبکه‌های اجتماعی با استفاده از تحلیل مولفه‌های اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
  • الگوریتم بهینه‌سازی سنجاقک ارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارنده‌های سخت‌افزاری مبتنی بر شبکه عصبی و الگوریتم بهینه‌سازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
  • الگوریتم تخمین چگالی هسته تشخیص کاربران جعلی در شبکه‌های اجتماعی با استفاده از تحلیل مولفه‌های اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
  • الگوریتم توزیعی ردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
  • الگوریتم ژنتیک بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
  • الگوریتم مزایده بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
  • الگوریتم ممتیک ارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
  • الگوریتم های تولید دامنه شناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
  • الگوریتم‌های فرااکتشافی الگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینه‌سازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
  • الگوریتم‌های کلاس‌بندی تشخیص حملات منع سرویس توزیع‌شده در شبکه‌های نرم‌افزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
  • الگوی مسیر حرکت انتشار پایگاه‌های داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
  • امضای دیجیتال سازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
  • امنیت الگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینه‌سازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
  • امنیت بهبود امنیت در شبکه‌های مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
  • امنیت سایبری ارائه مدلی برای دفاع سایبری فعال به‌منظور کاربرد در فناوری فریب سایبری [دوره 9، شماره 4، 1400، صفحه 125-140]
  • امنیت لایه‌ی فیزیکی تحلیل و طراحی شبکه‌های بی‌سیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلال‌گر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
  • انتخاب ویژگی ارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]
  • اینترنت اشیا پروتکل احراز هویت متقابل برای کاربران اینترنت ‌اشیا در محیط ابری [دوره 9، شماره 2، 1400، صفحه 17-28]
  • اینترنت اشیا ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • اینترنت اشیاء مدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیط‌های ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
  • اینترنت اشیاء بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
  • اینترنت هرچیز ردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
  • انتشار پایگاه داده مسیر حرکت انتشار پایگاه‌های داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
  • انتشار داده یک روش ابتکاری برای انتشار و جمع‌آوری داده با ایجاد خط مجازی در شبکه‌های حسگر بی‌سیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
  • انتقال کور طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه [دوره 9، شماره 3، 1400، صفحه 21-37]
  • انرژی تصویر راه رفتن (GEI) بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]

ب

  • بات‏نت کاوش: ارائه روش تحلیل بات‌نت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
  • بدافزار ارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارنده‌های سخت‌افزاری مبتنی بر شبکه عصبی و الگوریتم بهینه‌سازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
  • برنامه‌ریزی خطی گسسته ترکیبی ارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با به‌کارگیری شبکه‌ دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
  • بهره‌برداری از آسیب‌پذیری بهره‌برداری خودکار آسیب‌پذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
  • بیومتریک بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]

پ

  • پایه‌ قطبش شکل تعمیم‌یافته‌ پروتکل توزیع کلید کوانتومی BB84 با n پایه‌ قطبش و احتمال‌های نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
  • پرداخت الکترونیک طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره‌قالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
  • پردازش تصویر ردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
  • پردازش رادار پردازش داده‌های راداری با استفاده از ترکیب روش‌های تجزیه‌وتحلیل مؤلفه اصلی و شبکه‌های عصبی خودسازمانده و رقمی‌ساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
  • پردازش سیگنال تشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
  • پردازش سیگنال های صوتی نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
  • پروتکل BB84 شکل تعمیم‌یافته‌ پروتکل توزیع کلید کوانتومی BB84 با n پایه‌ قطبش و احتمال‌های نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
  • پروتکل احراز هویت پروتکل احراز هویت متقابل برای کاربران اینترنت ‌اشیا در محیط ابری [دوره 9، شماره 2، 1400، صفحه 17-28]
  • پروتکل انتقال ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • پروتکل - حالته‌ نایکنواخت شکل تعمیم‌یافته‌ پروتکل توزیع کلید کوانتومی BB84 با n پایه‌ قطبش و احتمال‌های نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]
  • پیش‌بینی پیام رمز‌نشده پیش‌بینی پیام رمز‌نشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH [دوره 9، شماره 3، 1400، صفحه 39-47]
  • پیش‌بینی خطای نرم‌افزار ارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]

ت

  • تابع چکیده‌ساز بهبود تحلیل چرخشی توابع چکیده‌ساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
  • تاخیر انتها به انتها ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • تبدیل شییرلت بهبود کیفیت تصاویر موج‌میلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
  • تبدیل کسینوسی گسسته(DCT) نهان‌نگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
  • تبدیل گراف محور (GBT) نهان‌نگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
  • تبدیل موجک کاهش تداخل عمدی در سیستم‌های مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
  • تبدیل موجک گسسته (DWT) نهان‌نگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
  • تبرید شبیه‌سازی شده مسیریابی آگاه از انرژی در شبکه‌های حسگر بی‌سیم با ترکیب الگوریتم‌های شبکه‌ عصبی چند لایه پرسپترون و تبرید شبیه‌سازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
  • تجزیه LU نهان‌نگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
  • تجزیه حالت تجربی دوبعدی بهبود کیفیت تصاویر موج‌میلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
  • تجزیه و تحلیل مؤلفه اصلی پردازش داده‌های راداری با استفاده از ترکیب روش‌های تجزیه‌وتحلیل مؤلفه اصلی و شبکه‌های عصبی خودسازمانده و رقمی‌ساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
  • تجمیع داده‌ یک روش ابتکاری برای انتشار و جمع‌آوری داده با ایجاد خط مجازی در شبکه‌های حسگر بی‌سیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
  • تحلیل بدافزار بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابله‌کنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
  • تحلیل تفکیکی خطی رفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
  • تحلیل چرخشی بهبود تحلیل چرخشی توابع چکیده‌ساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
  • تحلیل مناقشه بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابله‌کنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
  • تحلیل مولفه اصلی رفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
  • تحلیل مؤلفه‌های اصلی (PCA) بهبود شناسایی هویت از طریق راه رفتن با استفاده از الگوریتم ژنتیک [دوره 9، شماره 4، 1400، صفحه 31-42]
  • تخصیص منابع بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
  • تخصیص‌منابع بهبود امنیت در شبکه‌های مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
  • تداخل عمدی کاهش تداخل عمدی در سیستم‌های مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
  • تزریق اسکریپت یا XSS بهره‌برداری خودکار آسیب‌پذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
  • تسهیم راز کوانتومی سازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
  • تشخیص چهره رفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
  • تشخیص دامنه مشکوک تشخیص هوشمند دامنه‌های مشکوک از داده‌های DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
  • تشخیص غیرمحیطی و قیاسی بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابله‌کنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
  • تشخیص ناهنجاری تشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
  • تشخیص ناهنجاری ردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
  • تشخیص ناهنجاری تشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
  • تشخیص ناهنجاری مدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیط‌های ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
  • تشخیص نفوذ تشخیص نفوذ در شبکه های رایانه‌ای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
  • تعادل نش بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
  • تعبیه کلمات تولید خودکار متن فارسی با استفاده مدل‌های مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
  • تکامل گرامری بهره‌برداری خودکار آسیب‌پذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
  • تله‌گذاری تشخیص هوشمند دامنه‌های مشکوک از داده‌های DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
  • توازن بار ارائه الگوریتم بهبود مقیاس‌پذیری کنترل‌کننده‌های توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
  • توزیع‌شدگی ارائه الگوریتم بهبود مقیاس‌پذیری کنترل‌کننده‌های توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
  • توزیع نرمال تشخیص حملات منع سرویس توزیع‌شده در شبکه‌های نرم‌افزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
  • تولید خودکار متن تولید خودکار متن فارسی با استفاده مدل‌های مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
  • تولید زبان طبیعی تولید خودکار متن فارسی با استفاده مدل‌های مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]

ج

  • جریان شبکه کاوش: ارائه روش تحلیل بات‌نت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
  • جریان شبکه ارائه روشی نوین جهت شناسایی بات نت‌ها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
  • جمع‌آوری داده یک روش ابتکاری برای انتشار و جمع‌آوری داده با ایجاد خط مجازی در شبکه‌های حسگر بی‌سیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
  • جمع پیمانه‌ای بهبود تحلیل چرخشی توابع چکیده‌ساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]

چ

  • چاهک متحرک یک روش ابتکاری برای انتشار و جمع‌آوری داده با ایجاد خط مجازی در شبکه‌های حسگر بی‌سیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]

ح

  • حالت اولیه روشی جدید در شناسایی کور حالت اولیه درهم ساز هم‌زمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
  • حرکت غیریکنواخت استخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
  • حریم خصوصی تفاضلی انتشار پایگاه‌های داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
  • حریم خصوصی مشروط طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره‌قالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
  • حق کپی‌رایت نهان‌نگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
  • حملات چندمرحله‌ای روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحله‌ای شبکه‌های کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
  • حملات روز صفر روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحله‌ای شبکه‌های کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
  • حملات منع‌سرویس توزیع‌شده تشخیص حملات منع سرویس توزیع‌شده در شبکه‌های نرم‌افزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
  • حمله ی DoS تشخیص نفوذ در شبکه های رایانه‌ای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]

خ

  • خط مجازی یک روش ابتکاری برای انتشار و جمع‌آوری داده با ایجاد خط مجازی در شبکه‌های حسگر بی‌سیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
  • خودرو خودران قطعه‌بندی معنایی تصاویر خودروهای خودران با بهره‌گیری از تکنیک معلم-دانش‌آموز [دوره 9، شماره 4، 1400، صفحه 1-19]
  • خوشه‌بندی مسیریابی آگاه از انرژی در شبکه‌های حسگر بی‌سیم با ترکیب الگوریتم‌های شبکه‌ عصبی چند لایه پرسپترون و تبرید شبیه‌سازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
  • خوشه بندی k-means تشخیص نفوذ در شبکه های رایانه‌ای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]

د

  • داده‌های DNS تشخیص هوشمند دامنه‌های مشکوک از داده‌های DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
  • داده های عظیم ردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
  • درخت تصمیم تشخیص نفوذ در شبکه های رایانه‌ای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
  • درخت مسیر نویزی انتشار پایگاه‌های داده مسیر حرکت با ضمانت حریم خصوصی تفاضلی [دوره 9، شماره 1، 1400، صفحه 29-42]
  • در معرض شایعه مدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکه‌های پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
  • درهم ساز هم‌زمان روشی جدید در شناسایی کور حالت اولیه درهم ساز هم‌زمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
  • دسترسی چندگانه نامتعامد ( NOMA) بهبود امنیت در شبکه‌های مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
  • دفاع سایبری فعال ارائه مدلی برای دفاع سایبری فعال به‌منظور کاربرد در فناوری فریب سایبری [دوره 9، شماره 4، 1400، صفحه 125-140]
  • دینامیک سایبری ارائه مدلی برای دفاع سایبری فعال به‌منظور کاربرد در فناوری فریب سایبری [دوره 9، شماره 4، 1400، صفحه 125-140]
  • دوربین موج میلیمتری پسیو بهبود کیفیت تصاویر موج‌میلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]

ر

  • رایانش ابری پروتکل احراز هویت متقابل برای کاربران اینترنت ‌اشیا در محیط ابری [دوره 9، شماره 2، 1400، صفحه 17-28]
  • رایانش ابری الگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینه‌سازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
  • رادار دهانه ترکیبی معکوس (ISAR) استخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
  • رادیو شناختگر کاهش تداخل عمدی در سیستم‌های مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
  • ردیابی طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره‌قالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
  • ردیابی اشیاء میکروسکوپی ردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
  • ردیابی بی درنگ همبندگرا ردیابی بی درنگ همبندگرای اشیاء میکروسکوپی [دوره 9، شماره 3، 1400، صفحه 1-20]
  • رده‌بندی تصاویر رده‌بندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکه‌های رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
  • رمز‌گذاری خانواده A5 پیش‌بینی پیام رمز‌نشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH [دوره 9، شماره 3، 1400، صفحه 39-47]
  • رمزنگاری سازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
  • روش برش-انتخاب طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه [دوره 9، شماره 3، 1400، صفحه 21-37]
  • روش مبتنی بر قاعده تولید خودکار متن فارسی با استفاده مدل‌های مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
  • روش معلم- دانش‌آموز قطعه‌بندی معنایی تصاویر خودروهای خودران با بهره‌گیری از تکنیک معلم-دانش‌آموز [دوره 9، شماره 4، 1400، صفحه 1-19]
  • روش های هندسی رفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]

ز

  • زیرگراف های ناهنجار تشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
  • زمانبندی کار الگوریتم زمانبندی کار مبتنی بر امنیت با استفاده از تکنیک بهینه‌سازی ازدحام ذرات و یادگیری انطباقی چندگانه [دوره 9، شماره 2، 1400، صفحه 159-178]
  • زنجیره‌قالب طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره‌قالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]
  • زنجیره مارکوف بهبود تحلیل چرخشی توابع چکیده‌ساز Cubehash و Shabal [دوره 9، شماره 1، 1400، صفحه 91-100]
  • زنجیره مارکوف ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • زنجیره مارکوف ارائه روشی نوین جهت شناسایی بات نت‌ها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
  • زنجیره مارکوف ارائه مدلی برای دفاع سایبری فعال به‌منظور کاربرد در فناوری فریب سایبری [دوره 9، شماره 4، 1400، صفحه 125-140]

س

  • سامانه امتیازدهی به آسیب‌پذیری عام (CVSS) روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحله‌ای شبکه‌های کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
  • سامانه‌های چندعاملی ارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیع‌شده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
  • سیستم تشخیص نفوذ مدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیط‌های ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
  • سنجش رفتاری تشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]

ش

  • شایعه مدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکه‌های پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
  • شبکه FTTx ارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با به‌کارگیری شبکه‌ دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
  • شبکه GSM پیش‌بینی پیام رمز‌نشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH [دوره 9، شماره 3، 1400، صفحه 39-47]
  • شبکه اجتماعی مدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکه‌های پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
  • شبکه اینترنت اشیا نظامی سازوکاری جدید برای ارتقا امنیت شبکه اینترنت اشیا نظامی با استفاده از رمزنگاری کوانتومی و کلاسیک [دوره 9، شماره 2، 1400، صفحه 29-49]
  • شبکه ‌بات شناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
  • شبکه پیچیده مدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکه‌های پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
  • شبکه عصبی بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
  • شبکه عصبی کاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
  • شبکه عصبی ISCM بهبود کیفیت تصاویر موج‌میلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
  • شبکه عصبی پرسپترون چند لایه(MLP) ارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارنده‌های سخت‌افزاری مبتنی بر شبکه عصبی و الگوریتم بهینه‌سازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
  • شبکه عصبی خود رمزگذار عمیق شناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
  • شبکه عصبی خود سازمانده پردازش داده‌های راداری با استفاده از ترکیب روش‌های تجزیه‌وتحلیل مؤلفه اصلی و شبکه‌های عصبی خودسازمانده و رقمی‌ساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
  • شبکه عصبی رقمی‌ساز بردار یادگیر پردازش داده‌های راداری با استفاده از ترکیب روش‌های تجزیه‌وتحلیل مؤلفه اصلی و شبکه‌های عصبی خودسازمانده و رقمی‌ساز بردار یادگیر [دوره 9، شماره 2، 1400، صفحه 1-7]
  • شبکه عصبی عمیق شناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق [دوره 9، شماره 1، 1400، صفحه 61-74]
  • شبکه های اجتماعی تشخیص کاربران جعلی در شبکه‌های اجتماعی با استفاده از تحلیل مولفه‌های اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) [دوره 9، شماره 3، 1400، صفحه 109-123]
  • شبکه‌های اجتماعی تشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
  • شبکه‌های پتری ارزیابی امنیتی خودکار مسیرهای تهدید مبتنی بر شبکه‌های پتری [دوره 9، شماره 4، 1400، صفحه 87-98]
  • شبکه‌های حسگر بی‌سیم مسیریابی آگاه از انرژی در شبکه‌های حسگر بی‌سیم با ترکیب الگوریتم‌های شبکه‌ عصبی چند لایه پرسپترون و تبرید شبیه‌سازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
  • شبکه‌‌های حسگر بی‌سیم یک روش ابتکاری برای انتشار و جمع‌آوری داده با ایجاد خط مجازی در شبکه‌های حسگر بی‌سیم با چاهک متحرک [دوره 9، شماره 2، 1400، صفحه 195-207]
  • شبکه های حس گر رادیو شناختی ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • شبکه‌های رقابتی مولد رده‌بندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکه‌های رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
  • شبکه‌های عصبی پیچشی قطعه‌بندی معنایی تصاویر خودروهای خودران با بهره‌گیری از تکنیک معلم-دانش‌آموز [دوره 9، شماره 4، 1400، صفحه 1-19]
  • شبکه‌های عصبی چند لایه پرسپترون مسیریابی آگاه از انرژی در شبکه‌های حسگر بی‌سیم با ترکیب الگوریتم‌های شبکه‌ عصبی چند لایه پرسپترون و تبرید شبیه‌سازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
  • شبکه‌های عصبی عمیق رده‌بندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکه‌های رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
  • شبکه‌های نرم‌افزارمحور تشخیص حملات منع سرویس توزیع‌شده در شبکه‌های نرم‌افزارمحور [دوره 9، شماره 1، 1400، صفحه 43-59]
  • شمارنده‌های سخت‌افزاری ارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارنده‌های سخت‌افزاری مبتنی بر شبکه عصبی و الگوریتم بهینه‌سازی سنجاقک [دوره 9، شماره 2، 1400، صفحه 9-16]
  • شناسایی حالت اولیه روشی جدید در شناسایی کور حالت اولیه درهم ساز هم‌زمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
  • شناسایی کور روشی جدید در شناسایی کور حالت اولیه درهم ساز هم‌زمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
  • شهر هوشمند ارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با به‌کارگیری شبکه‌ دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]

ع

  • عدد احاطه احاطه گر k-مجاورت در گراف‌ها [دوره 9، شماره 3، 1400، صفحه 125-131]

ف

  • فازر بهره‌برداری خودکار آسیب‌پذیری تزریق اسکریپت با استفاده از تکامل گرامری [دوره 9، شماره 2، 1400، صفحه 101-119]
  • فاصله رفتاری کاوش: ارائه روش تحلیل بات‌نت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
  • فاصله مینکوفسکی کاوش: ارائه روش تحلیل بات‌نت و تأثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی [دوره 9، شماره 1، 1400، صفحه 137-147]
  • فریب کاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
  • فناوری WDM-PON ارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با به‌کارگیری شبکه‌ دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
  • فوتون شکل تعمیم‌یافته‌ پروتکل توزیع کلید کوانتومی BB84 با n پایه‌ قطبش و احتمال‌های نابرابر [دوره 9، شماره 1، 1400، صفحه 125-136]

ق

  • قطعی بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
  • قطعه‌بندی معنایی قطعه‌بندی معنایی تصاویر خودروهای خودران با بهره‌گیری از تکنیک معلم-دانش‌آموز [دوره 9، شماره 4، 1400، صفحه 1-19]
  • قواعد هم آیی ارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیع‌شده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]

ک

  • کاربران ثانویه کاهش تداخل عمدی در سیستم‌های مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
  • کاربر اولیه ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • کاربر ثانویه ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • کانال منطقی SDCCH پیش‌بینی پیام رمز‌نشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH [دوره 9، شماره 3، 1400، صفحه 39-47]
  • کاهش بعد رفع نقایص امنیتی سیستم های احراز هویت تصویری با تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی [دوره 9، شماره 4، 1400، صفحه 141-145]
  • کاهش تداخل کاهش تداخل عمدی در سیستم‌های مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
  • کاهش هزینه ارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با به‌کارگیری شبکه‌ دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
  • کدگذار کانال روشی جدید در شناسایی کور حالت اولیه درهم ساز هم‌زمان بعد از کدگذار کانال [دوره 9، شماره 1، 1400، صفحه 19-27]
  • کشف بات نت ارائه روشی نوین جهت شناسایی بات نت‌ها در شبکه مبتنی بر زنجیره مارکوف [دوره 9، شماره 3، 1400، صفحه 59-71]
  • کنترل‏کننده‏ ارائه الگوریتم بهبود مقیاس‌پذیری کنترل‌کننده‌های توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]

گ

  • گذردهی ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • گراف احاطه گر k-مجاورت در گراف‌ها [دوره 9، شماره 3، 1400، صفحه 125-131]
  • گراف پویا تشخیص ناهنجاری ها در شبکه های اجتماعی پویا بر اساس سنجش رفتاری [دوره 9، شماره 1، 1400، صفحه 115-123]
  • گراف حمله روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحله‌ای شبکه‌های کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
  • گراف دسترسی ارزیابی امنیتی خودکار مسیرهای تهدید مبتنی بر شبکه‌های پتری [دوره 9، شماره 4، 1400، صفحه 87-98]
  • گیرنده GPS کاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
  • گزینه‌های بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابله‌کنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
  • گمنامی طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره‌قالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]

ل

  • لغو عضویت طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره‌قالب با حفظ گمنامی کاربران [دوره 9، شماره 2، 1400، صفحه 85-100]

م

  • ماتریس پایه استخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
  • مارکوف کاهش تداخل عمدی در سیستم‌های مخابراتی رادیوشناختگر با استفاده از تبدیل موجک [دوره 9، شماره 4، 1400، صفحه 55-66]
  • مجموع نرخ محرمانگی(SSR) بهبود امنیت در شبکه‌های مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]
  • مجموعه احاطه‌گر احاطه گر k-مجاورت در گراف‌ها [دوره 9، شماره 3، 1400، صفحه 125-131]
  • مجموعه داده KDD Cup99 تشخیص نفوذ در شبکه های رایانه‌ای با استفاده از درخت تصمیم و کاهش ویژگی ها [دوره 9، شماره 3، 1400، صفحه 99-108]
  • مجموعه داده نامتوازن رده‌بندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکه‌های رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
  • محاسبات ابری مدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیط‌های ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
  • محاسبات دوبخشی امن طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه [دوره 9، شماره 3، 1400، صفحه 21-37]
  • محاسبات مه مدل ترکیبی تشخیص ناهنجاری با استفاده از خوشه بندی وزنی معکوس و یادگیری ماشین در بستر محیط‌های ابری [دوره 9، شماره 4، 1400، صفحه 21-29]
  • محاسبات مه بهبود تخصیص منابع اینترنت اشیاء در محاسبات مه با استفاده از نظریه بازی غیر همکارانه [دوره 9، شماره 4، 1400، صفحه 147-158]
  • مخابره‌ی امن تحلیل و طراحی شبکه‌های بی‌سیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلال‌گر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
  • مخابره‌ی پنهان تحلیل و طراحی شبکه‌های بی‌سیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلال‌گر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
  • مدار‌های مبهم طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه [دوره 9، شماره 3، 1400، صفحه 21-37]
  • مدل زبانی تولید خودکار متن فارسی با استفاده مدل‌های مبتنی بر قاعده و تعبیه واژگان [دوره 9، شماره 4، 1400، صفحه 43-54]
  • مدل‌سازی تهدید ارزیابی امنیتی خودکار مسیرهای تهدید مبتنی بر شبکه‌های پتری [دوره 9، شماره 4، 1400، صفحه 87-98]
  • مدل گراف بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابله‌کنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
  • مسیریابی مسیریابی آگاه از انرژی در شبکه‌های حسگر بی‌سیم با ترکیب الگوریتم‌های شبکه‌ عصبی چند لایه پرسپترون و تبرید شبیه‌سازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
  • مسیر تهدید ارزیابی امنیتی خودکار مسیرهای تهدید مبتنی بر شبکه‌های پتری [دوره 9، شماره 4، 1400، صفحه 87-98]
  • مصرف انرژی مسیریابی آگاه از انرژی در شبکه‌های حسگر بی‌سیم با ترکیب الگوریتم‌های شبکه‌ عصبی چند لایه پرسپترون و تبرید شبیه‌سازی شده [دوره 9، شماره 3، 1400، صفحه 133-142]
  • معیار ارزیابی همجوشی بهبود کیفیت تصاویر موج‌میلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
  • معیار امنیتی روشی مبتنی بر مدل امنیتی برای ارزیابی پویا از خطر حملات چندمرحله‌ای شبکه‌های کامپیوتری [دوره 9، شماره 1، 1400، صفحه 157-173]
  • معماری چند همبسته‌ساز کاهش اثر تداخل در گیرنده GPS با بکارگیری چند همبسته ساز [دوره 9، شماره 3، 1400، صفحه 49-57]
  • معماری مگ بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابله‌کنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
  • مقابله‌کننده مدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکه‌های پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
  • مقیاس پذیری ارائه الگوریتم بهبود مقیاس‌پذیری کنترل‌کننده‌های توزیع شده شبکه نرم افزارمحور [دوره 9، شماره 1، 1400، صفحه 175-183]
  • منطق فازی ارائه مدلی برای انتخاب ویژگی در پیش بینی خطاهای نرم افزار مبتنی بر الگوریتم ممتیک و منطق فازی [دوره 9، شماره 3، 1400، صفحه 143-163]

ن

  • نیازمندی‌های امنیتی ارزیابی امنیتی خودکار مسیرهای تهدید مبتنی بر شبکه‌های پتری [دوره 9، شماره 4، 1400، صفحه 87-98]
  • ناوبری بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]
  • نرخ گم شدن بسته ارائه الگوی تحلیلی برای افزایش کارایی جریان‌های داده‌ای کاربران شبکه‌های رادیو‌شناختی در اینترنت اشیا [دوره 9، شماره 3، 1400، صفحه 73-82]
  • نسبت بازتولید مدل انتشار اطلاعات SCEIRS مبتنی بر انتشار شایعه در شبکه‌های پیچیده [دوره 9، شماره 2، 1400، صفحه 121-134]
  • نسل پنجم تلفن همراه ارائه مدل فنی- اقتصادی زیرساخت ارتباطی پایدار در شهر هوشمند با به‌کارگیری شبکه‌ دسترسی فیبر نوری مبتنی بر فناوری WDM-PON [دوره 9، شماره 1، 1400، صفحه 149-156]
  • نظریه بازی رده‌بندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکه‌های رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]
  • نظریه بازی بهبود مدل گرافِ تحلیل مناقشه مبتنی بر تحلیل آماری گرافِ بازی مطالعه موردی: اقدامات بدافزارها و مقابله‌کنندگان بر اساس شواهد غیرمحیطی و قیاسی [دوره 9، شماره 4، 1400، صفحه 99-123]
  • نظریه گراف تشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
  • نگاشت کاهش ارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیع‌شده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
  • نمونه برداری فشرده تشخیص همزمان زیرگراف های فشرده ناهنجار در شبکه های اجتماعی بزرگ [دوره 9، شماره 2، 1400، صفحه 179-194]
  • نمونه برداری فشرده (CS) استخراج تصویر از اهداف با حرکت غیریکنواخت و شتاب ثابت در رادار دهانه ترکیبی معکوس مبتنی بر حسگری فشرده [دوره 9، شماره 2، 1400، صفحه 51-62]
  • نهان کاوی صوتی نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
  • نهان کاوی گفتار نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
  • نهان نگاری نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان [دوره 9، شماره 1، 1400، صفحه 75-90]
  • نهان نگاری صوت نهان‌نگاری صوتی شفاف و مقاوم با استفاده از هم افزایی تجزیه LU و دنباله فیبونانچی در بستر تبدیلات (GBT-DCT-DWT ) [دوره 9، شماره 1، 1400، صفحه 101-113]
  • نویز مصنوعی تحلیل و طراحی شبکه‌های بی‌سیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلال‌گر دوستانه [دوره 9، شماره 4، 1400، صفحه 67-76]
  • نویز مصنوعی( AN) بهبود امنیت در شبکه‌های مخابرات سلولی با کمک اضافه کردن نویز مصنوعی به روش تخصیص منابع نامتعامد [دوره 9، شماره 2، 1400، صفحه 135-142]

ه

  • هستان‌شناسی ارائه یک روش مبتنی بر هستان شناسی برای کاوش قواعد هم آیی در محیط های توزیع‌شده چندعاملی [دوره 9، شماره 1، 1400، صفحه 1-17]
  • همبسته ساز ارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایه‌سازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبسته‌سازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
  • همجوشی تصاویر بهبود کیفیت تصاویر موج‌میلیمتری از طریق ترکیب با تصاویر مرئی [دوره 9، شماره 4، 1400، صفحه 77-86]
  • هوش مصنوعی بهبود ناوبری INS/GPS در زمان قطعی GPS با استفاده از هوش مصنوعی [دوره 9، شماره 2، 1400، صفحه 143-157]

ی

  • یادگیری افزایشی ارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایه‌سازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبسته‌سازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
  • یادگیری برخط ارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایه‌سازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبسته‌سازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
  • یادگیری عمیق تشخیص هوشمند دامنه‌های مشکوک از داده‌های DNS [دوره 9، شماره 3، 1400، صفحه 83-97]
  • یادگیری فعال ارائه مدل جامع نیمه نظارتی تشخیص نفوذ مشارکتی مبتنی بر نمایه‌سازی رفتار شبکه با استفاده از مفهوم یادگیری عمیق و همبسته‌سازی فازی هشدارها [دوره 9، شماره 3، 1400، صفحه 165-186]
  • یادگیری ماشین رده‌بندی مجموعه داده نامتوازن با ابعاد بالا از طریق شبکه‌های رقابتی مولد عمیق مبتنی بر نظریه بازی [دوره 9، شماره 2، 1400، صفحه 63-74]