نمایه کلیدواژه ها

آ

  • آتوماتای یادگیر کاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
  • آزمون F تحلیل واریانس شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • آزمون دروغ‌سنجی آزمون دروغ‌سنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
  • آنتن آرایه‌ای بهبود امنیت در شبکه‌های مخابرات بی‌سیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]

ا

  • اتکاپذیری ارائه روشی جهت افزایش اتکاپذیری حافظه‌ی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
  • احتمال آشکارسازی ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
  • احتمال قطع طراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
  • ارزیابی کارایی ارزیابی مدل‌های یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
  • ایستان چرخشی تخمین کور نرخ ارسال سمبل در کانال‌های چد مسیره‌ی فرکانس گزین [دوره 10، شماره 3، 1401، صفحه 59-66]
  • استخراج مفهوم جملات شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • اشکال ارائه روشی جهت افزایش اتکاپذیری حافظه‌ی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
  • اطلاعات متقابل شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • اعتماد یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
  • الگوریتم SURF بهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
  • الگوریتم بهینه سازی ازدحام ذرات جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
  • الگوریتم بهینه‌سازی گرگ خاکستری شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • الگوریتم بهینه‌سازی نهنگ شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • الگوریتم بهینه‌سازی وال انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • الگوریتم جستجوی گرانشی الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
  • الگوریتم جنگل تصادفی کاشف: تشخیص‌گر دو مرحله‌ای فایل‌های اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
  • الگوریتم حریصانه یک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحمل‌پذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
  • الگوریتم ژنتیک انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • الگوریتم ژنتیک شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • الگوریتم سنجاقک مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
  • الگوریتم فراابتکاری انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • الگوریتم کلونی مورچگان انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • الگوریتم‌های فراابتکاری دسته‌بندی دادگان سونار با استفاده از شبکه‌های عصبی تعلیم یافته با الگوریتم‌های سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
  • امضای رفتاری کاشف: تشخیص‌گر دو مرحله‌ای فایل‌های اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
  • امنیت جاده تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربین‌های جاده‌ایی مبتنی بر شبکه‌های عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
  • امنیت سایبری دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حساب‌های جعلی و بهبود امنیت شبکه‌های اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
  • امنیت لایه فیزیکی ارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]
  • امنیت لایه‌ی فیزیکی بهبود امنیت یک ارتباط بی‌سیم مبتنی بر مخابره‌ی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
  • امنیت لایه فیزیکی و نویز مصنوعی بهبود امنیت در شبکه‌های مخابرات بی‌سیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
  • انتخاب ویژگی انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • انتخاب ویژگی شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • اینترنت اشیا ارائه‌ی مدلی جهت بررسی امکان استفاده از شبکه‌ی اجتماعی اینترنت اشیاء با استفاده از زیرساخت‌های موجود شبکه‌های اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
  • اینترنت اَشیاء روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریه‌ی بازی‌ها [دوره 10، شماره 1، 1401، صفحه 21-31]
  • انتزاع‌سازی اقدامات چارچوب ارزش‌گذاری اقدامات بدافزارها و مقابله‌کنندگان با رویکرد تحلیل مبتنی بر نظریه‌بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
  • اندازه سایه یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
  • اهداف سوناری دسته‌بندی دادگان سونار با استفاده از شبکه‌های عصبی تعلیم یافته با الگوریتم‌های سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]

ب

  • بدافزار کاشف: تشخیص‌گر دو مرحله‌ای فایل‌های اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
  • بهره‌وری طیف ارزیابی عملکرد روش‌های مدولاسیون و کدگذاری تطبیقی در کانال‌های مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
  • بهینه‌سازی الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
  • بهینه‌سازی هایپرپارامترها شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]

پ

  • پیاده سازی سخت افزاری تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
  • پایه چهار تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
  • پردازش آشوبناک آزمون دروغ‌سنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
  • پردازش تصویر بهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
  • پروتکل کنترل انتقال ارائه‌ی روشی میان‌لایه‌ای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکه‌های بی‌سیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
  • پیش‌بینی خطای نرم‌افزار انتخاب ویژگی با استفاده از ترکیب الگوریتم‌های ژنتیک-وال-کلونی مورچگان، برای پیش‌بینی خطاهای نرم‌افزار مبتنی بر یادگیری ماشین [دوره 10، شماره 1، 1401، صفحه 33-45]
  • پیش بینی وقایع ارائه‌ی مدلی جهت بررسی امکان استفاده از شبکه‌ی اجتماعی اینترنت اشیاء با استفاده از زیرساخت‌های موجود شبکه‌های اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
  • پهپادها الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
  • پهنای باند شبکه ارائه‌ی روشی میان‌لایه‌ای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکه‌های بی‌سیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
  • پوشاننده هندسی یک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحمل‌پذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]

ت

  • تأخیر ارائه‌ی روشی میان‌لایه‌ای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکه‌های بی‌سیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
  • تبدیل موجک جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
  • تحلیل بدافزار چارچوب ارزش‌گذاری اقدامات بدافزارها و مقابله‌کنندگان با رویکرد تحلیل مبتنی بر نظریه‌بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
  • تخمین تخمین کور نرخ ارسال سمبل در کانال‌های چد مسیره‌ی فرکانس گزین [دوره 10، شماره 3، 1401، صفحه 59-66]
  • ترافیک شبکه ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
  • ترنسوسال شبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
  • تسهیم راز یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
  • تسهیم راز تصویر رنگی یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
  • تشخیص بدافزار کاشف: تشخیص‌گر دو مرحله‌ای فایل‌های اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
  • تشخیص شی خطرناک بهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
  • تشخیص نفوذ روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریه‌ی بازی‌ها [دوره 10، شماره 1، 1401، صفحه 21-31]
  • تشخیص نفوذ مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]
  • تشخیص و پیشگیری از ایجاد حساب جعلی دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حساب‌های جعلی و بهبود امنیت شبکه‌های اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
  • تشخیص وسایل نقلیه شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
  • تشخیص وقایع ارائه‌ی مدلی جهت بررسی امکان استفاده از شبکه‌ی اجتماعی اینترنت اشیاء با استفاده از زیرساخت‌های موجود شبکه‌های اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
  • تصاویر X-ray بهبود تشخیص اشیا خطرناک موجود در تصاویر x-ray در بازرسی های امنیتی و نظامی با استفاده از رویکردهای پردازش تصویر [دوره 10، شماره 4، 1401، صفحه 81-89]
  • تطبیق فضای برداری شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • تعبیه کلمات شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • تفریق کننده طراحی مولفه های سیستم اعداد مانده‌ای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
  • تله عسل طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
  • تهدیدهای امنیت سایبری و حریم خصوصی ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
  • توزیع ℳ بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
  • توزیع درجه تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
  • تولید داده آزمون متنی ارزیابی مدل‌های یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
  • تولید کلید مخفی ارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]
  • تئوری بازی خوشه بندی و مسیریابی در شبکه حسگر بی‌سیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]

ج

  • جستجوی فاخته خوشه بندی و مسیریابی در شبکه حسگر بی‌سیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
  • جستجوی هدف الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
  • جمع کننده طراحی مولفه های سیستم اعداد مانده‌ای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
  • جنگل تصادفی مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]

چ

  • چیدمان بهینه LED طراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
  • چندکلاسه مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک [دوره 10، شماره 3، 1401، صفحه 33-42]

ح

  • حافظه‌ی ‌نهان ارائه روشی جهت افزایش اتکاپذیری حافظه‌ی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
  • حساب‌های جعلی دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حساب‌های جعلی و بهبود امنیت شبکه‌های اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
  • حسگری همکارانه طیف کاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
  • حملات بدافزار یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
  • حملات سایبری شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روش‌های یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
  • حمله اجرای کد از راه دور تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرم‌افزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
  • حمله فریب جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]

خ

  • خوشه بندی خوشه بندی و مسیریابی در شبکه حسگر بی‌سیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
  • خوشه بندی یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]

د

  • داده کاذب شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روش‌های یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
  • داده‌کاوی دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حساب‌های جعلی و بهبود امنیت شبکه‌های اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
  • داده‌کاوی یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
  • دسته بندی یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
  • دسته‌بندی دادگان دسته‌بندی دادگان سونار با استفاده از شبکه‌های عصبی تعلیم یافته با الگوریتم‌های سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
  • دسته بندی کننده بررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
  • دفاع فعال سایبری طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]

ر

  • رایانش ابری یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
  • رایانش ابری یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
  • رابطه همگن خطی بازگشتی یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
  • رادیوشناختی کاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
  • راندمان طیفی بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
  • رمزنگاری پساکوانتوم تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
  • روش بهترین-بدترین فازی ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
  • روش دلفی فازی ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
  • رویکرد ترکیبی در یادگیری ماشین ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
  • رویکرد حداقل مربعات جزئی ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
  • رویکرد لایه‌ای تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرم‌افزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]

ز

  • زبان سمت سرور PHP تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرم‌افزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]

س

  • سامانه تشخیص نفوذ تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرم‌افزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
  • سامانه‌‌های ترکیبی نوری/ رادیویی بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
  • سرویس ابری یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
  • سیستم اعداد مانده ای طراحی مولفه های سیستم اعداد مانده‌ای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
  • سیستم تشخیص نفوذ بررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
  • سیستم تشخیص نفوذ شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری [دوره 10، شماره 4، 1401، صفحه 41-51]
  • سیگنال الکتروانسفالوگرام آزمون دروغ‌سنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]

ش

  • شاخص کیفیت کانال ارزیابی عملکرد روش‌های مدولاسیون و کدگذاری تطبیقی در کانال‌های مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
  • شایعه تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
  • شبکه اجتماعی ارائه‌ی مدلی جهت بررسی امکان استفاده از شبکه‌ی اجتماعی اینترنت اشیاء با استفاده از زیرساخت‌های موجود شبکه‌های اجتماعی عمومی [دوره 10، شماره 1، 1401، صفحه 73-84]
  • شبکه بیزی یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
  • شبکه حسگر بی‌سیم خوشه بندی و مسیریابی در شبکه حسگر بی‌سیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
  • شبکه عصبی LSTM روشی جهت پیش‌بینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
  • شبکه عصبی VGG شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
  • شبکه عصبی پرسپترون چندلایه دسته‌بندی دادگان سونار با استفاده از شبکه‌های عصبی تعلیم یافته با الگوریتم‌های سنجاقک بهبود یافته و پروانه - شمع [دوره 10، شماره 3، 1401، صفحه 21-31]
  • شبکه عصبی عمیق کانولوشن شناسایی سریع مکان و نوع وسیله نقلیه در تصاویر با استفاده از روش یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 117-127]
  • شبکه عصبی-فازی بررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
  • شبکه عصبی کانولوشن روشی جهت پیش‌بینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]
  • شبکه های اجتماعی تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
  • شبکه‌های اجتماعی دنا: استفاده از اهداف شبکه اجتماعی و یادگیری ماشین به منظور تشخیص حساب‌های جعلی و بهبود امنیت شبکه‌های اجتماعی [دوره 10، شماره 1، 1401، صفحه 85-97]
  • شبکه‌های ارتباطی یک الگوریتم حریصانه برای ساخت پوشاننده هندسی تحمل‌پذیر ناحیه-خطا [دوره 10، شماره 4، 1401، صفحه 75-80]
  • شبکه‌های اقتضایی بی‌سیم ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
  • شبکه‌های عصبی پیچشی تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربین‌های جاده‌ایی مبتنی بر شبکه‌های عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
  • شبهه - ترنسوسال شبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
  • شناسایی کاربران بدرفتار کاهش اثر مخرب کاربران بدرفتار در حسگری همکارانه طیف مبتنی بر یادگیری تقویتی [دوره 10، شماره 4، 1401، صفحه 1-9]
  • شهرهوشمند ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
  • شواهد محیطی چارچوب ارزش‌گذاری اقدامات بدافزارها و مقابله‌کنندگان با رویکرد تحلیل مبتنی بر نظریه‌بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]

ض

  • ضریب تضعیف کانال ارزیابی عملکرد روش‌های مدولاسیون و کدگذاری تطبیقی در کانال‌های مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
  • ضرب چند جمله ای تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA [دوره 10، شماره 4، 1401، صفحه 101-110]
  • ضرب کننده طراحی مولفه های سیستم اعداد مانده‌ای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]

ط

  • طبقه‌بندی تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربین‌های جاده‌ایی مبتنی بر شبکه‌های عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]

ع

  • عدد k-احاطه کنندگی شبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
  • عدد انتظار ارسال بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]

ف

  • فازینگ ارزیابی مدل‌های یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
  • فاصله‌ی‌ همینگ ارائه روشی جهت افزایش اتکاپذیری حافظه‌ی نهان [دوره 10، شماره 1، 1401، صفحه 1-10]
  • فایل اجرایی کاشف: تشخیص‌گر دو مرحله‌ای فایل‌های اجرایی بداندیش ویندوزی [دوره 10، شماره 2، 1401، صفحه 143-156]
  • فریب سایبری طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]

ق

  • قیمت سهام روشی جهت پیش‌بینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]

ک

  • کاربر متحرک طراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
  • کانال چندمسیره تخمین کور نرخ ارسال سمبل در کانال‌های چد مسیره‌ی فرکانس گزین [دوره 10، شماره 3، 1401، صفحه 59-66]
  • کاهش ابعاد مسئله شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روش‌های یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
  • کدگذاری حرکت الگوریتم جستجوی گرانشی با کدگذاری حرکت برای جستجوی هدف با استفاده از پهپادها [دوره 10، شماره 4، 1401، صفحه 63-73]
  • کدینگ وان هات طراحی مولفه های سیستم اعداد مانده‌ای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
  • کیفیت بازسازی یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن [دوره 10، شماره 3، 1401، صفحه 107-118]
  • کیفیت سرویس ارائه‌ی روشی میان‌لایه‌ای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکه‌های بی‌سیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]
  • کیفیت سرویس یک مدل ارزیابی اعتماد برای رایانش ابری با استفاده از شبکه بیزی [دوره 10، شماره 4، 1401، صفحه 53-61]
  • کم تعامل طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری [دوره 10، شماره 2، 1401، صفحه 129-142]
  • کنترل ازدحام ارائه‌ی روشی میان‌لایه‌ای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکه‌های بی‌سیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]

گ

  • گراف انتشار تشخیص شایعه در شبکه های اجتماعی مبتنی بر تحلیل الگوی فراوانی درجه رئوس در زیرگراف های گام به گام انتشار [دوره 10، شماره 3، 1401، صفحه 93-105]
  • گیرنده GPS جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
  • گم شدن بسته ارائه‌ی روشی میان‌لایه‌ای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکه‌های بی‌سیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]

ل

  • لرزش ارائه‌ی روشی میان‌لایه‌ای برای افزایش کارایی پارامترهای کیفیت سرویس TCP در شبکه‌های بی‌سیم مبتنی بر استاندارد 802.11.ac [دوره 10، شماره 1، 1401، صفحه 109-117]

م

  • ماشین‌های بردار پشتیبان بررسی یک روش ترکیبی جدید سیستم تشخیص نفوذ بر روی مجموعه داده های مختلف [دوره 10، شماره 3، 1401، صفحه 43-57]
  • مبدل طراحی مولفه های سیستم اعداد مانده‌ای براساس کدینگ OneHot [دوره 10، شماره 1، 1401، صفحه 119-133]
  • محرمانگی هندسی ارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا [دوره 10، شماره 2، 1401، صفحه 19-30]
  • محوشدگی فرکانس‌گزین تخمین کور نرخ ارسال سمبل در کانال‌های چد مسیره‌ی فرکانس گزین [دوره 10، شماره 3، 1401، صفحه 59-66]
  • مخابرات نور مرئی طراحی بهینه شبکه بی سیم مخابرات نور مرئی با هدف کمینه سازی احتمال قطع در محل گیرنده متحرک [دوره 10، شماره 3، 1401، صفحه 1-9]
  • مخابره پنهان بهبود امنیت یک ارتباط بی‌سیم مبتنی بر مخابره‌ی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]
  • مدلسازی معادلات ساختاری ارایه چارچوبی جهت ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تأثیر آنها بر عملکرد شهر هوشمند [دوره 10، شماره 3، 1401، صفحه 77-91]
  • مدل گراف چارچوب ارزش‌گذاری اقدامات بدافزارها و مقابله‌کنندگان با رویکرد تحلیل مبتنی بر نظریه‌بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
  • مدولاسیون جهتی بهبود امنیت در شبکه‌های مخابرات بی‌سیم با مدولاسیون جهتی و نویز مصنوعی [دوره 10، شماره 4، 1401، صفحه 11-18]
  • مدولاسیون و کدگذاری وفقی ارزیابی عملکرد روش‌های مدولاسیون و کدگذاری تطبیقی در کانال‌های مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
  • مربع لاتین شبهه ترنسورسالها درمربعات لاتین و k-احاطه گری در گرافها [دوره 10، شماره 3، 1401، صفحه 67-75]
  • مسیریابی خوشه بندی و مسیریابی در شبکه حسگر بی‌سیم توسط جستجوی فاخته چند هدفه و تئوری بازی [دوره 10، شماره 3، 1401، صفحه 11-20]
  • مشابهت‌یابی شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • مقابله کنندگان چارچوب ارزش‌گذاری اقدامات بدافزارها و مقابله‌کنندگان با رویکرد تحلیل مبتنی بر نظریه‌بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]

ن

  • نرخ ارسال سمبل تخمین کور نرخ ارسال سمبل در کانال‌های چد مسیره‌ی فرکانس گزین [دوره 10، شماره 3، 1401، صفحه 59-66]
  • نرخ خطای بیت ارزیابی عملکرد روش‌های مدولاسیون و کدگذاری تطبیقی در کانال‌های مخابرات بی سیم [دوره 10، شماره 1، 1401، صفحه 99-108]
  • نرخ عبور از سطح بررسی عملکرد سامانه‌های ترکیبیFSO/RF با استفاده از توزیعℳ وتابع مارکوف [دوره 10، شماره 2، 1401، صفحه 1-10]
  • نرخ هشدار غلط ارایه روش ترکیبی برای شناسایی و طبقه بندی ترافیک در شبکه های بی سیم [دوره 10، شماره 2، 1401، صفحه 31-41]
  • نرم‌افزارهای وبی تشخیص حملات اجرای کد از راه دور با استفاده از سامانه تشخیص نفوذ نرم‌افزار وبی زبان PHP [دوره 10، شماره 2، 1401، صفحه 75-85]
  • نظریه بازی چارچوب ارزش‌گذاری اقدامات بدافزارها و مقابله‌کنندگان با رویکرد تحلیل مبتنی بر نظریه‌بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی [دوره 10، شماره 1، 1401، صفحه 47-71]
  • نظریه بازی ها روشی جهت تشخیص نفـوذ در اینترنت اشیا بـا استفـاده از نظریه‌ی بازی‌ها [دوره 10، شماره 1، 1401، صفحه 21-31]
  • نگاشت بازرخداد فازی آزمون دروغ‌سنجی بر اساس پردازش آشوبناک سیگنال الکتروانسفالوگرام مبتنی بر نگاشت بازرخداد فازی [دوره 10، شماره 2، 1401، صفحه 87-104]
  • نویززدایی جبران سازی خطای فریب سیگنال GPS با بکارگیری تبدیل موجک مبتنی بر الگوریتم PSO در بخش اکتساب گیرنده [دوره 10، شماره 4، 1401، صفحه 19-31]
  • نویز کنترل‌شده بهبود امنیت یک ارتباط بی‌سیم مبتنی بر مخابره‌ی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه [دوره 10، شماره 1، 1401، صفحه 11-19]

ی

  • یادگیری انتقالی تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربین‌های جاده‌ایی مبتنی بر شبکه‌های عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
  • یادگیری جمعی یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی [دوره 10، شماره 4، 1401، صفحه 33-39]
  • یادگیری عمیق شناسایی تزریق داده کاذب در سامانه قدرت با استفاده از روش‌های یادگیری عمیق مبتنی بر خودرمزگذار [دوره 10، شماره 2، 1401، صفحه 11-17]
  • یادگیری عمیق شباهت معنایی جملات فارسی با استفاده از تطبیق فضای برداری و یادگیری عمیق [دوره 10، شماره 2، 1401، صفحه 43-56]
  • یادگیری عمیق ارزیابی مدل‌های یادگیری عمیق برای تولید داده آزمون در فازرهای مبتنی بر فایل [دوره 10، شماره 2، 1401، صفحه 57-73]
  • یادگیری عمیق تشخیص وضعیت لغزندگی جاده با استفاده از تصاویر دوربین‌های جاده‌ایی مبتنی بر شبکه‌های عصبی پیچشی و یادگیری انتقالی [دوره 10، شماره 2، 1401، صفحه 105-116]
  • یادگیری عمیق روشی جهت پیش‌بینی قیمت سهام بازار بورس تهران مبتنی بر یادگیری عمیق [دوره 10، شماره 4، 1401، صفحه 91-100]