نمایه کلیدواژه ها

آ

  • آتوماتای یادگیر ارائه یک راهکار توزیع‌شده برای مسئله تخصیص جنگ‌افزار به هدف با استفاده از آتوماتای یادگیر [دوره 11، شماره 1، 1402، صفحه 47-55]
  • آزمون جهش ارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرم‌افزار [دوره 11، شماره 2، 1402، صفحه 103-116]
  • آسیب‌پذیری بررسی تأثیر روش‌های مهندسی‌ اجتماعی بر آسیب‌پذیری کارکنان (نمونه موردی: کارمندان شهرداری تهران) [دوره 11، شماره 1، 1402، صفحه 31-46]
  • آشکارسازی تغییرات دینامیکی حسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
  • آگاهی شناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
  • آنتروپی متقابل بهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزن‌دار افزایشی برای مقابله با نامتوازنی دسته‌ای [دوره 11، شماره 4، 1402، صفحه 17-34]

ا

  • اثر انگشت فرستنده رادیویی الگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی به‌وسیله ویژگی‌های خاص تقویت‌کننده و نوسان‌ساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
  • ارتباطات ماهواره‌ای CNC تشخیص سیگنال‌های متداخل و تخمین فرکانس‌ حامل آنها در ارتباط ماهواره‌ای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
  • ارزیابی روشی برای ارزیابی کمّی مخاطره امنیتی در سامانه‌های سایبر-فیزیکی [دوره 11، شماره 2، 1402، صفحه 71-80]
  • ارزیابی تهدید تحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحمل‌پذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
  • استخراج ویژگی شناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
  • استخراج ویژگی بکارگیری نُرم صفر هموار شده وزن‌دار در طبقه‌بندی نمایش تُنُک جهت شناسایی چهره [دوره 11، شماره 3، 1402، صفحه 57-65]
  • الگوریتم CNN روش طبقه‌بندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
  • الگوریتم FA-MABC ارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرم‌افزار [دوره 11، شماره 2، 1402، صفحه 103-116]
  • الگوریتم بهینه سازی ارشمیدس ارایه یک روش جدید تحلیل احساسات مبتنی بر الگوریتم بهینه سازی ارشمیدس چند هدفه و یادگیری ماشین [دوره 11، شماره 4، 1402]
  • الگوریتم بهینه‌سازی جنگل بهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینه‌سازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
  • الگوریتم بهینه سازی ملخ مسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
  • الگوریتم کلونی زنبور عسل ارائه یک روش مسیریابی در شبکه های اینترنت اشیاء مبتنی بر منطق فازی و خوشه بندی برای کاربرد در حمل و نقل هوشمند [دوره 11، شماره 4، 1402]
  • الگوریتم‌های فرا ابتکاری یک الگوریتم پویای فراابتکاری برای بیشینه‌سازی نفوذ در شبکه‌های اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
  • الگوی لکه‌ای اسپکل حسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
  • الگوهای ارتکاب جرایم شبکه ای تحلیل اخلال‌گران بازار ارز با استفاده از روش‌های تحلیل شبکه‌های اجتماعی و مبتنی بر گراف [دوره 11، شماره 1، 1402، صفحه 107-116]
  • امنیت تشخیص بات‌نت‌ها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
  • امنیت روشی برای ارزیابی کمّی مخاطره امنیتی در سامانه‌های سایبر-فیزیکی [دوره 11، شماره 2، 1402، صفحه 71-80]
  • امنیت ارتباطات بررسی تأثیر روش‌های مهندسی‌ اجتماعی بر آسیب‌پذیری کارکنان (نمونه موردی: کارمندان شهرداری تهران) [دوره 11، شماره 1، 1402، صفحه 31-46]
  • امنیت تلفن همراه تشخیص بات‌نت‌ها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
  • امنیت سایبری شناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
  • امنیت شبکه سیستم تشخیص حملات DDOS با استفاده از روش دسته‌بندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
  • امنیت لایه فیزیکی امنیت لایه فیزیکی با کمک حسگری فشرده در حضور رله‌های غیر ایده‌آل با رفع اثر نقیصه‌های سخت افزاری با ارائه‌ی یک روش تکراری [دوره 11، شماره 4، 1402]
  • انتخاب ویژگی شناسایی بدافزار اندرویدی روز صفر با استفاده از شبکه‌های عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
  • انتخاب ویژگی ارائه روشی برای پیش‌بینی کدهای نابسامان سامانه‌های نرم‌افزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
  • اینترنت اشیا مسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
  • اینترنت اشیا بهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینه‌سازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
  • اینترنت اشیاء شناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
  • اینترنت اشیاء ارائه یک روش مسیریابی در شبکه های اینترنت اشیاء مبتنی بر منطق فازی و خوشه بندی برای کاربرد در حمل و نقل هوشمند [دوره 11، شماره 4، 1402]
  • اندازه‌گیری تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402]
  • اندرزید شناسایی بدافزار اندرویدی روز صفر با استفاده از شبکه‌های عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]

ب

  • بات‌نت تشخیص بات‌نت‌ها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
  • بات‌نت تلفن همراه تشخیص بات‌نت‌ها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
  • بازی دیفرانسیلی تحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحمل‌پذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
  • بانک فیلتر آفست‌دار روشی نوین برای مخابره‌ی داده در کانال‌ آب‌های کم‌عمق بر پایه بانک فیلتر چند حاملی آفست‌دار [دوره 11، شماره 3، 1402، صفحه 25-34]
  • بدافزار شناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
  • بدافزار ارائه روشی مبتنی بر راهکار نزدیک ترین همسایه ها و فاصله همینگ به منظور شناسایی برنامه های مخرب [دوره 11، شماره 2، 1402، صفحه 81-90]
  • بدافزار شناسایی بدافزار اندرویدی روز صفر با استفاده از شبکه‌های عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
  • بیشینه‌سازی نفوذ یک الگوریتم پویای فراابتکاری برای بیشینه‌سازی نفوذ در شبکه‌های اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
  • بصری سازی بدافزار روش طبقه‌بندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
  • بوی کد ارائه روشی برای پیش‌بینی کدهای نابسامان سامانه‌های نرم‌افزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]

پ

  • پایش جمعی سیار بهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینه‌سازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
  • پایش و اقدام الکترونیکی روشی نوین در شکل‌دهی پرتو وفقی پهن باند به روش یادگیری عمیق در یک سیستم آرایه‌ای [دوره 11، شماره 3، 1402، صفحه 35-47]
  • پرتکل مسیریابی ارائه یک روش مسیریابی در شبکه های اینترنت اشیاء مبتنی بر منطق فازی و خوشه بندی برای کاربرد در حمل و نقل هوشمند [دوره 11، شماره 4، 1402]
  • پردازش سیگنال کوانتومی نهان‌کاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
  • پیش‌بینی خطا تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402]
  • پیشگیری از جرایم گراف پایه تحلیل اخلال‌گران بازار ارز با استفاده از روش‌های تحلیل شبکه‌های اجتماعی و مبتنی بر گراف [دوره 11، شماره 1، 1402، صفحه 107-116]
  • پهپاد ارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
  • پهپاد رله امنیت در‌ شبکه‌های پهپاد رله مبتنی بر مخابره‌ی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
  • پهنای باند طیف کوانتومی نهان‌کاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
  • پویایی شبکه یک الگوریتم پویای فراابتکاری برای بیشینه‌سازی نفوذ در شبکه‌های اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
  • پوشش کد ارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرم‌افزار [دوره 11، شماره 2، 1402، صفحه 103-116]

ت

  • تابع خود‌همبستگی چرخشی تشخیص سیگنال‌های متداخل و تخمین فرکانس‌ حامل آنها در ارتباط ماهواره‌ای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
  • تابع ضرر بهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزن‌دار افزایشی برای مقابله با نامتوازنی دسته‌ای [دوره 11، شماره 4، 1402، صفحه 17-34]
  • تبدیل فوریه کوانتومی نهان‌کاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
  • تجزیه‌وتحلیل شناسایی بدافزار اندرویدی روز صفر با استفاده از شبکه‌های عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
  • تجزیه و تحلیل استاتیک روش طبقه‌بندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
  • تحلیل احساسات ارایه یک روش جدید تحلیل احساسات مبتنی بر الگوریتم بهینه سازی ارشمیدس چند هدفه و یادگیری ماشین [دوره 11، شماره 4، 1402]
  • تحلیل شبکه‌های اجتماعی جرایم تحلیل اخلال‌گران بازار ارز با استفاده از روش‌های تحلیل شبکه‌های اجتماعی و مبتنی بر گراف [دوره 11، شماره 1، 1402، صفحه 107-116]
  • تحلیل شبکه‌های تلفن همراه تحلیل اخلال‌گران بازار ارز با استفاده از روش‌های تحلیل شبکه‌های اجتماعی و مبتنی بر گراف [دوره 11، شماره 1، 1402، صفحه 107-116]
  • تحلیل مضمون شناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
  • تحلیل مولفه اصلی روش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مولفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402]
  • تحمل‌پذیری تحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحمل‌پذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
  • تخصیص منابع تحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحمل‌پذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
  • تخمین فرکانس حامل تشخیص سیگنال‌های متداخل و تخمین فرکانس‌ حامل آنها در ارتباط ماهواره‌ای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
  • تخمین کور الگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی به‌وسیله ویژگی‌های خاص تقویت‌کننده و نوسان‌ساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
  • ترافیک شبکه شناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
  • تشخیص ارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
  • تشخیص بات‌نت تشخیص بات‌نت‌ها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
  • تشخیص بدافزار روش طبقه‌بندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
  • تشخیص پیکسل جعل تشخیص جعل در تصاویر دیجیتالی با استفاده از روش یادگیری عمیق ترکیبی [دوره 11، شماره 4، 1402، صفحه 97-114]
  • تشخیص تصویر جعل تشخیص جعل در تصاویر دیجیتالی با استفاده از روش یادگیری عمیق ترکیبی [دوره 11، شماره 4، 1402، صفحه 97-114]
  • تشخیص چهره روش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مولفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402]
  • تشخیص سیگنال‌های متداخل تشخیص سیگنال‌های متداخل و تخمین فرکانس‌ حامل آنها در ارتباط ماهواره‌ای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
  • تعبیه سازی بدافزار روش طبقه‌بندی بدافزار با استفاده از ویژگی های بصری سازی و تعبیه سازی کلمه براساس یادگیری عمیق [دوره 11، شماره 1، 1402، صفحه 1-13]
  • تغییر تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402]
  • تقویت‌کننده توان الگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی به‌وسیله ویژگی‌های خاص تقویت‌کننده و نوسان‌ساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]
  • توزیع‌های مکان- زمان- فرکانس جداسازی نیمه‌کور چند سیگنال پرش‌فرکانسی پهن باند سنکرون به‌وسیله گیرنده باند محدود و توزیع‌های مکان‌- زمان- ‌فرکانس [دوره 11، شماره 4، 1402]
  • تولید خودکار داده آزمون بهینه ارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرم‌افزار [دوره 11، شماره 2، 1402، صفحه 103-116]
  • تئوری آشوب مسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
  • تئوری آشوب بهبود نرخ پوشش و کاهش هزینه پایش در پایش جمعی سیار با استفاده از الگوریتم بهینه‌سازی جنگل آشوبگون [دوره 11، شماره 3، 1402، صفحه 77-88]
  • تئوری بازی‌ها مسیریابی و مدیریت بافر براساس تئوری بازی‌ها در شبکه‌های تحمل‌پذیر تاخیر [دوره 11، شماره 4، 1402، صفحه 35-43]

ج

  • جداسازی نیمه‌کور جداسازی نیمه‌کور چند سیگنال پرش‌فرکانسی پهن باند سنکرون به‌وسیله گیرنده باند محدود و توزیع‌های مکان‌- زمان- ‌فرکانس [دوره 11، شماره 4، 1402]
  • جرائم سازمان‌یافته سایبری تحلیل اخلال‌گران بازار ارز با استفاده از روش‌های تحلیل شبکه‌های اجتماعی و مبتنی بر گراف [دوره 11، شماره 1، 1402، صفحه 107-116]
  • جعل کپی- انتقال تشخیص جعل در تصاویر دیجیتالی با استفاده از روش یادگیری عمیق ترکیبی [دوره 11، شماره 4، 1402، صفحه 97-114]

چ

  • چف تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
  • چگالی طیف چرخشی تشخیص سیگنال‌های متداخل و تخمین فرکانس‌ حامل آنها در ارتباط ماهواره‌ای CNC با استفاده از چگالی طیف چرخشی [دوره 11، شماره 2، 1402، صفحه 91-101]
  • چندمعیاره یک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402]
  • چندین آنتن امنیت در‌ شبکه‌های پهپاد رله مبتنی بر مخابره‌ی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]

ح

  • حسگر فیبر نوری حسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
  • حسگری فشرده امنیت لایه فیزیکی با کمک حسگری فشرده در حضور رله‌های غیر ایده‌آل با رفع اثر نقیصه‌های سخت افزاری با ارائه‌ی یک روش تکراری [دوره 11، شماره 4، 1402]
  • حملات DoS اختلال سایبری درکنترل سلسه مراتبی تسهیم توان ریزشبکه هوشمند [دوره 11، شماره 4، 1402]
  • حملات فریب کاهش اثرات حمله فریب در گیرنده‌های GPS واحدهای اندازه‌گیری فازور با استفاده از شبکه‌های عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
  • حمله همگام‌سازی زمانی کاهش اثرات حمله فریب در گیرنده‌های GPS واحدهای اندازه‌گیری فازور با استفاده از شبکه‌های عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]

خ

  • خطر امنیتی ارائه روشی مبتنی بر راهکار نزدیک ترین همسایه ها و فاصله همینگ به منظور شناسایی برنامه های مخرب [دوره 11، شماره 2، 1402، صفحه 81-90]
  • خوشه بندی ارائه یک روش مسیریابی در شبکه های اینترنت اشیاء مبتنی بر منطق فازی و خوشه بندی برای کاربرد در حمل و نقل هوشمند [دوره 11، شماره 4، 1402]

د

  • دسته‌بندی ترافیک شبکه سیستم تشخیص حملات DDOS با استفاده از روش دسته‌بندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
  • دسته‌بندی‌سازها روش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مولفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402]

ر

  • رادار تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
  • رادار شناختی تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
  • رمزنگاری کاهش اثرات حمله فریب در گیرنده‌های GPS واحدهای اندازه‌گیری فازور با استفاده از شبکه‌های عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
  • روش گروهی سیستم تشخیص حملات DDOS با استفاده از روش دسته‌بندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]

س

  • سامانه موقعیتیاب جهانی کاهش اثرات حمله فریب در گیرنده‌های GPS واحدهای اندازه‌گیری فازور با استفاده از شبکه‌های عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
  • سرویس اینترنتی یک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402]
  • سیستم آرایه‌ی فازی روشی نوین در شکل‌دهی پرتو وفقی پهن باند به روش یادگیری عمیق در یک سیستم آرایه‌ای [دوره 11، شماره 3، 1402، صفحه 35-47]
  • سیستم توصیه‌گر یک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402]
  • سیستم چند ورودی- چند خروجی چند حاملی متعامد روشی نوین برای مخابره‌ی داده در کانال‌ آب‌های کم‌عمق بر پایه بانک فیلتر چند حاملی آفست‌دار [دوره 11، شماره 3، 1402، صفحه 25-34]
  • سیستم‌های چندعامله ارائه یک راهکار توزیع‌شده برای مسئله تخصیص جنگ‌افزار به هدف با استفاده از آتوماتای یادگیر [دوره 11، شماره 1، 1402، صفحه 47-55]
  • سیستم‌های سایبر-فیزیکی روشی برای ارزیابی کمّی مخاطره امنیتی در سامانه‌های سایبر-فیزیکی [دوره 11، شماره 2، 1402، صفحه 71-80]
  • سیستم‌های سایبری فیزیکی اختلال سایبری درکنترل سلسه مراتبی تسهیم توان ریزشبکه هوشمند [دوره 11، شماره 4، 1402]
  • سیگنال پرش‌فرکانسی پهن‌باند جداسازی نیمه‌کور چند سیگنال پرش‌فرکانسی پهن باند سنکرون به‌وسیله گیرنده باند محدود و توزیع‌های مکان‌- زمان- ‌فرکانس [دوره 11، شماره 4، 1402]

ش

  • شبکه اجتماعی برخط مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
  • شبکه تُر ارزیابی و اثبات الگوریتم مسیریابی شبکه گمنامی تُر [دوره 11، شماره 3، 1402، صفحه 15-24]
  • شبکه عصبی کاهش اثرات حمله فریب در گیرنده‌های GPS واحدهای اندازه‌گیری فازور با استفاده از شبکه‌های عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
  • شبکه عصبی ارائه روشی برای پیش‌بینی کدهای نابسامان سامانه‌های نرم‌افزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
  • شبکه عصبی مصنوعی شناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
  • شبکه عصبی مصنوعی تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
  • شبکه کانولوشن تشخیص بات‌نت‌ها با استفاده از فنون یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 31-43]
  • شبکه‌های ad-hoc امنیت در‌ شبکه‌های پهپاد رله مبتنی بر مخابره‌ی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
  • شبکه‌های اجتماعی یک الگوریتم پویای فراابتکاری برای بیشینه‌سازی نفوذ در شبکه‌های اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
  • شبکه‌های بی‌سیم امنیت در‌ شبکه‌های پهپاد رله مبتنی بر مخابره‌ی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
  • شبکه‌های تحمل پذیر تأخیر مسیریابی و مدیریت بافر براساس تئوری بازی‌ها در شبکه‌های تحمل‌پذیر تاخیر [دوره 11، شماره 4، 1402، صفحه 35-43]
  • شکل دهی پرتو وفقی پهن باند روشی نوین در شکل‌دهی پرتو وفقی پهن باند به روش یادگیری عمیق در یک سیستم آرایه‌ای [دوره 11، شماره 3، 1402، صفحه 35-47]
  • شکل موج تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
  • شناسایی چهره بکارگیری نُرم صفر هموار شده وزن‌دار در طبقه‌بندی نمایش تُنُک جهت شناسایی چهره [دوره 11، شماره 3، 1402، صفحه 57-65]
  • شناسایی حمله DDoS سیستم تشخیص حملات DDOS با استفاده از روش دسته‌بندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]

ص

  • صوت کوانتومی نهان‌کاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]

ط

  • طبقه‌بندی ارائه روشی برای پیش‌بینی کدهای نابسامان سامانه‌های نرم‌افزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
  • طبقه‌بندی نمایش تُنُک بکارگیری نُرم صفر هموار شده وزن‌دار در طبقه‌بندی نمایش تُنُک جهت شناسایی چهره [دوره 11، شماره 3، 1402، صفحه 57-65]

ع

  • عملیات اطلاعاتی مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
  • عملیات نفوذ مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
  • عوامل موثر شناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]

ف

  • فاصله اقلیدسی روش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مولفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402]
  • فاصله ماهالانوبیس روش تشخیص چهره انسانی ماژولار مبتنی بر تحلیل مولفه اصلی و فاصله ماهالانوبیس [دوره 11، شماره 4، 1402]
  • فاصله همینگ ارائه روشی مبتنی بر راهکار نزدیک ترین همسایه ها و فاصله همینگ به منظور شناسایی برنامه های مخرب [دوره 11، شماره 2، 1402، صفحه 81-90]
  • فیبر چند حالته حسگری و آشکارسازی تغییرات در اثر جابجایی، فشار یا لرزش دینامیکی در یک فیبر نوری برمبنای اسپکلگرام فیبری [دوره 11، شماره 3، 1402، صفحه 89-99]
  • فریب بررسی تأثیر روش‌های مهندسی‌ اجتماعی بر آسیب‌پذیری کارکنان (نمونه موردی: کارمندان شهرداری تهران) [دوره 11، شماره 1، 1402، صفحه 31-46]
  • فرهنگ شناسایی عوامل مؤثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون [دوره 11، شماره 1، 1402، صفحه 67-80]
  • فیلتر شکل‌دهنده پالس هرمیت روشی نوین برای مخابره‌ی داده در کانال‌ آب‌های کم‌عمق بر پایه بانک فیلتر چند حاملی آفست‌دار [دوره 11، شماره 3، 1402، صفحه 25-34]

ق

  • قدرت ارتباطات مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
  • قدرت اطلاعات مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
  • قدرت سایبری مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
  • قدرت شناختی سایبری مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
  • قطعات مستعد خطا تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402]

ک

  • کد نابسامان ارائه روشی برای پیش‌بینی کدهای نابسامان سامانه‌های نرم‌افزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]
  • کیفیت نرم‌افزار تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402]
  • کنترل امپدانس مجازی اختلال سایبری درکنترل سلسه مراتبی تسهیم توان ریزشبکه هوشمند [دوره 11، شماره 4، 1402]
  • کنترل تسهیم توان اختلال سایبری درکنترل سلسه مراتبی تسهیم توان ریزشبکه هوشمند [دوره 11، شماره 4، 1402]

گ

  • گیرنده ‌باند محدود جداسازی نیمه‌کور چند سیگنال پرش‌فرکانسی پهن باند سنکرون به‌وسیله گیرنده باند محدود و توزیع‌های مکان‌- زمان- ‌فرکانس [دوره 11، شماره 4، 1402]
  • گمنامی ارزیابی و اثبات الگوریتم مسیریابی شبکه گمنامی تُر [دوره 11، شماره 3، 1402، صفحه 15-24]

م

  • ماشین بردار پشتیبان یک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402]
  • مبدل‌ پهن‌باند مدوله‌شده جداسازی نیمه‌کور چند سیگنال پرش‌فرکانسی پهن باند سنکرون به‌وسیله گیرنده باند محدود و توزیع‌های مکان‌- زمان- ‌فرکانس [دوره 11، شماره 4، 1402]
  • متن کاوی ارایه یک روش جدید تحلیل احساسات مبتنی بر الگوریتم بهینه سازی ارشمیدس چند هدفه و یادگیری ماشین [دوره 11، شماره 4، 1402]
  • مجموعه داده .CICIDS2017 سیستم تشخیص حملات DDOS با استفاده از روش دسته‌بندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
  • مجموعه داده ها ارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
  • مخابرات مشارکتی امنیت لایه فیزیکی با کمک حسگری فشرده در حضور رله‌های غیر ایده‌آل با رفع اثر نقیصه‌های سخت افزاری با ارائه‌ی یک روش تکراری [دوره 11، شماره 4، 1402]
  • مخابره‌ی پنهان امنیت در‌ شبکه‌های پهپاد رله مبتنی بر مخابره‌ی پنهان با حضور پهپاد شنودگر [دوره 11، شماره 2، 1402، صفحه 45-56]
  • مخابره زیرسطحی روشی نوین برای مخابره‌ی داده در کانال‌ آب‌های کم‌عمق بر پایه بانک فیلتر چند حاملی آفست‌دار [دوره 11، شماره 3، 1402، صفحه 25-34]
  • مخاطره روشی برای ارزیابی کمّی مخاطره امنیتی در سامانه‌های سایبر-فیزیکی [دوره 11، شماره 2، 1402، صفحه 71-80]
  • مدیریت بافر مسیریابی و مدیریت بافر براساس تئوری بازی‌ها در شبکه‌های تحمل‌پذیر تاخیر [دوره 11، شماره 4، 1402، صفحه 35-43]
  • مدل انتشار یک الگوریتم پویای فراابتکاری برای بیشینه‌سازی نفوذ در شبکه‌های اجتماعی [دوره 11، شماره 2، 1402، صفحه 57-69]
  • مدل تاپسیس یک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402]
  • مدل تصمیم‌گیری یک سیستم توصیه گر در اینترنت اشیا با استفاده از ماشین بردار پشتیبان و مدل تصمیم گیری چندمعیاره تاپسیس [دوره 11، شماره 4، 1402]
  • مرکزیت طیف کوانتومی نهان‌کاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
  • مسائل توزیع‌شده ارائه یک راهکار توزیع‌شده برای مسئله تخصیص جنگ‌افزار به هدف با استفاده از آتوماتای یادگیر [دوره 11، شماره 1، 1402، صفحه 47-55]
  • مسیریابی مسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
  • مسیریابی ارزیابی و اثبات الگوریتم مسیریابی شبکه گمنامی تُر [دوره 11، شماره 3، 1402، صفحه 15-24]
  • مسیریابی مسیریابی و مدیریت بافر براساس تئوری بازی‌ها در شبکه‌های تحمل‌پذیر تاخیر [دوره 11، شماره 4، 1402، صفحه 35-43]
  • مسئله تخصیص جنگ‌افزار به هدف ارائه یک راهکار توزیع‌شده برای مسئله تخصیص جنگ‌افزار به هدف با استفاده از آتوماتای یادگیر [دوره 11، شماره 1، 1402، صفحه 47-55]
  • مصرف انرژی مسیریابی آگاه از انرژی برای اینترنت اشیا با استفاده از الگوریتم بهینه سازی ملخ بهبود یافته [دوره 11، شماره 1، 1402، صفحه 15-29]
  • معادلات لانچستر تحلیل رفتار دشمن - خودی در صحنه نبرد با استفاده از مفهوم دوگانه تهدید – تحمل‌پذیری در غالب بازی دیفرانسیلی [دوره 11، شماره 2، 1402، صفحه 15-29]
  • معیارهای نرم‌افزاری تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402]
  • منطق فازی ارائه یک روش مسیریابی در شبکه های اینترنت اشیاء مبتنی بر منطق فازی و خوشه بندی برای کاربرد در حمل و نقل هوشمند [دوره 11، شماره 4، 1402]
  • مهندسی‌اجتماعی بررسی تأثیر روش‌های مهندسی‌ اجتماعی بر آسیب‌پذیری کارکنان (نمونه موردی: کارمندان شهرداری تهران) [دوره 11، شماره 1، 1402، صفحه 31-46]
  • موارد آزمون مؤثر ارائه روشی برای شناسایی موارد آزمون موثر در آزمون نرم‌افزار [دوره 11، شماره 2، 1402، صفحه 103-116]

ن

  • نامتوازنی دسته‌ای بهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزن‌دار افزایشی برای مقابله با نامتوازنی دسته‌ای [دوره 11، شماره 4، 1402، صفحه 17-34]
  • نرم صفر هموار شده وزن‌دار بکارگیری نُرم صفر هموار شده وزن‌دار در طبقه‌بندی نمایش تُنُک جهت شناسایی چهره [دوره 11، شماره 3، 1402، صفحه 57-65]
  • نزدیک ترین همسایه ارائه روشی مبتنی بر راهکار نزدیک ترین همسایه ها و فاصله همینگ به منظور شناسایی برنامه های مخرب [دوره 11، شماره 2، 1402، صفحه 81-90]
  • نظریه گفتمان شناختی مدل مفهومی برای ارزیابی محاسباتی عملیات نفوذ در شبکه‌های اجتماعی برخط [دوره 11، شماره 4، 1402، صفحه 1-16]
  • نقیصه‌های سخت‌افزاری امنیت لایه فیزیکی با کمک حسگری فشرده در حضور رله‌های غیر ایده‌آل با رفع اثر نقیصه‌های سخت افزاری با ارائه‌ی یک روش تکراری [دوره 11، شماره 4، 1402]
  • نمایش سیگنال کوانتومی نهان‌کاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
  • نهان کاو کوانتومی نهان‌کاوی سیگنال صوت کوانتومی با استفاده از الگوریتم ماشین بردار پشتیبان کوانتومی [دوره 11، شماره 3، 1402، صفحه 1-14]
  • نویز فاز الگوریتم جدید استخراج کور اثر انگشت فرستنده رادیویی به‌وسیله ویژگی‌های خاص تقویت‌کننده و نوسان‌ساز محلی [دوره 11، شماره 1، 1402، صفحه 57-65]

و

  • وابستگی تخمین میزان خطا خیزی ماژول ها با استفاده از یادگیری ماشین [دوره 11، شماره 4، 1402]
  • واحدهای اندازه‌گیری فازور کاهش اثرات حمله فریب در گیرنده‌های GPS واحدهای اندازه‌گیری فازور با استفاده از شبکه‌های عصبی [دوره 11، شماره 1، 1402، صفحه 97-105]
  • ویژگی‌های سطح جریان سیستم تشخیص حملات DDOS با استفاده از روش دسته‌بندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]

ه

  • هدف تشخیص چف از هدف با تعیین شکل موج بهینه در رادارهای شناختگر با استفاده از شبکه عصبی مصنوعی [دوره 11، شماره 2، 1402، صفحه 117-132]
  • همسان‌ساز حداقل میانگین مربعات خطا روشی نوین برای مخابره‌ی داده در کانال‌ آب‌های کم‌عمق بر پایه بانک فیلتر چند حاملی آفست‌دار [دوره 11، شماره 3، 1402، صفحه 25-34]

ی

  • یادگیری عمیق ارائه یک روش بهبودیافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص [دوره 11، شماره 1، 1402، صفحه 81-96]
  • یادگیری عمیق شناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق [دوره 11، شماره 2، 1402، صفحه 1-13]
  • یادگیری عمیق روشی نوین در شکل‌دهی پرتو وفقی پهن باند به روش یادگیری عمیق در یک سیستم آرایه‌ای [دوره 11، شماره 3، 1402، صفحه 35-47]
  • یادگیری عمیق بهبود کارایی شبکه عصبی کانولووشنال با استفاده از تابع ضرر وزن‌دار افزایشی برای مقابله با نامتوازنی دسته‌ای [دوره 11، شماره 4، 1402، صفحه 17-34]
  • یادگیری عمیق تشخیص جعل در تصاویر دیجیتالی با استفاده از روش یادگیری عمیق ترکیبی [دوره 11، شماره 4، 1402، صفحه 97-114]
  • یادگیری فعّال سیستم تشخیص حملات DDOS با استفاده از روش دسته‌بندی گروهی و رویکرد یادگیری فعّال [دوره 11، شماره 3، 1402، صفحه 101-118]
  • یادگیری ماشین شناسایی بدافزار اندرویدی روز صفر با استفاده از شبکه‌های عصبی [دوره 11، شماره 3، 1402، صفحه 49-55]
  • یادگیری ماشین ارائه روشی برای پیش‌بینی کدهای نابسامان سامانه‌های نرم‌افزاری با استفاده از شبکه عصبی [دوره 11، شماره 3، 1402، صفحه 67-76]