راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی

دوره 2، شماره 2، اسفند 1400، صفحه 1-14

حسین نوروستا؛ ایمان سلطانی


رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی

دوره 1، شماره 1، آبان 1398، صفحه 9-22

حمید طباطبایی؛ سید کاظم شکفته سید کاظم شکفته؛ حسین سلامی حسین سلامی؛ محمدوحید زنگنه‌مقدم محمدوحید زنگنه‌مقدم


نسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت

دوره 3، شماره 3، آذر 1403

زهرا لطفعلی؛ حسین خالقی بیزکی


اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات

دوره 1، شماره 1، آبان 1398، صفحه 23-35

هاجر باطنی؛ پرویز سعیدی


بهره برداری از بازخورد ارتباط در جستجوی نمودار دانش

دوره 2، شماره 2، اسفند 1400، صفحه 33-43

زهرا masoudinezhad؛ حسن نادری؛ عبدالباقی قادرزاده


آشنایی با ابزارهای پیاده سازی هوش کسب و کار

دوره 3، شماره 3، آذر 1403

سجاد قویدل؛ داود اصغرزاده؛ محمد علی جواد زاده


کاربردهای نظامی فناوری بلاک‌چین: یک مطالعه نگاشتی نظام‏مند

دوره 4، شماره 2، شهریور 1404

احسان شریفی؛ امیرحسین زنگنه؛ امیر مهدی سازدار


یک طرح کنترل دسترسی در سلامت الکترونیک با استفاده از زنجیره‌قالبی دوگانه

دوره 4، شماره 1، خرداد 1404

مجید بیات؛ پیمان ویسی؛ فاطمه مطیع شیرازی؛ زهرا محمدحسینی طاهری


تحلیل رمز چرخشی برروی BMW , SIMD

دوره 1، شماره 1، آبان 1398، صفحه 37-43

سید علی طباطبائی فیض آباد؛ احمد گائینی؛ بهبد کشاورزی


فشرده‌سازی تصویر متناسب با خطای موردنظر با استفاده از تجزیه مقدار تکین به‌ روی تصویر بلوک‌بندی شده

دوره 3، شماره 3، آذر 1403

ساجده خیراندیش؛ سیدابوالفضل شاهزاده فاضلی؛ اعظم صادقیان


تهدیدها و فرصت‌های امنیتی هوش مصنوعی مولد در اینترنت اشیاء

دوره 4، شماره 1، خرداد 1404

محمد بهشتی آتشگاه؛ مهدی زارعیان جهرمی


پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها

دوره 1، شماره 1، آبان 1398، صفحه 45-52

روح اله اسداله پور کریمی؛ رضا غفارپور؛ عباس خان احمدی


اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استان‌های ایران: رهیافت گشتاور تعمیم‌یافته پویا

دوره 2، شماره 2، اسفند 1400، صفحه 61-70

وحید نیک پی پسیان؛ یوسف عیسی زاده روشن؛ حسین احمدی نژاد