ا
-
احمدیان، سعید
ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 1، شماره 2، 1398، صفحه 17-26]
-
اسداله پور کریمی، روح اله
پیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 1، شماره 1، 1398، صفحه 45-52]
-
امیری، نوشین
استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1398، صفحه 41-50]
ب
-
باطنی، هاجر
اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1398، صفحه 23-35]
-
باقری، زهرا
شناسایی مؤلفههای مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 3، 1400، صفحه 75-85]
-
بالوی، مهدی
آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1398، صفحه 53-64]
-
برنا، کیوان
بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1400، صفحه 35-50]
چ
-
چمنی، ساسان
آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1398، صفحه 53-64]
ح
-
حسینی، سیدحسن
تجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 4، 1400، صفحه 1-18]
-
حسین زاده، محمد رضا
بررسی و ارزیابی فناوریهای دادههای عظیم بهعنوان سرویس [دوره 1، شماره 2، 1398، صفحه 1-10]
-
حسین سلامی، حسین سلامی
رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1398، صفحه 9-22]
خ
-
خان احمدی، عباس
پیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 1، شماره 1، 1398، صفحه 45-52]
-
خدادادی، حمیدرضا
طراحی بهینه شبکههای WDM توسط تقویتکنندههای نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 3، 1400، صفحه 67-73]
د
-
دوستی مطلق، نصیب الله
پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیتهای منطقی مولکولی: مروری بر تاریخچه، ویژگیها و فناوریهای مبتنیبر آن [دوره 1، شماره 3، 1400، صفحه 35-55]
ر
-
رضازاده، فرید
چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1398، صفحه 27-39]
-
رضائی، مریم
ارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1400، صفحه 19-33]
-
رفیعی آذر، سیدهادی
تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 3، 1400، صفحه 27-34]
-
روزبهی، رضا
به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 1، شماره 2، 1398، صفحه 11-16]
ز
-
زینلی، شایان
بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1400، صفحه 35-50]
س
-
سید کاظم شکفته، سید کاظم شکفته
رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1398، صفحه 9-22]
-
سید نقوی، میر علی
شناسایی مؤلفههای مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 3، 1400، صفحه 75-85]
-
سروشیان، پویا
طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 1، شماره 2، 1398، صفحه 51-56]
-
سعیدی، پرویز
اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1398، صفحه 23-35]
-
سهیلی، احسان
پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیتهای منطقی مولکولی: مروری بر تاریخچه، ویژگیها و فناوریهای مبتنیبر آن [دوره 1، شماره 3، 1400، صفحه 35-55]
ش
-
شجاعی یاس، حامد
بررسی برخی کاربردها، شبیهسازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 3، 1400، صفحه 57-65]
ص
-
صابری، کریم
ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 1، شماره 2، 1398، صفحه 17-26]
-
صرام، مهدی آقا
چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1398، صفحه 27-39]
-
صوفی نژاد، علیرضا
تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 3، 1400، صفحه 27-34]
ط
-
طباطبایی، حمید
رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1398، صفحه 9-22]
-
طباطبائی فیض آباد، سید علی
تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1398، صفحه 37-43]
ع
-
عبادتی، امیدمهدی
بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1400، صفحه 35-50]
غ
-
غفارپور، رضا
پیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 1، شماره 1، 1398، صفحه 45-52]
-
غفوری، آرش
بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1398، صفحه 1-8]
-
غفوری، آرش
بررسی و ارزیابی فناوریهای دادههای عظیم بهعنوان سرویس [دوره 1، شماره 2، 1398، صفحه 1-10]
-
غلام نژاد، پژمان
جمعآوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدلسازی معکوس [دوره 1، شماره 4، 1400، صفحه 59-71]
ق
-
قاسم زاده، محمد
به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 1، شماره 2، 1398، صفحه 11-16]
-
قبائی آرانی، مصطفی
ارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1400، صفحه 19-33]
-
قربانی، علی
طراحی بهینه شبکههای WDM توسط تقویتکنندههای نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 3، 1400، صفحه 67-73]
ک
-
کشاورزی، بهبد
تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1398، صفحه 37-43]
گ
-
گائینی، احمد
تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1398، صفحه 37-43]
م
-
محمدی، احمد
بررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1400، صفحه 1-25]
-
محمدوحید زنگنهمقدم، محمدوحید زنگنهمقدم
رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1398، صفحه 9-22]
-
مددی، علی
بررسی فینالیستهای مسابقه رمزنگاری سبکوزن NIST [دوره 1، شماره 4، 1400، صفحه 73-82]
-
میزانیان، کیارش
چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1398، صفحه 27-39]
-
مصطفوی، سیداکبر
چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1398، صفحه 27-39]
-
مظلوم، جلیل
جمعآوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدلسازی معکوس [دوره 1، شماره 4، 1400، صفحه 59-71]
-
مهدلو ترکمانی، عبدالله
طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 1، شماره 2، 1398، صفحه 51-56]
-
مولایی فرد، رضا
ارائه روشی بهمنظور تشخیص و مقابله با حملات کرمچاله و سیاهچاله در شبکههای Ad-Hoc [دوره 1، شماره 4، 1400، صفحه 51-58]
ن
-
نادری، ایمان
استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1398، صفحه 41-50]
-
نادری، حسن
بررسی و ارزیابی فناوریهای دادههای عظیم بهعنوان سرویس [دوره 1، شماره 2، 1398، صفحه 1-10]
ه
-
هادی پور، علی
بررسی برخی کاربردها، شبیهسازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 3، 1400، صفحه 57-65]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد