نمایه نویسندگان

ا

  • احمدیان، سعید ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 1، شماره 2، 1398، صفحه 17-26]
  • اسداله پور کریمی، روح اله پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1398، صفحه 45-52]
  • امیری، نوشین استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1398، صفحه 41-50]

ب

  • باطنی، هاجر اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1398، صفحه 23-35]
  • باقری، زهرا شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 3، 1400، صفحه 75-85]
  • بالوی، مهدی آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1398، صفحه 53-64]
  • برنا، کیوان بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1400، صفحه 35-50]

پ

چ

  • چمنی، ساسان آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1398، صفحه 53-64]

ح

  • حسینی، سیدحسن تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 4، 1400، صفحه 1-18]
  • حسین زاده، محمد رضا بررسی و ارزیابی فناوری‌های داده‌های عظیم به‌عنوان سرویس [دوره 1، شماره 2، 1398، صفحه 1-10]
  • حسین سلامی، حسین سلامی رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1398، صفحه 9-22]

خ

  • خان احمدی، عباس پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1398، صفحه 45-52]
  • خدادادی، حمیدرضا طراحی بهینه شبکههای WDM توسط تقویت‌کننده‌های نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 3، 1400، صفحه 67-73]

د

  • دوستی مطلق، نصیب الله پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 3، 1400، صفحه 35-55]

ر

  • رضازاده، فرید چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1398، صفحه 27-39]
  • رضائی، مریم ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1400، صفحه 19-33]
  • رفیعی آذر، سیدهادی تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 3، 1400، صفحه 27-34]
  • روزبهی، رضا به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 1، شماره 2، 1398، صفحه 11-16]

ز

  • زینلی، شایان بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1400، صفحه 35-50]

س

  • سید کاظم شکفته، سید کاظم شکفته رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1398، صفحه 9-22]
  • سید نقوی، میر علی شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 3، 1400، صفحه 75-85]
  • سروشیان، پویا طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 1، شماره 2، 1398، صفحه 51-56]
  • سعیدی، پرویز اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1398، صفحه 23-35]
  • سهیلی، احسان پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 3، 1400، صفحه 35-55]

ش

  • شجاعی یاس، حامد بررسی ‏برخی کاربردها، شبیه‌سازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 3، 1400، صفحه 57-65]

ص

  • صابری، کریم ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 1، شماره 2، 1398، صفحه 17-26]
  • صرام، مهدی آقا چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1398، صفحه 27-39]
  • صوفی نژاد، علیرضا تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 3، 1400، صفحه 27-34]

ط

ع

  • عبادتی، امیدمهدی بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1400، صفحه 35-50]

غ

  • غفارپور، رضا پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1398، صفحه 45-52]
  • غفوری، آرش بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1398، صفحه 1-8]
  • غفوری، آرش بررسی و ارزیابی فناوری‌های داده‌های عظیم به‌عنوان سرویس [دوره 1، شماره 2، 1398، صفحه 1-10]
  • غلام نژاد، پژمان جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 1، شماره 4، 1400، صفحه 59-71]

ق

  • قاسم زاده، محمد به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 1، شماره 2، 1398، صفحه 11-16]
  • قبائی آرانی، مصطفی ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1400، صفحه 19-33]
  • قربانی، علی طراحی بهینه شبکههای WDM توسط تقویت‌کننده‌های نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 3، 1400، صفحه 67-73]

ک

  • کشاورزی، بهبد تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1398، صفحه 37-43]

گ

  • گائینی، احمد تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1398، صفحه 37-43]

م

  • محمدی، احمد بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1400، صفحه 1-25]
  • محمدوحید زنگنه‌مقدم، محمدوحید زنگنه‌مقدم رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1398، صفحه 9-22]
  • مددی، علی بررسی فینالیست‌های مسابقه رمزنگاری سبک‌وزن NIST [دوره 1، شماره 4، 1400، صفحه 73-82]
  • میزانیان، کیارش چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1398، صفحه 27-39]
  • مصطفوی، سیداکبر چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1398، صفحه 27-39]
  • مظلوم، جلیل جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 1، شماره 4، 1400، صفحه 59-71]
  • مهدلو ترکمانی، عبدالله طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 1، شماره 2، 1398، صفحه 51-56]
  • مولایی فرد، رضا ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 4، 1400، صفحه 51-58]

ن

  • نادری، ایمان استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1398، صفحه 41-50]
  • نادری، حسن بررسی و ارزیابی فناوری‌های داده‌های عظیم به‌عنوان سرویس [دوره 1، شماره 2، 1398، صفحه 1-10]

ه

  • هادی پور، علی بررسی ‏برخی کاربردها، شبیه‌سازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 3، 1400، صفحه 57-65]