ا
-
احمدیان، سعید
ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 0، شماره 2، 1398، صفحه 17-26]
-
احمدی نژاد، حسین
اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استانهای ایران: رهیافت گشتاور تعمیمیافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]
-
اسدی، بهاره
مروری بر مفاهیم بنیادی شبکه روی تراشه و شبکه روی تراشه نوری [(مقالات آماده انتشار)]
-
اسداله پور کریمی، روح اله
پیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 0، شماره 1، 1398، صفحه 45-52]
-
اصغرزاده، داود
آشنایی با ابزارهای پیاده سازی هوش کسب و کار [(مقالات آماده انتشار)]
-
اصغری طاهرگورابی، خاطره
یشبینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس دادههای ایستگاههای هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
-
اله نخعی، حبیب
ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
-
امیری، نوشین
استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 0، شماره 2، 1398، صفحه 41-50]
-
امیرشاهی، بیتا
ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
ب
-
باطنی، هاجر
اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 0، شماره 1، 1398، صفحه 23-35]
-
باقری، زهرا
شناسایی مؤلفههای مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
-
باقری، وحید
طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
-
بالوی، مهدی
آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 0، شماره 1، 1398، صفحه 53-64]
-
برنا، کیوان
بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
پ
-
پارسا، سعید
مبهمسازی نرمافزار بهوسیلهی تحلیل سلسله مراتبی و شبکههای پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
-
پژوهی گیساوندانی، منوچهر
طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 0، شماره 2، 1398، صفحه 51-56]
چ
-
چمنی، ساسان
آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 0، شماره 1، 1398، صفحه 53-64]
ح
-
حسینی، سیدحسن
تجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
-
حسینی، سید حسن
طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
-
حسینی اندارگلی، سید مهدی
شکلدهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگهای فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
-
حسین زاده، محمد رضا
بررسی و ارزیابی فناوریهای دادههای عظیم بهعنوان سرویس [دوره 0، شماره 2، 1398، صفحه 1-10]
-
حسین سلامی، حسین سلامی
رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 0، شماره 1، 1398، صفحه 9-22]
خ
-
خالقی بیزکی، حسین
نسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [(مقالات آماده انتشار)]
-
خان احمدی، عباس
پیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 0، شماره 1، 1398، صفحه 45-52]
-
خانجانی، محمد
مبهمسازی نرمافزار بهوسیلهی تحلیل سلسله مراتبی و شبکههای پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
-
خدادادی، حمیدرضا
طراحی بهینه شبکههای WDM توسط تقویتکنندههای نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 1، 1400، صفحه 67-73]
-
خیراندیش، ساجده
فشردهسازی تصویر متناسب با خطای موردنظر با استفاده از تجزیه مقدار تکین به روی تصویر بلوکبندی شده [(مقالات آماده انتشار)]
د
-
دلاکی، هدایت الله
یشبینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس دادههای ایستگاههای هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
-
دوستی مطلق، نصیب الله
پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیتهای منطقی مولکولی: مروری بر تاریخچه، ویژگیها و فناوریهای مبتنیبر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
ذ
-
ذبیحی، حبیب اله
شکلدهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگهای فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
ر
-
رجبی بهجت، امیر
یشبینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس دادههای ایستگاههای هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
-
رحمان پور، مهدی
تعیین زمان مرده در آشکارسازهای تک فوتون شکست بهمنی [(مقالات آماده انتشار)]
-
رضا، اکرم
تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
-
رضازاده، فرید
چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
-
رضائی، مریم
ارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
-
رفیعی، مهناز
تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
-
رفیعی آذر، سیدهادی
تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 1، 1400، صفحه 27-34]
-
روزبهی، رضا
به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 0، شماره 2، 1398، صفحه 11-16]
ز
-
زینلی، شایان
بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
س
-
سیادت، سیده صفیه
تأثیر پیادهسازی سامانه برنامهریزی منابع سازمان بر بهینهسازی منابع و صرفهجویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
-
سید کاظم شکفته، سید کاظم شکفته
رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 0، شماره 1، 1398، صفحه 9-22]
-
سید نقوی، میر علی
شناسایی مؤلفههای مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
-
سروشیان، پویا
طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 0، شماره 2، 1398، صفحه 51-56]
-
سعیدی، پرویز
اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 0، شماره 1، 1398، صفحه 23-35]
-
سلطانی، ایمان
راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
-
سهیلی، احسان
پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیتهای منطقی مولکولی: مروری بر تاریخچه، ویژگیها و فناوریهای مبتنیبر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
ش
-
شاهزاده فاضلی، سیدابوالفضل
فشردهسازی تصویر متناسب با خطای موردنظر با استفاده از تجزیه مقدار تکین به روی تصویر بلوکبندی شده [(مقالات آماده انتشار)]
-
شجاعی یاس، حامد
بررسی برخی کاربردها، شبیهسازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 1، 1400، صفحه 57-65]
ص
-
صابری، کریم
ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 0، شماره 2، 1398، صفحه 17-26]
-
صادقیان، اعظم
فشردهسازی تصویر متناسب با خطای موردنظر با استفاده از تجزیه مقدار تکین به روی تصویر بلوکبندی شده [(مقالات آماده انتشار)]
-
صرام، مهدی آقا
چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
-
صوفی نژاد، علیرضا
تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 1، 1400، صفحه 27-34]
ط
-
طباطبایی، حمید
رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 0، شماره 1، 1398، صفحه 9-22]
-
طباطبائی فیض آباد، سید علی
تحلیل رمز چرخشی برروی BMW , SIMD [دوره 0، شماره 1، 1398، صفحه 37-43]
ع
-
عبادتی، امیدمهدی
بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
-
عیسی زاده روشن، یوسف
اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استانهای ایران: رهیافت گشتاور تعمیمیافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]
غ
-
غفارپور، رضا
پیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 0، شماره 1، 1398، صفحه 45-52]
-
غفوری، آرش
بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 0، شماره 1، 1398، صفحه 1-8]
-
غفوری، آرش
بررسی و ارزیابی فناوریهای دادههای عظیم بهعنوان سرویس [دوره 0، شماره 2، 1398، صفحه 1-10]
-
غلام نژاد، پژمان
جمعآوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدلسازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]
-
غلام نژاد، پژمان
الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]
ق
-
قادرزاده، عبدالباقی
بهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 1، شماره 4، 1400، صفحه 33-43]
-
قاسم زاده، محمد
به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 0، شماره 2، 1398، صفحه 11-16]
-
قبائی آرانی، مصطفی
ارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
-
قربانی، علی
طراحی بهینه شبکههای WDM توسط تقویتکنندههای نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 1، 1400، صفحه 67-73]
-
قمری مقدم، امین
ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
-
قویدل، سجاد
آشنایی با ابزارهای پیاده سازی هوش کسب و کار [(مقالات آماده انتشار)]
ک
-
کشاورزی، بهبد
تحلیل رمز چرخشی برروی BMW , SIMD [دوره 0، شماره 1، 1398، صفحه 37-43]
گ
-
گائینی، احمد
تحلیل رمز چرخشی برروی BMW , SIMD [دوره 0، شماره 1، 1398، صفحه 37-43]
ل
-
لطفعلی، زهرا
نسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [(مقالات آماده انتشار)]
م
-
محمدی، احمد
بررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
-
محمدوحید زنگنهمقدم، محمدوحید زنگنهمقدم
رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 0، شماره 1، 1398، صفحه 9-22]
-
مددی، علی
بررسی فینالیستهای مسابقه رمزنگاری سبکوزن NIST [دوره 1، شماره 2، 1400، صفحه 73-82]
-
میزانیان، کیارش
چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
-
مصطفوی، سیداکبر
چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
-
مظلوم، جلیل
جمعآوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدلسازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]
-
مهدلو ترکمانی، عبدالله
طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 0، شماره 2، 1398، صفحه 51-56]
-
مولایی فرد، رضا
ارائه روشی بهمنظور تشخیص و مقابله با حملات کرمچاله و سیاهچاله در شبکههای Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
ن
-
نادری، ایمان
استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 0، شماره 2، 1398، صفحه 41-50]
-
نادری، حسن
بررسی و ارزیابی فناوریهای دادههای عظیم بهعنوان سرویس [دوره 0، شماره 2، 1398، صفحه 1-10]
-
نادری، حسن
بهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 1، شماره 4، 1400، صفحه 33-43]
-
نسیمی، فاطمه
تأثیر پیادهسازی سامانه برنامهریزی منابع سازمان بر بهینهسازی منابع و صرفهجویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
-
نیک پی پسیان، وحید
اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استانهای ایران: رهیافت گشتاور تعمیمیافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]
-
نوروزی تبار، محمد
تأثیر پیادهسازی سامانه برنامهریزی منابع سازمان بر بهینهسازی منابع و صرفهجویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
-
نوروستا، حسین
راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
ه
-
هادی پور، علی
بررسی برخی کاربردها، شبیهسازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 1، 1400، صفحه 57-65]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد