نمایه نویسندگان

ا

  • احمدیان، سعید ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 0، شماره 2، 1398، صفحه 17-26]
  • احمدی نژاد، حسین اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استان‌های ایران: رهیافت گشتاور تعمیم‌یافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]
  • اسدی، بهاره مروری بر مفاهیم بنیادی شبکه روی تراشه و شبکه روی تراشه نوری [(مقالات آماده انتشار)]
  • اسداله پور کریمی، روح اله پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 0، شماره 1، 1398، صفحه 45-52]
  • اصغرزاده، داود آشنایی با ابزارهای پیاده سازی هوش کسب و کار [(مقالات آماده انتشار)]
  • اصغری طاهرگورابی، خاطره یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
  • اله نخعی، حبیب ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
  • امیری، نوشین استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 0، شماره 2، 1398، صفحه 41-50]
  • امیرشاهی، بیتا ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]

ب

  • باطنی، هاجر اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 0، شماره 1، 1398، صفحه 23-35]
  • باقری، زهرا شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
  • باقری، وحید طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
  • بالوی، مهدی آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 0، شماره 1، 1398، صفحه 53-64]
  • برنا، کیوان بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]

پ

  • پارسا، سعید مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
  • پژوهی گیساوندانی، منوچهر طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 0، شماره 2، 1398، صفحه 51-56]

ج

چ

  • چمنی، ساسان آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 0، شماره 1، 1398، صفحه 53-64]

ح

  • حسینی، سیدحسن تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
  • حسینی، سید حسن طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
  • حسینی اندارگلی، سید مهدی شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
  • حسین زاده، محمد رضا بررسی و ارزیابی فناوری‌های داده‌های عظیم به‌عنوان سرویس [دوره 0، شماره 2، 1398، صفحه 1-10]
  • حسین سلامی، حسین سلامی رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 0، شماره 1، 1398، صفحه 9-22]

خ

  • خالقی بیزکی، حسین نسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [(مقالات آماده انتشار)]
  • خان احمدی، عباس پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 0، شماره 1، 1398، صفحه 45-52]
  • خانجانی، محمد مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
  • خدادادی، حمیدرضا طراحی بهینه شبکههای WDM توسط تقویت‌کننده‌های نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 1، 1400، صفحه 67-73]
  • خیراندیش، ساجده فشرده‌سازی تصویر متناسب با خطای موردنظر با استفاده از تجزیه مقدار تکین به‌ روی تصویر بلوک‌بندی شده [(مقالات آماده انتشار)]

د

  • دلاکی، هدایت الله یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
  • دوستی مطلق، نصیب الله پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 1، 1400، صفحه 35-55]

ذ

  • ذبیحی، حبیب اله شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]

ر

  • رجبی بهجت، امیر یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
  • رحمان پور، مهدی تعیین زمان مرده در آشکارسازهای تک فوتون شکست بهمنی [(مقالات آماده انتشار)]
  • رضا، اکرم تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
  • رضازاده، فرید چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
  • رضائی، مریم ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
  • رفیعی، مهناز تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
  • رفیعی آذر، سیدهادی تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 1، 1400، صفحه 27-34]
  • روزبهی، رضا به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 0، شماره 2، 1398، صفحه 11-16]

ز

  • زینلی، شایان بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]

س

  • سیادت، سیده صفیه تأثیر پیاده‌سازی سامانه برنامه‌ریزی منابع سازمان بر بهینه‌سازی منابع و صرفه‌جویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
  • سید کاظم شکفته، سید کاظم شکفته رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 0، شماره 1، 1398، صفحه 9-22]
  • سید نقوی، میر علی شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
  • سروشیان، پویا طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 0، شماره 2، 1398، صفحه 51-56]
  • سعیدی، پرویز اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 0، شماره 1، 1398، صفحه 23-35]
  • سلطانی، ایمان راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
  • سهیلی، احسان پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 1، 1400، صفحه 35-55]

ش

  • شاهزاده فاضلی، سیدابوالفضل فشرده‌سازی تصویر متناسب با خطای موردنظر با استفاده از تجزیه مقدار تکین به‌ روی تصویر بلوک‌بندی شده [(مقالات آماده انتشار)]
  • شجاعی یاس، حامد بررسی ‏برخی کاربردها، شبیه‌سازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 1، 1400، صفحه 57-65]

ص

  • صابری، کریم ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 0، شماره 2، 1398، صفحه 17-26]
  • صادقیان، اعظم فشرده‌سازی تصویر متناسب با خطای موردنظر با استفاده از تجزیه مقدار تکین به‌ روی تصویر بلوک‌بندی شده [(مقالات آماده انتشار)]
  • صرام، مهدی آقا چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
  • صوفی نژاد، علیرضا تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 1، 1400، صفحه 27-34]

ط

ع

  • عبادتی، امیدمهدی بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
  • عیسی زاده روشن، یوسف اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استان‌های ایران: رهیافت گشتاور تعمیم‌یافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]

غ

  • غفارپور، رضا پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 0، شماره 1، 1398، صفحه 45-52]
  • غفوری، آرش بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 0، شماره 1، 1398، صفحه 1-8]
  • غفوری، آرش بررسی و ارزیابی فناوری‌های داده‌های عظیم به‌عنوان سرویس [دوره 0، شماره 2، 1398، صفحه 1-10]
  • غلام نژاد، پژمان جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]
  • غلام نژاد، پژمان الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]

ق

  • قادرزاده، عبدالباقی بهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 1، شماره 4، 1400، صفحه 33-43]
  • قاسم زاده، محمد به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 0، شماره 2، 1398، صفحه 11-16]
  • قبائی آرانی، مصطفی ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
  • قربانی، علی طراحی بهینه شبکههای WDM توسط تقویت‌کننده‌های نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 1، 1400، صفحه 67-73]
  • قمری مقدم، امین ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
  • قویدل، سجاد آشنایی با ابزارهای پیاده سازی هوش کسب و کار [(مقالات آماده انتشار)]

ک

  • کشاورزی، بهبد تحلیل رمز چرخشی برروی BMW , SIMD [دوره 0، شماره 1، 1398، صفحه 37-43]

گ

  • گائینی، احمد تحلیل رمز چرخشی برروی BMW , SIMD [دوره 0، شماره 1، 1398، صفحه 37-43]

ل

  • لطفعلی، زهرا نسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [(مقالات آماده انتشار)]

م

  • محمدی، احمد بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
  • محمدوحید زنگنه‌مقدم، محمدوحید زنگنه‌مقدم رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 0، شماره 1، 1398، صفحه 9-22]
  • مددی، علی بررسی فینالیست‌های مسابقه رمزنگاری سبک‌وزن NIST [دوره 1، شماره 2، 1400، صفحه 73-82]
  • میزانیان، کیارش چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
  • مصطفوی، سیداکبر چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
  • مظلوم، جلیل جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]
  • مهدلو ترکمانی، عبدالله طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 0، شماره 2، 1398، صفحه 51-56]
  • مولایی فرد، رضا ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]

ن

  • نادری، ایمان استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 0، شماره 2، 1398، صفحه 41-50]
  • نادری، حسن بررسی و ارزیابی فناوری‌های داده‌های عظیم به‌عنوان سرویس [دوره 0، شماره 2، 1398، صفحه 1-10]
  • نادری، حسن بهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 1، شماره 4، 1400، صفحه 33-43]
  • نسیمی، فاطمه تأثیر پیاده‌سازی سامانه برنامه‌ریزی منابع سازمان بر بهینه‌سازی منابع و صرفه‌جویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
  • نیک پی پسیان، وحید اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استان‌های ایران: رهیافت گشتاور تعمیم‌یافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]
  • نوروزی تبار، محمد تأثیر پیاده‌سازی سامانه برنامه‌ریزی منابع سازمان بر بهینه‌سازی منابع و صرفه‌جویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
  • نوروستا، حسین راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]

ه

  • هادی پور، علی بررسی ‏برخی کاربردها، شبیه‌سازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 1، 1400، صفحه 57-65]