نمایه نویسندگان

ا

  • احمدیان، سعید ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 1، شماره 2، 1399، صفحه 17-26]
  • اسداله پور کریمی، روح اله پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1398، صفحه 45-52]
  • امیری، نوشین استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1399، صفحه 41-50]

ب

  • باطنی، هاجر اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1398، صفحه 23-35]
  • بالوی، مهدی آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1398، صفحه 53-64]

پ

چ

  • چمنی، ساسان آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1398، صفحه 53-64]

ح

خ

  • خان احمدی، عباس پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1398، صفحه 45-52]

ر

  • رضازاده، فرید چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1399، صفحه 27-39]
  • روزبهی، رضا به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 1، شماره 2، 1399، صفحه 11-16]

س

  • سید کاظم شکفته، سید کاظم شکفته رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1398، صفحه 9-22]
  • سروشیان، پویا طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 1، شماره 2، 1399، صفحه 51-56]
  • سعیدی، پرویز اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1398، صفحه 23-35]

ص

  • صابری، کریم ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 1، شماره 2، 1399، صفحه 17-26]
  • صرام، مهدی آقا چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1399، صفحه 27-39]

ط

غ

  • غفارپور، رضا پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1398، صفحه 45-52]
  • غفوری، آرش بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1398، صفحه 1-8]
  • غفوری، آرش بررسی و ارزیابی فناوری‌های داده‌های عظیم به‌عنوان سرویس [دوره 1، شماره 2، 1399، صفحه 1-10]

ق

  • قاسم زاده، محمد به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 1، شماره 2، 1399، صفحه 11-16]

ک

  • کشاورزی، بهبد تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1398، صفحه 37-43]

گ

  • گائینی، احمد تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1398، صفحه 37-43]

م

ن

  • نادری، ایمان استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1399، صفحه 41-50]