آ
-
آسیب
آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1401، صفحه 53-64]
ا
-
ابر
بررسی و ارزیابی فناوریهای دادههای عظیم بهعنوان سرویس [دوره 1، شماره 2، 1401، صفحه 1-10]
-
اتوماتای سلولی برگشتپذیر
رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1401، صفحه 9-22]
-
احراز هویت
چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
-
احراز هویت
بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1401، صفحه 35-50]
-
الکترونیک مولکولی
پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیتهای منطقی مولکولی: مروری بر تاریخچه، ویژگیها و فناوریهای مبتنیبر آن [دوره 1، شماره 3، 1401، صفحه 35-55]
-
الگوریتم بهینهسازی چند هدفه تکاملی مبتنی بر مدل
جمعآوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدلسازی معکوس [دوره 1، شماره 4، 1401، صفحه 59-71]
-
الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدلسازی معکوس
جمعآوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدلسازی معکوس [دوره 1، شماره 4، 1401، صفحه 59-71]
-
الگوریتم ژنتیک چند هدفه
ارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1401، صفحه 19-33]
-
امنیت
به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 1، شماره 2، 1401، صفحه 11-16]
-
امنیت اطلاعات
اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1401، صفحه 23-35]
-
اینترنت اشیا
بررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
-
اینترنت اشیاء
به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 1، شماره 2، 1401، صفحه 11-16]
-
اینترنت اشیاء
شناسایی مؤلفههای مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 3، 1401، صفحه 75-85]
-
اینترنت اشیاء صنعتی
بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1401، صفحه 35-50]
ب
-
بارکاری
بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1401، صفحه 1-8]
-
بدافزار رمزی
تجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
-
بزه سایبری
چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
-
بلاکچین
بررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
-
بهرهوری منبع
بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1401، صفحه 1-8]
-
بهینهسازی ازدحام ذرات
پیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 1، شماره 1، 1401، صفحه 45-52]
پ
-
پایگاه داده های خبر
ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 1، شماره 2، 1401، صفحه 17-26]
-
پالس داپلر
طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 1، شماره 2، 1401، صفحه 51-56]
-
پردازش تصویر
بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1401، صفحه 35-50]
-
پروتکل توزیع کلید کوانتومی
بررسی برخی کاربردها، شبیهسازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 3، 1401، صفحه 57-65]
-
پیشبینی تأخیر
پیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 1، شماره 1، 1401، صفحه 45-52]
-
پهپاد
جمعآوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدلسازی معکوس [دوره 1، شماره 4، 1401، صفحه 59-71]
ت
-
تحلیل رمز چرخشی
تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1401، صفحه 37-43]
-
تخمین کانال
تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 3، 1401، صفحه 27-34]
-
تقویتکننده نوری آلاییده به اربیوم
طراحی بهینه شبکههای WDM توسط تقویتکنندههای نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 3، 1401، صفحه 67-73]
-
توابع چکیده ساز
تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1401، صفحه 37-43]
ج
-
جایابی SaaS
ارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1401، صفحه 19-33]
-
جامعه محور
چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
-
جمعآوری داده در اینترنت اشیاء
جمعآوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدلسازی معکوس [دوره 1، شماره 4، 1401، صفحه 59-71]
-
جمع پیمانه ای
تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1401، صفحه 37-43]
چ
-
چندمستاجری
بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1401، صفحه 1-8]
ح
-
حافظه فرکانس رادیویی دیجیتال
طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 1، شماره 2، 1401، صفحه 51-56]
-
حریم شخصی
بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1401، صفحه 35-50]
-
حسگرهای منطقی مولکولی
پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیتهای منطقی مولکولی: مروری بر تاریخچه، ویژگیها و فناوریهای مبتنیبر آن [دوره 1، شماره 3، 1401، صفحه 35-55]
-
حملات کلپتوگرافی
تجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
-
حمله فیشینگ
استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1401، صفحه 41-50]
خ
-
خطرپذیری مدیریت
اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1401، صفحه 23-35]
د
-
داده عظیم
بررسی و ارزیابی فناوریهای دادههای عظیم بهعنوان سرویس [دوره 1، شماره 2، 1401، صفحه 1-10]
-
داده کاوی
ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 1، شماره 2، 1401، صفحه 17-26]
-
داده های عظیم به عنوان سرویس
بررسی و ارزیابی فناوریهای دادههای عظیم بهعنوان سرویس [دوره 1، شماره 2، 1401، صفحه 1-10]
-
دانش آموز
چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
-
دنباله Frank-Zodoff
تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 3، 1401، صفحه 27-34]
ر
-
رایانش ابری
ارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1401، صفحه 19-33]
-
رادیو نرم افزار
طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 1، شماره 2، 1401، صفحه 51-56]
-
رشد محور
چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
-
رمزنگاری
تجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
-
رمزنگاری تصویر
رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1401، صفحه 9-22]
-
رمزنگاری کوانتومی
بررسی برخی کاربردها، شبیهسازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 3، 1401، صفحه 57-65]
-
رمزنگاری متقارن
بررسی فینالیستهای مسابقه رمزنگاری سبکوزن NIST [دوره 1، شماره 4، 1401، صفحه 73-82]
-
روش RTT
ارائه روشی بهمنظور تشخیص و مقابله با حملات کرمچاله و سیاهچاله در شبکههای Ad-Hoc [دوره 1، شماره 4، 1401، صفحه 51-58]
-
روش شناسایی انتها به انتها
ارائه روشی بهمنظور تشخیص و مقابله با حملات کرمچاله و سیاهچاله در شبکههای Ad-Hoc [دوره 1، شماره 4، 1401، صفحه 51-58]
ز
-
زمان تأخیر
پیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 1، شماره 1، 1401، صفحه 45-52]
-
زنجیره بلوک
چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
-
زندگی دوم
آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1401، صفحه 53-64]
س
-
ساختار ترکیبی
بررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
-
ساختار داده
بررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
-
سامانه اطلاعاتی منابع انسانی
شناسایی مؤلفههای مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 3، 1401، صفحه 75-85]
-
سامانه رمز RSA
تجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
-
سیاه چاله
ارائه روشی بهمنظور تشخیص و مقابله با حملات کرمچاله و سیاهچاله در شبکههای Ad-Hoc [دوره 1، شماره 4، 1401، صفحه 51-58]
-
سیستم ایمنی مصنوعی
پیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 1، شماره 1، 1401، صفحه 45-52]
-
سنجشگر راداری
طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 1، شماره 2، 1401، صفحه 51-56]
ش
-
شبکه حسگر
ارائه روشی بهمنظور تشخیص و مقابله با حملات کرمچاله و سیاهچاله در شبکههای Ad-Hoc [دوره 1، شماره 4، 1401، صفحه 51-58]
-
شبکه حسگر بیسیم
بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1401، صفحه 35-50]
-
شبکه مبتنی بر نرم افزار
به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 1، شماره 2، 1401، صفحه 11-16]
-
شبکههای عصبی خود رمزنگار موازی
استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1401، صفحه 41-50]
ص
-
صفحات جعلی اینترنتی
استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1401، صفحه 41-50]
ف
-
فیبر نوری سینگل مد
طراحی بهینه شبکههای WDM توسط تقویتکنندههای نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 3، 1401، صفحه 67-73]
-
فراترکیب
شناسایی مؤلفههای مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 3، 1401، صفحه 75-85]
-
فرض زنجیره مارکوف
تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1401، صفحه 37-43]
-
فضای سایبر
آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1401، صفحه 53-64]
ق
-
قرارداد اجماع
بررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
-
قواعد
آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1401، صفحه 53-64]
-
قوانین
آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1401، صفحه 53-64]
ک
-
کرمچاله
ارائه روشی بهمنظور تشخیص و مقابله با حملات کرمچاله و سیاهچاله در شبکههای Ad-Hoc [دوره 1، شماره 4، 1401، صفحه 51-58]
-
کرونا
چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
-
کیفیت اطلاعات
اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1401، صفحه 23-35]
-
کیفیت سرویس
بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1401، صفحه 1-8]
-
کنترل مبتنیبر شبکه
پیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 1، شماره 1، 1401، صفحه 45-52]
گ
-
گیت منطقی مولکولی
پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیتهای منطقی مولکولی: مروری بر تاریخچه، ویژگیها و فناوریهای مبتنیبر آن [دوره 1، شماره 3، 1401، صفحه 35-55]
م
-
متن کاوی
ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 1، شماره 2، 1401، صفحه 17-26]
-
محاسبات کوانتومی
پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیتهای منطقی مولکولی: مروری بر تاریخچه، ویژگیها و فناوریهای مبتنیبر آن [دوره 1، شماره 3، 1401، صفحه 35-55]
-
محدودیتهای امنیت اینترنت اشیا
بررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
-
مدیریت خطرپذیری امنیت اطلاعات
اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1401، صفحه 23-35]
-
مدیریت منابع
ارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1401، صفحه 19-33]
-
مدرسه
چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
-
مدلیابی معادلات ساختاری
اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1401، صفحه 23-35]
-
مدولاسیون تقسیم طول موج
طراحی بهینه شبکههای WDM توسط تقویتکنندههای نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 3، 1401، صفحه 67-73]
-
مسابقه رمزنگاری سبکوزن
بررسی فینالیستهای مسابقه رمزنگاری سبکوزن NIST [دوره 1، شماره 4، 1401، صفحه 73-82]
-
مقیاسخودکار
بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1401، صفحه 1-8]
-
منابع انسانی
شناسایی مؤلفههای مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 3، 1401، صفحه 75-85]
-
مؤلفههای نرمافزاری ترکیبی
ارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1401، صفحه 19-33]
ن
-
نظریه آشوب
رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1401، صفحه 9-22]
-
نگاشتهای آشوب
رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1401، صفحه 9-22]
و
-
ویروسرمزی
تجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
-
ویروسشناسی رمزی
تجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
-
وضعیت محور
چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
ه
-
همگرایی
پیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 1، شماره 1، 1401، صفحه 45-52]
ی
-
یادگیری ماشین
استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1401، صفحه 41-50]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد