نمایه کلیدواژه ها

آ

  • آسیب آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1401، صفحه 53-64]

ا

  • ابر بررسی و ارزیابی فناوری‌های داده‌های عظیم به‌عنوان سرویس [دوره 1، شماره 2، 1401، صفحه 1-10]
  • اتوماتای سلولی برگشت‌پذیر رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1401، صفحه 9-22]
  • احراز هویت چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
  • احراز هویت بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1401، صفحه 35-50]
  • الکترونیک مولکولی پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 3، 1401، صفحه 35-55]
  • الگوریتم بهینه‌سازی چند هدفه تکاملی مبتنی بر مدل جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 1، شماره 4، 1401، صفحه 59-71]
  • الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 1، شماره 4، 1401، صفحه 59-71]
  • الگوریتم ژنتیک چند هدفه ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1401، صفحه 19-33]
  • امنیت به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 1، شماره 2، 1401، صفحه 11-16]
  • امنیت اطلاعات اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1401، صفحه 23-35]
  • اینترنت اشیا بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
  • اینترنت اشیاء به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 1، شماره 2، 1401، صفحه 11-16]
  • اینترنت اشیاء شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 3، 1401، صفحه 75-85]
  • اینترنت اشیاء صنعتی بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1401، صفحه 35-50]

ب

  • بارکاری بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1401، صفحه 1-8]
  • بدافزار رمزی تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
  • بزه سایبری چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
  • بلاک‌چین بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
  • بهره‌وری منبع بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1401، صفحه 1-8]
  • بهینه‌سازی ازدحام ذرات پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1401، صفحه 45-52]

پ

  • پایگاه داده های خبر ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 1، شماره 2، 1401، صفحه 17-26]
  • پالس داپلر طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 1، شماره 2، 1401، صفحه 51-56]
  • پردازش تصویر بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1401، صفحه 35-50]
  • پروتکل توزیع کلید کوانتومی بررسی ‏برخی کاربردها، شبیه‌سازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 3، 1401، صفحه 57-65]
  • پیش‌بینی تأخیر پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1401، صفحه 45-52]
  • پهپاد جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 1، شماره 4، 1401، صفحه 59-71]

ت

  • تحلیل رمز چرخشی تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1401، صفحه 37-43]
  • تخمین کانال تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 3، 1401، صفحه 27-34]
  • تقویت‌کننده نوری آلاییده به اربیوم طراحی بهینه شبکههای WDM توسط تقویت‌کننده‌های نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 3، 1401، صفحه 67-73]
  • توابع چکیده ساز تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1401، صفحه 37-43]

ج

  • جایابی SaaS ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1401، صفحه 19-33]
  • جامعه محور چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
  • جمع‌آوری داده در اینترنت اشیاء جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 1، شماره 4، 1401، صفحه 59-71]
  • جمع پیمانه ای تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1401، صفحه 37-43]

چ

  • چندمستاجری بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1401، صفحه 1-8]

ح

  • حافظه فرکانس رادیویی دیجیتال طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 1، شماره 2، 1401، صفحه 51-56]
  • حریم شخصی بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1401، صفحه 35-50]
  • حسگرهای منطقی مولکولی پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 3، 1401، صفحه 35-55]
  • حملات کلپتوگرافی تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
  • حمله فیشینگ استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1401، صفحه 41-50]

خ

  • خطرپذیری مدیریت اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1401، صفحه 23-35]

د

  • داده عظیم بررسی و ارزیابی فناوری‌های داده‌های عظیم به‌عنوان سرویس [دوره 1، شماره 2، 1401، صفحه 1-10]
  • داده کاوی ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 1، شماره 2، 1401، صفحه 17-26]
  • داده های عظیم به عنوان سرویس بررسی و ارزیابی فناوری‌های داده‌های عظیم به‌عنوان سرویس [دوره 1، شماره 2، 1401، صفحه 1-10]
  • دانش آموز چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
  • دنباله Frank-Zodoff تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 3، 1401، صفحه 27-34]

ر

  • رایانش ابری ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1401، صفحه 19-33]
  • رادیو نرم افزار طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 1، شماره 2، 1401، صفحه 51-56]
  • رشد محور چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
  • رمزنگاری تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
  • رمزنگاری تصویر رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1401، صفحه 9-22]
  • رمزنگاری کوانتومی بررسی ‏برخی کاربردها، شبیه‌سازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 3، 1401، صفحه 57-65]
  • رمزنگاری متقارن بررسی فینالیست‌های مسابقه رمزنگاری سبک‌وزن NIST [دوره 1، شماره 4، 1401، صفحه 73-82]
  • روش RTT ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 4، 1401، صفحه 51-58]
  • روش شناسایی انتها به انتها ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 4، 1401، صفحه 51-58]

ز

  • زمان تأخیر پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1401، صفحه 45-52]
  • زنجیره بلوک چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
  • زندگی دوم آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1401، صفحه 53-64]

س

  • ساختار ترکیبی بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
  • ساختار داده بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
  • سامانه اطلاعاتی منابع انسانی شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 3، 1401، صفحه 75-85]
  • سامانه رمز RSA تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
  • سیاه چاله ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 4، 1401، صفحه 51-58]
  • سیستم ایمنی مصنوعی پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1401، صفحه 45-52]
  • سنجشگر راداری طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 1، شماره 2، 1401، صفحه 51-56]

ش

  • شبکه حسگر ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 4، 1401، صفحه 51-58]
  • شبکه حسگر بیسیم بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1401، صفحه 35-50]
  • شبکه مبتنی بر نرم افزار به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 1، شماره 2، 1401، صفحه 11-16]
  • شبکههای عصبی خود رمزنگار موازی استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1401، صفحه 41-50]

ص

  • صفحات جعلی اینترنتی استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1401، صفحه 41-50]

ط

ف

  • فیبر نوری سینگل مد طراحی بهینه شبکههای WDM توسط تقویت‌کننده‌های نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 3، 1401، صفحه 67-73]
  • فراترکیب شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 3، 1401، صفحه 75-85]
  • فرض زنجیره مارکوف تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1401، صفحه 37-43]
  • فضای سایبر آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1401، صفحه 53-64]

ق

  • قرارداد اجماع بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
  • قواعد آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1401، صفحه 53-64]
  • قوانین آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1401، صفحه 53-64]

ک

  • کرم‌چاله ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 4، 1401، صفحه 51-58]
  • کرونا چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
  • کیفیت اطلاعات اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1401، صفحه 23-35]
  • کیفیت سرویس بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1401، صفحه 1-8]
  • کنترل مبتنی‌بر شبکه پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1401، صفحه 45-52]

گ

  • گیت منطقی مولکولی پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 3، 1401، صفحه 35-55]

م

  • متن کاوی ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 1، شماره 2، 1401، صفحه 17-26]
  • محاسبات کوانتومی پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 3، 1401، صفحه 35-55]
  • محدودیت‌های امنیت اینترنت اشیا بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
  • مدیریت خطرپذیری امنیت اطلاعات اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1401، صفحه 23-35]
  • مدیریت منابع ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1401، صفحه 19-33]
  • مدرسه چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
  • مدل‌یابی معادلات ساختاری اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1401، صفحه 23-35]
  • مدولاسیون تقسیم طول موج طراحی بهینه شبکههای WDM توسط تقویت‌کننده‌های نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 3، 1401، صفحه 67-73]
  • مسابقه رمزنگاری سبک‌وزن بررسی فینالیست‌های مسابقه رمزنگاری سبک‌وزن NIST [دوره 1، شماره 4، 1401، صفحه 73-82]
  • مقیاس‌خودکار بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1401، صفحه 1-8]
  • منابع انسانی شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 3، 1401، صفحه 75-85]
  • مؤلفه‌های نرم‌افزاری ترکیبی ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1401، صفحه 19-33]

ن

  • نظریه آشوب رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1401، صفحه 9-22]
  • نگاشت‌های آشوب رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1401، صفحه 9-22]

و

  • ویروس‌رمزی تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
  • ویروس‎شناسی رمزی تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
  • وضعیت محور چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]

ه

  • همگرایی پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1401، صفحه 45-52]

ی

  • یادگیری ماشین استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1401، صفحه 41-50]