نمایه کلیدواژه ها

آ

  • آرایش طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 3، شماره 3، 1403، صفحه 45-54]
  • آسیب آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1401، صفحه 53-64]
  • آشکارساز تعیین زمان مرده در آشکارسازهای تک فوتون شکست بهمنی [دوره 3، شماره 4، 1403]
  • آگاهی وضعیتی بهبود آگاهی وضعیتی در تشخیص حملات سایبری با هدف جاسوسی سایبری با احصای قرائن و شواهد مبتنی بر فرایند حملات مایتره [دوره 3، شماره 4، 1403]

ا

  • ابر بررسی و ارزیابی فناوری‌های داده‌های عظیم به‌عنوان سرویس [دوره 1، شماره 2، 1401، صفحه 1-10]
  • ابزار های هوش کسب و کار آشنایی با ابزارهای پیاده سازی هوش کسب و کار [دوره 3، شماره 3، 1403]
  • اتوماتای سلولی برگشت‌پذیر رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1401، صفحه 9-22]
  • اجماع طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 3، شماره 3، 1403، صفحه 45-54]
  • احراز هویت چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
  • احراز هویت بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1401، صفحه 35-50]
  • اخلالگر شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 2، شماره 2، 1402، صفحه 45-59]
  • افزایش تولید بررسی تأثیر برخی قابلیت‌های اساسی دامپروری هوشمند بر افزایش تولید شیر و گوشت در گاوداری‌های صنعتی [دوره 2، شماره 1، 1402]
  • الکترونیک مولکولی پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 3، 1401، صفحه 35-55]
  • الگوریتم بهینه‌سازی چند هدفه تکاملی مبتنی بر مدل جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 3، شماره 4، 1403، صفحه 59-71]
  • الگوریتم جغرافیای زیستی ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 2، شماره 1، 1402، صفحه 13-30]
  • الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 3، شماره 4، 1403، صفحه 59-71]
  • الگوریتم ژنتیک چند هدفه ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1401، صفحه 19-33]
  • الگوریتم‌های تکاملی چند هدفه مبتنی بر مدل الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 2، شماره 1، 1402، صفحه 1-12]
  • امضای گروهی یک طرح کنترل دسترسی در سلامت الکترونیک با استفاده از زنجیره‌قالبی دوگانه [دوره 4، شماره 1، 1404]
  • امنیت به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 1، شماره 2، 1401، صفحه 11-16]
  • امنیت اطلاعات اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1401، صفحه 23-35]
  • امنیت دوقلوی دیجیتال ارائه روشی جهت بهبود امنیت همزاد دیجیتال صنعتی با به کارگیری از پنهان نگاری چندلایه مبتنی بر تجهیزات اینترنت اشیاء [دوره 4، شماره 1، 1404]
  • امنیت سایبری مروری بر تکامل پدافند غیرعامل در کشورهای مختلف مبتنی بر هوش مصنوعی [دوره 3، شماره 4، 1403]
  • امنیت ملی راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 2، شماره 2، 1402، صفحه 1-14]
  • امنیت ملی مروری بر تکامل پدافند غیرعامل در کشورهای مختلف مبتنی بر هوش مصنوعی [دوره 3، شماره 4، 1403]
  • انتخاب کننده سلسله مراتبی مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 2، شماره 1، 1402، صفحه 55-66]
  • انتخاب ویژگی مجموعه‌ای روشی برای بهبود دقت شناسایی کدهای نابسامان با استفاده از یادگیری گروهی پشته‌سازی [دوره 4، شماره 1، 1404]
  • اینترنت اشیا بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
  • اینترنت اشیا ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 2، شماره 1، 1402، صفحه 13-30]
  • اینترنت اشیا نسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [دوره 3، شماره 3، 1403]
  • اینترنت اشیا بررسی تأثیر برخی قابلیت‌های اساسی دامپروری هوشمند بر افزایش تولید شیر و گوشت در گاوداری‌های صنعتی [دوره 2، شماره 1، 1402]
  • اینترنت اشیاء به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 1، شماره 2، 1401، صفحه 11-16]
  • اینترنت اشیاء شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 3، 1401، صفحه 75-85]
  • اینترنت اشیاء صنعتی بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1401، صفحه 35-50]

ب

  • بارکاری بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1401، صفحه 1-8]
  • بازخورد ارتباط بهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 2، شماره 2، 1402، صفحه 33-43]
  • بدافزار رمزی تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
  • بزه سایبری چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
  • بلاک‌چین بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
  • بلاک‌چین کاربردهای نظامی فناوری بلاک‌چین: یک مطالعه نگاشتی نظام‏مند [دوره 3، شماره 4، 1403]
  • بلوک‌بندی فشرده‌سازی تصویر متناسب با خطای موردنظر با استفاده از تجزیه مقدار تکین به‌ روی تصویر بلوک‌بندی شده [دوره 3، شماره 3، 1403]
  • بهره‌وری منبع بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1401، صفحه 1-8]
  • بهینهسازی تأثیر پیاده‌سازی سامانه برنامه‌ریزی منابع سازمان بر بهینه‌سازی منابع و صرفه‌جویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 2، شماره 1، 1402، صفحه 39-43]
  • بهینه‌سازی ازدحام ذرات پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1401، صفحه 45-52]
  • بهینه‌سازی چند هدفه الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 2، شماره 1، 1402، صفحه 1-12]

پ

  • پالس داپلر طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 1، شماره 2، 1401، صفحه 51-56]
  • پایگاه داده تشخیص نفوذ تزریق کد در سیستم‌های پایگاه داده مبتنی بر استخراج ویژگی‌های مؤثر [دوره 3، شماره 3، 1403]
  • پایگاه داده های خبر ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 1، شماره 2، 1401، صفحه 17-26]
  • پدافند غیرعامل راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 2، شماره 2، 1402، صفحه 1-14]
  • پدافندغیرعامل مروری بر تکامل پدافند غیرعامل در کشورهای مختلف مبتنی بر هوش مصنوعی [دوره 3، شماره 4، 1403]
  • پردازش تصویر بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1401، صفحه 35-50]
  • پروتکل توزیع کلید کوانتومی بررسی ‏برخی کاربردها، شبیه‌سازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 3، 1401، صفحه 57-65]
  • پنهان‌نگاری ارائه روشی جهت بهبود امنیت همزاد دیجیتال صنعتی با به کارگیری از پنهان نگاری چندلایه مبتنی بر تجهیزات اینترنت اشیاء [دوره 4، شماره 1، 1404]
  • پهپاد جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 3، شماره 4، 1403، صفحه 59-71]
  • پیرو طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 3، شماره 3، 1403، صفحه 45-54]
  • پیش‌بینی بارش روزانه یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 2، شماره 1، 1402، صفحه 31-37]
  • پیش‌بینی تأخیر پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1401، صفحه 45-52]
  • پیشرو طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 3، شماره 3، 1403، صفحه 45-54]
  • پیشروی مجازی طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 3، شماره 3، 1403، صفحه 45-54]

ت

  • تاب‌آوری مروری بر تکامل پدافند غیرعامل در کشورهای مختلف مبتنی بر هوش مصنوعی [دوره 3، شماره 4، 1403]
  • تابع پتانسیل طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 3، شماره 3، 1403، صفحه 45-54]
  • تحلیل رمز چرخشی تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1401، صفحه 37-43]
  • تحلیل سلسله مراتبی ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 2، شماره 2، 1402، صفحه 15-32]
  • تحلیل شبکه‌های اجتماعی برخط تحلیل جامع حداکثرسازی تأثیر، نظرات و پویایی در شبکه‌های اجتماعی: بررسی روش‌ها و چالش‌ها [دوره 3، شماره 4، 1403]
  • تحلیل مولفه‌های اساسی الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 2، شماره 1، 1402، صفحه 1-12]
  • تخصیص تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 2، شماره 2، 1402، صفحه 71-86]
  • تخمین کانال تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 3، 1401، صفحه 27-34]
  • تشخیص جملات متناقض ارائه روشی جدید مبتنی بر شبکه عصبی RWKV، برای تشخیص مقالات خودمتناقض در دانشنامه فارسی [دوره 3، شماره 3، 1403]
  • تشخیص حمله بهبود آگاهی وضعیتی در تشخیص حملات سایبری با هدف جاسوسی سایبری با احصای قرائن و شواهد مبتنی بر فرایند حملات مایتره [دوره 3، شماره 4، 1403]
  • تقسیم نواحی ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 2، شماره 1، 1402، صفحه 13-30]
  • تقلب ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 2، شماره 2، 1402، صفحه 15-32]
  • تقویت‌کننده نوری آلاییده به اربیوم طراحی بهینه شبکههای WDM توسط تقویت‌کننده‌های نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 3، 1401، صفحه 67-73]
  • تک فوتون تعیین زمان مرده در آشکارسازهای تک فوتون شکست بهمنی [دوره 3، شماره 4، 1403]
  • تکه تکه شدن تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 2، شماره 2، 1402، صفحه 71-86]
  • توابع ارزیابی یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 2، شماره 1، 1402، صفحه 31-37]
  • توابع چکیده ساز تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1401، صفحه 37-43]
  • توزیع کلید تعیین زمان مرده در آشکارسازهای تک فوتون شکست بهمنی [دوره 3، شماره 4، 1403]
  • تولید سرانه کارگر اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استان‌های ایران: رهیافت گشتاور تعمیم‌یافته پویا [دوره 2، شماره 2، 1402، صفحه 61-70]

ج

  • جاسوسی سایبری بهبود آگاهی وضعیتی در تشخیص حملات سایبری با هدف جاسوسی سایبری با احصای قرائن و شواهد مبتنی بر فرایند حملات مایتره [دوره 3، شماره 4، 1403]
  • جامعه محور چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
  • جایابی SaaS ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1401، صفحه 19-33]
  • جمع‌آوری داده در اینترنت اشیاء جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 3، شماره 4، 1403، صفحه 59-71]
  • جمع پیمانه ای تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1401، صفحه 37-43]
  • جنگ آینده کاربردهای نظامی فناوری بلاک‌چین: یک مطالعه نگاشتی نظام‏مند [دوره 3، شماره 4، 1403]

چ

  • چند پردازنده ای ها تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 2، شماره 2، 1402، صفحه 71-86]
  • چندمستاجری بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1401، صفحه 1-8]

ح

  • حافظه انسان بهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 2، شماره 2، 1402، صفحه 33-43]
  • حافظه فرکانس رادیویی دیجیتال طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 1، شماره 2، 1401، صفحه 51-56]
  • حداکثرسازی پویایی نظرات تحلیل جامع حداکثرسازی تأثیر، نظرات و پویایی در شبکه‌های اجتماعی: بررسی روش‌ها و چالش‌ها [دوره 3، شماره 4، 1403]
  • حداکثرسازی تاثیر تحلیل جامع حداکثرسازی تأثیر، نظرات و پویایی در شبکه‌های اجتماعی: بررسی روش‌ها و چالش‌ها [دوره 3، شماره 4، 1403]
  • حداکثرسازی نظرات تحلیل جامع حداکثرسازی تأثیر، نظرات و پویایی در شبکه‌های اجتماعی: بررسی روش‌ها و چالش‌ها [دوره 3، شماره 4، 1403]
  • حرکت گروهی طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 3، شماره 3، 1403، صفحه 45-54]
  • حریم شخصی بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1401، صفحه 35-50]
  • حسگرهای منطقی مولکولی پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 3، 1401، صفحه 35-55]
  • حملات تزریق SQL تشخیص نفوذ تزریق کد در سیستم‌های پایگاه داده مبتنی بر استخراج ویژگی‌های مؤثر [دوره 3، شماره 3، 1403]
  • حملات کلپتوگرافی تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
  • حمله فیشینگ استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1401، صفحه 41-50]

خ

  • خطای زاویه‌سنجی شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 2، شماره 2، 1402، صفحه 45-59]
  • خطرپذیری مدیریت اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1401، صفحه 23-35]
  • خوشه‌بندی فازی الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 2، شماره 1، 1402، صفحه 1-12]

د

  • داده استنتاجی ارائه روشی جدید مبتنی بر شبکه عصبی RWKV، برای تشخیص مقالات خودمتناقض در دانشنامه فارسی [دوره 3، شماره 3، 1403]
  • داده خنثی ارائه روشی جدید مبتنی بر شبکه عصبی RWKV، برای تشخیص مقالات خودمتناقض در دانشنامه فارسی [دوره 3، شماره 3، 1403]
  • داده عظیم بررسی و ارزیابی فناوری‌های داده‌های عظیم به‌عنوان سرویس [دوره 1، شماره 2، 1401، صفحه 1-10]
  • داده کاوی ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 1، شماره 2، 1401، صفحه 17-26]
  • داده متناقض ارائه روشی جدید مبتنی بر شبکه عصبی RWKV، برای تشخیص مقالات خودمتناقض در دانشنامه فارسی [دوره 3، شماره 3، 1403]
  • داده های عظیم به عنوان سرویس بررسی و ارزیابی فناوری‌های داده‌های عظیم به‌عنوان سرویس [دوره 1، شماره 2، 1401، صفحه 1-10]
  • دارایی راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 2، شماره 2، 1402، صفحه 1-14]
  • دامپروری هوشمند بررسی تأثیر برخی قابلیت‌های اساسی دامپروری هوشمند بر افزایش تولید شیر و گوشت در گاوداری‌های صنعتی [دوره 2، شماره 1، 1402]
  • دانش آموز چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
  • درخت تصمیم ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 2، شماره 2، 1402، صفحه 15-32]
  • دنباله Frank-Zodoff تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 3، 1401، صفحه 27-34]
  • دوقلوی دیجیتال ارائه روشی جهت بهبود امنیت همزاد دیجیتال صنعتی با به کارگیری از پنهان نگاری چندلایه مبتنی بر تجهیزات اینترنت اشیاء [دوره 4، شماره 1، 1404]

ر

  • رادیو نرم افزار طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 1، شماره 2، 1401، صفحه 51-56]
  • رایانش ابری ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1401، صفحه 19-33]
  • رسانه ملی راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 2، شماره 2، 1402، صفحه 1-14]
  • رشد محور چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
  • رگرسیون چندمتغیره خطی یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 2، شماره 1، 1402، صفحه 31-37]
  • رگرسیون همبستگی یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 2، شماره 1، 1402، صفحه 31-37]
  • رمز‌نگاری ارائه روشی جهت بهبود امنیت همزاد دیجیتال صنعتی با به کارگیری از پنهان نگاری چندلایه مبتنی بر تجهیزات اینترنت اشیاء [دوره 4، شماره 1، 1404]
  • رمزنگاری تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
  • رمزنگاری تصویر رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1401، صفحه 9-22]
  • رمزنگاری کوانتومی بررسی ‏برخی کاربردها، شبیه‌سازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 3، 1401، صفحه 57-65]
  • رمزنگاری مبتنی بر ویژگی یک طرح کنترل دسترسی در سلامت الکترونیک با استفاده از زنجیره‌قالبی دوگانه [دوره 4، شماره 1، 1404]
  • رمزنگاری متقارن بررسی فینالیست‌های مسابقه رمزنگاری سبک‌وزن NIST [دوره 1، شماره 4، 1401، صفحه 73-82]
  • روش RTT ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 4، 1401، صفحه 51-58]
  • روش شناسایی انتها به انتها ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 4، 1401، صفحه 51-58]

ز

  • زمان تأخیر پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1401، صفحه 45-52]
  • زمان مرده تعیین زمان مرده در آشکارسازهای تک فوتون شکست بهمنی [دوره 3، شماره 4، 1403]
  • زنجیره بلوک چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
  • زنجیره‌ی قالبی یک طرح کنترل دسترسی در سلامت الکترونیک با استفاده از زنجیره‌قالبی دوگانه [دوره 4، شماره 1، 1404]
  • زندگی دوم آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1401، صفحه 53-64]
  • زیرتوری تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 2، شماره 2، 1402، صفحه 71-86]
  • زیرساخت‌های‌حیاتی مروری بر تکامل پدافند غیرعامل در کشورهای مختلف مبتنی بر هوش مصنوعی [دوره 3، شماره 4، 1403]

س

  • ساختار ترکیبی بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
  • ساختار داده بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
  • سامانه اطلاعاتی منابع انسانی شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 3، 1401، صفحه 75-85]
  • سامانه برنامهریزی منابع سازمان تأثیر پیاده‌سازی سامانه برنامه‌ریزی منابع سازمان بر بهینه‌سازی منابع و صرفه‌جویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 2، شماره 1، 1402، صفحه 39-43]
  • سامانه حمایت الکترونیکی شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 2، شماره 2، 1402، صفحه 45-59]
  • سامانه رمز RSA تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
  • سلامت الکترونیک یک طرح کنترل دسترسی در سلامت الکترونیک با استفاده از زنجیره‌قالبی دوگانه [دوره 4، شماره 1، 1404]
  • سلامت دام‌ بررسی تأثیر برخی قابلیت‌های اساسی دامپروری هوشمند بر افزایش تولید شیر و گوشت در گاوداری‌های صنعتی [دوره 2، شماره 1، 1402]
  • سنجشگر راداری طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 1، شماره 2، 1401، صفحه 51-56]
  • سیاه چاله ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 4، 1401، صفحه 51-58]
  • سیستم ایمنی مصنوعی پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1401، صفحه 45-52]
  • سیگنال به نویز و تداخل شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 2، شماره 2، 1402، صفحه 45-59]

ش

  • شاخص کلیدی ابزار هوش تجاری آشنایی با ابزارهای پیاده سازی هوش کسب و کار [دوره 3، شماره 3، 1403]
  • شبکه بیزین ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 2، شماره 2، 1402، صفحه 15-32]
  • شبکه حسگر ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 4، 1401، صفحه 51-58]
  • شبکه حسگر بیسیم بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 4، 1401، صفحه 35-50]
  • شبکه روی تراشه مروری بر مفاهیم بنیادی شبکه روی تراشه و شبکه روی تراشه نوری [دوره 2، شماره 2، 1402]
  • شبکه روی تراشه تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 2، شماره 2، 1402، صفحه 71-86]
  • شبکه عصبی DeepESN یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 2، شماره 1، 1402، صفحه 31-37]
  • شبکه عصبی RWKV ارائه روشی جدید مبتنی بر شبکه عصبی RWKV، برای تشخیص مقالات خودمتناقض در دانشنامه فارسی [دوره 3، شماره 3، 1403]
  • شبکه مبتنی بر نرم افزار به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 1، شماره 2، 1401، صفحه 11-16]
  • شبکه‌های پتری چند نخی مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 2، شماره 1، 1402، صفحه 55-66]
  • شبکههای عصبی خود رمزنگار موازی استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1401، صفحه 41-50]
  • شبه روی تراشه نوری مروری بر مفاهیم بنیادی شبکه روی تراشه و شبکه روی تراشه نوری [دوره 2، شماره 2، 1402]
  • شکل‌دهی پرتو شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 2، شماره 2، 1402، صفحه 45-59]

ص

  • صرفهجویی در زمان تأثیر پیاده‌سازی سامانه برنامه‌ریزی منابع سازمان بر بهینه‌سازی منابع و صرفه‌جویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 2، شماره 1، 1402، صفحه 39-43]
  • صفحات جعلی اینترنتی استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1401، صفحه 41-50]

ط

ع

  • عملگر انتخابی ازدحام الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 2، شماره 1، 1402، صفحه 1-12]

ف

  • فازی راف ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 2، شماره 2، 1402، صفحه 15-32]
  • فراترکیب شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 3، 1401، صفحه 75-85]
  • فرض زنجیره مارکوف تحلیل رمز چرخشی برروی BMW , SIMD [دوره 1، شماره 1، 1401، صفحه 37-43]
  • فضای سایبر آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1401، صفحه 53-64]
  • فناوری اطلاعات و ارتباطات اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استان‌های ایران: رهیافت گشتاور تعمیم‌یافته پویا [دوره 2، شماره 2، 1402، صفحه 61-70]
  • فن پشته‌سازی روشی برای بهبود دقت شناسایی کدهای نابسامان با استفاده از یادگیری گروهی پشته‌سازی [دوره 4، شماره 1، 1404]
  • فیبر نوری سینگل مد طراحی بهینه شبکههای WDM توسط تقویت‌کننده‌های نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 3، 1401، صفحه 67-73]

ق

  • قرارداد اجماع بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
  • قواعد آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1401، صفحه 53-64]
  • قوانین آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 1، شماره 1، 1401، صفحه 53-64]
  • قوانین رینولدز طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 3، شماره 3، 1403، صفحه 45-54]

ک

  • کاهش انرژی مصرفی ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 2، شماره 1، 1402، صفحه 13-30]
  • کاهش بسته‌های ارسالی ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 2، شماره 1، 1402، صفحه 13-30]
  • کدهای نابسامان روشی برای بهبود دقت شناسایی کدهای نابسامان با استفاده از یادگیری گروهی پشته‌سازی [دوره 4، شماره 1، 1404]
  • کرم‌چاله ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 4، 1401، صفحه 51-58]
  • کرونا چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
  • کم اهمیت‌ترین بیت ارائه روشی جهت بهبود امنیت همزاد دیجیتال صنعتی با به کارگیری از پنهان نگاری چندلایه مبتنی بر تجهیزات اینترنت اشیاء [دوره 4، شماره 1، 1404]
  • کنترل دسترسی یک طرح کنترل دسترسی در سلامت الکترونیک با استفاده از زنجیره‌قالبی دوگانه [دوره 4، شماره 1، 1404]
  • کنترل مبتنی‌بر شبکه پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1401، صفحه 45-52]
  • کوانتوم تعیین زمان مرده در آشکارسازهای تک فوتون شکست بهمنی [دوره 3، شماره 4، 1403]
  • کیفیت اطلاعات اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1401، صفحه 23-35]
  • کیفیت سرویس بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1401، صفحه 1-8]

گ

  • گراف جریان کنترلی مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 2، شماره 1، 1402، صفحه 55-66]
  • گلبرگ فرعی شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 2، شماره 2، 1402، صفحه 45-59]
  • گیت منطقی مولکولی پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 3، 1401، صفحه 35-55]

م

  • مؤلفه‌های نرم‌افزاری ترکیبی ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1401، صفحه 19-33]
  • ماتریس مایتره بهبود آگاهی وضعیتی در تشخیص حملات سایبری با هدف جاسوسی سایبری با احصای قرائن و شواهد مبتنی بر فرایند حملات مایتره [دوره 3، شماره 4، 1403]
  • ماشین بردار پشتیبان ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 2، شماره 2، 1402، صفحه 15-32]
  • متن کاوی ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 1، شماره 2، 1401، صفحه 17-26]
  • مجموعه‌داده FarsTail ارائه روشی جدید مبتنی بر شبکه عصبی RWKV، برای تشخیص مقالات خودمتناقض در دانشنامه فارسی [دوره 3، شماره 3، 1403]
  • محاسبات کوانتومی پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 3، 1401، صفحه 35-55]
  • محافظت نرم‌افزار مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 2، شماره 1، 1402، صفحه 55-66]
  • محدودیت‌های امنیت اینترنت اشیا بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 3، 1401، صفحه 1-25]
  • محیط های سایبری فیزیکی نسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [دوره 3، شماره 3، 1403]
  • مدرسه چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
  • مدل اندسلی بهبود آگاهی وضعیتی در تشخیص حملات سایبری با هدف جاسوسی سایبری با احصای قرائن و شواهد مبتنی بر فرایند حملات مایتره [دوره 3، شماره 4، 1403]
  • مدل گشتاور تعمیم‌یافته اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استان‌های ایران: رهیافت گشتاور تعمیم‌یافته پویا [دوره 2، شماره 2، 1402، صفحه 61-70]
  • مدل‌یابی معادلات ساختاری اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1401، صفحه 23-35]
  • مدولاسیون تقسیم طول موج طراحی بهینه شبکههای WDM توسط تقویت‌کننده‌های نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 3، 1401، صفحه 67-73]
  • مدیریت‌بحران مروری بر تکامل پدافند غیرعامل در کشورهای مختلف مبتنی بر هوش مصنوعی [دوره 3، شماره 4، 1403]
  • مدیریت خدمات اداری و پشتیبانی تأثیر پیاده‌سازی سامانه برنامه‌ریزی منابع سازمان بر بهینه‌سازی منابع و صرفه‌جویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 2، شماره 1، 1402، صفحه 39-43]
  • مدیریت خطرپذیری امنیت اطلاعات اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 1، شماره 1، 1401، صفحه 23-35]
  • مدیریت منابع ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 4، 1401، صفحه 19-33]
  • مدیریت نخ مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 2، شماره 1، 1402، صفحه 55-66]
  • مسابقه رمزنگاری سبک‌وزن بررسی فینالیست‌های مسابقه رمزنگاری سبک‌وزن NIST [دوره 1، شماره 4، 1401، صفحه 73-82]
  • مسیریاب مروری بر مفاهیم بنیادی شبکه روی تراشه و شبکه روی تراشه نوری [دوره 2، شماره 2، 1402]
  • مطالعه نگاشتی نظام&rlm کاربردهای نظامی فناوری بلاک‌چین: یک مطالعه نگاشتی نظام‏مند [دوره 3، شماره 4، 1403]
  • مقایسه ابزار هوش تجاری آشنایی با ابزارهای پیاده سازی هوش کسب و کار [دوره 3، شماره 3، 1403]
  • مقیاس‌خودکار بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 1، شماره 1، 1401، صفحه 1-8]
  • منابع انسانی شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 3، 1401، صفحه 75-85]
  • مند کاربردهای نظامی فناوری بلاک‌چین: یک مطالعه نگاشتی نظام‏مند [دوره 3، شماره 4، 1403]
  • مهاجرت تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 2، شماره 2، 1402، صفحه 71-86]
  • مهاجم سایبری بهبود آگاهی وضعیتی در تشخیص حملات سایبری با هدف جاسوسی سایبری با احصای قرائن و شواهد مبتنی بر فرایند حملات مایتره [دوره 3، شماره 4، 1403]
  • مهم‌ترین بیت ارائه روشی جهت بهبود امنیت همزاد دیجیتال صنعتی با به کارگیری از پنهان نگاری چندلایه مبتنی بر تجهیزات اینترنت اشیاء [دوره 4، شماره 1، 1404]
  • مهندسی معکوس مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 2، شماره 1، 1402، صفحه 55-66]

ن

  • نسل پنجم مخابرات سیار نسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [دوره 3، شماره 3، 1403]
  • نسل چهارم صنعت نسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [دوره 3، شماره 3، 1403]
  • نظریه آشوب رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1401، صفحه 9-22]
  • نفوذ تشخیص نفوذ تزریق کد در سیستم‌های پایگاه داده مبتنی بر استخراج ویژگی‌های مؤثر [دوره 3، شماره 3، 1403]
  • نگاشت تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 2، شماره 2، 1402، صفحه 71-86]
  • نگاشت‌های آشوب رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 1، شماره 1، 1401، صفحه 9-22]
  • نمودار دانش بهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 2، شماره 2، 1402، صفحه 33-43]
  • نهان‌نگاری ارائه روشی جهت بهبود امنیت همزاد دیجیتال صنعتی با به کارگیری از پنهان نگاری چندلایه مبتنی بر تجهیزات اینترنت اشیاء [دوره 4، شماره 1، 1404]

و

  • وضعیت محور چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 1، شماره 2، 1401، صفحه 27-39]
  • ویروس‌رمزی تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
  • ویروس‎شناسی رمزی تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 4، 1401، صفحه 1-18]
  • ویژگی های موثر تشخیص نفوذ تزریق کد در سیستم‌های پایگاه داده مبتنی بر استخراج ویژگی‌های مؤثر [دوره 3، شماره 3، 1403]

ه

  • همبندی مروری بر مفاهیم بنیادی شبکه روی تراشه و شبکه روی تراشه نوری [دوره 2، شماره 2، 1402]
  • همگرایی پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 1، شماره 1، 1401، صفحه 45-52]
  • هوش‌مصنوعی مروری بر تکامل پدافند غیرعامل در کشورهای مختلف مبتنی بر هوش مصنوعی [دوره 3، شماره 4، 1403]
  • هوش مصنوعی نسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [دوره 3، شماره 3، 1403]

ی

  • یادگیری عمیق ارائه روشی جدید مبتنی بر شبکه عصبی RWKV، برای تشخیص مقالات خودمتناقض در دانشنامه فارسی [دوره 3، شماره 3، 1403]
  • یادگیری گروهی روشی برای بهبود دقت شناسایی کدهای نابسامان با استفاده از یادگیری گروهی پشته‌سازی [دوره 4، شماره 1، 1404]
  • یادگیری ماشین استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 1، شماره 2، 1401، صفحه 41-50]
  • یادگیری ماشین تشخیص نفوذ تزریق کد در سیستم‌های پایگاه داده مبتنی بر استخراج ویژگی‌های مؤثر [دوره 3، شماره 3، 1403]
  • یادگیری ماشین روشی برای بهبود دقت شناسایی کدهای نابسامان با استفاده از یادگیری گروهی پشته‌سازی [دوره 4، شماره 1، 1404]