آرایشطراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
آسیبآسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 0، شماره 1، 1398، صفحه 53-64]
آشکارسازتعیین زمان مرده در آشکارسازهای تک فوتون شکست بهمنی [(مقالات آماده انتشار)]
ا
ابربررسی و ارزیابی فناوریهای دادههای عظیم بهعنوان سرویس [دوره 0، شماره 2، 1398، صفحه 1-10]
اتوماتای سلولی برگشتپذیررمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 0، شماره 1، 1398، صفحه 9-22]
اجماعطراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
احراز هویتچالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
احراز هویتبهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
اخلالگرشکلدهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگهای فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
الکترونیک مولکولیپردازش اطلاعات در ابعاد کوانتومی با استفاده از گیتهای منطقی مولکولی: مروری بر تاریخچه، ویژگیها و فناوریهای مبتنیبر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
الگوریتم بهینهسازی چند هدفه تکاملی مبتنی بر مدلجمعآوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدلسازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]
الگوریتم جغرافیای زیستیارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
الگوریتم ژنتیک چند هدفهارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
الگوریتمهای تکاملی چند هدفه مبتنی بر مدلالگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]
امنیتبه کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 0، شماره 2، 1398، صفحه 11-16]
امنیت اطلاعاتاثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 0، شماره 1، 1398، صفحه 23-35]
امنیت ملیراهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
انتخاب کننده سلسله مراتبیمبهمسازی نرمافزار بهوسیلهی تحلیل سلسله مراتبی و شبکههای پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
اینترنت اشیابررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
اینترنت اشیاارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
اینترنت اشیانسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [(مقالات آماده انتشار)]
اینترنت اشیاءبه کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 0، شماره 2، 1398، صفحه 11-16]
اینترنت اشیاءشناسایی مؤلفههای مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
اینترنت اشیاء صنعتیبهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
بهینهسازیتأثیر پیادهسازی سامانه برنامهریزی منابع سازمان بر بهینهسازی منابع و صرفهجویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
بهینهسازی ازدحام ذراتپیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 0، شماره 1، 1398، صفحه 45-52]
بهینهسازی چند هدفهالگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]
پ
پایگاه داده های خبرارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 0، شماره 2، 1398، صفحه 17-26]
پالس داپلرطراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 0، شماره 2، 1398، صفحه 51-56]
پدافند غیرعاملراهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
پردازش تصویربهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
پیروطراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
پیشبینی بارش روزانهیشبینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس دادههای ایستگاههای هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
پیشبینی تأخیرپیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 0، شماره 1، 1398، صفحه 45-52]
پیشروطراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
پیشروی مجازیطراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
پهپادجمعآوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدلسازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]
ت
تابع پتانسیلطراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
تحلیل رمز چرخشیتحلیل رمز چرخشی برروی BMW , SIMD [دوره 0، شماره 1، 1398، صفحه 37-43]
تحلیل سلسله مراتبیارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
تحلیل مولفههای اساسیالگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]
تخصیصتخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
تخمین کانالتخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 1، 1400، صفحه 27-34]
تقسیم نواحیارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
تقلبارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
تقویتکننده نوری آلاییده به اربیومطراحی بهینه شبکههای WDM توسط تقویتکنندههای نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 1، 1400، صفحه 67-73]
تک فوتونتعیین زمان مرده در آشکارسازهای تک فوتون شکست بهمنی [(مقالات آماده انتشار)]
تکه تکه شدنتخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
توابع ارزیابییشبینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس دادههای ایستگاههای هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
توابع چکیده سازتحلیل رمز چرخشی برروی BMW , SIMD [دوره 0، شماره 1، 1398، صفحه 37-43]
توزیع کلیدتعیین زمان مرده در آشکارسازهای تک فوتون شکست بهمنی [(مقالات آماده انتشار)]
تولید سرانه کارگراثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استانهای ایران: رهیافت گشتاور تعمیمیافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]
ج
جایابی SaaSارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
جامعه محورچالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
جمعآوری داده در اینترنت اشیاءجمعآوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدلسازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]
جمع پیمانه ایتحلیل رمز چرخشی برروی BMW , SIMD [دوره 0، شماره 1، 1398، صفحه 37-43]
چ
چند پردازنده ای هاتخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
حافظه انسانبهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 1، شماره 4، 1400، صفحه 33-43]
حافظه فرکانس رادیویی دیجیتالطراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 0، شماره 2، 1398، صفحه 51-56]
حرکت گروهیطراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
حریم شخصیبهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
حسگرهای منطقی مولکولیپردازش اطلاعات در ابعاد کوانتومی با استفاده از گیتهای منطقی مولکولی: مروری بر تاریخچه، ویژگیها و فناوریهای مبتنیبر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
حملات کلپتوگرافیتجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
حمله فیشینگاستفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 0، شماره 2، 1398، صفحه 41-50]
خ
خطای زاویهسنجیشکلدهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگهای فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
خطرپذیری مدیریتاثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 0، شماره 1، 1398، صفحه 23-35]
خوشهبندی فازیالگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]
د
داده عظیمبررسی و ارزیابی فناوریهای دادههای عظیم بهعنوان سرویس [دوره 0، شماره 2، 1398، صفحه 1-10]
داده کاویارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 0، شماره 2، 1398، صفحه 17-26]
داده های عظیم به عنوان سرویسبررسی و ارزیابی فناوریهای دادههای عظیم بهعنوان سرویس [دوره 0، شماره 2، 1398، صفحه 1-10]
داراییراهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
دانش آموزچالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
درخت تصمیمارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
دنباله Frank-Zodoffتخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 1، 1400، صفحه 27-34]
ر
رایانش ابریارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
رادیو نرم افزارطراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 0، شماره 2، 1398، صفحه 51-56]
رسانه ملیراهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
رشد محورچالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
رگرسیون چندمتغیره خطییشبینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس دادههای ایستگاههای هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
رگرسیون همبستگییشبینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس دادههای ایستگاههای هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
رمزنگاریتجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
رمزنگاری تصویررمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 0، شماره 1، 1398، صفحه 9-22]
روش RTTارائه روشی بهمنظور تشخیص و مقابله با حملات کرمچاله و سیاهچاله در شبکههای Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
روش شناسایی انتها به انتهاارائه روشی بهمنظور تشخیص و مقابله با حملات کرمچاله و سیاهچاله در شبکههای Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
ز
زیرتوریتخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
زمان تأخیرپیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 0، شماره 1، 1398، صفحه 45-52]
زمان مردهتعیین زمان مرده در آشکارسازهای تک فوتون شکست بهمنی [(مقالات آماده انتشار)]
زنجیره بلوکچالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
زندگی دومآسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 0، شماره 1، 1398، صفحه 53-64]
س
ساختار ترکیبیبررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
ساختار دادهبررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
سامانه اطلاعاتی منابع انسانیشناسایی مؤلفههای مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
سامانه برنامهریزی منابع سازمانتأثیر پیادهسازی سامانه برنامهریزی منابع سازمان بر بهینهسازی منابع و صرفهجویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
سامانه حمایت الکترونیکیشکلدهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگهای فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
سامانه رمز RSAتجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
سیاه چالهارائه روشی بهمنظور تشخیص و مقابله با حملات کرمچاله و سیاهچاله در شبکههای Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
سیستم ایمنی مصنوعیپیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 0، شماره 1، 1398، صفحه 45-52]
سیگنال به نویز و تداخلشکلدهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگهای فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
سنجشگر راداریطراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 0، شماره 2، 1398، صفحه 51-56]
شبکه بیزینارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
شبکه حسگرارائه روشی بهمنظور تشخیص و مقابله با حملات کرمچاله و سیاهچاله در شبکههای Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
شبکه حسگر بیسیمبهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
شبکه روی تراشهمروری بر مفاهیم بنیادی شبکه روی تراشه و شبکه روی تراشه نوری [(مقالات آماده انتشار)]
شبکه روی تراشهتخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
شبکه عصبی DeepESNیشبینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس دادههای ایستگاههای هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
شبکه مبتنی بر نرم افزاربه کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 0، شماره 2، 1398، صفحه 11-16]
شبکههای پتری چند نخیمبهمسازی نرمافزار بهوسیلهی تحلیل سلسله مراتبی و شبکههای پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
شبکههای عصبی خود رمزنگار موازیاستفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 0، شماره 2، 1398، صفحه 41-50]
شبه روی تراشه نوریمروری بر مفاهیم بنیادی شبکه روی تراشه و شبکه روی تراشه نوری [(مقالات آماده انتشار)]
شکلدهی پرتوشکلدهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگهای فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
ص
صرفهجویی در زمانتأثیر پیادهسازی سامانه برنامهریزی منابع سازمان بر بهینهسازی منابع و صرفهجویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
صفحات جعلی اینترنتیاستفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 0، شماره 2، 1398، صفحه 41-50]
عملگر انتخابی ازدحامالگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]
ف
فازی رافارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
فیبر نوری سینگل مدطراحی بهینه شبکههای WDM توسط تقویتکنندههای نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 1، 1400، صفحه 67-73]
فراترکیبشناسایی مؤلفههای مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
فرض زنجیره مارکوفتحلیل رمز چرخشی برروی BMW , SIMD [دوره 0، شماره 1، 1398، صفحه 37-43]
فضای سایبرآسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 0، شماره 1، 1398، صفحه 53-64]
فناوری اطلاعات و ارتباطاتاثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استانهای ایران: رهیافت گشتاور تعمیمیافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]
ق
قرارداد اجماعبررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
قواعدآسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 0، شماره 1، 1398، صفحه 53-64]
قوانینآسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 0، شماره 1، 1398، صفحه 53-64]
قوانین رینولدزطراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
ک
کاهش انرژی مصرفیارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
کاهش بستههای ارسالیارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
کرمچالهارائه روشی بهمنظور تشخیص و مقابله با حملات کرمچاله و سیاهچاله در شبکههای Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
کروناچالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
کیفیت اطلاعاتاثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 0، شماره 1، 1398، صفحه 23-35]
کنترل مبتنیبر شبکهپیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 0، شماره 1، 1398، صفحه 45-52]
کوانتومتعیین زمان مرده در آشکارسازهای تک فوتون شکست بهمنی [(مقالات آماده انتشار)]
گ
گیت منطقی مولکولیپردازش اطلاعات در ابعاد کوانتومی با استفاده از گیتهای منطقی مولکولی: مروری بر تاریخچه، ویژگیها و فناوریهای مبتنیبر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
گراف جریان کنترلیمبهمسازی نرمافزار بهوسیلهی تحلیل سلسله مراتبی و شبکههای پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
گلبرگ فرعیشکلدهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگهای فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
م
ماشین بردار پشتیبانارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
متن کاویارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 0، شماره 2، 1398، صفحه 17-26]
محاسبات کوانتومیپردازش اطلاعات در ابعاد کوانتومی با استفاده از گیتهای منطقی مولکولی: مروری بر تاریخچه، ویژگیها و فناوریهای مبتنیبر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
محدودیتهای امنیت اینترنت اشیابررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
محیط های سایبری فیزیکینسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [(مقالات آماده انتشار)]
مدیریت خدمات اداری و پشتیبانیتأثیر پیادهسازی سامانه برنامهریزی منابع سازمان بر بهینهسازی منابع و صرفهجویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
مدیریت منابعارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
مدرسهچالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
مدلیابی معادلات ساختاریاثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 0، شماره 1، 1398، صفحه 23-35]
مدل گشتاور تعمیمیافتهاثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استانهای ایران: رهیافت گشتاور تعمیمیافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]
مدولاسیون تقسیم طول موجطراحی بهینه شبکههای WDM توسط تقویتکنندههای نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 1، 1400، صفحه 67-73]
مؤلفههای نرمافزاری ترکیبیارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
ن
نسل پنجم مخابرات سیارنسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [(مقالات آماده انتشار)]
نسل چهارم صنعتنسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [(مقالات آماده انتشار)]
نظریه آشوبرمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 0، شماره 1، 1398، صفحه 9-22]
نگاشتتخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
نگاشتهای آشوبرمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 0، شماره 1، 1398، صفحه 9-22]
نمودار دانشبهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 1، شماره 4، 1400، صفحه 33-43]
و
ویروسرمزیتجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
ویروسشناسی رمزیتجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
وضعیت محورچالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
ه
همبندیمروری بر مفاهیم بنیادی شبکه روی تراشه و شبکه روی تراشه نوری [(مقالات آماده انتشار)]
همگراییپیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها [دوره 0، شماره 1، 1398، صفحه 45-52]
هوش مصنوعینسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [(مقالات آماده انتشار)]
ی
یادگیری ماشیناستفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 0، شماره 2، 1398، صفحه 41-50]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد