نمایه کلیدواژه ها

آ

  • آرایش طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
  • آسیب آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 0، شماره 1، 1398، صفحه 53-64]
  • آشکارساز تعیین زمان مرده در آشکارسازهای تک فوتون شکست بهمنی [(مقالات آماده انتشار)]

ا

  • ابر بررسی و ارزیابی فناوری‌های داده‌های عظیم به‌عنوان سرویس [دوره 0، شماره 2، 1398، صفحه 1-10]
  • ابزار های هوش کسب و کار آشنایی با ابزارهای پیاده سازی هوش کسب و کار [(مقالات آماده انتشار)]
  • اتوماتای سلولی برگشت‌پذیر رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 0، شماره 1، 1398، صفحه 9-22]
  • اجماع طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
  • احراز هویت چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
  • احراز هویت بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
  • اخلالگر شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
  • الکترونیک مولکولی پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
  • الگوریتم بهینه‌سازی چند هدفه تکاملی مبتنی بر مدل جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]
  • الگوریتم جغرافیای زیستی ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
  • الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]
  • الگوریتم ژنتیک چند هدفه ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
  • الگوریتم‌های تکاملی چند هدفه مبتنی بر مدل الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]
  • امنیت به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 0، شماره 2، 1398، صفحه 11-16]
  • امنیت اطلاعات اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 0، شماره 1، 1398، صفحه 23-35]
  • امنیت ملی راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
  • انتخاب کننده سلسله مراتبی مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
  • اینترنت اشیا بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
  • اینترنت اشیا ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
  • اینترنت اشیا نسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [(مقالات آماده انتشار)]
  • اینترنت اشیاء به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 0، شماره 2، 1398، صفحه 11-16]
  • اینترنت اشیاء شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
  • اینترنت اشیاء صنعتی بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]

ب

  • بارکاری بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 0، شماره 1، 1398، صفحه 1-8]
  • بازخورد ارتباط بهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 1، شماره 4، 1400، صفحه 33-43]
  • بدافزار رمزی تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
  • بزه سایبری چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
  • بلاک‌چین بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
  • بلوک‌بندی فشرده‌سازی تصویر متناسب با خطای موردنظر با استفاده از تجزیه مقدار تکین به‌ روی تصویر بلوک‌بندی شده [(مقالات آماده انتشار)]
  • بهره‌وری منبع بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 0، شماره 1، 1398، صفحه 1-8]
  • بهینهسازی تأثیر پیاده‌سازی سامانه برنامه‌ریزی منابع سازمان بر بهینه‌سازی منابع و صرفه‌جویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
  • بهینه‌سازی ازدحام ذرات پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 0، شماره 1، 1398، صفحه 45-52]
  • بهینه‌سازی چند هدفه الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]

پ

  • پایگاه داده های خبر ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 0، شماره 2، 1398، صفحه 17-26]
  • پالس داپلر طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 0، شماره 2، 1398، صفحه 51-56]
  • پدافند غیرعامل راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
  • پردازش تصویر بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
  • پیرو طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
  • پروتکل توزیع کلید کوانتومی بررسی ‏برخی کاربردها، شبیه‌سازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 1، 1400، صفحه 57-65]
  • پیش‌بینی بارش روزانه یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
  • پیش‌بینی تأخیر پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 0، شماره 1، 1398، صفحه 45-52]
  • پیشرو طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
  • پیشروی مجازی طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
  • پهپاد جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]

ت

  • تابع پتانسیل طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
  • تحلیل رمز چرخشی تحلیل رمز چرخشی برروی BMW , SIMD [دوره 0، شماره 1، 1398، صفحه 37-43]
  • تحلیل سلسله مراتبی ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
  • تحلیل مولفه‌های اساسی الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]
  • تخصیص تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
  • تخمین کانال تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 1، 1400، صفحه 27-34]
  • تقسیم نواحی ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
  • تقلب ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
  • تقویت‌کننده نوری آلاییده به اربیوم طراحی بهینه شبکههای WDM توسط تقویت‌کننده‌های نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 1، 1400، صفحه 67-73]
  • تک فوتون تعیین زمان مرده در آشکارسازهای تک فوتون شکست بهمنی [(مقالات آماده انتشار)]
  • تکه تکه شدن تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
  • توابع ارزیابی یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
  • توابع چکیده ساز تحلیل رمز چرخشی برروی BMW , SIMD [دوره 0، شماره 1، 1398، صفحه 37-43]
  • توزیع کلید تعیین زمان مرده در آشکارسازهای تک فوتون شکست بهمنی [(مقالات آماده انتشار)]
  • تولید سرانه کارگر اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استان‌های ایران: رهیافت گشتاور تعمیم‌یافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]

ج

  • جایابی SaaS ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
  • جامعه محور چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
  • جمع‌آوری داده در اینترنت اشیاء جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]
  • جمع پیمانه ای تحلیل رمز چرخشی برروی BMW , SIMD [دوره 0، شماره 1، 1398، صفحه 37-43]

چ

  • چند پردازنده ای ها تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
  • چندمستاجری بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 0، شماره 1، 1398، صفحه 1-8]

ح

  • حافظه انسان بهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 1، شماره 4، 1400، صفحه 33-43]
  • حافظه فرکانس رادیویی دیجیتال طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 0، شماره 2، 1398، صفحه 51-56]
  • حرکت گروهی طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
  • حریم شخصی بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
  • حسگرهای منطقی مولکولی پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
  • حملات کلپتوگرافی تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
  • حمله فیشینگ استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 0، شماره 2، 1398، صفحه 41-50]

خ

  • خطای زاویه‌سنجی شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
  • خطرپذیری مدیریت اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 0، شماره 1، 1398، صفحه 23-35]
  • خوشه‌بندی فازی الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]

د

  • داده عظیم بررسی و ارزیابی فناوری‌های داده‌های عظیم به‌عنوان سرویس [دوره 0، شماره 2، 1398، صفحه 1-10]
  • داده کاوی ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 0، شماره 2، 1398، صفحه 17-26]
  • داده های عظیم به عنوان سرویس بررسی و ارزیابی فناوری‌های داده‌های عظیم به‌عنوان سرویس [دوره 0، شماره 2، 1398، صفحه 1-10]
  • دارایی راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
  • دانش آموز چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
  • درخت تصمیم ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
  • دنباله Frank-Zodoff تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 1، 1400، صفحه 27-34]

ر

  • رایانش ابری ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
  • رادیو نرم افزار طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 0، شماره 2، 1398، صفحه 51-56]
  • رسانه ملی راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
  • رشد محور چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
  • رگرسیون چندمتغیره خطی یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
  • رگرسیون همبستگی یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
  • رمزنگاری تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
  • رمزنگاری تصویر رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 0، شماره 1، 1398، صفحه 9-22]
  • رمزنگاری کوانتومی بررسی ‏برخی کاربردها، شبیه‌سازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 1، 1400، صفحه 57-65]
  • رمزنگاری متقارن بررسی فینالیست‌های مسابقه رمزنگاری سبک‌وزن NIST [دوره 1، شماره 2، 1400، صفحه 73-82]
  • روش RTT ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
  • روش شناسایی انتها به انتها ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]

ز

  • زیرتوری تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
  • زمان تأخیر پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 0، شماره 1، 1398، صفحه 45-52]
  • زمان مرده تعیین زمان مرده در آشکارسازهای تک فوتون شکست بهمنی [(مقالات آماده انتشار)]
  • زنجیره بلوک چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
  • زندگی دوم آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 0، شماره 1، 1398، صفحه 53-64]

س

  • ساختار ترکیبی بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
  • ساختار داده بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
  • سامانه اطلاعاتی منابع انسانی شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
  • سامانه برنامهریزی منابع سازمان تأثیر پیاده‌سازی سامانه برنامه‌ریزی منابع سازمان بر بهینه‌سازی منابع و صرفه‌جویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
  • سامانه حمایت الکترونیکی شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
  • سامانه رمز RSA تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
  • سیاه چاله ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
  • سیستم ایمنی مصنوعی پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 0، شماره 1، 1398، صفحه 45-52]
  • سیگنال به نویز و تداخل شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
  • سنجشگر راداری طراحی و پیاده سازی سنجشگر رادار مبتنی بر رادیونرم افزار [دوره 0، شماره 2، 1398، صفحه 51-56]

ش

  • شاخص کلیدی ابزار هوش تجاری آشنایی با ابزارهای پیاده سازی هوش کسب و کار [(مقالات آماده انتشار)]
  • شبکه بیزین ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
  • شبکه حسگر ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
  • شبکه حسگر بیسیم بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
  • شبکه روی تراشه مروری بر مفاهیم بنیادی شبکه روی تراشه و شبکه روی تراشه نوری [(مقالات آماده انتشار)]
  • شبکه روی تراشه تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
  • شبکه عصبی DeepESN یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
  • شبکه مبتنی بر نرم افزار به کارگیری شبکه های مبتنی بر نرمافزار جهت ارتقای امنیت در اینترنت اشیاء [دوره 0، شماره 2، 1398، صفحه 11-16]
  • شبکه‌های پتری چند نخی مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
  • شبکههای عصبی خود رمزنگار موازی استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 0، شماره 2، 1398، صفحه 41-50]
  • شبه روی تراشه نوری مروری بر مفاهیم بنیادی شبکه روی تراشه و شبکه روی تراشه نوری [(مقالات آماده انتشار)]
  • شکل‌دهی پرتو شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]

ص

  • صرفهجویی در زمان تأثیر پیاده‌سازی سامانه برنامه‌ریزی منابع سازمان بر بهینه‌سازی منابع و صرفه‌جویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
  • صفحات جعلی اینترنتی استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 0، شماره 2، 1398، صفحه 41-50]

ط

ع

  • عملگر انتخابی ازدحام الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]

ف

  • فازی راف ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
  • فیبر نوری سینگل مد طراحی بهینه شبکههای WDM توسط تقویت‌کننده‌های نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 1، 1400، صفحه 67-73]
  • فراترکیب شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
  • فرض زنجیره مارکوف تحلیل رمز چرخشی برروی BMW , SIMD [دوره 0، شماره 1، 1398، صفحه 37-43]
  • فضای سایبر آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 0، شماره 1، 1398، صفحه 53-64]
  • فناوری اطلاعات و ارتباطات اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استان‌های ایران: رهیافت گشتاور تعمیم‌یافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]

ق

  • قرارداد اجماع بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
  • قواعد آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 0، شماره 1، 1398، صفحه 53-64]
  • قوانین آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران [دوره 0، شماره 1، 1398، صفحه 53-64]
  • قوانین رینولدز طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]

ک

  • کاهش انرژی مصرفی ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
  • کاهش بسته‌های ارسالی ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
  • کرم‌چاله ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
  • کرونا چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
  • کیفیت اطلاعات اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 0، شماره 1، 1398، صفحه 23-35]
  • کیفیت سرویس بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 0، شماره 1، 1398، صفحه 1-8]
  • کنترل مبتنی‌بر شبکه پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 0، شماره 1، 1398، صفحه 45-52]
  • کوانتوم تعیین زمان مرده در آشکارسازهای تک فوتون شکست بهمنی [(مقالات آماده انتشار)]

گ

  • گیت منطقی مولکولی پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
  • گراف جریان کنترلی مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
  • گلبرگ فرعی شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]

م

  • ماشین بردار پشتیبان ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
  • متن کاوی ارائه روش ترکیبی تحلیل پایگاه داده های خبری با استفاده از RapidMine مطالعه موردی: متون خبری فارسی [دوره 0، شماره 2، 1398، صفحه 17-26]
  • محاسبات کوانتومی پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
  • محافظت نرم‌افزار مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
  • محدودیت‌های امنیت اینترنت اشیا بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
  • محیط های سایبری فیزیکی نسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [(مقالات آماده انتشار)]
  • مدیریت خدمات اداری و پشتیبانی تأثیر پیاده‌سازی سامانه برنامه‌ریزی منابع سازمان بر بهینه‌سازی منابع و صرفه‌جویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
  • مدیریت خطرپذیری امنیت اطلاعات اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 0، شماره 1، 1398، صفحه 23-35]
  • مدیریت منابع ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
  • مدیریت نخ مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
  • مدرسه چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]
  • مدل‌یابی معادلات ساختاری اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات [دوره 0، شماره 1، 1398، صفحه 23-35]
  • مدل گشتاور تعمیم‌یافته اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استان‌های ایران: رهیافت گشتاور تعمیم‌یافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]
  • مدولاسیون تقسیم طول موج طراحی بهینه شبکههای WDM توسط تقویت‌کننده‌های نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 1، 1400، صفحه 67-73]
  • مسابقه رمزنگاری سبک‌وزن بررسی فینالیست‌های مسابقه رمزنگاری سبک‌وزن NIST [دوره 1، شماره 2، 1400، صفحه 73-82]
  • مسیریاب مروری بر مفاهیم بنیادی شبکه روی تراشه و شبکه روی تراشه نوری [(مقالات آماده انتشار)]
  • مقیاس‌خودکار بررسی چندمستاجری در محیطهای محاسبات ابری [دوره 0، شماره 1، 1398، صفحه 1-8]
  • مقایسه ابزار هوش تجاری آشنایی با ابزارهای پیاده سازی هوش کسب و کار [(مقالات آماده انتشار)]
  • منابع انسانی شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
  • مهاجرت تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
  • مهندسی معکوس مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
  • مؤلفه‌های نرم‌افزاری ترکیبی ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]

ن

  • نسل پنجم مخابرات سیار نسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [(مقالات آماده انتشار)]
  • نسل چهارم صنعت نسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [(مقالات آماده انتشار)]
  • نظریه آشوب رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 0، شماره 1، 1398، صفحه 9-22]
  • نگاشت تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
  • نگاشت‌های آشوب رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی [دوره 0، شماره 1، 1398، صفحه 9-22]
  • نمودار دانش بهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 1، شماره 4، 1400، صفحه 33-43]

و

  • ویروس‌رمزی تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
  • ویروس‎شناسی رمزی تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
  • وضعیت محور چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس [دوره 0، شماره 2، 1398، صفحه 27-39]

ه

  • همبندی مروری بر مفاهیم بنیادی شبکه روی تراشه و شبکه روی تراشه نوری [(مقالات آماده انتشار)]
  • همگرایی پیش‌بینی تأخیر در سیستم‌های کنترل مبتنی‌بر اینترنت با استفاده از روش‌های فرا ابتکاری و مقایسه آن‌ها [دوره 0، شماره 1، 1398، صفحه 45-52]
  • هوش مصنوعی نسل پنجم مخابرات سیار دروازه ای به نسل چهارم صنعت [(مقالات آماده انتشار)]

ی

  • یادگیری ماشین استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی [دوره 0، شماره 2، 1398، صفحه 41-50]