نمایه کلیدواژه ها

آ

  • آرایش طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]

ا

  • اجماع طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
  • احراز هویت بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
  • اخلالگر شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
  • الکترونیک مولکولی پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
  • الگوریتم بهینه‌سازی چند هدفه تکاملی مبتنی بر مدل جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]
  • الگوریتم جغرافیای زیستی ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
  • الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]
  • الگوریتم ژنتیک چند هدفه ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
  • الگوریتم‌های تکاملی چند هدفه مبتنی بر مدل الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]
  • امنیت ملی راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
  • انتخاب کننده سلسله مراتبی مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
  • اینترنت اشیا بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
  • اینترنت اشیا ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
  • اینترنت اشیاء شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
  • اینترنت اشیاء صنعتی بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]

ب

  • بازخورد ارتباط بهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 1، شماره 4، 1400، صفحه 33-43]
  • بدافزار رمزی تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
  • بلاک‌چین بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
  • بهینهسازی تأثیر پیاده‌سازی سامانه برنامه‌ریزی منابع سازمان بر بهینه‌سازی منابع و صرفه‌جویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
  • بهینه‌سازی چند هدفه الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]

پ

  • پدافند غیرعامل راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
  • پردازش تصویر بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
  • پیرو طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
  • پروتکل توزیع کلید کوانتومی بررسی ‏برخی کاربردها، شبیه‌سازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 1، 1400، صفحه 57-65]
  • پیش‌بینی بارش روزانه یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
  • پیشرو طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
  • پیشروی مجازی طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
  • پهپاد جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]

ت

  • تابع پتانسیل طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
  • تحلیل سلسله مراتبی ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
  • تحلیل مولفه‌های اساسی الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]
  • تخصیص تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
  • تخمین کانال تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 1، 1400، صفحه 27-34]
  • تقسیم نواحی ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
  • تقلب ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
  • تقویت‌کننده نوری آلاییده به اربیوم طراحی بهینه شبکههای WDM توسط تقویت‌کننده‌های نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 1، 1400، صفحه 67-73]
  • تکه تکه شدن تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
  • توابع ارزیابی یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
  • تولید سرانه کارگر اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استان‌های ایران: رهیافت گشتاور تعمیم‌یافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]

ج

  • جایابی SaaS ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
  • جمع‌آوری داده در اینترنت اشیاء جمع‌آوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل‌سازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]

چ

  • چند پردازنده ای ها تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]

ح

  • حافظه انسان بهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 1، شماره 4، 1400، صفحه 33-43]
  • حرکت گروهی طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
  • حریم شخصی بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
  • حسگرهای منطقی مولکولی پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
  • حملات کلپتوگرافی تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]

خ

  • خطای زاویه‌سنجی شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
  • خوشه‌بندی فازی الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]

د

  • دارایی راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
  • درخت تصمیم ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
  • دنباله Frank-Zodoff تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 1، 1400، صفحه 27-34]

ر

  • رایانش ابری ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
  • رسانه ملی راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
  • رگرسیون چندمتغیره خطی یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
  • رگرسیون همبستگی یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
  • رمزنگاری تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
  • رمزنگاری کوانتومی بررسی ‏برخی کاربردها، شبیه‌سازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 1، 1400، صفحه 57-65]
  • رمزنگاری متقارن بررسی فینالیست‌های مسابقه رمزنگاری سبک‌وزن NIST [دوره 1، شماره 2، 1400، صفحه 73-82]
  • روش RTT ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
  • روش شناسایی انتها به انتها ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]

ز

  • زیرتوری تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]

س

  • ساختار ترکیبی بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
  • ساختار داده بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
  • سامانه اطلاعاتی منابع انسانی شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
  • سامانه برنامهریزی منابع سازمان تأثیر پیاده‌سازی سامانه برنامه‌ریزی منابع سازمان بر بهینه‌سازی منابع و صرفه‌جویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
  • سامانه حمایت الکترونیکی شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
  • سامانه رمز RSA تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
  • سیاه چاله ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
  • سیگنال به نویز و تداخل شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]

ش

  • شبکه بیزین ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
  • شبکه حسگر ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
  • شبکه حسگر بیسیم بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
  • شبکه روی تراشه تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
  • شبکه عصبی DeepESN یش‌بینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس داده‌های‌ ایستگاه‌های هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
  • شبکه‌های پتری چند نخی مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
  • شکل‌دهی پرتو شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]

ص

  • صرفهجویی در زمان تأثیر پیاده‌سازی سامانه برنامه‌ریزی منابع سازمان بر بهینه‌سازی منابع و صرفه‌جویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]

ط

ع

  • عملگر انتخابی ازدحام الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]

ف

  • فازی راف ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
  • فیبر نوری سینگل مد طراحی بهینه شبکههای WDM توسط تقویت‌کننده‌های نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 1، 1400، صفحه 67-73]
  • فراترکیب شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
  • فناوری اطلاعات و ارتباطات اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استان‌های ایران: رهیافت گشتاور تعمیم‌یافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]

ق

  • قرارداد اجماع بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
  • قوانین رینولدز طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]

ک

  • کاهش انرژی مصرفی ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
  • کاهش بسته‌های ارسالی ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
  • کرم‌چاله ارائه روشی به‌منظور تشخیص و مقابله با حملات کرم‌چاله و سیاه‌چاله در شبکه‌های Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]

گ

  • گیت منطقی مولکولی پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
  • گراف جریان کنترلی مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
  • گلبرگ فرعی شکل‌دهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگ‌های فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]

م

  • ماشین بردار پشتیبان ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
  • محاسبات کوانتومی پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیت‌های منطقی مولکولی: مروری بر تاریخچه، ویژگی‌ها و فناوری‌های مبتنی‌بر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
  • محافظت نرم‌افزار مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
  • محدودیت‌های امنیت اینترنت اشیا بررسی ادغام کاربردی بلاک‌چین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
  • مدیریت خدمات اداری و پشتیبانی تأثیر پیاده‌سازی سامانه برنامه‌ریزی منابع سازمان بر بهینه‌سازی منابع و صرفه‌جویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
  • مدیریت منابع ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
  • مدیریت نخ مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
  • مدل گشتاور تعمیم‌یافته اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استان‌های ایران: رهیافت گشتاور تعمیم‌یافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]
  • مدولاسیون تقسیم طول موج طراحی بهینه شبکههای WDM توسط تقویت‌کننده‌های نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 1، 1400، صفحه 67-73]
  • مسابقه رمزنگاری سبک‌وزن بررسی فینالیست‌های مسابقه رمزنگاری سبک‌وزن NIST [دوره 1، شماره 2، 1400، صفحه 73-82]
  • منابع انسانی شناسایی مؤلفه‌های مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
  • مهاجرت تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
  • مهندسی معکوس مبهم‌سازی نرم‌افزار به‌وسیله‌ی تحلیل سلسله مراتبی و شبکه‌های پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
  • مؤلفه‌های نرم‌افزاری ترکیبی ارائه راهکاری جهت بهینه‌سازی در زمان و هزینه جایابی مؤلفه‌های نرم‌افزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]

ن

  • نگاشت تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
  • نمودار دانش بهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 1، شماره 4، 1400، صفحه 33-43]

و

  • ویروس‌رمزی تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
  • ویروس‎شناسی رمزی تجزیه، تحلیل و شبیه‌سازی حملات تروجان‌‌های رمزی به الگوریتم‌های تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]