آ
-
آرایش
طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
ا
-
اجماع
طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
-
احراز هویت
بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
-
اخلالگر
شکلدهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگهای فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
-
الکترونیک مولکولی
پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیتهای منطقی مولکولی: مروری بر تاریخچه، ویژگیها و فناوریهای مبتنیبر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
-
الگوریتم بهینهسازی چند هدفه تکاملی مبتنی بر مدل
جمعآوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدلسازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]
-
الگوریتم جغرافیای زیستی
ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
-
الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدلسازی معکوس
جمعآوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدلسازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]
-
الگوریتم ژنتیک چند هدفه
ارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
-
الگوریتمهای تکاملی چند هدفه مبتنی بر مدل
الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]
-
امنیت ملی
راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
-
انتخاب کننده سلسله مراتبی
مبهمسازی نرمافزار بهوسیلهی تحلیل سلسله مراتبی و شبکههای پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
-
اینترنت اشیا
بررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
-
اینترنت اشیا
ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
-
اینترنت اشیاء
شناسایی مؤلفههای مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
-
اینترنت اشیاء صنعتی
بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
ب
-
بازخورد ارتباط
بهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 1، شماره 4، 1400، صفحه 33-43]
-
بدافزار رمزی
تجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
-
بلاکچین
بررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
-
بهینهسازی
تأثیر پیادهسازی سامانه برنامهریزی منابع سازمان بر بهینهسازی منابع و صرفهجویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
-
بهینهسازی چند هدفه
الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]
پ
-
پدافند غیرعامل
راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
-
پردازش تصویر
بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
-
پیرو
طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
-
پروتکل توزیع کلید کوانتومی
بررسی برخی کاربردها، شبیهسازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 1، 1400، صفحه 57-65]
-
پیشبینی بارش روزانه
یشبینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس دادههای ایستگاههای هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
-
پیشرو
طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
-
پیشروی مجازی
طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
-
پهپاد
جمعآوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدلسازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]
ت
-
تابع پتانسیل
طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
-
تحلیل سلسله مراتبی
ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
-
تحلیل مولفههای اساسی
الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]
-
تخصیص
تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
-
تخمین کانال
تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 1، 1400، صفحه 27-34]
-
تقسیم نواحی
ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
-
تقلب
ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
-
تقویتکننده نوری آلاییده به اربیوم
طراحی بهینه شبکههای WDM توسط تقویتکنندههای نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 1، 1400، صفحه 67-73]
-
تکه تکه شدن
تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
-
توابع ارزیابی
یشبینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس دادههای ایستگاههای هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
-
تولید سرانه کارگر
اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استانهای ایران: رهیافت گشتاور تعمیمیافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]
ج
-
جایابی SaaS
ارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
-
جمعآوری داده در اینترنت اشیاء
جمعآوری داده در اینترنت اشیاء با استفاده از پهپاد مبتنی بر الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدلسازی معکوس [دوره 1، شماره 2، 1400، صفحه 59-71]
چ
-
چند پردازنده ای ها
تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
ح
-
حافظه انسان
بهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 1، شماره 4، 1400، صفحه 33-43]
-
حرکت گروهی
طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
-
حریم شخصی
بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
-
حسگرهای منطقی مولکولی
پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیتهای منطقی مولکولی: مروری بر تاریخچه، ویژگیها و فناوریهای مبتنیبر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
-
حملات کلپتوگرافی
تجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
خ
-
خطای زاویهسنجی
شکلدهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگهای فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
-
خوشهبندی فازی
الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]
د
-
دارایی
راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
-
درخت تصمیم
ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
-
دنباله Frank-Zodoff
تخمین کانال با استفاده از دنباله FZCدر روش SC-FDEو مقایسه با عملکرد سامانه OFDMدر کاهش PAPRبرای مدولاسیون مرتبه بالا [دوره 1، شماره 1، 1400، صفحه 27-34]
ر
-
رایانش ابری
ارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
-
رسانه ملی
راهبردهای پدافند غیرعامل در حوزه محافظت از زیرساخت رسانه ملی [دوره 1، شماره 4، 1400، صفحه 1-14]
-
رگرسیون چندمتغیره خطی
یشبینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس دادههای ایستگاههای هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
-
رگرسیون همبستگی
یشبینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس دادههای ایستگاههای هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
-
رمزنگاری
تجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
-
رمزنگاری کوانتومی
بررسی برخی کاربردها، شبیهسازی و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB [دوره 1، شماره 1، 1400، صفحه 57-65]
-
رمزنگاری متقارن
بررسی فینالیستهای مسابقه رمزنگاری سبکوزن NIST [دوره 1، شماره 2، 1400، صفحه 73-82]
-
روش RTT
ارائه روشی بهمنظور تشخیص و مقابله با حملات کرمچاله و سیاهچاله در شبکههای Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
-
روش شناسایی انتها به انتها
ارائه روشی بهمنظور تشخیص و مقابله با حملات کرمچاله و سیاهچاله در شبکههای Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
ز
-
زیرتوری
تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
س
-
ساختار ترکیبی
بررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
-
ساختار داده
بررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
-
سامانه اطلاعاتی منابع انسانی
شناسایی مؤلفههای مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
-
سامانه برنامهریزی منابع سازمان
تأثیر پیادهسازی سامانه برنامهریزی منابع سازمان بر بهینهسازی منابع و صرفهجویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
-
سامانه حمایت الکترونیکی
شکلدهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگهای فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
-
سامانه رمز RSA
تجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
-
سیاه چاله
ارائه روشی بهمنظور تشخیص و مقابله با حملات کرمچاله و سیاهچاله در شبکههای Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
-
سیگنال به نویز و تداخل
شکلدهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگهای فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
ش
-
شبکه بیزین
ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
-
شبکه حسگر
ارائه روشی بهمنظور تشخیص و مقابله با حملات کرمچاله و سیاهچاله در شبکههای Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
-
شبکه حسگر بیسیم
بهبود احراز هویت مبتنی بر عنبیه چشم با ارائه معماری شبکه حسگر بیسیم با هدف حفظ حریم شخصی در اینترنت اشیاء صنعتی [دوره 1، شماره 2، 1400، صفحه 35-50]
-
شبکه روی تراشه
تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
-
شبکه عصبی DeepESN
یشبینی بارش روزانه با استفاده از روش شبکه عصبی DeepESN و بر اساس دادههای ایستگاههای هواشناسی استان هرمزگان [دوره 1، شماره 3، 1400، صفحه 31-37]
-
شبکههای پتری چند نخی
مبهمسازی نرمافزار بهوسیلهی تحلیل سلسله مراتبی و شبکههای پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
-
شکلدهی پرتو
شکلدهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگهای فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
ص
-
صرفهجویی در زمان
تأثیر پیادهسازی سامانه برنامهریزی منابع سازمان بر بهینهسازی منابع و صرفهجویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
ع
-
عملگر انتخابی ازدحام
الگوریتم تکاملی مبتنی بر مدل با استفاده از خوشه بندی فازی C-میانگین و تحلیل مولفه های اصلی [دوره 1، شماره 3، 1400، صفحه 1-12]
ف
-
فازی راف
ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
-
فیبر نوری سینگل مد
طراحی بهینه شبکههای WDM توسط تقویتکنندههای نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 1، 1400، صفحه 67-73]
-
فراترکیب
شناسایی مؤلفههای مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
-
فناوری اطلاعات و ارتباطات
اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استانهای ایران: رهیافت گشتاور تعمیمیافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]
ق
-
قرارداد اجماع
بررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
-
قوانین رینولدز
طراحی کنترلکننده آرایش پیشرو- پیرو مبتنی بر حرکت گروهی پیشرو- پیرو با یک پیشروی مجازی برای دستههایی از وسیلههای پرنده [دوره 1، شماره 3، 1400، صفحه 45-54]
ک
-
کاهش انرژی مصرفی
ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
-
کاهش بستههای ارسالی
ارائه روشی برای کاهش مصرف انرژی در اینترنت اشیا بدن با استفاده از الگوریتم جغرافیای زیستی [دوره 1، شماره 3، 1400، صفحه 13-30]
-
کرمچاله
ارائه روشی بهمنظور تشخیص و مقابله با حملات کرمچاله و سیاهچاله در شبکههای Ad-Hoc [دوره 1، شماره 2، 1400، صفحه 51-58]
گ
-
گیت منطقی مولکولی
پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیتهای منطقی مولکولی: مروری بر تاریخچه، ویژگیها و فناوریهای مبتنیبر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
-
گراف جریان کنترلی
مبهمسازی نرمافزار بهوسیلهی تحلیل سلسله مراتبی و شبکههای پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
-
گلبرگ فرعی
شکلدهی پرتو مقاوم در برابر خطای شناسایی زاویه ورود سیگنال اخلال همراه با کنترل سطح گلبرگهای فرعی [دوره 1، شماره 4، 1400، صفحه 45-59]
م
-
ماشین بردار پشتیبان
ارائه راهکاری برای پیش بینی شرکت های متقلب مالیاتی مبتنی بر الگوریتم های داده کاوی درخت تصمیم بهینه شده، ماشین بردار پشتیبان و شبکه بیزین [دوره 1، شماره 4، 1400، صفحه 15-32]
-
محاسبات کوانتومی
پردازش اطلاعات در ابعاد کوانتومی با استفاده از گیتهای منطقی مولکولی: مروری بر تاریخچه، ویژگیها و فناوریهای مبتنیبر آن [دوره 1، شماره 1، 1400، صفحه 35-55]
-
محافظت نرمافزار
مبهمسازی نرمافزار بهوسیلهی تحلیل سلسله مراتبی و شبکههای پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
-
محدودیتهای امنیت اینترنت اشیا
بررسی ادغام کاربردی بلاکچین و نقش آن در حوزة اینترنت اشیا [دوره 1، شماره 1، 1400، صفحه 1-25]
-
مدیریت خدمات اداری و پشتیبانی
تأثیر پیادهسازی سامانه برنامهریزی منابع سازمان بر بهینهسازی منابع و صرفهجویی در زمان در مدیریت خدمات اداری و پشتیبانی [دوره 1، شماره 3، 1400، صفحه 39-43]
-
مدیریت منابع
ارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
-
مدیریت نخ
مبهمسازی نرمافزار بهوسیلهی تحلیل سلسله مراتبی و شبکههای پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
-
مدل گشتاور تعمیمیافته
اثر فناوری اطلاعات و ارتباطات بر تولید سرانه هر کارگر در استانهای ایران: رهیافت گشتاور تعمیمیافته پویا [دوره 1، شماره 4، 1400، صفحه 61-70]
-
مدولاسیون تقسیم طول موج
طراحی بهینه شبکههای WDM توسط تقویتکنندههای نوری EDFA با رویکرد بهبود فاصله ارتباطی و نرخ ارسال داده [دوره 1، شماره 1، 1400، صفحه 67-73]
-
مسابقه رمزنگاری سبکوزن
بررسی فینالیستهای مسابقه رمزنگاری سبکوزن NIST [دوره 1، شماره 2، 1400، صفحه 73-82]
-
منابع انسانی
شناسایی مؤلفههای مؤثر اینترنت اشیاء بر فرآیندهای مدیریت منابع انسانی [دوره 1، شماره 1، 1400، صفحه 75-85]
-
مهاجرت
تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
-
مهندسی معکوس
مبهمسازی نرمافزار بهوسیلهی تحلیل سلسله مراتبی و شبکههای پتری [دوره 1، شماره 3، 1400، صفحه 55-66]
-
مؤلفههای نرمافزاری ترکیبی
ارائه راهکاری جهت بهینهسازی در زمان و هزینه جایابی مؤلفههای نرمافزاری با استفاده از الگوریتم فرا اکتشافی چندهدفه در محیط ابری [دوره 1، شماره 2، 1400، صفحه 19-33]
ن
-
نگاشت
تخصیص پیوسته و مهاجرت تلفیقی پردازنده ها جهت بهبود کارایی در نگاشت برخط شبکه روی تراشه دو بعدی [دوره 1، شماره 4، 1400، صفحه 71-86]
-
نمودار دانش
بهره برداری از بازخورد ارتباط در جستجوی نمودار دانش [دوره 1، شماره 4، 1400، صفحه 33-43]
و
-
ویروسرمزی
تجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
-
ویروسشناسی رمزی
تجزیه، تحلیل و شبیهسازی حملات تروجانهای رمزی به الگوریتمهای تولید کلید رمز RSA [دوره 1، شماره 2، 1400، صفحه 1-18]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد