>
Fa   |   Ar   |   En
   پدافند الکترونیکی و سایبری   
سال:1397 - دوره:6 - شماره:2


  tick  ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات - صفحه:109-121

  tick  ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی - صفحه:1-10

  tick  ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل - صفحه:135-146

  tick  انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو - صفحه:49-63

  tick  تخمین کور تعداد کاربران در شبکه‌های Tdma با استفاده از اضافات کدگذاری تطبیقی کانال - صفحه:11-20

  tick  رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی - صفحه:39-48

  tick  شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع - صفحه:93-108

  tick  عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر - صفحه:83-91

  tick  مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی - صفحه:29-38

  tick  مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی - صفحه:21-28

  tick  یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان - صفحه:123-134

  tick  چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه Iot - صفحه:65-81
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved