ا

  • احمدی.سعید آینده اینترنت اشیاء در ارائه خدمات هوشمند درمانی به بازنشستگان [ دوره1, شماره 1 , 1 - زمستان سال 1402]
  • احمدی.سعید مدل تشخیص فیشینگ URL ها بر اساس یادگیری ماشین [ دوره1, شماره 2 - بهار سال 1403]
  • اقبالی.محسن زمانبندی وظایف در سیستمهای توزیع شده لایه مه و ابر محاسباتی با استفاده از الگوریتم بهینه‌سازی سوسک سرگین [ دوره1, شماره 2 - بهار سال 1403]

ب

  • بابائی.پیمان تشخیص و شناسایی علائم ترافیکی مبتنی بر یادگیری عمیق با سیستمهای تعبیه شده [ دوره1, شماره 1 , 1 - زمستان سال 1402]

ح

  • حاجی غلامی. مجتبی پیش بینی قیمت سهام با استفاده از روش داده کاوی [ دوره1, شماره 1 , 1 - زمستان سال 1402]
  • حسابی مقدم. منصور تشخیص چهره افراد دارای ماسک با استفاده از MediaPipe Facemesh و الگوریتم های یادگیری عمیق [ دوره1, شماره 2 - بهار سال 1403]

خ

  • خزائی پور.مهدی تشخیص چهره افراد دارای ماسک با استفاده از MediaPipe Facemesh و الگوریتم های یادگیری عمیق [ دوره1, شماره 2 - بهار سال 1403]

ش

  • شیر محمدی.محمد مهدی ارائه روش مقابله با حمله DDOS درشبکه بیسیم پهن باند چند رسانه ایی [ دوره1, شماره 2 - بهار سال 1403]

ع

  • عزیزی.رضا زمانبندی وظایف در سیستمهای توزیع شده لایه مه و ابر محاسباتی با استفاده از الگوریتم بهینه‌سازی سوسک سرگین [ دوره1, شماره 2 - بهار سال 1403]
  • عصاره.رضا بهبود عملکرد سیستم‌های تشخیص حملات فیشینگ مبتنی بر هم‌افزایی شبکه عصبی و الگوریتم علی بابا و چهل دزد [ دوره1, شماره 2 - بهار سال 1403]
  • علامه.فائزه تشخیص و شناسایی علائم ترافیکی مبتنی بر یادگیری عمیق با سیستمهای تعبیه شده [ دوره1, شماره 1 , 1 - زمستان سال 1402]

غ

  • غفاری دیزجی. رضا بررسی روش مکانیسم هوشمند دفاعی در برابر عملکرد سرویس انکار توزیع شده اینترنت اشیا [ دوره1, شماره 1 , 1 - زمستان سال 1402]

ق

  • قبادی. مصطفی توسعه استراتژیک و ایجاد نوآوری در کسب‌وکار با تکیه بر هوش مصنوعی و فناوری بلاکچین [ دوره1, شماره 2 - بهار سال 1403]
  • قهرمانی.مهدی ارائه روش مقابله با حمله DDOS درشبکه بیسیم پهن باند چند رسانه ایی [ دوره1, شماره 2 - بهار سال 1403]

م

  • مباشری. یونس بهبود عملکرد سیستم‌های تشخیص حملات فیشینگ مبتنی بر هم‌افزایی شبکه عصبی و الگوریتم علی بابا و چهل دزد [ دوره1, شماره 2 - بهار سال 1403]
  • مظفری. مصطفی اصالت سنجی اسناد الکترونیکی با استفاده از روش های پنهان نگاری و واترمارکینگ [ دوره1, شماره 1 , 1 - زمستان سال 1402]

ی

  • یادگار. محمدمهدی برداشت و مدیریت انرژی مصرفی موردنیاز سیستم های اینترنت اشیا [ دوره1, شماره 1 , 1 - زمستان سال 1402]