ا

  • افخمی.نفیسه افزایش دقت شناسایی جوامع در شبکه ‏های اجتماعی با بهبود رویکرد انتشار برچسب [ دوره1, شماره 1 - بهار سال 1404]
  • اقبالی.محسن تشخیص قلدری سایبری در شبکه های اجتماعی با یادگیری عمیق مبتنی بر شبکه عصبی CNN و LSTM [ دوره1, شماره 1 - بهار سال 1404]
  • ایزی. جلال ارزیابی و مقایسه ی عملکرد الگوریتم علی‌بابا و چهل دزد با برخی الگوریتم‌های فراابتکاری [ دوره1, شماره 1 - بهار سال 1404]

پ

  • پهلوان. صابر مروری نظام مند بر کاربردهای الگوریتم فراابتکاری عقاب ماهیگیر در سیستم های توزیع شده [ دوره1, شماره 2 - تابستان سال 1404]

ح

  • حسن پور.حسام یک معماری Bi-LSTM مبتنی بر مکانیزم توجه برای استخراج ویژگی‌های زمانی متمایز در طبقه‌بندی تصویرسازی حرکتی مبتنی برسیگنال های EEG [ دوره1, شماره 2 - تابستان سال 1404]
  • حسن پور.حسام ارائه راهکار پیاده‌سازی اعتماد صفر در سیستم‌های نظارت تصویری [ دوره1, شماره 2 - تابستان سال 1404]
  • حیدری.صفاناز الگوریتم بهبود یافته ترکیبی برای تشخیص نفوذ به شبکه های کامپیوتری [ دوره1, شماره 1 - بهار سال 1404]

خ

  • خیام باشی.محمدرضا مقایسه عملکرد الگوریتم‌های کش در شبکه‌های داده‌های نام‌گذاری‌شده با تمرکز بر کاهش حملات آلودگی و بهینه‌سازی پارامتر β [ دوره1, شماره 2 - تابستان سال 1404]

د

  • دلبری.فاطمه ارزیابی و مقایسه ی عملکرد الگوریتم علی‌بابا و چهل دزد با برخی الگوریتم‌های فراابتکاری [ دوره1, شماره 1 - بهار سال 1404]
  • دهقان طزرجانی.الهام همگرایی الگوریتم‌های ممتیک از طریق یکپارچه‌سازی شبکه عصبی [ دوره1, شماره 2 - تابستان سال 1404]
  • دهقانی محمودآبادی.محمدرضا همگرایی الگوریتم‌های ممتیک از طریق یکپارچه‌سازی شبکه عصبی [ دوره1, شماره 2 - تابستان سال 1404]

ر

  • راعی.حسن چالش‌ها و راهکارهای شناسایی و پیشگیری از حملات SYN در اینترنت اشیاء [ دوره1, شماره 1 - بهار سال 1404]
  • رضوی.فیروزه الگوریتم بهبود یافته ترکیبی برای تشخیص نفوذ به شبکه های کامپیوتری [ دوره1, شماره 1 - بهار سال 1404]

ش

  • شاکری.حسن چالش‌ها و راهکارهای شناسایی و پیشگیری از حملات SYN در اینترنت اشیاء [ دوره1, شماره 1 - بهار سال 1404]
  • شاکری.حسن افزایش دقت شناسایی جوامع در شبکه ‏های اجتماعی با بهبود رویکرد انتشار برچسب [ دوره1, شماره 1 - بهار سال 1404]
  • شهریاری.ام الکلثوم بهبود قطعه‌بندی تصاویر پزشکی با استفاده از یادگیری ماشین: نقش بهینه‌سازی ویژگی‌های استخراج‌شده در شبکه‌های عصبی کانولوشنی [ دوره1, شماره 1 - بهار سال 1404]

ص

  • صموتی.سید علی ارائه راهکار پیاده‌سازی اعتماد صفر در سیستم‌های نظارت تصویری [ دوره1, شماره 2 - تابستان سال 1404]

ط

  • طرهانی.سجاد ارائه راهکار پیاده‌سازی اعتماد صفر در سیستم‌های نظارت تصویری [ دوره1, شماره 2 - تابستان سال 1404]

ع

  • عزیزی.رضا تشخیص قلدری سایبری در شبکه های اجتماعی با یادگیری عمیق مبتنی بر شبکه عصبی CNN و LSTM [ دوره1, شماره 1 - بهار سال 1404]
  • علمی سولا.یاسر بهبود فرآیند انتقال بین سلول‌ها با استفاده از الگوریتم‌های یادگیری ماشین و پارامترهای قدرت سیگنال دریافتی [ دوره1, شماره 1 - بهار سال 1404]
  • علمی سولا.یاسر یک معماری Bi-LSTM مبتنی بر مکانیزم توجه برای استخراج ویژگی‌های زمانی متمایز در طبقه‌بندی تصویرسازی حرکتی مبتنی برسیگنال های EEG [ دوره1, شماره 2 - تابستان سال 1404]

ف

  • فرزانه بهالگردی.نازبانو افزایش دقت شناسایی جوامع در شبکه ‏های اجتماعی با بهبود رویکرد انتشار برچسب [ دوره1, شماره 1 - بهار سال 1404]
  • فیروزی.وصال چالش‌ها و راهکارهای شناسایی و پیشگیری از حملات SYN در اینترنت اشیاء [ دوره1, شماره 1 - بهار سال 1404]

ق

  • قزی.سید مهدی یک معماری Bi-LSTM مبتنی بر مکانیزم توجه برای استخراج ویژگی‌های زمانی متمایز در طبقه‌بندی تصویرسازی حرکتی مبتنی برسیگنال های EEG [ دوره1, شماره 2 - تابستان سال 1404]

ک

  • کاویانی.مسلم بهبود قطعه‌بندی تصاویر پزشکی با استفاده از یادگیری ماشین: نقش بهینه‌سازی ویژگی‌های استخراج‌شده در شبکه‌های عصبی کانولوشنی [ دوره1, شماره 1 - بهار سال 1404]
  • کریمی.رحیم طراحی و پیاده‌سازی سیستم‌های توزیع شده برای پردازش بیگ دیتا با استفاده از الگوریتم‌های هوش مصنوعی [ دوره1, شماره 2 - تابستان سال 1404]

ل

  • لطفی. بابک بهبود فرآیند انتقال بین سلول‌ها با استفاده از الگوریتم‌های یادگیری ماشین و پارامترهای قدرت سیگنال دریافتی [ دوره1, شماره 1 - بهار سال 1404]

ن

  • نقابی.علی اکبر ارزیابی و مقایسه ی عملکرد الگوریتم علی‌بابا و چهل دزد با برخی الگوریتم‌های فراابتکاری [ دوره1, شماره 1 - بهار سال 1404]
  • نقابی.علی اکبر مروری نظام مند بر کاربردهای الگوریتم فراابتکاری عقاب ماهیگیر در سیستم های توزیع شده [ دوره1, شماره 2 - تابستان سال 1404]

و

  • واعظ شهرستانی. عاطفه مقایسه عملکرد الگوریتم‌های کش در شبکه‌های داده‌های نام‌گذاری‌شده با تمرکز بر کاهش حملات آلودگی و بهینه‌سازی پارامتر β [ دوره1, شماره 2 - تابستان سال 1404]