آخرین شماره شماره 59 , 60 دوره 16 بهار - تابستان 1403 ارسال مقاله به نشریه شماره های پیشین دوره 16 ✓ شماره 59 , 60 - بهار - تابستان 1403 دوره 15 ✓ شماره 57 , 58 - پاییز - زمستان 1402 ✓ شماره 55 , 56 - بهار - تابستان 1402 دوره 14 ✓ شماره 53 , 54 - پاییز - زمستان 1401 ✓ شماره 51 , 52 - بهار - تابستان 1401 دوره 13 ✓ شماره 49 , 50 - پاییز - زمستان 1400 ✓ شماره 47 , 48 - بهار - تابستان 1400 دوره 12 ✓ شماره 45 , 46 - پاییز - زمستان 1399 ✓ شماره 43 , 44 - بهار - تابستان 1399 دوره 11 ✓ شماره 41 , 42 - پاییز - زمستان 1398 ✓ شماره 39 , 40 - بهار - تابستان 1398 دوره 10 ✓ شماره 37 , 38 - پاییز - زمستان 1397 ✓ شماره 35 , 36 - بهار - تابستان 1397 دوره 9 ✓ شماره 33 , 34 - پاییز - زمستان 1396 ✓ شماره 31 , 32 - بهار - تابستان 1396 دوره 8 ✓ شماره 30 , 31 - پاییز - زمستان 1395 ✓ شماره 27 , 28 - بهار - تابستان 1395 دوره 7 ✓ شماره 26 , 27 - پاییز - زمستان 1394 ✓ شماره 24 , 25 - بهار - تابستان 1394 دوره 6 ✓ شماره 22 , 23 - پاییز - زمستان 1393 ✓ شماره 20 , 21 - بهار - تابستان 1393 دوره 5 ✓ شماره 18 , 19 - پاییز - زمستان 1392 ✓ شماره 16 , 17 - بهار - تابستان 1392 دوره 4 ✓ شماره 14 , 15 - پاییز - زمستان 1391 ✓ شماره 12 , 13 - بهار - تابستان 1391 دوره 2 ✓ شماره 6 , 7 - پاییز - زمستان 1389 ✓ شماره 4 , 5 - بهار - تابستان 1389 دوره 1 ✓ شماره 2 , 3 - پاییز - زمستان 1387 صفحات نشریه • معرفی نشریه • برای نویسندگان • اصول اخلاقی • اطلاعات داوری مقالات • وضعیت دسترسی به مقالات • حق کپی رایت (CC) • اسامی داوران به تفکیک سال تماس با نشریه مرور • شماره جاری • براساس شمارگان نشریه • نمایه نویسندگان • براساس موضوعات • براساس نویسندگان
فهرست مقالات Intrusion detection دسترسی آزاد مقاله صفحه چکیده متن کامل 1 - ارائه مکانیزم پاداشدهی مشوق برای مشارکتکنندگان در سیستم محاسبات انسانی تشخیص نفوذ بر اساس نظریه بازیها یحیی لرمحمدحسنی اسفندقه مجید غیوری ثالث 20.1001.1.27170414.1399.12.43.6.7 دسترسی آزاد مقاله صفحه چکیده متن کامل 2 - تشخیص نفوذ مبتنی بر همکاری در بستر زنجیرهیبلوکی دارای مجوز در اینترنتاشیاء به روش یادگیری ماشین محمد مهدی عبدیان مجید غیوری ثالث سید احمد افتخاری دسترسی آزاد مقاله صفحه چکیده متن کامل 3 - یک سیستم تشخیص نفوذ مبتنی بر یادگیری عمیق برای گذرگاه CAN فاطمه اصغریان محسن راجی 20.1001.1.27170411.1402.15.57.2.7 دسترسی آزاد مقاله صفحه چکیده متن کامل 4 - تشخیص نفوذ مبتنی بر همکاری در بستر زنجیرهیبلوکی دارای مجوز در اینترنتاشیاء به روش یادگیری ماشین محمد مهدی عبدیان مجید غیوری ثالث سید احمد افتخاری