 |
آرایههای دفاعی
طراحی فرامدل جامع و ارائه زبان برنامه ریزی قابلیت آرایههای دفاعی [دوره 1، شماره 2] |
 |
آسیبپذیری
یک مدل مبتنی بر نظریه بازی برای تصمیمگیری راهبردی در جنگ سایبری [دوره 2، شماره 4] |
 |
ابزارهای فارنزیکی.
بررسی الزامات استنادپذیری ادله دیجیتال استخراجی از دستگاه های تلفن همراه [دوره 6، شماره 3] |
 |
ادغام اطلاعات – مدل JDL – الگوی اهداف کنترلی – تخصیص بهینه منابع – جنگ الکترونیک
ارائه یک مدل ادغام اطلاعات جهت تخصیص بهینه منابع جنگ الکترونیک در سطح حسگر [دوره 2، شماره 1] |
 |
ارزیابی تهدید- سیستم های خبره- شبکه های بیزین- سیستم قاعده مبنا- مدل مستقل علی
ارزیابی تهدید اهداف هوایی با استفاده از مدل احتمالاتی قاعده مبنا [دوره 3، شماره 2] |
 |
ارزیابی کمّی
روشی برای ارزیابی قابلیت اطمینان سیستمهای سایبر-فیزیکی [دوره 6، شماره 1] |
 |
استحکام وتابآوری شبکههای واقعی
ارائه معماری نوین شبکه فرماندهی وکنترل تابآور در بحران با الهام از شبکه پیچیده واقعی مغز [دوره 3، شماره 4] |
 |
الگو
الگوسازی سامانه هشدار اطلاعاتی نظام ملی در بحران های امنیتی با استفاده از الگوی هشدار هوایی سریع [دوره 1، شماره 1] |
 |
الگوریتم ژنتیک
پیش بینی میان مدت و کوتاه مدت بار با بکارگیری شبکه های عصبی راف و الگوریتم بهینه سازی جهش ملخ [دوره 4، شماره 2] |
 |
الگوریتم ژنتیک
بهینه سازی طبقهبندی اهداف زمینی رادار SAR با ترکیب شبکه کانولوشنی و الگوریتم ژنتیک جهت استفاده در سامانه های فرماندهی و کنترل [دوره 6، شماره 3] |
 |
الگوریتم یادگیری
کنترل پوشش در شبکه های حسگر متحرک ناهمگن براساس نظریه بازی [دوره 5، شماره 1] |
 |
الگوی آموزش
تبیین الگوی آموزش سرمایه انسانی فرماندهی و کنترل با رویکردی پژوهشمحور (مورد مطالعه؛ یک مرکز تربیت و آموزش نظامی) [دوره 6، شماره 3] |
 |
الگوی راهبردی
شناسایی و اولویت بندی راهبردهای پلیس هوشمند [دوره 7، شماره 1] |
 |
الگوی شوارتز.
بررسی سناریوهای آینده سامانه فرماندهی و کنترل ملی در مواجهه با فناوریهای نوین سایبری [دوره 3، شماره 3] |
 |
امنیت اجتماعی
اولویتبندی عوامل تهدیدآفرین امنیت اجتماعی در فضای سایبر: یک مدل ساختاری تفسیری [دوره 4، شماره 2] |
 |
امنیت و حریمخصوصی؛ رمزنگاری.
مفاهیم و چالشهای امنیتی اینترنت اشیاء نظامی با محوریت مکانیزم MIoT ایالات متحده آمریکا [دوره 2، شماره 3] |
 |
اهداف راهبردی
نقشه راهبرد فناوری اطلاعات برای سازمانهای نظامی [دوره 6، شماره 2] |
 |
اینترنت اشیاء
بررسی تاثیر شبکه نرم افزار محور بر مولفه های کیفیت سرویس در شبکه [دوره 5، شماره 3] |
 |
بازی شراکت
مدلی برای تشخیص نفوذ در اینترنت اشیاء با استفاده از بازی شراکت [دوره 5، شماره 2] |
 |
برآورد
الگوی مرحلهمحور بازی جنگ در فرماندهی و کنترل [دوره 3، شماره 4] |
 |
برنامهریزی خطی.
ارائه الگوی گسترش شبکه تسهیلات کنترل و فرماندهی با استفاده از مدلسازی ریاضی [دوره 2، شماره 4] |
 |
بهره اطلاعات .
سیستم های تشخیص نفوذ الهام گرفته از ایمنی مصنوعی [دوره 2، شماره 1] |
 |
بهینهسازی چندهدفه
جایگذاری بهینه گرههای مرجع به منظور مکانیابی خودکار گرهها در شبکههای حسگر بیسیم [دوره 4، شماره 3] |
 |
پدافند هوایی
اصول جنگ پدافند هوایی در محیط ناهمتراز [دوره 6، شماره 2] |
 |
پیادهسازی استراتژی
مدل پیادهسازی و اجرای استراتژی در سازمانهای سلسلهمراتبی ارتش در سطوح فردی و سازمانی [دوره 4، شماره 1] |
 |
تحلیل سلسلهمراتبی
مدل ارزیابی آسیبپذیریهای جنگ شبکه محور برپایه فرایند تحلیل سلسله-مراتبی [دوره 2، شماره 1] |
 |
تحلیل همبستگی کانونی
بررسی ارتباط میان نحوه نگرش نسبت به نقش و کارکردهای منابع انسانی با ابعاد و شاخص های نوآوری در سازمان های دفاعی [دوره 4، شماره 1] |
 |
تخلفات سایبری
شناسایی آسیبپذیریها و شبیهسازی امنیت سامانههای اطلاعاتی مبتنی بر فناوری زنجیرهبلوکی با استفاده از پویایی سیستم [دوره 6، شماره 4] |
 |
تشخیص صحیح خدمترسانی
تعیین وضعیت ماشین قربانی با استفاده از تلفیق داده حسگرهای سایبری در سطح بسته [دوره 1، شماره 2] |
 |
تکنیک معادلات ساختاری
ارائه الگوئی مناسب در راستای ارتقاء جایگاه زنجیره تامین دریائی ایران با تمرکز بر اصول توسعه پایدار با استفاده از تکنیک معادلات ساختاری [دوره 2، شماره 4] |
 |
توزیع و مدیریت دانش
جایگاه ساختار شبکه ای در پیشبرد اهداف سازمان های دانش بنیان در جمهوری اسلامی ایران [دوره 2، شماره 3] |
 |
تهدیدهای سایبری.
طراحی چارچوب آیندهنگاری رویارویی پیش فعالانه ارتش جمهوری اسلامی ایران با تهدیدهای سایبری [دوره 6، شماره 4] |
 |
جرایم اینترنت اشیا.
آینده پژوهی استنادپذیری ادله دیجیتال جرایم سایبری مبتنی بر اینترنت اشیا [دوره 5، شماره 3] |
 |
جنگ الکترونیک
طراحی و ساخت آنتن روزنه ای اصلاح شده به منظورارتقا سامانه های راداری در محیط جنگ الکترونیک [دوره 6، شماره 4] |
 |
جنگ ناهمتراز
الگوی راهبردی پدافند هوایی نوین با قابلیت دفاع در محیط جنگ ناهمتراز [دوره 6، شماره 3] |
 |
چابک
شناخت ضرورتهای سامانه ارتباطی در شبکه فرماندهی و کنترل و رتبهبندی آن [دوره 1، شماره 2] |
 |
چارچوب مفهومی معماری آرایههای دفاعی
نظریهی دفاع آرایهای و نوآوری اجتماعیشده در مقایسه با شبکهمحوری و نوآوری شبکهمحور (موردکاوی پدافند هوایی) [دوره 2، شماره 1] |
 |
چالشها
تحلیل محیطی آینده فرماندهی و کنترل در حوزه دفاع هوافضایی [دوره 4، شماره 2] |
 |
چرخه فرماندهی و کنترل
بایسته های ارتقاء برند ملی ایران در ارتباطات کشورهای عربی با بهره مندی از ظرفیت رسانه ای فضای مجازی [دوره 5، شماره 2] |
 |
چرخه OODA
کاربرد مدل جامع قابلیت های سازمانی در چرخه OODA [دوره 3، شماره 2] |
 |
حملات صفر روزه
ارائه مدل گسترده برای آگاهی وضعیتی در دفاع سایبری فعال [دوره 6، شماره 1] |
 |
خطاهای شناختی
بررسی توسعه تفکراستراتژیک و کاربرد نوظهور علوم شناختی در آن با رویکرد Scoping Review [دوره 3، شماره 1] |
 |
درهمتنیدگی
ارتقاء سامانه فرماندهی و کنترل جهت مقابله با تهدیدات آینده با استقاده از رادارها ی کوانتومی [دوره 5، شماره 2] |
 |
دفاع مقدس
درس آموختههای عملکرد فرماندهی و کنترل پدافند هوایی در دفاع مقدس [دوره 4، شماره 2] |
 |
دلفی
شناسایی موانع و پیشرانهای پذیرش فناوری واقعیت مجازی به منظور ایجاد سامانه فرماندهی و کنترل مجازی: مطالعه موردی یک سازمان نظامی [دوره 5، شماره 4] |
 |
دمپستر شافر
کلاس بندی، تعقیب مانع و ترکیب اطلاعات در خودروی بدون سرنشین برای موانع متحرک زمینی با استفاده از سیستم های فازی و تئوری بیزین و دمپسترشافر [دوره 3، شماره 1] |
 |
دوسوتوانی
تبیین مفهوم یادگیری استراتژیک دوسوتوان در قرارگاه پدافند هوایی خاتم الانبیاء (ص) [دوره 3، شماره 4] |
 |
رادارهای LPI
شناسایی و کلاسبندی سیگنال رادارهای LPI با استفاده ازآنالیز زمان فرکانس و یادگیری عمیق [دوره 5، شماره 1] |
 |
راهبرد
راهبردهای پدافند غیرعامل در حوزه رادار متناسب با تهدید ناهمطراز [دوره 1، شماره 1] |
 |
راهبردی
سنجش عملکرد ﻣﺪل شریک راهبردی شدن منابع انسانی در دانشگاه آزاد اسلامی واحد تهران شمال (قطب پدافند غیر عامل) [دوره 4، شماره 4] |
 |
راهبرد.
برنامهریزی راهبردیِ رمزنگاری پساکوانتومی برای مقابله با تاثیرات رایانش کوانتومی بر روی رمزنگاریها [دوره 4، شماره 4] |
 |
رایانش ابری.
ارایه چارچوب حفظ حریم خصوصی در سلامت الکترونیک [دوره 2، شماره 2] |
 |
رصد رسانههای اجتماعی
طراحی مدل هشدار سریع در رصد رسانههای اجتماعی [دوره 6، شماره 1] |
 |
رفتار دشمن
اهمیت رویکرد نظریه بازی در مدلسازی و حل مساله تخصیص در فرماندهی و کنترل شبکه محور با در نظر گرفتن هوشمندی اهداف [دوره 2، شماره 1] |
 |
ساختارمداری
تبیین عوامل موثر بر شکلگیری نظام نوآوری بخشی (مورد مطالعه: هوانوردی عمومی جمهوری اسلامی ایران) [دوره 3، شماره 3] |
 |
سازمان نظامی
تحلیلی بر CNS-ATM ونقش آن برامنیت فضایی وجغرافیایی جمهوری اسلامی ایران [دوره 3، شماره 1] |
 |
سازمانهای نظامی
تبیین الگوی جامع تحول راهبردی سازمانی در سازمانهای نظامی [دوره 5، شماره 4] |
 |
سازمانهای نظامی
تدوین مدل بلوغ آموزش الکترونیکی فرماندهی و کنترل در یک سازمان نظامی [دوره 5، شماره 3] |
 |
سازمانهای نظامی.
ارائه الگوی شناسایی حملات مبتنی بر مهندسی اجتماعی در سازمان های نظامی [دوره 6، شماره 4] |
 |
سامانه C4I
بررسی مدلها و معماریهای تلفیقداده در ارزیابی تهدید اهداف هوایی در سامانه C4I [دوره 4، شماره 3] |
 |
سرمایه انسانی سایبری.
ارائه چارچوبی برای توانمندسازی سرمایه انسانی در دفاع سایبری [دوره 5، شماره 4] |
 |
سکوهای متحرک
هماهنگ سازی، تخصیص بهینه و فرماندهی پویا در سیستم پدافندی ابعاد وسیع واکنش سریع [دوره 4، شماره 3] |
 |
سلسله مراتب وکل نگری
تاثیر تفکر سیستمی بر بهبود عملکرد سازمانی در یگانهای نظامی [دوره 4، شماره 1] |
 |
سلف متغییر.
طراحی و شبیهسازی سیستم کنترل حلقه بسته در فرستنده سوئیچینگ سامانه موقعیت یاب محلی [دوره 4، شماره 1] |
 |
سنجه میدان الکتریکی
ارائه چارچوب پیشنهادی برای پایش پیوسته نرخ تجمعی شدت تشعشعات الکتریکی زیرساخت انتقال و دسترسی رادیویی در توسعه شبکه ملی اطلاعات [دوره 6، شماره 1] |
 |
سنجهی عاملیت.
ارائه یک معماری هوشیارسازی فراشناختی برای سکوهای آگاهی وضعیتی [دوره 5، شماره 3] |
 |
سوء گیری شناختی
شناسایی و رتبه بندی خطاهای شناختی مرتبط با ابعاد تفکر راهبردی [دوره 5، شماره 1] |
 |
سیستم تشخیص نفوذ پایگاه داده
بهینهسازی تشخیص حملات تزریق SQL با استفاده ترکیبی از الگوریتمهای جنگل تصادفی و ژنتیک [دوره 5، شماره 1] |
 |
شاخص ارزیابی خوشه.
خوشهبندی خودکار فازی دادهها با استفاده از الگوریتم بهینهسازی چندهدفه گرگ خاکستری [دوره 2، شماره 1] |
 |
شاخص سازی
شاخص سازی فرماندهی و کنترل با رویکرد دفاع دانش بنیان [دوره 2، شماره 4] |
 |
شاخص های پدافند غیرعامل شهری
شاخص سازی پدافند غیرعامل از منظر زیرساختی در فضای شهری [دوره 2، شماره 3] |
 |
شبکه فرماندهی و کنترل پدافند هوایی
شناسایی مؤلفههای مؤثر بر ارتقاء بهرهوری کارکنان عملیاتی در شبکه فرماندهی و کنترل پدافند هوایی [دوره 7، شماره 1] |
 |
شبکه معنایی
گسترش شبکه واژگان زبان فارسی با روشهای نیمهخودکار و قالب دادههای پیوندی [دوره 2، شماره 3] |
 |
شبکه های دفاعی.
ارائه معماری نوین شبکههای دفاعی گسترده مستحکم در برابر حملات هدفمند [دوره 5، شماره 4] |
 |
شبکهی عصبی
پیشبینی بازار برق به کمک شبکه ی عصبی و الگوریتم گرگ خاکستری [دوره 3، شماره 4] |
 |
شنود الکترونیکی.
مناسبترین راهبردهای پدافند غیرعامل سامانههای ارتباطی شبکه فرماندهی و کنترل در برابرتهدیدهای شنود الکترونیکی توسط حساسههای اطلاعات ارتباطی دشمن [دوره 3، شماره 2] |
 |
صنعت دارویی
طراحی و تبیین مدل مبتنی بر استراتژی زنجیره تامین لارج جهت بهبود عملکرد رقابتی در صنعت داروسازی ایران(تولید داروهای ژنریک) [دوره 6، شماره 1] |
 |
طبقه بندی.
افزایش دقت شناسایی صفحات جعلی وب با استفاده از الگوریتم بهینه سازی کفتار و شبکه عصبی مصنوعی [دوره 3، شماره 4] |
 |
عدم قطعیت.
بکارگیری شبکه های بیزین چند موجودیتی برای مدیریت عدم قطعیت در سطوح بالای تلفیق داده [دوره 2، شماره 2] |
 |
عملکرد
شناسایی و تحلیل عوامل مؤثر بر عملکرد شبکه یکپارچه فرماندهی و کنترل (C4ISR) [دوره 2، شماره 2] |
 |
فرماندهی و کنترل
شناسایی عوامل پیادهسازی سامانه فرماندهی و کنترل مؤثر در افزایش بهرهوری
سازمانهای نظامی و ارائه راهکارها [دوره 1، شماره 2] |
 |
فرماندهی و کنترل
فرماندهی و کنترل حساس به هزینه برای پایش محتوای وب با استفاده از عاملهای خودمختار [دوره 4، شماره 2] |
 |
فرماندهی و کنترل غیرمتمرکز
تحلیل پایداری شبکه فرماندهی و کنترل پدافند هوایی و ارائه راهکار مناسب برای ارتقاء میزان پایداری [دوره 2، شماره 2] |
 |
فرماندهی و کنترل"
تبیین نقش فرماندهی و کنترل در برترسازی و ارتقاء توان رزمی پدافند هوایی [دوره 3، شماره 4] |
 |
فرماندهی و کنترل.
تاثیر پیشرفت فناوری اطلاعات بر سازمانهای شبکه ای(مطالعه موردی
شبکه فرماندهی و کنترل قرارگاه پدافند هوایی خاتم الانبیاء(ص)) [دوره 3، شماره 3] |
 |
فناوری اطلاعات.
راهبرد مدیریت دانش در استقرار سامانه فرماندهی و کنترل انتظامی [دوره 3، شماره 1] |
 |
فناوری.
مشخصات سامانههای فرماندهی و کنترل نظامی متناسب با ویژگیهای محیط جنگهای آینده [دوره 4، شماره 4] |
 |
قابلیت اطلاعاتی
شناسایی چالش های قابلیتی توسعه سامانه فرماندهی و کنترل C4I در نیروهای مسلح ج.ا.ایران [دوره 1، شماره 1] |
 |
قابلیت اطمینان
ارائه چارچوبی برای کنترل امنیت و قابلیت اطمینان سامانههای نهفته حیاتی از طریق بازپیکربندی [دوره 1، شماره 2] |
 |
قرارگاه پدافند هوایی خاتم الانبیاء(ص).
مؤلفهها و شاخصهای منابع انسانی موثر بر سامانه فرماندهی و کنترل قرارگاه پدافند هوایی خاتم الانبیاء(ص ) [دوره 4، شماره 3] |
 |
کنترل
ارائه یک مدل سیستم کنترل تولید صنعتی [دوره 2، شماره 3] |
 |
کیسه مفاهیم
ارائه یک مدل مبتنی بر زمینه برای رفع ابهام از مفاهیم حسی با کمک دانش عرفی [دوره 2، شماره 2] |
 |
گزارههای منطقی
توسعه مفهوم تهدید بر پایه تحملپذیری و طراحی یک سیستم تصمیمیار برای ارزیابی میزان تهدید بر اساس گزارههای منطقی و شواهد گسسته مقدار در صحنه نبرد دریایی [دوره 3، شماره 1] |
 |
لجستیک
تبیین نقش فناوری اینترنت اشیاء در ارتقا قابلیتهای آماد و پشتیبانی یک سازمان دفاعی [دوره 4، شماره 4] |
 |
محیط آشوبناک
طراحی چارچوب آموزش مهارتهای تصمیمگیری برای محیط های دفاعی (مورد مطالعه: دانشگاه پدافند هوایی خاتمالانبیاء(ص)) [دوره 4، شماره 3] |
 |
محیطهای پیچیده
شناسایی عوامل کلیدی سامانه فرماندهی و کنترل در شرایط عدم قطعیت محیطهای پیچیده در مواجهه با سناریوهای پیشرو [دوره 6، شماره 4] |
 |
محیطهای شبکهمدار
روششناسی توسعه فناوری پُست فرماندهی عمومی شناختی بر اساس معماری آگاهیاشتراکیوضعیت [دوره 1، شماره 1] |
 |
مدل بلوغ
طراحی مدل بلوغ حکمرانی داده برای سازمان نظامی [دوره 7، شماره 1] |
 |
مدل هندسی.
ارائه یک مدل انباشتگی آسیب جدید برای تقابلات سلاح و هدف [دوره 3، شماره 3] |
 |
مدلسازی ریاضی
مدلسازی یک مسئله دو هدفه مکانیابی و تخصیص نیروهای امدادی بعد از وقوع سیل [دوره 2، شماره 4] |
 |
مدلسازی ساختاری تفسیری
آینده نگاری راهبردی به منظور ارتقای انسجام استراتژیک فرآیندهای منابع انسانی با اهداف سازمانهای دفاعی [دوره 3، شماره 2] |
 |
مدیریت بحران
ارزیابی هستیشناسیهای مرتبه بالا و ارائه الزامات هستیشناسانه مناسب برای کاربردهای نظامی، امنیتی و مدیریت بحران [دوره 2، شماره 2] |
 |
مدیریت بحران
رویکرد آمیخته مدیریت بحران بر اساس مدل فرهنگ سازمانی کویین و کمرون در صنعت [دوره 6، شماره 3] |
 |
مدیریت تامین
ارائه مدل سبدی چهاربعدی مدیریت تامین خدمات اپراتوری تلفن همراه در راستای بهره گیری از ICT در سیستم های فرماندهی و کنترل [دوره 4، شماره 1] |
 |
مدیریت ریسک.
ارایه سناریوهای مختلف جهت بهکارگیری مدیریت دانش در فرایند مدیریت ریسک سازمانهای شبکهمحور مبتنی بر رویکرد پویایی سیستم [دوره 5، شماره 2] |
 |
مسیر بهینه
ارائه روش و معیارهایی جدید جهت هدایت ایمن شناورهای سطحی در فرآیند چهارم از چرخه فرماندهی و کنترل [دوره 3، شماره 3] |
 |
مسیریابی وسایل نقلیه
نحوه تصمیمگیری تدارکات و پشتیبانی نیروها در میدان نبرد در یکی از سازمانهای دفاعی [دوره 5، شماره 2] |
 |
معماری فرماندهی و کنترل
طراحی معماری فرماندهی و کنترل سایبر در رزم ارتش جمهوری اسلامی ایران [دوره 7، شماره 1] |
 |
معناگرایی
سکوی رزمایشگاه آرایهای برای پدافند هوایی با رویکرد شناختی توزیع شده [دوره 5، شماره 1] |
 |
مقوله تغییر
شناسایی مقولههای تغییر فرآیندهای حاکمیت فناوری اطلاعات برای کاربرد در حاکمیت ابری [دوره 4، شماره 4] |
 |
مکانیابی منبع
معرفی رویکرد تکراری اصلاحشده در مکانیابی منبع سیگنال مبتنی براندازهگیریهای TDOA [دوره 7، شماره 1] |
 |
موقعیت یابی
موقعیتیابی غیرفعال ماهواره با استفاده از دادههای فقط زاویهای سمت-ارتفاع [دوره 4، شماره 3] |
 |
میدان نبرد هوشمند.
معماری مقیاسپذیر اینترنت اشیاء نظامی جهت مدیریت بیدرنگ صحنه نبرد مبتنی بر محاسبات لبه [دوره 3، شماره 2] |
 |
مینکوفسکی
بهبود عملکرد سامانههای چف بومی از طریق جایگزین نمودن الیاف دوقطبی با المانهای چف دارای ساختار فرکتال مینکوفسکی حلقوی افزایشی [دوره 1، شماره 2] |
 |
نرم افزار wasp
مدلسازی ظرفیت سیستم تولید برق نیروگاهی ایران با بکارگیری نرم افزار wasp بمنظور ارزیابی و توسعه بهینه نیروگاه های هسته ای کشور [دوره 5، شماره 4] |
 |
نظریه گراف
ارائه چارچوب معماری سازمانی کارآمد فرماندهی و کنترل مدیریت بحران در کشور مبتنی بر تحلیل شبکههای اجتماعی [دوره 1، شماره 1] |
 |
نظریهپردازی دادهبنیاد
توصیف و تبیین پدیده خطمشیگذاری بانکداری الکترونیک در ایران با روش نظریهپردازی دادهبنیاد [دوره 2، شماره 3] |
 |
نگاشت/کاهش
تشخیص تخلف رانندگان با استفاده از نگاشت/کاهش [دوره 3، شماره 2] |
 |
نیمه جنوبی ایران
تأثیر تحلیل سینوپتیکی مخاطرات جوی در فرماندهی و کنترل یگانهای نظامی (مطالعه موردی: بارشهای سنگین نیمه جنوبی ایران) [دوره 6، شماره 2] |
 |
وب معنایی
بهکارگیری فناوریهای وبمعنایی در حوزه تلفیق داده [دوره 1، شماره 1] |
 |
وضع مطلوب
ارائه چارچوب نوین آسیبشناسی نظام فرماندهی و کنترل [دوره 2، شماره 4] |
 |
وضعیت تعادل
مدلسازی و تحلیل سناریوی جنگ فرماندهی و کنترل بین دو کشور متخاصم بر اساس نظریه بازیها در حالت غیر همکارانه [دوره 4، شماره 4] |
 |
وضعیت تعادل
مدلسازی تصمیمگیری برای کشف و شناسایی ریزپرنده در فضای جنگ الکترونیک با تأثیر مؤلفههای هزینه و برد عملیاتی بر اساس نظریه بازیها [دوره 6، شماره 3] |
 |
هستانشناسی
پردازش و ادغام اطلاعات سخت و نرم در فرماندهی و کنترل سایبری [دوره 5، شماره 1] |
 |
یادگیری انتقالی
یادگیری تجمعی مبتنی بر تابع ضرر کانونی افزایشی (FENIL) برای غلبه بر نامتوازنی دسته ای [دوره 6، شماره 2] |
 |
یادگیری عمیق
تشخیص شایعات در شبکه های اجتماعی با استفاده از معماری ترکیبی LSTM - CNN و ارائه ی روش جدید پیش پردازش داده ها [دوره 4، شماره 1] |
 |
یکپارچگی
معماری مفهومی موتور شبیه ساز یکپارچه در فرماندهی و کنترل [دوره 7، شماره 1] |
 |
یکپارچگی
بررسی تطبیقی و ارایه مدل بلوغ فرماندهی و کنترل [دوره 6، شماره 4] |
 |
5G و 6G
فناوریهای نوین ارتباطی و اطلاعاتی در مدیریت بحران : چالشها و فرصتها، الزامات و چارچوب پیشنهادی بکارگیری [دوره 5، شماره 3] |
 |
AHP
شاخصهای ارزیابی سیستمهای مالی و بانکی در سایه تحریم [دوره 5، شماره 4] |
 |
K-Means
کنترل دسترسی در قراردادهای هوشمند با استفاده از یادگیری ماشین برای اینترنت اشیا [دوره 5، شماره 3] |
 |
NSLKDD
بهره گیری از طبقهبندیکنندهی عصبی– فازی برای سیستم های تشخیص نفوذ [دوره 5، شماره 2] |
 |
SD3
ناوبری خودمختار ربات چرخ دار با رویکرد مبتنی بر یادگیری تقویتی عمیق [دوره 6، شماره 2] |
 |
SNR
ارائه الگوریتم احراز هویت فرستندههای رادیویی مبتنی بر رفتار غیرخطی تقویت کننده توان [دوره 4، شماره 2] |
 |
XML
ارائه یک چارچوب مدیریتی خودمختار برای شبکههای فرماندهی و کنترل با استفاده از حلقه کنترلی تطبیقی MAPE-K [دوره 3، شماره 1] |
 |
permutation Importance
بهبود افزایش امنیت و تشخیص بدافزار با استفاده از الگوریتمهای تجمیعی [دوره 6، شماره 2] |