1.

ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی

صفحه 1-10
مجید غیوری ثالث؛ غلامرضا بازدار؛ ابوالفضل سرکرده یی

2.

تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال

صفحه 11-20
مرتضی احمدیان؛ مهدی تیموری

3.

مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی

صفحه 21-28
محمود فروغی؛ علی اکرمی راده؛ مسعود باقری

4.

مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی

صفحه 29-38
وحید حسین نژاد؛ علی اصغرپور حاجی کاظم

5.

رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی

صفحه 39-48
سید محمود طاهری؛ حسن حیدری

6.

انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو

صفحه 49-63
صادق بجانی؛ مهدی عباسی

7.

چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT

صفحه 65-81
سید مرتضی پورنقی؛ یعقوب فرجامی

8.

عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر

صفحه 83-91
مجید فرهادی؛ جواد قاسمیان؛ حسین سبزه پرور

9.

شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع

صفحه 93-108
حمید پروین؛ وحیده رضایی؛ صمد نجاتیان؛ روح اله امیدوار؛ میلاد یثربی

10.

ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات

صفحه 109-121
مرتضی سپه وند؛ علی ناصری؛ میثم رییس دانایی؛ محمد حسین خانزاده

11.

یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان

صفحه 123-134
مسعود معصومی؛ علی دهقان منشادی؛ اقبال مددی؛ سبحان ساعی مقدم

12.

ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل

صفحه 135-146
سید محمدرضا موسوی میرکلائی؛ مسعود کاوه