Filter by:

Order by: Date
Item Counts: 168

Efficient Fuzzy-Based 3-D Flying Base Station Positioning and Trajectory for Emergency Management in 5G and Beyond Cellular Networks

IEEE Systems Journal

International Journal 2024 January

Pose Detection and Recurrent Neural Networks for Monitoring Littering Violations

Eng

International Journal 2023 October Volume (4) No (4) Pages (2722-2740)

A comprehensive survey on using fog computing in vehicular networks

Vehicular Communications

International Journal 2023 August Volume (42) No (2023) Pages (100604-100630)

Managing Sets of Flying Base Stations Using Energy Efficient 3D Trajectory Planning in Cellular Networks

IEEE Sensors Journal

International Journal 2023 May Volume (23) No (10) Pages (10983-10997)

Detecting the software usage on a compromised system: A triage solution for digital forensics

Forensic Science International: Digital Investigation

International Journal 2023 March Volume (44) No (3) Pages (301484-301500)

Efficient-Cost Task Offloading Scheme in Fog-Internet of Vehicle Networks

Computer Systems Science and Engineering

International Journal 2023 January Volume (45) No (2) Pages (2223-2234)

A Security and Privacy Aware Computing Approach on Data Sharing in Cloud Environment

Baghdad Science Journal - بغداد للعلوم

International Journal 2022 December Volume (19) Pages (1572-1582)

A systematic review of technologies and solutions to improve security and privacy protection of citizens in the smart city

Internet of Things

International Journal 2022 November Volume (20) No (2022) Pages (100584-100617)

Adaptive cache content placement for software-defined Internet of Things

Future Generation Computer Systems

International Journal 2022 November Volume (136) Pages (34-48)

A Deep Neural Network Architecture for Intrusion Detection in Software-Defined Networks

Journal of Computer and Knowledge Engineering

International Journal 2022 August

DMPFS: Delay-efficient multicasting based on parked vehicles, fog computing and SDN in vehicular networks

Vehicular Communications

International Journal 2022 August Volume (36) Pages (100488-)

CoPaM: Cost-aware VM Placement and Migration for Mobile services in Multi-Cloudlet environment: An SDN-based approach

Computer Communications

International Journal 2022 July Volume (191) Pages (257-273)

Machine Learning Methods for Intrusive Detection of Wormhole Attack in Mobile Ad Hoc Network (MANET)

Wireless Communications and Mobile Computing

International Journal 2022 January Volume (2022) No (1) Pages (1-12)

An Efficient 3-D Positioning Approach to Minimize Required UAVs for IoT Network Coverage

IEEE Internet of Things Journal

International Journal 2022 January Volume (9) No (1) Pages (558-571)

Robust Authentication and Session Key Agreement Protocol for Satellite Communications

Computers, Materials and Continua

International Journal 2022 January Volume (71) No (3) Pages (5891-5910)

A fuzzy-logic-based fault detection system for medical Internet of Nano Things

Nano Communication Networks

International Journal 2021 December Volume (30) Pages (100366-1)

Real-Time Littering Activity Monitoring Based on Image Classification Method

Smart Cities

International Journal 2021 December Volume (4) No (4) Pages (1496-1518)

Multi-criteria decision-making for controller placement in software-defined wide-area networks

Journal of Supercomputing

International Journal 2021 November Volume (77) No (11) Pages (13447-13473)

An Efficient Lightweight Authentication and Key Agreement Protocol for Patient Privacy

Computers, Materials and Continua

International Journal 2021 August Volume (69) No (3) Pages (3495-3512)

SDN-based offloading policy to reduce the delay in fog-vehicular networks

Peer-to-Peer Networking and Applications

International Journal 2021 May Volume (14) No (3) Pages (1261-1275)

Kernel Search-Framework for Dynamic Controller Placement in Software-Defined Network

Computers, Materials and Continua

International Journal 2021 May Volume (68) No (3) Pages (3391-3410)

A New Model to Identify the Reliability and Trust of Internet Banking Users Using Fuzzy Theory and Data-Mining

Mathematics

International Journal 2021 April Volume (9) No (9) Pages (916-16)

Developing Software Signature Search Engines Using Paragraph Vector Model: A Triage Approach for Digital Forensics

IEEE Access

International Journal 2021 January Volume (9) Pages (55814-55832)

Cost-Effective Survivable Controller Placement in Software-Defined Networks

IEEE Access

International Journal 2021 January Volume (9) Pages (129130-129140)

Dynamic controller placement insoftware‐definednetworks for reducing costs and improving survivability

Transactions on Emerging Telecommunications Technologies

International Journal 2020 October Volume (32) No (1)

An SDN based framework for maximizing throughput and balanced load distribution in a Cloudlet network

Future Generation Computer Systems

International Journal 2020 September Volume (110) Pages (18-32)

Load-Balancing Algorithm for Multiple Gateways in Fog-Based Internet of Things

IEEE Internet of Things Journal

International Journal 2020 August Volume (7) No (8) Pages (7043-7053)

Controller Placement in Software Defined Network using Iterated Local Search

Journal of Artificial Intelligence and Data Mining

International Journal 2020 February Volume (8) No (1) Pages (55-65)

Efficient Deployment of Small Cell Base Stations Mounted on Unmanned Aerial Vehicles for the Internet of Things Infrastructure

IEEE Sensors Journal

International Journal 2020 January Volume (20) No (13) Pages (7460-7471)

SDN- and fog computing-based switchable routing using path stability estimation for vehicular ad hoc networks

Peer-to-Peer Networking and Applications

International Journal 2020 January Volume (13) No (3) Pages (948-964)

Performance evaluation of CoAP proxy virtualisation in cloud‐assisted sensor networks

IET Wireless Sensor Systems

International Journal 2019 December Volume (10) No (3) Pages (117-125)

(1811-4829) Fuzzy based efficient DBS placement in the 5G cellular network

Iranian Journal of Fuzzy Systems

International Journal 2019 September

A formal model for event reconstruction in digital forensic investigation

Digital Investigation

International Journal 2019 September Volume (30) Pages (148-160)

A Cooperation of Fog Computing and Smart Gateways in a Secure and Efficient Architecture for IoT - Based Smart Homes

Engineering and Technology Journal

International Journal 2019 July Volume (37) No (7) Pages (290-301)

Identifying and Ranking Knowledge Management Tools and Techniques Affecting Organizational Information Security Improvement

knowledge Managment Reaserch & practice

International Journal 2019 April Volume (17) No (3) Pages (276-305)

Energy-Efficient Multicast Routing Protocol based on SDN and Fog Computing for Vehicular Networks

Ad Hoc Networks

International Journal 2019 March Volume (84) No (1) Pages (68-81)

Event reconstruction using temporal pattern of file system modification

IET Information Security

International Journal 2019 January Volume (10) No (10) Pages (1-11)

Routing Strategy for Internet of Vehicles based on Hierarchical SDN and Fog Computing

University of Babylon journal-جامعه بابل: العلوم الهندسیه

International Journal 2018 December Volume (26) No (10) Pages (309-319)

Performance Analysis of Multithreaded IoT Gateway

IEEE Internet of Things Journal

International Journal 2018 November

An Energy Efficient Data Gathering Framework based Clustering using Multiple UAV in Deadline based WSN Applications.

IEEE Access

International Journal 2018 November Volume (6) No (1) Pages (1-20)

Maximizing the Utilization of Fog Computing in Internet of Vehicle using SDN

IEEE Communications Letters

International Journal 2018 October Volume (91) No (10) Pages (1-4)

TOUR TIME MINIMIZATION FOR MULTIPLE UAV IN DEADLINE BASED WSN APPLICATIONS

Journal of Theoretical and Applied Information Technology

International Journal 2018 September Volume (96) No (16) Pages (1-20)

Dynamic Routing Method over Hybrid SDN for Flying Ad Hoc Networks

Baghdad Science Journal - بغداد للعلوم

International Journal 2018 September Volume (15) No (3) Pages (1-8)

An Energy Efficient Data Collection using Multiple UAVs in Wireless Sensor Network: A Survey Study

University of Babylon journal-جامعه بابل: العلوم الهندسیه

International Journal 2018 September Volume (26) No (9) Pages (1-10)

ROUTING PROTOCOL FOR SDN-CLUSTER BASED MANET

Journal of Theoretical and Applied Information Technology

International Journal 2018 August Volume (96) No (16) Pages (5398-5412)

Anomaly ‐ based DoS detection and prevention in SIP networks by modeling SIP normal traffic

International Journal of Communication Systems

International Journal 2018 August Volume (31) No (15) Pages (1-26)

Improved Routing Protocol in Mobile Ad Hoc Networks Using Fuzzy Logic

Telkomnika-Telecommunication, Computing, Electronics and Control

International Journal 2018 April Volume (16) No (2) Pages (728-738)

Efficient Routing Protocol Algorithm for Wireless Sensor Networks

Iraqi Journal for Computers and Informatics

International Journal 2018 April Volume (44) No (1) Pages (12-19)

Resource Management Technique for IoT in Fog Computing Supported by Distributed SDN

University of Babylon journal-جامعه بابل: العلوم الهندسیه

International Journal 2018 February

Recent Multicast Routing Protocols in VANET: Classification and Comparison

University of Babylon journal-جامعه بابل: العلوم الهندسیه

International Journal 2018 January Volume (26) No (5) Pages (371-382)

Migration Management in Sensor - Cloud Networks

Journal of Computer and Knowledge Engineering

International Journal 2017 December Volume (1) No (2) Pages (1-12)

Current and potential cyber attacks on medical journals; guidelines for improving security

European Journal of Internal Medicine

International Journal 2017 March Volume (38) No (1) Pages (25-29)

High Load Control Mechanism for SIP Servers

Computer Engineering and Applications

International Journal 2016 May Volume (5) No (2) Pages (47-56)

Overload Mitigation Mechanism for VoIP Networks: A Transport Layer Approach Based on Resource Management

Transactions on Emerging Telecommunications Technologies

International Journal 2016 April Volume (27) No (3) Pages (1-13)

Analysis of Privacy of Private Browsing Mode through Memory Forensics

International Journal of Computer Applications

International Journal 2015 December

A Polynomial-based Pairwise Key Pre-distribution and Node Authentication Protocol for Wireless Sensor Networks

Telkomnika-Telecommunication, Computing, Electronics and Control

International Journal 2015 December Volume (13) No (4) Pages (1113-1120)

Adaptive Energy-aware Cluster Based Routing Protocol for Mobile Ad Hoc Networks

Telkomnika-Telecommunication, Computing, Electronics and Control

International Journal 2015 July Volume (13) No (2) Pages (711-721)

Optimal Cluster Head selection in Wireless Sensor Networks using Integer Linear Programming techniques

International Journal of Informatics and Communication Technology

International Journal 2014 September Volume (3) No (3) Pages (31-42)

A survey on real world botnets and detection mechanisms

International Journal of Information and Network Security

International Journal 2014 May Volume (3) No (2) Pages (116-127)

A New Heart Arrhythmia’s Detection Algorithm

Journal of Knowledge Management, Economics and Information Technology

International Journal 2013 December Volume (3) No (6) Pages (1-22)

A Computer Forensics Approach Based on Autonomous Intelligent Multi-Agent System

International Journal of Database Theory and Application

International Journal 2013 November Volume (6) No (5) Pages (1-12)

Queen-MAC: A quorum-based energy-efficient medium access control protocol for wireless sensor networks

Computer Networks

International Journal 2012 May Volume (56) No (8) Pages (2221-2236)

A routing layer-based hierarchical service advertisement and discovery for MANETs

Ad Hoc Networks

International Journal 2011 May Volume (9) No (3) Pages (355-367)

A Secure Mobile Ad hoc Network Based on Distributed Certificate Authority

Arabian Journal for Science and Engineering

International Journal 2011 January Volume (36) No (1) Pages (100-114)

Management of Energy Consumption on Cluster Based Routing Protocol for MANET

IEICE Transactions on Information and Systems

International Journal 2010 March Volume (E93-D) No (3) Pages (550-559)

A New Distributed Resource Management in Mobile Grid for M-Learning

World Applied Sciences Journal

International Journal 2009 December Volume (7) No (12) Pages (107-114)

SHSDAP: Secure Hierarchical Service Discovery and Advertisement Protocol in Cluster Based Mobile Ad hoc Network,

World Applied Sciences Journal

International Journal 2009 December Volume (7) No (12) Pages (115-128)

A DISTRIBUTED RESOURCE-MANAGEMENT APPROACH IN MANETS

Journal of Engineering Science & Technology

International Journal 2009 April Volume (4) No (2) Pages (142-153)

A New Approach CBRP Based Resource Information Management in MANETs

International Journal of Computer Science and Network Security

International Journal 2008 May Volume (8) No (5) Pages (301-308)

Survey and new Approach in Service Discovery and Advertisement for Mobile Ad hoc Networks

International Journal of Computer Science and Network Security

International Journal 2007 February Volume (7) No (2) Pages (275-284)

Concept Drift Challenges in the Internet of Things Era of Smart Cities: A Preliminary Investigatio

هفتمین کنفرانس بین المللی اینترنت اشیاء و کاربردها

International Conferences | 2023-10-25

Distributed Traffic Congestion Classification in Intelligent Transportation Systems based on SDN and Fog Computing

هفتمین کنفرانس بین المللی اینترنت اشیاء و کاربردها

International Conferences | 2023-10-25

Stacking Ensemble Learning For Traffic Accident Severity Prediction

اولین کنفرانس بین المللی هوش مصنوعی و خودروی هوشمند

International Conferences | 2023-05-24

Joint optimization of 3D deployment and trajectory of FBSs to reduce power consumption under backhaul constraints

11th International Conference on Computer and Knowledge Engineering (ICCKE 2021),

International Conferences | 2021-10-27

Efficient Fuzzy based UAV Positioning in IoT Environment Data Collection

2020 10th International Conference on Computer and Knowledge Engineering (ICCKE)

International Conferences | 2020-10-29

Improving the Statistical Information Collection Overhead in Software Defined Networks

3rd National Conference on Computer, Information Technology and Application of Artificial Intelligence

International Conferences | 2020-02-05

Impact of Openflow on Wireless Mesh Network (wmSDN)

3rd National Conference on Computer, Information Technology and Application of Artificial Intelligence

International Conferences | 2020-02-05

A Systematic Literature Review on Blockchain-based Solutions for IoT Security

The International Conference on Contemporary Issues In Data Science

International Conferences | 2019-03-05

Android malware detection based on overlapping of static features

7th International Conference on Computer and Knowledge Engineering (ICCKE 2017), October 26-27 2017, Ferdowsi University of Mashhad

International Conferences | 2017-10-26

A survey on digital evidence collection and analysis

7th International Conference on Computer and Knowledge Engineering (ICCKE 2017), October 26-27 2017, Ferdowsi University of Mashhad

International Conferences | 2017-10-26

A replication dilemma game for cooperative data replication in ad hoc networks

6th International Conference on Computer and Knowledge Engineering (ICCKE 2016)

International Conferences | 2016-10-31

Modeling SIP Normal Traffic to Detect and Prevent SIP-VoIP Flooding Attacks Using Fuzzy Logic

6th International Conference on Computer and Knowledge Engineering (ICCKE 2016)

International Conferences | 2016-10-20

Energy-Aware Optimal Clustering in Wireless Sensor Network Using Integer/Linear Programming

the 8th International Conference on Information Technology and Electrical Engineering

International Conferences | 2016-10-05

An Anomaly Based VoIP DoS Attack Detection and Prevention Method Using Fuzzy Logic

8th International Symposium on Telecommunications (IST'2016)

International Conferences | 2016-09-27

SDN-based Scheduling Strategy on load Balancing of Virtual Sensor Resources in Sensor-Cloud

8th International Symposium on Telecommunications (IST'2016)

International Conferences | 2016-09-27

An Empirical Study of Security of Voip System

SAI Computing Conference 2016

International Conferences | 2016-07-13

A new SIP authentication scheme by incorporation of elliptic curve cryptography with ticket server

The International Congress on Technology, Communication and Knowledge

International Conferences | 2015-11-11

Information Security Diagnosis in Electronic Banking (Case Study: Tejarat Bank’s Branches of Isfahan)

9th International Conference on e-Commerce with focus on e-Tourism

International Conferences | 2015-04-16

Supervisory Control and Data Acquisition Systems security and risk management

International Conference on Management and Industrial Engineering

International Conferences | 2015-03-10

Information Security in Knowledge Management Based on ISO 27001 and CWA 14924

7th international Knowledge Management Conference

International Conferences | 2015-02-17

VoIP performance comparison in wireless networks with different encryption methods

4th International Conference on Computer and Knowledge Engineering

International Conferences | 2014-10-29

A cloud-based architecture for secure and reliable service provisioning in wireless sensor network

4th International Conference on Computer and Knowledge Engineering

International Conferences | 2014-10-29

An Efficient Cluster-based Routing Protocol for Mobile Ad Hoc Networks

Internatinal Conferenc on Electrical Engineering, Computer Science and Informatic (EE-SCI 2014)

International Conferences | 2014-08-20

Dynamic Prioritization of Path for Quality-of-Service Differentiation in Multi-Priority Traffic

International Conference on Electrical Engineering, Computer Science and Informatics (EE-CSI 2014)

International Conferences | 2014-08-20

High Load Diminution by Regulating Timers in SIP Servers

International Conference on Electrical Engineering, Computer Science and Informatics (EE-CSI 2014)

International Conferences | 2014-08-20

An Incentive Mechanism for Cooperative Data Replication in MANETs — A Game Theoretical Approach

Internatinal Conferenc on Electrical Engineering, Computer Science and Informatic (EE-SCI 2014)

International Conferences | 2014-08-20

MPKMS: A Matrix-based Pairwise Key Management Scheme for Wireless Sensor Networks

International Conference on Electrical Engineering, Computer Science and Informatics (EE-CSI 2014)

International Conferences | 2014-08-20

Exploring Digital Forensics Tools in Backtrack 5.0 r3

The 2014 International Conference on Security and Management (SAM'14)

International Conferences | 2014-07-21

Efficient Clustering Algorithm For Mobile Ad Hoc Networks

4th international conference on information technology

International Conferences | 2014-06-27

Ranking of the E-Trust Factors in Electronic Transactions in the Context of B2C E-Commerce

8th international Conference on e-Conference

International Conferences | 2014-04-24

Differentiating services with dynamic, QoS-aware queuing

2nd International eConference on Computer and Knowledge Engineering (ICCKE-2012)

International Conferences | 2012-10-18

Priority based, adaptive queuing for differentiating services in IP based networks

International Conference on Education & E-Learning Innovations ICEELI 2012 , July 1-3

International Conferences | 2012-07-01

A Cluster Based Object Oriented Service Discovery and Advertisement proposed for MANETs

International Conference on Networking and Information Technology

International Conferences | 2010-06-11

Energy Efficient Cluster Based Routing Protocol for MANETs

International Conference on Telecom Technology and Application

International Conferences | 2009-06-06

A New Approach for Web Applications Examination before Publishing

International Conference on Future Computer and Communication, ICFCC 2009

International Conferences | 2009-04-03

Routing Layer Service Advertisement Approach for MANETs

International Conference on Future Networks, 2009

International Conferences | 2009-03-07

COMPARATIVE STUDY ON THE DEVELOPMENT OF ETHERNET FLOW CONTROL

International Conference on Science & Technology: Applications in Industry & Education (2008)

International Conferences | 2008-12-12

A SECURITY SCHEME FOR CLUSTER BASED MOBILE AD HOC NETWORKS

International Conference on Science & Technology: Applications in Industry & Education (2008)

International Conferences | 2008-12-12

A DISTRIBUTED RESOURCE-MANAGEMENT APPROACH IN MANETS

International Conference on Network Applications , Protocols and Services

International Conferences | 2008-11-21

A Cluster-Based Distributed Hierarchical IDS for MANETs

International Conference on Network Applications , Protocols and Services

International Conferences | 2008-11-21

DH-IDS USING MOBILE AGENTS FOR MANET

International Conference on Mathematics and Natural Sciences 2008 Institut Teknologi

International Conferences | 2008-10-28

New approach for flow control using PAUSE frame management

International Conference on Distributed Frameworks and Applications-DFMA 2008

International Conferences | 2008-10-28

A Survey on How to Break Hash Functions

International Conference on Mathematics and Natural Sciences 2008 Institut Teknologi

International Conferences | 2008-10-28

IPv6 Migration towards Developing E-Government

International conference on E-Commerce & Developing Countries, Isfahan, Iran

International Conferences | 2008-10-22

Hybrid hierarchical approach for addressing service discovery issues in MANETs

International Conference onTelecommunications and Communications

International Conferences | 2007-05-14

تخصیص پویای سوئیچ برای کاهش هزینه در شبکه‌های مبتنی بر نرم‌افزار

پژوهش های نوین در تصمیم گیری

Internal journal | دی ۱۳۹۹ Volume (5) No (4) Pages (101-117)

اثربخشی امنیت سیستم‌های اطلاعاتی، ناشی از تأثیر ابعاد تئوری نهادی بر رفتار سازمانی کارکنان

مطالعات مدیریت کسب و کار هوشمند

Internal journal | مرداد ۱۳۹۹ Volume (8) No (32) Pages (147-180)

تشخیص رفتارهای غیرعادی در بیماران زوال عقل و بررسی علائم اولیه آن در خانه هوشمند

سلامت و زیست پزشکی

Internal journal | بهمن ۱۳۹۷ Volume (5) No (4) Pages (447-456)

تأثیر حریم خصوصی، امنیت و اعتماد ادراک شده بر رفتار به اشتراک‌گذاری اطلاعات در شبکه‌های اجتماعی موبایل: نقش تعدیل‌کننده متغیر جنسیت

پژوهشنامه پردازش و مدیریت اطلاعات- Iranian Journal of Information Processing Management

Internal journal | بهمن ۱۳۹۶ Volume (33) No (2) Pages (1-33)

ساخت توپولوژی انرژی آگاه با مکانیزم نگهداری در شبکه های حسگر بی سیم

مهندسی برق و الکترونیک ایران

Internal journal | شهریور ۱۳۹۶ Volume (14) No (2) Pages (23-36)

ارائه و آزمون مدل همسویی سیاست امنیت اطلاعات با برنامه سیستم های اطلاعات استراتژیک دانشگاه فردوسی مشهد

تحقیقات بازاریابی نوین

Internal journal | اسفند ۱۳۹۴ Volume (4) No (19) Pages (73-98)

روشهای موثر امربه معروف و نهی از منکر در رفع مشکلات اقتصادی جامعه

هفتمین کنفرانس ملی مطالعات بین رشتهای علوم دینی و حوزوی

Internal conferences | ۱۴۰۲/۱۱/۳۰

مرجعیت علمی در نگاه شهیدحاج قاسم سلیمانی: تأثیر بر عملکرد و مدیریت

همایش بین المللی مرجعیت علمی در عصر ظهور

Internal conferences | ۱۴۰۲/۱۱/۲۵

مرجعیت علمی ضرورتی برای جهاد تبیین: اهمیت و راهکارهای بهره برداری

مرجعیت علمی ضرورتی برای جهاد تبیین: اهمیت و راهکارهای بهره برداری

Internal conferences | ۱۴۰۲/۱۱/۲۵

پیش بین تصادف در شبکه های خودرویی، یک رویکرد یادگیری ماشین مبتنی بر لبه

هفتمین کنفرانس بین المللی اینترنت اشیاء و کاربردها

Internal conferences | ۱۴۰۲/۰۸/۰۳

تشخیص حمله انکارسرویس‎توزیع‎شده مبتنی بر بازتاب در اینترنت‎وسایل‎نقلیه با استفاده از یادگیری گروهی

بیست و هشتمین کنفرانس بین‎المللی کامپیوتر انجمن کامپیوتر ایران

Internal conferences | ۱۴۰۱/۱۱/۰۵

سیستم تشخیص نفوذ مبتنی برشبکه عصبی کانولوشن برای تشخیص حمله انکارسرویس در اینترنت‎وسایل‎نقلیه

سیزدهمین کنفرانس بین المللی فناوری اطلاعات و دانش

Internal conferences | ۱۴۰۱/۰۹/۲۹

سیستم تشخیص نفوذ مبتنی برشبکه عصبی کانولوشن برای تشخیص حمله انکارسرویس در اینترنت‎وسایل‎نقلیه

سیزدهمین کنفرانس بین المللی فناوری اطلاعات و دانش

Internal conferences | ۱۴۰۱/۰۹/۲۹

ارائه راهکاری امن جهت تائید تحرک میزبانها در شبکه های نرم افزار محور(SDN)با استفاده از مکانیزم درهم سازی(Hash)

بیست و هفتمین کنفرانس بین المللی کامپیوتر- انجمن کامپیوتر ایران

Internal conferences | ۱۴۰۰/۱۲/۰۴

یک رویکرد محاسبات ی آگاه از امنیت و حریم خصوصی در مورد اشتراک داده ها در محیط ابر ی

بیست و هفتمین کنفرانس بین المللی کامپیوتر- انجمن کامپیوتر ایران

Internal conferences | ۱۴۰۰/۱۲/۰۴

مروری سیستماتیک در حوزه سیستم های تشخیص نفوذ با رویکرد یادگیری عمیق

ششمین کنفرانس ملی محاسبات توزیعی و پردازش داده های بزرگ

Internal conferences | ۱۳۹۹/۱۲/۱۳

حفاظت از شبکههای نرمافزار محور (SDN) در مقابل حملات ARP با استفاده از سرور DHCP

بیست و ششمین کنفرانس بین المللی انجمن کامپیوتر ایران

Internal conferences | ۱۳۹۹/۱۲/۱۳

سیستم تشخیص نفوذ در شبکه های نرم افزار محو ر با استفاده از شبکه های عصبی عمیق

چهارمین کنفرانس بین المللی شهرهای هوشمند، اینترنت اشیاء و کاربردها (SCIoT2020)

Internal conferences | ۱۳۹۹/۰۶/۲۶

کاهش سربار مدیریتی پروتکل OpenFlow با Packet-Out v2

سومین کنفرانس ملی کامپیوتر فناوری اطلاعات و کاربردهای هوش مصنوعی

Internal conferences | ۱۳۹۸/۱۱/۱۶

ابعاد طرح‌های ارائه شده برای ایجاد شهر هوشمند در تجارب بین‌المللی

دومین کنفرانس ملی کامپیوتر، فناوری اطلاعات و کاربردهای هوش مصنوعی

Internal conferences | ۱۳۹۷/۱۲/۰۱

یک پروتکل مسیریابی چندپرشه با زمانبندی پویا برای بهرهوری انرژی در شبکههای بیسیم بدنی

بیست و ششمین کنفرانس مهندسی برق ایران

Internal conferences | ۱۳۹۷/۰۲/۱۸

الگوریتم کارا برای چندپخشی ویدئو بر اساس SDN

کنفرانس ملی مهندسی کامپیوتر ، فناوری اطلاعات و کاربردهای هوش مصنوعی

Internal conferences | ۱۳۹۶/۱۱/۱۸

امنیت SMS با الگوریتمهای منحنی بیضوی و رمزنگاری آشوب

چهارمین کنگره بینالمللی فنآوری، ارتباطات و دانش-2018

Internal conferences | ۱۳۹۶/۱۱/۰۴

تاثیر سامانه هوشمند خدمات حمل و نقل بخش خصوصی بر افزایش رضایتمندی ذینفعان آن

اولین همایش بین المللی و سومین همایش ملی پژوهش های مدیریت و علوم انسانی

Internal conferences | ۱۳۹۶/۰۲/۰۷

مکانیزم جریمه برای نودهای مخرب در یک شبکه مبتنی بر اینترنت اشیاء با رویکرد مبتنی بر تئوری بازیها

اولین همایش شهر هوشمند و اینترنت اشیاء

Internal conferences | ۱۳۹۶/۰۱/۲۱

پروتکل¬های لایه کاربرد اینترنت اشیاء

اولین همایش شهر هوشمند و اینترنت اشیاء

Internal conferences | ۱۳۹۶/۰۱/۲۱

استفاده از مدل مبتنی بر رسیک امنیتی در خزش برنامه های غنی شده تحت وب

هشتمین کنفرانس فناوری اطلاعات و دانش (IKT2016)

Internal conferences | ۱۳۹۵/۰۶/۱۷

چارچوب مدیریت رخداد امنیت اطلاعات در محیط‌های مبتنی بر هوشمندی

زیرساخت و فرصت های سرمایه‌گذاری شهر هوشمند

Internal conferences | ۱۳۹۵/۰۶/۰۱

بهبود خزش در برنامه های غنی شده ی تحت وب با بکارگیری مدل مبتنی بر ریسک

کنگره بین المللی نوآوری در مهندسی و توسعه تکنولوژی

Internal conferences | ۱۳۹۵/۰۲/۳۰

معرفی تکنولوژیهای شهر هوشمند و بررسی چالشهای امنیت سایبری آنها

اولین کنفرانس ملی شهر هوشمند

Internal conferences | ۱۳۹۵/۰۲/۲۹

بررسی عوامل تاثیرگذار فنآوری اطلاعات و ارتباطات بر بهبود عملکرد سازمان با نقش میانجی مدیریت کیفیت جامع

اولین کنفرانس بین المللی اقتصاد،مدیریت، حسابداری، علوم اجتماعی (EMAS 2016)

Internal conferences | ۱۳۹۴/۱۱/۲۶

ارائه روشی جدید مبتنی بر عاملهای سیار به وسیله اعتماد برای تشخیص و جلوگیری از حمله سینکحول در شبکههای حسگر بیسیم

کنفرانس بین المللی پژوهش های کاربردی در فناوری اطلاعات، کامپیوتر و مخابرات

Internal conferences | ۱۳۹۴/۰۸/۲۸

مقایسه و ارزیابی پروتکل های مسیریابی تک سطحی و سلسله مراتبی در شبکه های سیار موردی

نخستین کنفرانس ملی محاسبات نرم

Internal conferences | ۱۳۹۴/۰۸/۲۷

شناسایی و اولویت بندی عوامل آموزشی و فناوری موثر بر موفقیت آموزش الکترونیکی از نظر دانشجویان دوره های مجازی کارشناسی ارشد پردیس بین المللی دانشگاه فردوسی

دومین کنگره بین المللی فن آوری، ارتباطات و دانش

Internal conferences | ۱۳۹۴/۰۸/۲۰

بررسی و مقایسه پارامترهای امنیتی مربوط به سکوهای عامل سیار

دومین کنگره بین المللی فن آوری، ارتباطات و دانش

Internal conferences | ۱۳۹۴/۰۸/۲۰

ارائه پروتکل لایه انتقال متناسب با نیازهای شبکه هوشمند برق

هفتمین کنفرانس بین المللی فناوری اطلاعات و دانش

Internal conferences | ۱۳۹۴/۰۳/۰۵

مدیریت مهاجرت حسگرهای مجازی در شبکههای حسگر ابری

هفتمین کنفرانس بین المللی فناوری اطلاعات و دانش

Internal conferences | ۱۳۹۴/۰۳/۰۵

پیاده سازی مکانیزمی کارا جهت کاهش اضافه ‏بار در شبکه‏های VoIP: رویکردی مبتنی بر لایه انتقال

بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران

Internal conferences | ۱۳۹۳/۱۲/۱۲

تشخیص و جلوگیری حمله کرم چاله در پروتکل‌های مسیریابی خوشه‌بندی

بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران

Internal conferences | ۱۳۹۳/۱۲/۱۲

ارزیابی معماری سیستمهای تشخیص نفوذ در شبکههای سیار موردی

دومین همایش ملی پژوهشهای کاربردی در علوم کامپیوتر و فناوری اطلاعات

Internal conferences | ۱۳۹۳/۱۲/۰۷

بررسی امنیت و حملات در لایه پیوند داده شبکه های حسگر بیسیم

دومین همایش ملی پژوهشهای کاربردی در علوم کامپیوتر و فناوری اطلاعات

Internal conferences | ۱۳۹۳/۱۲/۰۷

تجزیه و تحلیل وضعیت همسویی سیاست امنیت اطلاعات با برنامه سیستمهای اطلاعات استراتژیک دانشگاه فردوسی مشهد

کنفرانس ملی سیستم های اطلاعاتی

Internal conferences | ۱۳۹۳/۱۲/۰۵

الگوریتم خوشه بندی فازی مبتنی بر اعتماد در شبکه های حسگر بیسیم

چهاردهمین کنفرانس سیستم های فازی ایران

Internal conferences | ۱۳۹۳/۰۵/۲۸

طراحی و پیاده سازی مکانیزم زمانبند اولویت دار فازی برای سرویس های جدا شده

چهاردهمین کنفرانس سیستم های فازی ایران

Internal conferences | ۱۳۹۳/۰۵/۲۸

سیستم تشخیص نفوذ بر اساس انسمبل در شبکه های کامپیوتری

چهارمین کنفرانس بین المللی مدیریت فناوری اطلاعات، ارتباطات و کامپیوتر

Internal conferences | ۱۳۹۳/۰۴/۰۶

یک پروتکل مکان یابی انرژی کارا در شبکه های حسگر بی سیم

چهارمین کنفرانس بین المللی مدیریت فناوری اطلاعات، ارتباطات و کامپیوتر

Internal conferences | ۱۳۹۳/۰۴/۰۶

کنترل ازدحام مبتنی بر عامل متحرک با تشخیص زود هنگام در شبکه های خوشه بندی شده

نوزدهمین همایش ملی کامپیوتر

Internal conferences | ۱۳۹۲/۱۲/۱۳

بهبود امنیت در بکارگیری کارگزار خانگی سیار با هدف ایجاد پوشیدگی مکان برای نود سیار در موبایل آی پی نسخه ی 6

هفتمین کنفرانس ملی مهندسی برق

Internal conferences | ۱۳۹۲/۱۲/۰۷

راهکاری دفاعی در برابر حملات سیل آسای منع سرویس در اس آی پی مبتنی بر الگوریتم پی اس او

همایش ملی مهندسی کامپیوتر و فناوری اطلاعات

Internal conferences | ۱۳۹۲/۱۲/۰۷

مروری بر راهکارهای دفاعی دربرابر حملات منع سرویس در پروتکل آغاز نشست

یازدهمین همایش ملی کامپیوتر و سیستم های هوشمند

Internal conferences | ۱۳۹۲/۱۲/۰۵

مکانیزم دفاعی کارا در برابر حملات سیل آسای منع سرویس در شبکه های اس آی پی، مبتنی بر صف عادلانه وزن دار

کنفرانس ملی نوآوری در مهندسی کامپیوتر و فنآوری اطلاعات

Internal conferences | ۱۳۹۲/۰۹/۲۱

متعادل کردن مصرف انرژی در نودها با استفاده از خوشه بندی به کمک نود راهبر در شبکه حسگر بیسیم

دومین کنفرانس ملی کامپیوتر

Internal conferences | ۱۳۹۲/۰۹/۰۶

یک روش جدید مبتنی بر رفتار کاربران جهت تخمین بار کاری وب سرورهای شبکه

اولین همایش فناوری اطلاعات، حال ، آینده

Internal conferences | ۱۳۸۷/۰۸/۲۹