International Conference on Combinatorics, Cryptography and Computation - کنفرانس بین‌المللی ترکیبیات، رمز و محاسبات

Important Dates

Paper submission due
October/27/2017

Notification of Acceptance 
November/16/2017

Registration
November/26/2017

Conference Dates
December 7-8th 2017

با عرض سلام،

 

 

 

نام نویسندگان عنوان مقاله
علی نورآذر، دکتر زین العابدین نوروزی، مهدی میر و حسن خالقی گرجی ارزیابی نهان نگاری تصویر و ارائه یک روش بهینه در حوزه مکان
 Haniye Dehestani, Yadollah Ordokhani  A collocation approach for solving fractional pantograph differential equations
 سعید محمدیان، مهدیه کرکه آبادی  معرفی و مدلسازی نوع جدیدی از گرافها و خواص آنها به نام گراف توان 2^x
رحمان فرنوش، فاطمه آقاگلی تعیین ضایعه تومور مغزی با استفاده از الگوریتم k-mean و انتروپی میانگین در تصاویر MRI
Sedigheh Sabermahani, Yadollah Ordokhani Numerical solution of fractional delay differential equations via Fibonnacci polynomials
زهرا عیسوندی ، نیما جعفرزاده ارائه یک الگوریتم جدید جهت ایجاد تعادل بار روی ماشینهای مجازی در رایانش ابری
Mehri Javanian Asymptotic Analysis of a Paths Counting Problem
M. Shahrezaee, Navid Razmjooy Image Watermarking Based on DWT-SVD
 حمیدرضا یزدان پناه، محمدرضا حسنی آهنگر، مهدی عزیزی، آرش غفوری طرحی امن و کارا برای احراز هویت کاربران در شبکههای حسگر بیسیمِ مبتنی بر مفهوم اینترنت اشیاء
 مهدی بردبار ارايه يك روش بهبود يافته موازی در پايگاه داده توزيع شده سیستم های کنترل سلامت پزشکی به کمك داده کاوی و درخت تصمیم
 Marzieh Khaksarfard, Yadollah Ordokhani  Numerical solution of parabolic and hyperbolic partial differential equations with nonlocal conditions
 Muhammad Kamran Jamil, Ha z Mutee ur Rehman, Ali Raza  Sharp Bounds on First and Second Multiplicative Zagreb Indices for t-Generalized Quasi Trees
 K. Sayevand, F. Shahsavand  Equivalence scheme to prove the existence and uniqueness solution of fractional differential equations
 محمدعلی جعفری زاده، حکیمه صادق زاده ،فهیمه نقدی  کنترل بهینه ی سیستم کوانتومی سه ترازه روی گروه های لی
 Javad Tayyebi, Seyed Mohammad Reza Kazemi  An efficient algorithm for the inverse eccentric problem under the Chebyshev distance
 سید وحید سادات پور کاشانی، علی عظیمی  ارائه یک معیار ترکیبی جدید برای مسیریابی فرصت طلبانه در راستای بهبود کیفیت سرویس در شبکههای خودرویی
 Ali Ramin, Ahmad Abbasi  Erratum to on the total graph of a finite commutative ring
 میترا شرافتی، عباس چراغی چالشتری  مقدار دقیق پیچیدگی بهینهی گرافهای کامل رشد یافته و چندبخشی کامل رشد یافته
ميلاد خزائي، حميدرضا رحماني، علی زاغیان بیومتریک به عنوان یک روش رمزنگاری برای امنیت شبکه
 Marjan Keramati  Attack Graph Based system for Risk Assessment of Multi-Step Attacks
 Mohammad Gholami, Marjan Majdzade A Recursive Method to Construct the Optimal Exponent Matrices
مینا اتحادی ابری، دکتر مریم امیرمزلقانی مروری برروش استگآنالیز در ابعاد بالا به کمک هم جوشانی کلاسیفایرها
محسن اصغری لاریمی حلقههای فازی-H_v 
Mansoor Hashemi, Mehdi Alaeiyan, Shoja Ali Gorjian On the topological index of one - Heptagonal Carbon nanocones
 مسعود کاوه، سید محمدرضا موسوی میرکلایی و هومان علائیان تصدیق صحت مبتنی بر توابع غیرهمسان فیزیکی در سیستمهای ارتباطی زیرآبی
 فاطمه کردی، ابوالفضل اسفندی، فرزاد همتی  آشکارسازی و تشخیص بیماری دیابت با استفاده از خوشه بندی و تکنیکهای دادهکاوی
 فاطمه کردی، ابوالفضل اسفندی، فرزاد همتی مروری بر الگوریتمهای دادهکاوی در تشخیص بیماری دیابت
Z.saderi and M. Alaeiyan Non normal Edge-Transitive Cubic Cayley Graphs of order 14p^2
Neda Mohammadi, Mehdi Kadivar Scheduling wireless links in the physical interference model
مهسا خطیبی، علی بهتوئی بررسی شاخص F برای دو خانواده از گرافها
فاطمه عطارزاده، علی بهتوئی سرپینسکی و توان داخلی گرافها F شاخص
رویا عظیمی، سید محمدرضا موسوی میرکلائی و مهدی نصیری بهبود آشکارسازی اهداف کوچک مادون قرمز با استفاده از روشهای شناسایی الگوی متداول
اصغر عینی، الهه بدیعی ارایه مدلی در شبکههای کوتاهترین مسیر برای تعیین سیکل منفی
حسین جوانشیری، ملیحه مردانپور طرح نهاننگاری تصویر بهبودیافته ترکیبی در حوزه قیچک و موجک
Behnam Aghajan, Mohammad Reza Ghaemi On the integer programming formulation for k edge-disjoint L-hop-constrained paths (kHPP), for L=2, 3.
منصور هاشمی، الهه مهربان ارایه یک کد ماتریسی روی دنباله t- پیل و حاصل ضرب هادمارد آن­ها
E. Keshavarz, Y. Ordokhani An efficient approximate method for solving fractional differential equations by using Bernoulli polynomials
Saharnaz Zeinloo, Mehdi Alaeiyan Classification of Nicely Edge Distance-Balanced Graphs
Saharnaz Zeinloo, Mehdi Alaeiyan Strongly and Nicely Edge Distance-Balanced Graphs
Somayeh Khalashi Ghezelahmad Equi-2-Regular Graphs
Somayyeh Golalizadeh, Nasrin Soltankhah The maximum number of Steiner triple systems with one parallel class in common
Nafiseh Hematpour, Sodeif Ahadpour, Sohrab Behnia Digital signature: Quantum chaos approach
D.A. Mojdeh, E. Nazari, S. Askari Total dominator chromatic number in graphs
امیرایرانمنش، حمیدرضا ناجی الگوریتم ژنتیک ترکیبی جهت بهینه سازی زمان بندی جریان کاری درسیستم های محاسباتی ناهمگن
فاطمه شمسی، محدثه میرعمادی، فاطمه السادات هل اتایی شناسایی ویروس ها با منطق فازی بر مبنای N-gram فایل
علی امیری ، ستار میرزاکوچکی بررسی نقاط ویژگی Harris و SURF در نشانه گذاری مبتنی بر هیستوگرام و مسئله ی کوله پشتی
Z. Montazeri, N. Soltankhah Path Cover Number of Rook’s graph
رضا شمسایی، ماهنوش خوشخو شناسایی جوامع در گرافهای ارتباطی با استفاده از الگوریتم IsoFdp بهبود یافته
فرزانه پیری، سعید محمدیان سمنانی،Gary Macgillivray روابط بین برخی از مجموعههای احاطهکننده
محمد بشارتلو، سمیرا مودّتی ارائه یک سیستم تشخیص نفوذ جدید مبتنیبر الگوریتم تکامل تفاضلی و درخت تصمیم
Doost Ali Mojdeh, Ali Parsian, Iman Masoumi Bounds on double Roman domination number of graphs
اصغر عینی، حمیدرضا سعیدی راد بهینه سازی در شبکههای کوتاهترین مسیر فازی
منا خداقلی، اردشیر دولتی تحلیل حساسیت وزن رئوس برای حفظ 1- میانه بودن یک رأس از درخت
احمد گائینی، بهبد کشاورزی ,سیدعلی طباطبائی فیض آباد تحلیل رمز چرخشی بر enrupt and blender
Azam Kamranian, Ghaffar Raeisi Restricted size Ramsey number of disjoint union of stars versus a complete graph
Mohammad Gholami, Farzaneh Abedi Generalized Quasi-Twisted Codes
حامد سیاوشی، عبدالرسول میرقدری، مهدی عزیزی یک پروتکل احراز اصالت جدید مبتنی برخم بیضوی برای سامانههای RFID
Mehdi Azadimotlagh On Biclique Cover and Partition of the Kneser Graph
دکتر رحمان فرنوش، فاطمه آقاگلی مقایسه روشهای ناپارامتری مبتنی بر انتروپی در تقطیع تصاویر ماموگرافی
زهرا ردایی، جواد وحیدی استفاده از الگوریتم خفاش جهت کاهش مصرف انرژی در شبکههای حسگر بیسیم پوشش نقطهای
سبحان پستادست، عبدالرسول میرقدری آشکارسازی تروجان های سخت افزاری با استفاده از کانال جانبی تحلیل الکترومغناطیس
محمدعلی مسلمی، جواد وحیدی روش هاوتکنیک های فیشینگ و ضدفیشینگ
محمدعلی مسلمی، جواد وحیدی بررسی مدل های جرم شناسی رایانه ای برای رهگیری نفوذگر
Maryam Hozhabr, Hamid Haj Seyyed Javadi Keyword-based Search over Encrypted Cloud Data: A Review
Elham Mahdipour, Mohammad Ghasemzadeh Efficient Computation via Delayed Reorganization
زهرا توکلی، محمدرضا خیامباشی بهبود تخصیص منابع در محاسبات ابری با استفاده از روش نیمه مارکوف
مصطفی اسلامی، هادی رضازاده رهیافت نوین درتحلیل پایداری معادلات دیفرانسیل از مرتبه توزیعی با مشتق کسری
فرشاد گرجی، مصطفی زارع خورمیزي حملهي خطاي تفاضلی به طرح کلید رمز PRESENT
Mahboubeh Molavi-Arabshahi, Omid Nikan Solving Some Ordinary Differential Equations in Mechanical Engineering using Runge Kutta and Heun’s methods
Mahboubeh Molavi-Arabshahi, Omid Nikan A Novel Mathematical Approach for Modelling of Cancer Invasion in Tissue
O.Naserian, A. H. Shokouhi 3- regular self-complementary 6- hypergraphs
رضا بیات تاجور، محمدصادق کیانی فازی سازی یک الگوریتم رمزنگاری جدید
رحیم اصغری، وحید موسوی فرد، منوچهراسدی ارائه یک سیستم تشخیص نفوذ در شبکه با کمک الگوریتم طبقه بندی اصلاح شده مبتنی بر ترکیب ماشین بردار پشتیبان و الگوریتمهای شبیه سازی تبرید و IQPSO
رضا سمیاری، رحیم اصغری تحلیل امنیتی پروتکل احراز اصالت سبکوزن گوتام و اصلاح آن
Rahim Asghari,Ali Jamalian, Hadi Rezazade Implementation of Modified Chaos- based Random Number Generator for Text Encryption
رویا گلستانی شیشوان، امیرفرید امینیان مدرس بررسی روشهای کاهش ابعاد در سیستمهای تشخیص نفوذ
جواد طیبی، ابومسلم محمدی یک روش برای حل مسألهی ممانعت ایمن ترین مسیر
مسعود رفیقي، نغمه معتضدی رویکردی بر امنیت محاسبات فراگیر و کاربردهای آن در آموزش، مراقبت و بهداشت
مسعود رفیقی، حمیدرضا ترسلی انتخاب بیومتریک مناسب جهت افزایش امنیت دستگاههای خودپرداز
کیان کیقباد، رضا نخجوان شهرکی، سید داود منصوری پروتکل مدیریت کلید برای شبکه های ماهواره ای با استفاده از مشبکه ها
Mohammad.M Taghvaei, Mohammad.H Behzadi The effect of the skewness of stock distribution on optimal stock selection
عاطفه ذوقی، آزاده قجر جزی، کیان کیقباد رمزنگاری تصاویر ماهواره مبتنی بر توابع آشوبی و ارتقای امنیت با استفاده از کدگذاری DNA
کامليا دهقاني کهنه شهري عنوان: ارايه مدلي جهت پياده سازي هوش تجاري و چابکي در سازمان با تکيه بر کارمندان
پویان صالحی، اسماعیل ملک زاده سرایی، آزیتا رستمی، فانوس پرنگ امنیت در شبکه های حسگر بی سیم با رمز نگاری
معصومه رئوف فوشازده، اسماعیل ملک زاده سرایی، پویان صالحی، مینا چوپانی سفیدی رمزنگاری در رایانش ابری
عطیه رحیمی زاده، محمد بشارتلو، محمد گرجی مهلبانی نهان نگاری تصاویر رنگی دیجیتال با روش ماتریس بالا مثلثی هسنبرگ
محمد بشارتلو، عطیه رحیمی زاده، محمد گرجی مقایسه سیستم تشخیص نفوذ مبتنیبر الگوریتم کرم شب تاب با SVM و الگوریتم تکامل تفاضلی
 محمد سفری پیاده سازی تکنولوژی امنیت اطلاعات در نظام بانکداری ایران با تاکید بر چرخه تکنولوژی -مطالعه موردی: بانک پارسیان
Parisa Rahimkhani, Yadollah Ordokhani A fast numerical algorithm based on alternative orthogonal polynomials for fractional optimal control problems
محمدرضا خوانساری، جواد وحیدی، محمدرضا فدوی امیری بهبود طول عمر در شبکههای حسگر بیسیم با استفاده از نگاشت خود سامانده
 محمد پیشدار، یونس سیفی، محمد نصیری تشخیص حمله کاهش مقدار RANK در پروتکل مسیریابی RPL و بازیابی شبکه