نام نویسندگان |
عنوان مقاله |
علی نورآذر، دکتر زین العابدین نوروزی، مهدی میر و حسن خالقی گرجی |
ارزیابی نهان نگاری تصویر و ارائه یک روش بهینه در حوزه مکان |
Haniye Dehestani, Yadollah Ordokhani |
A collocation approach for solving fractional pantograph differential equations |
سعید محمدیان، مهدیه کرکه آبادی |
معرفی و مدلسازی نوع جدیدی از گرافها و خواص آنها به نام گراف توان 2^x |
رحمان فرنوش، فاطمه آقاگلی |
تعیین ضایعه تومور مغزی با استفاده از الگوریتم k-mean و انتروپی میانگین در تصاویر MRI |
Sedigheh Sabermahani, Yadollah Ordokhani |
Numerical solution of fractional delay differential equations via Fibonnacci polynomials |
زهرا عیسوندی ، نیما جعفرزاده |
ارائه یک الگوریتم جدید جهت ایجاد تعادل بار روی ماشینهای مجازی در رایانش ابری |
Mehri Javanian |
Asymptotic Analysis of a Paths Counting Problem |
M. Shahrezaee, Navid Razmjooy |
Image Watermarking Based on DWT-SVD |
حمیدرضا یزدان پناه، محمدرضا حسنی آهنگر، مهدی عزیزی، آرش غفوری |
طرحی امن و کارا برای احراز هویت کاربران در شبکههای حسگر بیسیمِ مبتنی بر مفهوم اینترنت اشیاء |
مهدی بردبار |
ارايه يك روش بهبود يافته موازی در پايگاه داده توزيع شده سیستم های کنترل سلامت پزشکی به کمك داده کاوی و درخت تصمیم |
Marzieh Khaksarfard, Yadollah Ordokhani |
Numerical solution of parabolic and hyperbolic partial differential equations with nonlocal conditions |
Muhammad Kamran Jamil, Haz Mutee ur Rehman, Ali Raza |
Sharp Bounds on First and Second Multiplicative Zagreb Indices for t-Generalized Quasi Trees |
K. Sayevand, F. Shahsavand |
Equivalence scheme to prove the existence and uniqueness solution of fractional differential equations |
محمدعلی جعفری زاده، حکیمه صادق زاده ،فهیمه نقدی |
کنترل بهینه ی سیستم کوانتومی سه ترازه روی گروه های لی |
Javad Tayyebi, Seyed Mohammad Reza Kazemi |
An efficient algorithm for the inverse eccentric problem under the Chebyshev distance |
سید وحید سادات پور کاشانی، علی عظیمی |
ارائه یک معیار ترکیبی جدید برای مسیریابی فرصت طلبانه در راستای بهبود کیفیت سرویس در شبکههای خودرویی |
Ali Ramin, Ahmad Abbasi |
Erratum to on the total graph of a finite commutative ring |
میترا شرافتی، عباس چراغی چالشتری |
مقدار دقیق پیچیدگی بهینهی گرافهای کامل رشد یافته و چندبخشی کامل رشد یافته |
ميلاد خزائي، حميدرضا رحماني، علی زاغیان |
بیومتریک به عنوان یک روش رمزنگاری برای امنیت شبکه |
Marjan Keramati |
Attack Graph Based system for Risk Assessment of Multi-Step Attacks |
Mohammad Gholami, Marjan Majdzade |
A Recursive Method to Construct the Optimal Exponent Matrices |
مینا اتحادی ابری، دکتر مریم امیرمزلقانی |
مروری برروش استگآنالیز در ابعاد بالا به کمک هم جوشانی کلاسیفایرها |
محسن اصغری لاریمی |
حلقههای فازی-H_v |
Mansoor Hashemi, Mehdi Alaeiyan, Shoja Ali Gorjian |
On the topological index of one - Heptagonal Carbon nanocones |
مسعود کاوه، سید محمدرضا موسوی میرکلایی و هومان علائیان |
تصدیق صحت مبتنی بر توابع غیرهمسان فیزیکی در سیستمهای ارتباطی زیرآبی |
فاطمه کردی، ابوالفضل اسفندی، فرزاد همتی |
آشکارسازی و تشخیص بیماری دیابت با استفاده از خوشه بندی و تکنیکهای دادهکاوی |
فاطمه کردی، ابوالفضل اسفندی، فرزاد همتی |
مروری بر الگوریتمهای دادهکاوی در تشخیص بیماری دیابت |
Z.saderi and M. Alaeiyan |
Non normal Edge-Transitive Cubic Cayley Graphs of order 14p^2 |
Neda Mohammadi, Mehdi Kadivar |
Scheduling wireless links in the physical interference model |
مهسا خطیبی، علی بهتوئی |
بررسی شاخص F برای دو خانواده از گرافها |
فاطمه عطارزاده، علی بهتوئی |
سرپینسکی و توان داخلی گرافها F شاخص |
رویا عظیمی، سید محمدرضا موسوی میرکلائی و مهدی نصیری |
بهبود آشکارسازی اهداف کوچک مادون قرمز با استفاده از روشهای شناسایی الگوی متداول |
اصغر عینی، الهه بدیعی |
ارایه مدلی در شبکههای کوتاهترین مسیر برای تعیین سیکل منفی |
حسین جوانشیری، ملیحه مردانپور |
طرح نهاننگاری تصویر بهبودیافته ترکیبی در حوزه قیچک و موجک |
Behnam Aghajan, Mohammad Reza Ghaemi |
On the integer programming formulation for k edge-disjoint L-hop-constrained paths (kHPP), for L=2, 3. |
منصور هاشمی، الهه مهربان |
ارایه یک کد ماتریسی روی دنباله t- پیل و حاصل ضرب هادمارد آنها |
E. Keshavarz, Y. Ordokhani |
An efficient approximate method for solving fractional differential equations by using Bernoulli polynomials |
Saharnaz Zeinloo, Mehdi Alaeiyan |
Classification of Nicely Edge Distance-Balanced Graphs |
Saharnaz Zeinloo, Mehdi Alaeiyan |
Strongly and Nicely Edge Distance-Balanced Graphs |
Somayeh Khalashi Ghezelahmad |
Equi-2-Regular Graphs |
Somayyeh Golalizadeh, Nasrin Soltankhah |
The maximum number of Steiner triple systems with one parallel class in common |
Nafiseh Hematpour, Sodeif Ahadpour, Sohrab Behnia |
Digital signature: Quantum chaos approach |
D.A. Mojdeh, E. Nazari, S. Askari |
Total dominator chromatic number in graphs |
امیرایرانمنش، حمیدرضا ناجی |
الگوریتم ژنتیک ترکیبی جهت بهینه سازی زمان بندی جریان کاری درسیستم های محاسباتی ناهمگن |
فاطمه شمسی، محدثه میرعمادی، فاطمه السادات هل اتایی |
شناسایی ویروس ها با منطق فازی بر مبنای N-gram فایل |
علی امیری ، ستار میرزاکوچکی |
بررسی نقاط ویژگی Harris و SURF در نشانه گذاری مبتنی بر هیستوگرام و مسئله ی کوله پشتی |
Z. Montazeri, N. Soltankhah |
Path Cover Number of Rook’s graph |
رضا شمسایی، ماهنوش خوشخو |
شناسایی جوامع در گرافهای ارتباطی با استفاده از الگوریتم IsoFdp بهبود یافته |
فرزانه پیری، سعید محمدیان سمنانی،Gary Macgillivray |
روابط بین برخی از مجموعههای احاطهکننده |
محمد بشارتلو، سمیرا مودّتی |
ارائه یک سیستم تشخیص نفوذ جدید مبتنیبر الگوریتم تکامل تفاضلی و درخت تصمیم |
Doost Ali Mojdeh, Ali Parsian, Iman Masoumi |
Bounds on double Roman domination number of graphs |
اصغر عینی، حمیدرضا سعیدی راد |
بهینه سازی در شبکههای کوتاهترین مسیر فازی |
منا خداقلی، اردشیر دولتی |
تحلیل حساسیت وزن رئوس برای حفظ 1- میانه بودن یک رأس از درخت |
احمد گائینی، بهبد کشاورزی ,سیدعلی طباطبائی فیض آباد |
تحلیل رمز چرخشی بر enrupt and blender |
Azam Kamranian, Ghaffar Raeisi |
Restricted size Ramsey number of disjoint union of stars versus a complete graph |
Mohammad Gholami, Farzaneh Abedi |
Generalized Quasi-Twisted Codes |
حامد سیاوشی، عبدالرسول میرقدری، مهدی عزیزی |
یک پروتکل احراز اصالت جدید مبتنی برخم بیضوی برای سامانههای RFID |
Mehdi Azadimotlagh |
On Biclique Cover and Partition of the Kneser Graph |
دکتر رحمان فرنوش، فاطمه آقاگلی |
مقایسه روشهای ناپارامتری مبتنی بر انتروپی در تقطیع تصاویر ماموگرافی |
زهرا ردایی، جواد وحیدی |
استفاده از الگوریتم خفاش جهت کاهش مصرف انرژی در شبکههای حسگر بیسیم پوشش نقطهای |
سبحان پستادست، عبدالرسول میرقدری |
آشکارسازی تروجان های سخت افزاری با استفاده از کانال جانبی تحلیل الکترومغناطیس |
محمدعلی مسلمی، جواد وحیدی |
روش هاوتکنیک های فیشینگ و ضدفیشینگ |
محمدعلی مسلمی، جواد وحیدی |
بررسی مدل های جرم شناسی رایانه ای برای رهگیری نفوذگر |
Maryam Hozhabr, Hamid Haj Seyyed Javadi |
Keyword-based Search over Encrypted Cloud Data: A Review |
Elham Mahdipour, Mohammad Ghasemzadeh |
Efficient Computation via Delayed Reorganization |
زهرا توکلی، محمدرضا خیامباشی |
بهبود تخصیص منابع در محاسبات ابری با استفاده از روش نیمه مارکوف |
مصطفی اسلامی، هادی رضازاده |
رهیافت نوین درتحلیل پایداری معادلات دیفرانسیل از مرتبه توزیعی با مشتق کسری |
فرشاد گرجی، مصطفی زارع خورمیزي |
حملهي خطاي تفاضلی به طرح کلید رمز PRESENT |
Mahboubeh Molavi-Arabshahi, Omid Nikan |
Solving Some Ordinary Differential Equations in Mechanical Engineering using Runge Kutta and Heun’s methods |
Mahboubeh Molavi-Arabshahi, Omid Nikan |
A Novel Mathematical Approach for Modelling of Cancer Invasion in Tissue |
O.Naserian, A. H. Shokouhi |
3- regular self-complementary 6- hypergraphs |
رضا بیات تاجور، محمدصادق کیانی |
فازی سازی یک الگوریتم رمزنگاری جدید |
رحیم اصغری، وحید موسوی فرد، منوچهراسدی |
ارائه یک سیستم تشخیص نفوذ در شبکه با کمک الگوریتم طبقه بندی اصلاح شده مبتنی بر ترکیب ماشین بردار پشتیبان و الگوریتمهای شبیه سازی تبرید و IQPSO |
رضا سمیاری، رحیم اصغری |
تحلیل امنیتی پروتکل احراز اصالت سبکوزن گوتام و اصلاح آن |
Rahim Asghari,Ali Jamalian, Hadi Rezazade |
Implementation of Modified Chaos- based Random Number Generator for Text Encryption |
رویا گلستانی شیشوان، امیرفرید امینیان مدرس |
بررسی روشهای کاهش ابعاد در سیستمهای تشخیص نفوذ |
جواد طیبی، ابومسلم محمدی |
یک روش برای حل مسألهی ممانعت ایمن ترین مسیر |
مسعود رفیقي، نغمه معتضدی |
رویکردی بر امنیت محاسبات فراگیر و کاربردهای آن در آموزش، مراقبت و بهداشت |
مسعود رفیقی، حمیدرضا ترسلی |
انتخاب بیومتریک مناسب جهت افزایش امنیت دستگاههای خودپرداز |
کیان کیقباد، رضا نخجوان شهرکی، سید داود منصوری |
پروتکل مدیریت کلید برای شبکه های ماهواره ای با استفاده از مشبکه ها |
Mohammad.M Taghvaei, Mohammad.H Behzadi |
The effect of the skewness of stock distribution on optimal stock selection |
عاطفه ذوقی، آزاده قجر جزی، کیان کیقباد |
رمزنگاری تصاویر ماهواره مبتنی بر توابع آشوبی و ارتقای امنیت با استفاده از کدگذاری DNA |
کامليا دهقاني کهنه شهري |
عنوان: ارايه مدلي جهت پياده سازي هوش تجاري و چابکي در سازمان با تکيه بر کارمندان |
پویان صالحی، اسماعیل ملک زاده سرایی، آزیتا رستمی، فانوس پرنگ |
امنیت در شبکه های حسگر بی سیم با رمز نگاری |
معصومه رئوف فوشازده، اسماعیل ملک زاده سرایی، پویان صالحی، مینا چوپانی سفیدی |
رمزنگاری در رایانش ابری |
عطیه رحیمی زاده، محمد بشارتلو، محمد گرجی مهلبانی |
نهان نگاری تصاویر رنگی دیجیتال با روش ماتریس بالا مثلثی هسنبرگ |
محمد بشارتلو، عطیه رحیمی زاده، محمد گرجی |
مقایسه سیستم تشخیص نفوذ مبتنیبر الگوریتم کرم شب تاب با SVM و الگوریتم تکامل تفاضلی |
محمد سفری |
پیاده سازی تکنولوژی امنیت اطلاعات در نظام بانکداری ایران با تاکید بر چرخه تکنولوژی -مطالعه موردی: بانک پارسیان |
Parisa Rahimkhani, Yadollah Ordokhani |
A fast numerical algorithm based on alternative orthogonal polynomials for fractional optimal control problems |
محمدرضا خوانساری، جواد وحیدی، محمدرضا فدوی امیری |
بهبود طول عمر در شبکههای حسگر بیسیم با استفاده از نگاشت خود سامانده |
محمد پیشدار، یونس سیفی، محمد نصیری |
تشخیص حمله کاهش مقدار RANK در پروتکل مسیریابی RPL و بازیابی شبکه |