International Conference on Combinatorics, Cryptography, Computer Science and Computation - کنفرانس بین‌المللی ترکیبیات، رمزنگاری، علوم کامپیوتر و محاسبات

Important Dates

Paper submission due

Notification of Acceptance 


Conference Dates
November 15-16th 2023


Key speakers

Peter Cameron, (Professor Emeritus of Mathematics at Queen Mary, University of London)

Title: Graphs defined on groups


As my title slide suggests, there are many people currently working on this topic, in Iran, India, China, and various other countries.

I will give a few results along the way. But my main purpose is to address the question: Why study graphs on groups? There are several reasons:

  • We learn new results about groups.
  • Using graphs we can characterise some important classes of groups.
  • We might find some beautiful graphs in the process.

Thomas Britz (UNSW Sydney) 

Title: A Nice Proof of Wei's Duality Theorem


The Tutte polynomial was once an esoteric object known only to the then small community of combinatorialists. That changed when Greene (1976) pointed out the connection between this polynomial and weight enumerators, and how that connection provided a beautifully simple proof of the MacWilliams Identity (MacWilliams 1963) of coding theory fame. The Tutte polynomial is now of wide interest and appeal to the broader mathematical community who have found it lurking disguised in numerous areas of mathematics. Despite its present prominence, few are aware of how the Tutte polynomial provides another beautifully simple proof of a second celebrated duality theorem from coding theory, namely Wei’s Duality Theorem (Wei 1991). This proof, due to Duursma (2004), deserves better exposure, so this talk will present Duursma’s proof.

Gautam Srivastava (Brandon University)

Title: Blockchain Technology for the Internet of Medical Things


The healthcare industry has been at the cutting edge of technology since time immemorial. Hardware, software, medication, surgical procedures; the quality of care available to patients in 2022 has never been better. And yet, the administration and data management underpinning that care is severely lagging behind. In this talk, we will examine how Blockchain Technology may be a game changer for the Medical profession. The technology most commonly associated with Bitcoin could actually transform how we manage electronic medical records (EMR). Deploying EMR using blockchain has the potential to fundamentally disrupt the healthcare industry for good. During this tutorial, we will look at the pros as well as the cons of such implementations. We will dive into current research that is ongoing in this growing field and try to predict future directions this research may take. 


Accepted Papers

Name Title
Ehsan Lotfali Ghasab and Reza Chaharpashlou On some new results in various probabilistic metric spaces with application to a system of integral equations
Mohammed Abdul-Hameed Text Encryption with Singular Values Decomposition Aided- level one
Mohammed Abdul-Hameed Text Encryption by Image Encryption key with Based on Generalized Singular Value Decomposition (GSVD)
Mohammed Abdul Hameed Jassim Al-Kufi Image Encryption with (General Singular Values Decomposition) via logistic function by Encryption key only real number (method-2)
Reza Bayat Tajvar On the Commutative Path Hyperoperations
Sara Barin and Mohammad Mehdi Nasrabadi The nS(G)-Autonilpotency Of Groups
Malek Karimian Encryption of a chaotic fractional order financial system the newparameters
Dhuha Abdulameer Kadhim and Boushra Y. Hussein A New Type of Metric space Via Proximit Structure
Dhuha Abdulameer Kadhim and Boushra Y. Hussein A New Kind of Topological Vector Space Via Proximit Structure
Hanan Ali Hussein, Sattar Hameed Hamzah and Habeeb Kareem Abdullah Dispersive Soft Group Space
Malihe Nobakht-Kooshkghazi and Hamidreza Afshin On the permanent of an even-dimensional (0,1)-polystochastic tensor of order n
Mahdi Dehghani Darmian and Amir Hashemi Zero-dimensional Parametric Gröbner Bases Conversion
Somayeh Khalashi Ghezelahmad Matching Energy of Graphs with Maximum Degree at Most 3
Rajaa Hasan Abbas and Samira Faisal Abushilah Model-Based Clustering Performance Evaluation Using Some External Scores Measures
Fatemeh Mirzaei and Afshin Behmaram Efficient dominating set in fullerene graph
Ali S. Athab and Hayder R. Hashim On certain prime numbers in Lucas sequences
Mohammadreza Foroutan and Farzad Farzanfar Graph and reproducing kernel Hilbert spaces
Mohammadreza Foroutan and Farzad Farzanfar Discrete sampling analysis for electricity market forecasting with Reproducing kernel Hilbert space
Massoud Hadian Dehkordi, Mona Alizadeh and Javad Fard Bagheri Combining ECDSA and Image Secret Sharing‎, implementing it on the FPGA board‎, ‎and evaluating its security against DPA
Kshitish Kumar Mohanta and Deena Sunil Sharanappa A public-key cryptographic model based on hybrid key exchange technique using Affine-Hill cipher
Maysoon A.Neamah and Boushra Y.Hussein New Results of t^ω-Normed Approach Space
Roaa H. Hasan and Ameera N. Alkiffai Using Fuzzy Partial Ro-Transforms to Solve A system of Partial Differential Equations
Mohammad Moradi and Kheirollah Rahsepar Fard A method for identifying the needs of children, the elderly and the disabled people, and increasing their convenience, reducing the time and cost of accessing information and strategies to meet identified needs, using SDI and IoT
Mohammad Moradi and Mojtaba Mazoochi Understanding, Predicting and Controlling the Status of Organizations that Provide Open Government Data
Mohammad Moradi Selective Dissemination of Information: Literature, Researches, and Evaluation
K.K.W.H. Erandi, A.C. Mahasinghe, N.C. Ganegoda, S.S.N. Perera and S. Jayasinghe Long-term optimal vaccination strategies for controlling a pandemic: a computational modelling approach using COVID-19 data in Sri Lanka
Nur Afiqah Suzelan Amir, Wan Ainun Mior Othman and Wong Kok Bin A Secure Cryptosystem in Group Signature Scheme Based Over Group Ring
Shaymaa Maki Kadham and Mohammed Ahmed Mustafa Fuzzy SHmath.MAbio-transform generalization and application to skin cancer imaging (distributed diseases)
Shaymaa Maki Kadham and Mohammed Ahmed Mustafa Medical Applications of the New Fuzzy H-Transformation
Shanmukha M C, Usha A, Shilpa K C, Basavarajappa N S and Anil Kumar K N Degree-based Topological indices of Top Ranked Zinc Databased Inhibitors of SARS COV-2
Sakineh Nazari-Moghaddam Italian domination number upon vertex and edge removal
Piyumi Chathurangika, Sanjeewa Perera and Kushani De Silva Dengue Disease Prediction with Seasonality of Environmental Factors
Mina Valinavaz Mixed double Roman domination number of a graphs
Mina Valinavaz Mixed double Roman domination number in Trees
Mahdi Dehghani Darmian and Amir Hashemi Generalization of the F4 Algorithm to Parametric Polynomial Ideals
Barah M. Sulaiman, Basim A. Hassan and Ranen M. Sulaiman A New Secant Method for Minima One Variable Problems
Safoura Rezaei Aderyani and Reza Saadati Multi-super-stability of ternary antiderivation in ternary Banach algebras
Sara Barin and Mohammad Mehdi Nasrabadi The Generalize Of G**-Autonilpotent Groups
Parastoo Kabi-Nejad Geometric portfolio optimization based on skewness maximization and Monte Carlo simulation
Saeedeh Rashidi and Nasrin Soltankhah Design of visual cryptography scheme using 3-way trades
Mehri Oghbaei, Zahra Hadizadeh, Amirreza Akbari and Javad B. Ebrahimi Graph Metric Codes of Minimum Distance 3
Rasool Ebrahimi‎ and ‎Alireza Shojaeifard A ‎new, better version of‎‎ high accuracy low rank tensor completion
Fatemeh Sadat Mousavi and Masoumeh Nouri The strong incidence coloring of outerplanar graphs
Basim A. Hassan, Hawraz N. Jabbar and Yoksal A. Laylani Upscaling Parameters for Conjugate Gradient Method in Unconstrained Optimization
Daniel Yaqubi and Amirali Fatehizadeh Some Conjectures on average of Fibonacci and Lucas sequences
Seyyed Hossein Jafari Petroudi and Maryam Pirouzi On Some Properties of Jacobsthal-Narayana Difference Sequence
Seyyed Hossein Jafari Petroudi and Maryam Pirouzi Toward new class of hyperbolic functions
Hossein Moshtagh Some remarks on regular p-table algebra
Ali Adel and Hayder B. Shelash On Semi-Direct Product of Groups
Jaber Ramezani Tousi, Masoud Ghods and Fateme Movahedi Investigating neighborhood Gourava indices using Neighborhood M-Polynomial in some drug structures
Hanan Ali Hussein, Sattar Hameed Hamzah and Habeeb Kareem Abdullah Convergence in Soft Topological Spaces
Walter Jesus da Costa Martins Filho Statistical Study of Bioinspired Metaheuristic Algorithms Applied to the Optimization of Triangular Frequency Selective Surface Parameterss
Zahra Tondpour Application of 3-dimensional Matching Problem on Hypergraphs in Authentication Based on Non-Interactive Zero-Knowledge Proof protocols
Ramin Nasiri, Ali Reza Shojaeifard and Mohsen Shahrezaee Bounds on resolvent Estrada index of graphs
Rasul Rasuli Anti Fuzzy Congruence on Product Lattices
Rasul Rasuli Q-soft cosets, characteristic Q-soft and Q-level subsets of Q-soft subgroupس
Nasrin Soltankhah and Babak Samadi A note on rainbow dominating functions in claw-free graphs
  Palindromes of $k$-bonacci words on infinite alphabet
Manoochehr Khasi and Fereshteh Samadi Numerical solutions of Fokker--Planck Equation based on Hermite functions
Narges Ghareghani Palindromes of $k$-bonacci words on infinite alphabet
Narges Ghareghani Some family of graphs satisfying an extremal identity
Morteza Mohammad-Noori The palindromic Ziv-Lempel factorization of Fibonacci word
Mays K. Idan and Mohammed A. Abdlhusein Topological Space Generated by Vertices Neighborhoods of Topological Graph
Zeynab Avazzadeh, Abbas Bahrampour, Mohammad Reza Mahmoudi Improved Confidence Interval and Hypothesis Testing for the Ratio of the Coefficients of Variation of Two Uncorrelated Populations
Ahmed H. Alwan Small intersection graph of subsemimodules of a semimodule
Reza Fallah Moghaddam A combinatorial calculation on the derangement problem
Reza Fallah Moghaddam Combinatorics, Fibonacci numbers and Mathematical finance
Reza Fallah Moghaddam A special case of partition problem
Hamid Mesgarani, Yones Esmaeelzade Aghdam and Maryam Vafapishe An accurate approach to the simulation of nonlinear generalized fractional Fisher equation
Zohreh Aliannejadi, Mehdi Alaeiyan, and Alireza Gilani STRONGLY EDGE DISTANCE-BALANCED GRAPH PRODUCTS
Mehdi Alaeiyan and Sahar Qajar Perfect 3-Coloring and Truncated Octahedral Graph
Mehdi Alaeiyan and Sahar Qajar Perfect 3-Coloring and Truncated Cubical Graph
عرفان شکورزاده و بهمن قربانی پیاده سازی روش آدامز بشفورث به منظور حل معادله دیفرانسیل موقعیت و سرعت ماهواره در یک مدار کپلری ایده آل
زهرا مشکات فر و فریده قریشی روش های مرتبه بالا برای حل معادلات دیفرانسیل جزئی وابسته به زمان
پویا محمودی سالار و فریده قریشی روش های محافظ نوسانات طیفی لژاندر برای حل معادلات انتگرال نوع دوم با هسته های شدیداً نوسانی
سیدهادی نورانی اصل و جواد علیزاده ارزیابی امنیتی سه پروتکل احرازهویت مبتنی بر PUF مناسب شبکه پهپادها به روش صوری و با استفاده از ابزار تحلیل خودکار ProVerif و مقایسه سرعت محاسباتی آنها
محمد ساکی اندیس¬های توپولوژیکی سوم زاگرب گراف های مسطح و نانولوله TUC4C8 (R
زهراجوادی مجلج، حمیدرضا احمدی‏فر و سیدمحمدحسین شکریان بهبود عملکرد محاسباتی الگوریتم HEVC به کمک سیستم اعداد مانده ای
سعید آقازیارتی رمزنگاری تصویر با استفاده از روش تسهیم راز تصویری آستانه ای (k,n) پیشنهادی
مصطفی مرادنیا، سید مرتضی پورنقی و بهروز خادم ارائه یک طرح جدید احراز اصالت با حفظ گمنامی برای شبکه اینترنت اشیا
سید مهدی کاظمی تربقان، محدثه علیزاده، شقایق اماندار و کیمیا ابراهیمی تحلیل‌ جامع‌شناختی تعاملات اجتماعی از منظر نظریه بازی (نمونه موردی: شهر شیروان)
سعید آسعیدی و سیدعلی محمدیه شناسایی نشر دهنده اسناد و مدارک اداری با استفاده از الگوریتم‌های واترمارکینگ
فاطمه مرادي، مهديه قزوینی‌کر و اميد عابدي مروری‌بر کارهای مرتبط استفاده از چندین چاهک متحرک در شبکه‌های حسگر بی‌سیم
هاجرخسروی، سیده مینا سلیمی، بابک نوری مقدم و سیدمحمدعلی سلیمی ارائه پروتکلی جدید برای مسیریابی در اینترنت اشیاء مبتنی بر خوشه بندی
هنگامه تمیمی، سمیه سعیدی نژاد و محمد باقر قائمی وجود جواب معادلات انتگرال-دیفرانسیل به کمک اندازه ی نافشردگی
علی کوهستانی ارائه روش رمزنگاری سریع و ایمن بر اساس الگوریتم رمز منحنی های بیضوی
عبدالرضا مومنی، کاظم نوری و لیلا ترک زاده حل عددی معادلات پانتوگراف مرتبه اول غیرخطی کسری با استفاده از روش عملیاتی موجک هار
عبدالرضا مومنی، کاظم نوری و لیلا ترک زاده حل عددی معادلات پانتوگراف غیرخطی کسری تا مرتبه دوم با کمک شیوۀ عملیاتی موجک هار
منصور هاشمی، الهه مهربان و محمد جواد بذرافشان دلیجانی پیل و تعمیم آن - t رمزگذاری تصویر با استفاده از دنباله های
صفورا رضائی آدریانی، رضا سعادتی و جواد وحیدی به کار گیری سه روش تحلیلی برای حل معادله دیفرانسیل غیر خطی مرتبه کسری تحت مشتق کسری کاپوتو
سیدعلی محمدیه و رضا کهکشانی یک بستۀ نرم‌افزاری برای مربع‌های لاتین و تعداد آنها
منصور هاشمی، الهه مهربان و آزاده رجبی نژاد کدگذاری روی ماتریس دنباله های پادوان
حجت حاتمی و علی اکبری مکانیابی بهینه فیلترهای اکتیو در شبکه های توزیع انرژی برق با استفاده از الگوریتم PSO
طاهر مددی امامزاده و حسین سلطانی صوفیانی مدل برنامه ریزی عدد صحیح جدید برای مسأله رن گ آمیزی پویای گراف
سمیرا توحیدی، آناهیت چایچی سلیمی و سید محمدرضا موسوی میرکلائی آشکارسازی اختلال در گیرنده‌های GNSS با استفاده از شبکه عصبی آموزش یافته با الگوریتم تکاملی زنبور عسل
للاله بهادری، نیلوفر دباغی داریان و سید محمدرضا موسوی میرکلایی آشکارسازی حمله‌ی فریب در بخش حلقه ردیابی گیرنده GPS مبتنی بر الگوریتم IPSO
فاطمه فضلعلی و سید شهریار عرب نرم افزار جدید برای کمک به طراحی پروتئین های نوترکیب
سعید مرادی زاده دهویی و فهیمه یزدان پناه استفاده از پروتكل خوشه‌بندي مبتني بر انرژي خودسازمانده در شبکه‌های بی‌سیم با هدف افزایش طول عمر شبکه
رامین نصیری، محسن شاهرضایی، سید سیروس سقائیان پور و علیرضا شجاعی فرد حل مسئله تکمیل تنسوری با روش های GD و ADMM
کوروش داداش تبار احمدی ارائه الگوریتمی برای تولید دادگان در ردگیری چند هدفه مبتنی بر یادگیری عمیق
طه اخلاق‌پسندی و محمدهادی علائیان تشخیص حملات: یک روش خصمانه یادگیری ماشین
منصور هاشمی، الهه مهربان و آزاده رجبی نژاد کدگذاری روی ماتریس دنباله های پادوان
امیر بهرامی و جعفر اسدپور محاسبه اندیس سگد یالی در گراف مربع- هشت ضلعی سطری و ستونی متصل
علیرضا گیلانی و امیر بهرامی محاسبه اندیس پادماکار ایوان در گراف متصل سطری ستونی مربع هشت ضلعی
جعفر اسدپور و امیر بهرامی محاسبه اندیس سگد یالی در زنجیرهای مربع¬آرایی
علیرضا گیلانی و امیر بهرامی تعیین اندیس امگا در برخی گراف ها
شیوا کریمیان، سید غلامحسن طباطبایی و رحیم اصغری کنترل دسترسی مبتنی بر اعتماد در اینترنت اشیاء صنعتی با به‌کارگیری زنجیره بلوکی
محدثه کاظمی، رحیم اصغری و حسین خالقی بیزکی به‌کارگیری فناوری زنجیره‌بلوکی در ارتقاء سامانه‌های آگاهی وضعیتی سایبری
علیرضا جعفری و رحیم اصغری ارائه راهکار های مبتنی بر زنجیره بلوکی جهت بهبود امنیت در اینترنت اشیاء پزشکی
 سجاد قاسم‌زاده، رحیم اصغری و کوروش داداش تبار احمدی ارائه روشی برای تشخیص نفوذ بر بستر اینترنت اشیا صنعتی با استفاده از یادگیری ماشین
طه اخلاق‌پسندی و محمدهادی علائیان تشخیص بوها در کد با استفاده از روش های یادگیری عمیق
مهدی علائیان و امیر بهرامی مقایسه شاخص ABC در دو گراف خاص با استفاده از تبدیل یال برشی
الهام اعزی و مهدی علائیان اختلال در بلاک چین و قرارداد هوشمند
فهيمه بهزادي بررسی ناسازگاری در زبان‌ها مدلسازی معماری سازمانی(BPMN)