Name |
Title |
Ehsan Lotfali Ghasab and Reza Chaharpashlou |
On some new results in various probabilistic metric spaces with application to a system of integral equations |
Mohammed Abdul-Hameed |
Text Encryption with Singular Values Decomposition Aided- level one |
Mohammed Abdul-Hameed |
Text Encryption by Image Encryption key with Based on Generalized Singular Value Decomposition (GSVD) |
Mohammed Abdul Hameed Jassim Al-Kufi |
Image Encryption with (General Singular Values Decomposition) via logistic function by Encryption key only real number (method-2) |
Reza Bayat Tajvar |
On the Commutative Path Hyperoperations |
Sara Barin and Mohammad Mehdi Nasrabadi |
The nS(G)-Autonilpotency Of Groups |
Malek Karimian |
Encryption of a chaotic fractional order financial system the newparameters |
Dhuha Abdulameer Kadhim and Boushra Y. Hussein |
A New Type of Metric space Via Proximit Structure |
Dhuha Abdulameer Kadhim and Boushra Y. Hussein |
A New Kind of Topological Vector Space Via Proximit Structure |
Hanan Ali Hussein, Sattar Hameed Hamzah and Habeeb Kareem Abdullah |
Dispersive Soft Group Space |
Malihe Nobakht-Kooshkghazi and Hamidreza Afshin |
On the permanent of an even-dimensional (0,1)-polystochastic tensor of order n |
Mahdi Dehghani Darmian and Amir Hashemi |
Zero-dimensional Parametric Gröbner Bases Conversion |
Somayeh Khalashi Ghezelahmad |
Matching Energy of Graphs with Maximum Degree at Most 3 |
Rajaa Hasan Abbas and Samira Faisal Abushilah |
Model-Based Clustering Performance Evaluation Using Some External Scores Measures |
Fatemeh Mirzaei and Afshin Behmaram |
Efficient dominating set in fullerene graph |
Ali S. Athab and Hayder R. Hashim |
On certain prime numbers in Lucas sequences |
Mohammadreza Foroutan and Farzad Farzanfar |
Graph and reproducing kernel Hilbert spaces |
Mohammadreza Foroutan and Farzad Farzanfar |
Discrete sampling analysis for electricity market forecasting with Reproducing kernel Hilbert space |
Massoud Hadian Dehkordi, Mona Alizadeh and Javad Fard Bagheri |
Combining ECDSA and Image Secret Sharing, implementing it on the FPGA board, and evaluating its security against DPA |
Kshitish Kumar Mohanta and Deena Sunil Sharanappa |
A public-key cryptographic model based on hybrid key exchange technique using Affine-Hill cipher |
Maysoon A.Neamah and Boushra Y.Hussein |
New Results of t^ω-Normed Approach Space |
Roaa H. Hasan and Ameera N. Alkiffai |
Using Fuzzy Partial Ro-Transforms to Solve A system of Partial Differential Equations |
Mohammad Moradi and Kheirollah Rahsepar Fard |
A method for identifying the needs of children, the elderly and the disabled people, and increasing their convenience, reducing the time and cost of accessing information and strategies to meet identified needs, using SDI and IoT |
Mohammad Moradi and Mojtaba Mazoochi |
Understanding, Predicting and Controlling the Status of Organizations that Provide Open Government Data |
Mohammad Moradi |
Selective Dissemination of Information: Literature, Researches, and Evaluation |
K.K.W.H. Erandi, A.C. Mahasinghe, N.C. Ganegoda, S.S.N. Perera and S. Jayasinghe |
Long-term optimal vaccination strategies for controlling a pandemic: a computational modelling approach using COVID-19 data in Sri Lanka |
Nur Afiqah Suzelan Amir, Wan Ainun Mior Othman and Wong Kok Bin |
A Secure Cryptosystem in Group Signature Scheme Based Over Group Ring |
Shaymaa Maki Kadham and Mohammed Ahmed Mustafa |
Fuzzy SHmath.MAbio-transform generalization and application to skin cancer imaging (distributed diseases) |
Shaymaa Maki Kadham and Mohammed Ahmed Mustafa |
Medical Applications of the New Fuzzy H-Transformation |
Shanmukha M C, Usha A, Shilpa K C, Basavarajappa N S and Anil Kumar K N |
Degree-based Topological indices of Top Ranked Zinc Databased Inhibitors of SARS COV-2 |
Sakineh Nazari-Moghaddam |
Italian domination number upon vertex and edge removal |
Piyumi Chathurangika, Sanjeewa Perera and Kushani De Silva |
Dengue Disease Prediction with Seasonality of Environmental Factors |
Mina Valinavaz |
Mixed double Roman domination number of a graphs |
Mina Valinavaz |
Mixed double Roman domination number in Trees |
Mahdi Dehghani Darmian and Amir Hashemi |
Generalization of the F4 Algorithm to Parametric Polynomial Ideals |
Barah M. Sulaiman, Basim A. Hassan and Ranen M. Sulaiman |
A New Secant Method for Minima One Variable Problems |
Safoura Rezaei Aderyani and Reza Saadati |
Multi-super-stability of ternary antiderivation in ternary Banach algebras |
Sara Barin and Mohammad Mehdi Nasrabadi |
The Generalize Of G**-Autonilpotent Groups |
Parastoo Kabi-Nejad |
Geometric portfolio optimization based on skewness maximization and Monte Carlo simulation |
Saeedeh Rashidi and Nasrin Soltankhah |
Design of visual cryptography scheme using 3-way trades |
Mehri Oghbaei, Zahra Hadizadeh, Amirreza Akbari and Javad B. Ebrahimi |
Graph Metric Codes of Minimum Distance 3 |
Rasool Ebrahimi and Alireza Shojaeifard |
A new, better version of high accuracy low rank tensor completion |
Fatemeh Sadat Mousavi and Masoumeh Nouri |
The strong incidence coloring of outerplanar graphs |
Basim A. Hassan, Hawraz N. Jabbar and Yoksal A. Laylani |
Upscaling Parameters for Conjugate Gradient Method in Unconstrained Optimization |
Daniel Yaqubi and Amirali Fatehizadeh |
Some Conjectures on average of Fibonacci and Lucas sequences |
Seyyed Hossein Jafari Petroudi and Maryam Pirouzi |
On Some Properties of Jacobsthal-Narayana Difference Sequence |
Seyyed Hossein Jafari Petroudi and Maryam Pirouzi |
Toward new class of hyperbolic functions |
Hossein Moshtagh |
Some remarks on regular p-table algebra |
Ali Adel and Hayder B. Shelash |
On Semi-Direct Product of Groups |
Jaber Ramezani Tousi, Masoud Ghods and Fateme Movahedi |
Investigating neighborhood Gourava indices using Neighborhood M-Polynomial in some drug structures |
Hanan Ali Hussein, Sattar Hameed Hamzah and Habeeb Kareem Abdullah |
Convergence in Soft Topological Spaces |
Walter Jesus da Costa Martins Filho |
Statistical Study of Bioinspired Metaheuristic Algorithms Applied to the Optimization of Triangular Frequency Selective Surface Parameterss |
Zahra Tondpour |
Application of 3-dimensional Matching Problem on Hypergraphs in Authentication Based on Non-Interactive Zero-Knowledge Proof protocols |
Ramin Nasiri, Ali Reza Shojaeifard and Mohsen Shahrezaee |
Bounds on resolvent Estrada index of graphs |
Rasul Rasuli |
Anti Fuzzy Congruence on Product Lattices |
Rasul Rasuli |
Q-soft cosets, characteristic Q-soft and Q-level subsets of Q-soft subgroupس |
Nasrin Soltankhah and Babak Samadi |
A note on rainbow dominating functions in claw-free graphs |
|
Palindromes of $k$-bonacci words on infinite alphabet |
Manoochehr Khasi and Fereshteh Samadi |
Numerical solutions of Fokker--Planck Equation based on Hermite functions |
Narges Ghareghani |
Palindromes of $k$-bonacci words on infinite alphabet |
Narges Ghareghani |
Some family of graphs satisfying an extremal identity |
Morteza Mohammad-Noori |
The palindromic Ziv-Lempel factorization of Fibonacci word |
Özge Çolakoğlu |
TEMPERATURE INDICES OF WELL KNOWN DENDRIMER STRUCTURES |
Mays K. Idan and Mohammed A. Abdlhusein |
Topological Space Generated by Vertices Neighborhoods of Topological Graph |
Zeynab Avazzadeh, Abbas Bahrampour, Mohammad Reza Mahmoudi |
Improved Confidence Interval and Hypothesis Testing for the Ratio of the Coefficients of Variation of Two Uncorrelated Populations |
Ahmed H. Alwan |
Small intersection graph of subsemimodules of a semimodule |
Reza Fallah Moghaddam |
A combinatorial calculation on the derangement problem |
Reza Fallah Moghaddam |
Combinatorics, Fibonacci numbers and Mathematical finance |
Reza Fallah Moghaddam |
A special case of partition problem |
Hamid Mesgarani, Yones Esmaeelzade Aghdam and Maryam Vafapishe |
An accurate approach to the simulation of nonlinear generalized fractional Fisher equation |
Zohreh Aliannejadi, Mehdi Alaeiyan, and Alireza Gilani |
STRONGLY EDGE DISTANCE-BALANCED GRAPH PRODUCTS |
Mehdi Alaeiyan and Sahar Qajar |
Perfect 3-Coloring and Truncated Octahedral Graph |
Mehdi Alaeiyan and Sahar Qajar |
Perfect 3-Coloring and Truncated Cubical Graph |
عرفان شکورزاده و بهمن قربانی |
پیاده سازی روش آدامز بشفورث به منظور حل معادله دیفرانسیل موقعیت و سرعت ماهواره در یک مدار کپلری ایده آل |
زهرا مشکات فر و فریده قریشی |
روش های مرتبه بالا برای حل معادلات دیفرانسیل جزئی وابسته به زمان |
پویا محمودی سالار و فریده قریشی |
روش های محافظ نوسانات طیفی لژاندر برای حل معادلات انتگرال نوع دوم با هسته های شدیداً نوسانی |
سیدهادی نورانی اصل و جواد علیزاده |
ارزیابی امنیتی سه پروتکل احرازهویت مبتنی بر PUF مناسب شبکه پهپادها به روش صوری و با استفاده از ابزار تحلیل خودکار ProVerif و مقایسه سرعت محاسباتی آنها |
محمد ساکی |
اندیس¬های توپولوژیکی سوم زاگرب گراف های مسطح و نانولوله TUC4C8 (R |
زهراجوادی مجلج، حمیدرضا احمدیفر و سیدمحمدحسین شکریان |
بهبود عملکرد محاسباتی الگوریتم HEVC به کمک سیستم اعداد مانده ای |
سعید آقازیارتی |
رمزنگاری تصویر با استفاده از روش تسهیم راز تصویری آستانه ای (k,n) پیشنهادی |
مصطفی مرادنیا، سید مرتضی پورنقی و بهروز خادم |
ارائه یک طرح جدید احراز اصالت با حفظ گمنامی برای شبکه اینترنت اشیا |
سید مهدی کاظمی تربقان، محدثه علیزاده، شقایق اماندار و کیمیا ابراهیمی |
تحلیل جامعشناختی تعاملات اجتماعی از منظر نظریه بازی (نمونه موردی: شهر شیروان) |
سعید آسعیدی و سیدعلی محمدیه |
شناسایی نشر دهنده اسناد و مدارک اداری با استفاده از الگوریتمهای واترمارکینگ |
فاطمه مرادي، مهديه قزوینیکر و اميد عابدي |
مروریبر کارهای مرتبط استفاده از چندین چاهک متحرک در شبکههای حسگر بیسیم |
هاجرخسروی، سیده مینا سلیمی، بابک نوری مقدم و سیدمحمدعلی سلیمی |
ارائه پروتکلی جدید برای مسیریابی در اینترنت اشیاء مبتنی بر خوشه بندی |
هنگامه تمیمی، سمیه سعیدی نژاد و محمد باقر قائمی |
وجود جواب معادلات انتگرال-دیفرانسیل به کمک اندازه ی نافشردگی |
علی کوهستانی |
ارائه روش رمزنگاری سریع و ایمن بر اساس الگوریتم رمز منحنی های بیضوی |
عبدالرضا مومنی، کاظم نوری و لیلا ترک زاده |
حل عددی معادلات پانتوگراف مرتبه اول غیرخطی کسری با استفاده از روش عملیاتی موجک هار |
عبدالرضا مومنی، کاظم نوری و لیلا ترک زاده |
حل عددی معادلات پانتوگراف غیرخطی کسری تا مرتبه دوم با کمک شیوۀ عملیاتی موجک هار |
منصور هاشمی، الهه مهربان و محمد جواد بذرافشان دلیجانی |
پیل و تعمیم آن - t رمزگذاری تصویر با استفاده از دنباله های |
صفورا رضائی آدریانی، رضا سعادتی و جواد وحیدی |
به کار گیری سه روش تحلیلی برای حل معادله دیفرانسیل غیر خطی مرتبه کسری تحت مشتق کسری کاپوتو |
سیدعلی محمدیه و رضا کهکشانی |
یک بستۀ نرمافزاری برای مربعهای لاتین و تعداد آنها |
منصور هاشمی، الهه مهربان و آزاده رجبی نژاد |
کدگذاری روی ماتریس دنباله های پادوان |
حجت حاتمی و علی اکبری |
مکانیابی بهینه فیلترهای اکتیو در شبکه های توزیع انرژی برق با استفاده از الگوریتم PSO |
طاهر مددی امامزاده و حسین سلطانی صوفیانی |
مدل برنامه ریزی عدد صحیح جدید برای مسأله رن گ آمیزی پویای گراف |
سمیرا توحیدی، آناهیت چایچی سلیمی و سید محمدرضا موسوی میرکلائی |
آشکارسازی اختلال در گیرندههای GNSS با استفاده از شبکه عصبی آموزش یافته با الگوریتم تکاملی زنبور عسل |
للاله بهادری، نیلوفر دباغی داریان و سید محمدرضا موسوی میرکلایی |
آشکارسازی حملهی فریب در بخش حلقه ردیابی گیرنده GPS مبتنی بر الگوریتم IPSO |
فاطمه فضلعلی و سید شهریار عرب |
نرم افزار جدید برای کمک به طراحی پروتئین های نوترکیب |
سعید مرادی زاده دهویی و فهیمه یزدان پناه |
استفاده از پروتكل خوشهبندي مبتني بر انرژي خودسازمانده در شبکههای بیسیم با هدف افزایش طول عمر شبکه |
رامین نصیری، محسن شاهرضایی، سید سیروس سقائیان پور و علیرضا شجاعی فرد |
حل مسئله تکمیل تنسوری با روش های GD و ADMM |
کوروش داداش تبار احمدی |
ارائه الگوریتمی برای تولید دادگان در ردگیری چند هدفه مبتنی بر یادگیری عمیق |
طه اخلاقپسندی و محمدهادی علائیان |
تشخیص حملات: یک روش خصمانه یادگیری ماشین |
منصور هاشمی، الهه مهربان و آزاده رجبی نژاد |
کدگذاری روی ماتریس دنباله های پادوان |
امیر بهرامی و جعفر اسدپور |
محاسبه اندیس سگد یالی در گراف مربع- هشت ضلعی سطری و ستونی متصل |
علیرضا گیلانی و امیر بهرامی |
محاسبه اندیس پادماکار ایوان در گراف متصل سطری ستونی مربع هشت ضلعی |
جعفر اسدپور و امیر بهرامی |
محاسبه اندیس سگد یالی در زنجیرهای مربع¬آرایی |
علیرضا گیلانی و امیر بهرامی |
تعیین اندیس امگا در برخی گراف ها |
شیوا کریمیان، سید غلامحسن طباطبایی و رحیم اصغری |
کنترل دسترسی مبتنی بر اعتماد در اینترنت اشیاء صنعتی با بهکارگیری زنجیره بلوکی |
محدثه کاظمی، رحیم اصغری و حسین خالقی بیزکی |
بهکارگیری فناوری زنجیرهبلوکی در ارتقاء سامانههای آگاهی وضعیتی سایبری |
علیرضا جعفری و رحیم اصغری |
ارائه راهکار های مبتنی بر زنجیره بلوکی جهت بهبود امنیت در اینترنت اشیاء پزشکی |
سجاد قاسمزاده، رحیم اصغری و کوروش داداش تبار احمدی |
ارائه روشی برای تشخیص نفوذ بر بستر اینترنت اشیا صنعتی با استفاده از یادگیری ماشین |
طه اخلاقپسندی و محمدهادی علائیان |
تشخیص بوها در کد با استفاده از روش های یادگیری عمیق |
مهدی علائیان و امیر بهرامی |
مقایسه شاخص ABC در دو گراف خاص با استفاده از تبدیل یال برشی |
الهام اعزی و مهدی علائیان |
اختلال در بلاک چین و قرارداد هوشمند |
فهيمه بهزادي |
بررسی ناسازگاری در زبانها مدلسازی معماری سازمانی(BPMN) |