کنفرانس بین‌المللی ترکیبیات، رمز و محاسبات

روزهای مهم

پایان مهلت ارسال مقالات:
1402/08/05

اعلام نتایج داوری:
1402/08/12

ویرایش نهایی مقالات پذیرفته شده و پرداخت هزینه:
1402/08/19

برگزاری همایش:
24 و25 آبان 1402

کنفرانس بین المللی ترکیبیات، رمزنگاری، علوم کامپیوتر و محاسبات

به منظور فراهم آوردن فرصت مناسب برای ارائه‌ی آخرین دستاورد­های پژوهشی و یافته­‌های علمی و تبادل نظر اساتید، محققین و پژوهشگران در زمینه نظریه گراف، ترکیبیات، ریاضیات گسسته، کد و رمز و علوم کامپیوتر، هشتمین کنفرانس ترکیبیات، رمزنگاری، علوم کامپیوتر و محاسبات در تاریخ 24 و 25 آبان ماه 1402 در دانشگاه علم و صنعت ایران برگزار می‌گردد. از کلیه اساتید، دانشجویان، پژوهشگران جهت ارائه مقاله و شرکت در این کنفرانس دعوت به عمل می‌آید.

 

Key speakers

 

Belal Ehsan Baaquie 

HelixtapTechnologies, Singapore

 

Title: Quantum Computers: An Epoch-Making Technology

Abstract: Quantum Computers: An Epoch-Making Technology introduces the central concepts of a quantum computer. Quantum information science is a new paradigm for information science and the talk discusses the principles of quantum mechanics that explain why it is trillions of times faster than existing supercomputer. The areas of the applications of this epoch-making technology to various fields are briefly discussed. The prospects of quantum computers, including both its advantages and the bottlenecks it faces, are reviewed. 

See here: https://www.aparat.com/v/5mLta


Brendan McKay 

School of Computing, Australian National University

  Brendan Mckay | ANU School of Computing

Title: Give me graphs

Abstract: There are many occasions when a graph theorist, or someone involved in applications of graphs, needs to consult a collection of graphs. This may be to find a counterexample to a conjecture, to assist in a proof, or to find experimental relations between graph parameters to guide future directions. If a well-studied class of graphs, and not too many of them, the best approach is visit a graph repository where the graphs are available.  We will demonstrate the best such repository, called the House of Graphs.  If a larger collection of graphs is needed, or they are not in a class served by a repository, graph generation is required. This is the main focus of the talk.  The primary difficulty with graph generation is to achieve complete isomorphism reduction when the number of graphs is very large.  We will explain the main approaches and demonstrate a few generators. One example is the speaker's program Surge, which can generate all the isomers of a chemical formula much faster than previous programs.

 


Tomas Vetrik

University of the Free State, South Africa

 

Title: General distance-based indices of graphs

Abstract:

Topological indices are studied due to their wide applications, especially in chemistry. We recently introduced several general distance-based topological indices such as the general eccentric distance sum, general degree-eccentricity index, general degree distance and general Gutman index.

The general eccentric distance sum is a topological index generalizing the classical eccentric distance sum, Wiener index, total eccentricity index and first Zagreb eccentricity index. Similarly, general degree-eccentricity index, general degree distance and general Gutman index generalize several other indices. It is useful to study general indices, because results for particular indices are special cases of general results.

We present the definitions of general indices and other graph theory terms in a way which is easy to follow. Then, we present some sharp bounds and extremal graphs for general indices for important classes of graphs such as general graphs, bipartite graphs, trees and unicyclic graphs.

 


 

Accepted papers:

 

Reza Bayat Tajvar On the Normality of t-Cayley Hypergraphs with Valency 3
Ahmed H. Alwan Semisimple-Intersection Graphs of Ideals of Rings
Ahmed H. Alwan Fuzzy e-Cosmall Submodules
Ahmed H. Alwan Principally Supplemented Semimodules
Mohammad Bagher Ghaemi and Hengameh Tamimi Existence of a solution of the fractional integral system of equations via a measure of noncompactness
R. Fallah-Moghaddam A Probabilistic Approach to the Derangement Problem
R. Fallah-Moghaddam Binomial Expansion and Fibonacci Series
R. Fallah-Moghaddam Application of Young Diagram in the Partition Problem
M.C. Shanmukha, A. Usha, and G.S. Pallavi Expected values of various degree-based graph invariants of Azythromycin
Mankagna Albert Diompy, Remy Diaga Diouf, and Ousseynou Bousso A characterization of commutative rings in which every semi co-Hop an module is artinian
Mahsa Hamidi and Omid Solaymni Fard Comparative Study of Novel and Existing Fuzzy Clustering Algorithms for Customer Segmentation Based on a New RFM Model
Narges Ghareghani Characterizing spanning trees which give an MFCB for a special family of graphs
Narges Ghareghani Cycle basis of graphs
Narges Ghareghani Minimum fundamental cycle basis of graphs
Meysam Korivand and Nasrin Soltankhah Unique Colorability of the Distinguishing Coloring
Abolfazl Bahmani, Mojgan Emami, and Ozra Naserian 2-Generalized burning number in square graphs
Serge A. Lawrence and N. S. Shirochkin On the Geodetic Number of a Logistics Network
Fatemeh Attarzadeh and Ali Behtoei Sombor and second Zagreb indices of Total Generalized Sierpinski Gasket Graph
Mohammad Javad nematollahi On Intuitionistic Fuzzy Operations, Modules and Homomorphisms
Said Broumi and S.krishna Prabha A Suggestion for Exploring an Interval-Valued Fermatean Fuzzy Shortest Path Problem
Nagsen Khanderao Raut On topological indices of Sodium Chloride
Mojtaba Jazaeri Self-complementary strongly regular Cayley graphs over abelian groups
Mostafa Sabzekar A Review of Breast Cancer Detection Methods Using Convolutional Neural Networks in Mammography Images
Mostafa Sabzekar and Mahdi Alizadeh Ghouzhdi Metabolic Syndrome Prediction Using Optimized Supprt Vector Machines (Case study: under 18 years old people in Birjand)
Mehdi Alaeiyan and S. Qajar Perfect 3-Coloring of K(7, 3)
Sepideh Mottahedi, Mostafa Sabzekar, and Hosein Hakimpour Stock Price Prediction using a Combination of Deep Learning Models: A case study on Iran stock market
Bahman Askari and Fataneh Karimi On a Class of Symplectic Graphs and Their Automorphisms
Mahdi Dehghani Darmian An Extension of the Gauss-Jordan Procedure for Computing the Inverse of Matrices with Parametric Entries
K.AMUTHAVALLI, P.SUGAPRIYA, A.ATKINSWESTLEY, and S. MUTHUPERUMAL LUCKY EDGE GEOMETRIC MEAN LABELING OF GRAPHS AND ITS APPLICATIONS IN ELECTRICAL NETWORKS
Harishchandra S. Ramane and Mallappa P. Mellikeri Stress indices of graphs
Azam Sadat Ahmadi and Nasrin Soltankhah A note on total limited packing in graphs
Walter Jesus da Costa Martins Filho Use of Analytical Hierarchical Process for the Selection of Bio-inspired Algorithm in Design of Triangular Frequency Selective Surface
Mahdi Imanparast Two upper bounds for the number of spanning trees in a square lattice
Mahdi Imanparast The prospect of cryptography and computing with quantum computers
M.Anandhkumar and Said Broumi Characterization of Fuzzy, Intuitionistic Fuzzy and Neutrosophic Fuzzy Matrices
Aaron DC. Angel, John Loureynz F. Gamurot, and John Rafael M. Antalan On Edge-Gracefulness of Wheel Graphs
Amin Rezanejad and Amir Seyed Danesh A new approach in diagnosing and preventing SQLIA with Large Language Models (LLM)
Arefe Pourmajidian and Javad Vahidi Deep Learning Techniques for Liver Cancer: A Survey on Early Prediction, Detection, and Prognosis of Metastasis and Survival
Rasul Rasuli, Hossien Naraghi, and Bahman Taherkhani Direct sum of AFCMS(G)
Rasul Rasuli, Hossien Naraghi, and Bahman Taherkhani Algebraic structures of QIFSN(G)
Kruz Jeya Daisy, Robinson Santrin Sabibha, Pon Jeyanthi, and Maged Zakaria Youssef k-Product Cordial Labeling of Splitting Graph of Star Graphs
Usha A., Pallavi G.S., and Shanmukha M.C. Degree-based Numerical Invariants of Amoxicillin
Saad Tobaili, Haifa Ahmed, and Mohammed Alsharafi An Analysis of Hub Number in Various Fuzzy Graphs
Mehri Oghbaei and Javad B. Ebrahimi Improved upper bounds for Lee metric codes
Tohid Kasbi Gharahasanlou GLOBAL DYNAMIC AND NUMERICAL SIMULATION OF AN HIV MODEL WITH TWO MODES OF TRANSMISSION AND CELLULAR AND HUMORAL IMMUNITY
Tohid Kasbi Gharahasanlou Stability and Numerical Simulation of SCIR Epidemic Model for COVID-19 Transmission
Farzaneh Falahati-Nezhad, Nasrin Dehgardi, and Mahdieh Azari A Topological Study of Dendrimers by VDB Descriptors
Shilpa K C and Nirmala C R Identification of Nutrient Deficiency and Disease Detection in Medicinal Plants
Amir Hossein Karami, Sepehr Rezaee, Elmira Mirzabeigi, and Kourosh Parand Comparison of pre-training and classification models for early detection of Alzheimer's disease using magnetic resonance imaging
Babak Parvin Description of the atom-cavity system with a complex Hamiltonian
Roohallah Daneshpayeh and Sirus Jahanpanah On Tree Graphs and Arboreal Hypergraphs
Sirus Jahanpanah and Roohallah Daneshpayeh Accessible Binary Code Based On $Q$-algebras
Daniel Yaqubi New approaches of Wolstenholme's Theorem
Zeinab Ghasemi SOME RESULTS ON DIRECT PRODUCT GRAPHS
Zohreh Rajabinejad and Saeed Mohammadian semnani SMP-Polynomial and Topological Indices of Phenacenes
Ramin Nasiri On resolvent signless Laplacian Estrada index of graphs
Majed Hamadi and Nezam Mahdavi-Amiri Approximating Entries of Functions of Band Matrices
Mahdieh Azari, Farzaneh Falahati-Nezhad and Nasrin Dehgardi Some inequalities for the exponential Zagreb indices
Zainab Ayati New Extension of a well-known method to solve a systems of two-dimensional Partial differential equations
Paulo M. Guzman Integral inequalities for differentiable (h,m)-convex functions with generalized Caputo-type derivatives
Juan E. Napoles Valdes Some New Milne-Type Integral Inequalities for (h,m)-convex modified functions of second type on fractal sets
Mohammadhadi Alaeiyan, Ali Hamedi, M.A. SoltanBeigi, AmirReza Parvahan, AmirAli Ghaedi Enhancing Code Privacy: An Exploratory Implementation of Java DataFlow Obfuscation
Amirhossein Golzari Zemir and Behrooz Bayat The Impact of Blockchain Technology and Digital Currency on the Gaming Industry in the Metaverse: A Holistic Study of the Potential Transformations in this Industry with Blockchain Technology in the Metaverse
Nasrin Dehgardi, Mahdieh Azari, and Farzaneh Falahati-Nezhad On multiplicative harmonic index of trees
A. Q.Majdi, H. H.Jaddoa, F. M. Atshan, and Hayder Shelash On Co-prime Graph
سید محسن موسوی خوانساری و مهدی صادقی اثرات درهمتنیدگی کوانتومی جهش توتومریک باز تیمین
یاسمن علی اکبرپور و سمیرا اسدزاده فناوری بلاکچین در سیستم¬های مراقبت بهداشتی: الگوریتم های اجماع به همراه فصل-مشترک آن ها با حوزه داده کاوی، چالش های امنیتی و رویکردهای آتی
مونا باباخانی، جابر کریم پور و جواد حاجیپور استفاده از نظریه بازی در طراحی سازوکار اجماع زنجیره بلوکی
زهرا سعیدی و سمانه مشهدی نهان نگاری تصاویر دیجیتال براساس چند جمله ای رخ
سمیرا اخباریفر تقویت امنیت رمزنگاری: بهره‌گیری از تصاویر به عنوان کلیدهای رمز در AES
رحیم اصغری و رویا کاظمی طراحی سازمان‌های خودمختار غیرمتمرکز مبتنی بر قرارداد هوشمند
رحیم اصغری و رویا کاظمی کاربرد فناوری کوانتوم در هوش مصنوعی (هوش مصنوعی کوانتومی)
رحیم اصغری و رویا کاظمی تحلیل چالش‌های امنیتی فناوری متاورس و کاربردها
سعید مهرجو و فاطمه سرنامه تشخیص Covid-19 بر اساس داده های تصویری X-ray و CT با استفاده از الگوریتم شبکه عمیقU-Net
آتنا عبیدی و علی هارون آبادی بررسی امنیت و حریم خصوصی د ر سلامت الکترونیکی
شیوا کاظم بیگی برزی، علی قنبر، سروین توحیدی، امیرعلی علیلویی، و بابک رضایی افشار تفکیک سیگنال الکترومایوگرافی تک کاناله حرکات اساسی دست با استفاده از روش های یادگیری ماشین
فرید پورافقی و داود درویشی سلوکلایی روشی جدید برای رتبه‌بندی و تفاضل اعداد خاکستری بازه‌ای
منصور هاشمی،آزاده رجبی نژاد و الهه مهربان کد گذاری روی ماتریس مولد دنباله عددی پیل- پادوان
محمد بهروزیان نژاد استفاده از شبکه عصبی جهت پیش بینی وضعیت کیفیت سرویس در اینترنت اشیاء
شیما احمدلی و پویا محمودی سالار حل سریع یک نوع معادله انتگرال نوسانی یک بعدی فردهولم
آرش قربان نیا دلاور و فاطمه علی بخشی ارزیابی کاهش مصرف انرژی با استفاده از پارامترهای شاخص در الگوریتم ژنتیک
اسماعیل رضایی، سجاد رمضانی و ابوالقاسم حسن پور ارائه مدل سنجه گذاری عددی سیستم مدیریت امنیت اطلاعات(ISMS)
فاطمه رحیمی و محمد قاسم زاده پیچیدگی محاسباتی الگوریتم‌های یادگیری ماشین
محمد بهروزیان نژاد تاثیر تعداد وظایف مختلف بر زمانبندی کارها در محیط محاسبات ابری
الهام یزدانی شهربابک، مهدیه قزوینی، و زهرا کریمی دهکردی بهبود احراز هویت مبتنی بر ریسک با ترکیب ویژگی‌های جعل خوبی
بابک پروین رفتار سامانه اتم-کاواک در حالت‏های شبیه سازی شده و تقریبی
علی نخعی امرودی و رامین نصیری کاربرد ‏QRNG‏ در سامانه های رمزنگاری کوانتومی
شهریار محمدی و علی مجیدی کلیبر مقایسه و بررسی روش¬های انگشت¬نگاری مرورگر کاربر در جهان و ایران
پیمان عاربی ارائه روشی جهت بهبود درهم سازی کوکو مبتنی بر چگالی با استفاده از حذف عمل درهم سازی مجدد
زینب آیاتی کاربرد روش های ساده ترین معادله اصلاح شده جفتی و کودریاشف جفتی در حل دستگاه معادلات برگرز

 

 

 

 02230-82267 

 

Key speakers

Peter Cameron, (Professor Emeritus of Mathematics at Queen Mary, University of London)

Title: Graphs defined on groups

Abstract:

As my title slide suggests, there are many people currently working on this topic, in Iran, India, China, and various other countries.

I will give a few results along the way. But my main purpose is to address the question: Why study graphs on groups? There are several reasons:

  • We learn new results about groups.
  • Using graphs we can characterise some important classes of groups.
  • We might find some beautiful graphs in the process.

Thomas Britz (UNSW Sydney) 

Title: A Nice Proof of Wei's Duality Theorem

Abstract:

The Tutte polynomial was once an esoteric object known only to the then small community of combinatorialists. That changed when Greene (1976) pointed out the connection between this polynomial and weight enumerators, and how that connection provided a beautifully simple proof of the MacWilliams Identity (MacWilliams 1963) of coding theory fame. The Tutte polynomial is now of wide interest and appeal to the broader mathematical community who have found it lurking disguised in numerous areas of mathematics. Despite its present prominence, few are aware of how the Tutte polynomial provides another beautifully simple proof of a second celebrated duality theorem from coding theory, namely Wei’s Duality Theorem (Wei 1991). This proof, due to Duursma (2004), deserves better exposure, so this talk will present Duursma’s proof.


Gautam Srivastava (Brandon University)

Title: Blockchain Technology for the Internet of Medical Things

Abstact:

The healthcare industry has been at the cutting edge of technology since time immemorial. Hardware, software, medication, surgical procedures; the quality of care available to patients in 2022 has never been better. And yet, the administration and data management underpinning that care is severely lagging behind. In this talk, we will examine how Blockchain Technology may be a game changer for the Medical profession. The technology most commonly associated with Bitcoin could actually transform how we manage electronic medical records (EMR). Deploying EMR using blockchain has the potential to fundamentally disrupt the healthcare industry for good. During this tutorial, we will look at the pros as well as the cons of such implementations. We will dive into current research that is ongoing in this growing field and try to predict future directions this research may take. 


 

Accepted Papers

Name Title
Ehsan Lotfali Ghasab and Reza Chaharpashlou On some new results in various probabilistic metric spaces with application to a system of integral equations
Mohammed Abdul-Hameed Text Encryption with Singular Values Decomposition Aided- level one
Mohammed Abdul-Hameed Text Encryption by Image Encryption key with Based on Generalized Singular Value Decomposition (GSVD)
Mohammed Abdul Hameed Jassim Al-Kufi Image Encryption with (General Singular Values Decomposition) via logistic function by Encryption key only real number (method-2)
Reza Bayat Tajvar On the Commutative Path Hyperoperations
Sara Barin and Mohammad Mehdi Nasrabadi The nS(G)-Autonilpotency Of Groups
Malek Karimian Encryption of a chaotic fractional order financial system the newparameters
Dhuha Abdulameer Kadhim and Boushra Y. Hussein A New Type of Metric space Via Proximit Structure
Dhuha Abdulameer Kadhim and Boushra Y. Hussein A New Kind of Topological Vector Space Via Proximit Structure
Hanan Ali Hussein, Sattar Hameed Hamzah and Habeeb Kareem Abdullah Dispersive Soft Group Space
Malihe Nobakht-Kooshkghazi and Hamidreza Afshin On the permanent of an even-dimensional (0,1)-polystochastic tensor of order n
Mahdi Dehghani Darmian and Amir Hashemi Zero-dimensional Parametric Gröbner Bases Conversion
Somayeh Khalashi Ghezelahmad Matching Energy of Graphs with Maximum Degree at Most 3
Rajaa Hasan Abbas and Samira Faisal Abushilah Model-Based Clustering Performance Evaluation Using Some External Scores Measures
Fatemeh Mirzaei and Afshin Behmaram Efficient dominating set in fullerene graph
Ali S. Athab and Hayder R. Hashim On certain prime numbers in Lucas sequences
Mohammadreza Foroutan and Farzad Farzanfar Graph and reproducing kernel Hilbert spaces
Mohammadreza Foroutan and Farzad Farzanfar Discrete sampling analysis for electricity market forecasting with Reproducing kernel Hilbert space
Massoud Hadian Dehkordi, Mona Alizadeh and Javad Fard Bagheri Combining ECDSA and Image Secret Sharing‎, implementing it on the FPGA board‎, ‎and evaluating its security against DPA
Kshitish Kumar Mohanta and Deena Sunil Sharanappa A public-key cryptographic model based on hybrid key exchange technique using Affine-Hill cipher
Maysoon A.Neamah and Boushra Y.Hussein New Results of t^ω-Normed Approach Space
Roaa H. Hasan and Ameera N. Alkiffai Using Fuzzy Partial Ro-Transforms to Solve A system of Partial Differential Equations
Mohammad Moradi and Kheirollah Rahsepar Fard A method for identifying the needs of children, the elderly and the disabled people, and increasing their convenience, reducing the time and cost of accessing information and strategies to meet identified needs, using SDI and IoT
Mohammad Moradi and Mojtaba Mazoochi Understanding, Predicting and Controlling the Status of Organizations that Provide Open Government Data
Mohammad Moradi Selective Dissemination of Information: Literature, Researches, and Evaluation
K.K.W.H. Erandi, A.C. Mahasinghe, N.C. Ganegoda, S.S.N. Perera and S. Jayasinghe Long-term optimal vaccination strategies for controlling a pandemic: a computational modelling approach using COVID-19 data in Sri Lanka
Nur Afiqah Suzelan Amir, Wan Ainun Mior Othman and Wong Kok Bin A Secure Cryptosystem in Group Signature Scheme Based Over Group Ring
Shaymaa Maki Kadham and Mohammed Ahmed Mustafa Fuzzy SHmath.MAbio-transform generalization and application to skin cancer imaging (distributed diseases)
Shaymaa Maki Kadham and Mohammed Ahmed Mustafa Medical Applications of the New Fuzzy H-Transformation
Shanmukha M C, Usha A, Shilpa K C, Basavarajappa N S and Anil Kumar K N Degree-based Topological indices of Top Ranked Zinc Databased Inhibitors of SARS COV-2
Sakineh Nazari-Moghaddam Italian domination number upon vertex and edge removal
Piyumi Chathurangika, Sanjeewa Perera and Kushani De Silva Dengue Disease Prediction with Seasonality of Environmental Factors
Mina Valinavaz Mixed double Roman domination number of a graphs
Mina Valinavaz Mixed double Roman domination number in Trees
Mahdi Dehghani Darmian and Amir Hashemi Generalization of the F4 Algorithm to Parametric Polynomial Ideals
Barah M. Sulaiman, Basim A. Hassan and Ranen M. Sulaiman A New Secant Method for Minima One Variable Problems
Safoura Rezaei Aderyani and Reza Saadati Multi-super-stability of ternary antiderivation in ternary Banach algebras
Sara Barin and Mohammad Mehdi Nasrabadi The Generalize Of G**-Autonilpotent Groups
Parastoo Kabi-Nejad Geometric portfolio optimization based on skewness maximization and Monte Carlo simulation
Saeedeh Rashidi and Nasrin Soltankhah Design of visual cryptography scheme using 3-way trades
Mehri Oghbaei, Zahra Hadizadeh, Amirreza Akbari and Javad B. Ebrahimi Graph Metric Codes of Minimum Distance 3
Rasool Ebrahimi‎ and ‎Alireza Shojaeifard A ‎new, better version of‎‎ high accuracy low rank tensor completion
Fatemeh Sadat Mousavi and Masoumeh Nouri The strong incidence coloring of outerplanar graphs
Basim A. Hassan, Hawraz N. Jabbar and Yoksal A. Laylani Upscaling Parameters for Conjugate Gradient Method in Unconstrained Optimization
Daniel Yaqubi and Amirali Fatehizadeh Some Conjectures on average of Fibonacci and Lucas sequences
Seyyed Hossein Jafari Petroudi and Maryam Pirouzi On Some Properties of Jacobsthal-Narayana Difference Sequence
Seyyed Hossein Jafari Petroudi and Maryam Pirouzi Toward new class of hyperbolic functions
Hossein Moshtagh Some remarks on regular p-table algebra
Ali Adel and Hayder B. Shelash On Semi-Direct Product of Groups
Jaber Ramezani Tousi, Masoud Ghods and Fateme Movahedi Investigating neighborhood Gourava indices using Neighborhood M-Polynomial in some drug structures
Hanan Ali Hussein, Sattar Hameed Hamzah and Habeeb Kareem Abdullah Convergence in Soft Topological Spaces
Walter Jesus da Costa Martins Filho Statistical Study of Bioinspired Metaheuristic Algorithms Applied to the Optimization of Triangular Frequency Selective Surface Parameterss
Zahra Tondpour Application of 3-dimensional Matching Problem on Hypergraphs in Authentication Based on Non-Interactive Zero-Knowledge Proof protocols
Ramin Nasiri, Ali Reza Shojaeifard and Mohsen Shahrezaee Bounds on resolvent Estrada index of graphs
Rasul Rasuli Anti Fuzzy Congruence on Product Lattices
Rasul Rasuli Q-soft cosets, characteristic Q-soft and Q-level subsets of Q-soft subgroupس
Nasrin Soltankhah and Babak Samadi A note on rainbow dominating functions in claw-free graphs
  Palindromes of $k$-bonacci words on infinite alphabet
Manoochehr Khasi and Fereshteh Samadi Numerical solutions of Fokker--Planck Equation based on Hermite functions
Narges Ghareghani Palindromes of $k$-bonacci words on infinite alphabet
Narges Ghareghani Some family of graphs satisfying an extremal identity
Morteza Mohammad-Noori The palindromic Ziv-Lempel factorization of Fibonacci word
 Özge Çolakoğlu TEMPERATURE INDICES OF WELL KNOWN DENDRIMER STRUCTURES
Mays K. Idan and Mohammed A. Abdlhusein Topological Space Generated by Vertices Neighborhoods of Topological Graph
Zeynab Avazzadeh, Abbas Bahrampour, Mohammad Reza Mahmoudi Improved Confidence Interval and Hypothesis Testing for the Ratio of the Coefficients of Variation of Two Uncorrelated Populations
Ahmed H. Alwan Small intersection graph of subsemimodules of a semimodule
Reza Fallah Moghaddam A combinatorial calculation on the derangement problem
Reza Fallah Moghaddam Combinatorics, Fibonacci numbers and Mathematical finance
Reza Fallah Moghaddam A special case of partition problem
Hamid Mesgarani, Yones Esmaeelzade Aghdam and Maryam Vafapishe An accurate approach to the simulation of nonlinear generalized fractional Fisher equation
Zohreh Aliannejadi, Mehdi Alaeiyan, and Alireza Gilani STRONGLY EDGE DISTANCE-BALANCED GRAPH PRODUCTS
Mehdi Alaeiyan and Sahar Qajar Perfect 3-Coloring and Truncated Octahedral Graph
Mehdi Alaeiyan and Sahar Qajar Perfect 3-Coloring and Truncated Cubical Graph
عرفان شکورزاده و بهمن قربانی پیاده سازی روش آدامز بشفورث به منظور حل معادله دیفرانسیل موقعیت و سرعت ماهواره در یک مدار کپلری ایده آل
زهرا مشکات فر و فریده قریشی روش های مرتبه بالا برای حل معادلات دیفرانسیل جزئی وابسته به زمان
پویا محمودی سالار و فریده قریشی روش های محافظ نوسانات طیفی لژاندر برای حل معادلات انتگرال نوع دوم با هسته های شدیداً نوسانی
سیدهادی نورانی اصل و جواد علیزاده ارزیابی امنیتی سه پروتکل احرازهویت مبتنی بر PUF مناسب شبکه پهپادها به روش صوری و با استفاده از ابزار تحلیل خودکار ProVerif و مقایسه سرعت محاسباتی آنها
محمد ساکی اندیس¬های توپولوژیکی سوم زاگرب گراف های مسطح و نانولوله TUC4C8 (R
زهراجوادی مجلج، حمیدرضا احمدی‏فر و سیدمحمدحسین شکریان بهبود عملکرد محاسباتی الگوریتم HEVC به کمک سیستم اعداد مانده ای
سعید آقازیارتی رمزنگاری تصویر با استفاده از روش تسهیم راز تصویری آستانه ای (k,n) پیشنهادی
مصطفی مرادنیا، سید مرتضی پورنقی و بهروز خادم ارائه یک طرح جدید احراز اصالت با حفظ گمنامی برای شبکه اینترنت اشیا
سید مهدی کاظمی تربقان، محدثه علیزاده، شقایق اماندار و کیمیا ابراهیمی تحلیل‌ جامع‌شناختی تعاملات اجتماعی از منظر نظریه بازی (نمونه موردی: شهر شیروان)
سعید آسعیدی و سیدعلی محمدیه شناسایی نشر دهنده اسناد و مدارک اداری با استفاده از الگوریتم‌های واترمارکینگ
فاطمه مرادي، مهديه قزوینی‌کر و اميد عابدي مروری‌بر کارهای مرتبط استفاده از چندین چاهک متحرک در شبکه‌های حسگر بی‌سیم
هاجرخسروی، سیده مینا سلیمی، بابک نوری مقدم و سیدمحمدعلی سلیمی ارائه پروتکلی جدید برای مسیریابی در اینترنت اشیاء مبتنی بر خوشه بندی
هنگامه تمیمی، سمیه سعیدی نژاد و محمد باقر قائمی وجود جواب معادلات انتگرال-دیفرانسیل به کمک اندازه ی نافشردگی
علی کوهستانی ارائه روش رمزنگاری سریع و ایمن بر اساس الگوریتم رمز منحنی های بیضوی
عبدالرضا مومنی، کاظم نوری و لیلا ترک زاده حل عددی معادلات پانتوگراف مرتبه اول غیرخطی کسری با استفاده از روش عملیاتی موجک هار
عبدالرضا مومنی، کاظم نوری و لیلا ترک زاده حل عددی معادلات پانتوگراف غیرخطی کسری تا مرتبه دوم با کمک شیوۀ عملیاتی موجک هار
منصور هاشمی، الهه مهربان و محمد جواد بذرافشان دلیجانی پیل و تعمیم آن - t رمزگذاری تصویر با استفاده از دنباله های
صفورا رضائی آدریانی، رضا سعادتی و جواد وحیدی به کار گیری سه روش تحلیلی برای حل معادله دیفرانسیل غیر خطی مرتبه کسری تحت مشتق کسری کاپوتو
سیدعلی محمدیه و رضا کهکشانی یک بستۀ نرم‌افزاری برای مربع‌های لاتین و تعداد آنها
منصور هاشمی، الهه مهربان و آزاده رجبی نژاد کدگذاری روی ماتریس دنباله های پادوان
حجت حاتمی و علی اکبری مکانیابی بهینه فیلترهای اکتیو در شبکه های توزیع انرژی برق با استفاده از الگوریتم PSO
طاهر مددی امامزاده و حسین سلطانی صوفیانی مدل برنامه ریزی عدد صحیح جدید برای مسأله رن گ آمیزی پویای گراف
سمیرا توحیدی، آناهیت چایچی سلیمی و سید محمدرضا موسوی میرکلائی آشکارسازی اختلال در گیرنده‌های GNSS با استفاده از شبکه عصبی آموزش یافته با الگوریتم تکاملی زنبور عسل
للاله بهادری، نیلوفر دباغی داریان و سید محمدرضا موسوی میرکلایی آشکارسازی حمله‌ی فریب در بخش حلقه ردیابی گیرنده GPS مبتنی بر الگوریتم IPSO
فاطمه فضلعلی و سید شهریار عرب نرم افزار جدید برای کمک به طراحی پروتئین های نوترکیب
سعید مرادی زاده دهویی و فهیمه یزدان پناه استفاده از پروتكل خوشه‌بندي مبتني بر انرژي خودسازمانده در شبکه‌های بی‌سیم با هدف افزایش طول عمر شبکه
رامین نصیری، محسن شاهرضایی، سید سیروس سقائیان پور و علیرضا شجاعی فرد حل مسئله تکمیل تنسوری با روش های GD و ADMM
کوروش داداش تبار احمدی ارائه الگوریتمی برای تولید دادگان در ردگیری چند هدفه مبتنی بر یادگیری عمیق
طه اخلاق‌پسندی و محمدهادی علائیان تشخیص حملات: یک روش خصمانه یادگیری ماشین
منصور هاشمی، الهه مهربان و آزاده رجبی نژاد کدگذاری روی ماتریس دنباله های پادوان
امیر بهرامی و جعفر اسدپور محاسبه اندیس سگد یالی در گراف مربع- هشت ضلعی سطری و ستونی متصل
علیرضا گیلانی و امیر بهرامی محاسبه اندیس پادماکار ایوان در گراف متصل سطری ستونی مربع هشت ضلعی
جعفر اسدپور و امیر بهرامی محاسبه اندیس سگد یالی در زنجیرهای مربع¬آرایی
علیرضا گیلانی و امیر بهرامی تعیین اندیس امگا در برخی گراف ها
شیوا کریمیان، سید غلامحسن طباطبایی و رحیم اصغری کنترل دسترسی مبتنی بر اعتماد در اینترنت اشیاء صنعتی با به‌کارگیری زنجیره بلوکی
محدثه کاظمی، رحیم اصغری و حسین خالقی بیزکی به‌کارگیری فناوری زنجیره‌بلوکی در ارتقاء سامانه‌های آگاهی وضعیتی سایبری
علیرضا جعفری و رحیم اصغری ارائه راهکار های مبتنی بر زنجیره بلوکی جهت بهبود امنیت در اینترنت اشیاء پزشکی
 سجاد قاسم‌زاده، رحیم اصغری و کوروش داداش تبار احمدی ارائه روشی برای تشخیص نفوذ بر بستر اینترنت اشیا صنعتی با استفاده از یادگیری ماشین
طه اخلاق‌پسندی و محمدهادی علائیان تشخیص بوها در کد با استفاده از روش های یادگیری عمیق
مهدی علائیان و امیر بهرامی مقایسه شاخص ABC در دو گراف خاص با استفاده از تبدیل یال برشی
الهام اعزی و مهدی علائیان اختلال در بلاک چین و قرارداد هوشمند
فهيمه بهزادي بررسی ناسازگاری در زبان‌ها مدلسازی معماری سازمانی(BPMN)

 

 01220-70001 

key speakers of the conference:

Name Info Talk Title
Prof. Sub-Yuan HSieh  Fintech Innovation Center Hub Location Problems in Metric Graphs
Prof. Gyula OH Katona  Hungarian Academy of Sciences Combinatorial search with uncertain tests
Prof. Tamizh Chelvam  Manonmaniam Sundaranar University Additive graphs from commutative rings

 

The accepted paper of i4c2021 are listed here. You can download papers. 

Rajan Iyer Physics Formalism Helmholtz Matrix to Coulomb Gage
Farzaneh Farhang Baftani Lee Weight for Direct Sum of Codes
Mehdi Rezaei and Zeinab Foruzanfar Laplacian energy of the conjugacy class graphs of metabelian groups of order less than 30
Zeinab Foruzanfar and Mehdi Rezaei On the conjugacy class graphs of some dicyclic groups
Mansour Hashemi and Elahe Mehraban The 4-order variations on the 4-Fibonacci universal code
Papa Cheikhou Diop and Abdoul Djibril Diallo On Commutative FDK-rings
İdris Çiftçi, Süleyman Ediz, Murat Cancan, and Mehmet Şerif Aldemir On ve-degree Based Zagreb and Randic Indices of Sierpinski Graphs
Hamid Bigdeli and Javad Tayyebi Cybersecurity Games in Neutrosophic Fuzzy Environment
Özge Çolakoğlu Havare On the Boiling Point of Potential Drug Candidates against SARS-CoV-2 with Curvilinear Regression modeling
Zeinab Foruzanfar On the tree-number of Conjugacy class graphs of some metacyclic groups
Seyyed Hossein Jafari Petroudi and Hosein Hoseinpor Lashkami A Note on Jacobsthal-Lucas-Leonardo Sequence
Sadegh Eskandari Multi-Label Feature Selection Using Recursive Label Space Abstraction
Seyed Mohammad Ajdani and Kamal Ahmadi VERTEX DECOMPOSABILITY PATH COMPLEXES OF TREES
Marjan Majdzade and Mohammad Gholami A Class of Column-weight-3 Quasi-Cyclic Low-Density Parity-Check Codes from Greatest Common Divisor
Hossein Teimoori Faal On a class of non-chordal graphs with only clique roots
Mr. Kantharaj S P, Dr. Sunitha G S, Mrs. Shilpa K C, and Mr. Srikanth M B Design of Finite Impulse Response Filters for Sampling Rate Conversion
Qinghong Zhao and Bing Wei Gallai-Ramsey numbers for graphs with chromatic number three
T N KAVITHA A LEFT (RIGHT) NORMAL NEAR IDEMPOTENT SEMIGROUP
Abdulha d Modabish, Abdu Alameri, Hanan Ahmed, and Mohammed Reza Farahani Enumeration of Spanning Trees in a Chain of Diphenylene Graphs
Melaku Berhe Belay and Chunxiang Wangb Chemical Significance of Zagreb Coindices.
Nadeem ur Rehman and Mohd Nazim On the planarity, genus and crosscap of new extension of zero-divisor graph of commutative rings
Reza Bayat Tajvar ON NORMAL CAYLEY HYPERGRAPHS OF FINITE GROUPS
Mohammad Ashraf, Shakir Ali and Ghulam Mohammad Constacyclic codes over a fi nite ring with their applications
Vincent Omollo Nyangaresi A Formally Verified Authentication Scheme for mmWave Heterogeneous Networks
Juan E. N\'apoles V., Florencia Rabossi, and Hijaz Ahmad INEQUALITIES OF THE HERMITE-HADAMARD TYPE, FOR FUNCTIONS (H, M)-CONVEX MODIFIED OF THE SECOND TYPE
Leila Torkzadeh, Kazem Nouri The wavelet basis approach to study of first kind integral equation with degenerate kernel
Milad Fahimi, Kazem Nouri, and Leila Torkzadeh Numerical study on a stochastic model for simulating the transmissibility of Zika virus
Esmail Bargamadi, Leila Torkzadeh, and Kazem Nouri Numerical study on system of fractional Fredholm integro–differential equations via the second Chebyshev wavelets
A. Mahanta, I. J. Gogoi, and A. Bharali On Zagreb spectra and Zagreb Laplacian spectra of two weighted corona networks
Harishchandra S. Ramane, B. Parvathalu and K. Ashoka Seidel Energy of k-fold and Strong k-fold Graphs
Andrew Pham and Bing Wei Independent Bondage Number of Planar Graphs with Minimum Degree at Least 3
Mohsen Ghasemi Reliability of some graphs
Ammar Alsinai, Hanan Ahmed,Ahmed A. Omran,Manar M. Shalaan Co-Even Domination Zagreb Indices Of Graph
Somayyeh Golalizadeh and Nasrin Soltankhah On the fourth weight of third order generalized Reed-Muller codes
S. Lawrencenko, A. Lao, N.A. Strigin, I.A. Kruchinin, and I.V. Serezhko Geometric 3D Models of 8-vertex Toroidal Polyhedra
Daniel Yaqubi Motzkin prefix numbers
Ricardo Abreu‑Blaya, Rosalio Reyes, José M. Rodríguez, and José M. Sigarreta Inequalities on the generalized atom bond connectivity index
John Rafael Macalisang Antalan, Jerwin De Leon, and Regine Dominguez On $k$-dprime Divisor Function Graph
P.Kandan and S.Subramanian Mostar Index of Conical and Generalized gear graph
Shakir Ali, Jeelani, Kishan Pal Singh, and Aasim Zafar A Routing Based Approach to Compare with Existing Protocols in Wireless Sensor Networks
Mankagna Albert Diompy, Alhousseynou BA, and André Souleye Diabang ON DEDEKIND FINITE SC-MODULES
Tayyebeh Amouzegar ‎N‎umber o‏f distinguishing coloring of hierarchical products of a graph by a path or a cycle
M C Shanmukha M C and A Usha Degree-Based Numerical Invariants of Grasmere Geometric Graph
Mohammad Ashraf, Naim Khan and Ghulam Mohammad New quantum and LCD codes over the finite field of odd characteristic
Mehdi Alaeiyan and Behrokh Behmanesh Perfect 2-colorings of the quartic graphs of order 9
Massoud Ghods and Jaber Ramezani Tousi Computing Revan polynomials and Revan indices of copper (I) oxide and copper (II) oxide
Soleyman Askary, Nader Biranvand, and Farrokh Shirjian Random network coding via new orbit codes based on tensor structures
Ali Reza Shojaeifard, Hamid Reza Yazdani, and Mohsen Shahrezaee Apply Tensorial methods for detecting and recovering facial shapes
Parastoo Zangenehmehr, Ali Farajzadeh, and Ardeshir Karamian Generalized Implicit Equilibrium Problems with Application in Game Theory
R. Fallah-Moghaddam A combinatorial relation on Fibonacci number
M.A. Firoozjaee Numerical solution of a class of third-kind Volterra integral equations using Ritz approximation
Somayeh Khalashi Ghezelahmad Some Results On Nikiforov Energy of Digraphs
Mahsa Mirzargar ‎Power graph of a finite ‎group
Mehdi Alaeiyan and Zahra Shokoohi Perfect 4-colorings of some generalized peterson graph
Mehdi Alaeiyan and Zahra Shokoohi Perfect 3-colorings of some generalized peterson graph
Seyyed Hossein Jafari Petroudi and Hosein Hoseinpor Lashkami On Norm Properties of Particular Symmetric Matrix Connected Jacobsthal Sequence
Mina Valinavaz On the edge double Roman domination number of a graph
Mina Valinavaz Results on the edge double Roman domination number of a graph
Mina Valinavaz On the edge double Roman domination number of planar graph
R. Fallah-Moghaddam A combinatorial approach to a probability problem
R. Fallah-Moghaddam Derangement problem
M. J. Nadja -Arani Colored distance of graphs and some of its applications
Javad Tayyebi, Hamid Bigdeli A strongly polynomial-time algorithm to minimum st-cut interdiction problems on planar networks
Shams Eddin Mahmoud Alshorman ON A CLASS OF FINITE GROUPS WITH RESTRECTION ON COMMUTATORS
Ruhollah Jalaei and Doost Ali Mojdeh Outer independent Double Italian Domination
Prasanna Poojary, Gautham Shenoy B., Raghavendra A., B. Sooryanarayana, Deepa R Kamath Topological Indices of 2-deoxy-D-glucose Compound Used in Treatment of Corona Virus
Prasanna Poojary, Gautham B Shenoy, Narahari Narsimha Swamy, Ragavaendra A, Badekara Sooryanarayana, Nandini Poojary Reverse Topological indices of some molecules in drugs used in the treatment of H1N1
Sayyed Masood Zekavatmand, Javad Vahidi, and Mohammad Bagher Ghaemi Finding the fixed point of a function using the Bisection-Ant Lion Optimizer Algorithm
Maria Singaraj Rosary Valency Based Topological Descriptors of Para Line Graph of Remdesivir Used in the Prevention of Corona Virus
Mohammad Bagher Ghaemi, Sayyed Masood Zekavatmand, and Javad Vahidi A new way to obtain fixed point functions using the Grey Wolf Optimizer algorithm
Zakieh Avazzadeh and Omid Nikan An e cient localized meshless technique for approximating the Sobolev equation
احسان لطفعلی قصاب و رضا چهارپاشلو مدل سازی جرم با سیستم های معادلات دیفرانسیل برای سرقت های مسلحانه
علی جبار رشیدی، کوروش داداش تبار احمدی، و ملک نظرانداز مروری بر تشخیص احساس از متن در شبکه سایبر اجتماعی
علی جبار رشیدی، کوروش داداش تبار احمدی، و ملک نظرانداز ارائه مدلی برای تشخیص احساس از متن با رویکرد رای گیری اکثریت
زهرا عیدی نژاد و رضا سعادتی بررسی جواب یکتاوپایداری معادله ی تاخیر نوسان کسری غیرهمگن بااستفاده از کنترل گر فازی ماتریس مقدار رایت
صفورا رضائی آدریانی و رضا سعادتی پایداری نامعادلات تابعی در جبرهای نرم دار تصادفی ماتریسی با روش دیاز-مارگولیز
سیدحمید حسینی، صاحبه آقابابایی پور، و محمدرضا فراهانی بررسي روند بازاريابي ويروسي با استفاده از مدل رياضي به صورت يك معادله انتگرال-ديفرانسيل
علی جبار رشیدی و ملک نظرانداز تشخیص موضوع متون خبری فارسی با روش دمپسترشف ر
وحید محمدنژاد، آرتا امیر جمشیدی و غلامرضا رکنی لموکی الگوریتم رمزنگاری تصاویر مبتنی بر نگاشت های آشوبناک و تبدیل موجک
مریم رضایی کاشی و مجتبی بهرامیان احراز هویت در سامانه رمزنگاری RSA
مرتضی یوسف صنعتی و میثم معصومی طبقه بندی مؤثر نیمه نظارتی مبتنی بر ریزخوشه جریان داده تکاملی
صادق اسکندری یک معیار ارزیابی جدید برای انتخاب ویژگی در داده های چندبرچسبی
رضا ابراهیمی آتانی و الهه مهربان ارائه طرحی برای رای گیری الکترونیکی با استفاده از امضای کور و فناوری بلاک چین
مریم فردی و کوروش داداش تبار احمدی شناسایی و تشخیص چهره در زمان واقعی با استفاده از شبکه عصبی YOLO و یادگیری عمیق
پرستو زنگنه مهر، علی فرج زاده، و اردشیر کرمیان قضایای وجودی برای مسائل تعادل برداری ضمنی تعمیم یافته
عباس اکرمی کاربردهای الگوریتم ژنتیک فازی در حل مسائل بهینه¬سازی فازی
راضیه شیخ پور پیش‌بینی میزان فعالیت ترکیبات مولکولی با استفاده از انتخاب ویژگی نیمه‌نظارتی تُنک
مژده مسعودي و اميد عابدي بهبود کيفيت سرويس در شبکه هاي حسگر بي سيم بدن
عبدالرازق رحمانی و مهدی میرزاپور بررسی حل مسئله بازسازی تصویر در CT با منظم سازی تغییرات کُل
کورش زریننگار، سمیرا توحیدی، سید محمدرضا موسوی میرکلایی *، و علی صدر کاهش ابعاد تابع ابهام متقابل با استفاده از روش برش تصاویر برای شناسایی حمله فریب در سامانه GPS
مهسا احمدعلی‌پور و حسین سلطانی صوفیانی مونوپلی‌های تام در گراف‌ها
محسن شاهرضایی، علیرضا شجاعی‌فرد، احمدعلی قربان‌پور کاربرد روش‌های نوین تنسوری-خمینه‌ای در پردازش تصاویر و بینایی ماشین
زهرا کلوندی و مهدی سخایی نیا بررسی آسیب پذیری Next-Intent در برنامه های کاربردی اندروید: رویکردها و چالش ها
سعید محمدیان سمنانی و فهیمه کرم رابطه مقادیر ویژه و انرژی ماتریس خروج از مرکز و ماتریس مجاورت گراف
عرفانه نوروزي ارزيابي و سنجش متريكهاي پنهان نگاري
نیلوفر دباغی داریان، سمیرا توحیدی، و سید محمد رضا موسوی میرکلایی آشکارسازی اختلال در بخش حلقه ردیابی گیرندهGPS
عرفانه نوروزی یک رویکرد جدید برای LSB تصویر بر اساس نهان نگاری با استفاده از رمز های کلیدی

 

 

  00211-95542