1 |
ارائه یک روش جستجوی چند کلیدواژه ای امتیازبندی شده بر روی داده های رمزنگاری شده با نگرانی های محرمانگی در ابر (دریافت مقاله) |
دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات |
2 |
ارایه یک الگوریتم ترکیبی موثر جهت زمانبندی وظایف در محیط های رایانش ابری با استفاده از الگوریتم های تکاملی (دریافت مقاله) |
پنجمین کنفرانس بین المللی مهندسی برق و کامپیوتر با تاکید بر دانش بومی |
3 |
الگوریتم مسیریابی نوین جهت افزایش سرعت در شبکه های حسگر (دریافت مقاله) |
اولین همایش منطقه ای شبکه های کامپیوتری |
4 |
الگوریتم های انتخاب رهبر در شبکه های بی سیم (دریافت مقاله) |
دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات |
5 |
امنیت در تجارت الکترونیکو راهکارهای ارتقاء آن (دریافت مقاله) |
اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات |
6 |
امنیت شبکه های حسگر بیسیم توسط سیستم های اعتماد و اعتبار (دریافت مقاله) |
دومین همایش ملی پژوهش های مهندسی رایانه |
7 |
بررسی تکنیکهای دادهکاوی جهت کاهش هشدار در سیستمهای تشخیص نفوذ (دریافت مقاله) |
اولین همایش منطقه ای شبکه های کامپیوتری |
8 |
بررسی چند روشزمان بندی در مدل برنامه نویسی موازی Hadoop MapReduce و چالشهای آن در زمینه محلیت و عملکرد بهتر (دریافت مقاله) |
اولین همایش منطقه ای بهینه سازی و روش های محاسبه نرم در مهندسی برق و کامپیوتر |
9 |
بررسی حملات ممانعت از خدمت و روش های مقابله با آن در محیط رایانش ابری (دریافت مقاله) |
اولین همایش منطقه ای شبکه های کامپیوتری |
10 |
بررسی روش های توازن بار در گرید با استفاده از رفتار مورچه ها (دریافت مقاله) |
اولین همایش ملی فناوری و مدیریت دانش با محوریت اقتصاد مقاومتی |
11 |
بررسی روش های خود پیکربندی در رایانش ابری (دریافت مقاله) |
همایش ملی مهندسی کامپیوتر و فناوری اطلاعات |
12 |
بررسی روش های مقابله با حمله wormhole در شبکه های حسگر بی سیم (دریافت مقاله) |
اولین همایش منطقه ای شبکه های کامپیوتری |
13 |
بررسی ساختار، روش ها و بحث های مدیریت محور در مجازی سازی شبکه (دریافت مقاله) |
دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات |
14 |
بررسی مسائل امنیتی در شبکه های حسگر بیسیم (دریافت مقاله) |
کنفرانس بین المللی پژوهش های نوین در علوم مهندسی |
15 |
بررسی و ارائه راهکارهایی جهت افزایش امنیت داده در رایانش ابری (دریافت مقاله) |
اولین همایش منطقه ای شبکه های کامپیوتری |
16 |
بررسی و تحلیل چالشهای مدیریت فرایندهای کسب و کار در بستر ابر (دریافت مقاله) |
دومین همایش ملی مهندسی رایانه و مدیریت فناوری اطلاعات |
17 |
بررسی و طبقه بندی خطرات و تهدیدات و ارزیابی آسیب پذیری های موجود در سرویس های شبکه های ایری (دریافت مقاله) |
دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات |
18 |
بررسی و مقایسه روش های تشخیص نفوذ در شبکه های کامپیوتری (دریافت مقاله) |
اولین همایش ملی فن آوری در مهندسی کاربردی |
19 |
بهبود امنیت در شبکه های اجتماعی آنلاین بر اساس کنترل عوامل غیر نرمال با استفاده از الگوریتم فازی (دریافت مقاله) |
پنجمین کنفرانس مهندسی دانش بنیان و نوآوری |
20 |
بهبود زمان بندی وظایف مستقل در رایانش ابری با استفاده از الگوریتم رقابت استعماری (دریافت مقاله) |
کنفرانس ملی فناوری های نوین در مهندسی برق و کامپیوتر |
21 |
بهبود کیفیت سزویس در شبکه های چند رسانه ای (دریافت مقاله) |
دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات |
22 |
بهینه سازی مصرف انرژی در شبکه های حسگر بی سیم در IoT با استفاده از روش خوشه بندی و زمان بندی خواب به صورت همزمان (دریافت مقاله) |
دومین همایش ملی دانش و فناوری مهندسی برق، کامپیوتر و مکانیک ایران |
23 |
پروتکل های مسیریابی در شبکه های حسگر بی سیم با سینک های متحرک (دریافت مقاله) |
دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات |
24 |
تأمین امنیت در شبکه های خصوصی مجازی توسط پروتکل Ipsec و استفاده از VPN جهت تأمین امنیت در VoIP (دریافت مقاله) |
اولین همایش منطقه ای شبکه های کامپیوتری |
25 |
تجمیع داده ها در شبکه های حسگر بیسیم مبتنی بر مصرف موثر انرژی (دریافت مقاله) |
دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات |
26 |
تحلیل و طراحی تسخیر پکت داده بر اساس sharpcap winpcap (دریافت مقاله) |
دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات |
27 |
تحمل پذیری خطا در شبکه های حسگر (دریافت مقاله) |
همایش مهندسی کامپیوتر و توسعه پایدار با محوریت شبکه های کامپیوتری، مدلسازی و امنیت سیستم ها |
28 |
تحمل پذیری خطا در شبکه های حسگر بیسیم (دریافت مقاله) |
دومین کنفرانس ملی رویکردهای نوین در مهندسی کامپیوتر و برق |
29 |
تشخیص نفوذ با استفاده از دسته بندی رفتار حمالت (دریافت مقاله) |
اولین کنفرانس ملی مهندسی کامپیوتر، علوم کامپیوتر و فناوری اطلاعات |
30 |
حفاظت از انرژی در شبکههای حسگر بیسیم با استفاده از پروتکلهای کنترل دسترسی محیط (MAC) (دریافت مقاله) |
کنفرانس بین المللی پژوهش های نوین در علوم مهندسی |
31 |
خدمات فدرالی در رایانش ابری (دریافت مقاله) |
دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات |
32 |
خوشه بندی انرژی شبکه های حسگر بی سیم (دریافت مقاله) |
دومین همایش ملی پژوهش های مهندسی رایانه |
33 |
در شبکه های سنسور بی سین حوله sinkhole (دریافت مقاله) |
دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات |
34 |
رایانش ابری (دریافت مقاله) |
اولین همایش منطقه ای بهینه سازی و روش های محاسبه نرم در مهندسی برق و کامپیوتر |
35 |
روشی جهت مسیریابی چندپخشی کیفیت سرویس با استفاده از الگوریتم های SFL و PSO (دریافت مقاله) |
پنجمین کنفرانس بین المللی مهندسی برق و کامپیوتر با تاکید بر دانش بومی |
36 |
رهیافتی جدید در الگوریتم های زمانبندی مبتنی بر مکان ارایه خدمات برای محیط ابر ترکیبی متحد شده (دریافت مقاله) |
پنجمین کنفرانس بین المللی تحقیقات دانش بنیان در مهندسی کامپیوتر و فناوری اطلاعات |
37 |
شبکه های بین خودرویی و چالش های امنیتی در آن (دریافت مقاله) |
پانزدهمین همایش پژوهش های نوین در علوم و فناوری |
38 |
طبقه بنذی الگوریتم های خوشه بنذی بر اساس انتخاب نودسرخوشه در شبکه های حس گر بی سیم (دریافت مقاله) |
همایش ملی مهندسی رایانه و مدیریت فناوری اطلاعات |
39 |
کاهش مصرف انرژی در شبکههای حسگر بی سیم با استفاده از الگوریتمهای خوشهبندی (دریافت مقاله) |
اولین همایش منطقه ای شبکه های کامپیوتری |
40 |
کاهش مصرف انرژی در شبکههای حسگر بی سیم با رویکرد خوشهسازی (دریافت مقاله) |
اولین همایش منطقه ای شبکه های کامپیوتری |
41 |
کیفیت انتقال دادهها در پروتکلهای مسیریابی در شبکههای حسگر بی سیم با سینک متحرک (دریافت مقاله) |
اولین همایش منطقه ای شبکه های کامپیوتری |
42 |
لزوم پیاده سازی سیستم مدیریت امنیت اطلاعات درسازمان ها (دریافت مقاله) |
اولین همایش ملی برق و کامپیوتر جنوب ایران |
43 |
مدلسازی رسمی زمینه و منطق محور در هوشمندی فراگیر (دریافت مقاله) |
چهارمین کنفرانس بین المللی مهندسی برق و کامپیوتر |
44 |
مدلسازی زمینه در هوش فراگیر (دریافت مقاله) |
سومین کنفرانس بین المللی مهندسی دانش بنیان و نوآوری |
45 |
مدلی ترکیبی برای کاهش هشدارهای نادرست در سیستم های تشخیص نفوذ (دریافت مقاله) |
دومین کنفرانس بین المللی وب پژوهی |
46 |
مدیریت فناوری امنیت اطلاعات (دریافت مقاله) |
اولین همایش تخصصی سیستمهای هوشمند کامپیوتری و کاربردهای آنها |
47 |
مدیریت منابع ناهمگن در رایانش ابری (دریافت مقاله) |
اولین کنفرانس ملی محاسبات توزیعی و پردازش داده های بزرگ |
48 |
مروری بر الگوریتمهای مسیریابی در شبکهها حسگر بیسیم (دریافت مقاله) |
کنفرانس بین المللی پژوهش های نوین در علوم مهندسی |
49 |
مروری بر حملات منع سرویس و روشهای مقابله با آن در محیط محاسبات ابری (دریافت مقاله) |
اولین همایش منطقه ای بهینه سازی و روش های محاسبه نرم در مهندسی برق و کامپیوتر |
50 |
مروری بر کاربرد شبکه های رادیو شناختی در بهینه سازی استفاده از طیف فرکانسی (دریافت مقاله) |
دومین کنفرانس ملی رویکردهای نوین در مهندسی کامپیوتر و برق |
51 |
مروری برالگوریتم های مسیریابی در شبکه های حسگربی سیم وکارآمد از نظر انرژی براساس خوشه بندی (دریافت مقاله) |
اولین کنفرانس بین المللی دستاوردهای نوین پژوهشی در مهندسی برق و کامپیوتر |
52 |
معرفی و بررسی امنیت در شبکههای حسگر بیسیم و ارائه چند راهکار امنیتی (دریافت مقاله) |
اولین همایش منطقه ای شبکه های کامپیوتری |
53 |
معیار انتخاب سرخوشه در شبکه حسگر بیسیم و اثرات در بهرهوری انرژی (دریافت مقاله) |
اولین همایش منطقه ای شبکه های کامپیوتری |
54 |
مقایسه الگوریتم های خوشه بندی در شبکه های حسگر بی سیم (دریافت مقاله) |
دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات |
55 |
مقایسه الگوریتم های مسیریابی در MANET (دریافت مقاله) |
دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات |
56 |
مقایسه پروتکل های سلسله مراتبی در مسیریابی شبکه های حسگر بی سیم (دریافت مقاله) |
دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات |
57 |
مکانیزم های تخصیص منابع مبتنی بر بازار در رایانش ابری (دریافت مقاله) |
دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات |