1 |
آسیب پذیری های امنیتی نرم افزارهای کاربردهای وب (دریافت مقاله) |
اولین کنفرانس ملی مهندسی کامپیوتر، علوم کامپیوتر و فناوری اطلاعات |
2 |
ارائه روشی جهت کشف آسیب پذیری نرم افزار های کاربردی وب (دریافت مقاله) |
کنفرانس بین المللی مهندسی کامپیوتر و فناوری اطلاعات |
3 |
ارتقاء سطح ایمنی اطلاعات در محاسبات ابری (دریافت مقاله) |
سومین کنفرانس بین المللی پژوهش در علوم و مهندسی |
4 |
ارزیابی آسیب پذیری و آزمون نفوذ (دریافت مقاله) |
اولین کنفرانس ملی رویکردهای نو در مهندسی برق و کامپیوتر |
5 |
امن سازی اطلاعات کاربران در سیستم پردازش ابری (دریافت مقاله) |
کنفرانس بین المللی مهندسی و فن آوری اطلاعات |
6 |
انعطاف پذیر کردن سرویس های وب بوسیله عامل های سیار تحمل پذیر خطا (دریافت مقاله) |
کنفرانس بین المللی یافته های نوین پژوهشی در علوم،مهندسی و فناوری با محوریت پژوھشھای نیاز محور |
7 |
Comparative Analysis of Classical Ant Colony Optimization andQuantum-Inspired Ant Colony Optimization (دریافت مقاله) |
اولین کنفرانس بین المللی فناوری اطلاعات، مدیریت و کامپیوتر |
8 |
Provide a constrained scheduling optimization method to reduce energy consumption in cloud computing (دریافت مقاله) |
سومین کنفرانس ملی پژوهش های نوین در مهندسی و علوم کاربردی |
9 |
بررسی امنیت و چالش های امنیتی در رایانش ابری (دریافت مقاله) |
سومین همایش ملی مهندسی رایانه و مدیریت فناوری اطلاعات |
10 |
بررسی IDS و حملات فریب برروی آن (دریافت مقاله) |
سومین همایش ملی مهندسی رایانه و مدیریت فناوری اطلاعات |
11 |
بررسی پارامترهای ارزیابی موثر در طراحی روشهای مدیریت منابع در رایانش ابری (دریافت مقاله) |
اولین کنفرانس بین المللی دستاوردهای نوین پژوهشی در مهندسی برق و کامپیوتر |
12 |
بررسی روش های تحمل پذیری خطا در سیستم های توزیع شده (دریافت مقاله) |
کنفرانس بین المللی یافته های نوین پژوهشی در علوم،مهندسی و فناوری با محوریت پژوھشھای نیاز محور |
13 |
بررسی روش های مدیریت منابع در رایانش ابری و چالش های آن ها (دریافت مقاله) |
دومین کنفرانس بین المللی وب پژوهی |
14 |
بررسی شبکههای تشخیص نفوذ توزیع شده در شبکههای ابری با استفاده از الگوریتم شبکههای عصبی (دریافت مقاله) |
کنفرانس بین المللی یافته های نوین پژوهشی درمهندسی برق و علوم کامپیوتر |
15 |
توازن بار بهینه در محیط ابری با استفاده از الگوریتم ژنتیک تغییر یافته (دریافت مقاله) |
دومین کنفرانس ملی مهندسی برق و کامپیوتر |
16 |
رمزنگار تصویر با استفاده از تابع آشوب و عملگر XOR (دریافت مقاله) |
کنفرانس بین المللی چشم انداز 2020 و پیشرفت های تکنولوژیک مهندسی برق، کامپیوتر و فناوری اطلاعات |
17 |
طبقه بندی روش های زمان بندی جریان کاری در رایانش ابری (دریافت مقاله) |
اولین کنفرانس بین المللی دستاوردهای نوین پژوهشی در مهندسی برق و کامپیوتر |
18 |
طرح پیش توزیع کلید جهت افزایش میزان انرژی باقی مانده در گره های حسگر در شبکه های حسگر بی سیم (دریافت مقاله) |
اولین کنفرانس ملی رویکردهای نو در مهندسی برق و کامپیوتر |
19 |
فشرده سازی ویدئو بدون اتلاف اطلاعات با استفاده از تصاویر ایندکس (دریافت مقاله) |
دومین همایش ملی پژوهش های نوین در مهندسی و علوم کاربردی |
20 |
مدیریت ریسک فرایندهای کسب وکار در سازمان های مبتنی بر فناوری اطلاعات (دریافت مقاله) |
کنفرانس ملی کامیپوتر،فناوری اطلاعات و کاربردهای هوش مصنوعی |
21 |
مروری بر الگوریتم های توازن بار در محیط ابری (دریافت مقاله) |
اولین همایش بین المللی مهندسی برق،علوم کامپیوتر و فناوری اطلاعات |
22 |
مروری بر توازن بار بهینه در محیط ابری با استفاده از الگوریتم ژنتیک (دریافت مقاله) |
اولین همایش بین المللی مهندسی برق،علوم کامپیوتر و فناوری اطلاعات |
23 |
مروری بر چالش های امنیتی در رایانش ابری (دریافت مقاله) |
ششمین کنگره سراسری فناوریهای نوین ایران با هدف دستیابی به توسعه پایدار |
24 |
مروری بر رمزنگاری تصویر مبتنی بر آشوب (دریافت مقاله) |
کنفرانس بین المللی چشم انداز 2020 و پیشرفت های تکنولوژیک مهندسی برق، کامپیوتر و فناوری اطلاعات |
25 |
مروری بر محاسبات مه، زیرساختی محاسباتی و کاربردهای آن (دریافت مقاله) |
چهارمین کنگره سراسری فناوریهای نوین ایران با هدف دستیابی به توسعه پایدار |
26 |
یک طرح پیش توزیع کلید جهت افزایش توان عملیاتی در شبکه های حسگر بی سیم (دریافت مقاله) |
اولین کنفرانس ملی مهندسی کامپیوتر، علوم کامپیوتر و فناوری اطلاعات |
27 |
یک طرح پیش توزیع کلید جهت افزایش طول عمر گره ها در شبکه های حسگر بی سیم (دریافت مقاله) |
اولین کنفرانس ملی مهندسی کامپیوتر، علوم کامپیوتر و فناوری اطلاعات |