دکتر مجید غیوری ثالث
دکتر مجید غیوری ثالث
Dr. Majid Ghayoori
استادیار دانشگاه امام حسین (ع)
اطلاعات فوق آخرین داده هایی است که توسط مجموعه سیویلیکا برای مشخصات ایشان ثبت شده است.
ساختار اجرایی و هیات علمی کنفرانسها، ژورنالها و مجلات تخصصی ایران
دکتر مجید غیوری ثالث
Dr. Majid Ghayoori
استادیار دانشگاه امام حسین (ع)
اطلاعات فوق آخرین داده هایی است که توسط مجموعه سیویلیکا برای مشخصات ایشان ثبت شده است.
لیست مقالات زیر به صورت خودکار بر اساس نام و نام خانوادگی از مجموعه مقالات نمایه شده در پایگاه سیویلیکا استخراج شده است و ممکن است به دلیل تشابه اسمی، دقیق نباشد.
مقالات ژورنالیردیف | عنوان مقاله | ژورنال منتشر شده | شماره و دوره |
---|---|---|---|
1 | آبگیر داده: رویکردی نوین جهت مدیریت و تحلیل بیدرنگ دادههای حجیم (دریافت مقاله) | فصلنامه مدل سازی در مهندسی | دوره: 16، شماره: 55 |
2 | ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی (دریافت مقاله) | فصلنامه پدافند الکترونیکی و سایبری | دوره: 6، شماره: 2 |
3 | ارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویس دهی توزیع یافته، مبتنی بر منابع آشکار (دریافت مقاله) | فصلنامه پدافند الکترونیکی و سایبری | دوره: 5، شماره: 1 |
4 | ارائه مدل مفهومی ارزیابی قدرت سایبری نیروهای مسلح با تاکید بر بعد بازدارندگی سایبری (دریافت مقاله) | فصلنامه مدیریت نظامی | دوره: 20، شماره: 78 |
5 | ارائه یک طبقه بندی جدید از تهدیدات برونسپاری پایگاه داده با رویکرد پدافند غیرعامل (دریافت مقاله) | مجله پدافند غیر عامل | دوره: 5، شماره: 1 |
6 | ارائه یک طبقه بندی جدید از تهدیدات برونسپاری پایگاه داده با رویکرد پدافند غیرعامل (دریافت مقاله) | مجله پدافند غیر عامل | دوره: 5، شماره: 2 |
7 | بررسی قدرت پدافند سایبری نیروهای مسلح با روش برنامه ریزی مبتنی بر سناریو (دریافت مقاله) | فصلنامه آینده پژوهی دفاعی | دوره: 6، شماره: 20 |
8 | تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو (دریافت مقاله) | فصلنامه پدافند الکترونیکی و سایبری | دوره: 5، شماره: 4 |
9 | روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی (دریافت مقاله) | فصلنامه پدافند الکترونیکی و سایبری | دوره: 5، شماره: 2 |
10 | طراحی، ساخت و ارزیابی مکانیکی رینگ لامینار (دریافت مقاله) | نشریه علمی، پژوهشی و فناوری البرز | دوره: 4، شماره: 16 |
11 | طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات (دریافت مقاله) | فصلنامه پدافند الکترونیکی و سایبری | دوره: 8، شماره: 3 |
12 | طرح جستجوی کلیدواژه فازی قابل تصدیق بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه بندی کلمات (دریافت مقاله) | فصلنامه صنایع الکترونیک | دوره: 12، شماره: 1 |
13 | کشف حملات به جامعیت داده در یک سامانه مدیریت جریان داده (دریافت مقاله) | فصلنامه علوم و فناوری های پدافند نوین | دوره: 2، شماره: 2 |
14 | ممیزی تمامیت در نتایج پرس و جوهای پیوسته (دریافت مقاله) | فصلنامه علوم و فناوری های پدافند نوین | دوره: 2، شماره: 3 |
ردیف | عنوان مقاله | عنوان کنفرانس |
---|---|---|
1 | ارائه تصاویر بکمک تنسورهای دیفرانسیلی و بصورت غیرحساس به کشیدگی چرخش مقیاس بندی و تغییر محل (دریافت مقاله) | اولین کنفرانس ماشین بینایی و پردازش تصویر |
2 | ارائه روشی جهت تشخیص بدافزارهای رایانه ای با استفاده از الگوریتم های یادگیری ماشین (دریافت مقاله) | چهارمین همایش سراسری علوم و مهندسی دفاعی در سپاه |
3 | ارائه مدل ارزیابی میزان اثربخشی حملات سایبری، با رویکرد عملیات تاثیرمحور مبتنی بر اصول جنگ شناختی (دریافت مقاله) | هشتمین کنفرانس ملی فرماندهی و کنترل ایران (C۴I) |
4 | ارائه ی راهکاری برای تعمیم شاخصهای رمزگذاری مبتنی بر متن به شاخصهای رمزگذاری مبتنی بر پایگاه داده های رابطه ای (دریافت مقاله) | پانزدهمین کنفرانس کامپیوتر سالانه انجمن کامپیوتر ایران |
5 | ارائه یک طبقهبندی جدید از چالشهای برونسپاری پایگاه داده بارویکرد پدافند غیر عامل (دریافت مقاله) | ششمین کنفرانس ملی انجمن علمی فرماندهی و کنترل ایران |
6 | ارائهی شاخصی امن در پایگاهدادههای رابطهای رمزشدهی چند کاربره (دریافت مقاله) | هشتمین کنفرانس انجمن رمز ایران |
7 | ارایه الگوریتمی جهت بهبود شناسایی موجودیت ها در چارچوب محاسبات انسانی (دریافت مقاله) | چهارمین همایش ملی علوم و فناوری های نوین ایران |
8 | استفاده از تکنیک محاسبات انسانی در سیستم های تشخیص نفوذ (دریافت مقاله) | پنجمین کنفرانس بین المللی فناوری اطلاعات ، کامپیوتر و مخابرات |
9 | بررسی روش بیزین برای کاهش ابهام در مساله شناسایی اهداف دریایی (دریافت مقاله) | سومین کنفرانس بین المللی پژوهشهای کاربردی در مهندسی کامپیوتر و فن آوری اطلاعات |
10 | بررسی روشهای درخت بیزین ساده تطبیقی برای کاهش مثبتهای اشتباه در تشخیص نفوذ (دریافت مقاله) | سومین کنفرانس بین المللی پژوهشهای کاربردی در مهندسی کامپیوتر و فن آوری اطلاعات |
11 | بررسی کنترل دسترسی روی داده های نیمه ساختار یافته (دریافت مقاله) | سیزهمین کنفرانس دانشجویی مهندسی برق ایران |
12 | بررسی مساله شناسایی اهداف دریای در حوزه ترکیب اطلاعات جهت کاهش ابهام با استفاده از قواعد انجمنی (دریافت مقاله) | سومین کنفرانس بین المللی پژوهشهای کاربردی در مهندسی کامپیوتر و فن آوری اطلاعات |
13 | بررسی و ارزیابی رویکردهای شناسایی موجودیت ها (دریافت مقاله) | چهارمین همایش ملی علوم و فناوری های نوین ایران |
14 | بهبود عملکرد سیستم تشخیص حملات دسترسی از راه دور با استفاده از توزیع کاپولا (دریافت مقاله) | پنجمین کنفرانس بین المللی فناوری اطلاعات ، کامپیوتر و مخابرات |
15 | بهبود کارایی سیستم های تشخیص نفوذ با بکار گیری داده کاوی و یادگیری ماشین (دریافت مقاله) | سومین همایش ملی کامپیوتر |
16 | بهبود کارایی و کارامدی سیستم وب جی آی اس فرماندهی و کنترل برروی بستر سیستم فایل توزیع شده هادوپ با خوشه بندی (دریافت مقاله) | هشتمین کنفرانس ملی فرماندهی و کنترل ایران (C۴I) |
17 | تحلیل هوشمند رفتار بدافزار با بکارگیری تکنیکهای داده کاوی ویادگیری ماشین (دریافت مقاله) | سومین همایش ملی کامپیوتر |
18 | تشخیص نفوذ با استفاده از مدل مخفی مارکوف (دریافت مقاله) | نهمین کنفرانس ملی فرماندهی و کنترل ایران |
19 | رویکرد نظریه بازی ها در تقابل رقابت بین نویسندگان بدافزار و تحلیل گران سیستم های امنیتی (دریافت مقاله) | چهارمین همایش سراسری علوم و مهندسی دفاعی در سپاه |
20 | طراحی انبار داده مکانی با حداقل تاخیر (دریافت مقاله) | پنجمین کنفرانس بین المللی مدیریت فناوری اطلاعات و ارتباطات |
21 | مروری بر سیستم های تشخیص نفوذ در اینترنت اشیاء مبتنی بر روش های داده کاوی (دریافت مقاله) | دوازدهمین کنفرانس ملی فرماندهی و کنترل ایران |
کلیه حقوق برای پایگاه فعالان علم و پژوهش ایران محفوظ استsakhtar.com