1 |
A Model to Improve the Performance of Intrusion Detection System Based on the Genetic Algorithm (دریافت مقاله) |
کنفرانس بین المللی پیشرفت های اخیر در علوم اطلاعات،مهندسی و فناوری |
2 |
A Model to Improve the Performance of Intrusion Detection System Based on the Genetic Algorithm (دریافت مقاله) |
کنگره ملی تحقیقات بنیادین در مهندسی کامپیوتر و فن اوری اطلاعات |
3 |
Analysis of Big Data for Detection of Network Intrusion (دریافت مقاله) |
کنگره ملی تحقیقات بنیادین در مهندسی کامپیوتر و فن اوری اطلاعات |
4 |
آسیب پذیری و ابزارهای اسکن آسیب پذیری وب (دریافت مقاله) |
کنفرانس بین المللی پیشرفت های اخیر در علوم اطلاعات،مهندسی و فناوری |
5 |
انتخاب ویژگی با استفاده از الگوریتم ARO (دریافت مقاله) |
دومین کنفرانس بین المللی پژوهش های دانش بنیان در مهندسی کامپیوتر و فناوری اطلاعات |
6 |
اینترنت اشیا امنیت و چالش های پیش روی آن (دریافت مقاله) |
چهارمین همایش ملی فناوریهای نوین در مهندسی برق، کامپیوتر و مکانیک ایران |
7 |
بررسی جنبه های مختلف امنیت در ASP.NET و شیوه پیاده سازی آنها در برنامه های کاربردی (دریافت مقاله) |
اولین کنگره بین المللی علوم مهندسی 2017 |
8 |
بررسی حملات موسوم به BadTunnel (دریافت مقاله) |
پنجمین کنفرانس بین المللی تحقیقات دانش بنیان در مهندسی کامپیوتر و فناوری اطلاعات |
9 |
بررسی و ارزیابی روشهای تشخیص فیشینگ وب سایت (دریافت مقاله) |
ششمین همایش ملی فناوریهای نوین در مهندسی برق، کامپیوتر و مکانیک ایران |
10 |
برسی جامع از تکنولوژی سوییچینگ نوری (دریافت مقاله) |
چهارمین کنفرانس بین المللی مهندسی برق، کامپیوتر، مکانیک و هوش مصنوعی |
11 |
بهینه سازی مصرف انرژی سیستم های کامپیوتری (دریافت مقاله) |
هفتمین همایش علمی تخصصی انرژی های تجدید پذیر، پاک و کارآمد |
12 |
پیش بینی حملات DDOS بر اساس Exponential Smoothing و روش بهینه شبکه عصبی حالت SCESN (دریافت مقاله) |
چهارمین کنفرانس بین المللی یافته های نوین علوم و تکنولوژی |
13 |
تاثیر ارز دیجیتال بر رشد اقتصادی (دریافت مقاله) |
نهمین کنفرانس ملی یافته های نوین علوم و تکنولوژی با محوریت کامپیوتر، مدیریت و حسابداری |
14 |
راههای کشف و جلوگیری از حملات Grey hole (دریافت مقاله) |
دومین کنفرانس ملی مهندسی برق و کامپیوتر |
15 |
رایانش لبه ای و ابر لبه برای کاربردهای آینده اینترنت اشیا (دریافت مقاله) |
اولین کنفرانس بین المللی فناوری اطلاعات، مدیریت و کامپیوتر |
16 |
روشهای کشف فیشینگ با استفاده از یادگیری ماشین (دریافت مقاله) |
اولین کنفرانس ملی هوش مصنوعی در آموزش و یادگیری |
17 |
سیستم تشخیص نفوذ و روش آن در شبکه های حسگر بی سیم: ارایه سامانه مدیریت اطلاعات رخدادهای امنیتی (دریافت مقاله) |
پنجمین کنفرانس ملی مهندسی کامپیوتر و بلاک چین ایران |
18 |
فناوری LTE (دریافت مقاله) |
اولین کنفرانس بین المللی فناوری اطلاعات، مدیریت و کامپیوتر |
19 |
کارکرد نظارتی و مدیریتی محاسبات ابری بر اساس اینترنت اشیا (دریافت مقاله) |
پنجمین کنفرانس ملی مهندسی کامپیوتر و بلاک چین ایران |
20 |
مدلسازی مبتنی بر یادگیری چند جانبه هوش مصنوعی و استحکام امنیت سایبری (دریافت مقاله) |
اولین کنفرانس بین المللی دوسالانه هوش مصنوعی و علوم داده |
21 |
مراکز SOC و پیاده سازی آنها (دریافت مقاله) |
سومین کنفرانس ملی فناوریهای نوین در مهندسی برق و کامپیوتر |
22 |
مروری بر احراز هویت پیام در شبکه هوشمند با امکان ناشناس ماندن (دریافت مقاله) |
اولین کنفرانس ملی مدلسازی ریاضی و روشهای محاسباتی در علوم و مهندسی |
23 |
مروری بر ساخت و انواع هانی پات (دریافت مقاله) |
دومین کنفرانس بین المللی مهندسی برق |
24 |
مروری بر شبکه های SDN مبتنی بر بلاکچین برای شبکه های IoT (دریافت مقاله) |
اولین کنفرانس بین المللی فناوری اطلاعات، مدیریت و کامپیوتر |
25 |
مقایسه روش های شناسایی سیستم های تشخیص نفوذ (IDS) (دریافت مقاله) |
سومین کنفرانس ملی فناوریهای نوین در مهندسی برق و کامپیوتر |
26 |
مقایسه و بررسی روش های توسعه در برنامه های وب (دریافت مقاله) |
چهارمین همایش بین المللی مهندسی فناوری اطلاعات، کامپیوتر و مخابرات ایران |
27 |
هوش مصنوعی در پزشکی و مراقبت از سلامت (دریافت مقاله) |
اولین کنفرانس بین المللی فناوری اطلاعات، مدیریت و کامپیوتر |