دکتر ناصر مدیری
دکتر ناصر مدیری
Dr. Nasser Modiri
عضو هیات علمی دانشگاه آزاد اسلامی واحد زنجان
اطلاعات فوق آخرین داده هایی است که توسط مجموعه سیویلیکا برای مشخصات ایشان ثبت شده است.
ساختار اجرایی و هیات علمی کنفرانسها، ژورنالها و مجلات تخصصی ایران
دکتر ناصر مدیری
Dr. Nasser Modiri
عضو هیات علمی دانشگاه آزاد اسلامی واحد زنجان
اطلاعات فوق آخرین داده هایی است که توسط مجموعه سیویلیکا برای مشخصات ایشان ثبت شده است.
لیست مقالات زیر به صورت خودکار بر اساس نام و نام خانوادگی از مجموعه مقالات نمایه شده در پایگاه سیویلیکا استخراج شده است و ممکن است به دلیل تشابه اسمی، دقیق نباشد.
مقالات ژورنالیردیف | عنوان مقاله | ژورنال منتشر شده | شماره و دوره |
---|---|---|---|
1 | An Approach for Secure Software Development Lifecycle Based on ISO/IEC 27034 (دریافت مقاله) | مجله بین المللی کامپیوتر و فناوری اطلاعات | دوره: 3، شماره: 1 |
2 | An Approach for Services’ Integration and Divergence on Computer Networks Security (دریافت مقاله) | مجله بین المللی کامپیوتر و فناوری اطلاعات | دوره: 2، شماره: 4 |
3 | ارائه الگوی راهبردی بکارگیری امن سامانه های کنترل صنعتی در زیرساخت های حیاتی کشور (دریافت مقاله) | فصلنامه امنیت ملی | دوره: 14، شماره: 51 |
4 | الزامات راهبردی، تاکتیکی، تکنیکی و عملیاتی دستگاه های اجرایی برای توسعه محاسبه گر کاستی های امنیت سایبری (دریافت مقاله) | فصلنامه سیستم های پردازشی و ارتباطی چندرسانه ای هوشمند | دوره: 2، شماره: 3 |
5 | Demonstrate the Crucial Need to Review the Architecture of Distributed Systems and to investigate the Deficiencies and problems (دریافت مقاله) | مجله بین المللی کامپیوتر و فناوری اطلاعات | دوره: 3، شماره: 4 |
6 | Developing a New Approach to the Architecture, Design and Secure Implementation of Web Applications (دریافت مقاله) | مجله بین المللی کامپیوتر و فناوری اطلاعات | دوره: 3، شماره: 2 |
7 | Full Summary of the Activities of the Penetration Testing in Electronic Payment (دریافت مقاله) | مجله بین المللی کامپیوتر و فناوری اطلاعات | دوره: 2، شماره: 3 |
8 | Presentation of an approach for adapting software production process based ISO/IEC 12207 to ITIL Service (دریافت مقاله) | مجله بین المللی پیشرفت در علوم کامپیوتر | دوره: 2، شماره: 2 |
9 | Presenting a Metric-Based Model for Malware Detection and Classification (دریافت مقاله) | مجله بین المللی کامپیوتر و فناوری اطلاعات | دوره: 2، شماره: 4 |
10 | بومی سازی و پیاده سازی تجارب و الگوهای موفق امنیت اطلاعات در فرآیندهای چرخه عمر نرم افزاری مبتنی بر استاندارد ISO/IEC15504 (دریافت مقاله) | فصلنامه مطالعات علوم کاربردی در مهندسی | دوره: 2، شماره: 2 |
11 | پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم ۸۰۲.۱X (دریافت مقاله) | فصلنامه پدافند الکترونیکی و سایبری | دوره: 3، شماره: 4 |
12 | تجزیه تحلیل، استخراج وابستگی، وارسی و اعتبارسنجی نیازمندی های نرم افزار (دریافت مقاله) | فصلنامه آرمان پردازش | دوره: 1، شماره: 1 |
13 | توسعه زیرساخت ابری آگاه از کارائی در سیستم های آموزش الکترونیک و مجازی (دریافت مقاله) | فصلنامه سیستم های پردازشی و ارتباطی چندرسانه ای هوشمند | دوره: 2، شماره: 1 |
14 | مدل مفهومی نقش و تاثیر فناوریها و شبکههای بیسیم در توسعه دولت سیار (دریافت مقاله) | مطالعات مدیریت راهبردی دفاع ملی | دوره: 1، شماره: 1 |
15 | مروری بر امنیت، حریم خصوصی، حسابرسی و مدیریت کلید در شبکه های بی سیم (دریافت مقاله) | مجله پدافند غیر عامل | دوره: 8، شماره: 2 |
16 | معماری امنیت پیشگیرانه سیستم های کامپیوتری (دریافت مقاله) | فصلنامه سیستم های پردازشی و ارتباطی چندرسانه ای هوشمند | دوره: 1، شماره: 2 |
17 | وارسی و اعتبارسنجی نیازمندی های نرم افزار (دریافت مقاله) | فصلنامه سیستم های پردازشی و ارتباطی چندرسانه ای هوشمند | دوره: 2، شماره: 4 |
ردیف | عنوان مقاله | عنوان کنفرانس |
---|---|---|
1 | A Framework for Using Software Measurement in Oil Companies (دریافت مقاله) | اولین کنفرانس ملی محاسبات نرم و فن آوری اطلاعات |
2 | A Proposal for information security risk evaluation framework (دریافت مقاله) | پنجمین کنفرانس بین المللی پیشرفت های علوم و تکنولوژی |
3 | Analyzing and examining the pipeline structure of a cyber defense architecture to respond to computer incidents (دریافت مقاله) | دومین کنفرانس بین المللی پیشرفت های اخیر در مهندسی، نوآوری و تکنولوژی |
4 | آشنایی با استاندارد 15408ISO/IEC (دریافت مقاله) | اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات |
5 | احراز هویت در شبکه های بی سیم مبتنی بر پروتکل EAP (دریافت مقاله) | پنجمین کنفرانس بین المللی مهندسی برق و کامپیوتر با تاکید بر دانش بومی |
6 | احراز هویت درشبکه های بیسیم با تاکیدبرایده ی USIMدرپروتکلEAP (دریافت مقاله) | کنفرانس ملی کامیپوتر،فناوری اطلاعات و کاربردهای هوش مصنوعی |
7 | ارائه چارچوب ممیزی و انطباق نظارتی بروی ریسک های اجرای تست نفوذ در سازمان ها با استفاده از کنترل کننده های کیفیت تست نفوذ (PTQC) (دریافت مقاله) | دومین کنفرانس علمی پژوهشی مدیریت، اقتصاد و حسابداری |
8 | ارائه چارچوبی جهت ارزیابی کاستی ها و حفره های امنیتی کاربردهای نرم افزاری مبتنی بر استانداردهای امنیتی (دریافت مقاله) | همایش مهندسی نرم افزار |
9 | ارائه چارچوبی جهت اندازه گیری نرم افزار مبتنی بر استاندارد ISO/IEC 15939 و با تکیه بر نقاط عملکردی (دریافت مقاله) | همایش مهندسی نرم افزار |
10 | ارائه چارچوبی جهت اندازهگیری نرم افزار مبتنی بر استاندارد ISO/IEC15939 و با تکیه بر نقاط عملکردی (دریافت مقاله) | سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات |
11 | ارائه راهکارهای جهت استقرار بهینه ی سیستم های یکپارچه جهت استفاده در چرخه امنیتی پدافند غیر عامل (دریافت مقاله) | ششمین کنگره انجمن ژئوپلیتیک ایران پدافند غیرعامل |
12 | ارائه روشی برای بهبود احراز هویت در تجارت الکترونیک (دریافت مقاله) | اولین کنفرانس ملی نوآوری در مهندسی کامپیوتر و فنآوری اطلاعات |
13 | ارائه روشی برای پیش گیری از حملات مدیریت نشست در وب (دریافت مقاله) | همایش ملی مهندسی کامپیوتر و فناوری اطلاعات |
14 | ارائه روشی به منظور کاهش ریسک های عملیاتی موجود در حین اجرای تست نفوذ امنیتی (دریافت مقاله) | اولین کنفرانس علمی پژوهشی مکانیک، برق، کامپیوتر و علوم مهندسی |
15 | ارائه روشی جدید جهت مقابله با حملات تزریق SQL (دریافت مقاله) | کنفرانس بین المللی پژوهش های کاربردی در فناوری اطلاعات، کامپیوتر ومخابرات |
16 | ارائه روشی جهت انتخاب بهینه ریسک ها بعدازارزیابی مبتنی برروش AHP (دریافت مقاله) | کنگره ملی مهندسی برق، کامپیوتر و فناوری اطلاعات |
17 | ارائه روشی مبتنی بر خوشه بندی براساس توزیع بودجه برای بهینه سازی زمان و هزینه در گریدهای سودمند (دریافت مقاله) | چهاردهمین کنفرانس دانشجویی مهندسی برق کشور |
18 | ارائه رویکرد جهت توسعه معیارهای امنیت سایبری و برآورد ارزش بردارهای مربوطه (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
19 | ارائه رویکرد راهبردی برای برآورد مستمر و پایدار امنیت شبکه های رایانهای (دریافت مقاله) | اولین کنفرانس ملی چالش های مدیریت فناوری اطلاعات در سازمان ها و صنایع |
20 | ارائه رویکرد ساختاریافته برای اجرای رزمایش سایبری (دریافت مقاله) | اولین کنفرانس ملی چالش های مدیریت فناوری اطلاعات در سازمان ها و صنایع |
21 | ارائه رویکرد و توسعه نمونه سیستم برای نظارت و مدیریت سیاست های کنترل دسترسی تجهیزات شبکه های کامپیوتری (دریافت مقاله) | چهارمین کنگره بین المللی مهندسی برق، کامپیوتر و مکانیک |
22 | ارائه رویکردی برای تدوین سیاست های کنترل دسترسی در کاربردهای فرماندهی و کنترل (دریافت مقاله) | هشتمین کنفرانس ملی فرماندهی و کنترل ایران (C۴I) |
23 | ارائه رویکردی جهت ارزیابی آسیب پذیری های فنی شبکه های محلی (دریافت مقاله) | دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات |
24 | ارائه رویکردی جهت شناسایی متریک های ریسک محصولات نرم افزاری (دریافت مقاله) | اولین کنفرانس ملی نوآوری در مهندسی کامپیوتر و فنآوری اطلاعات |
25 | ارائه رویکردی جهت معماری امن نرم افزار (دریافت مقاله) | سومین همایش ملی کامپیوتر |
26 | ارائه رویکردی ساختارمند برای پیاده سازی رزمایش های سایبری (دریافت مقاله) | اولین همایش ملی پژوهش های مهندسی رایانه |
27 | ارائه فرآیندی برای تست امنیت نرم افزارهای مبتنی بر شبکه های اینترانت (دریافت مقاله) | همایش ملی الکترونیکی دستاوردهای نوین در علوم مهندسی و پایه |
28 | ارائه لایه های مختلف برای بالا بردن امنیت شبکه لایه بندی شده (دریافت مقاله) | اولین همایش ملی رویکردهای نوین در مهندسی کامپیوتر و بازیابی اطلاعات |
29 | ارائه مدلی برای برگزاری ازمونهای الکترونیکی امن با استفاده از ITIL (دریافت مقاله) | اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات |
30 | ارائه مدلی جهت افزایش ضریب امنیت برپایه مدیریت ریسک در سیستم مدیریت امنیت اطلاعات (دریافت مقاله) | اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات |
31 | ارائه معماری امنیت بازدارنده سیستم های کامپیوتری (دریافت مقاله) | هشتمین کنفرانس ملی پژوهش های کاربردی در علوم برق، کامپیوتر و مهندسی پزشکی |
32 | ارائه ی رویکردومدل مدیریت عملیاتی نفوذفناوری های نوبه سازمان: رادیوشناسه (دریافت مقاله) | کنفرانس ملی مدیریت و فناوری اطلاعات و ارتباطات |
33 | ارایه چارچوبی جهت ارزیابی متدولوژی های امن تولید نرم افزار (دریافت مقاله) | کنفرانس ملی فناوری اطلاعات و جهاد اقتصادی |
34 | ارایه روشی جدید برای بهبود توزیع عادلانه بار در شبکه های مبتنی برنرم افزار با استفاده از خوشه بندی (دریافت مقاله) | سومین کنفرانس ملی محاسبات توزیعی و پردازش داده های بزرگ |
35 | ارایه رویکردبرای احراز هویت در شبکه های بی سیم مبتنی بر پروتکلEAP (دریافت مقاله) | سومین کنفرانس ملی فناوری در مهندسی برق و کامپیوتر |
36 | ارایه رویکردی برای ارزیابی کنترل دسترسی سیستم های یکپارچه از روش تست جعبه خاکستری (دریافت مقاله) | کنفرانس بین المللی تحقیقات بین رشته ای در مهندسی برق، کامپیوتر، مکانیک و مکاترونیک در ایران و جهان اسلام |
37 | ارایه رویکردی برای مقابله با حملات تسریق دستور سیستم عامل (OS Command Injection) (دریافت مقاله) | سومین کنفرانس ملی نوآوری و تحقیق در مهندسی برق و مهندسی کامپیوتر و مکانیک ایران |
38 | ارایه رویکردی جدید جهت کاهش زمان تاخیر در شبکه های مبتنی برنرم افزار با استفاده از مسیریابی (دریافت مقاله) | سومین کنفرانس ملی محاسبات توزیعی و پردازش داده های بزرگ |
39 | ارایه ی رویکردی برای بهبود زمان وقفه های ایجادشده هنگام بازیابی منابع سرویس های تحت شبکه های کامپیوتری (دریافت مقاله) | دومین کنفرانس ملی دانش و فناوری علوم مهندسی ایران |
40 | ارایه ی رویکردی در راستای بهبود شاخص های امنیتی در سرویس دهنده ی آنتی ویروس شبکه های کامپیوتری دستگاه های اجرایی (دریافت مقاله) | کنفرانس ملی دانش و فناوری علوم مهندسی ایران |
41 | ارایه یک معماری یکپارچه برای برنامه های کاربردی سازمانی (دریافت مقاله) | سومین کنفرانس بین المللی مهندسی دانش بنیان و نوآوری |
42 | ارزیابی الگوریتم های زمانبندی مبتنی بر محدودیت های بودجه و مهلت اتمام در گریدهای سودمند (دریافت مقاله) | اولین کنفرانس ملی محاسبات نرم و فن آوری اطلاعات |
43 | ارزیابی فاکتورهای کیفیت محصولات نرم افزاری براساس متریک های ریسک محصولات نرم افزاری (دریافت مقاله) | اولین کنفرانس ملی نوآوری در مهندسی کامپیوتر و فنآوری اطلاعات |
44 | ارزیابی متدولوژیه ای امن تولید نرم افزار (دریافت مقاله) | دومین کنفرانس ملی محاسبات نرم و فن آوری اطلاعات |
45 | استخراج سرویسها برمبنای معماری سرویس گرا برای سیستم های جامع یکپارچه سازمانی (دریافت مقاله) | سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات |
46 | اعمال سیستم Sandboxing برشبکه های دسکتاپ با استفاده از مجازی سازی (دریافت مقاله) | سومین کنفرانس مهندسی برق و الکترونیک ایران |
47 | افزایش اطمینان و بهبود نرخ ارسال صحیح داده در شبکه های مبتنی بر نرم افزار با استفاده از جایابی کنترلگرهای ایستا و توزیع شده (دریافت مقاله) | سومین کنفرانس ملی محاسبات توزیعی و پردازش داده های بزرگ |
48 | الزام به مهندسی نیازمندی ها درکاهش پیچیدگی نرم افزار (دریافت مقاله) | اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات |
49 | الزام و پیاده سازی حاکمیت فناوری اطلاعاتدر سازمان های نوین با استفاده از چارچوب COBIT (دریافت مقاله) | سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات |
50 | الزامات امنیتی خدمات و سرویسهای شبکه های کامپیوتری (دریافت مقاله) | اولین کنفرانس ملی چالش های مدیریت فناوری اطلاعات در سازمان ها و صنایع |
51 | الزامات فنی پیاده سازی موفق سیستم برنامه ریزی منابع سازمان طی فازهای مختلف متدولوژی AIM (دریافت مقاله) | اولین همایش تخصصی سیستمهای هوشمند کامپیوتری و کاربردهای آنها |
52 | الگوریتم ها وروشهای تغییر شکل تصاویر (دریافت مقاله) | سومین کنفرانس مهندسی برق و الکترونیک ایران |
53 | امنیت سرویس وب: بررسی جدیدترین راهکارهای موجود (دریافت مقاله) | اولین همایش ملی رویکردهای نوین در مهندسی کامپیوتر و بازیابی اطلاعات |
54 | امنیت، بعنوان چالشی جدی برای بانکداری الکترونیک با نگاهی ویژه به بدافزار Emmental (دریافت مقاله) | چهارمین همایش ملی بانکداری الکترونیک و نظام های پرداخت |
55 | انتخاب اهداف و معیارهای کنترل امنیت اطلاعات با استفاده از تکنیک غربالسازی فازی همراه با مطالعه موردی (دریافت مقاله) | دومین کنفرانس ملی توسعه کاربردهای صنعتی اطلاعات، ارتباطات و محاسبات |
56 | انتخاب مدل کنترل دسترسی مناسب در محیط وب (دریافت مقاله) | اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات |
57 | ایمن سازی متدولوژی چابک اسکرام از طریق افزودن فعالیت های امنیتی CLASP (دریافت مقاله) | نخستین کنفرانس بین المللی فناوری اطلاعات |
58 | ایمن سازی متدولوژی چابک اسکرام از طریق افزودن فعالیتهای امنیتی CLASP (دریافت مقاله) | نخستین کنفرانس بین المللی فناوری اطلاعات |
59 | BPM و روشهای مدلسازی آن (دریافت مقاله) | اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات |
60 | Importance and the Role of Requirement Engineering (دریافت مقاله) | پنجمین کنفرانس بین المللی پیشرفت های علوم و تکنولوژی |
61 | Prerequisites to Go Through Requirement Engineering Process (دریافت مقاله) | دومین کنفرانس ملی مهندسی نرم افزار دانشگاه آزاد لاهیجان |
62 | Provide architecture for response to computer incident in framework NIST sp۸۰۰-۶۱ and ITIL. (دریافت مقاله) | یازدهمین کنفرانس بین المللی فناوری اطلاعات،کامپیوتر و مخابرات |
63 | Provided new architecture for discover and diagnose computer incident according NIST sp ۸۰۰-۶۱ and ITIL (دریافت مقاله) | دوازدهمین کنفرانس بین المللی فناوری اطلاعات، کامپیوتر و مخابرات |
64 | The Impact of Requirement Engineering on Software Quality (دریافت مقاله) | کنگره ملی مهندسی برق، کامپیوتر و فناوری اطلاعات |
65 | XSS ارائه الگویی جهت مقابله با حملات بد افزار (دریافت مقاله) | دومین کنفرانس ملی رویکردهای نوین در مهندسی کامپیوتر و برق |
66 | xss بررسی روش های دفاعی و مقایسه آن ها در برابر حملات (دریافت مقاله) | دومین کنفرانس ملی رویکردهای نوین در مهندسی کامپیوتر و برق |
67 | ببرسی انواع حملات روی مسیریابی و پروتکل های خاص شبکه حسگر بیسیم (دریافت مقاله) | اولین کنفرانس ملی نوآوری در مهندسی کامپیوتر و فنآوری اطلاعات |
68 | بررسی اثرات پیاده سازی مدل چند لایه جهت یکپارچه سازی دسترسی فیزیکی و منطقی در مرکز داده دانشگاه آزاد اسلامی واحد شهرمجلسی (دریافت مقاله) | سومین کنفرانس مهندسی برق و الکترونیک ایران |
69 | بررسی الگوهای موفق امنیت اطلاعات در فرآیندهای چرخه عمر نرم افزاری و بومی سازی آن (دریافت مقاله) | اولین کنفرانس ملی فناوری های نوین در علوم مهندسی |
70 | بررسی اهمیت استفاده از استانداردهای چرخه حیات نرمافزار در تولید محصولات نرمافزاری (دریافت مقاله) | اولین همایش ملی فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور |
71 | بررسی بر تکنیک های مبهم سازی جهت ارتقاء امنیت سیستم های نرم افزاری (دریافت مقاله) | دومین کنفرانس ملی رویکردهای نوین در مهندسی کامپیوتر و برق |
72 | بررسی پتانسیل کاربرد مدل سازی ساختمان (BIM)در مدیریت زمان وهزینه پروژه ها (دریافت مقاله) | کنفرانس عمران، معماری و شهرسازی کشورهای جهان اسلام |
73 | بررسی تاخیر بسته های سیستم پایش گر پیشنهادی برپایه بسته های پروتکل اینترنت (دریافت مقاله) | سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات |
74 | بررسی چارچوب معماری سازمانی با متدولوژی EAP و مطالعه موردی چارچوب زکمن (دریافت مقاله) | سومین کنفرانس مهندسی برق و الکترونیک ایران |
75 | بررسی چارچوب و مدل فرآیندگرای کسب و کار (جهت بهره برداری از تکنولوژیRFID (دریافت مقاله) | اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات |
76 | بررسی چارچوب های امنیت سایبری (دریافت مقاله) | دوازدهمین کنفرانس ملی علوم و مهندسی کامپیوتر و فناوری اطلاعات |
77 | بررسی چالش ها و کاستی های معماری سرویس های AAA (دریافت مقاله) | چهارمین کنگره بین المللی فن اوری،ارتباطات و دانش |
78 | بررسی چالشهای تست امنیت برنامه های کاربردی وب (دریافت مقاله) | کنفرانس ملی فناوری اطلاعات و جهاد اقتصادی |
79 | بررسی حملات سایبری انکار سرویس توزیع شده راهکارهای دفاعی آن (دریافت مقاله) | نهمین سمپوزیوم بین المللی پیشرفتهای علوم و تکنولوژی |
80 | بررسی حملات سایبری انکار سرویس توزیع شده و راهکارهای دفاعی آن (دریافت مقاله) | همایش ملی علوم و مهندسی کامپیوتر با محوریت امنیت ملی و توسعه پایدار |
81 | بررسی معماری امنیت سایبری (دریافت مقاله) | دوازدهمین کنفرانس ملی علوم و مهندسی کامپیوتر و فناوری اطلاعات |
82 | بررسی موانع یکپارچه سازی ارزیابی امنیت محصولات نرم افزاری در چارچوبهای مهندسی امنیت (دریافت مقاله) | همایش منطقه ای برق و کامپیوتر |
83 | بررسی و ارایه راهکارآموزش الکترونیکی و ارایه چارچوبی برای زیست بوم آموزش الکترونیکی آموزش و پرورش در بستر شبکه جهانی اینترنت (دریافت مقاله) | دومین کنفرانس بین المللی تحقیقات پیشرفته در علوم، مهندسی و فناوری |
84 | بررسی و تشخیص پروتکلهای مسیریابی موثر در شبکه ملی دیتا (دریافت مقاله) | سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات |
85 | بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
86 | بررسی و شناخت سیاست های فناوری اطلاعات مطرح در یک سازمان (دریافت مقاله) | سومین کنفرانس مهندسی برق و الکترونیک ایران |
87 | بررسی و شناسایی ریسک های موجود در تعمیر و نگهداری ERP، سازمان حج و زیارت (دریافت مقاله) | همایش ملی علوم و مهندسی کامپیوتر |
88 | بومی سازی و پیاده سازی تجارب و الگوهای موفق امنیت اطلاعات در فرآیندهای چرخه عمر نرم افزاری مبتنی بر استاندارد ISO IEC15504 (دریافت مقاله) | کنفرانس بین المللی چشم انداز 2020 و پیشرفت های تکنولوژیک مهندسی برق، کامپیوتر و فناوری اطلاعات |
89 | بومیسازی و پیادهسازی تجارب و الگوهای موفق امنیت اطلاعات در فرآیندهای چرخه عمر نرمافزاری مبتنی بر استاندارد ISO/IEC15504 (دریافت مقاله) | نخستین کنفرانس بین المللی چالش های الکترونیکی 2016 |
90 | به کارگیری تست نفوذ و مدل سازی تهدیدات ارایه مدل پیشنهادی جهت مقابله با آسیب پذیری ها (دریافت مقاله) | سومین کنفرانس سراسری نوآوری های اخیر در مهندسی برق و کامپیوتر |
91 | بهبود پروتکل احراز هویت AAA در محیط بیسیم (دریافت مقاله) | سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات |
92 | بهبود تشخیص نفوذ در شبکه با الگوریتم های هوش مصنوعی (دریافت مقاله) | دومین کنفرانس بین المللی تحقیقات پیشرفته در علوم، مهندسی و فناوری |
93 | بهبود تشخیص نفوذ در شبکه با الگوریتم های هوش مصنوعی (دریافت مقاله) | اولین کنفرانس علمی پژوهشی مکانیک، برق، کامپیوتر و علوم مهندسی |
94 | بهبود فعالیتهای تست امنیت نرم افزار بر اساس استاندارد ISO/IEC12207 (دریافت مقاله) | کنفرانس ملی مدیریت و فناوری اطلاعات و ارتباطات |
95 | بهبود فعالیتهای تست امنیت نرم افزار بر اساس استاندارد ISO/IEC۱۲۲۰۷ (دریافت مقاله) | هفدهمین کنفرانس ملی دانشجویی مهندسی برق ایران |
96 | پیاده سازی ERP به روش بهترین نوع، یک رویکرد جایگزین (دریافت مقاله) | ششمین کنفرانس نظام اداری الکترونیکی |
97 | پیشگیری از حمله XSS با داده های آلوده و تجزیه و تحلیل ایستا (دریافت مقاله) | همایش ملی مهندسی برق مجلسی |
98 | پیشنهاد چارچوب نوین مهندسی امنیت مبتنی بر CC برای پیاده سازی و ارزیابی امنیت در چرخه حیات تولید نرم افزار با استفاده از ISO/IEC 12207 (دریافت مقاله) | همایش ملی مهندسی رایانه و مدیریت فناوری اطلاعات |
99 | پیشنهادی نوین جهت ارزیابی مدل های کنترل دسترسی (دریافت مقاله) | همایش ملی علوم و مهندسی کامپیوتر |
100 | پیکربندی امن رادیوهای وایرلس شبکه گسترده میکروتیک بر اساس استاندارد سیستم مدیریت امنیت اطلاعات (دریافت مقاله) | اولین همایش ملی برق و کامپیوتر جنوب ایران |
101 | پیکربندی امن رادیوهای وایرلس شبکه گسترده میکروتیک براساس پروتکل امنیتی EAP-TLS (دریافت مقاله) | اولین همایش ملی رویکردهای نوین در مهندسی کامپیوتر و بازیابی اطلاعات |
102 | تاثیر متقابل چرخه حیات نرم افزار با استاندارد ISO/IEC12207 مبتنی بر سرویس های خدمات کتابخانه ای(ITIL) (دریافت مقاله) | سومین همایش ملی کامپیوتر |
103 | تأثیرITIL برچرخه حیات نرم افزار (دریافت مقاله) | اولین کنفرانس ملی چالش های مدیریت فناوری اطلاعات در سازمان ها و صنایع |
104 | تحلیلی بر متودولوژی Aim و شرح فاز تولید (دریافت مقاله) | سومین کنفرانس مهندسی برق و الکترونیک ایران |
105 | تحلیلی بر مدل رشد قابلیت مهندسی امنیت سیستم ها و مقایسه با مدلهای موجود (دریافت مقاله) | سومین کنفرانس مهندسی برق و الکترونیک ایران |
106 | تحلیلی برامنیت با نگاهی ویژه بر استاکس نت (دریافت مقاله) | اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات |
107 | تست امنیت برنامه های کاربردی وب، براساس نقص امنیت نرم افزار (دریافت مقاله) | سومین کنفرانس مهندسی برق و الکترونیک ایران |
108 | تست امنیت نرم افزار بر اساس استاندارد ISO/IEC 12207 (دریافت مقاله) | هفتمین کنفرانس ملی مهندسی برق و الکترونیک ایران |
109 | جایگاه erp درامنیت نرم افزارو ارائه یک مدل کارا جهت سیستم های نرم افزاری سازمان های ایران (دریافت مقاله) | اولین همایش ملی رویکردهای نوین در مهندسی کامپیوتر و بازیابی اطلاعات |
110 | جایگاه ITIL درتولید محصولات نرم افزاری (دریافت مقاله) | اولین همایش ملی رویکردهای نوین در مهندسی کامپیوتر و بازیابی اطلاعات |
111 | جایگاه سیستم مدیریت امنیت اطلاعات در سیستم های حساس پتروشیمی (دریافت مقاله) | اولین کنفرانس ملی محاسبات نرم و فن آوری اطلاعات |
112 | جایگاه مدیریت دانش در فرایند توسعه محصول نرم افزاری (دریافت مقاله) | اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات |
113 | جایگاه مهندسی نیازمندیها در تجزیه و تحلیل نرم افزار (دریافت مقاله) | همایش مهندسی نرم افزار |
114 | چگونگی برگزاری و برقراری امنیت در ازمونهای الکترونیکی (دریافت مقاله) | همایش منطقه ای فن آوری اطلاعات، راهکارها و راهبردها |
115 | خود ارزیابی امنیت پیکربندی سیستم های مدیریت یکپارچه تهدیدات سایبری (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
116 | خود ارزیابی و آزمون آسیب پذیری های سایبری: Firewall و Backup (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
117 | دلایل ناموفق بودن پروژه های نرم ا فزاری در سازمان ها و راهکارهای آن (دریافت مقاله) | همایش چالشهای مدیریت و رهبری در سازمانهای ایرانی |
118 | ذخیره سازی و پردازش داده های XML برای عبارات مسیر منظم (دریافت مقاله) | اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات |
119 | رزمایش سایبری رویکردی نوین جهت آمادگی در برابر تهدیدات سایبری (دریافت مقاله) | نهمین سمپوزیوم بین المللی پیشرفتهای علوم و تکنولوژی |
120 | رفع خطر تزریق با استفاده از پاکسازی متدهای ارسال اطلاعات فرم ها (دریافت مقاله) | پنجمین همایش مدیران فناوری اطلاعات |
121 | رمزنگاری و تامین امنیت نرم افزار با به کارگیری قفل نرم افزاری (دریافت مقاله) | سومین کنفرانس سراسری نوآوری های اخیر در مهندسی برق و کامپیوتر |
122 | روش پیاده سازی شبکه های محلی بر اساس استاندارد سیستم مدیریت امنیت اطلاعات (دریافت مقاله) | دومین کنفرانس ملی مهندسی نرم افزار دانشگاه آزاد لاهیجان |
123 | روش خود ارزیابی سایبری (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
124 | رویکرد نگاشت تهدیدها و قابلیت های آسیب پذیری در شبکه های محلی به کنترل های استاندار ISO/IEC27002 سیستم مدیریت امنیت اطلاعات (دریافت مقاله) | چهارمین کنفرانس مهندسی برق و الکترونیک ایران |
125 | رویکرد نگاشت فرآیندهای چارچوب COBIT به کنترل های استاندارد سیستم مدیریت امنیت اطلاعات ISO/IEC 17799 (دریافت مقاله) | سومین کنفرانس مهندسی برق و الکترونیک ایران |
126 | رویکرد نگاشت فرآیندهای چارچوب COBIT به کنترل های استاندارد سیستم مدیریت امنیت اطلاعات ISO/IEC 17799 (دریافت مقاله) | اولین کنفرانس ملی دانش پژوهان کامپیوتر و فناوری اطلاعات |
127 | رویکردسازمان های ایران به مهندسی مجددفرآیندها درتولید ERP و ارتقاء کیفیت داده ها وبازیابی اطلاعات (دریافت مقاله) | اولین همایش ملی رویکردهای نوین در مهندسی کامپیوتر و بازیابی اطلاعات |
128 | رویکردی برای افزایش امنیت سرویس دهنده های وب (دریافت مقاله) | کنفرانس ملی دانش و فناوری علوم مهندسی ایران |
129 | رویکردی برکنترل دسترسی کاربر و تهدیدات پیش روی آن در استاندارد ایزو 27002 (دریافت مقاله) | دومین کنفرانس ملی محاسبات نرم و فن آوری اطلاعات |
130 | رویکردی دفاعی برای مقابله با شناسایی تجهیزات فعال شبکه های کامپیوتری (دریافت مقاله) | پنجمین کنفرانس ملی پژوهش های کاربردی در علوم برق ،کامپیوتر و مهندسی پزشکی |
131 | رویکردی دفاعی برای مقابله با شناسایی تجهیزات فعال شبکه های کامپیوتری (دریافت مقاله) | ششمین کنفرانس ملی پژوهش های کاربردی در علوم برق ،کامپیوتر و مهندسی پزشکی |
132 | رهیافتی جهت پدافند غیر عامل برای میل به اهداف امنیتی ERP (دریافت مقاله) | ششمین کنگره انجمن ژئوپلیتیک ایران پدافند غیرعامل |
133 | رهیافتی جهت طراحی نرم افزار برای میل به اهداف امنیتی سیستم نرم افزار (دریافت مقاله) | اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات |
134 | سنجش پیچیدگی نرم افزار مبتنی بر مستند مهندسی نیازمندی ها (دریافت مقاله) | اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات |
135 | سنجش کارایی یک سازمان با استفاده از شاخص های عملکرد کلیدی (دریافت مقاله) | سومین کنفرانس مهندسی برق و الکترونیک ایران |
136 | شبکه های رادیوشناسه بی سیم برای مدیریت بلادرنگ ارتباط با مشتری (دریافت مقاله) | اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات |
137 | شرح وظایف گوهر سازمانی (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
138 | شرح وظایف گوهر سازمانی (دریافت مقاله) | دومین کنفرانس بین المللی تحقیقات پیشرفته در علوم، مهندسی و فناوری |
139 | شرحی بر ابزارهای HACK (دریافت مقاله) | دومین کنفرانس بین المللی تحقیقات پیشرفته در علوم، مهندسی و فناوری |
140 | شرحی بر اخلاق پرسنل امنیت اطلاعات (دریافت مقاله) | دومین کنفرانس بین المللی تحقیقات پیشرفته در علوم، مهندسی و فناوری |
141 | شرحی بر انجمن بین المللی تست نرم افزار ISTQB و بررسی و مقایسه دو انجمن وابسته به آن (دریافت مقاله) | سومین کنفرانس مهندسی برق و الکترونیک ایران |
142 | شرحی بر چهار چوب های حکمرانی اطلاعات (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
143 | شرحی بر حکمرانی فناوری اطلاعات و ارتباطات (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
144 | شرحی بر سیستم مدریت پیمانکاران (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
145 | شرحی بر کلاسه بندی اطلاعات (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
146 | شرحی بر مدل ها و روش های کشف تقلب (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
147 | شرحی بر مدل ها و روش های هک (دریافت مقاله) | چهارمین کنفرانس ملی دانش و فناوری مهندسی برق کامپیوتر و مکانیک ایران |
148 | شرحی بر مدل های امنیت دفاع سایبری (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
149 | شرحی بر مدیریت چرخه ی حیات حفاظت از اطلاعات (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
150 | شرحی بر مدیریت دارایی های اطلاعاتی (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
151 | شناسایی و مقابله با تهدیدات سامانهی وب شبکه های حفاظت الکترونیکی (دریافت مقاله) | سومین کنفرانس بین المللی مهندسی دانش بنیان و نوآوری |
152 | طبقهبندی کنترلهای امنیت اطلاعات بر اساس شکافهای کارائی با استفاده از تکنیک های تصمیمگیری چند معیاره فازی (دریافت مقاله) | دومین کنفرانس ملی توسعه کاربردهای صنعتی اطلاعات، ارتباطات و محاسبات |
153 | طراحی مدل تشخیص نفوذ در شبکه با استفاده از شبکه عصبی و الگوریتم حرکت گروهی ذرات (PSO) (دریافت مقاله) | سومین کنفرانس بین المللی مهندسی برق، کامپیوتر و مکانیک |
154 | طرح و مدل سنجش واسط کاربر و کاربرپسندی نرم افزار در سازمان های مالی وبانکداری با استفاده از منطق فازی (دریافت مقاله) | اولین کنفرانس دانشجویی فناوری اطلاعات ایران |
155 | علل حیاتی موفقیت در مهاجرت به SOA براساس تجربیات چندکمپانی (دریافت مقاله) | سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات |
156 | فرآیند PSSS و بررسی اهمیت آن در چرخه حیات تولیدنرم افزار (دریافت مقاله) | سومین کنفرانس مهندسی برق و الکترونیک ایران |
157 | فرآیند مدیریت ریسک های امنیت سایبری (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
158 | فرایند نگاشت استاندارد بین المللی فرایندهای چرخه حیات نرم افزارISO/IEC 12207 به سند مشخصات نیازمندی های نرم افزار (دریافت مقاله) | اولین همایش ملی فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور |
159 | کشف آسیب پذیری XSS در برنامه های تحت وب با استفاده از آتاماتا (دریافت مقاله) | دومین کنفرانس ملی رویکردهای نوین در مهندسی کامپیوتر و برق |
160 | کنترل های امنیتی حیاتی برای ارتقاء امنیت دفاع سایبری موثر (دریافت مقاله) | نهمین سمپوزیوم بین المللی پیشرفتهای علوم و تکنولوژی |
161 | متدهای تولید امن نرم افزار (دریافت مقاله) | سومین همایش ملی کامپیوتر |
162 | متریک های اعتبارسنجی نیازمندی های نرم افزار (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
163 | مدل ارزیابی چگونگی طرح جامع فناوری اطلاعات سازمان ها (دریافت مقاله) | سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات |
164 | مدل امنیتی چند لایه با محاسبه ضریب امنیتی برای ورود و خروج به مراکز داده (دریافت مقاله) | اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات |
165 | مدل سازی تهدیدات در نرم افزار، رویکردهای موجودو چالش های عملیاتی (دریافت مقاله) | همایش ملی دانش و فناوری مهندسی برق، کامپیوتر و مکانیک ایران |
166 | مدل فرآیند گرای کسب وکار و استفاده از تکنولوژی RFID در آن (دریافت مقاله) | سومین کنفرانس مهندسی برق و الکترونیک ایران |
167 | مدل های تداوم کسب وکار (دریافت مقاله) | هفتمین کنفرانس ملی مهندسی برق، کامپیوتر و مکانیک |
168 | مروری بر ارزیابی امنیت در محیط محاسبات سیار (دریافت مقاله) | سومین کنفرانس مهندسی برق و الکترونیک ایران |
169 | مروری بر چالشهای جامعیت فرایند ضمانت امنیت محصولات نرم افزاری و فرایند تولید در چرخه حیات سیستم های نرم افزاری (دریافت مقاله) | همایش ملی مهندسی رایانه و مدیریت فناوری اطلاعات |
170 | معرفی سیستم های ERP II و ERP تفاوتهای و دلایل موجود (دریافت مقاله) | همایش مهندسی نرم افزار |
171 | معماری ارزیابی سایبری درون سازمان (دریافت مقاله) | هشتمین کنفرانس بین المللی فناوری های نوآورانه در زمینه علوم، مهندسی و تکنولوژی |
172 | معماری جدید سرویس AAA براساس سیاستگزاری (دریافت مقاله) | اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات |
173 | معماری خودارزیابی امنیت سایبری (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
174 | مقابله با حملات تزریق SQL از طریق نامفهوم سازی داده ها (دریافت مقاله) | سومین همایش ملی کامپیوتر |
175 | مقاله بررسی مدل سازی اطلاعات ساختمان BIM در پروژه ها ساختمانی یزد 1396 (دریافت مقاله) | کنفرانس ملی کاربرد فناوری های نوین در علوم و مهندسی، برق و کامپیوتر و IT |
176 | مقایسه الگوریتم های زمان بندی گردش کار مبتنی بر محدودیتهای کیفیت سرویس در گرید های محاسباتی (دریافت مقاله) | سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات |
177 | مقایسه ای از روش های اجرای سیستم های EPR (دریافت مقاله) | همایش مهندسی کامپیوتر و توسعه پایدار با محوریت شبکه های کامپیوتری، مدلسازی و امنیت سیستم ها |
178 | مقایسه عملکرد تهدید های درون سازمانی رایج در کپی برداری اطلاعات (دریافت مقاله) | نهمین سمپوزیوم بین المللی پیشرفتهای علوم و تکنولوژی |
179 | مقایسه عملکرد تهدیدهای درون سازمانی رایج در کپی برداری اطلاعات (دریافت مقاله) | همایش ملی علوم و مهندسی کامپیوتر با محوریت امنیت ملی و توسعه پایدار |
180 | مقایسه عملکرد کلاهبرداری های اینترنتی در سرقت اطلاعات (دریافت مقاله) | مهندسی کامپیوتر و پژوهشهای نیاز محور آخرین دستاوردهای در فناوری اطلاعات |
181 | مهندسی نیازمندی ها درمعماری سرویس گرا (دریافت مقاله) | دومین کنفرانس ملی محاسبات نرم و فن آوری اطلاعات |
182 | نفوذگری در وب با استفاده ازموتور جستجوی گوگل (دریافت مقاله) | چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی |
183 | نقش مولفه های حاکمیت فناوری اطلاعات جهت ارزیابی عملکرد فن اوری اطلاعات سازمان ها (دریافت مقاله) | اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات |
184 | یک پروتکل احراز هویت جدید برای سیستم های RFID (دریافت مقاله) | سومین کنفرانس مهندسی برق و الکترونیک ایران |
185 | یکپارچگی برنامه های کاربردی سازمانی (دریافت مقاله) | دومین همایش فناوری اطلاعات، حال، آینده |
186 | یکپارچگی برنامه های کاربردی سازمانی و نقش معماری سرویس گرا (دریافت مقاله) | دومین همایش فناوری اطلاعات، حال، آینده |
کلیه حقوق برای پایگاه فعالان علم و پژوهش ایران محفوظ استsakhtar.com