Journal Papers
Title Journal |
Years | |
ارزیابی بهبود قابلیت دسترسی به خدمات مراکز داده رایانش ابری | 1393 | |
ارائه یک روش محاسباتی به منظور کمیسازی میزان آسیبپذیری شبکههای رایانهای بر اساس سیستم امتیازدهی آسیبپذیری متعارف | 1393 | |
E-Learning Based on Cloud Computing | ||
Cloud Computing Technology in Iran: Opportunities, Threats | 2014 | |
Compare Authentication Algorithms for Mobile Systems in Order to Introduce the Successful Characteristics of these Algorithms against Attacks | 2014 | |
A Comprehensive Framework for Identifying Viral Marketing’s Influencers in Twitter | 2014 | |
Middle East User Navigation in Online Social Networks and Interactions in E-Commerce, an Analogy | 2014 | |
بررسی نقش خدمات تضمین وب در توسعه تحارت الکترونیک کشور ایران | 1392 | |
ارائه مدلی یکپارچه جهت گسترش پرداختهای تجارت الکترونیک برپایه اعتماد، ریسک و فضای خصوصی کاربر | 1392 | |
رویکردی دیگر در امن سازی سیستم عامل خادم با استفاده از مجازی سازی | 1392 | |
امنیت محتوا در سیستمهای محاسبات ابری | 1392 | |
Using Genetic Algorithms With Simulation in Value Based Routing in Contact Centers | 2013 | |
An alert correlation-based approach to detecting Intrusion | 2013 | |
Strategic Evaluation of Web-based E-learning: a review on 8 articles | 2013 | |
Exploring the relationship between governance, tie strength, and NPD performance | 2013 | |
Linking power, risk, and governance: a survey research in new product development relationshipLinking power, risk, and governance: a survey research in new product development relationships | 2013 | |
مدل ارزیابی سامانه پایش سلامت کارکنان بخش بهداشت و درمان | 1391 | |
پروتکلي دفاعي جهت امن سازي پيامهاي کوتاه در مناطق عمليات نظامي | 1391 | |
محاسبات ابری، رویکردی نوین در معماری فضای اطلاعاتی | 1391 | |
ارائه یک مدل پیشنهادی برای پذیرش بانکداری همراه از دیدگاه مشتریان و مقایسه آن با مدلهای مطرح جهان | 1391 | |
Use of Honeypots along with IDS in Cluster-Based MANETs | 2012 | |
Selecting Adequate Security Mechanisms in E-Business Processes Using Fuzzy TOPSIS | 2012 | |
Implementation of a New Method for Files Copyright Protection in Client-Server Networks | 2012 | |
Grid Computing: Strategic Decision Making in Resource Selection | 2012 | |
Effect of Network Traffic on IPS Performance | 2012 | |
A taxonomy framework based on ITU-TX-805 security architecture for quantitative determination of computer network vulnerabilities | 2012 | |
Anonymous Communication in Peer-to-Peer Networks for Providing more Privacy and Security | 2012 | |
An Innovative Crowdsourcing Approach for Amazon Mechanical Turk | 2012 | |
A New Model for Information Security Management in Service-Oriented Enterprise Architecture | 2012 | |
XML Firewall Anomaly Detection of Web Services Attacks | 2012 | |
Review Banking on Biometric in the World’s Banks and Introducing a Biometric Model for Iran’s Banking System | 2012 | |
Cloud ERP: Implementation of Enterprise Resource Planning Using Cloud Computing Technology | 2012 | |
An Architecture for XML/Web Service Firewall Module | 2012 | |
Presentation of a lightweight and secure architecture for e- Health services | 2011 | |
ارائه چارچوبي براي ارزيابي سامانه پايش سلامت كاركنان بخش بهداشت و درمان (مورد كاوي :بيمارستان بقيه ا...(عج)) | 1390 | |
تعیین عوامل کلیدی موفقیت در مدیریت ریسک پروژه های فناوری اطلاعات در سازمان های مجازی | 1390 | |
ارزیابی و توجیه اجرای فناوری شناسایی به کمک امواج رادیویی در زنجیره حمل و نقل کانتینری بنادر تجاری ایران ( مورد مطالعه: بندر بوشهر) | 1390 | |
New Multipath Node-Disjoint Routing Based on AODV Protocol | 2011 | |
Role of common website features on providing a secure news website: an empirical approach | 2011 | |
SRCDD: Secure Route Construction and Data Dissemination Protocol for Wireless Sensor Networks | 2011 | |
Presentation of An Efficient and Secure Architecture for Guilan Health Information Network with Smart Cards | 2011 | |
A Novel Model for Secure Mobile SMS Banking | 2011 | |
A framework for cyber war against international Terrorism | 2011 | |
A Comparison of Transport and Application Layers Attacks on Wireless Sensor Networks | 2011 | |
A Comparison of Routing Attacks on Wireless Sensor Network | 2011 | |
A Comparison of Link Layer Attacks on Wireless Sensor Networks | 2011 | |
A Survey on Routing Protocols of Wireless Sensor Networks | 2011 | |
An Effective Approach to Web Services Composition When Large Scales of Data Flows are Available | 2011 | |
Virtual password using Runge-Kutta method for internet banking | 2010 | |
Protecting cookies against Cross-site scripting attacks using Cryptography | 2010 | |
A High Level Security Mechanism for Internet Polls | 2010 | |
تاثیر ویترین گردی در بهبود عملکرد بازاریابی ویروسی و بازاریابی شبکه ای | 1389 | |
بررسي و مقايسه نقش تجارت سيار در ايران، ايالات متحده و انگلستان | 1389 | |
Mining the banking customer behavior using clustering and association rules methods | 2012 | |
A New Web-based Architecture Based on Iris Biometrics Technique to Decrease Credit Cards Frauds over Internet | 2010 | |
An Efficient Model to Improve Customer Acceptance of Mobile Banking | 2009 | |
Using Honeypots to Secure E-Government Networks | 2009 | |
Challenges of User Involvement in Extreme Programming Projects | 2009 | |
Using Logically Hierarchical Meta Web Services to Support Accountability in Mashup Services | 2008 | |
Using Intelligent Agents for Exportation of E-Services | 2008 | |
نگاهی جرم شناسانه بر جرایم، امنیت و کنترل در اینترنت"، اینترنت و آسیب های اجتماعی (مجموعه مقالات | 2008 | |
OPNET a powerful tool for the Simulation of GDS | 1997 |
Confrance Papers
Title confrance |
Years | |
بررسی نقش خدمات تضمین وب در توسعه تحارت الکترونیک کشور ایران | 1392 | |
ارائه مدلی یکپارچه جهت گسترش پرداختهای تجارت الکترونیک برپایه اعتماد، ریسک و فضای خصوصی کاربر | 1392 | |
رویکردی دیگر در امن سازی سیستم عامل خادم با استفاده از مجازی سازی | 1392 | |
نقش تجارت اجتماعی بر رفتار و تصمیم گیری خرید مشتریان | 1392 | |
امنیت محتوا در سیستمهای محاسبات ابری | 1392 | |
کاربرد تکنیک های داده کاوی جهت تشخیص آدرس های فیشینگ | 1391 | |
فاکتورهای استراتژیک موثر در تعیین امنیت وب سایت ها | 1390 | |
به کارگیری داده کاوی جهت توسعه دگرفروشی محصولات در بیمه | 1391 | |
بررسی و مقایسه 8 پروتکل تعیین اعتبار دوجانبه در سیستمهای RFID | 1391 | |
ارائه مکانیسم اعتبارسنجی در سیستم سلامت الکترونیک | 1391 | |
ارائه یک معماری ایمن و کارا برای سرویسهای خدمات سلامت الکترونیک با استفاده از برچسبهای حساسیت دادهای | 1391 | |
ارائه یک معماری ایمن برای خدمات سلامت الکترونیک بر اساس سطوح حساسیت داده | 1391 | |
Presentation of a lightweight and secure architecture for e- Health services | 2011 | |
نقش منبع باز و استاندارد باز در آموزش و یادگیری الکترونیکی | 1389 | |
شناسایی و اولویت بندی ریسک پروژه های فناوری اطلاعات در سازمان های مجازی | 1389 | |
ارائه یک معماری امن برای سیستم نظارت سلامت الکترونیک سیار | 1390 | |
Virtual password using Runge-Kutta method for internet banking | 2010 | |
Designing A New RFID-Based Model for Ports | 2010 | |
A new scheduling algorithm for server farms load balancing | 2010 | |
Exploring adoption of NetPay micro-payment: A simulation approach | 2010 | |
A new technique to indexing e-commerce requests using knowledge reference | 2010 | |
مديريت پروژه هاي نرم افزاري موقعيتي در سازمان به شيوه مشاب | 1387 | |
کدام فاکتورهای موقعیتی برای انتخاب تکنیک مناسب در فرایند استخراج نیازمندیها موثرند؟ | 1388 | |
ارائه مدلی کارا برای کارت هوشمند درمانی در ایران | 1388 | |
Using an Enterprise Mush up Infrastructure for Just-in-Time Management of Situational Project | 2009 | |
Securing Bluetooth-based payment system using honeypot | 2009 | |
Finding a Hybrid Genetic Algorithm-Constraint Satisfaction Problem Based Solution for Resource Constrained Project Scheduling | 2009 | |
Entrance to Core Banking with Channel Management | 2009 | |
Enhancement of security via real time authentication with biometric methods in e-commerce transactions | 2009 | |
Designing Fuzzy Utility-Based Double Auctions Using Particle Swarm Optimization Algorithm | 2009 | |
Cryptography And authentication processing framework on RFID Active Tags for Carpet product | 2009 | |
A Secure E-Tendering system | 2009 | |
A Review of Strategic Information Systems | 2009 | |
A Plan to Develop Metro Ethernet Technology for Achieving Mobile Learning (Case Study: Iran) | 2009 | |
A New Model For Evaluation Of RFID Utilization In Various Ports of the World | 2009 | |
An Efficient Iris Authentication Using Chaos Theory- based Cryptography for E-commerce Transaction | 2009 | |
A Framework for Online Counter Terrorism | 2009 | |
A Fault Tolerance Honeypots network for securing E-government | 2009 | |
ارائه مدل سه لایهای برای سیستمهای اطلاعاتی سازمان به منظور ارتقای مداوم سازمان | 1387 |
|
مقایسه 4 متدولوژی برتر معماری سازمانی | 1386 | |
سیستم پرداخت الکترونیکی irFM و اینده آن در ایران | 1386 | |
استفاده از روش SIP برای کنترل پیچیدگی سازمانها و تسهیل ایجاد معماری سازمانی | 1387 | |
ارزیابی فن آوری های بی سیم و ارائه طرح ایجاد زیرساخت ارتباطی مناسب برای M-Paymentدر ایران | 1386 | |
Using Logically Hierarchical Meta Web Services to Support Accountability in Mashup Services | 2008 | |
Using Intelligent Agents for Exportation of E-Services | 2008 | |
Innovative Project Resource Allocation: estimating by analogy-based on linguistic values and fuzzy inference systems | 2008 | |
ECC-Based Biometric Signature: A new Approach in E-Banking | 2008 | |
Enhancing Risk Management With An Efficient Risk Identification Approach | 2008 | |
Business Models and Customers Portal for Carpet Industry | 2008 | |
A Study of Major Mobile Payment System's Functionality in Europe | 2008 | |
An Assistant for Large Scale Software Project Management: Hybrid of Agents and Semantic Web Services | 2008 | |
An Assessment of Related Parameters effecting on success and failures of national IT projects, Case Study of Iran | 2008 | |
A Semantic Web Service Oriented Model for Project Management | 2008 | |
A new Approach in Integrated Agile Supply Chain Management Based on Automata | 2008 | |
Analysis of Revealed Comparative Advantage in the E-Service Market | 2008 | |
A new Approach on Interactive SOA Security Model | 2008 | |
Adoption of Iris-Based Authentication | 2008 | |
Mobile Banking and it’s Security | 2007 | |
An Algorithmic Solution to the Schedulability Test Problem Caused by Improper Node Ordering in Timed Token Networks | 2003 | |
Ira’s Information Superhighways: The Future | 1998 | |
Honeypots: Intrusion deception | 2007 |