K.N.Toosi University of Technology

Faculty of Industrial Engineering

 

 

 

 

 

 

 

 

Journal Papers

Title Journal

Years
ارزیابی بهبود قابلیت دسترسی به خدمات مراکز داده رایانش ابری 1393  
ارائه یک روش محاسباتی به منظور کمی­سازی میزان آسیب­پذیری شبکه­های رایانه­ای بر اساس سیستم امتیازدهی آسیب­پذیری متعارف 1393  
E-Learning Based on Cloud Computing    
Cloud Computing Technology in Iran: Opportunities, Threats 2014 pdf
Compare Authentication Algorithms for Mobile Systems in Order to Introduce the Successful Characteristics of these Algorithms against Attacks 2014 pdf
A Comprehensive Framework for Identifying Viral Marketing’s Influencers in Twitter 2014 pdf
Middle East User Navigation in Online Social Networks and Interactions in E-Commerce, an Analogy 2014 pdf
بررسی نقش خدمات تضمین وب در توسعه تحارت الکترونیک کشور ایران 1392  
ارائه مدلی یکپارچه جهت گسترش پرداخت­های تجارت الکترونیک برپایه اعتماد، ریسک و فضای خصوصی کاربر 1392  
رویکردی دیگر در امن سازی سیستم عامل خادم با استفاده از مجازی سازی 1392  
امنیت محتوا در سیستم­های محاسبات ابری 1392  
Using Genetic Algorithms With Simulation in Value Based Routing in Contact Centers 2013 pdf
An alert correlation-based approach to detecting Intrusion 2013  
Strategic Evaluation of Web-based E-learning: a review on 8 articles 2013 pdf
Exploring the relationship between governance, tie strength, and NPD performance 2013 pdf
Linking power, risk, and governance: a survey research in new product development relationshipLinking power, risk, and governance: a survey research in new product development relationships 2013 pdf
مدل ارزیابی سامانه پایش سلامت کارکنان بخش بهداشت و درمان 1391  
پروتکلي دفاعي جهت امن سازي پيام‌هاي کوتاه در مناطق عمليات نظامي 1391  
محاسبات ابری، رویکردی نوین در معماری فضای اطلاعاتی 1391  
ارائه یک مدل پیشنهادی برای پذیرش بانکداری همراه از دیدگاه مشتریان و مقایسه آن با مدل­های مطرح جهان 1391  
Use of Honeypots along with IDS in Cluster-Based MANETs 2012 pdf
Selecting Adequate Security Mechanisms in E-Business Processes Using Fuzzy TOPSIS 2012 pdf
Implementation of a New Method for Files Copyright Protection in Client-Server Networks 2012 pdf
Grid Computing: Strategic Decision Making in Resource Selection 2012 pdf
Effect of Network Traffic on IPS Performance 2012 pdf
A taxonomy framework based on ITU-TX-805 security architecture for quantitative determination of computer network vulnerabilities 2012 pdf
Anonymous Communication in Peer-to-Peer Networks for Providing more Privacy and Security 2012 pdf
An Innovative Crowdsourcing Approach for Amazon Mechanical Turk 2012 pdf
A New Model for Information Security Management in Service-Oriented Enterprise Architecture 2012 pdf
XML Firewall Anomaly Detection of Web Services Attacks 2012 pdf
Review Banking on Biometric in the World’s Banks and Introducing a Biometric Model for Iran’s Banking System 2012 pdf
Cloud ERP: Implementation of Enterprise Resource Planning Using Cloud Computing Technology 2012 pdf
An Architecture for XML/Web Service Firewall Module 2012 pdf
Presentation of a lightweight and secure architecture for e- Health services 2011  
ارائه چارچوبي براي ارزيابي سامانه پايش سلامت كاركنان بخش بهداشت و درمان (مورد كاوي :بيمارستان بقيه ا...(عج)) 1390  
تعیین عوامل کلیدی موفقیت در مدیریت ریسک پروژه های فناوری اطلاعات در سازمان های مجازی 1390  
ارزیابی و توجیه اجرای فناوری شناسایی به کمک امواج رادیویی در زنجیره حمل و نقل کانتینری بنادر تجاری ایران ( مورد مطالعه: بندر بوشهر) 1390  
New Multipath Node-Disjoint Routing Based on AODV Protocol 2011 pdf
Role of common website features on providing a secure news website: an empirical approach 2011 pdf
SRCDD: Secure Route Construction and Data Dissemination Protocol for Wireless Sensor Networks 2011 pdf
Presentation of An Efficient and Secure Architecture for Guilan Health Information Network with Smart Cards 2011 pdf
A Novel Model for Secure Mobile SMS Banking 2011  
A framework for cyber war against international Terrorism 2011 pdf
A Comparison of Transport and Application Layers Attacks on Wireless Sensor Networks 2011 pdf
A Comparison of Routing Attacks on Wireless Sensor Network 2011 pdf
A Comparison of Link Layer Attacks on Wireless Sensor Networks 2011 pdf
A Survey on Routing Protocols of Wireless Sensor Networks 2011  
An Effective Approach to Web Services Composition When Large Scales of Data Flows are Available 2011 pdf
Virtual password using Runge-Kutta method for internet banking 2010 pdf
Protecting cookies against Cross-site scripting attacks using Cryptography 2010 pdf
A High Level Security Mechanism for Internet Polls 2010 pdf
تاثیر ویترین گردی در بهبود عملکرد بازاریابی ویروسی و بازاریابی شبکه ای 1389  
بررسي و مقايسه نقش تجارت سيار در ايران، ايالات متحده و انگلستان 1389  
Mining the banking customer behavior using clustering and association rules methods 2012 pdf
A New Web-based Architecture Based on Iris Biometrics Technique to Decrease Credit Cards Frauds over Internet 2010 pdf
An Efficient Model to Improve Customer Acceptance of Mobile Banking 2009 pdf
Using Honeypots to Secure E-Government Networks 2009 pdf
Challenges of User Involvement in Extreme Programming Projects 2009 pdf
Using Logically Hierarchical Meta Web Services to Support Accountability in Mashup Services 2008 pdf
Using Intelligent Agents for Exportation of E-Services 2008 pdf
نگاهی جرم شناسانه بر جرایم، امنیت و کنترل در اینترنت"،  اینترنت و آسیب های اجتماعی (مجموعه مقالات 2008  
OPNET a powerful tool for the Simulation of GDS 1997  

 

Confrance Papers

Title confrance

Years
بررسی نقش خدمات تضمین وب در توسعه تحارت الکترونیک کشور ایران 1392  
ارائه مدلی یکپارچه جهت گسترش پرداخت­های تجارت الکترونیک برپایه اعتماد، ریسک و فضای خصوصی کاربر 1392  
رویکردی دیگر در امن سازی سیستم عامل خادم با استفاده از مجازی سازی 1392  
نقش تجارت اجتماعی بر رفتار و تصمیم گیری خرید مشتریان 1392  
امنیت محتوا در سیستم­های محاسبات ابری 1392  
کاربرد تکنیک های داده کاوی جهت تشخیص آدرس های فیشینگ 1391  
فاکتورهای استراتژیک موثر در تعیین امنیت وب سایت ها 1390  
به کارگیری داده کاوی جهت توسعه دگرفروشی محصولات در بیمه 1391  
بررسی و مقایسه 8 پروتکل تعیین اعتبار دوجانبه در سیستم­های RFID 1391  
ارائه مکانیسم اعتبارسنجی در سیستم سلامت الکترونیک 1391  
ارائه یک معماری ایمن و کارا برای سرویس­های خدمات سلامت الکترونیک با استفاده از برچسب­های حساسیت داده­ای 1391  
ارائه یک معماری ایمن برای خدمات سلامت الکترونیک بر اساس سطوح حساسیت داده 1391  
Presentation of a lightweight and secure architecture for e- Health services 2011  
نقش منبع باز و استاندارد باز در آموزش و یادگیری الکترونیکی 1389  
شناسایی و اولویت بندی ریسک پروژه های فناوری اطلاعات در سازمان های مجازی 1389  
ارائه یک معماری امن برای سیستم نظارت سلامت الکترونیک سیار 1390  
Virtual password using Runge-Kutta method for internet banking 2010 pdf
Designing A New RFID-Based Model for Ports 2010  
A new scheduling algorithm for server farms load balancing 2010 pdf
Exploring adoption of NetPay micro-payment: A simulation approach 2010 pdf
A new technique to indexing e-commerce requests using knowledge reference 2010 pdf
مديريت پروژه هاي نرم افزاري موقعيتي در سازمان به شيوه مشاب 1387  
کدام فاکتورهای موقعیتی برای انتخاب تکنیک مناسب در فرایند استخراج نیازمندی­ها موثرند؟ 1388  
ارائه مدلی کارا برای کارت هوشمند درمانی در ایران 1388  
Using an Enterprise Mush up Infrastructure for Just-in-Time Management of Situational Project 2009  
Securing Bluetooth-based payment system using honeypot 2009 pdf
Finding a Hybrid Genetic Algorithm-Constraint Satisfaction Problem Based Solution for Resource Constrained Project Scheduling 2009 pdf
Entrance to Core Banking with Channel Management 2009 pdf
Enhancement of security via real time authentication with biometric methods in e-commerce transactions 2009 pdf
Designing Fuzzy Utility-Based Double Auctions Using Particle Swarm Optimization Algorithm 2009 pdf
Cryptography And authentication processing framework on RFID Active Tags for Carpet product 2009 pdf
A Secure E-Tendering system 2009 pdf
A Review of Strategic Information Systems 2009 pdf
A Plan to Develop Metro Ethernet Technology for Achieving Mobile Learning (Case Study: Iran) 2009 pdf
A New Model For Evaluation Of RFID Utilization In Various Ports of the World 2009 pdf
An Efficient Iris Authentication Using Chaos Theory- based Cryptography for E-commerce Transaction 2009 pdf
A Framework for Online Counter Terrorism 2009

pdf

A Fault Tolerance Honeypots network for securing E-government 2009 pdf
ارائه مدل سه لایه­ای برای سیستم­های اطلاعاتی سازمان به منظور ارتقای مداوم سازمان 1387

 

 

مقایسه 4 متدولوژی برتر معماری سازمانی 1386  
سیستم پرداخت الکترونیکی irFM و اینده آن در ایران 1386  
استفاده از روش SIP برای کنترل پیچیدگی­ سازمان­ها و تسهیل ایجاد معماری سازمانی 1387  
ارزیابی فن آوری های بی سیم و ارائه طرح ایجاد زیرساخت ارتباطی مناسب برای  M-Paymentدر ایران 1386  
Using Logically Hierarchical Meta Web Services to Support Accountability in Mashup Services 2008 pdf
Using Intelligent Agents for Exportation of E-Services 2008 pdf
Innovative Project Resource Allocation: estimating by analogy-based on linguistic values and fuzzy inference systems 2008 pdf
ECC-Based Biometric Signature: A new Approach in E-Banking 2008 pdf
Enhancing Risk Management With An Efficient Risk Identification Approach 2008 pdf
Business Models and Customers Portal for Carpet Industry 2008 pdf
A Study of Major Mobile Payment System's Functionality in Europe 2008 pdf
An Assistant for Large Scale Software Project Management: Hybrid of Agents and Semantic Web Services 2008  
An Assessment of Related Parameters effecting on success and failures of national IT projects, Case Study of Iran 2008 pdf
A Semantic Web Service Oriented Model for Project Management 2008  
A new Approach in Integrated Agile Supply Chain Management Based on Automata 2008  
Analysis of Revealed Comparative Advantage in the E-Service Market 2008 pdf
A new Approach on Interactive SOA Security Model 2008  
Adoption of Iris-Based Authentication 2008  
Mobile Banking and it’s Security 2007  
An Algorithmic Solution to the Schedulability Test Problem Caused by Improper Node Ordering in Timed Token Networks 2003  
Ira’s  Information Superhighways: The Future 1998  
Honeypots: Intrusion deception 2007 pdf

 

 

Untitled Document