سمتهای علمی و اجرایی در دانشگاهها و مراکز علمی کشور
ISI Papers
- "ECFGM: enriched control flow graph miner for unknown vicious infected code detection", Springer Science and Business Media LLC, (2012), Vol 8, No 3: 99-108
- "A decision tree-based approach for determining low bone mineral density in inflammatory bowel disease using WEKA software", Ovid Technologies (Wolters Kluwer Health), (2007), Vol 19, No 12: 1075-1081
- "A General Paradigm for Normalizing Metamorphic Malwares", IEEE, (2012), Vol , No :
- "A game theoretic framework for feature selection", IEEE, (2012), Vol , No :
- "Using reinforcement learning to find an optimal set of features", Elsevier BV, (2013), Vol 66, No 10: 1892-1904
- "Road Traffic Prediction Using Context-Aware Random Forest Based on Volatility Nature of Traffic Flows", Springer Berlin Heidelberg, (2013), Vol , No : 196-205
- "HDM-Analyser: a hybrid analysis approach based on data mining techniques for malware detection", Springer Science and Business Media LLC, (2013), Vol 9, No 2: 77-93
- "Discovering overlapping communities in social networks: A novel game-theoretic approach", IOS Press, (2013), Vol 26, No 2: 161-177
- "An enriched game-theoretic framework for multi-objective clustering", Elsevier BV, (2013), Vol 13, No 4: 1853-1868
- "To Boost Graph Clustering Based on Power Iteration by Removing Outliers", Springer Singapore, (2013), Vol , No : 249-258
- "Mining Jumping Emerging Patterns by Streaming Feature Selection", Springer International Publishing, (2014), Vol , No : 337-349
- "HC-MOEA: A hierarchical clustering approach for increasing the solution's diversity in multiobjective evolutionary algorithms", IOS Press, (2015), Vol 19, No 1: 187-208
- "Detecting intrusion transactions in database systems:a novel approach", Springer Science and Business Media LLC, (2013), Vol 42, No 3: 619-644
- "An Ensemble Pruning Approach Based on Reinforcement Learning in Presence of Multi-class Imbalanced Data", Springer India, (2014), Vol , No : 589-600
- "To combat multi-class imbalanced problems by means of over-sampling and boosting techniques", Springer Science and Business Media LLC, (2014), Vol 19, No 12: 3369-3385
- "Scaling up the hybrid Particle Swarm Optimization algorithm for nominal data-sets", IOS Press, (2015), Vol 19, No 4: 825-844
- "Erratum", IOS Press, (2015), Vol 19, No 5: 1193-1193
- "Effective team formation in collaboration networks using vertex and proficiency similarity measures", IOS Press, (2015), Vol 28, No 4: 637-654
- "DFP-SEPSF: A dynamic frequent pattern tree to mine strong emerging patterns in streamwise features", Elsevier BV, (2015), Vol 37, No : 54-70
- "An ensemble game theoretic approach for multi-objective optimization", IOS Press, (2015), Vol 28, No 3: 553-566
- "To Combat Multi-Class Imbalanced Problems by Means of Over-Sampling Techniques", Institute of Electrical and Electronics Engineers (IEEE), (2016), Vol 28, No 1: 238-251
- "Proposing an HMM-based approach to detect metamorphic malware", IEEE, (2015), Vol , No :
- "Predicting best answer using sentiment analysis in community question answering systems", IEEE, (2015), Vol , No :
- "Detection of Metamorphic Malware based on HMM: A Hierarchical Approach", MECS Publisher, (2016), Vol 8, No 4: 18-25
- "Artificial Prediction Markets for Clustering", Springer International Publishing, (2016), Vol , No : 365-377
- "An Efficient yet Effective Random Partitioning and Feature Weighting Approach for Transfer Learning", World Scientific Pub Co Pte Lt, (2016), Vol 30, No 02: 1651003
- "Adopting Community Features to Detect Social Spammers", IEEE, (2015), Vol , No :
- "Visual domain adaptation via transfer feature learning", Springer Science and Business Media LLC, (2016), Vol 50, No 2: 585-605
- "Using domain adaptation in adversarial environment", Inderscience Publishers, (2017), Vol 9, No 3: 201
- "Two-tier network anomaly detection model: a machine learning approach", Springer Science and Business Media LLC, (2015), Vol 48, No 1: 61-74
- "Online Prediction via Continuous Artificial Prediction Markets", Institute of Electrical and Electronics Engineers (IEEE), (2017), Vol 32, No 1: 61-68
- "Multi-objective perception model for diffusion of information in social networks", Inderscience Publishers, (2017), Vol 9, No 3: 249
- "Modelling information diffusion based on non-dominated friends in social networks", SAGE Publications, (2016), Vol 43, No 6: 801-815
- "Learning a Secure Classifier against Evasion Attack", IEEE, (2016), Vol , No :
- "Know Abnormal, Find Evil: Frequent Pattern Mining for Ransomware Threat Hunting and Intelligence", Institute of Electrical and Electronics Engineers (IEEE), (2020), Vol 8, No 2: 341-351
- "Graph embedding as a new approach for unknown malware detection", Springer Science and Business Media LLC, (2016), Vol 13, No 3: 153-166
- "Exploiting kernel-based feature weighting and instance clustering to transfer knowledge across domains", The Scientific and Technological Research Council of Turkey (TUBITAK-ULAKBIM) - DIGITAL COMMONS JOURNALS, (2017), Vol 25, No : 292-307
- "Evaluation of random forest classifier in security domain", Springer Science and Business Media LLC, (2017), Vol 47, No 2: 558-569
- "Employing deep learning and sparse representation for data classification", IEEE, (2017), Vol , No :
- "BoTShark: A Deep Learning Approach for Botnet Traffic Detection", Springer International Publishing, (2018), Vol , No : 137-153
- "An entropy-based distance measure for analyzing and detecting metamorphic malware", Springer Science and Business Media LLC, (2017), Vol 48, No 6: 1536-1546
- "A deep super-vector based representation for clustering", IEEE, (2017), Vol , No :
- "DRTHIS: Deep ransomware threat hunting and intelligence system at the fog layer", Elsevier BV, (2019), Vol 90, No : 94-104
Conference Papers
- Cross View Link Prediction by Exploiting Rich Graph Structure Information via Kernel Embedding ارائه شده در 13th International Conference on Information Technology, Computers and Telecommunications (1400)
- پیش بینی داده های سری های زمانی اقتصادی با استفاده از شبکه های عصبی عمیق ارائه شده در The first international smart city conference (1398)
- طبقه بندی گیرنده های جفت شونده باپروتئین جی با استفاده از شبکه عصبی CLSTM ارائه شده در The first international smart city conference (1398)
- استفاده از تکنیک ساخت تصاویر طیف نگاری برای تشخیص بدافزارها ارائه شده در The first international smart city conference (1398)
- Anonymity and Privacy Preserving Service for Mobile Healthcare Technology ارائه شده در The 2nd Medical Informatics Conference and the 7th Electronic Health Conference and ICT Applications in Iranian Medicine (1397)
- بررسی رضایت رانندگان پایانه بار بندرعباس از سیستم نوبت دهی مجازی ارائه شده در دومین همایش سیستم های حمل و نقل هوشمند جاده ای (1395)
- شناسایی تقلب در شبکه های توزیع انرژی با وجود داده های محدود از مشترکین ارائه شده در 13th International Industrial Engineering Conference (1395)
- کاوش الگوهای ناوبری از داده های وب با استفاده از وب کاوی ارائه شده در International Conference on New Research Findings in Electrical Engineering and Computer Science (1394)
- حساسیت مصرف کوتاه مدت انرژی الکتریکی نسبت به دما و رطوبت ارائه شده در Third National Conference and First International Conference on Applied Research in Electrical, Mechanical and Mechatronics Engineering (1394)
- تشخیص هرز نامه ها و طبقه بندی اتوماتیک آنها با استفاده از درختتصمیم گیری وزندار مجموعه ای برای داده های جریانی ارائه شده در 2nd National Conference on Computer Science (1392)
- طراحی موتور توصیه گر مبتنی بر شبکه عصبی به منظورارائه پیشنهادات سفربا روشهای یادگیری با ناظر و بدون ناظر ارائه شده در National Conference on Computer Science and Engineering (1391)
- افزایش کارایی در گرید با استفاده از الگوریتم pso ارائه شده در The first conference on new approaches in computer engineering and information technology (1390)
- ارائه روشی بهینه جهت انتخاب داده ها در گرید داده با استفاده از الگوریتم PSO ارائه شده در 14th Iranian Student Conference on Electrical Engineering (1390)
- ارایه یک پروتکل مسیریابی مبتنی برخوشه بندی درشبکه های حسگر بی سیم با چاهک سیار ارائه شده در National Conference on Computer and Information technology (1390)
- improvement in energy consumption of wireless sensor networks using mobile ارائه شده در National Conference on Computer and Information technology (1390)
- ارایه روش جدید کشف منابع در گرید با استفاده از گروه بندی پویایی گره ها ارائه شده در 2nd National conference on Soft Computing and Information Technology (NCSCIT2012) (1390)
- ارائه یک روش اماری نوین برای تشخیص تغییر مفهوم د رداده های جریانی بدون برچسب ارائه شده در 3rd National Conference on Computer Engineering and Information Technology (1389)
- خصوصی سازی کاتالوگهای الکترونیکی مبتنی بر تعامل برخط با کاربر ارائه شده در 3rd National Conference on Computer Engineering and Information Technology (1389)
- بهینه سازی توازن بار درگرید محاسباتی با استفاده از الگوریتم های تکاملی ارائه شده در 3rd National Conference on Computer Engineering and Information Technology (1389)
- بهینه سازی فرایند تامین قطعات با استفاده از شبیه سازی مطالعه موردی: یک شرکت تولید کننده تجهیزات الکترونیکی ارائه شده در 3rd National Conference on Computer Engineering and Information Technology (1389)
- ترکیب پویا و اجرای خودکار سرویسهای وب مرکب در سیستمهای تجاری جهت مدلسازی پرتال اژانس مسافرتی ارائه شده در 3rd National Conference on Computer Engineering and Information Technology (1389)
- بهینه سازی فرایند تامین قطعات و مدیریت منابع با استفاده از شبیه سازی ارائه شده در 1st Annual Conferenc of Management, Innovation, Enterprenuership (1389)
- انتخاب نمونه به وسیله مجموعه های راف در سیستمهای طبقه بند یادگیر ارائه شده در 3rd Iran Data Mining Conference (IDMC) (1389)
- جایگذاری بهینه سنسورها با هدف پوشش نقطه ای ناهمگن ارائه شده در 15th Annual Conference of Computer Society of Iran (1388)
- ارائه یک روش خوشه بندی توزیع شده با قابلیت تشخیص و حذف داده های دورافتاده به کمک تئوری مجموعه های راف فازی ارائه شده در 15th Annual Conference of Computer Society of Iran (1388)
- ارائه یک مدل خوشه بندی جمعی و زن دار با حفظ اختصاصی بودن داده ها و قابلیت برخورد با نویز ارائه شده در 3rd Iran Data Mining Conference (1388)
- استفاده از تئوری بازی در خطی سازی SVM و مقایسه آن با روشهای سنتی SVM ارائه شده در 3rd Iran Data Mining Conference (1388)
- طراحی و ساخت تایرترون با کاتد سرد ارائه شده در Iranian Physics Conference 1386 (1386)
- استفاده از کلاسه کننده های متخصص برای داده کاوی داده های جریانی ارائه شده در 1st Iran Data Mining Conference (1386)
- ارایه یک مدل فازی مبتنی بر درخت تصمیم برای کاوش داده های جریانی ارائه شده در 1st Joint Congress on Fuzzy and Intelligent Systems (1386)
- بکارگیری شبکه های عصبی مصنوعی در پردازش زبان طبیعی ارائه شده در 13th Iranian Conference on Electric Engineering (1384)
- ارائه یک الگوریتم جدید داده کاوی برای تولید قوانین انجمنی از داده های حجیم ارائه شده در 10th Annual Conference of Computer Society of Iran (1383)
- ارایه یک روش جدید خوشه بندی توزیع شده برای داده های حجیم و مغشوش ارائه شده در 10th Annual Conference of Computer Society of Iran (1383)
- یادگیری درخت تصمیم با استفاده از عاملها ارائه شده در 6th Intelligent Systems Conference (1383)
- برچسب زدن گفتار با استفاده از شبکه های عصبی مصنوعی ارائه شده در 6th Intelligent Systems Conference (1383)
- یادگیری موازی درخت تصمیم در محیط نویزی ارائه شده در 9th Annual Conference of Computer Society of Iran (1382)
Journal Papers
- واکاوی مولفه های اثربخشی بیرونی یادگیری الکترونیکی به نظور ارائه چارچوبی برای ایجاد تحول کیفی در نظام آموزش عالی منتشر شده در Technology of Education Journal (1401)
- آشنایی با نوآوری باز و بررسی عوامل موثر در پیاده سازی و توسعه آن منتشر شده در Journal of Industry and University (1399)
- Security Framework of IoT-Based Smart Home منتشر شده در International Journal of Information and Communication Technology Research (IJICT (1398)
- بررسی مولفه های ارزیابی اثربخشی درونی دوره های آموزش الکترونیکی دانشگاهی منتشر شده در Iranian higher education (1397)
- معرفی روش NIMMبرای ارزیابی معماری زیرساخت فناوری اطلاعات منتشر شده در Computing Science Journal (1395)