لطفا کمی صبر نمایید ...
ورود
Advanced Search
Thesis
مقالات فارسی
ISI
کنفرانسها
ژورنالها
Papers
ISI
EVENTS
Journals
PPROCEEDINGS
Meetings
Login / Register
Papers
ISI
EVENTS
Journals
PPROCEEDINGS
Meetings
Thesis
Dark Mode
استعلام پایان نامه
جستجوی مقالات داخلی
Catehory
Conference Papers
Journal Papers
Books
Plans
Research documents
Rports
Result Type:
Full Text
Has Word File
Search regardless of the position of the words
Limit article publication year to:
All years
Specific years:
Search
Show
All Information
Only Paper Title
Item Per Page
10
20
Sort By
Paper title
Year
Indexing
ABS
DESC
فیلتر نتایج
Ali Mohammad Ahmadvand
Majid Ghayoori
Mehdi Naghavi
نتایج 1 تا 10 از مجموع 37
1
2
3
4
Journal Paper
بهبود سیستم تشخیص نفوذ در اینترنت اشیاء صنعتی مبتنی بر یادگیری عمیق با استفاده الگوریتم های فراابتکاری
Authors:
مجید غیوری ثالث
Year 1402
Publish place:
Journal of Information and Communication Technology Issue 57، Vol 15
Pages:
26
| Language: Persian
View And Download
Journal Paper
بررسی سیستم عامل های شبکه حسگر
Authors:
احمد ناصری
،
مجید غیوری ثالث
،
مهدی نقوی
Year 1391
Publish place:
Inactive Defense Magazine Issue 3، Vol 3
Pages:
12
| Language: Persian
View And Download
Journal Paper
چارچوب ارزش گذاری اقدامات بدافزارها و مقابله کنندگان با رویکرد تحلیل مبتنی بر نظریه بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی
Authors:
مصطفی عباسی
،
مجید غیوری ثالث
Year 1401
Publish place:
Electronic and cyber defense Issue 1، Vol 10
Pages:
26
| Language: Persian
View And Download
Journal Paper
بهبود مدل گراف تحلیل مناقشه مبتنی بر تحلیل آماری گراف بازی مطالعه موردی: اقدامات بدافزارها و مقابله کنندگان بر اساس شواهد غیرمحیطی و قیاسی
Authors:
مصطفی عباسی
،
مجید غیوری ثالث
Year 1400
Publish place:
Electronic and cyber defense Issue 4، Vol 9
Pages:
26
| Language: Persian
View And Download
Journal Paper
مدلی برای تشخیص نفوذ در اینترنت اشیاء با استفاده از بازی شراکت
Authors:
علی سلیمی
،
مجید غیوری ثالث
Year 1400
Publish place:
Journal Of Command & Control Issue 2، Vol 5
Pages:
18
| Language: Persian
View And Download
Journal Paper
بهینه سازی تشخیص حملات تزریق SQL با استفاده ترکیبی از الگوریتم های جنگل تصادفی و ژنتیک
Authors:
جواد مرادی
،
مجید غیوری ثالث
Year 1400
Publish place:
Journal Of Command & Control Issue 1، Vol 5
Pages:
12
| Language: Persian
View And Download
Conference Paper
یک الگوریتم اثبات صحت برای استفاده در سیستم رای گیری مبتنی بر زنجیره بلاکی
Authors:
حمزه سزاوار
،
مجید غیوری ثالث
Year 1400
Publish place:
Fifth International Conference on Information Technology, Computer and Telecommunication Engineering of Iran
Pages:
21
| Language: Persian
View And Download
Journal Paper
ارائه مکانیزم پاداشدهی محرک برای سیستم محاسبات انسانی تشخیص نفوذ بر اساس نظریه بازی ها
Authors:
یحیی لرمحمدحسنی اسفندقه
،
مجید غیوری ثالث
Year 1399
Publish place:
Journal of Information and Communication Technology Issue 44، Vol 12
Pages:
19
| Language: Persian
View And Download
Journal Paper
طرح جستجوی کلیدواژه فازی قابل تصدیق بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه بندی کلمات
Authors:
یحیی دهقانیان
،
مجید غیوری ثالث
،
علیرضا رحیمی
Year 1400
Publish place:
Electronics Industries Quarterly Issue 1، Vol 12
Pages:
17
| Language: Persian
View And Download
Journal Paper
بررسی قدرت پدافند سایبری نیروهای مسلح با روش برنامه ریزی مبتنی بر سناریو
Authors:
مجتبی رمضان زاده
،
مجید غیوری ثالث
،
علی محمد احمدوند
،
محسن آقایی
،
ابراهیم نظری فرخی
Year 1400
Publish place:
Defensive Future Studies Issue 20، Vol 6
Pages:
23
| Language: Persian
View And Download
نتایج 1 تا 10 از مجموع 37
1
2
3
4