۱۳۹۶/۰۲/۰۷
کارنامه آموزشي و پژوهشي
نام : اشكان
نام خانوادگي : سامي
سال تولد : 1347
وضعيت تاهل : متاهل
مدرک تحصيلي : Ph.D
سال استخدام : 1381
مرتبه علمي : دانشيار
بخش : كامپيوتر
دانشکده : مهندسي برق و كامپيوتر
آدرس :
تلفن :
تلفن همراه :
پست الکترونيک : sami@cse.shirazu.ac.ir

سوابق تحصيلي دانشگاهي
دکتري
رشته IT
Tohoku University (ژاپن)
سال 2003 تا 2006 Knowledge Discovery in Biomedical Sciences Based on Shape Distribution Methods
کارشناسي ارشد
رشته مهندسي كامپيوتر هوش ماشين و رباتيك
دانشگاه شيراز ()
سال 1394 تا 1394 Geographic Information System for Fars Province

مقالات چاپ شده در مجلات علمي (37)
۱- اسمعيل پور ز، سامي ا (1394) گسترش ابزارهاي خودكار رديابي الگوهاي طراحي با عملگر تصحيح برچسب مجله مهندسي برق دانشگاه تبريز 45:11-26
۲- شفيعي سروستاني ج، سامي ا (1394) بهبود امنيت با استفـاده از معيارهـاي استخـراج شـده از مخازن نرمافزاري- معيار فعاليت توسعه دهنده مجله مهندسي برق دانشگاه تبريز 45:55-66
۳- خزاعي قوژدي ع، سامي ا (1392) پيش بيني نفوذ به سيستم ها به وسيله متن كاوي علوم و مهندسي كامپيوتر 11:54-63
4- Kargarfard F, Sami A, محمدي ده چشمه , Ebrahimie E (2016) Novel Approach for Prediction of Host Range of Influenza Virus and Zoonotic Transmissible Sequences by Determination of Host-related Associative Positions in Virus Segments BMC Genomics 17:1-10
5- Honarvar A, Sami A (2016) Extracting Usage Patterns from Power Usage Data of Homes’ Appliances in Smart Home using Big Data Platform International Journal of Information Technology and Web Engineering 12:39-50
6- Behroozi M, Sami A (2016) A Multiple-Classifier Framework for Parkinson’s Disease Detection Based on Various Vocal Tests International Journal of Telemedicine and Applications 2016:1-9
7- Rahmani H, Sami A, Khalili A (2016) CIP-UQIM: A unified model for quality improvement in software SME's based on CMMI level 2 and 3 Information and Software Technology 71:27-57
8- Khalili A, Sami A, Azimi M, Moshtari zohreh nama S, Salehi Z, Ghiasi M, Safavi A (2016) Employing Secure Coding Practices into Industrial Applications: A Case Study* Empirical software engineering 21:4-16
9- Kargarfard F, Sami A, Ebrahimie E (2015) Knowledge discovery and sequence-based prediction of pandemic influenza using an integrated classification and association rule mining (CBA) algorithm Journal of Biomedical Informatics 57:181-188
10- Dallaki H, Sami A, Bazargan lari K, Hamzeh A, Hashemi S (2015) Scaling up the hybrid Particle Swarm Optimization algorithm for nominal data-sets Intelligent Data Analysis 19:825-844
11- Narouie M, احمدي , Sami A (2015) SePaS: Word sense disambiguation by sequential patterns in Sentences Natural Language Engineering 21:251-269
12- Ghiasi M, Sami A, Salehi Z (2015) Dynamic VSA: A Framework for Malware Detection Based on Register Contents Engineering Applications of Artificial Intelligence 44:111-122
13- Khalili A, Sami A (2015) SysDetect: A Systematic approach to Critical State Determination for Industrial Intrusion Detection Systems using Apriori algorithm Journal of Process Control 32:154-160
14- Narouie M, Ahmadi M, Giacinto G, Takabi H, Sami A (2015) DLLMiner: structural mining for malware detection Security and Communication Networks 8:3311-3322
15- Daneshpazhouh A, Sami A (2015) Semi-Supervised Outlier Detection with Only Positive and Unlabeled Data Based on Fuzzy Clustering International Journal on Artificial Intelligence Tools 24:1-16
16- Salehi Z, Sami A, Ghiasi M (2014) Using feature generation from API calls for malware detection Computer Fraud and Security 2014:9-18
17- Daneshpazhouh A, Sami A (2014) Entropy-based outlier detection using semi-supervised approach with few positive examples Pattern Recognition Letters 49:77-84
18- Khalili A, Sami A, Azimi M, Moshtari zohreh nama S, Salehi Z, Ghiasi M, Safavi A (2014) Employing Secure Coding Practices into Industrial Applications: A Case Study Empirical Software Engineering 11111:100-114
19- Sami A, Khalili A, Davanian A, Azimi M (2013) Era of Insecure Industrial Control Systems and Calamities to Come Journal of Electronic Systems 3:155-165
20- Tavakoli pour M, Sami A (2013) Particle Swarm Optimization in Solving Capacitated Vehicle Routing Problem Buletin Teknik Elektro dan Informatika (Bulletin of Electrical Engineering and Informatics) 2:252-257
21- Ghiasi M, Sami A, Salehi M (2013) DyVSoR: Dynamic Malware Detection Based on Extracting Patterns from Value Sets of Registers ISeCure 5:71-82
22- Sami A, Moafian G, Najafi Makhsoos A, Yamini N, حيدري , لنكراني (2013) Eductional level and age as contributing factors to road traffic accidents Chinese Journal of Traumatology 16:281-285
23- AHMADI M, Sami A, Yadegari B, رحيمي (2013) Malware Detection by Bihavioral Sequential Patterns Computer Fraud and Security 2013:11-19
24- Moshtari zohreh nama S, Sami A, Azimi M (2013) Using complexity metrics to Improve Software Security Computer Fraud & Security 2013:8-17
25- Zamani A, Sami A, Khalili M (2012) Multivariate rule-based seismicity map of Iran: A Data Driven Approach Bulletin of earthquake engineering 10:1667-1683
26- Khalili M, Zamani A, Sami A, Khalili M (2012) Multivariate rule-based seismicity map of Iran:a data driven model: Bulletin of earthquake engineering 10:1667-1683
27- کربلايي , Sami A, احمدي (2012) Semantic Malware Detection by Deploying Graph Mining IJCSI International Journal of Computer Science Issues, 8:373-379
28- Dallaki H, Sami A, Hamzeh A, Hashemi S (2011) #Using Feature Selection for Speed up Hybrid PSO/ACO Journal of Computing 3:54-60
29- Dallaki H, Sami A, Hamzeh A, Hashemi S (2011) Using Feature Selection for Speed up Hybrid PSO/ACO Journal of Computing 3:54-60
30- Rahmani M, Hashemi S, Hamzeh A, Sami A (2009) Agent based Decision Tree Learning: A Novel Approach* International Journal of Software Engineering and Knowledge Engineering 19:1015-1022
31- Hamzeh A, Hashemi S, Sami A, Rahmani A (2009) A Recursive Classifier System for Partially Observable Environment Fundamenta Informaticae 97:15-40
32- Hamzeh A, Hashemi S, Sami A, Rahmani A (2009) A Recursive Classifier System for Partially Observable Environments Fundamenta Informaticae 97:15-40
33- Rahmani M, Hashemi S, Hamzeh A, Sami A (2009) Agent based Decision Tree Learning: A Novel Approach International Journal of Software Engineering and Knowledge Engineering 19:1015-1022
34- Sami A (2006) Obstacles and Misunderstandings Facing Medical Data Mining Lecture Notes in Computer Science-ADMA 2006 :856-863
35- Kargarfard F, Sami A, محمدي ده چشمه , Ebrahimie E (1395) hfh :-
36- Sami A, Honarvar A (1395) Extracting Usage Patterns from Power Usage Data of Homes' Appliances in Smart Home using Big Data Platform :-
37- Sadreddini M, Sami A (0) A model for physical suitability evaluation of Kor and Sivand subbasin Iranian Journal of Science and Technology 25:0-0

مقالات و خلاصه مقالات ارائه شده در همايش ها
۱-ازوجي ن، سامي ا " سيستم خودکار پيش بيني تشنج صرع مبتني بر پردازش سيگنال‌هاي الكتروآنسفالوگرام (EEG) " ششمين کنفرانس انفورماتيک تصويربرداري (2015)
۲-فلاحي ن، سامي ا "بهبود تشخيص نفوذ در شبکه هاي کامپيوتري با استفاده الگوريتمهاي داده کاوي " دومين کنگره بين المللي مهندسي برق ، علوم کامپيوتر و فنآوري اطلاعات (2015)
۳-ده بزرگي ف، سامي ا "مديريت پيکربندي بر اساس نتايج حاصل از ارزيابي در مدل CMMI (مطالعه موردي يک شرکت معتبر نرم افزاري در ايران) " بيست و يکمين کنفرانس مهندسي برق ايران (2013)
۴-سامي ا، رحماني ح، كارگرفرد ف، سالاري ا، شفيعي سروستاني ج، ده بزرگي ف، خشت زرين ع "بهبود فرآيند بر اساس مدل يکپارچه بلوغ/توانمندي CMMI با استفاده از نقشه راه IDEAL در يک شرکت توليد کننده نرم افزاري بزرگ ايران " بيست و يکمين کنفرانس مهندسي برق ايران (2013)
۵-محمدزاده درزي س، سامي ا، كريمي م "شناسايي بدافزار با استفاده از کاوش رفتار فايل هاي خوش خيم " IKT2013 (2013)
۶-کيخا م، خليلي ع، صفوي س، سامي ا "تحليلي بر ويژگي هاي نرم افزاري مطرح اسکادا و امکان پذيري توليد اسکاداي بومي " IKT2013 (2013)
۷-ده بزرگي ف، سامي ا "ارائه نتايج ارزيابي مبتني بر وزن دهي به نواحي فرآيندي در مدل CMMI(مطالعه موردي يک شرکت معتبر نرم افزاري) " IKT2013 (2013)
۸-ده بزرگي ف، سامي ا "بومي سازي مديريت پيکربندي بر اساس CMMI براي يک شرکت معتبر نرم افزاري در ايران " IKT2013 (2013)
۹-رحماني ح، سامي ا، شفيعي سروستاني ج "دلايل انتخاب و بومي سازي نقشه راه IDEAL جهت پياده سازي مدل بهبود فرآيند CMMI در يک شرکت ايراني توليد کننده نرم افزار " IKT2013 (2013)
۱۰-نعيمي صديق ع، حمزه ع، هاشمي س، سامي ا "استفاده از تئوري بازي در خطي سازي SVM و مقايسه آن با روشهاي سنتي SVM " IDMC 2010 (2010)
۱۱-مظفري ن، علي بيگي نبي م، هاشمي س، سامي ا، حمزه ع "ارائه يک مدل خوشه بندي وزن دار با حفظ اختصاصي بودن داده ها و قابليت برخورد با نويز " کنفرانس داده کاوي ايران (2010)
۱۲-خزاعي ا، سامي ا، خليلي ع "تشخيص نفوذ به سيستمهاي کنترل صنعتي با استفاده از بصريسازي " 3rd National Conference on Recent Innovations in Electerical and Computer Engineering (1395)
۱۳-مقصودي ع، سامي ا، خزاعي ا "بررسي تاثير ويژگيها در بهبود شخصي‌سازي نتايج جستجو در وب " 3rd National Conference on Recent Innovations in Electerical and Computer Engineering (1395)
۱۴-زارع م، سامي ا، اكبريان ر "ارائه مدلي جهت توسعه مديريت دانش به کمک فناوري اطلاعات در سازمان ( مطالعه موردي : مديريت دانش حاصل از طرح هاي تحقيقاتي دانشجويي) " سومين کنفرانس بين المللي مديريت چالشها و راهکارها (1394)
۱۵-حسيني ع، سامي ا، خون جوش ف، محمدي خواه م "كاربرد محاسبات ابري در خوشه بندي بدافزار " دوازدهمين كنفرانس سيستم هاي هوشمند (1393)
۱۶-شفيعي سروستاني ج، سامي ا "تحليلي بر متريک فعاليت توسعه دھنده در شناسايي آسيبپذيري نرم افزار با استفاده از کاوش مخازن نرم افزاري " دوازدهمين كنفرانس سيستم هاي هوشمند (1392)
۱۷-خليلي م، زماني ا، سامي ا "تهيه نقشه لرزه خيزي ايران با بهرهگيري از قوانين چند گانه " هفدهمين همايش انجمن زمين شناسي ايران (1392)
۱۸-کيخا م، خليلي ع، صفوي س، سامي ا "تحليلي بر ويژگي هاي نرم افزارهاي مطرح اسکادا و امکان پذيري " پنجمين کنفرانس فناوري اطلاعات و دانش (1392)
۱۹-خليلي م، خليلي م، زماني ا، سامي ا "معرفي دانش داده کاوي و کاربرد آن " شانزدهمين همايش انجمن زمين شناسي ايران (1391)
۲۰-مرزبان م، سامي ا، خوشمنش س "بررسي آمار ايدز در استان فارس با استفاده از تکنيک هاي داده کاوي " کاربرد فناوري اطلاعات در سلامت (1390)
۲۱-سامي ا "نقش فناوري اطلاعات در پردازش داده هاي تصادفات: يافته ها، بايدها، افق ها، موانع و راهکارهاي داده ها " اولين كنگره کاربرد فناوري اطلاعات در سلامت (1390)
۲۲- بختياري ح، سامي ا "آناليز داده هاي مرگ و مير تصادفات رانندگي در سال هاي 1383 تا 1388 در استان فارس " اولين كنگره كاربرد فناوري اطلاعات در سلامت (1390)
۲۳-سامي ا "وضع موجود و افق پيش روي سامانه جامع تصادفات فارس در ايمن سازي جاده ها " دومين سمينار کاهش بار سوانح ترافيکي، چالش ها و راهکارهاي پيش رو (1390)
۲۴-صلاحي س، سامي ا، راسخ ا "روش نوين در پيش بيني زمان سفر جاده ها " First International Conference on Contemporary Issues in Computer and Information Sciences (CICIS 2011) (1390)
۲۵-كاميابي ج، سامي ا، مالكي ف "پبش بيني خطاي نرم افزار بر اساس وابستگي درختي " First International Conference on Contemporary Issues in Computer and Information Sciences (CICIS 2011) (1390)
۲۶-مالكي ف، سامي ا، كاميابي ج "پيش بيني خطاي نرم افزار بر اساس وابستگي هاي چرخشي درجه بالاي متريک کد " First International Conference on Contemporary Issues in Computer and Information Sciences (CICIS 2011) (1390)
۲۷-بخشنده م، سامي ا، فراهي ا "مانيتور فرآيند BPEL با استفاده از مدل مخقي مارکف (HMM) در معماري سرويس گرا (SOA) " اولين کنفرانس ملي محاسبات نرم و فنآوري اطلاعات (1389)
۲۸-بخشنده م، سامي ا، فراهي ا "ارائه يک رويکرد پيش کنشي براي ارزيابي کارايي فرآيند BPEL با استفاده از شبکه پتري تصادفي " شانزدهمين کنفرانس ملي سالانه انجمن کامپيوتر ايران (1389)
۲۹-عابدي ه، کرامتي ع، سبحان منش ف، سامي ا "بررسي تاثير جبران خدمت (servie recovery) بر رضايتمندي مشتريان در بانکداري الکترونيک " چهارمين کنفرانس بانکداري الکترونيک (1389)
۳۰-احمدي م، سامي ا، رحيمي ح، يادگاري ب "تشخيص بدافزارها به کمک کاوش رفتار " موضوعات نوين در علوم کامپيوتر و اطلاعات (1389)
۳۱-سامي ا، نيكومرام ف "استخراج کلمات کليدي متن با استفاده از تجزيه ماتريس باينري " موضوعات نوين در علوم کامپيوتر و اطلاعات (1389)
۳۲-ميرعيسايي س، نورزاده س، سامي ا "کاوش روابط دوستي به کمک اطلاعات شبکه تلفن همران " موضوعات نوين در علوم کامپيوتر و اطلاعات (1389)
۳۳-نيكومرام ف، سامي ا، حمزه ع، هاشمي س، زردشت م "الگوريتم هايي جهت حل مساله تجزينه باينري " همايش كاربردهاي صلح آميز تكنولوژي هسته اي (1388)
۳۴-پيرويان ن، رحيمي ح، سامي ا، يادگاري ب "داده کاوي جهت مديريت ارتباط با مشتري بر روي داده هاي حجيم و نامتوازن شرکتهاي مخابرات " سومين كنفرانس داده كاوي ايران (1388)
۳۵-چيت ساز ا، سامي ا "روشي بهينه در استخراج الگوهاي تمييز دهنده جهت بهبود طبقه بندي داده ها " پانزدهمين كنفرانس ملي كامپيوتر (1388)
۳۶-رحيمي ح، يادگاري ب، سامي ا، پيرويان ن "شناسايي بد افزار با داده کاوي " پانزدهمين كنفرانس ملي كامپيوتر (1388)
۳۷-نيكومرام ف، سامي ا، حمزه ع، هاشمي س، زردشت م "الگوريتم هايي جهت حل مسئله تجزيه ماتريس باينري " همايش كابردهاي صلح آميز تكنولوژي هسته اي (1388)
۳۸-سامي ا، معمار م، حمزه ع، هاشمي س، نيكومرام ف "كشف اولويت ها بدون نياز به تاريخچه " همايش كابردهاي صلح آميز تكنولوژي هسته اي (1388)
39-Fallahi N, Sami A, تاجبخش "Automated flow-based rule generation for network intrusion detection systems " Electrical Engineering (ICEE), 2016 24th Iranian Conference on (2016)
40-Moshtari zohreh nama S, Sami A "Evaluating and Comparing Complexity, Coupling and a New Proposed Set of Coupling Metrics in Cross-Project Vulnerability Prediction " ACM SAC 2016 (2016)
41-Dehghani M, Khalafi Z, Khalili A, Sami A "Integrity Attack Detection in PMU Networks Using Static State Estimation Algorithm " IEEE Powertech conference (2015)
42-Khalili A, Sami A, Ghiasi M, Moshtari zohreh nama S, Salehi Z, Azimi M "Software Engineering Issues Regarding Securing ICS: An Industrial Case Study " International Conf Software Engineering Workshop (ICSE 2014)-MoSEMInA'14 (2014)
43-Azimi M, Sami A, Khalili A "A Security Test-Bed for Industrial Control Systems " International Conf Software Engineering Workshop (ICSE 2014)-MoSEMInA'14 (2014)
44-Daneshpazhouh A, Sami A "Semi-supervised Outlier Detection with only positive and Unlabeled Data based on Fuzzy Clustering " IKT2013 (2013)
45-Khalili A, Keikha M, Sami A, Safavi A "Recovery Schema for Industrial Control Systems " IKT2013 (2013)
46-خليلي , Keikha M, Sami A, Safavi A "Recovery Scheme for Industrial Control Systems " IKT2013 (2013)
47-Narouie M, AHMADI M, Sami A "Mining Modules’ Dependencies for Malware Detection " IT Security for the Next Generation (2012)
48-کربلايي , Sami A, AHMADI M "Semantic Malware Detection by Deploying Graph Mining " IT Security for the Next Generation (2012)
49-Salehi Z, Ghiasi M, Sami A "A Miner for Malware Detection Based on API Function Calls and Their Arguments " Artificial Intelligence and Signal Processing (AISP) (2012)
50-Ghiasi M, Sami A, Salehi Z "Dynamic Malware Detection Using Registers Values Set " 9th International ISC Conference on Information Security and Cryptology (ISCISC'12) (2012)
51-Kamiaby J, Maleki F, Sami A "Software Defect Prediction Using Transitive Dependencies on Software Graph Dependency " 3rd International Conference on Computer Science and its Applications (CSA-11) (2011)
52-Marzban M, Khoshmanesh S, Sami A "Cohesion Between Size of Commit and Type of Commit " 3rd International Conference on Computer Science and its Applications (CSA-11) (2011)
53-Sami A, Ahmadi M, رحيمي , Yadegari B "Detection of Polymorphic Malware Based on Mining Iterative API Call Patterns " IT-Security Conference 2011 (2011)
54-Sami A "Data Mining as a Tool for Policy Setting and Evaluation: Introduction, Case Studies, and Practical Considerations " Reducing Burden of Traffic Road Accidents (2011)
55-Sami A, Bakhtirari H, Moafian G "Survey of Interventions for Reducing Impacts of Road Traffic Accidents in the World and Their Impacts in Fars Province of Iran from 2004 to 2008 " Reducing Burden of Traffic Road Accidents (2011)
56-Sami A, Moafian G, Yamini N, Najafi Makhsoos A, AGHABEIGI M "Challenges and Obstacles of Road Traffic Accident Data and Data Mining Promises " Reducing Burden of Traffic Road Accidents (2011)
57-Tabandeh Y, Sami A "Classification of Tutor System Logs with High Categorical Features " KDD Cup Workshop (2010)
58-Sami A, فخراحمد "Design-Level Metrics Estimation Based on Code Metrics " ACM SAC 2010 (2010)
59-Mirisaee S, نورزاده , Sami A, Sameni R "Mining Friendship from Cell-Phone Switch Data " HumanCom 2010 (2010)
60-Sami A, Yadegari B, رحيمي , پيرويان , Hashemi S, Hamzeh A "Malware Detection Based on Mining API Calls " ACM SAC 2010 (2010)
61-فخراحمد , Sami A "Effective Estimation of Modules' Metrics in Software Defect Prediction " World Congress on Engineering (2009)
62-Ahmadi E, Taheri ghadim M, Mirshekari N, Hashemi S, Hamzeh A, Sami A "Cooperative Fuzzy Rulebase Construction based on a Novel Fuzzy Decision Tree " IEEE Innovations 209 (2009)
63-Bahrami derasele M, Sami A, Ebrahimie E "Mining sequences of influenza A, HA and NA antigens to extract constant points and predict potential points of mutation to improve vaccine efficiency by use of Random forest and Association rule mining " ششمين همايش بيوانفورماتيک ايران (1395)
64-Bahrami derasele M, Sami A, Ebrahimie E, Sadreddini M "Mining Association Rules of Influenza Virus Sequences " چهارمين همايش بيوانفورماتيک ايران (1391)
65-Bahrami derasele M, Sami A, Ebrahimie E, Sadreddini M "Classification of Influenza Virus Subtype by Data Mining Techniques " چهارمين همايش بيوانفورماتيک ايران (1391)


عناوین تدریس شده
كـارشناسي ارشد ناپيوسته
داده كاوي پيشرفته
مديريت امنيت اطلاعات
داده كاوي
توسعه امن نرم افزار
مهندسي نرم افزار پيشرفته
دکتري تخصصي (Ph.D)
داده كاوي
مهندسي نرم افزار پيشرفته
مباحث پيشرفته درمهندسي نرم افزار-برنامه نويسي امن
كـارشناسي ارشد ناپيوسته
مهندسي سيستمها
كارشناسي ناپيوسته
آز مهندسي نرم افزار
مهندسي نرم افزار
كـارشناسي
مهندسي نرم افزار ۱
مباني و برنامه نويسي كامپيوتر - مهندسي
آزمايشگاه كامپيوتر
مباني كامپيوتر و برنامه نويسي
برنامه سازي پيشرفته
ساختمان داده هاوالگوريتمها ۱
روشهاي محاسبات عددي
شيوه ارايه مطالب علمي وفني
سيستمهاي بلادرنگ
مهندسي نرم افزار۱
مهندسي نرم افزار۲
كـارشناسي ارشد ناپيوسته
توصيف ووارسي برنامه ها
مهندسي نرم افزارپيشرفته
بازيابي اطلاعات متني
داده كاوي
سيستم هاي کامپيوتري امن
توسعه امن نرم افزار
مديريت امنيت اطلاعات
حفاظت داده ها
دکتري تخصصي (Ph.D)
شيوه اخذ دانش
مباحث ويژه در مهندسي نرم افزار(برنامه نويسي امن)

راهنمایی پایان نامه های تحصیلات تکمیلی (91)
دكتري
نام دانشجو موضوع سال دفاع
عبدالله خليلي سيستم تشخيص نفوذ چندلايه صنعتي ۱۳۹۵
مرضيه خليلي کشف قوانين موثر بر سايز تکتونيک ايران با بهره گيري از روش داد کاوي ۱۳۹۱
عليرضا هنرور ۰
مصطفي محمدپورفرد يک رويکرد سيستماتيک براي بهبود امنيت سايبري سيستم هاي قدرت ۰
کارشناسي ارشد
نام دانشجو موضوع سال دفاع
رضا دارايي ارايه يک ديوار آتش جهت شبکه هاي صنعتي ۱۳۹۵
مطيع اله صديقي داده کاوي سوانح دريايي- مطاله موردي بقا در تايتانيک ۱۳۹۵
محمد مهرگان فر پياده سازي هاني پات هاي شبکه هاي کنترل صنعتي ۱۳۹۵
محمد يزداني نيا مطالعه تجربي فعاليت‎هاي توسعه‎دهندگان در انباره‎هاي نرم‎افزار ۱۳۹۵
مسعود مختاري هاشم اباد پيش بيني تعامل دارو- هدف به منظور بکارگيري دارو براي اهداف درماني ديگر ۱۳۹۵
امين خزاعي تشخيص نفوذ به سيستم‌هاي فيزيکي سايبري با آناليز بصري ۱۳۹۵
عبدالصمد مقصودي بهبود نتايج جستجو در وب بر اساس علايق کاربر ۱۳۹۵
حميده زارع ارزيابي و بهبود ابزارهاي شناسايي الگوهاي طراحي ۱۳۹۴
سكينه دهقاني ارزيابي و بهبود خروجي ابزارهاي شناسايي خودکار الگوهاي طراحي ۱۳۹۴
محبوبه جهانبازي بهبود اولويت بندي محک ها با استفاده از پوشش ۱۳۹۴
ناصر فلاحي ارائه الگوريتمي جديد به منظور توليد اتوماتيک قانون در سيستم هاي تشخيص نفوذ مبتني بر قانون ۱۳۹۴
لاله اقارضايي گوغري طراحي يک سيستم تصميم يار باليني براي تعيين ميزان خطر بروز آمبولي ريه و ترمبوز وريدي عمقي با استفاده از شبکه ي عصبي مصنوعي ۱۳۹۴
محمد محمدي خواه ارائه ابزاري براي تشخيص آسيب‌پذيري در کد هاي به زبان C ۱۳۹۳
حسين رحماني مدلي يكپارچه بر اساس سطح ۲ و ۳ مدل يكپارچه توانمندي/ بلوغ براي بهبود كيفيت در سازمان‌هاي نرم‌افزاري كوچك و متوسط ۱۳۹۳
عليرضا خشت زرين بومي سازي مديريت پيکربندي در چارچوب CMMI در يک سازمان ايراني ۱۳۹۳
نويد يميني تاثير معيارهاي توسعه دهندگان در پيش‌بيني خطا در نرم‌افزار ۱۳۹۳
عليرضا حسيني ماشين خودکار آناليز رفتاري بدافزار جاسوسي ۱۳۹۳
ارمان ابراهيم پور استفاده از اطلاعات فراواني پوشش در تکنيک هاي اولويت بندي موارد آزمون به منظور افزايش نرخ کشف خطا ۱۳۹۳
ياسمين البرزي تلفيق CMMI با متدولوژي هاي چابک ۱۳۹۳
مينو دلجوان انوري بررسي عوامل موثر بر قيمت طلا و ارائه مدل پيش بيني قيمت آن به کمک تکنيک هاي پيشرفته داده کاوي ۱۳۹۳
فاطمه كارگرفرد استخراج دانش از توالي ويروس آنفولانزا با استفاده از تكنيك هاي داده كاوي ۱۳۹۲
جميله شفيعي سروستاني تاثير متريک هاي استخراج شده از مخازن نرم افزاري بر بهبود مدل هاي تشخيص آسيب پذيري نرم افزار ۱۳۹۲
زينب اسمعيل پور گسترش ابزارهاي خودکار شناسايي الگوهاي طراحي با عملگرهاي پالايش و تصحيح برچسب ۱۳۹۲
مهدي عظيمي ارائه چارچوب تست امنيت سيستم‌هاي اسكادا ۱۳۹۲
سعيد صلاحي آناليز برخط و ارتقاع کيفيت داده هاي بيماري هاي واگير معاونت بهداشت ۱۳۹۲
محمدمهدي توكلي پور روش جديد مبتني بر آمار براي کشف داده هاي نامتعارف ۱۳۹۲
عارف الطاف ارائه مدلي براي امن سازي سيستمهاي كنترل صنعتي شركتهاي بهره بردار نفت و گاز (شرکت بهره برداري نفت و گاز آغاجاري) ۱۳۹۲
اتوسا سالاري شناسايي داده نامتعارف با استفاده از روش هاي آماري نيمه نظارتي در شرايط تغيير توزيع متغير ۱۳۹۲
مرضيه رستگار شناسايي نيمه نظارتي داده نامتعارف با نمونه هاي مثبت بر مبناي توزيع داده ها ۱۳۹۲
محمدصادق بشكاري بهبود عملکرد شناسايي داده نامتعارف با استفاده از برچسب مثبت ۱۳۹۲
آرمين دانش پژوه شناسايي اختلاس بر پايه روش يادگيري نيمه نظارتي با استفاده از داده هاي بدون برچسب و داده هايي با برچسب مثبت ۱۳۹۲
شادي مرادي پياده سازي و بومي سازي سيستم اندازه گيري عملکرد: مطالعه موردي يک شرکت طراحي و مهندسي نفت و گاز ۱۳۹۲
قاسم معافيان به کارگيري داده کاوي در سياست گذاري و تجزيه وتحليل داده هاي تصادفات جاده اي ۱۳۹۲
مريم كراري ارائه مدلي براي برقراري پيوند بين معماري نرم افزار انباره ديجيتال و مدل ذخيره سازي فايل سيستم هاي توزيع شده ۱۳۹۱
آرمان نجفي مخصوص بررسي معيارهاي موفقيت نرم افزارهاي متن باز در راستاي ساخت سيستم توصيه ۱۳۹۱
فاطمه ده بزرگي پياده سازي و بومي سازي راهکار ارتقاء توانمندي براي يک شرکت بزرگ نرم افزاري ايران ۱۳۹۱
سارا مشتري زهره نما بهبود امنيت در سيستم هاي اسکادا ۱۳۹۱
فاطمه خدابنده کشف قوانين حاکم بر روش هاي ازدياد برداشت از مخازن نفتي با استفاده از داده کاوي ۱۳۹۱
محبوبه غياثي شناسايي بدافزار ها با استفاده از آناليز مجموعه مقادير ۱۳۹۱
حسن طنابي ارائه روشي نوين براي خطازدايي خودکار نرم افزار ۱۳۹۱
مريم بهرامي دراسله طبقه بندي نوع و ميزبان در ويروس آنفولانزا از روي توالي هاي ويروس ۱۳۹۱
زهرا صالحي شناسايي بدافزارها با استفاده از الگوهاي رفتاري ۱۳۹۱
مريم مرزبان مکان يابي پوياي خطا در برنامه هاي تحت وب نوشته شده به زبان PHP ۱۳۹۱
محمد نوري مطلق ارائه پروتکل آموزش الگوريتم و برنامه نويسي براي دانش آموزان دبستاني ۱۳۹۱
عليرضا كاظمي شناسايي بدافزارها با استفاده از الگوريتم هاي گراف کاوي ۱۳۹۱
سيدعلي محمدزاده درزي رويه اي نوين در شناسايي بدافزارها با استفاده از تکنيک هاي داده کاوي ۱۳۹۱
مريم شكراللهي ارزيابي و ارائه راهكار براي سيستم هاي MIS برق منطقه اي فارس ۱۳۹۱
مصطفي كاشاني بررسي نقش عامل جاده در کاهش تصادفات جاده اي با استفاده ازتکنيکهاي داده کاوي ۱۳۹۱
بهزاد نظرپور تشخيص خطاي نرم افزار با استفاده از داده کاوي ۱۳۹۰
فرناز مستوفي ارزيابي کيفي سيستم‌هاي MIS در شرکت برق منطقه‌اي فارس و ارائه راه کار در سيستم هاي طرح و توسعه ، برنامه ريزي ، بهره برداري و گزارشات مديريتي ۱۳۹۰
فاطمه كربلايي شناسايي بد افزارها با استفاده از ابزارهاي داده کاوي ۱۳۹۰
علي طهمورث پور ضرورت ايجاد پايگاه داده مشترک در بين شرکتهاي بيمه در کشور ايران و راهکارهاي ايجاد آن ۱۳۹۰
جواد كاميابي استفاده از داده‏کاوي در پيش بيني خطاي نرم افزار بر اساس متريک‏هاي کد و وابستگي ۱۳۹۰
فرزانه مالكي پيش بيني خطاي نرم‏افزار بر اساس وابستگي‏ها‏ي قطعات كد با استفاده از داده‏كاوي ۱۳۹۰
ياسر تابنده روشهاي وزن دهي براي انتخاب خصيصه ۱۳۹۰
فاطمه نيكومرام تجزيه ي ماتريس براي داده کاوي ۱۳۹۰
سيدعليرضا فاني ساروي ارزيابي تأثير اجراء e-CRM بر نحوه سرويس دهي به مشتريان بانک هاي ايران و مقايسه عملکرد نمونه هايي از سيستمهاي e-CRM پياده شده در بانکهاي خصوصي و دولتي ايران و ارائه راهکارهاي جديد ۱۳۹۰
نبي اله بيات مقدم بررسي و تحليل چند فاکتوري برنامه نويسي زوجي (Pair Programming) بر پايه متدلوژي PSP ۱۳۹۰
عاطفه خزاعي قوژدي پيش بيني بهره کشي و خوشه بندي آسيب پذيري ها بوسيله ي متن کاوي ۱۳۹۰
بابك اردكاني ارائه روشي جهت تحقق پرداخت الكترونيكي عوارض در كشور با استفاده از الگو هاي داده كاوي ۱۳۹۰
معصومه زارع طراحي و ارائه مدلي جهت توسعه مديريت دانش با کمک فناوري اطلاعات در سازمان( مطالعه موردي : مديريت دانش در پروژه ها و پايان نامه هاي دانشجويي ۱۳۹۰
راضيه رستمي طرح استراتژيک فناوري اطلاعات درگمرک شناخت چالشها ارائه مدل و راه حل مناسب جهت استقرار (مطالعه موردي گمرک گناوه) ۱۳۹۰
مهدي غلامي ارزيابي پياده سازي قسمتي از سيستم مديريت امنيت اطلاعات با نگاه به تهديدهاي ماناي پيشرفته ۰
محمد محبوب ديلمي تدوين کنترل هاي امنيتي در شناسايي يا پيشگيري از تهديداتِ مانايِ پيشرفته ۰
فاطمه سعيدي تحليل دلائل ريشه اي موانع پياده سازي استانداردهاي امنيتي مانند ISMS و سري ISO ۲۷۰۰۰ در يک سازمان و اصلاح چارچوب در يک سازمان(مطالعه موردي) ۰
محمدرضا داوراني ميرزايي پيش‌بيني خطاي نرم‌افزاري براساس داده‌هاي ديگر پروژه‌ها (بين پروژه‌اي) ۰
فرشته شاهبازي اعتبارسنجي سيستم پيش بيني نياز به تزريق خون در مصدومان ترومايي ۰
ساراسادات كاشاني بزرگ چارچوبي براي پيشگيري و شناسايي پولشويي مبتني بر فناوري اطلاعات در يکي از بانک هاي ايران ۰
مرتضي دستوري بهبود حريم شخصي کاربر در سيستم عامل اندرويد ۰
زهرا اقاخاني بررسي چالشهاي انساني موجود در پياده سازي ISMS در سازمان و راهکار پيشنهادي (مطالعه موردي) ۰
حميدرضا اميرپوركلمه امنيت، حفظ حريم خصوصي و قابليت اطمينان اينترنت اشيا در مديريت شهري ۰
جعفر نادي شناسايي برق دزدي با داده کاوي ۰
سمینارویژه ارشد
نام دانشجو موضوع سال دفاع
مهدي پزشکي ارزيابي منابع انساني توسعه نرم افزار ۱۳۹۵
محمد امين قابليت هاي ارتباطات ۵G در پشتيباني از اينترنت اشيا ۱۳۹۵
محمدرضا خدادوست امنيت در اينترنت اشيا ۱۳۹۵
اعظم تقي زاده مديريت در توسعه نرم افزار جهاني ۱۳۹۵
فهيم محمدي بررسي و مقايسه مدل ها و روش هاي داده کاوي اعتبار سنجي مشتريان جهت اخذ تسهيلات بانکي ۱۳۹۴
محمد کريمپور نژاد شيرازي بررسي ويژگيهاي انواع روش هاي بازاريابي در تجارت الکترونيک ۱۳۹۴
رضا طاهرخاني داده عظيم چالش ها و راهکارها ۱۳۹۴
فاطمه پرويزمنفرد شرحي بر تکنيک هاي کاهش زماني تست رگرسيون ۱۳۹۴
محمدمهدي مشايخي مشهدالكوبه کنترل کيفيت در مدل يکپارچه بلوغ قابليت ۱۳۹۲
حبيبه ده بزرگي بهبود فرايندهاي نرم افزاري در سازمانهاي کوچک و متوسط ۱۳۹۲
محمود ثابت كيش بررسي مسائل امنيتي در شبکه هاي صنعتي ۱۳۹۲
ميلاد قاضي زاده كاوش داده هاي توصيف ژني به كمك رويكرد يادگيري ماشين ۰
عيسي جعفري ۰
علي حاجي خاني تامين امنيت نرم افزار هاي تحت وب از تزريق و منطق آسيب ۰
مرتضي ترابي بررسي سيستم هاي يکپارچگي مداوم و تحويل پيوسته و تاثير آنها در بهبود فرآيند توسعه نرم افزار ۰