71
TÍTULO: Game theory-based and heuristic algorithms for parking-lot search
AUTORES: Ayub Mamandi; Saleh Yousefi; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2015, FONTE: 2015 International Symposium on Computer Science and Software Engineering (CSSE)
INDEXADO EM: CrossRef: 6
NO MEU: ORCID
72
TÍTULO: A cluster-based vehicular cloud architecture with learning-based resource management
AUTORES: Hamid Reza Arkian; Reza Ebrahimi Atani; Abolfazl Diyanat; Atefe Pourkhalili;
PUBLICAÇÃO: 2015, FONTE: The Journal of Supercomputing, VOLUME: 71, NÚMERO: 4
INDEXADO EM: CrossRef: 64
NO MEU: ORCID
73
TÍTULO: RTECA: Real time episode correlation algorithm for multi-step attack scenarios detection
AUTORES: Ali Ahmadian Ramaki; Morteza Amini; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2015, FONTE: Computers & Security, VOLUME: 49
INDEXADO EM: CrossRef: 65
NO MEU: ORCID
74
TÍTULO: C-trust: A trust management system to improve fairness on circular P2P networks
AUTORES: Alireza Naghizadeh; Behrooz Razeghi; Ehsan Meamari; Majid Hatamian; Reza Ebrahimi Atani;
PUBLICAÇÃO: 2015, FONTE: Peer-to-Peer Networking and Applications, VOLUME: 9, NÚMERO: 6
INDEXADO EM: CrossRef: 9
NO MEU: ORCID
75
TÍTULO: Application of connected dominating sets in wildfire detection based on wireless sensor networks
AUTORES: Saman Tahouri; Reza Ebrahimi Atani; Amir Hassani Karbasi; Yashar Deldjoo;
PUBLICAÇÃO: 2015, FONTE: International Journal of Information Technology, Communications and Convergence, VOLUME: 3, NÚMERO: 2
INDEXADO EM: CrossRef: 1
NO MEU: ORCID
76
TÍTULO: A software solution for realtime malware detection in distributed systems
AUTORES: Mehran Alidoost Nia; Seyed Kamyar Kiaei; Reza Ebrahimi Atani; Benjamin Fabian;
PUBLICAÇÃO: 2015, FONTE: 2015 12th International Iranian Society of Cryptology Conference on Information Security and Cryptology (ISCISC)
INDEXADO EM: CrossRef: 1
NO MEU: ORCID
77
TÍTULO: Privacy enhancement in anonymous network channels using multimodality injection
AUTORES: Mehran Alidoost Nia; Reza Ebrahimi Atani; Antonio Ruiz‐Martínez;
PUBLICAÇÃO: 2015, FONTE: Security and Communication Networks, VOLUME: 8, NÚMERO: 16
INDEXADO EM: CrossRef: 6
NO MEU: ORCID
78
TÍTULO: Structural‐based tunneling: preserving mutual anonymity for circular P2P networks
AUTORES: Naghizadeh, A; Berenjian, S; Meamari, E; Ebrahimi E Atani;
PUBLICAÇÃO: 2015, FONTE: International Journal of Communication Systems, VOLUME: 29, NÚMERO: 3
INDEXADO EM: CrossRef: 12
NO MEU: ORCID
79
TÍTULO: Counter attack to free-riders: Filling a security hole in BitTorrent protocol
AUTORES: Alireza Naghizadeh; Behrooz Razeghi; Iman Radmanesh; Majid Hatamian; Reza Ebrahimi Atani; Zoleikha Nadem Norudi;
PUBLICAÇÃO: 2015, FONTE: 2015 IEEE 12th International Conference on Networking, Sensing and Control
INDEXADO EM: CrossRef: 6
NO MEU: ORCID
80
TÍTULO: A Cluster-Based Vehicular Cloud Architecture with Learning-Based Resource Management
AUTORES: Hamid Reza Arkian; Reza Ebrahimi Atani; Atefe Pourkhalili;
PUBLICAÇÃO: 2014, FONTE: IEEE 6th International Conference on Cloud Computing Technology and Science, CloudCom 2014, Singapore, December 15-18, 2014
INDEXADO EM: DBLP
NO MEU: DBLP
Página 8 de 22. Total de resultados: 212.