دکتری مهندسی کامپیوتر از دانشگاه شیراز، زمینه های پژوهشی: داده کاوی، امنیت داده و شبکه، سیستم های توزیع شده، واقعیت مجازی و متاورس
سمتهای علمی و اجرایی در دانشگاهها و مراکز علمی کشور
مقالات بین المللی خارج از کشور
- "Towards a variable size sliding window model for frequent itemset mining over data streams", Elsevier BV, (2012), Vol 63, No 1: 161-172
- "A sliding window based algorithm for frequent closed itemset mining over data streams", Elsevier BV, (2013), Vol 86, No 3: 615-623
- "A wavelet-based estimating depth of anesthesia", Elsevier BV, (2012), Vol 25, No 8: 1710-1722
- "Adaptive windows multiple deep residual networks for speech recognition", Elsevier BV, (2020), Vol 139, No : 112840
- "A dynamic layout of sliding window for frequent itemset mining over data streams", Elsevier BV, (2012), Vol 85, No 3: 746-759
- "EclatDS: An efficient sliding window based frequent pattern mining method for data streams", SAGE Publications, (2011), Vol 15, No 4: 571-587
- "Entropy-based security risk measurement for Android mobile applications", Springer Science and Business Media LLC, (2018), Vol 23, No 16: 7303-7319
- "Boosting a multi-linear classifier with application to visual lip reading", Elsevier BV, (2011), Vol 38, No 1: 941-948
- "Boosting a multi-linear classifier with application to visual lip reading", Elsevier BV, (2011), Vol 38, No 1: 941-948
- "Instance based security risk value estimation for Android applications", Elsevier BV, (2018), Vol 40, No : 20-30
- "A block-based approach for frequent itemset mining over data streams", IEEE, (2011), Vol , No : 1647-1651
- "Multi-node D2D communications for wireless video delivery over cellular networks", Elsevier BV, (2019), Vol 110, No : 152863
- "Using optimized statistical distances to confront distributed denial of service attacks in software defined networks", SAGE Publications, (2021), Vol 25, No 1: 155-176
- "Ensemble based multi-linear discriminant analysis with boosting and nearest neighbor", Elsevier BV, (2012), Vol 19, No 3: 654-661
- "Robust deep learning method for fruit decay detection and plant identification: enhancing food security and quality control", Frontiers Media SA, (2024), Vol 15, No :
- "An Efficient Frequent Itemset Mining Method over High-speed Data Streams", Oxford University Press (OUP), (2012), Vol 55, No 11: 1357-1366
- "A new adaptive algorithm for frequent pattern mining over data streams", IEEE, (2011), Vol , No : 230-235
- "A new approach for effective malware detection in Android-based devices", IEEE, (2016), Vol , No : 112-116
- "Robust security risk estimation for android apps using nearest neighbor approach and hamming distance", Springer Science and Business Media LLC, (2025), Vol 29, No 2: 593-611
- "Variational inference based adversarial domain adaptation", Springer Science and Business Media LLC, (2024), Vol 27, No 4:
- "Novel Security Metrics for Identifying Risky Unified Resource Locators (URLs)", Springer Science and Business Media LLC, (2024), Vol 48, No 3: 1209-1227
- "Risk Score Computation for Android Mobile Applications Using the Twin k-NN Approach", River Publishers, (2024), Vol , No : 535-560
- "CD-TMS: a combinatorial design-based token management system to enhance security and performance in blockchain", Springer Science and Business Media LLC, (2023), Vol 27, No 4: 4515-4536
- "An unsupervised adversarial domain adaptation based on variational auto-encoder", Springer Science and Business Media LLC, (2025), Vol 114, No 5:
- Deypir, M., & SADR, A. M. (2009). Distributed association rules mining using non-derivable frequent patterns.
- Deypir, M., & Sadreddini, M. H. (2011). An efficient algorithm for mining frequent itemsets within large windows over data streams. International Journal of Data Engineering (IJDE), 2(3).
- Deypir, M., Sadreddini, M. H., & Tarahomi, M. (2013). An Efficient Sliding Window Based Algorithm for Adaptive Frequent Itemset Mining over Data Streams. J. Inf. Sci. Eng., 29(5), 1001-1020.
- "Mathematical analysis of AMRes: unlocking enhanced recognition across audio-visual domains", Springer Science and Business Media LLC, (2024), Vol , No :
- Sadreddini, M. H., Dastghaibyfard, G. H., & Deypir, M. (2010). Design and Implementation of WSRF-Compliant Grid Services for Mining Fuzzy Association Rules. Scientia Iranica, 17(1).
- Deypir, M., & SADR, A. M. (2008). An Efficient Sampling Approach for Mining all Association Rules in Large Databases.
- Zoughi, T., & Deypir, M. (2024). Formal Verification of an Enhanced Deep Learning Model: Unveiling Computational Effectiveness in Speech Recognition. Scientia Iranica.
- "Detecting Vulnerable Smart Contracts by Security Risk Estimation", IEEE, (2025), Vol , No : 1-5
- "SGDSAC: a scalable self-governing DSAC-based learning framework for on-chain sharding and off-chain cloud databases", The Journal of Supercomputing, (2025), Vol 81, No 16
- Sadeghi Hafshejani, E. , Deypir, M. and Broumandnia, A. (2025). Boosting Scalability in Microservice Architectures with Consensus Mechanisms. Scientia Iranica, doi: 10.24200/sci.2025.66021.9800
مقالات کنفرانسهای داخلی
- بهبود عملکرد سیستمهای محاسبات فوق سریع با استفاده از سیستم ذخیره سازی توزیع شده Ceph ارائه شده در نهمین همایش بین المللی دانش و فناوری مهندسی برق، کامپیوتر و مکانیک ایران (1404)
- حریم خصوصی در بلاکچین با استفاده از تکنیک حریم خصوصی دیفرانسیلی ارائه شده در نخستین همایش ملی "هوش مصنوعی و پژوهش های نوظهور:همگرایی انسان و سیستم های هوشمند (1404)
- روشی نوین به منظور شناسایی آدرسهای اینترنتی مخرب به کمک تخمین میزان ریسک امنیتی آنها ارائه شده در ششمین کنفرانس ملی انفورماتیک ایران (1403)
- مسیریابی چند معیاره در شبکه های اینترنت اشیاء مبتنی بر مدل خاکستری و الگوریتم بهینه سازی کرم شب تاب ارائه شده در ششمین کنفرانس ملی انفورماتیک ایران (1403)
- ارائه رویکردی برای مدیریت ریسک در پروژه های نرمافزاری با استفاده از خوشه بندی تجمعی ارائه شده در ششمین کنفرانس ملی انفورماتیک ایران (1403)
- ارائه روشی مبتنی بر پردازش زبان طبیعی و متن کاوی به منظور تخمین زمان انجام اسپرینت در متدولوژی چابک اسکرام ارائه شده در بیستمین سمپوزیوم بین المللی هوش مصنوعی و پردازش سیگنال (1402)
- تشخیص میزان خطر امنیتی برنامه های موبایل با استفاده از مفهوم آنتروپی ارائه شده در دومین کنفرانس فضای سایبر (1402)
- مروری بر جستجوی کلیدواژه در پایگاه داده رمز شده در رایانش ابری ارائه شده در نهمین کنفرانس ملی پژوهش های کاربردی در علوم برق ،کامپیوتر و مهندسی پزشکی (1400)
- ارزیابی بلوغ آزمون نرم افزار و بهبود فرآیند آزمون: مروری بر ادبیات پیشینه چندمتغیره ( multivocal (literature ارائه شده در هفتمین کنفرانس بین المللی یافته های نوین علوم و تکنولوژی با محوریت علم در خدمت توسعه (1399)
- مطالعه شیوه ای نوین جهت آزمون خودکار وب سرویس ها بر پایه مفاهیم آزمون جعبه سیاه به همراه مطالعه یک نمونه موردی جهت آزمون خودکار وب سرویس های RESTful ارائه شده در پنجمین کنگره بین المللی مهندسی برق، کامپیوتر و مکانیک (1399)
- نقش و جایگاه معماری امنیت اطلاعات در نیروهای مسلح در راستای تحقق عدالت مبتنی بر بیانیه گام دوم انقلاب اسلامی ارائه شده در همایش «گام دوم انقلاب پیشرانها، چالشها و الزامات تحقق در نیروی هوایی ارتش» (1398)
- مرروی بر روش ها, ابزارها و تکنیک های مبتنی بر تست در مهندسی نرم افزار ارائه شده در اولین کنفرانس بین المللی توانمندسازی کسب و کارهای فناورانه و راهکارهای پیشرفت در تکنولوژی و مهندسی (1398)
- ترکیب سرویس های ابری با یادگیری میزان رضایت کاربر با استفاده از الگوریتم های بهینه یابی آشوب گونه تجمع ذرات و ژنتیک ارائه شده در سومین کنفرانس ملی مهندسی برق و کامپیوتر (1398)
- تحلیل امنیت سایبری در سامانه نظارت خودکار وابسته(ADS-B) ارائه شده در سومین کنفرانس ملی اویونیک ایران (1396)
- ارائه ی یک مدل ترکیبی برای سیستم توصیه گر با استفاده از تکنیک خوشه بندی شبکه های خودسازمان دهنده (SOM) ارائه شده در دومین کنفرانس بین المللی و سومین همایش ملی کاربرد فناوری های نوین در علوم مهندسی (1394)
- پیاده سازی حملهINVITE Floodبر روی شبکه ی VoIP و ارائه راهکاری برای آشکار سازی حمله ی مذکور ارائه شده در هشتمین کنفرانس ملی فرماندهی و کنترل ایران (C۴I) (1393)
- ارائه الگوریتم جدید برای دنباله های ترتیبی جهت فشرده سازی آنها در فرآیند کاوش ارائه شده در دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات (1393)
- روشی کارا برای کاوش مجموعه اقلام تکرار شونده در جریان های داده ارائه شده در پانزدهمین کنفرانس کامپیوتر سالانه انجمن کامپیوتر ایران (1388)
- Effect of Candidate Hashing and Transaction Trimming in Distributed Mining of Association Rules ارائه شده در اولین کنفرانس داده کاوی ایران (1386)
- Parallel Mining of All None-Derivable Frequent Itemsets ارائه شده در اولین کنفرانس داده کاوی ایران (1386)
- A New Technique to Improve the Performance of Distributed Association Rules Mining ارائه شده در دوازدهمین کنفرانس سالانه انجمن کامپیوتر ایران (1385)
- روشی کارا برای کشف قوانین همایندی درمستندات XML بدون پیش پردازش سند XML ارائه شده در یازدهمین کنفرانس سالانه انجمن کامپیوتر ایران (1384)
- Sampling large database for association rules without candidate generation ارائه شده در یازدهمین کنفرانس سالانه انجمن کامپیوتر ایران (1384)
مقالات ژورنالهای تخصصی داخلی
- بهینه سازی شبیه ساز پرواز XPlane مبتنی بر واقعیت مجازی جهت آموزش مهارت های خلبانی منتشر شده در فصلنامه پژوهش های نوین در سامانه های دفاع الکترونیکی (1404)
- تخمین خطر امنیتی نشانی های اینترنتی به کمک تحلیل تفکیکی خطی منتشر شده در فصلنامه پدافند الکترونیکی و سایبری (1404)
- تاثیر رویکرد مبتنی بر بلاک چین بر قراردادهای هوشمند در توسعه تجارت الکترونیک با استفاده از داده کاوی منتشر شده در دو فصلنامه مدیریت مهندسی و رایانش نرم (1404)
- حذف ویژگی های مشترک برون کلاسی به منظور بهبود بازشناسی رویداد در تصویر منتشر شده در فصلنامه آماد و فناوری دفاعی (1403)
- ارائه یک روش مسیریابی ترکیبی چند متغیره برای بهبود کارایی شبکه های خودرویی منتشر شده در فصلنامه کارافن (1403)
- ارائه راهکاری مبتنی بر الگوریتم یادگیری معلم و دانش آموز به منظور کاهش موارد آزمون رگرسیون منتشر شده در فصلنامه مدل سازی در مهندسی (1403)
- رویکرد مسیریابی چند معیاره در شبکه های اینترنت اشیاء مبتنی بر مدل خاکستری و الگوریتم بهینه سازی کرم شب تاب به منظور بهبود مصرف انرژی منتشر شده در فصلنامه فناوری اطلاعات و ارتباطات انتظامی (1403)
- ارائه روشی مبتنی بر راهکار نزدیک ترین همسایه ها و فاصله همینگ به منظور شناسایی برنامه های مخرب منتشر شده در فصلنامه پدافند الکترونیکی و سایبری (1402)
- ارائه روشی برای تشخیص اعتماد در شبکه های اجتماعی با توجه به ویژگی های فردی و شخصی به کمک روش سیستم استنتاج عصبی-فازی سازگار منتشر شده در فصلنامه مدل سازی در مهندسی (1402)
- یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی منتشر شده در فصلنامه پدافند الکترونیکی و سایبری (1401)
- ارائه معیاری برای محاسبه خطر امنیتی لینک ها برای جلوگیری از کلاهبرداری های اینترنتی منتشر شده در فصلنامه فناوری اطلاعات و ارتباطات انتظامی (1401)
- ارایه یک الگوریتم جدید به منظور مﻘابله با حملات منع خدمت توزیع شده در شبکه های نامدار منتشر شده در فصلنامه فناوری اطلاعات و ارتباطات انتظامی (1400)
- یک مدل کنترل دسترسی برای شبکه اجتماعی آنلاین از طریق ارتباطات کاربربه کاربر منتشر شده در دوفصلنامه فناوری اطلاعات و ارتباطات ایران (1400)
- به کارگیری ارتباطات چندکاربره ی دستگاه به دستگاه برای تحویل بی سیم محتوای ویدئویی در شبکه های سلولی منتشر شده در فصلنامه مهندسی برق دانشگاه تبریز (1399)
- تحلیل سبد درخواست قطعات با استفاده از داده کاوی در راستای بهبود پیش بینی و تامین نیازمندی های سامانه آماد و پشتیبانی دفاعی منتشر شده در فصلنامه آینده پژوهی دفاعی (1399)
- ارائه الگوریتم فرا ابتکاری جدید بر اساس جستجوی ممنوعه برای حل مسئله زمانبندی وظایف در سیستم مبتنی بر محاسبات ابری و مه منتشر شده در فصلنامه مدل سازی در مهندسی (1399)
- تشخیص و کاهش اثر حملات DDOS در شبکه های نرم افزار محور با استفاده از تکنیک فاصله جفری منتشر شده در فصلنامه مهندسی برق دانشگاه تبریز (1397)
- A New Approach to Improve Mobile Network’s Security Through Android Malware Detection Utilizing StaticAnalysis منتشر شده در فصلنامه صنایع الکترونیک (1397)
- استفاده از داده کاوی آموزشی جهت گروه بندی یادگیرندگان در محیط یادگیری الکترونیکی به منظور شخصی سازی برنامه آموزش منتشر شده در فصلنامه مدیریت و برنامه ریزی در نظام های آموزشی (1397)
- بررسی حملات رد خدمت توزیع شده در شبکه های مبتنی بر نرم افزار منتشر شده در مجله علوم رایانشی (1397)
- ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور منتشر شده در فصلنامه پدافند الکترونیکی و سایبری (1396)
- تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی منتشر شده در فصلنامه پدافند الکترونیکی و سایبری (1396)
- یک روش کاربردی برای جمع آوری توده متون جامع مورد نیاز برای تولید هستان شناسی حوزه فازی منتشر شده در فصلنامه صنایع الکترونیک (1395)
- an effective risk computation metric for android malware detection منتشر شده در فصلنامه سیستم های اطلاعاتی و مخابرات (1395)
- A Novel Block Cipher Algorithm with Feistel-Like Structure منتشر شده در مجله محاسبات و امنیت (1395)
- کاوش مجموعه اقلام تکراری جریان های داده در مدل پنجره ی لغزان حساس به زمان بر مبنای درخت پیشوندی و تخمین احتمالی منتشر شده در فصلنامه صنایع الکترونیک (1395)
تالیفات
- کتاب برنامه سازی پیشرفته با زبان جاوا (جهش/تهران) - 1404 - فارسی
- کتاب اصول طراحی پایگاه دادههای رابطهای(ویراست دوم) (انتشارات دانشگاه هوایی شهید ستاری) - 1403 - فارسی
- کتاب ساختمان داده با جاوا (انتشارات دانشگاه هوایی شهید ستاری) - 1401 - فارسی
- کتاب معماری شبکههای ذخیره سازی (انتشارات دانشگاه هوایی شهید ستاری) - 1396 - فارسی
- کتاب مقدمه ای بر زبانها و ماشینهای رسمی (انتشارات دانشگاه هوایی شهید ستاری) - 1395 - فارسی
- کتاب اصول طراحی پایگاه دادههای رابطهای (انتشارات دانشگاه هوایی شهید ستاری) - 1394 - فارسی
- پایان نامه کاوش الگوهای تکراری در جریان های داده بر اساس مدل پنجره لغزنده (دانشگاه شیراز/شیراز) - 1390 - فارسی
- پایان نامه کاوش قوانین وابستگی در محیط توزیع شده (دانشگاه شیراز) - 1385 - فارسی
تحصیلات تخصصی
- دکتری تخصصی مهندسی کامپیوتر-سیستم های نرم افزاری دانشگاه شیراز1385-1390
- کارشناسی ارشد مهندسی کامپیوتر-نرم افزار دانشگاه شیراز1382-1385
- کارشناسی مهندسی کامپیوتر-نرم افزار دانشگاه علوم و فنون هوایی شهید ستاری1377-1381
سوابق شغلی و تخصصی
- سابقه کار صنعتی در برنامه نویس (1381-1382)
- سابقه کار صنعتی در طراح و مشاور نرم افزاری (1390-1394)
- سابقه کار صنعتی در مجری پروژه های نرم افزاری (1394-1404)
- سابقه کار دانشگاهی در تدریس (1383-1404)