>
Fa
  |  
Ar
  |  
En
  
کنفرانس ملی فناوریهای نوین در مهندسی برق و کامپیوتر
  
سال:1399 - دوره:3 - سومین کنفرانس ملی فناوریهای نوین در مهندسی برق و کامپیوتر - کد همایش: 98190-73572
  
 
a method to find the desired object in the image based on vgg16
- DOR:20.1001.2.9819073572.1399.3.1.54.0
  
 
co2-crude oil minimum miscibility pressure prediction using group method of data handling network
- DOR:20.1001.2.9819073572.1399.3.1.48.4
  
 
controlling chaos for chaotic fractional 3-neuron hopfield neural network system with delay
- DOR:20.1001.2.9819073572.1399.3.1.57.3
  
 
failure analysis evaluation of polycrystalline cadmium sulfide/cadmium telluride solar cells
- DOR:20.1001.2.9819073572.1399.3.1.6.2
  
 
far field radiation pattern of optical bowtie nanoantenna
- DOR:20.1001.2.9819073572.1399.3.1.75.1
  
 
feedback controller to control and synchronize chaotic fractional-order system
- DOR:20.1001.2.9819073572.1399.3.1.56.2
  
 
insight on the lens selection techniques with application on industrial instrumentation
- DOR:20.1001.2.9819073572.1399.3.1.62.8
  
 
noise analysis of auto-reset switched capacitor circuits
- DOR:20.1001.2.9819073572.1399.3.1.55.1
  
 
plasmonic-photonic crystal based glucose biosensor
- DOR:20.1001.2.9819073572.1399.3.1.7.3
  
 
short survey on monitoring vibration levels in generator stator end-winding using fiber optic accelerometer
- DOR:20.1001.2.9819073572.1399.3.1.63.9
  
 
ultra low power and wide tuning range phase shift use of cmos varactor technique in human auditory system
- DOR:20.1001.2.9819073572.1399.3.1.47.3
  
 
using the nonlinear kalman filter to reduce the effect of lack of measurements on distribution grid state estimation
- DOR:20.1001.2.9819073572.1399.3.1.65.1
  
 
volumetric visualization of segmented data
- DOR:20.1001.2.9819073572.1399.3.1.64.0
  
 
آنالیز مقایسه ای محاسبات افت راندمان پنل خورشیدی
- DOR:20.1001.2.9819073572.1399.3.1.12.8
  
 
ارائه یک مدل دسته بندی جمعی برای تخمین عملکرد آموزشی دانشجویان (مطالعه موردی:دانشگاه قم)
- DOR:20.1001.2.9819073572.1399.3.1.61.7
  
 
ارایه روشی برای حل مسایل بهینگی با استفاده از الگوریتم توسعه یافته گرگ خاکستری
- DOR:20.1001.2.9819073572.1399.3.1.9.5
  
 
استخراج ویژگی تصاویر چهره مبتنی بر محاسبهی همسایگیها در الگوهای دودویی محلی بیضوی
- DOR:20.1001.2.9819073572.1399.3.1.26.2
  
 
استفاده از اینترنت اشیا برای نظارت و امنیت خط لوله نفت و گاز
- DOR:20.1001.2.9819073572.1399.3.1.20.6
  
 
استفاده از رایانش ابری در فناوری اطلاعات و ict
- DOR:20.1001.2.9819073572.1399.3.1.37.3
  
 
استفاده از یادگیری تقویتی در انجام معاملات بازار سهام
- DOR:20.1001.2.9819073572.1399.3.1.1.7
  
 
افزایش امنیت شبکه حسگر بیسیم با استفاده از الگوریتم رمزنگاری aes و سیستم اعداد ماندهای
- DOR:20.1001.2.9819073572.1399.3.1.59.5
  
 
افزایش کارایی در انتقال بار محاسباتی برنامههای کاربردی موبایل به سرور ابری با حفظ حریم خصوصی
- DOR:20.1001.2.9819073572.1399.3.1.72.8
  
 
الگوریتم زمانبندی و تخصیص برهه زمانی مبتنی برtdma در شبکه های حسگر بیسیم
- DOR:20.1001.2.9819073572.1399.3.1.71.7
  
 
اینترنت اشیا و کاربرد آن در آتشنشانی
- DOR:20.1001.2.9819073572.1399.3.1.16.2
  
 
اینترنت اشیاء و نقش آن در مدیریت دانش
- DOR:20.1001.2.9819073572.1399.3.1.29.5
  
 
بازشناسی فعالیت های ناهنجار با استفاده از داده های استخراجی از سنسورهای تلفن همراه مبتنی بر شبکه عصبی فازی و artmap
- DOR:20.1001.2.9819073572.1399.3.1.60.6
  
 
بررسی اثر نویز ضربهای و نویز حرارتی در آشکارسازهای نوری pin و apd
- DOR:20.1001.2.9819073572.1399.3.1.17.3
  
 
بررسی الگوریتم های بهینه سازی جهت بهبود پایداری سیستم های قدرت بااستفاده ازمدل فضای حالت
- DOR:20.1001.2.9819073572.1399.3.1.70.6
  
 
بررسی الگوریتم های رمزیکبار مصرف و کاربرد آن در بانکداری الکترونیکی
- DOR:20.1001.2.9819073572.1399.3.1.13.9
  
 
بررسی الگوهای نمودار در تحلیل تکنیکی به منظور پیش بینی بازار ارز خارجی (فارکس)
- DOR:20.1001.2.9819073572.1399.3.1.38.4
  
 
بررسی تهدیدات امنیتی درسطح ارتباطات موجود در اینترنت اشیا
- DOR:20.1001.2.9819073572.1399.3.1.33.9
  
 
بررسی روشهای نظارت بار غیر سرزده در خانه هوشمند
- DOR:20.1001.2.9819073572.1399.3.1.41.7
  
 
بررسی مدولاتورهای mach-zehnder و electroabsorption با استفاده از آشکار سازهای نوری pin و apd
- DOR:20.1001.2.9819073572.1399.3.1.18.4
  
 
بررسی چالش های شبکه های بی سیم و راه حل های آن با استفاده از شبکه های مبتنی بر نرم افزار
- DOR:20.1001.2.9819073572.1399.3.1.73.9
  
 
بهره برداری از ترانسفورماتورهای قطب خشک یک راه موثر در جهت پیشگیری از سرقت ترانسفورماتور
- DOR:20.1001.2.9819073572.1399.3.1.11.7
  
 
ترکیب مسیریابی فرصت طلبانه با زمانبندی ناهمگام در شبکه های حسگر بی-سیم چندکاناله
- DOR:20.1001.2.9819073572.1399.3.1.25.1
  
 
تشخیص هرزنامه در اینترنت با استفاده از انتخاب ویژگی مبتنی بر الگوریتم های فراابتکاری
- DOR:20.1001.2.9819073572.1399.3.1.52.8
  
 
تشخیص هرزنامه ها در شبکه های اجتماعی با روشهای مبتنی بر یادگیری
- DOR:20.1001.2.9819073572.1399.3.1.4.0
  
 
تشخیص وضعیت سلامت جنین به کمک الکتروکاردیوگرام مبتنی بر روش های داده کاوی
- DOR:20.1001.2.9819073572.1399.3.1.2.8
  
 
جایگذاری بهینه پرس و جو های جغرافیای در ابر با استفاده از الگوریتم جستجوی کلاغ تقویت شده با درخت تصمیم
- DOR:20.1001.2.9819073572.1399.3.1.49.5
  
 
حل مسئله فروشنده دورهگرد با استفاده از الگوریتم بهینهسازی نهنگ
- DOR:20.1001.2.9819073572.1399.3.1.51.7
  
 
دنبالههای آموزشی بهینه در تخمین کانال مخابراتی mimo-ofdm به روش ls
- DOR:20.1001.2.9819073572.1399.3.1.67.3
  
 
ساخت مجموعه داده اخبار جعلی فارسی و مروری بر کارهای انجام شده در زبان انگلیسی
- DOR:20.1001.2.9819073572.1399.3.1.27.3
  
 
شبیه سازی و آنالیز یک سلول خورشیدی دو پیوندی با استفاده از دو لایه bsf در سلول بالایی و با پیوند تونلی جنس ingap
- DOR:20.1001.2.9819073572.1399.3.1.31.7
  
 
شناسایی تقلب در کارتهای اعتباری با رویکرد یادگیری عمیق و تکنیک انتخاب ویژگی
- DOR:20.1001.2.9819073572.1399.3.1.44.0
  
 
شناسایی حملات سطح وب با رویکرد استخراج ویژگی مبتنی بر شبکه باور عمیق (dbn)
- DOR:20.1001.2.9819073572.1399.3.1.45.1
  
 
شناسایی صفحات فیشینگ و جعلی با تکنیک یادگیری ماشین و الگوریتم بهینه سازی پروانه
- DOR:20.1001.2.9819073572.1399.3.1.32.8
  
 
طراحی فرستنده/گیرنده rf با توان مصرفی پایین قابل کاشت در بدن
- DOR:20.1001.2.9819073572.1399.3.1.14.0
  
 
طراحی کنترل کننده پیش بین مقاوم برای سیستمهای غیر خطی در حضور عدم قطعیت مدل و پیادهسازی برای فرآیند چهار تانک
- DOR:20.1001.2.9819073572.1399.3.1.74.0
  
 
طراحی و بهینه سازی حسگر دمای توری براگ فیبری با استفاده از فیبرهایی با هسته ای از جنس متیل متا کریلات با حساسیت بالا و اتلاف کم
- DOR:20.1001.2.9819073572.1399.3.1.8.4
  
 
طراحی و شبیه سازی یک آنتن پهن باند میکرواستریپ با افزایش مقدار بهره برای باند فرکانسی ka و موج میلیمتری
- DOR:20.1001.2.9819073572.1399.3.1.23.9
  
 
طراحی و پیاده سازی نرم افزار تشخیص مکان کیست دهانی
- DOR:20.1001.2.9819073572.1399.3.1.46.2
  
 
فعالیت های تجارت الکترونیکی درنسل پنجم 5g
- DOR:20.1001.2.9819073572.1399.3.1.40.6
  
 
کاربرد سیگنال eog در سنجش تمرکز افراد در زمان مشاهده فیلم آموزشی
- DOR:20.1001.2.9819073572.1399.3.1.19.5
  
 
کنترل مد لغزشی با الگوریتم فراپیچشی برای ردیابی موقعیت و حالت کوادروتور و تخمین ارتفاع توسط فیلترکالمن
- DOR:20.1001.2.9819073572.1399.3.1.68.4
  
 
مدل سازی کنترل کننده های پیش بین کننده (mpc) و کنترل برج تقطیر توسط pid
- DOR:20.1001.2.9819073572.1399.3.1.24.0
  
 
مدلسازی حرارتی ترانسفورماتور مثلثی سه بعدی هسته آمورف و مقایسه آن با ترانسفورماتور معمولی
- DOR:20.1001.2.9819073572.1399.3.1.30.6
  
 
مدیریت هوشمند نفوذ خودروهای الکتریکی در شبکه توزیع با رویکرد کاهش هزینه تامین انرژی
- DOR:20.1001.2.9819073572.1399.3.1.34.0
  
 
مراکز soc و پیاده سازی آنها
- DOR:20.1001.2.9819073572.1399.3.1.22.8
  
 
مروری بر الگوریتمهای ژنتیک موازی
- DOR:20.1001.2.9819073572.1399.3.1.42.8
  
 
مروری بر انواع مبدل زمان به دیجیتال در حلقه های قفل شونده فاز تمام دیجیتال
- DOR:20.1001.2.9819073572.1399.3.1.39.5
  
 
مروری بر روشهای ارزیابی ریسک در سیستمهای پیچیده با استفاده از fcm
- DOR:20.1001.2.9819073572.1399.3.1.10.6
  
 
مروری بر روشهای محاسبات تکاملی در امنیت سایبری شبکه های موقت تلفن همراه
- DOR:20.1001.2.9819073572.1399.3.1.3.9
  
 
مروری بر روشهای خلاصهسازی متون
- DOR:20.1001.2.9819073572.1399.3.1.28.4
  
 
مروری بر روشهای رتبهبندی و تصمیمگیری چند معیاره
- DOR:20.1001.2.9819073572.1399.3.1.66.2
  
 
مروری بر یادگیری فعال (active learning)
- DOR:20.1001.2.9819073572.1399.3.1.15.1
  
 
مسایل امنیتی اینترنت اشیاء در سطوح مختلف و راه حل های پیشنهادی
- DOR:20.1001.2.9819073572.1399.3.1.69.5
  
 
مقایسه روش های شناسایی سیستم های تشخیص نفوذ (ids)
- DOR:20.1001.2.9819073572.1399.3.1.35.1
  
 
مقایسه مدلهای زبانی مختلف برای بخشبندی متون پزشکی
- DOR:20.1001.2.9819073572.1399.3.1.36.2
  
 
یک بررسی جامع در مورد یادگیری عمیق و کاربردهای آن در بازیابی تصویرو تشخیص حالت چهره و کلان داده
- DOR:20.1001.2.9819073572.1399.3.1.50.6
  
 
یک روش یادگیری تجمعی جدید در اسپم فیلترینگ متنی
- DOR:20.1001.2.9819073572.1399.3.1.43.9
  
 
یک رویکرد جدید تشخیص نفوذ به شبکه با رفتار هوش گروهی و تکنیک یادگیری ماشین
- DOR:20.1001.2.9819073572.1399.3.1.5.1
  
 
پروتکل eakde توسعه یافته
- DOR:20.1001.2.9819073572.1399.3.1.53.9
  
 
پنهاننگاری تصاویر دیجیتال بر اساس الگوریتم فراابتکاری جغرافیای زیستی و تلفیق رمزنگاری
- DOR:20.1001.2.9819073572.1399.3.1.58.4
  
 
چالش های بالقوه اتصال و ارتباط در کشتی های خودران
- DOR:20.1001.2.9819073572.1399.3.1.21.7
Copyright 2023
Islamic World Science Citation Center
All Rights Reserved