>
Fa
  |  
Ar
  |  
En
  
کنفرانس ملی فناوریهای نوین در مهندسی برق و کامپیوتر
  
سال:1399 - دوره:3 - سومین کنفرانس ملی فناوریهای نوین در مهندسی برق و کامپیوتر - کد همایش: 98190-73572
  
 
A Method To Find The Desired Object In The Image Based On Vgg16
- DOR:20.1001.2.9819073572.1399.3.1.54.0
  
 
Co2-Crude Oil Minimum Miscibility Pressure Prediction Using Group Method Of Data Handling Network
- DOR:20.1001.2.9819073572.1399.3.1.48.4
  
 
Controlling Chaos For Chaotic Fractional 3-Neuron Hopfield Neural Network System With Delay
- DOR:20.1001.2.9819073572.1399.3.1.57.3
  
 
Failure Analysis Evaluation Of Polycrystalline Cadmium Sulfide/Cadmium Telluride Solar Cells
- DOR:20.1001.2.9819073572.1399.3.1.6.2
  
 
Far Field Radiation Pattern Of Optical Bowtie Nanoantenna
- DOR:20.1001.2.9819073572.1399.3.1.75.1
  
 
Feedback Controller To Control And Synchronize Chaotic Fractional-Order System
- DOR:20.1001.2.9819073572.1399.3.1.56.2
  
 
Insight On The Lens Selection Techniques With Application On Industrial Instrumentation
- DOR:20.1001.2.9819073572.1399.3.1.62.8
  
 
Noise Analysis Of Auto-Reset Switched Capacitor Circuits
- DOR:20.1001.2.9819073572.1399.3.1.55.1
  
 
Plasmonic-Photonic Crystal Based Glucose Biosensor
- DOR:20.1001.2.9819073572.1399.3.1.7.3
  
 
Short Survey On Monitoring Vibration Levels In Generator Stator End-Winding Using Fiber Optic Accelerometer
- DOR:20.1001.2.9819073572.1399.3.1.63.9
  
 
Ultra Low Power And Wide Tuning Range Phase Shift Use Of Cmos Varactor Technique In Human Auditory System
- DOR:20.1001.2.9819073572.1399.3.1.47.3
  
 
Using The Nonlinear Kalman Filter To Reduce The Effect Of Lack Of MeasurementS On Distribution Grid State Estimation
- DOR:20.1001.2.9819073572.1399.3.1.65.1
  
 
Volumetric Visualization Of Segmented Data
- DOR:20.1001.2.9819073572.1399.3.1.64.0
  
 
آنالیز مقایسه ای محاسبات افت راندمان پنل خورشیدی
- DOR:20.1001.2.9819073572.1399.3.1.12.8
  
 
ارائه یک مدل دسته بندی جمعی برای تخمین عملکرد آموزشی دانشجویان (مطالعه موردی:دانشگاه قم)
- DOR:20.1001.2.9819073572.1399.3.1.61.7
  
 
ارایه روشی برای حل مسایل بهینگی با استفاده از الگوریتم توسعه یافته گرگ خاکستری
- DOR:20.1001.2.9819073572.1399.3.1.9.5
  
 
استخراج ویژگی تصاویر چهره مبتنی بر محاسبهی همسایگیها در الگوهای دودویی محلی بیضوی
- DOR:20.1001.2.9819073572.1399.3.1.26.2
  
 
استفاده از اینترنت اشیا برای نظارت و امنیت خط لوله نفت و گاز
- DOR:20.1001.2.9819073572.1399.3.1.20.6
  
 
استفاده از رایانش ابری در فناوری اطلاعات و Ict
- DOR:20.1001.2.9819073572.1399.3.1.37.3
  
 
استفاده از یادگیری تقویتی در انجام معاملات بازار سهام
- DOR:20.1001.2.9819073572.1399.3.1.1.7
  
 
افزایش امنیت شبکه حسگر بیسیم با استفاده از الگوریتم رمزنگاری Aes و سیستم اعداد ماندهای
- DOR:20.1001.2.9819073572.1399.3.1.59.5
  
 
افزایش کارایی در انتقال بار محاسباتی برنامههای کاربردی موبایل به سرور ابری با حفظ حریم خصوصی
- DOR:20.1001.2.9819073572.1399.3.1.72.8
  
 
الگوریتم زمانبندی و تخصیص برهه زمانی مبتنی برTdma در شبکه های حسگر بیسیم
- DOR:20.1001.2.9819073572.1399.3.1.71.7
  
 
اینترنت اشیا و کاربرد آن در آتشنشانی
- DOR:20.1001.2.9819073572.1399.3.1.16.2
  
 
اینترنت اشیاء و نقش آن در مدیریت دانش
- DOR:20.1001.2.9819073572.1399.3.1.29.5
  
 
بازشناسی فعالیت های ناهنجار با استفاده از داده های استخراجی از سنسورهای تلفن همراه مبتنی بر شبکه عصبی فازی و Artmap
- DOR:20.1001.2.9819073572.1399.3.1.60.6
  
 
بررسی اثر نویز ضربهای و نویز حرارتی در آشکارسازهای نوری Pin و Apd
- DOR:20.1001.2.9819073572.1399.3.1.17.3
  
 
بررسی الگوریتم های بهینه سازی جهت بهبود پایداری سیستم های قدرت بااستفاده ازمدل فضای حالت
- DOR:20.1001.2.9819073572.1399.3.1.70.6
  
 
بررسی الگوریتم های رمزیکبار مصرف و کاربرد آن در بانکداری الکترونیکی
- DOR:20.1001.2.9819073572.1399.3.1.13.9
  
 
بررسی الگوهای نمودار در تحلیل تکنیکی به منظور پیش بینی بازار ارز خارجی (فارکس)
- DOR:20.1001.2.9819073572.1399.3.1.38.4
  
 
بررسی تهدیدات امنیتی درسطح ارتباطات موجود در اینترنت اشیا
- DOR:20.1001.2.9819073572.1399.3.1.33.9
  
 
بررسی روشهای نظارت بار غیر سرزده در خانه هوشمند
- DOR:20.1001.2.9819073572.1399.3.1.41.7
  
 
بررسی مدولاتورهای Mach-Zehnder و Electroabsorption با استفاده از آشکار سازهای نوری Pin و Apd
- DOR:20.1001.2.9819073572.1399.3.1.18.4
  
 
بررسی چالش های شبکه های بی سیم و راه حل های آن با استفاده از شبکه های مبتنی بر نرم افزار
- DOR:20.1001.2.9819073572.1399.3.1.73.9
  
 
بهره برداری از ترانسفورماتورهای قطب خشک یک راه موثر در جهت پیشگیری از سرقت ترانسفورماتور
- DOR:20.1001.2.9819073572.1399.3.1.11.7
  
 
ترکیب مسیریابی فرصت طلبانه با زمانبندی ناهمگام در شبکه های حسگر بی-سیم چندکاناله
- DOR:20.1001.2.9819073572.1399.3.1.25.1
  
 
تشخیص هرزنامه در اینترنت با استفاده از انتخاب ویژگی مبتنی بر الگوریتم های فراابتکاری
- DOR:20.1001.2.9819073572.1399.3.1.52.8
  
 
تشخیص هرزنامه ها در شبکه های اجتماعی با روشهای مبتنی بر یادگیری
- DOR:20.1001.2.9819073572.1399.3.1.4.0
  
 
تشخیص وضعیت سلامت جنین به کمک الکتروکاردیوگرام مبتنی بر روش های داده کاوی
- DOR:20.1001.2.9819073572.1399.3.1.2.8
  
 
جایگذاری بهینه پرس و جو های جغرافیای در ابر با استفاده از الگوریتم جستجوی کلاغ تقویت شده با درخت تصمیم
- DOR:20.1001.2.9819073572.1399.3.1.49.5
  
 
حل مسئله فروشنده دورهگرد با استفاده از الگوریتم بهینهسازی نهنگ
- DOR:20.1001.2.9819073572.1399.3.1.51.7
  
 
دنبالههای آموزشی بهینه در تخمین کانال مخابراتی Mimo-Ofdm به روش Ls
- DOR:20.1001.2.9819073572.1399.3.1.67.3
  
 
ساخت مجموعه داده اخبار جعلی فارسی و مروری بر کارهای انجام شده در زبان انگلیسی
- DOR:20.1001.2.9819073572.1399.3.1.27.3
  
 
شبیه سازی و آنالیز یک سلول خورشیدی دو پیوندی با استفاده از دو لایه Bsf در سلول بالایی و با پیوند تونلی جنس Ingap
- DOR:20.1001.2.9819073572.1399.3.1.31.7
  
 
شناسایی تقلب در کارتهای اعتباری با رویکرد یادگیری عمیق و تکنیک انتخاب ویژگی
- DOR:20.1001.2.9819073572.1399.3.1.44.0
  
 
شناسایی حملات سطح وب با رویکرد استخراج ویژگی مبتنی بر شبکه باور عمیق (Dbn)
- DOR:20.1001.2.9819073572.1399.3.1.45.1
  
 
شناسایی صفحات فیشینگ و جعلی با تکنیک یادگیری ماشین و الگوریتم بهینه سازی پروانه
- DOR:20.1001.2.9819073572.1399.3.1.32.8
  
 
طراحی فرستنده/گیرنده Rf با توان مصرفی پایین قابل کاشت در بدن
- DOR:20.1001.2.9819073572.1399.3.1.14.0
  
 
طراحی کنترل کننده پیش بین مقاوم برای سیستمهای غیر خطی در حضور عدم قطعیت مدل و پیادهسازی برای فرآیند چهار تانک
- DOR:20.1001.2.9819073572.1399.3.1.74.0
  
 
طراحی و بهینه سازی حسگر دمای توری براگ فیبری با استفاده از فیبرهایی با هسته ای از جنس متیل متا کریلات با حساسیت بالا و اتلاف کم
- DOR:20.1001.2.9819073572.1399.3.1.8.4
  
 
طراحی و شبیه سازی یک آنتن پهن باند میکرواستریپ با افزایش مقدار بهره برای باند فرکانسی Ka و موج میلیمتری
- DOR:20.1001.2.9819073572.1399.3.1.23.9
  
 
طراحی و پیاده سازی نرم افزار تشخیص مکان کیست دهانی
- DOR:20.1001.2.9819073572.1399.3.1.46.2
  
 
فعالیت های تجارت الکترونیکی درنسل پنجم 5g
- DOR:20.1001.2.9819073572.1399.3.1.40.6
  
 
کاربرد سیگنال Eog در سنجش تمرکز افراد در زمان مشاهده فیلم آموزشی
- DOR:20.1001.2.9819073572.1399.3.1.19.5
  
 
کنترل مد لغزشی با الگوریتم فراپیچشی برای ردیابی موقعیت و حالت کوادروتور و تخمین ارتفاع توسط فیلترکالمن
- DOR:20.1001.2.9819073572.1399.3.1.68.4
  
 
مدل سازی کنترل کننده های پیش بین کننده (Mpc) و کنترل برج تقطیر توسط Pid
- DOR:20.1001.2.9819073572.1399.3.1.24.0
  
 
مدلسازی حرارتی ترانسفورماتور مثلثی سه بعدی هسته آمورف و مقایسه آن با ترانسفورماتور معمولی
- DOR:20.1001.2.9819073572.1399.3.1.30.6
  
 
مدیریت هوشمند نفوذ خودروهای الکتریکی در شبکه توزیع با رویکرد کاهش هزینه تامین انرژی
- DOR:20.1001.2.9819073572.1399.3.1.34.0
  
 
مراکز Soc و پیاده سازی آنها
- DOR:20.1001.2.9819073572.1399.3.1.22.8
  
 
مروری بر الگوریتمهای ژنتیک موازی
- DOR:20.1001.2.9819073572.1399.3.1.42.8
  
 
مروری بر انواع مبدل زمان به دیجیتال در حلقه های قفل شونده فاز تمام دیجیتال
- DOR:20.1001.2.9819073572.1399.3.1.39.5
  
 
مروری بر روشهای ارزیابی ریسک در سیستمهای پیچیده با استفاده از Fcm
- DOR:20.1001.2.9819073572.1399.3.1.10.6
  
 
مروری بر روشهای محاسبات تکاملی در امنیت سایبری شبکه های موقت تلفن همراه
- DOR:20.1001.2.9819073572.1399.3.1.3.9
  
 
مروری بر روشهای خلاصهسازی متون
- DOR:20.1001.2.9819073572.1399.3.1.28.4
  
 
مروری بر روشهای رتبهبندی و تصمیمگیری چند معیاره
- DOR:20.1001.2.9819073572.1399.3.1.66.2
  
 
مروری بر یادگیری فعال (Active Learning)
- DOR:20.1001.2.9819073572.1399.3.1.15.1
  
 
مسایل امنیتی اینترنت اشیاء در سطوح مختلف و راه حل های پیشنهادی
- DOR:20.1001.2.9819073572.1399.3.1.69.5
  
 
مقایسه روش های شناسایی سیستم های تشخیص نفوذ (Ids)
- DOR:20.1001.2.9819073572.1399.3.1.35.1
  
 
مقایسه مدلهای زبانی مختلف برای بخشبندی متون پزشکی
- DOR:20.1001.2.9819073572.1399.3.1.36.2
  
 
یک بررسی جامع در مورد یادگیری عمیق و کاربردهای آن در بازیابی تصویرو تشخیص حالت چهره و کلان داده
- DOR:20.1001.2.9819073572.1399.3.1.50.6
  
 
یک روش یادگیری تجمعی جدید در اسپم فیلترینگ متنی
- DOR:20.1001.2.9819073572.1399.3.1.43.9
  
 
یک رویکرد جدید تشخیص نفوذ به شبکه با رفتار هوش گروهی و تکنیک یادگیری ماشین
- DOR:20.1001.2.9819073572.1399.3.1.5.1
  
 
پروتکل Eakde توسعه یافته
- DOR:20.1001.2.9819073572.1399.3.1.53.9
  
 
پنهاننگاری تصاویر دیجیتال بر اساس الگوریتم فراابتکاری جغرافیای زیستی و تلفیق رمزنگاری
- DOR:20.1001.2.9819073572.1399.3.1.58.4
  
 
چالش های بالقوه اتصال و ارتباط در کشتی های خودران
- DOR:20.1001.2.9819073572.1399.3.1.21.7
Copyright 2023
Islamic World Science Citation Center
All Rights Reserved