>
Fa   |   Ar   |   En
   کنفرانس ملی فناوریهای نوین در مهندسی برق و کامپیوتر   
سال:1399 - دوره:3 - سومین کنفرانس ملی فناوریهای نوین در مهندسی برق و کامپیوتر - کد همایش: 98190-73572


  tick  A Method To Find The Desired Object In The Image Based On Vgg16- DOR:20.1001.2.9819073572.1399.3.1.54.0

  tick  Co2-Crude Oil Minimum Miscibility Pressure Prediction Using Group Method Of Data Handling Network- DOR:20.1001.2.9819073572.1399.3.1.48.4

  tick  Controlling Chaos For Chaotic Fractional 3-Neuron Hopfield Neural Network System With Delay- DOR:20.1001.2.9819073572.1399.3.1.57.3

  tick  Failure Analysis Evaluation Of Polycrystalline Cadmium Sulfide/Cadmium Telluride Solar Cells- DOR:20.1001.2.9819073572.1399.3.1.6.2

  tick  Far Field Radiation Pattern Of Optical Bowtie Nanoantenna- DOR:20.1001.2.9819073572.1399.3.1.75.1

  tick  Feedback Controller To Control And Synchronize Chaotic Fractional-Order System- DOR:20.1001.2.9819073572.1399.3.1.56.2

  tick  Insight On The Lens Selection Techniques With Application On Industrial Instrumentation- DOR:20.1001.2.9819073572.1399.3.1.62.8

  tick  Noise Analysis Of Auto-Reset Switched Capacitor Circuits- DOR:20.1001.2.9819073572.1399.3.1.55.1

  tick  Plasmonic-Photonic Crystal Based Glucose Biosensor- DOR:20.1001.2.9819073572.1399.3.1.7.3

  tick  Short Survey On Monitoring Vibration Levels In Generator Stator End-Winding Using Fiber Optic Accelerometer- DOR:20.1001.2.9819073572.1399.3.1.63.9

  tick  Ultra Low Power And Wide Tuning Range Phase Shift Use Of Cmos Varactor Technique In Human Auditory System- DOR:20.1001.2.9819073572.1399.3.1.47.3

  tick  Using The ‎Nonlinear‎ Kalman Filter To Reduce The Effect Of Lack Of Measurement‏S On Distribution Grid State Estimation- DOR:20.1001.2.9819073572.1399.3.1.65.1

  tick  Volumetric Visualization Of Segmented Data- DOR:20.1001.2.9819073572.1399.3.1.64.0

  tick  آنالیز مقایسه ای محاسبات افت راندمان پنل خورشیدی- DOR:20.1001.2.9819073572.1399.3.1.12.8

  tick  ارائه یک مدل دسته بندی جمعی برای تخمین عملکرد آموزشی دانشجویان (مطالعه موردی:دانشگاه قم)- DOR:20.1001.2.9819073572.1399.3.1.61.7

  tick  ارایه روشی برای حل مسایل بهینگی با استفاده از الگوریتم توسعه یافته گرگ خاکستری- DOR:20.1001.2.9819073572.1399.3.1.9.5

  tick  استخراج ویژگی تصاویر چهره مبتنی بر محاسبه‌ی همسایگی‌ها در الگوهای دودویی محلی بیضوی- DOR:20.1001.2.9819073572.1399.3.1.26.2

  tick  استفاده از اینترنت اشیا برای نظارت و امنیت خط لوله نفت و گاز- DOR:20.1001.2.9819073572.1399.3.1.20.6

  tick  استفاده از رایانش ابری در فناوری اطلاعات و Ict- DOR:20.1001.2.9819073572.1399.3.1.37.3

  tick  استفاده از یادگیری تقویتی در انجام معاملات بازار سهام- DOR:20.1001.2.9819073572.1399.3.1.1.7

  tick  افزایش امنیت شبکه حسگر بی‌سیم با استفاده از الگوریتم رمزنگاری Aes و سیستم اعداد مانده‌ای- DOR:20.1001.2.9819073572.1399.3.1.59.5

  tick  افزایش کارایی در انتقال بار محاسباتی برنامه‌های کاربردی موبایل به سرور ابری با حفظ حریم خصوصی- DOR:20.1001.2.9819073572.1399.3.1.72.8

  tick  الگوریتم زمانبندی و تخصیص برهه زمانی مبتنی برTdma در شبکه های حسگر بیسیم- DOR:20.1001.2.9819073572.1399.3.1.71.7

  tick  اینترنت اشیا و کاربرد آن در آتش‌نشانی- DOR:20.1001.2.9819073572.1399.3.1.16.2

  tick  اینترنت اشیاء و نقش آن در مدیریت دانش- DOR:20.1001.2.9819073572.1399.3.1.29.5

  tick  بازشناسی فعالیت های ناهنجار با استفاده از داده های استخراجی از سنسورهای تلفن همراه مبتنی بر شبکه عصبی فازی و Artmap- DOR:20.1001.2.9819073572.1399.3.1.60.6

  tick  بررسی اثر نویز ضربه‌ای و نویز حرارتی در آشکارسازهای نوری Pin و Apd- DOR:20.1001.2.9819073572.1399.3.1.17.3

  tick  بررسی الگوریتم های بهینه سازی جهت بهبود پایداری سیستم های قدرت بااستفاده ازمدل فضای حالت- DOR:20.1001.2.9819073572.1399.3.1.70.6

  tick  بررسی الگوریتم های رمزیکبار مصرف و کاربرد آن در بانکداری الکترونیکی- DOR:20.1001.2.9819073572.1399.3.1.13.9

  tick  بررسی الگوهای نمودار در تحلیل تکنیکی به منظور پیش بینی بازار ارز خارجی (فارکس)- DOR:20.1001.2.9819073572.1399.3.1.38.4

  tick  بررسی تهدیدات امنیتی درسطح ارتباطات موجود در اینترنت اشیا- DOR:20.1001.2.9819073572.1399.3.1.33.9

  tick  بررسی روش‌های نظارت بار غیر سرزده در خانه هوشمند- DOR:20.1001.2.9819073572.1399.3.1.41.7

  tick  بررسی مدولاتورهای Mach-Zehnder و Electroabsorption با استفاده از آشکار سازهای نوری Pin و Apd- DOR:20.1001.2.9819073572.1399.3.1.18.4

  tick  بررسی چالش های شبکه های بی سیم و راه حل های آن با استفاده از شبکه های مبتنی بر نرم افزار- DOR:20.1001.2.9819073572.1399.3.1.73.9

  tick  بهره برداری از ترانسفورماتورهای قطب خشک یک راه موثر در جهت پیشگیری از سرقت ترانسفورماتور- DOR:20.1001.2.9819073572.1399.3.1.11.7

  tick  ترکیب مسیریابی فرصت طلبانه با زمانبندی ناهمگام در شبکه های حسگر بی-سیم چندکاناله- DOR:20.1001.2.9819073572.1399.3.1.25.1

  tick  تشخیص هرزنامه در اینترنت با استفاده از انتخاب ویژگی مبتنی بر الگوریتم های فراابتکاری- DOR:20.1001.2.9819073572.1399.3.1.52.8

  tick  تشخیص هرزنامه ها در شبکه های اجتماعی با روشهای مبتنی بر یادگیری- DOR:20.1001.2.9819073572.1399.3.1.4.0

  tick  تشخیص وضعیت سلامت جنین به کمک الکتروکاردیوگرام مبتنی بر روش های داده کاوی- DOR:20.1001.2.9819073572.1399.3.1.2.8

  tick  جایگذاری بهینه پرس و جو های جغرافیای در ابر با استفاده از الگوریتم جستجوی کلاغ تقویت شده با درخت تصمیم- DOR:20.1001.2.9819073572.1399.3.1.49.5

  tick  حل مسئله فروشنده دوره‌گرد با استفاده از الگوریتم بهینه‌سازی نهنگ- DOR:20.1001.2.9819073572.1399.3.1.51.7

  tick  دنباله‏های آموزشی بهینه در تخمین کانال مخابراتی Mimo-Ofdm به روش Ls- DOR:20.1001.2.9819073572.1399.3.1.67.3

  tick  ساخت مجموعه داده اخبار جعلی فارسی و مروری بر کارهای انجام شده در زبان انگلیسی- DOR:20.1001.2.9819073572.1399.3.1.27.3

  tick  شبیه سازی و آنالیز یک سلول خورشیدی دو پیوندی با استفاده از دو لایه Bsf در سلول بالایی و با پیوند تونلی جنس Ingap- DOR:20.1001.2.9819073572.1399.3.1.31.7

  tick  شناسایی تقلب در کارت‌های اعتباری با رویکرد یادگیری عمیق و تکنیک انتخاب ویژگی- DOR:20.1001.2.9819073572.1399.3.1.44.0

  tick  شناسایی حملات سطح وب با رویکرد استخراج ویژگی مبتنی بر شبکه باور عمیق (Dbn)- DOR:20.1001.2.9819073572.1399.3.1.45.1

  tick  شناسایی صفحات فیشینگ و جعلی با تکنیک یادگیری ماشین و الگوریتم بهینه سازی پروانه- DOR:20.1001.2.9819073572.1399.3.1.32.8

  tick  طراحی فرستنده/گیرنده Rf با توان مصرفی پایین قابل کاشت در بدن- DOR:20.1001.2.9819073572.1399.3.1.14.0

  tick  طراحی کنترل‌ کننده پیش بین مقاوم برای سیستم‌های غیر خطی در حضور عدم قطعیت مدل و پیاده‌سازی برای فرآیند چهار تانک- DOR:20.1001.2.9819073572.1399.3.1.74.0

  tick  طراحی و بهینه سازی حسگر دمای توری براگ فیبری با استفاده از فیبرهایی با هسته ای از جنس متیل متا کریلات با حساسیت بالا و اتلاف کم- DOR:20.1001.2.9819073572.1399.3.1.8.4

  tick  طراحی و شبیه سازی یک آنتن پهن باند میکرواستریپ با افزایش مقدار بهره برای باند فرکانسی Ka و موج میلیمتری- DOR:20.1001.2.9819073572.1399.3.1.23.9

  tick  طراحی و پیاده سازی نرم افزار تشخیص مکان کیست دهانی- DOR:20.1001.2.9819073572.1399.3.1.46.2

  tick  فعالیت های تجارت الکترونیکی درنسل پنجم 5g- DOR:20.1001.2.9819073572.1399.3.1.40.6

  tick  کاربرد سیگنال Eog در سنجش تمرکز افراد در زمان مشاهده فیلم آموزشی- DOR:20.1001.2.9819073572.1399.3.1.19.5

  tick  کنترل مد لغزشی با الگوریتم فراپیچشی برای ردیابی موقعیت و حالت کوادروتور و تخمین ارتفاع توسط فیلترکالمن- DOR:20.1001.2.9819073572.1399.3.1.68.4

  tick  مدل سازی کنترل کننده های پیش بین کننده (Mpc) و کنترل برج تقطیر توسط Pid- DOR:20.1001.2.9819073572.1399.3.1.24.0

  tick  مدلسازی حرارتی ترانسفورماتور مثلثی سه بعدی هسته آمورف و مقایسه آن با ترانسفورماتور معمولی- DOR:20.1001.2.9819073572.1399.3.1.30.6

  tick  مدیریت هوشمند نفوذ خودروهای الکتریکی در شبکه توزیع با رویکرد کاهش هزینه تامین انرژی- DOR:20.1001.2.9819073572.1399.3.1.34.0

  tick  مراکز Soc و پیاده سازی آنها- DOR:20.1001.2.9819073572.1399.3.1.22.8

  tick  مروری بر الگوریتم‌های ژنتیک موازی- DOR:20.1001.2.9819073572.1399.3.1.42.8

  tick  مروری بر انواع مبدل زمان به دیجیتال در حلقه های قفل شونده فاز تمام دیجیتال- DOR:20.1001.2.9819073572.1399.3.1.39.5

  tick  مروری بر روشهای ارزیابی ریسک در سیستمهای پیچیده با استفاده از Fcm- DOR:20.1001.2.9819073572.1399.3.1.10.6

  tick  مروری بر روشهای محاسبات تکاملی در امنیت سایبری شبکه های موقت تلفن همراه- DOR:20.1001.2.9819073572.1399.3.1.3.9

  tick  مروری بر روش‌های خلاصه‌سازی متون- DOR:20.1001.2.9819073572.1399.3.1.28.4

  tick  مروری بر روش‌های رتبه‌بندی و تصمیم‌گیری چند معیاره- DOR:20.1001.2.9819073572.1399.3.1.66.2

  tick  مروری بر یادگیری فعال (Active Learning)- DOR:20.1001.2.9819073572.1399.3.1.15.1

  tick  مسایل امنیتی اینترنت اشیاء در سطوح مختلف و راه حل های پیشنهادی- DOR:20.1001.2.9819073572.1399.3.1.69.5

  tick  مقایسه روش های شناسایی سیستم های تشخیص نفوذ (Ids)- DOR:20.1001.2.9819073572.1399.3.1.35.1

  tick  مقایسه مدل‌های زبانی مختلف برای بخش‌بندی متون پزشکی- DOR:20.1001.2.9819073572.1399.3.1.36.2

  tick  یک بررسی جامع در مورد یادگیری عمیق و کاربردهای آن در بازیابی تصویرو تشخیص حالت چهره و کلان داده- DOR:20.1001.2.9819073572.1399.3.1.50.6

  tick  یک روش یادگیری تجمعی جدید در اسپم فیلترینگ متنی- DOR:20.1001.2.9819073572.1399.3.1.43.9

  tick  یک رویکرد جدید تشخیص نفوذ به شبکه با رفتار هوش گروهی و تکنیک یادگیری ماشین- DOR:20.1001.2.9819073572.1399.3.1.5.1

  tick  پروتکل Eakde توسعه یافته- DOR:20.1001.2.9819073572.1399.3.1.53.9

  tick  پنهان‌نگاری تصاویر دیجیتال بر اساس الگوریتم‌ فراابتکاری جغرافیای زیستی و تلفیق رمزنگاری- DOR:20.1001.2.9819073572.1399.3.1.58.4

  tick  چالش های بالقوه اتصال و ارتباط در کشتی های خودران- DOR:20.1001.2.9819073572.1399.3.1.21.7
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved