>
Fa   |   Ar   |   En
   کنفرانس ملی کامپیوتر، فناوری اطلاعات و کاربردهای هوش مصنوعی   
سال:1399 - دوره:4 - چهارمین کنفرانس ملی کامپیوتر، فناوری اطلاعات و کاربردهای هوش مصنوعی - کد همایش: 99200-64087


  tick  An Ensemble Clustering Model For Dimension Reduction- DOR:20.1001.2.9920064087.1399.4.1.19.3

  tick  Real-Time Localization Of Hard Corals In Underwater Videos Using Darknet-Yolo Network- DOR:20.1001.2.9920064087.1399.4.1.5.9

  tick  Sas-Iot: یک معماری اینترنت اشیاء مقیاس‌پذیر- DOR:20.1001.2.9920064087.1399.4.1.10.4

  tick  آنالیز و طراحی پروتکل ترکیبی جهت تراکنش های کیف پول در تلفن همراه- DOR:20.1001.2.9920064087.1399.4.1.36.0

  tick  ارائه روشی نویین جهت رمزنگاری جویباری ونهان نگاری در داده های صوتی به صورت انتها به انتها- DOR:20.1001.2.9920064087.1399.4.1.46.0

  tick  ارائه یک روش واترمارکینگ شکننده مبتنی بر ناحیه بندی و تبدیل ویولت- DOR:20.1001.2.9920064087.1399.4.1.20.4

  tick  استخراج خودکار مدل حاشیه ساختمان‌ها با استفاده از یادگیری انتقالی عمیق- DOR:20.1001.2.9920064087.1399.4.1.7.1

  tick  استخراج سه‌بعدی موقعیت بدن انسان با استفاده از تطبیق الگو روی ماتریس خلوت جهت پیشگیری از آسیب‌های ورزشی- DOR:20.1001.2.9920064087.1399.4.1.4.8

  tick  استفاده از مشارکت بین حسگرهای چند آنتنه برای بهبود نرخ ارسال شبکه حسگر بی‌سیم باقابلیت برداشت انرژی- DOR:20.1001.2.9920064087.1399.4.1.9.3

  tick  استفاده از گراف معامله بیت کوین و الگوریتم‌های یادگیری ماشین برای پیش‌بینی قیمت بیت کوین- DOR:20.1001.2.9920064087.1399.4.1.35.9

  tick  افزایش دقت تشخیص هپاتیت با استفاده از ترکیب شبکه عصبی پرسپترون چند لایه با ماشین بردار پشتیبان- DOR:20.1001.2.9920064087.1399.4.1.38.2

  tick  الگوریتم جدید برای تشخیص خرابی در گره‌ها در شبکه‌های موردی سیار- DOR:20.1001.2.9920064087.1399.4.1.23.7

  tick  بررسی تکنیک های جایگذاری ماشین مجازی در یک مرکز داده ابری- DOR:20.1001.2.9920064087.1399.4.1.22.6

  tick  بررسی حملات مسیریابی پروتکل Rpl و راه های مقابله با آن- DOR:20.1001.2.9920064087.1399.4.1.42.6

  tick  بررسی راهکار های موجود برای تشخیص و کاهش حمله Ddos در شبکه نرم افزار محور Sdn- DOR:20.1001.2.9920064087.1399.4.1.45.9

  tick  بررسی عوامل موثر در پذیرش فناوری اینترنت اشیاء در هوشمندسازی ساختمانها (مورد مطالعه امور فرهنگی آستان قدس رضوی)- DOR:20.1001.2.9920064087.1399.4.1.48.2

  tick  بررسی معماری های رایج در رایانش مه- DOR:20.1001.2.9920064087.1399.4.1.21.5

  tick  بررسی مکانیسم شبکه بین خودرویی Vanet و چالش‌های امنیتی آن- DOR:20.1001.2.9920064087.1399.4.1.30.4

  tick  بررسی نگرش ها نسبت به اینترنت (مورد کاربردی: پرسنل دانشگاه صنعتی بیرجند)- DOR:20.1001.2.9920064087.1399.4.1.51.5

  tick  بهبود مدل های اعتماد در شبکه های اجتماعی بر خط- DOR:20.1001.2.9920064087.1399.4.1.18.2

  tick  بهبود مصرف توان همکارانه بین گره‌ها باقابلیت برداشت انرژی در حسگرهای چند آنتنه با استفاده از تئوری بازی‌ها در شبکه حسگری بی‌سیم- DOR:20.1001.2.9920064087.1399.4.1.8.2

  tick  تجزیه و تحلیل رفتاری پیام های باینری Ais به منظور استخراج ویژگی مقاوم در برابر نویز چگال- DOR:20.1001.2.9920064087.1399.4.1.31.5

  tick  تحلیل Swot برای پیاده‌سازی شهر هوشمند- DOR:20.1001.2.9920064087.1399.4.1.39.3

  tick  تحلیل و بررسی شیفت رجیسترهای فیدبک دار مبنای کار رمزنگاری جویباری جهت حفظ امنیت داده های با ارزش پایگاه داده- DOR:20.1001.2.9920064087.1399.4.1.49.3

  tick  تشخیص آلزایمر با استفاده از الگوریتم کارا بر پایه Smri، Pet و تست های روانشناختی عصبی- DOR:20.1001.2.9920064087.1399.4.1.44.8

  tick  تشخیص تصاویر دست کاری‌شده چهره با استفاده از تکنیک‌های یادگیری عمیق- DOR:20.1001.2.9920064087.1399.4.1.53.7

  tick  تشخیص شایعه در شبکه های اجتماعی با استفاده از معماری ترکیبی Gru-Fcnn- DOR:20.1001.2.9920064087.1399.4.1.43.7

  tick  تشخیص موضوع داده های شبکه اجتماعی توییتر با استفاده از گراف دوبخشی ناهمگن و آنتروپی- DOR:20.1001.2.9920064087.1399.4.1.34.8

  tick  تشخیص و حذف خودکار لوگو در ویدیوهای پخش تلویزیونی- DOR:20.1001.2.9920064087.1399.4.1.32.6

  tick  توسعه و ارزیابی آنتولوژی قوانین، مبتنی بر تنقیح قوانین با بکارگیری تکنیک های داده کاوی متن- DOR:20.1001.2.9920064087.1399.4.1.37.1

  tick  توسعه‌ی تکاملی الگوریتم جنگل تصادفی مبتنی بر دقت و تنوع برای تشخیص بیماری‌های قلبی- DOR:20.1001.2.9920064087.1399.4.1.6.0

  tick  توصیف خودکار تصویر با مکانیسم توجه و مدل زبانِ تکراری- DOR:20.1001.2.9920064087.1399.4.1.29.3

  tick  جایگذاری توابع مجازی شبکه با استفاده از الگوریتم کلونی مورچه ها جهت بهبود بازدهی انرژی و تضمین کیفیت خدمات- DOR:20.1001.2.9920064087.1399.4.1.11.5

  tick  جداسازی ترافیک حمله منع سرویس توزیع‌شده از ترافیک بهنجار با استفاده از یک الگوریتم سازوار خوشه‌بندی Dbscan- DOR:20.1001.2.9920064087.1399.4.1.50.4

  tick  جمع سپاری به عنوان سرویس- DOR:20.1001.2.9920064087.1399.4.1.52.6

  tick  دسته‌بندی اصوات محیطی با استفاده از خوشه‌بندی و شبکه‌های عصبی عمیق پیچشی- DOR:20.1001.2.9920064087.1399.4.1.40.4

  tick  رمز نگاری با الگوریتم جبر خطی و تکنیک هیل با استفاده از روش ششگانه کرکهف- DOR:20.1001.2.9920064087.1399.4.1.27.1

  tick  سنجش معیار های تاثیر گذار بر پذیرش فناوری بیت کوین در ایران توسط فرامدل Meta-Utaut- DOR:20.1001.2.9920064087.1399.4.1.26.0

  tick  شناسایی گره‌های تاثیرگذار در شبکه‌های اجتماعی با هدف بیشینه‌سازی گسترش تاثیر انتشار با استفاده از الگوریتم ازدحام قطعی- DOR:20.1001.2.9920064087.1399.4.1.25.9

  tick  طبقه‌بندی سیگنال‌های مغزی در بیماری صرع با استفاده از الگوی دودویی محلی- DOR:20.1001.2.9920064087.1399.4.1.47.1

  tick  طراحی یک سیستم هوشمند پیشنهاد دهنده شغل مبتنی بر شبکه عصبی- DOR:20.1001.2.9920064087.1399.4.1.13.7

  tick  مدار ضرب کننده تقریبی بهبود یافته- DOR:20.1001.2.9920064087.1399.4.1.2.6

  tick  مدل سازی رفتار عامل هوشمند به منظور مسیریابی به کمک مدل های یادگیرنده پیشبین- DOR:20.1001.2.9920064087.1399.4.1.15.9

  tick  مدلی تحلیلی جهت پیاده سازی پروکسی سرور مبتنی بر پروتکل Sip- DOR:20.1001.2.9920064087.1399.4.1.12.6

  tick  مروری بر مخاطرات سایبری در سیستم‌های نظارت تصویری تحت شبکه و ارائه راهکار جهت توسعه امن سازی آن- DOR:20.1001.2.9920064087.1399.4.1.1.5

  tick  مسیریابی آگاه از ترافیک به کمک شبکه‌های نرم‌افزار- محور با استفاده از یادگیری تقویتی و منطق فازی- DOR:20.1001.2.9920064087.1399.4.1.16.0

  tick  مفهوم تعادل در تفکر فازی توسعه یافته- DOR:20.1001.2.9920064087.1399.4.1.41.5

  tick  یک روش کارآمد خوشه بندی جهت کاهش تاخیر در محیط های اینترنت اشیاء مبتنی بر مه- DOR:20.1001.2.9920064087.1399.4.1.14.8

  tick  یک رویکرد مبتنی بر یادگیری جمعی جهت کشف حملات بات نت در شبکه- DOR:20.1001.2.9920064087.1399.4.1.33.7

  tick  پیش بینی ریسک بیت کوین با رگرسیون چندکی و شبکه های عصبی مصنوعی- DOR:20.1001.2.9920064087.1399.4.1.17.1

  tick  پیش بینی قیمت سهام با ترکیب خودرمزنگار و پرسپترون چندلایه عمیق- DOR:20.1001.2.9920064087.1399.4.1.28.2

  tick  پیش‌بینی حملات صرع از طریق پردازش سیگنال Eeg با استفاده از شبکه‌های عصبی فازی تطبیقی- DOR:20.1001.2.9920064087.1399.4.1.24.8

  tick  گسترش ساختمان داده‌ی خط زمانی برای الگوریتم پالایش نه اولین/نه آخرین در محدودیت گسسته- DOR:20.1001.2.9920064087.1399.4.1.3.7
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved