آمار مقالات کنفرانس
تعداد کل مقالات: 102تعداد صفحات کتابچه مقالات: 1318
تعداد نمایش مقالات: 9580
بیست و سومین کنفرانس بین المللی فناوری اطلاعات، کامپیوتر و مخابرات
بیست و سومین کنفرانس بین المللی فناوری اطلاعات، کامپیوتر و مخابرات در تاریخ ۸ تیر ۱۴۰۳ توسط ،سازمان بین المللی مطالعات دانشگاهی برگزار گردید. شما می توانید برای دریافت کلیه مقالات پذیرفته شده در این کنفرانس به صفحه مجموعه مقالات بیست و سومین کنفرانس بین المللی فناوری اطلاعات، کامپیوتر و مخابرات مراجعه فرمایید.
کلیه حقوق برای مجموعه سیویلیکا محفوظ است© - Symposia
مقالات پذیرش شده در بیست و سومین کنفرانس بین المللی فناوری اطلاعات، کامپیوتر و مخابرات
Designing a Classification System for Bank Customers using an Expert System
Layout Analysis in textual information with NLP
Presenting the DistilBert Language Model for Obtaining Appropriate Feature Space inReport Generation for Medical Images
Detection and prevention of cyber attacks and preservation of informationbased on artificial intelligence
Investigating knowledge management and analyzing the relationship betweenknowledge management and information technology and innovation
Analyzing the function of the interface of information and communicationtechnology in linking knowledge management with organizational efficiency
Investigating security challenges in cloud computing
توسعه نر م افزار مبتنی بر مولفه
طراحی و پیاده سازی یک سیستم هوشمند برای کنترل کیفیت هوا با استفاده از fog ,iot computing
Reversible data hiding scheme based on image interpolation using decimal signed digitstream
Disadvantages of social media
راهکار پیشرفته برای مقابله با اختلافات در شبکه های SDN-IoT جهت اطمینان از کیفیت خدمات((QoS
بررسی راهکارهای بهبود امنیت اطلاعاتدر رایانش ابری با تکیه بر امنیت شبکه
نظارت بلادرنگ (زمان-واقعی ) بر کلاهبرداری و تقلب در معاملات آنلاین با استفاده از یادگیری ماشین و پردازش جریانی
تشخیص نفوذ در شبکه های IOT توسط الگوریتم های بهینه سازی چند هدفه
ترکیب سیستم های توزیع شده با هوش مصنوعی و عملکرد موثر آن در محیط های پردازش ابری
Optimization of cuckoo algorithm (combination of cuckoo algorithm withgenetic algorithm) for feature selection in text classification
"بررسی نقش اثرگذار هوش مصنوعی در پلتفرم های شهرامن "
نقش هوش مصنوعی در مقابله با تهدیدات سایبری
امنیت و حریم خصوص ی در اینترنت اشیاء با استفاده از بلاکچین
بررسی تاثیر انقلاب صنعتی ۴ بر مدیریت حمل و نقل
اولویت بندی استراتژی های کاربرد اینترنت اشیا بر مبنای فناوری اطلاعات((IT برای حفظ امنیت و حریم خصوص ی مشتریان بانک ها
Social media management in the digital age
شناسایی و اولویت بندی ریسک های مرتبط با امنیت اطلاعات در بانک پارسیان ایران با استفاده از رویکرد تلفیقی دلفی فازی و FMEA
تحلیل و شبیه سازی عملکرد روش S-MRC در سیستم های چند آنتنی عظیم با کانالهای محوشدگی مختلف
بررسی تخصیص بهینه منابع محاسباتی در سیستم تولید ابر
اصلاح الگوریتم انتخاب قلدر در سیستم های توزیعی
پروتکل مسیریابی چندپخشی با جداسازی ترافیک در شبکه سیار موردی
Examination of Structural Features of chatGPT۳.۵ and chatGPT۴
بهبود کیفیت کد منبع نرم افزار به کمک شناسایی کدهای مشکوک
مروری بر استانداردهای بین المللی رایج برای تضمین کیفیت نرم افزار
رویکرد تشخیص نفوذ مبتنی بر یادگیری عمیق -یادگیری ماشین نمونه برداری بیش از حد اقلیت مصنوعی در اینترنت اشیا صنعتی
محاسبات لبه -ابر هوشمند برای تجزیه و تحلیل دادههای یادگیری ماشین اینترنت اشیا با استفاده از الگوریتم خودرمزنگار عمیق
تاثیر تجزیه و تحلیل دادههای بزرگ در اینترنت اشیا
(حفاظت از داده ها با استفاده از شیوه نهان نگاری )
مروری بر روشهای تشخیص پیلود حملات تزریق اسکریپت بازتابی و ذخیره شده
بررسی بیم فرمینگ ترکیب شده با کدینگ فضا-زمان-فرکانس برای سیستم های MIMO-OFDM
اندازه گیری سنسورها در شبکه های حسگر بی سیم برای تخمین موقعیت گره
Hardware Professionals’ Perspectives on Embedded Systems Software Integration
بهبود دقت تشخیص نفوذ در اینترنت اشیا صنعتی با استفاده از مدل ترکیبی الگوریتم فراابتکاری و شبکه عصبی
چارچوب معماری سازمانی SAP
ارزیابی چالش ها دررابطه با زیر ساخت سلامت همراه در مناطق محروم
تعیین نقطه بهینه برای انتقال پرداش فایلهای ویدئویی از موبایل به ابر
بررسی ارتباط زیر ساخت فناوری اطلاعات با ارتقاء سلامت در موبایل
سلامت همراه و بهبود پتانسیل های آن
نیازسنجی توسعه فناوری اطلاعات در مناطق دورافتاده برای ارتقاء سلامت
تشخیص خطاهای نرم افزار سیستم های کامپیوتری با استفادهاز شبکه های هوش مصنوعی
تشخیص ناهنجاری براساس ترکیب الگوریتم های تحلیل مولفه های اساسی ونگاشت خود سازمان ده در شبکه های تشخیص نفوذ
تشخیص بیماری اوتیسم با استفاده از تصاویر MRIمغزی و تکنیک سودوکالربه همراه الگوریتم بهینه سازی تکامل -تفاضلی
An overview of cloud computing, its advantages and disadvantages
Optimizing Software Bug Triage Using Deep Learning and Word Embeddings toImprove D evelopers' Productivity
ارتباط بین گیم تئوری و هوش مصنوعی
بهبود مدل WAV۲VEC برای تشخیص خودکار مکالمه فارسی
یک روش کارایی الگوریتم کلونی مورچگان وظایف زمان بندی در محیط رایانش ابری
A multi-objective feature selection algorithm using Sailfish Optimizer and Support VectorMachine
هوش مصنوعی در حوزه خودروهای خودرا ن
رهیافتهای هوش مصنوعی در امنیت شبکهاز تشخیص تا پیشگیری از حملا ت مروری بر پژوهشهای پیشگامانه از کنفرانسهای معتبر
مروری بر مطالعات و روشهای تحقیقاتی انجام شده در زمینه تشخیص سایت هایفیشینگ با استفاده از تکنیک های یادگیری ماشین
TWIN DIGITAL دو قلو های دیجیتال
A Survey of c ombining data lake and a local data warehouse
مقایسه BLoC و GetX در فلاتر
کاربرد نظریه بازی ها در تجارت
بیگ دیتا و کاربرد های آن
تشخیص هویت افراد بر اساس خطوط کف دست ، با استفاده از کدهای خروجی تصحیح - کننده خطا و الگوریتم رقابت استعماری
هوش مصنوعی در زمینه مراقبت های پزشکی
(کنترل موجودی اقلام فساد پذیر)
(سیستم تشخیص نفوذ ترکیبی در شبکه های کامپیوتری مبتنی بر الگوریتم های یادگیری ماشین و خودرمزگذارها )
Investigating OLSR and AODV protocols and evaluating their throughput relativeto each other in detecting and countering sudden attacks in wirelesscommunication networks
مروری بر رویکردهای یادگیری عمیق در تشخیص طعنه
روشی برای توزیع کلید در پروتکل LEACH به منظور کاهش مصرف انرژی
IoT Service Placement Optimization in Fog Computing using LinearProgramming: A Comparative Study
Maximizing Resource Allocation for IoT Services in Fog Computing withLinear Programming : A Comparative Study
بررسی تصویر تک رنگ fingهای تولید شده با آزمایش Lioyd با استفاده از لیزر یونی آرگون
بررسی فرکانس فضایی سیگنال اپتیکال ورودی در فیلترینگ فضایی
بررسی پدیده شکست نور در دیافراگم تداخل سنج Doppler
تاثیرهوش مصنوعی بر آموزش و یادگیری و استعداد کودکان
تحلیل احساسات از طریق هوش مصنوعی
Bibliometric Network Analysis utilizing Classified Journal Map
Investigation of Security Problems with Cloud Computingand Virtualization Technology
یک رویکرد مدلسازی قانونی برای مدیریت مبادلا ت کلان دادهها از نگاه اقتصاد دیجیتال
یک رویکرد مدلسازی قانونی برای مدیریت مبادلا تکلان دادهها از نگاه اقتصاد دیجیتال
کاربردتئوری بازی درامنیت سایبری
سیستم پارکینگ هوشمند مبتنی بر اینترنت اشیا و ماشین لرنینگ متشکل ازمسیریابی
اینترنت اشیا و کاربرد آن در خانه هوشمند
تقسیم بندی مشتریان بر اساس مدل RFM با استفاده از الگوریتم فراکتال
How to Master Artificial Intelligence: A Modern Approach
(کاربردهای سلامت الکترونیک دانش وفناوری اطلاعاتومراقبت های بهداشتی )
Sleep Stage Classification Based on Histogram Gradient Boosting
Advances in Sensor Fusion: Techniques, Challenges, and Future Direction
به کارگیری الگوریتم های یادگیری ماشین برای بهبود اثربخشی بازاریابی الکترونیک در شبکه های اجتماعی
امنیت تجارت الکترونیک و بررسی حقوقی امضای الکترونیکی و دیجیتال
طراحی و ارزیابی یک متدولوژی داده کاوی در حوزه خدمات مالی
فناوری های دیجیتال در حوزه بانکداری
تشخیص جوامع در شبکه های اجتماعی با استفاده از تعاملات میان کاربران
بهینه سازی امنیت در اینترنت اشیاء با استفاده از بلاکچین
بهینه سازی انرژی و تخصیص منابع با الگوریتم های یادگیری ماشین در رایانش لبه
ارزیابی کنوانسیون بیع بین المللی کالا بر حمل و نقل و تجارت ملی و بین المللی
شیوههای رمزنگاری در شبکه های کامپیوتری : اصول، تکنیک ها و کاربردها
انقلابی در یادگیری با کمک هوش مصنوعی
تشخیص جوامع در شبکه های اجتماعی با استفاده از یادگیری تقویتی
Providing a new method to prevent denial of service attacks in wireless sensor networks
Optimizing communication between ships using self-organizing MANET networks in critical situations