آمار مقالات کنفرانس
تعداد کل مقالات: 139تعداد صفحات کتابچه مقالات: 1457
تعداد نمایش مقالات: 175153
اولین کنفرانس ملی مهندسی کامپیوتر، علوم کامپیوتر و فناوری اطلاعات
اولین کنفرانس ملی مهندسی کامپیوتر، علوم کامپیوتر و فناوری اطلاعات در تاریخ ۵ خرداد ۱۳۹۵ توسط ،دانشگاه جامع علمي كاربردي استانداري قم در شهر قم برگزار گردید. شما می توانید برای دریافت کلیه مقالات پذیرفته شده در این کنفرانس به صفحه مجموعه مقالات اولین کنفرانس ملی مهندسی کامپیوتر، علوم کامپیوتر و فناوری اطلاعات مراجعه فرمایید.
کلیه حقوق برای مجموعه سیویلیکا محفوظ است© - Symposia
مقالات پذیرش شده در اولین کنفرانس ملی مهندسی کامپیوتر، علوم کامپیوتر و فناوری اطلاعات
سیستم تشخیص نفوذ بلادرنگ با استفاده از شبکه عصبی مصنوعی
تصویر براساس نهان نگاری با استفاده از رازهای LSB یک رویکرد جدید برای کلیدی
بررسی چالش ها و مسائل امنیتی محاسبات ابری
مروری بر ادبیات و مفاهیم در حوزه ی پنهان نگاری محتوا
ارائه ی مدلی ترکیبی با استفاده از تشخیص لبه و الگوریتم نقاط برجسته جهت پنهان نگاری تصاویر دیجیتال
نخستین همایش ملی مهندسی کامپیوتر، علوم کامپیوتر و فناوری اطلاعات، دسته بندی صفحات متنی بزرگ با استفاده از درخت پوشای کمینه
نخستین همایش ملی مهندسی کامپیوتر، علوم کامپیوتر و فناوری اطلاعات، مروری بر دسته بندی های KNN، Apriori
طراحی یک سیستم تشخیص هویت عنبیه با استفاده از سیستم استنتاج فازی - عصبی تطبیقی
رایانش ابری
کشف خطا در پردازنده های گرافیکی با استفاده از CRC
بررسی توان مصرفی و راه حل های کاهش توان مصرفی در شبکه های روی تراشه و تست
تحلیل رفتارهای کاربران با استفاده از الگوریتم خوشه بندی FCM
افزایش سرعت همگرایی الگوریتم ژنیتک بر پایه واحد پردازش گرافیکی با استفاده از کودا
مدیریت تخصیص منابع در ابر، روش های آگاه از انرژی، روش های نرم افزار محور
حمله Sybil در شبکه های بیسیم موردی VANET
اینترنت اشیا؛ فرصت ها و چالش ها
بررسی روند توسعه سیستم های بازیابی تصویر مبتنی بر محتوا
راهکارهایی نوین برای کاهش آسیب پذیری برنامه ها در آزمون فازی جعبه سیاه
ارائه مدل و بهسازی پنهان نگاری تصویر براساس روش حلزون ارشمیدسی
مروری بر روش های ترکیب خودکار وب سرویس ها مبتنی بر جستجوی گراف
مروری بر مدل های مبتنی بر معماری ارزیابی قابلیت اطمینان نرم افزار
ارزیابی قابلیت اطمینان نرم افزار با توجه به شکست مولفه های وابسته
آشنایی با شبکه های مبتنی بر داده نام گذاری شده
بررسی استراتژی های مختلف الگوریتم های تقسیم بندی بر روی پایگاه داده های توزیع شده
مروری بر شناسایی و دسته بندی فیلترینگ هرزنامه ی ایمیل
بررسی و تحلیل الگوها و فناوری های جرم های الکترونیکی و ساز و کارهای مواجهه با آن در کسب و کارهای الکترونیکی
شناخت یک گذرگاه امن برای تبادل کلید رمزنگاری
مروری بر الگوریتم های بازیابی از دست رفتن بسته در شبکه های voip
فضای مجازی، فرصت ها و تهدیدها
شناسایی چهره با استفاده از PCA مبتنی بر الگوریتم فاخته
مروری بر مکانسیم های مدیریت کلید در شبکه های سنسور بی سیم
پروتکل های امنیتی و امنیت شبکه های حسگر بیسیم
فرصت ها و تهدیدهای برون سپاری در فن آوری اطلاعات
تاثیر انجمن مجازی ویکی پدیا در آموزش و فرهنگ یادگیری
رویکردهای اساسی و چالش های دفاع سایبری
بررسی و تحلیل استانداردهای موجود در حوزه ی اینترنت اشیاء
برآورد هزینه نرم افزار به کمک سیستم استنتاج عصبی فازی تطبیقی
سیستم های توصیه گر و چالش شروع سرد : بررسی راه کارها
شبکه های اجتماعی
مروری بر روش های حل مسئله بخش بندی گراف
نگاهی به کاربردهای مدیریت محتوای سازمانی
اینترنت اشیا و چگونگی تاثیر آن بر جوامع
معماری سازمانی
ارائه یک الگوریتم برای افزایش قابلیت اطمینان در Backbone شبکه های حسگر بی سیم
ارائه یک طرح امضا - رمز با امضا - رمز گشایی گروهی
راهکاری در جهت شناسایی سرویس در سازمان های فوق کلان مقیاس با استفاده از هستان شناسی
ارزیابی روش های مختلف شناسایی سرویس در معماری سازمانی سرویس گرا
افزایش امنیت شبکه های کامپیوتری با استفاده از متد جدید پورت ناکینگ پویا بر پایه رمز یکبار مصرف
مروری بر حملات و راهکارهای امنیتی در VoIP
یک طرح پیش توزیع کلید جهت افزایش طول عمر گره ها در شبکه های حسگر بی سیم
یک طرح پیش توزیع کلید جهت افزایش توان عملیاتی در شبکه های حسگر بی سیم
سیستم هوشمند تشخیص ترک پولوس با استفاده از پردازش تصویر
رفتار مشتری آنلاین و تأثیرات بر روی تصمیم خرید آنلاین
تشخیص گردوی رسیده از طریق ویژگی های بافت تصاویر با استفاده از منطق فازی
کاربرد الگوریتم ژنتیک در شبیه سازی سیستم تصمیم یاربرای حل مسأله زمان بندی دروس
بررسی روش های بهینه تجمیع با هدف کاهش داده های تولیدی جهت مسیریابی در شبکه های حسگر ویدیویی
معرفی سیستم های محاسبات خودمختار و اجزای آن
تشخیص نفوذ حملات DOS و DDOS با استفاده از الگوریتم چرخه آب در طبیعت
تشخیص نفوذ حملات DOS و DDOS با استفاده از دسته بندی کننده ی بیز
مروری بر RUP و قابلیت های آن در تولید نرم افزار
طبقه بندی ارقام دست نوشته فارسی با استفاده از تجزیه مقدار تکین مرتبه بالا
تشخیص مسیر حرکت سه بعدی دست با کمک تجزیه داده های حجیم
وضوح چندگانه تصاویر رنگی با استفاده از تجزیه ی تانسوری HOSVD
بررسی و ارائه راهکار جهت پوشش ویدئویی در شبکه های حسگر دوربین دار
استراتژی بهینه سازی موثر هزینه در شبکه های حسگر ویدئویی و دوربین های بیسیم همگن
بررسی معماری های مطرح در شبکه های داده محور
بهینه سازی مسئله چند وزیر با استفاده ازالگوریتم ژنتیک
ارائه ی شیوه ای نوین برای حل مسأله ناحیه بحرانی در شبکه های حسگر
تشخیص نفوذ با استفاده از دسته بندی رفتار حمالت
درسهایی از جنگ های سایبری چین و آمریکا
بررسی الگوریتم زمان بندی کارا در محیط های گرید
بررسی و ارزیابی الگوریتم های انحصار متقابل توزیع شده مبتنی بر توکن و مجوز محور
بررسی مقابله ای سه ماشین ترجمه انگلیسی به فارسی براساس مدل BLEU(2001)
مروری بر رایانش ابری خودرویی و روند رو به رشد آن
مروری بر متدولوژی RUP
طراحی استراتژی مذاکره همراه با قابلیت اطمینان و شرایط بازار در محیط های ابر
بررسی تاثیر هوش تجاری بر مدیریت منابع انسانی و ارتقای سازمان
بررسی راه حل ها و چالش ها در امنیت پردازش ابری
ارائه کلیدی امن برای شبکه های حسگر بیسیم
بررسی روش های مدیریت کلید در شبکه های حسگر بی سیم
آسیب پذیری های امنیتی نرم افزارهای کاربردهای وب
مروری بر تکنیک های فشرده سازی تصویر
مروری بر مفاهیم و چالش های امنیتی در محاسبات ابری خودرویی
تحقق شهروند الکترونیک، شهر الکترونیک و دولت الکترونیک
یادگیری الکترونیک در مدارس
امنیت داده و حریم خصوصی و امنیت در محاسبات ابری
یک روش توسعه یافته صوری برای توصیف رابط مولفه ها در طراحی سیستم های مبتنی بر مولفه
بررسی روشهای تحویل مطمئن داده در شبکه های ad hoc خودرویی (VANET)
انطباق نقاط دو رنگ و همرنگ با مستطیل ها
حل مشکل شروع سرد در سیستم های پیشنهاد دهنده مبتنی بر اعتماد بوسیله پارامترهای اعتماد، عدم اعتماد و زمان
بررسی مسائل امنیتی، تهدیدات و استراتژی های تدافعی در رایانش ابری
زمانبندی آنلاین گرافهای کار پویا با ارتباط و رقابت برای چند پردازنده ای ها
دسته بندی داده ها به منظور حصول امنیت در رایانش ابری
ساختار شبکه های حسگر بی سیم با مصرف انرژی بسیار پایین
ارائه یک الگوریتم کارآمد به منظور رهگیری اهداف در شبکه حسگر بی سیم
ارائه یک روش جهت تعمیر مسیر در مسیریابی دو طرفه در شبکه Ad_hoc
بررسی مقایسه ای پروتکل های افزایش قابلیت اطمینان و تحمل خطا در شبکه های حسگر بی سیم
الگوریتم پویا سه بعدی سلولی فاخته ادغام شده با الگوریتم بهینه سازی تبرید
ارائه یک الگوریتم جهت تشخیص بیماری ریوی با استفاده از شبکه عصبی مصنوعی
مروری بر امنیت در رایانش ابری
ارائه روشی به منظور پنهان نگاری در تصاویر دیجیتال با استفاده از تکنیک پیکسل مجاور
بررسی روش های جستجو در محتوا و پنهان نگاری به منظور استفاده در پنهان نگاری براساس محتوا در تصاویر دیجیتال
کاربرد فناوری اطلاعات (IT) در پزشکی
تجزیه و تحلیل مطابقت تصویر داخلی 2 بعدی در برابر 3 بعدی و مقایسه آن با تصویر موبایل های ارزان قیمت
مقایسه مجازی ساز Hyper-V و vSphere
روشی برای تحمل پذیری خطا و آگاه از انرژی در شبکه های حسگر بی سیم
مروری بر نظریه صف در سیستم های مراقبتی - بهداشتی
ارائه یک روش زمان بندی کار در ابر مبتنی بر اتوماتای یادگیر
پی جوی زون های دگرسانی هیدروترمال و اکسید آهن در نقشه یک صد هزار زمین شناسی باغین با استفاده از روش های انطباق مشخصه طیفی و کمترن مربعات رگذسیون شده
بررسی چالش های داده های عظیم از بعد ذخیره سازی اطلاعات
پیش بینی قیمت برق براساس ماشین بردار پشتیبان بهینه شده بوسیله الگوریتم - ازدحام ذرات
پیشگویی مسیر حرکت کاربران در وب با استفاده از یک مدل هوشمند شبکه عصبی
الگوی کاوش راهبری وب با استفاده از الگوریتم سراسر گشت و گذار جهت بهبود راهبری کاربران
انحصار متقابل بر پایه اولویت عادلانه با سازگاری شکست لینک در سیستمهای توزیع شده
استخراج مناطق آبی از تصاویر ماهواره ای چند طیفی
افزایش طول عمر شبکه حسگر بی سیم با استفاده از چرخه وظیفه و بخش بندی محیط در پروتکل HEED
پردازش موازی و کارآمدی آن در زندگی امروز
مروری بر روشهای تشخیص سرطان سینه
طراحی الگوریتم مسیریابی حرکت باد به کمک شبکه های حسگر بی سیم بادسنج
تشخیص بیماری دیابت براساس رویکرد ترکیبی مبتنی بر الگوریتم کرم شب تاب و ترکیب سیستم های هوشمند
بررسی روش های طبقه بندی و رمزنگاری داده ها به منظور دستیابی به امنیت در محیط رایانش ابری
مروری بر روش های مسیریابی در شبکه های FANET
مروری بر مکانیزم های یافتن منبع در سیستم های گرید
مقایسه شتاب الگوریتم های کرم شب تاب و ذرات با استفاده از چارچوب کودا
یک روش مبتنی بر منطق فازی برای تخمین تلاش توسعه نرم افزار
بررسی پروتکل های ردیابی اهداف در شبکه های حسگرهای بیسیم مبتنی بر کاهش مصرف انرژی
شناسایی عوامل موثر بر به کارگیری رایانش ابری در تجارت الکترونیک
استفاده از Jury Agents ها در تضمین عدم انکار سیستم های چند عامله
ارائه مدلی برای تشخیص شناسایی احساسات از گفتار با استفاده از الگوریتم شبکه عصبی و کلونی مورچگان
استخراج اطلاعات از فروشگاه های الکترونیک فارسی
الگوریتم های خوشه بندی در شبکه های حسگر بی سیم
داده کاوی برنامه های کاربردی داده های بزرگ با استفاده از پردازش موازی و توزیع شده
فرمت مقالات فارسی نخستین همایش ملی مهندسی کامپیوتر، علوم کامپیوتر و فناوری اطلاعات ( میزان قرار گیری در معرض انرژی فرکانس رادیویی از شبکه های بی سیم محلی )
صبر در مثنوی معنوی مولانا ( دفتر چهارم و پنجم و ششم )
امنیت در محاسبات ابری سیار
استفاده از داده های ماهواره ای سنجیده OLI ماهواره لندست 8 برای شناسایی زون های اکسید آهن در نقشه 1:100000 زمین شناسی باغین
استفاده از داده های ماهواره ای سنجیده OLI ماهواره لندست 8 برای شناسایی زون های دگرسانی هیدروترمال در نقشه 1:100000 زمین شناسی باغین
انواع روش های پرداخت الکترونیک و نقش آن در مدیریت زنجیره تأمین