1 |
ارائه روشی جدید در سیستم پیشنهاد دهنده مبتنی بر اعتماد در گردشگری (دریافت مقاله) |
دومین کنفرانس ملی رویکردهای نوین در مهندسی کامپیوتر و برق |
2 |
ارایه متدی جهت تخصیص قطعه در پایگاه داده توزیع شده بر مبنای الگوریتم کلونی زنبور مصنوعی (دریافت مقاله) |
دومین کنفرانس ملی دستاورهای نوین در برق وکامپیوتر |
3 |
ارزیابی تکنیک های تصمیم گیری در مدیریت زنجیره تامین (دریافت مقاله) |
دومین کنفرانس ملی دستاورهای نوین در برق وکامپیوتر |
4 |
استفاده از الگورتیم وال در بهینه سازی کاربرد شبکه عصبی در تشخیص نفوذ (دریافت مقاله) |
دومین کنفرانس بین المللی فناوری های نوین در علوم |
5 |
استقرار استانداردهای تجارت الکترونیکی در سطح بنگاه (دریافت مقاله) |
چهارمین همایش ملی کاربرد فناوری های نوین در علوم مهندسی |
6 |
الگوی سایبری مبتنی بر ابر و اینترنت اشیا جهت بهبود پایش سلامت کودکان مبتلا به اوتیسم (دریافت مقاله) |
چهارمین کنفرانس ملی نوآوری و تحقیق در مهندسی برق و کامپیوتر و مکانیک ایران |
7 |
بررسی انواع امنیت و راهکارهای امنیت در شبکه های بی سیم (دریافت مقاله) |
سومین کنفرانس ملی دستاوردهای نوین در برق وکامپیوتر و صنایع |
8 |
بررسی چارچوب ها جهت طراحی سیستم اطلاعات مدیریت دارویی (دریافت مقاله) |
کنفرانس ملی دستاورهای نوین در برق وکامپیوتر |
9 |
بررسی روش های مقابله با حملات DDOS در محیط محاسبات ابری (دریافت مقاله) |
دومین کنفرانس ملی دستاورهای نوین در برق وکامپیوتر |
10 |
بهبود کارآیی الگوریتم زمانبندی RR برای تخصیص منابع به صورت سازگار در پردازش ابری (دریافت مقاله) |
دومین کنفرانس ملی تحقیقات بین رشته ای در مهندسی کامپیوتر، برق، مکانیک و مکاترونیک |
11 |
بهبود کنتراست سراسری و محلی تصویر براساس فضای انتروپی (دریافت مقاله) |
سومین کنفرانس ملی دستاوردهای نوین در برق وکامپیوتر و صنایع |
12 |
بهینه سازی مسیریابی بر پایه انرژی در اینترنت اشیا با استفاده از الگوریتم GPSR (دریافت مقاله) |
ششمین کنفرانس ملی پژوهش های کاربردی در مهندسی کامپیوتر و فناوری اطلاعات |
13 |
ترکیب روش درجه گمنامی و روش برای حفظ حریم خصوصی PIR بازیابی اطلاعات خصوصی برای حفظ حریم خصوصی در خدمات مکان محور (دریافت مقاله) |
سومین کنفرانس ملی دستاوردهای نوین در برق وکامپیوتر و صنایع |
14 |
حفظ حریم خصوصی در شبکه های اجتماعی مبتنی بر ترکیب الگوریتم ژنتیک والگوریتم تبرید تدریجی (دریافت مقاله) |
سومین کنفرانس بین المللی مهندسی برق،مهندسی مکانیک، کامپیوتر و علوم مهندسی |
15 |
داده کاوی قوانین وابستگی فضایی (دریافت مقاله) |
سومین کنفرانس ملی دستاوردهای نوین در برق وکامپیوتر و صنایع |
16 |
راهکارهای مقابله با خطرات امنیتی در تجارت الکترونیک (دریافت مقاله) |
کنفرانس ملی دستاورهای نوین در برق وکامپیوتر |
17 |
رمز نگاری تصویر دیجیتال (دریافت مقاله) |
کنفرانس ملی دستاورهای نوین در برق وکامپیوتر |
18 |
فرآیندهای کسب و کار مبتنی بر معماری سرویس گرا (دریافت مقاله) |
کنفرانس ملی دستاورهای نوین در برق وکامپیوتر |
19 |
متعادل سازی مسیریابی بر مبنای رفتار مورچگان در شبکه بین خوروریی VANET (دریافت مقاله) |
سومین کنفرانس بین المللی مهندسی برق،مهندسی مکانیک، کامپیوتر و علوم مهندسی |
20 |
مدل سازی فرآیند تدارکات درسیستم اطلاعات مدیریت توزیع کالا (دریافت مقاله) |
کنفرانس ملی دستاورهای نوین در برق وکامپیوتر |
21 |
مروری بر الگوریتم های پردازش تصویر در پزشکی (دریافت مقاله) |
چهارمین کنفرانس ملی دستاوردهای نوین در برق و کامپیوتر و صنایع |
22 |
مروری بر الگوریتم های تشخیص بیماری ها بر مبنای الگوریتم های داده کاوی فراابتکاری (دریافت مقاله) |
سومین کنفرانس ملی دستاوردهای نوین در برق وکامپیوتر و صنایع |
23 |
مروری بر تاثیر فناوری اطلاعات در مشاغل خانگی (دریافت مقاله) |
سومین کنفرانس ملی دستاوردهای نوین در برق وکامپیوتر و صنایع |
24 |
مروری بر روش های تشخیص نفوذ در شبکه های حسگر بی سیم (دریافت مقاله) |
دومین کنفرانس ملی دستاورهای نوین در برق وکامپیوتر |
25 |
مروری بر روشهای تشخیص تقلب در مصرف کنندگان انرژی مطالعه موردی: مصرف گاز در بخش خانگی (دریافت مقاله) |
سومین کنفرانس ملی دستاوردهای نوین در برق وکامپیوتر و صنایع |
26 |
مروری بر فرآیند کاوی (دریافت مقاله) |
سومین کنفرانس ملی دستاوردهای نوین در برق وکامپیوتر و صنایع |
27 |
مروری بر فرایندکاوی و استخراج فایل ثبت رخداد از فرایندها (دریافت مقاله) |
پنجمین همایش بین المللی علوم و تکنولوژی با رویکرد توسعه پایدار |