Skip Navigation Links


آرشیو مقالات ارائه شده در کنفرانس ساستک 8، کمیسیون 2: مهندسی کامپیوتر و توسعه پایدار

A B C D E F G

همایش ملی «مهندسی کامپیوتر و توسعه پایدار با محوریت شبکه های کامپیوتری، مدلسازی و امنیت سیستمها» در روز ‌ 28 آذرماه 1392 با استقبال جمع کثیری از اساتید، محققان و دانشجویان سرتاسر کشور برگزار شد.

در این همایش مجموعا 215 مقاله علمی ارائه شد. جهت دسترسی و دانلود مقالات می توانید در لیست زیر بر روی عنوان مقاله موردنظر کلیک کنید. ضمنا در صورت تمایل جهت مشاهده لیست مقالات در سایت کنفرانس  اینجا را کلیک کنید.

    
کد مقاله عنوان مقاله
Com-1 ساختار لایه ای در وب معنایی(Semantic web)
Com-2 ویژگی های مشترک روش های مختلف تشخیص و ارزیابی بدافزار با رویکردهای یادگیری محو
Com-3 بخش­بندی سلول های مربوط به جنین زنده­ در تصاویر کانفوکال سه بعدی
Com-4 پيش بيني سرویس وب مبتني بر رفتار کيفي و مانيتورينگ آنها
Com-5 میزان استفاده از فناوری اطلاعات و مدیریت کیفیت پایدار فراگیر
Com-6 تحلیل و بررسی چالش های امنیتی موجود در محاسبات ابری
Com-7 سيستم كنترل فازي دما و رطوبت مرغداری
Com-8 روشی نوین جهت شناسایی لبه های پلاک خودرو
Com-9 ارائه یک مدل خوشه‌بندی سلسله مراتبی برای کاهش خوشه‌های ایجاد شده در کتابخانه‌های دیجیتال
Com-10 شبیه سازی تغییر پذیری و مسیریابی در شبکه Ad Hoc با استفاده از الگوریتم کلونی مورچگان
Com-11 تشخیص بد افزار روت کیت بر مبنای الگوی فراخوانی‌های سیستمی با استفاده از روش‌های یادگیری ماشین
Com-12 تحمل پذیری خطا در شبکه های حسگر
Com-13 تشخیص بد افزار روت کیت بر مبنای الگوی فراخوانی‌های سیستمی با استفاده از روش‌های یادگیری ماشین
Com-14 تخصيص کانال هوشمند برپايه اتوماتاي يادگير در شبکه‌هاي بي‌سيم تنیده‌ی حامل ترافیک اینترنت
Com-15 نهاننگاری با ظرفیت بالا در تصاویر PNG
Com-16 تشخیص محل پلاک خودرو در تصاویر با کیفیت نامناسب
Com-17 جدیدترین و کارآمدترین دستاوردها در زمینه تشخیص انحراف اسناد اسکن شده
Com-18 بازشناسی دست‌نوشتۀفارسی با مدل مخفی مارکوف
Com-19 بررسی امنیت و مروری بر حفظ حریم خصوصی و ارائه پیشنهادات و راهکارهایی در راستای بهبود امنیت در محاسبات ابری
Com-20 بررسی و تحلیل امنیت در فضای رایانش ابری و ارائه راهکار
Com-21 طراحی و ارزيابي عملکرد پروتکل مسیریابی برای شبکه‌هایMANET
Com-22 ارائه یک روش سلسله مراتبی بهینه برای تشخیص حملات انکار سرویس با استفاده از شبکه عصبی در شبکه های حسگر بیسیم
Com-23 توسعه مدل تاپسيس فازي بر اساس اصول توسعه پايدار (مطالعه موردي: کارخانه ذوب آهن مشهد)
Com-24 استفاده از الگوریتم رقابت استعماری (ICA) در تخمین پارامتر سیستم آشوبی تاخیردار
Com-25 ارائه یک روش بهینه جهت انتخاب سرویس در معماری سرویس گرا
Com-26 تجمیع داده­ی امن با کمک نظارت بر همسایگان در شبکه­های حسگر بی­سیم متحرک
Com-27 پدیده پیری نرم افزار و راهکارهای کنترل خطا
Com-28 Secrecy for secutity protocols
Com-29 پردازش تصویر در تشخیص هویت انسان از روی تصاویر سه بعدی بر روی واحد GPU
Com-30 مقایسة عملکرد موتورهای جستجوی رایج در جستجوی صفحات وب فارسی
Com-31 بررسی کیفیت نرم افزار و عوامل موثر بر آن
Com-32 سنتز بافت با استفاده از پیکسل های همسایگی بر روی تصاویر ابرطیفی
Com-33 سنتز بافت بر روی تصاویر ابرطیفی با استفاده از هرم گاوسین
Com-34 بررسی امنیت سیستم اطلاعات
Com-35 بررسی شرایط ایجاد اعتماد، در پردازش های ابری
Com-36 بررسی روش‌‌های مدل‌سازی در آموزش الکترونیکی (با تمرکز بر برنامه‌ریزی راهبردی)
Com-37 رویکردی در جهت شناسایی نیمه نظارتی داده­ نامتعارف با نمونه­های مثبت
Com-38 تلرانس خطا در شبكه هاي حسگر بي سيم
Com-39 کاربرد داده کاوی در شبکه های عصبی
Com-40 پردازش موازی تصویر با استفاده از اسکلت الگوریتمی
Com-41 بهینه سازی مصرف انرژی مراکز داده ابری با استفاده از بهبود الگوریتم تخصیص منبع
Com-42 استفاده از کدهای مشبک بر روی کانال تداخل گوسی با حالت
Com-43 مدل‌های پایه جدید مدیریت در محاسبات ابری
Com-44 ارزیابی ریسک امنیت سیستم اطلاعات بر اساس مدل فرایند سلسله مراتبی تحلیلی فازی
Com-45 چالش‌های امنیتی در رایانش ابری و ارائه راهکاری جهت بهبود امنیت آن در راستای توسعه خدمات عمومی دولت الکترونیک
Com-46 ارزیابی پارامترهای موثر مکان یابی بر اساس اصول توسعه پایدار با استفاده از تکنیک تحلیل سلسله مراتبی دلفی فازی(FDAHP)
Com-47 ارائه مدلی برای ارزیابی زمانبندی سیستم های بلادرنگ با استفاده از شبکه های پتری رنگی سلسله مراتبی
Com-48 بهره‌وری از معماری پردازنده‌های گرافیکی و مدل برنامه‌نویسی موازی کودا در شتاب‌دهی به محاسبات با کارایی بالا
Com-49 پیاده سازی موازی الگوریتم کلونی مورچه ها برای مساله فروشنده دوره گرد در مسیریابی شبکه ها
Com-50 فیلترسازی تصویر سه بعدی با استفاده از تانسور ساختارهای ناهمسان گرد
Com-51 ارايه مدلي براي استفاده از آنتولوژي به عنوان يکي از روش‌هاي بيان وب معنايي و تاثیر آن در بهبود جستجو، در شبکه‌های P2P با شکل دهی ابرمکعب
Com-52 تشخیص بد افزار روت کیت بر مبنای الگوی فراخوانی‌های سیستمی با استفاده از روش‌های یادگیری ماشین
Com-53 دسپیکل تصاویر SAR با استفاده از تکنیک آستانه گذاری تبدیل کرولت و الگوریتم PSO
Com-54 نمونه برداری فشرده ابرطیفی
Com-55 تحلیل شاخص هدایت بسته در پروتکل مسیریابی RPL
Com-56 طراحی و شبیه سازی یک ساختار غیر انسدادی برای امنیت عامل­های سیار در سیستم های توزیع شده
Com-57 روشی نوین جهت شناسایی لبه های پلاک خودرو
Com-58 بررسی الگوریتم تصویر گرادیان برای بازسازی تنک (GPSR)
Com-59 استفاده از ردیابی چشم جهت بهبود فرایند وب کاوی
Com-60 تشخیص گره های سیاه چاله جمعی با استفاده از مسیرهای کمکی پروتکل مسیریابی RPL
Com-61 بررسی يك مدل اجراي مطمئن براي عاملهاي سیار
Com-62 مقایسه رادارهایRAR و SAR
Com-63 بررسی رويکردی برای امنيّت عامل­ها در تجارت الکترونیکی
Com-64 پروتکل مسیریابی اعتماد آگاه برای شبکه های کم توان و پراتلاف
Com-65 افزایش تنوع درالگوریتم بهینه سازی ازدحام ذرات با جستجوی محلی
Com-66 تعیین دمای ذوب فلز چدن در نقاط ذوب با استفاده از پردازش تصویرشبه رنگی
Com-67 طراحی یک سیستم عصبی- فازی با قابلیت آموزش همزمان برای بازشناسی برخط زیر-کلمات فارسی
Com-68 روشهای ترکیب بهینه سرویسهای وب بر اساس کیفیت آنها
Com-69 ارزیابی و بررسی قابلیت اطمینان در شبکه‌های مستقیم
Com-70 مقايسه و بررسی الگوريتم­هاي داده­کاوي درخت تصمیم وماشین بردار پشتیبان براي تشخيص نفوذ
Com-71 ارائه پروتکل TCP-over-UDP تحلیل، طراحی و پیاده­سازی
Com-72 پیش بینی تعداد توریست با استفاده از رگرسیون بردار پشتیبان و بهینه سازی پارامترها و مقادیر پنجره ی سری زمانی توسط الگوریتم ژنتیک آشوبناک
Com-73 مقایسه و بررسی الگوریتم های بهینه سازی تکاملی هوشمند به منظور حل مسئله جانمایی FPGA
Com-74 روشی کارا برای خوشه‌بندی در شبکه‌های حسگر بی‌سیم با استفاده از منطق فازی
Com-75 Hypervisors Performance Evaluation with Help of HPC hallenge Benchmarks
Com-76 الگوریتم کشف خرابی در شبکه‌های حسگر بی‌سیم خوشه‌بندی شده
Com-77 تولید خودکار عنوان متون با استفاده از ویژگی های مستقل از زبان
Com-78 مفاهیم،رویکردها وچالش های اتحادیه ابرها
Com-79 A memetic GSA with niching selection for training fuzzy wavelet neural network
Com-80 تشخیص بد افزار روت کیت بر مبنای الگوی فراخوانی‌های سیستمی با استفاده از روش‌های ادگیری ماشین
Com-81 رویکردی جدید برای تعیین نقطه آزاد سازی در هنگام گیر رشته حفاری با استفاده از شبکه های عصبی در یکی از میادین نفتی جنوب غرب ایران
Com-82 بکارگیری تکنیک‌های هوش تجاری در ایجاد سیستم‌های مدیریت منابع
Com-83 مقايسه و بررسی الگوريتم­هاي داده­کاوي شبکه عصبی مصنوعی و ماشین بردار پشتیبان براي تشخيص نفوذ
Com-84 الگوریتم مسیریابی تا‌حدی وفقی مبتنی بر کنترل‌گر فازی برای کاهش زمان مسیریابی در NOC
Com-85 روش جدید طبقه بندی خودفراگیر نیمه نظارتی بر مبنای تئوری مجموعه فازی-ناهموار
Com-86 روش جدید K نزدیکترین همسایه فازی و ناهموار برای طبقه بندی نیمه نظارتی
Com-87 الگوریتم مسیریابی تا‌حدی وفقی مبتنی بر کنترل‌گر فازی برای کاهش زمان مسیریابی در NOC
Com-88 ناوبری واقعیت مجازی سه بعدی با حرکات سر انسان با استفاده از یک وب کم عمومی
Com-89 مقايسه و بررسی الگوريتم¬هاي داده¬کاوي شبکه بیزین و بردار پشتیبان براي تشخيص نفوذ
Com-90 ارائه یک طرح جدید تشخیص سوء رفتار مبتنی بر خوشه¬بندی در شبکه¬های خودرویی اقتضایی
Com-91 تیم پاسخگویی به رخدادهای امنیتی
Com-92 How Security of Cloud Shows Off Itself in Educational Institutions
Com-93 Cloud Computing and M-commerce: A New Area to Explore
Com-94 معرفی و مقایسه متریک های انسجام
Com-95 مروری بر کارهای انجام شده در حوزه خودحفاظتی در سیستمهای خودتطبیق
Com-96 ارائه یک پروتکل جدید حفاظت از گره برای حفظ ثبات مسیر در شبکه‌های موردی سیار (MANET)
Com-97 تحلیل ، ارزیابی و پیاده سازی الگوریتم های مسیریابی در شبکه های موردی
Com-98 انتخاب مناسب سبک معماری نرم افزار با روش برازش حداقل مربعات در سیستم های مبتنی بر سبک
Com-99 بررسي اعتماد و امنیت در تجارت الکترونیک و ریسک ها و هدیدهای موجود در آن
Com-100 تولید خودکار وب سرویس ها مبتنی بر رهیافت ژنتیک-فازی
Com-101 پياده‌سازي S_BOX الگوريتم رمزنگاري AES با هدف كاهش حجم مصرفي در سخت‌افزار
Com-102 ارائه يک متد ارزيابي قابليت استفاده جهت ترکيب با فرآيند توسعه نرم افزار مدل محور
Com-103 یک متاتطبیق‌دهنده‌ی آنتولوژی مبتنی بر روش‌های یادگیری ماشین
Com-104 ارزیابی هزینه مجموعه داده هادر سیستم های جریان کاریCloud
Com-105 تشخیص دایره بر روی تصاویر با استفاده از الگوریتم های ژنتیکی
Com-106 به‌روزرسانی سریع اندازه الگو در رديابي شیء مبتنی بر انطباق الگو
Com-107 بررسی چالش‌های مدیریت کیفیت تجربه در برنامه‌های کاربردی رایانش ابری
Com-108 ارائه یک طرح انتشار پیام¬های ایمنی مبتنی بر خوشه¬بندی در شبکه¬های خودرویی اقتضایی
Com-109 مقایسه و ارزیابی کارایی مدل‌های زمان‌بندی در سیستم‌های محاسبات ابری
Com-110 مقایسه و ارزیابی کارایی پروتکل‌های مسیریابی DSDV و OLSR در شبکه های موردی سیار با استفاده از شبیه ساز NS-2
Com-111 بهبود کيفيت سرويس در شبکه هاي اقتضايي متحرک با استفاده از کولوني مورچه ها
Com-112 تاثیر الگوریتم های کنترل توان مصرفی در محیط سرورهای مجازی
Com-113 حل مسئله تخصیص درجه دوم با استفاده از الگوریتم بهینه سازی چرخه آب
Com-114 تشخیص و تصحیح خطا در شبکه های حسگر بی سیم با استفاده از سیستم اعداد مانده ای افزونه
Com-115 بهره گیری از شناخت و طبقه بندی خودکار تصاویر برای تشخیص الگو
Com-116 بررسی روش‌های مسیریابی شبکه‌های فرصت‌طلبانه
Com-117 ارائه یک معیار تنوع فازی جدید برای طبقه‌بندهای مبتنی بر یادگیری جمعی
Com-118 تشخیص اشیا در تصاویر با استفاده از ویژگی های هندسی
Com-119 مفاهیم، رویکردها وچالش های اتحادیه ابرها
Com-120 Novel Designs of Nanometric Parity Preserving Reversible Circuits
Com-121 کاوشی بر رفتار الگوریتمهای کلاسهبندی مبتنی بر درخت تصمیمگیری و الگوریتم نزدیکترین k همسایه در متون فارسی
Com-122 تشخیص لبه در تصاویر MRI با استفاده از مدل‌های بهبودیافته چندمقیاسه کنی
Com-123 مدلسازی داده های پوششی در نهان نگاری
Com-124 Evaluating of Data encryption metric in UML Sequence Diagram Using Fuzzy Petri Net
Com-125 ارزیابی امنیت سیستم در نمودار توالی زبان مدلسازی یکپارچه با استفاده از شبکه پتری فازی
Com-126 اندازه¬گیری ویژگی کیفیتی ترکیب‌پذیری سرویس‌ها
Com-127 شکل‌دهی الگوی انتشار به کمک فیدبک جزئی وفقی ساده در شبکه‌ی رادیو شناختگر
Com-128 تشخیص بد افزار روت کیت بر مبنای الگوی فراخوانی‌های سیستمی با استفاده از روش‌های یادگیری ماشین
Com-129 نگاهی به جرائم سایبری با تاکید بر ضرورت تدوین قوانین مناسب به عنوان راهکاری برای مقابله با آن
Com-130 بررسي و تحليل چالش هاي امنيت در تجارت اکترونيک و اههاي مقابله با آن
Com-131 بررسی و مقایسه ابزارها و زبان های شبیه سازی شبکه
Com-132 بررسی و مقایسه ابزارهای تولید توپولوژی و نمایش و تحلیل نتایج شبیه سازی شبکه
Com-133 بررسی مدل‌های ارائه شده برای سازمان‌های خودسازمان‌ده در سیستم‌های چندعاملی
Com-134 ارزیابی کارایی الگوریتم‌های رتبه بندی صفحه برای استخراج صفحات وب
Com-135 بررسی مؤلفه­های مورد نیاز برای مدیریت خودمختار مدیران توزیع شده در سطح سیستم گرید
Com-136 مقایسه انواع سیستم­های محاسباتی و بررسی انواع سیستم­های توزیع شده گرید
Com-137 بررسی معماری لایه­ای سیستم توزیع شده گرید
Com-138 تخصیص حریصانه‌ی توان در یک شبکه‌ی رادیو هوشمند با استفاده از بازخورد بین لایه‌ای
Com-139 راهکارهای ضروری جهت تامین امنیت CMS ها و اقدامات لازم بعد از هک شدن وب سایت
Com-140 ارزيابی وتست نرم افزار در معماری سرويس گرا
Com-141 مروری بر پیاده سازی سیستم های خودتطبیق
Com-142 بررسي چگونگي ارتباط گره های شبکه های نظيربه نظيردر verlay غير ساخت يافته
Com-143 مروری بر بهبود Personal Software Process با استفاده از Pair Programming
Com-144 بررسی روش های استخراج ویژگی های تصویر به منظور استفاده در کاربردهای تشخیص اشیا
Com-145 معرفی مدلسازی نوآورانه در مهندسی نرم افزار بر بسترمتدولوژی TRIZ
Com-146 ارائه روش جدید نمونه‌گیری مبتنی بر رتبه‌بندی نمونه‌ها و وشه‌بندی کاهشی
Com-147 طراحی سیستم طبقه‌بندی مبتنی بر قوانین فازی با استفاده از الگوریتم تکامل تفاضلی در مسائل نامتوازن
Com-148 مسیر‌دهی داده، کنترل گذار و تخصیص منابع به صورت همزمان در شبکه‌های مبتنی بر رادیو شناختگر
Com-149 مسیر‌دهی داده، کنترل گذار و تخصیص منابع به صورت همزمان در شبکه‌های مبتنی بر رادیو شناختگر
Com-150 مقایسه ای از روش های اجرای سیستم های ERP
Com-151 ارائه الگوریتمی برای انتخاب سرویس بهینه محلی بر اساس ویژگی کیفی ترکیب‌پذیری
Com-152 ارائه الگوریتمی برای انتخاب سرویس بهینه محلی بر اساس ویژگی کیفی ترکیب‌پذیری
Com-153 ارائه روشی ترکیبی جهت بهبود درخت تصمیم فازی وزن­دار
Com-154 استفاده از الگوریتم NLMS در تشخیص طیف شبکه های رادیو شناختگر بر اساس ویژگی ایستان گردشی سیگنال‌ها
Com-155 ارائه یک روش اتوماتیک جهت تشخیص پلاگاریسم(Plagiarism
Com-156 روشی سریع برای اصلاح نویز در تصاویر SPOT
Com-157 Improving the Robustness of Fuzzy Trust Management System for WSNs
Com-158 Trust Management System in different domains: A survey
Com-159 Traveling Salesman Problem for Routing in the clusters and Estimated Time for Receiving Information to BS by Neuro-Fuzzy
Com-160 سیستم خلاصه­ساز خودکار متن فارسی با استفاده از الگوریتم ترکیبی SA-GA
Com-161 خوشه ‏بندی موضوعی اسناد XML در موتورهای جستجو
Com-162 بررسی روش هاي توازن بار در محيط ابر
Com-163 مکانیزم گسترش اعتماددر احرازهویت برای شبکه های ارتباطی V2V
Com-164 مروری بر الگوریتم­های شخصی­سازی موتور جستجو با بکار­گیری علایق کاربران
Com-165 مدلسازی پیش بینی نمرات دانشجویان با استفاده از شبکه بیزین
Com-166 بهبود طرح ارتباط امن مستقيم كوانتومي هم زمان،‌ بين بخش مركزي و M بخش ديگر
Com-167 حرکت ایستگاه مرکزی با استفاده از منطق فازی به منظور افزایش طول عمر در شبکه‌های حسگر بی‌سیم
Com-168 حمله ای نوین برروی جداول مسیریابی در پروتکل OSPF
Com-169 روش جدید استخراج خودکار کلمات زائد مبتنی بر اطلاعات کلاس در حوزه طبقه بندی مستندات
Com-170 ترکیب بهینه­سازی ازدحام ذرات و الگوریتم ژنتیک برای خوشه­بندی پویا
Com-171 بررسی و مقایسه کار آمدی انرژی در الگوریتم های مسیر یابی سلسله مراتبی در شبکه های حسگر بی سیم
Com-172 بررسی تاثیر نوع تابع موجک بر کارایی شبکه‌های عصبی فازی-موجک
Com-173 استخراج هوشمند کلمات مهم از بخش‏‏های مهم مقالات علمی
Com-174 بررسی تاثیر خوشه بندی بر روی تحمل پذیری خطا در شبکه سنسور بی‌سیم
Com-175 معرفی تکنیک های خوشه بندی برای کاهش خطا در شبکه سنسور بی‌سیم
Com-176 بررسی نقش مدیر پروژه و کنترل ریسک در تفکر چابک
Com-177 بررسی تکنیک های مدلسازی چابک در هوش تجاری
Com-178 An Automatic Security Verifier based on Horn clauses
Com-179 Cuckoo optimization approach for data clustering
Com-180 بررسی شبکه تعریف شده با نرم افزار
Com-181 چارچوبی برای افزایش قابلیت استفاده از تصمیمات معماری نرم افزار
Com-182 رمزنگاري تصاوير رنگي با استفاده از تصوير رمز و الگوريتم هيل
Com-183 ارتباطات سلامت و فضای مجازی (بررسی سلامت الکترونیک و ضرروت استفاده از فناوری و اطلاعات در پزشکی)
Com-184 ارایه روشی نوین در استفاده از ضرایب موجک با استفاده از جدول(CCT) با رویکرد نرخ بیت متغیر در استگانوگرافی تصاویر
Com-185 Optimization Energy Consumption Using Virtual Machine Consolidation In Cloud Computing Environment
Com-186 افزایش امنیت درسیستم پرداخت سیار(بانکداری موبایل) با استفاده از یک سیستم رمزنگاری
Com-187 بررسی حملات انکار خدمت و بسته در بسته در شبکه های بی سیم ZigBee و ارائه مکانیزم های دفاعی مربوطه
Com-188 مروری بر توافقنامه سطح سرویس
Com-189 داده­کاوی فازی برای داده های سری‌های زمانی
Com-190 ارائه یک روش تشخیص شبکه­های بات HTTP در مراحل آغازین با استفاده از منطق فازی
Com-191 بررسی الگوریتم های بهینه سازی مبتنی بر هوش گروهی
Com-192 HadoopDB: یک معماری ترکیبی ازMapReduce و DBM
Com-193 الگوریتم رقابت استعماری با سیاست جذب جدید در برخورد مسائل با ابعاد بالا مبتنی
Com-194 Honeypot و تاثیر آن در شبکه های کامپیوتری
Com-195 مقايسه و بررسی الگوريتم­هاي داده­کاوي قانون محور وماشین بردار پشتیبان براي تشخيص نفوذ
Com-196 Using Counter Variable of Sent Message in the Tree Structure to Tackle the Disrupting Attack to Timestamp at Kerberos Cryptographic Network
Com-197 معماری ابری برای سرویس آموزش الکترونیکی
Com-198 كاهش ترافیک در شبكه هاي حسگر بي سيم مبتنی بر رتبه بندی مسیرها
Com-199 ارائه الگوریتم بهینه‏سازی انبوه ذرات بهبود یافته درمحیط‏های با مانع
Com-200 Novel digital image watermarking using Sobel Filter
Com-201 انتخاب والدین به صورت آشوبناک در الگوریتم تکاملی چند هدفه غیر غالب به منظور استخراج قوانین فازی با هدف کشف زیرگروه
Com-202 تکنولوژی حافظه های فلش در میان فناوریهای نوین روح اله افقی
Com-203 معرفی شبکه‌های فرصت‌طلبانه
Com-204 بررسی امکان¬سنجی استفاده از شبکه سنسور بی¬سیم برای مراقبت¬های پزشکی و راهکارهای افزایش کارایی آنها
Com-205 بهبود طبقه‌بندی فعالیت‌های ذهنی در سیستم‌های رابط مغز-رایانه با استفاده از الگوریتم بهینه‍‌سازی ازدحام ذرات مبتنی بر توپولوژی حلقوی
Com-206 بهبود امنیت شبکه‌های موردی با اعمال تشخیص و تصحیح خطا بااستفاده از سیستم اعداد مانده‌ا‌ی چند‌سطحی
Com-207 استفاده از متد Retinex جهت بهبود قطعه‏بندی رگ‏های خونی در تصاویر شبکیه چشم
Com-208 پیش‌پردازش داده‌های ورودی الگوریتم‌های دسته‌بندی با ترکیب خوشه‌بندی فازی نوع اول ونوع دوم تعمیم‌یافته و k-میانگین
Com-209 حمله KQHروت کیت ها شناسایی و دفاع در مقابل آن
Com-210 مقايسه و بررسی الگوريتم­هاي داده­کاوي کاهل وماشین بردار پشتیبان براي تشخيص نفوذ
Com-211 پیش بینی نارسایی کبدی با استفاده از ترکیب شبکه عصبی مصنوعی و الگوریتم ژنتیک
Com-212 مروری حوزه شبکه‌های بدن
Com-213 بررسی الگوریتم تصویر گرادیان برای بازسازی تنک (GPSR)
Com-214 بررسی عوامل مؤثردر بهبود عملکرد دانشجویان رشته عمران در طول ترم تحصیلی و پیش­بینی معدل ترمی با به­کارگیری تکنیک­های داده کاوی
Com-215 طراحی و پیاده سازی یک ضرب نقطه ای Fused ممیز شناور چند وظیفه ای با توانایی ضرب موازی در FPGA
Com-216 کاهش مصرف انرژی در شبکه حسگر بی سیم به وسیله مکان يابی بهینه سرخوشه ها با الگوريتم رقابت استعماری
Com-217 ارائه یک نسخه توسعه یافته الگوریتم PageRank جهت رتبهبندی صفحات در وب
Com-218 تشخیص و شناسایی چهره در تصاویر رنگی با استفاده از تقسیم بندی رنگ و ویژگیهای فیزیکی صورت
Com-219 طراحی نرم افزاری برای مقایسه شباهت متون فارسی



  نشانی موسسه:

  مشهد - قاسم آباد - فلاحی 2/11 - موسسه
   آموزش عالی خاوران

  تلفن تماس:  5230690 (0511)


کلیه حقوق مطالب ذکر شده متعلق به موسسه آموزش عالی خاوران می باشد. آخرین تاریخ بروزرسانی: بیست و ششم شهریور ، تعداد بازدیدکنندگان: