فارسی English امروز: سه شنبه ۱۴ آذر ۰۳ :: ساعت ۰۰:۴۷
ورود به سایت
نام کاربری
رمز عبور
عضویت در سایت

 ردیف 1 تا 50 روز ششم آذر

ردیف 51 به بعد روز هفتم

1

مطالعه و بررسی وضعیت زیر ساخت مدیریت دانش و ارائه راهکار مناسب (مطالعه موردی: دانشگاه‏ آزاد اسلامی واحد قائمشهر)

دکتر عسگری قاسمپوری

2

مقایسه تکنیک‌های داده کاوی برای پیش‌بینی دیابت

خانم مرضیه حکمی

3

ارزیابی و مقایسه تکنیک‌های عامل گرای MESSAGE و TROPOS با سه دیدگاه مختلف

مهندس عرفان قندهاری

4

مروری بر اعتماد در شبکه های اجتماعی برخط

مهندس زینب ذبیحی

5

ارائه¬ی روشی برای اندازه گیری اعتماد در شبکه های اجتماعی برخط

مهندس زینب ذبیحی

6

روشی نوین برای پرداخت الکترونیکی برون خط مبتنی بر سیستم رمزنگاری منحنی بیضوی

مهندس محمد هادی نیا

7

ارائه یک روش جدید مبتنی بر اتوماتای یادگیر سلولی برای پیمایش موضوعی وب

مهندس معصومه اعتمادی

8

محاسبات ابری سبز: صرفه جویی انرژی و دستیابی به انرژی پاک با روش مدیریت منابع مراکز داده ابری

مهندس علیرضا صحراگرد

9

مسیریابی چندپخشی با در نظر گرفتن معیار¬های کیفیت سرویس مبتنی بر الگوریتم جستجوی هارمونی

مهندس پیمان رشیدیان

10

افزایش پیچیدگی کلمات رمز با استفاده از بایومتریک های رفتاری

مهندس محسن حیدری

11

ارتقای سیستم های اعتمادسنجی در محیط‌های همکارانه با در نظر گرفتن سطح خبرگی

مهندس رضا سالارمهر

12

ارزیابی و تحلیل کارایی معماری نرم افزار با استفاده از شبکه های پتری

مهندس لیلا رشیدنژاد

13

وزن‏دهی مبتنی بر SVM برای اعمال بازخورد ربط در سیستم‏های بازیابی تصویر محتوا محور

آقای آکو محمودی

14

مروری بر تکنیک‌های داده کاوی در ورزش برای پیش‌بینی نتایج مسابقات ورزشی

مهندس مارال حقیقت

15

ذخیره سازی داده هادر محیط ابر با استفاده از پازل برای افزایش امنیت داده های حساس مشتریان

مهندس قباد خلیلی

16

جابجایی دستورالعملها در برنامه‌های توزیع شده برای حصول حداکثر پتانسیل همروندی

مهندس شهرام شکری

17

تشخیص حملات اغتشاشگر در شبکه های بیسیم محلی به کمک شبکه عصبی

مهندس شیرین رفیعی

18

ارائه معماری برای بهبود امنیت و عملکرد در سیستم های ابری مجازی سازی شده مبتنی بر فوق ناظر

مهندس مصطفی پیرهادی

19

طراحی معماری لایه میانی برای شبکه های نانویی کوانتوم دور برد

آقای ابراهیم سعیدی نیا

20

ارائه یک روش کور و مقاومِ جدید در نهان نگاری صوت بر مبنای FFT ، SVD و RF

دکتر هادی لطیف پور

21

حمله ردیابی به پروتکل احراز اصالت دو طرفه LY در سیستم RFID

مهندس سمیرا بهرامی یاراحمدی

22

حذف نویز در طبقه بندی تصاویر بافتی با استفاده از الگوی دودویی محلی

آقای بابك گودرزی

23

نهان نگاری ویدئو در ضرایبDCT سطح بندی شده با اعمال روش¬های تصویر

مهندس مریم یوسف زاده

24

کشف حملات باتنت ها بر اساس رفتار ترافیکی شبکه

خانم زینب فولادی

25

یک پروتکل مسیریابی تحمل پذیرخطا و انرژی کارامد در شبکه‏های حسگر بی‏سیم با استفاده از الگوریتم ژنتیک

مهندس لیلا دلفان

26

تشخیص هوشمند آسیب لاستیک خودرو با استفاده از تصاویر دیجیتال

مهندس مجید مقدری امیری

27

بازیابی و دیدی از آنتولوژی و چارچوبی برای تغییرات ردیابی با استفاده از نرم افزار protege

آقای حمیدرضا نقی زاده ورزقانی

28

ارزیابی و مطالعه اقتصادی صنعت بازی رایانه¬ای آنلاین با ابزار شبیه ساز کامفار

مهندس محمد مهدی شیرمحمدی

29

ارزیابی نرخ مثبت نادرست در سیستم های جلوگیری از نفوذ

مهندس معصومه آقایی خیرآبادی

30

طراحی پایدارساز سیستم قدرت با استفاده از کنترل کننده PID-DE

مهندس فاطمه سیدحاتمی

31

ارایه الگوریتم جدید استگانوگرافی OCAP با رویکردZERO BIT ERROR

خانم فریبا قربانی

32

ارایه روشی جدید استگانوگرافی کور متن در تصویر با best psnr higher ssim

خانم فریبا قربانی

33

مروری بر الگوریتم های مسیریابی در شبکه های تحمل پذیر تاخیر

مهندس زینب صیفوری

34

معرفی برخی از پارامترهای ارزیابی سوئیچ و ارایه روشی جهت آزمون آنها

مهندس مهین السادات میرجلیلی

35

شناسایی حمله Sybil در شبکه‏های حسگر بی‏سیم به کمک گره چاهک

خانم مژگان خدادادی

36

بهبود درخت تصمیم فازی وزن دار با استفاده از الگوریتم کلونی زنبور

مهندس اعظم شاه نظر

37

کنترل منابع سیستم های گرید با استفاده از مفاهیم آتونومیکی

آقای محمد سزاوار

38

تشخیص مراحل خواب از روی سیگنال EEG با آنتروپی و توان نسبی طیفی توسط شبكه عصبی

مهندس محمد شرینی

39

زمانبندی توان- آگاه سیستم های محاسبات توزیع شده با استفاده از تکنیک DVS

مهندس نرگس افشین فرد

40

شناسایی و رتبه بندی عوامل تأثیر گذار مثبت بر رضایت مشتریان در حوزه خدمات بانکداری الکترونیکی

خانم سمیرا ناصری

41

مقایسه تطبیقی مدل های ترکیبی هوش مصنوعی برای پیش بینی سری های زمانی

آقای موسی الرضا غلامی

42

به کارگیری شبکه های عصبی چند لایه در تشخیص برخورد موانع چندضلعی و چند وجهی ساده

آقای فرهاد شکوه نیا

43

مروری بر روش‌های مقابله با پول‌شویی

خانم سحر مقصودی

44

کنترل دسترسی به سرویس‌های اینترنت با استفاده از پالایش سیاست‌ها

خانم رومیسا باجلانی

45

دسته بندی متون فارسی با استفاده از شبکه عصبی و بهره گیری از الگوریتم های PCA و LDAجهت کاهش ویژگی

مهندس مهدی برفامی

46

بررسی سطح رضایت دانشجویان تحصیلات تکمیلی از دوره های آموزش مجازی با تاکید بر متغیرهای جمعیت شناختی (مطالعه موردی: دوره های آموزش مجازی دانشگاه سیستان

خانم مریم بنی اسدی

47

پزشکی قانونی کامپیوتر خودمختار مبتنی بر سیستم های هوشمند چندعامله در شبکه های حسگر بیسیم

مهندس افشین جهان بین

48

ارائه یک الگوریتم جدید پویا مبتنی بر windograd برای ضرب ماتریس‌ها در تصاویر پزشکی

دکتر بهزاد کیانی

49

حل مسأله رنگ آمیزی مجموعه ای گراف با استفاده از اتاماتای یادگیر سلولی

مهندس سمیه داودابادی فراهانی

50

ارائه یک الگوریتم جدید موازی برای مسئله ضرب ماتریس

دکتر بهزاد کیانی

51

بررسی فناوری رایانش ابری خودرویی (VCC) ، چالش های امنیتی مربوطه و راهکارهای موجود

مهندس محمد جواد مهرورز یوسف

52

ارائه یک روش به منظور ارزیابی قابلیت اطمینان در معماری نرم افزاربا مدل های رسمی

مهندس ناهید تهجدی

53

تشخیص نفوذ در شبکه های موردی با استفاده از امتیازدهی به مسیر

مهندس عرفان عزیزی

54

افزایش کارایی شبکه های خودرویی تحمل پذیر در برابر تأخیر با استفاده از سیستم های حمل‌ونقل عمومی

مهندس توحید شمس پور

55

چالشها و راهکارهای کیفیت سرویس در شبکه های نسل آینده

مهندس حبیب نادری بلداجی

56

گسترش تلفیقی سیار و ثابت گره ها با حداکثرپوشش و اتصال در شبکه های حسگر بی سیم

مهندس حسام الدین کریمیان

57

مقایسه الگوهای تطبیق پذیری نرم افزار در معماری سرویس گرا

مهندس زینب هنرمند

58

تحلیل پروتکل های مسیریابی شهری در شبکه های موردی بین خودرویی: ارزیابی و دسته بندی

مهندس امینه مازندرانی

59

كیفیت خدمات الكترونیك با استفاده از مدل ای كوآل (E-QUAL) مطالعه موردی : راه آهن جمهوری اسلامی ایران

مهندس علیرضا پیری

60

بهبود الگوریتم انتخاب در سیستم‌های توزیع شده

مهندس ادریس خضری

61

ارائه یک الگوریتم با حداقل تعداد قواعد ساختگی در فرآیند کشف قوانین وابستگی با حفظ حریم خصوصی

مهندس زهرا نوروزی

62

بازشناسی برخط زیر-کلمات دست نویس فارسی، مستقل از زبان نوشتار و مبتنی بر آموزش، با استفاده از شبکه عصبی MLP

مهندس زهرا خوش کلام محصصی

63

بهینه سازی مصرف انرژی در شبکه های حسگر بی سیم

آقای حسن زارعی

64

خوشه بندی معنایی مجموعه تصاویر با استفاده از سیستم بازیابی تصویر مبتنی بر محتوا

مهندس محسن آذرارجمند

65

ارائه یک روش کور و مقاومِ جدید به منظور بهبود استخراج در نهان نگاری صوت بر مبنای DWT ، SVD و SVM

دکتر هادی لطیف پور

66

به کارگیری تکنیک های داده کاوی در تحلیل رفتار کاربران اینترنت جهت بهبود در مدیریت سرویس دهی اینترنت استان اصفهان

مهندس حسن ضیافت

67

عوامل موثر بر پذیرش بانکداری اینترنتی از دید مشتریان بانک تجارت

آقای سیدمرتضی سیدین

68

اتوماتای سلولی و الگوریتم ژنتیک در بهبود تصویر

مهندس زینب ترابی

69

ردیابی بازیکنان در تصاویر ویدیویی مسابقات فوتبال

مهندس فرهاد سپهریان

70

رفع انحنا در متون فارسی گرفته شده توسط دوربین با استفاده از خط زمینه

مهندس درنا دهقان

71

شناخت و معرفی زبانهای گردش کار و طراحی فرآیند مطالعه موردی آموزش دانشگاه قم

خانم رضوان لسانی

72

مروری بر روشهای حفظ حریم خصوصی در کاوش قواعد انجمنی

مهندس بهروز علیپور کشکولی

73

موقعیت‏یابی دقیق به کمک ایجاد رویداد در شبکه‏های حسگر بی‏سیم

مهندس سجاد قربانزاده

74

روشی برای استفاده از کنترل و حاکمیت بر فناوری اطلاعات در پروژه های معماری سازمانی

مهندس انسیه آزماینده

75

روش‌های ارزیابی معماری نرم‌افزار

مهندس آزاده ضیایی جزی

76

مدیریت و کشف خطا در پروتکل کنترل سطح بالای لینک داده با استفاده از بلوم فیلتر

مهندس سمیه نعمتی

77

استفاده از روشهای مبتنی بر گراف جهت بهبود سرعت پردازش و بینایی ماشین

مهندس سمیه سادات قوامی

78

بهبود روش احراز هویت با استفاده از کلمات عبور پویا

مهندس محسن حیدری

79

حل برخی از معادلات دیفرانسیل به کمک ترکیبی از الگوریتم های تکاملی و شبکه های عصبی مصنوعی

مهندس فرهاد جانباز امیرانی

80

ارایه یک روش مبتنی بر ماسک دودویی برای بهسازی گفتار

مهندس رضا رودبارانی

81

نقش فناوری اطلاعات در تجارت الکترونیک و اجرای اصل 44 قانون

دکتر بهزاد پورنقدی

82

بررسی عوامل موثر بر استفاده از خدمات دولت الکترونیک در استان کردستان

دکتر عادل فاطمی

83

بررسی رابطه بین استفاده از خدمات دولت الکترونیک و اعتماد مراجعین ادارات دولتی استان کردستان ( طرح تکریم ارباب رجوع سال 1392 )

دکتر عادل فاطمی

84

درخت پوشای مینیمم با محدودیت تاخیر با استفاده از اتوماتای یادگیر

مهندس امجد محبوبی

85

مکان یابی هوشمندانه باتوجه به درجه گره ها در شبکه های حسگر بی سیم

مهندس سعیدرضا عرب

86

استراتژی های جدید زمان بندی کارها براساس کیفیت خدمات رسانی به کاربران در محیط محاسبات ابری

مهندس نادیا حاضری

87

بهبود تقسیم بندی روی تصاویر ام آر آی مغزی با استفاده از خوشه بندی فازی c-means و الگوریتم کنترل نشانگر watershed

خانم فرناز حسینی

88

ارزیابی همراستایی استراتژیک فناوری اطلاعات و ارتباطات و کسب وکار در مدیریت فناوری اطلاعات شرکت ملی نفت ایران

مهندس مهدی قاسمی

89

پیاده سازی سیستم‌های پیشنهاددهنده با رویکرد فیلترگذاری مشارکتی با استفاده از روش matrix factorization

آقای مهدی نیکنام

90

نقد و بررسی مدلهای تخلیه ساختمان بر اساس استراتژی های بهینه سازی، شبیه سازی و ارزیابی ریسک و خطر

خانم طاهره نادری

91

مروری بر بکارگیری SVR در مسائل پیش بینی و بررسی روش های تنظیم پارامترهای SVR

مهندس امیرمحمد توکلی

92

مدلی برای توسعه ی انباره داده در سیستم اطلاعات مدیران ارشد اجرایی بخش دولتی

مهندس امید میلانی فرد

93

ردیابی اهداف فعال در شبکه های حسگر بیسیم زنجیره ای بر پایه پیش بینی و خوشه بندی گره ها

مهندس محسن رضایی

95

بررسی مسائل و چالش های امنیتی فناوری ZIGBEE در شبکه های بی سیم و راه حل های مرتبط

مهندس سید محمد صدیق ضیابری

96

استناد پذیری ادله متون الکترونیکی فارسی و ارائه راه کار

مهندس اردلان الیاسی

97

بررسی تعارض بین نرمال‌سازی و داده‌کاوی و ارائه روش‌های رفع آن

مهندس فاطمه شکرآرا

98

ارائه مدلی پیشنهادی برای مدل سازی تست نفوذپذیری بر پایه FHM با استفاده از شبکه‌های پتری

مهندس مصطفی مختاری اردکان

99

پیاده‌سازی روش‌های حسگری طیفی چند آنتنی کور مبتنی بر مقادیر ویژه (MEMT ،MME و ME-HM ) در سیستم‌های رادیوی شناختی بر روی FPGA

مهندس فتانه طیبا

100

مروری بر روشهای دسته بندی سلسله مراتبی اسناد متنی با دید مقایسه ای

خانم خدیجه خشنواطاهر

101

سیستم اعداد مانده ای چند سطحی جهت فشرده سازی در تصاویر دیجیتال

مهندس داور خیراندیش

102

یک روش ترکیبی برای رمزنگاری تصویر با استفاده از تکنیک رمز هیل

آقای سعید قدسی

103

بررسی انواع حملات ملاقات در وسط علیه الحاق رمزهای قالبی ومعرفی الگوریتم حمله BS-MTM

آقای سعید قدسی

104

بررسی اثربخشی اجرای دوره های فناوری اطلاعات بر عملکرد کارکنان دانشگاه با منطق فازی

مهندس اردلان الیاسی

105

یک الگوریتم بهبودیافته ی DV-hop براساس انتخاب لنگر درWSN

مهندس لیلا خداوردی

106

استخراج مشخصات گوینده از فازسیگنال صوتی با استفاده از اصلاح آنالیزGroup delay function

مهندس علی مهدوی میمند

107

پردازش دانش عصبی ـ فازی در محیط های یادگیری هوشمند برای بهبود تشخیص دانش آموز

خانم صغری سارانی

108

برآورد هزینه نرم افزار با استفاده از ترکیب روش کوکومو و روش یوزکیس پوینت

مهندس زهره زرین قلمی

109

طراحی کنترل کنندهPI برای موتور محرک بازوی ربات با دو درجه آزادی با استفاده ازالگوریتم رقابت استعماری (ICA)

مهندس افرا عابدی

110

همبسته‌سازی هشدارهای امنیتی با استفاده از پردازنده کارت گرافیک

مهندس مسعود نریمانی

111

حمایت کیفری از حقوق مالکیت فکری درفضای سایبر با نگاهی براسناد بین المللی

آقای دیاکو یزدان پرست

112

ارائه یک سیستم توصیه‌گر جهت کاوش در وب با استفاده از الگوریتم شبکه عصبی- فازی

مهندس مارال کلاه کج

113

تشخیص هویت اسناد پرینت ‌شده با استفاده از واترمارکینگ مقاوم

مهندس اردلان الیاسی

114

روش نظارت آماری با تناوب متغیر جهت افزایش کارایی مانیتورینگ گرید

مهندس سولماز عظیمی

115

دسته‌بندی صفحات وب و دسته‌بندی کاربران به کمک کاوش استفاده از وب

مهندس مهسا شیرانی

116

بهبود الگوریتم رقابت استعماری در پیدا کردن نقاط تعادل نش بازی های چند نفره غیرهمکارانه

مهندس منصور اسماعیل زاده

117

طراحی یک مدار رای گیر اکثریت برگشت پذیر و اعمال افزونگی پیمانه ای سه گانه برای تحمل پذیری خطا در مدارهای برگشت پذیر

مهندس سمیه بهرام نژاد

118

ارائه مدلی 6 بعدی برای ارزیابی تاثیر عوامل آمادگی الکترونیکی بر توسعه دولت الکترونیک با کمک روش تصمیم¬گیری چند معیاره فازی

خانم ملیحه باقری دهنوی

119

نحوه انتخاب Data Storage قابل تطبیق و غیر متمرکز در شبکه های حسگر

مهندس فرشید شیرودی

120

ارائه یك روش جدید مبتنی بر درخت تصمیم برای ساخت عاملهای اخلاقی

مهندس میثم آزادمنجیری

121

طراحی و تدوین پایگاه داده تصویری از کلمات دستی کردی

خانم فاطمه دانشفر

122

بررسی مقایسه ای نرم افزارهای شبیه ساز شبکه های کامپیوتری

خانم وجیهه عبدی

123

چگونگی نفوذ شبکه های اجتماعی در زندگی شخصی و علمی افراد

مهندس سکینه حکیمی کمرودی

124

بررسی دامنه بحرانی ارسال در شبکه های سنسوری بیسیم دوبعدی

مهندس امیر گوهری