English فارسی
         صفحه اصلي
         اخبار کنفرانس
         برگزارکنندگان
          برنامه کنفرانس
          لیست مقالات ارائه ها و پوستر های برتر
          گزارش برگزاری کنفرانس
          تصاویر کنفرانس
         فراخوان مقالات
         زمينه هاي کنفرانس
         سخنرانان کلیدی
         کارگاه های آموزشی
         تاريخ هاي مهم
         ارسال مقاله
         لیست مقالات رسیده
         مشاهده نتیجه پذیرش/رد                        مقاله‌ها
          ثبت نام کنفرانس
          ثبت نام کارگاه های آموزشی
         نکاتی در مورد مقاله نویسی
         دانشگاه آزاد لاهيجان
         درباره لاهیجان
         برنامه های تفریحی کنفرانس
         sponsorship
         لینک های مفید
         تماس باما
پوستر کنفرانس

پوستر شماره 1


پوستر شماره 2


پوستر شماره 3

پوستر کارگاه ها




بازدیدهای سایت

يکشنبه 31 , فروردين , 1393
  • بازدید امروز
  • 157
  • کل بازدید ها
  • 164516
       لیست مقالات رسیده
     
    لیست کل مقالات رسیده:
    .

    ردیف عنوان مقاله
    1 ارائه يك روش جديد براي تخصيص درخواستها بر اساس مدل صف بندي VCHS در رايانش ابري
    2 روابط فازی ذهنی عامل در زبان مدلسازی عامل
    3 تبدیل کارت های CRC به شبکه پتری
    4 زبان مدلسازی یکپارچه عامل فازی
    5 بهبود پارامتر تاخیر در الگوریتم زمانبندی نوبت گردشی وزن دار در شبکه های مبتنی بر استاندارد802.16 
    6 بررسي حملات لايه شبكه در شبكه هاي حسگر بيسيم
    7 ارائه سیستم تشخیص نفوذ مبتنی بر عامل های هوشمند
    8 استانداردهای سیستم مدیریت امنیت اطلاعات
    9 یک روش جدید برای یکنواخت سازی حلقه های سه سطحی با استفاده از یک رویکرد تکاملی
    10 ارائه یک معماری جدید برای نظارت زنان باردار مبتلا به بیماری فشار خون با استفاده از شبکه های حسگر بی¬سیم
    11 ارائه مدلی برای ایجاد دیکشنری لغات چندزبانه، توسعه پذیر و توزیع شده با استفاده از وب در محیط های آموزش مجازی
    12 تبدیل اسناد XML به سری زمانی و خوشه بندی آنها به روش Delaunay Triangulation
    13 پیاده سازی حاکمیت فناوری اطلاعات با اعمال توانمندیهای چارچوب کنترلی COBIT
    14 استفاده از الگوریتم A* برای بهینه سازی رزرو پیشرفته در سیستمهای مبتنی بر معماری سرویس گرای بلادرنگ با کاربست معماری RT-Llama
    15 طراحی و پیاده سازی یک حمله ساختاری بر روی الگوریتم رمزنگاری MRVLK
    16 کاربست الگوریتم های موازی در حل مسأله گراف متصل جهتدار
    17 تطبیق سرویس های وب باآنتولوژی متفاوت با استفاده از گراف دو بخشی
    18 ارائه یک الگوریتم جدید موازی برای تعیین ضرایب بهینه فیلترسازی در پردازش تصویر
    19 فرصت ها و چالش های بکارگیری فناوری اطلاعات در مدیریت و توسعه دولت الکترونیک و تاثیرات آن در شهر ، شهرداری ، شهروند و زندگی الکترونیکی کشور
    20 بررسي چالش‌هاي امنيت وب‌سرويس در معماري سرويس‌گرا
    21 Can You Retrieve a File on the Computer in your First Attempt? Think to a New File Manager for Multiple Categorization of Your Information
    22 داده کاوی
    23 محدودیت های طول عمر و حملات محرومیت از خواب در زیر لایه کنترل دسترسی به رسانه انتقال شبکه های حسگر بی سیم
    24 ارزیابی کارایی سیستم صف M/M/1 در شبیه ساز OPNET
    25 شبکه های مخابرات نوری بی سیم در محیط هدایت نشده زیر آب
    26 بهينه‌سازي هم‌ترازي آنتولوژي‌ها‌ با استفاده از دسته‏بندی کننده‏های ترکیبی
    27 پیاده سازی مفاهیم مدیریت گردش کار با شبکه پتری
    28 45 ضدالگوي متداول در معماري سرويس‌گرا
    29 يک روش سيستماتيک مبتني بر مخزن و جدول راهنما براي شناسايي ضدالگوها در توسعه سيستم‌هاي سرويس‌گرا
    30 مقايسه و انتخاب چارچوب¬هاي معماري سازماني
    31 روشي جهت مديريت پيکربندي در سامانههاي فوق مقياس وسيع (ULS)
    32 کاربرد رایانش ابری و محاسبات توزیع شده در اینترنت
    33 فناوری RFID: مروری بر کاربرد های آن
    34 تحليلي بر پارامترهاي مؤثر در طول عمر شبکه‌هاي حسگر بی‌سيم در مساله‌ي جهت و حجم اطلاعات انتقالي
    35 بررسي الگوريتمهاي زباله روبي در برنامه نويسي توزيع شده
    36 مروری بر داده¬کاوی با تأکید بر روش کلاسه¬بندی
    37 بررسی کاربردهای فناوری اطلاعات در پزشکی و علم ژنتیک
    38 بررسي امنيت مسير يابي در شبكه هاي موردي(چالش ها و راهكارها)
    39 ضرورت استفاده از سیستم‌های حمل و نقل هوشمند در کنترل ترافیک شهری
    40 سطوح انرژی در شبکه های حسگر بی سيم
    41 مقایسه ی الگوریتم های ژنتیک و الگوریتم های ممتیک برای مسئله برنامه ریزی دروس دانشگاهی
    42 Cloud-ERP: کاربرد رایانش ابری درERP و تاثیر آن جهت ارتقا و بهبود روشهای تجارت
    43 انواع مکانیزم های تشخیص نفوذ و بررسی یک مورد پیاده سازی شده در نرم افزار Snort
    44 آشنایی با پروتکل SIP و ویژگیهای آن
    45 ارائه الگوریتم زمانبندی انرژی آگاه درمرکزداده های کلود
    46 یک الگوریتم جدیدبرای افزایش طول عمر شبکه مبتنی برالگوریتم
    47 بررسي مشكلات امنيتي RFID و راه حل ها
    48 ابزاري مبتني بر اجراي نمادين پويا جهت توليد خودكار داده هاي آزمون
    49 طراحی یک مقایسه کننده دو بیتی با استفاده از تکولوژی ترانزیستورهای اثر میدانی مبتنی بر نانو لوله های کربنی
    50 طراحی یک مبدل اعداد باینری به کد گری با استفاده از تکولوژی ترانزیستورهای اثر میدانی مبتنی بر نانو لوله های کربنی
    51 کاربرد داده کاوی در شناسایی تقلب کارت های اعتباری
    52 بررسی امنیت و ارتقاء آن در سیستم های RFID
    53 چالش مدیریت منابع انسانی در سازمان¬های مجازی-بررسی رابطه¬ی بین درجه مجازیت سازمان و منابع مالی قابل استفاده
    54 نقش چند رسانه¬ای در دوره¬های الکترونیکی
    55 بهبود تکنیک خوشه‌بندی در شبکه‌های حسگر بی‌سیم
    56 بررسی اعتماد در وب معنایی
    57 کنترل نرخ آگاه از انرژی در شبکه‌های مش بی‌سیم
    58 حاشیه نویسی تصویر براساس یک مدل آماری مبتنی بر قطعه بندی گراف
    59 Developing a new wireless sensor network and it\'s application in precision agriculture
    60 ارائه ی الگوریتم زمانبندی بهینه جهت انتقال امن داده ها در رایانش ابری با استفاده از اتوماتای سلولی نامعین
    61 حذف داده های تکراری در سیستم‌های شناسایی فرکانس رادیویی(RFID) با استفاده از روش تقسیم و غلبه فیلتر بلوم
    62 اهمیت و جایگاه مهندسی نیازمندیها در راستای نگهداری نرم افزار
    63 ارائه یک روش نوین جهت محاسبه اندازه مخروط وابستگی در فضاي سه بعدي براي مترجم هاي موازي ساز
    64 شیوه انتخاب مسیر آگاه از ازدحام با قابلیت تحمل پذیری خطا در مسیریابی شبکه روی تراشه
    65 افزايش طول عمر شبكه‌هاي حسگر بي‌سيم ثابت با استفاده از خوشه‌بندي پوياي گره‌ها و سازوکار محافظت از انرژی ‌مبتني بر سیستم كروم
    66 بررسی مدیریت داده‌ها در ابر
    67 رتبه بندی وب سرویس به وسیله منطق فازی بر پایه پارامترهای فعلی و آتی وب سرویس
    68 مقایسه متدهای طراحی معماری خط تولید نرم‌افزار
    69    Evaluation and Comparison of QOS Parameters in WiMAX and WiFi Networks
    70 سیستم های شناسایی از طریق فرکانس¬های رادیویی(RFID)
    71 بررسی اثرات فناوری اطلاعات بر ابعاد ساختار سازمانی (مطالعه موردی شرکت مخابرات استان گیلان)
    72 روشی نوین جهت محاسبه اعتماد در وب معنایی و فیلترینگ
    73 نگاهی بر راهکارهای تخصیص آدرس در شبکه های بی سیم موردی
    74 الگوریتمهای مسیریابی درشبکه های متحمل تاخیر
    75 کدگذاری امن تصاویر دیجیتال با استفاده از سیستم اعداد مانده ای چند سطحی
    76 تغییر نقش دانش آموز در آموزش الکترونیک(مورد کاوی مدارس هوشمند استان سمنان)
    77 استفاده از درخت¬های تصمیم جهت کاوش مفاهیم شناور در جریان داده¬ها
    78 ارائه چارچوبی برای استنتاج قواعد طبقه­بندی تک کلاسه با هدف پیش­بینی خطاهای نرم­افزار
    79 بررسی متدولوژی ERP
    80 Multi Level Marketing on The Internet
    81 بررسی چهار روش مهم برای خوشه بندی ، محاسبه شباهت و فاصله معنایی برای اسناد XML
    82 مروری بر امنیت مسیر یابی در شبکه موردی سیار
    83 بررسی بازار یابی در تجارت الکترونیک
    84 ارزیابی صف PARETO/D/1/K به وسیله شبیه سازی
    85 تحمل پذیری خطا با استفاده از کنترل فیدبک در سیستم های تعبیه شده بلادرنگ
    86 الگوریتم مرتب سازی موازی جدید برای اتوماتای سلولی دو بعدی
    87 Routing in computer networks based on colony algorithm
    88 فن آوری تبادل ایمن الکترونیکی داده ها (SEDI) و چالش های آن
    89 مقایسه چالشهای امنیتی سیستم عامل Unixو Windows
    90 فنآوری واقعیت مجازی یا انقلاب گرافیکی در IT
    91 کاربرد رمزنگاری مبتنی بر خم های بیضوی در سیستمهای با منابع محدود
    92 الگوریتمی جدید در واترمارکینگ صوت با استفاده از تکنیک طیف گسترده و تبدیلات ویولت و کپستروم
    93 Energy-Efficient Cluster-Based Routing Protocols in Wireless Sensor Networks
    94 بررسي تكنيك هاي افزايش كارايي در پردازش ابري
    95 بهینه سازی تخصیص زیر پرس وجوها در پایگاه داده توزیعی با استفاده از الگوریتم فرهنگی
    96 انطباق شبکه های پوششی P2P باشبکه های فیزیکی به کمک توپولوژی آگاه برای Ad-hoc
    97 امنیت کامپیوتری: بررسی روشها و سیستمها
    98 مشکلات پوشش در شبکه های حسگر بی سیم
    99 بررسی روش IEEE 802.11 DCF در شبکه های بی سیم بر اساس نظریه بازی ها
    100 Fast Mining of Fuzzy Association Rules
    101 ارائه ی پروتکل های کنترل توپولوژی وزن دار به منظور بهبود مصرف انرژی در شبکه های موردی سیار
    102 زمانبندی پویای کارها با الگوریتم های تکاملی در سیستم های چند پردازنده ای
    103 توازن بار در محیط محاسبات ابری با استفاده از الگوریتم های فرااکتشافی
    104 ارائه الگوريتم کارا براي خوشه بندي و مسيريابي در شبکه حسگر بي سيم جهت افزايش طول عمر شبکه
    105 black hole algorithm
    106 بررسی روشهای حفاظت از حق چاپ تصاویر دیجیتال
    107 بررسی مقایسه ای سیستم‌های توزیع شده محاسباتیGrid و Cloud
    108 مقایسه اي بر محاسبات ابري و محاسبات گرید
    109 بررسی و مقایسه روشهای تصحیح تصاویر اسکن شده از اسناد قطور
    110 تصحیح خمیدگی و سایه تصاویر اسناد اسکن شده از کتب قطور براساس خطوط مرزی متن و تخمین تابع روشنایی
    111 ارزیابی پروتکل¬های مسیریابی امن در شبکه¬های سیار اقتضایی
    112 ارائه یک روش جدید برای افزایش کیفیت تصاویر با استفاده از روش تجزیه تجربی و الگوریتم های تکاملی
    113 ارائه ایده های نو در جهت بهبود طراحی رابط کاربری نرم افزار
    114 بررسی ویژگی ها، عملکرد و ساختار برنامه‌نویسی کوانتومی
    115 الويت‌بندي هشدارهاي سيستم‌هاي تشخيص نفوذ با استفاده از منطق فازي
    116 بررسی چهار پارامتر بر روی پروتکل مسیریابی AODV در شبکه¬های بی¬سیم مش
    117 ارائه الگوريتمي بهینه بر پايه کاوشگر براي تشخيص و حل بن بست در سيستم هاي توزيع شده
    118 مقایسه الگوریتم متمرکز و توکن رینگ در انحصار متقابل
    119 تشخیص حالات عاطفی چهره با استفاده از روش ترکیبی هندسه صورت و optical flow توسط شبکه عصبی rbf
    120 بررسی روش ها و ابزارهای بکارگیری آموزش مجازی
    121 الگوریتم جاروب موازی برای سیستم های چند هسته ای
    122 کنترل پذیرش اولویت بندی شده مبتنی بر کنترل توان لینک فراسو همراه با کنترل نرخ در شبکه های سلولی نسل سوم
    123 بررسی روش های طراحی و پیاده سازی شبکه های توزیع محتوا
    124 اعمال كنترل دسترسي جهت برقراري امنيت اطلاعات بيمار بر اساس گواهی مشخصه در بيمارستان الکترونيک
    125    RFID AND Application در بندر امام خمینی(ره)
    126 رویکردی جدید برای كاهش مصرف انرژي در شبکه‌های حسگربی‌سیم
    127   ارایه بهترین الگوریتم مسیریابی از نقطه نظر بیشترین بسته های رسیده و دریافت شده در MANET
    128 حذف نويز پريوديك به روش آنتي فيلترينگ
    129 مروری بر scheduler activation
    130   استفاده از رایانش ابری در هوش تجاری: معماری، مزایا، چالش¬ها
    131   ارائه بهترین روش برای حفظ محرمانگی داده ها در پایگاه داده های بزرگ با Data mining
    132   کاربرد شبکه های عصبی مصنوعی MLP در پیش بینی وضعیت تداوم فعالیت بنگاه های تجاری
    133 بررسی وضعیت پشتیبانی روش¬های مهاجرت زنده¬ی ماشین¬های مجازی از لحاظ انتقال دیسک
    134    ارائه الگوریتمی برای سیستم‌‌های پیشنهاد دهنده با استفاده از الگوریتم‌های فیلتر سازی همکارانه
    135   ارائه ی مدل ترکیبی از شبکه های عصبی جهت تشخیص بیماری
    136   امنیت در رایانش ابری
    137 حرکتی مساعی گونه برای جابجایی پیشرفته و حل مسائل حمل و نقل ـ بهینه سازی کلونی زنبورها
    138   الگوریتم جستجو برا ی یک کلید خاص
    139     ارائه یک مدلسازی صوری از مسأله بن بست در سیستم های همروند
    140 مروری بر روش¬های انتخاب نقاط اولیه در الگوریتم k-means
    141 بررسي حملات منع ارايه سرويس در شبکه‌هاي حسگر بي‌سيم
    142 استفاده از منطق فازی در توسعه نرم افزار
    143 حاکمیت کارا و موثر در قبال استفاده توام از چارچوب های COBIT و Val IT
    144 کاربرد داده‌کاوی در کشف کلاه‌برداری: مقایسه‌ معیارها
    145   استفاده همزمان از توانمندیهای FAEF و Val IT در پروژه های معماری سازمانی
    146   بررسی پوشش فضا توسط سنسور‌های حسگر بی‌سیم با دامنه‌های قابل تنظیم
    147 روشی جدید به منظور رمزنگاری تصویر بر مبنای آشوب و به کمک پشته
    148 Privacy Preserving in Social Networks
    149 قطعه بندی شی گرا برای آشکارسازی لکه نفتی در تصویر ماهواره ای SAR
    150 سیر تکاملی منطق ماشینی
    151 روشهای احراز هویت در سرویسIIS7
    152 سیستم رزرو غیر حضوری نوبت مشتریان
    153 طراحی و پیاده سازی ماژول مسیریابی چندپخشی کیفیت خدمات برای شبکه‌های NGNدر شبیه ساز NS2با استفاده از الگوریتم اتوماتای یادگیر
    154 بررسی عملکرد انواع سیستم های تشخیص نفوذ و روش هاي برخورد و پاسخ به نفوذ
    155 طراحی یک سیستم سخت افزاری کم هزینه برای الگوریتم فشرده سازی تصویر JPEG2000
    156 بهبود مسیریابی چندپخشی با استفاده از ترکیب الگوریتم‌های اتوماتای‌ یادگیر و ژنتیک
    157 مسیریابی چندپخشی با استفاده از الگوریتم اتوماتای یادگیر در شبکه‌های NGN
    158 بررسی عملکرد حملات Pharming در بانکداری الکترونیک
    159 روشی بهینه مبتنی بر الگوریتم ژنتیک برای کاهش هزینه های ناشی از حمل و نقل خاک در راهسازی
    160 طراحی سیستم توصیه گر مسافرت
    161 یک روش بهینه مبتنی برالگوریتم ژنتیک برای مسیریابی در شبکه های کامپیوتری
    162 برسی انواع حملات در شبکه های حسگر بیسیم
    163   تشخیص نفوذ مبتنی بر تئوری مجموعه های ناهموار و شبکه های عصبی
    164 بررسی خطوط تولید نرم افزار
    165 روش بهینه برای حل مسئله ی فروشنده دوره گرد با استفاده از الگوریتم ژنتیک
    166 روش های صوری در توصیف سیستم های همروند
    167 ارائه ی روشی به منظور بهبود فرایند آزمون نرم افزار مطرح شده در استاندارد ISTQB با استفاده از تلفیق مدلهای CTP و TPI NEXT
    168 مروری بر تکنیکSteganography
    169 سیستم های صف بندی و پردازش موازی
    170 تکنولوژی های علم بیومتریک
    171 تشخیص شیء با استفاده از تکنیک موازی سازی
    172 یک روش مسیریابی چندمسیره‌ی انرژی کارا برای شبکه‌های سیار موردی با بهره‌گیری از الگوریتم کلونی زنبورهای مصنوعی
    173 نرم افزار های آزاد و متن باز و قوانین مربوط به آن ها
    174    آناليز شبكه هاي اجتماعي
    175 Evaluating Artificial Neural Network in IDS Alert Management System
    176   A New Complexity Metric Based On Inheritance For Object-Oriented Software Systems
    177 Body-centered based Human Motion Analysis
    178 پیاده سازی مرکز کنترل امنیت به صورت نرم‌افزاری
    179 مروری بر سیستم های تشخیص نفوذ با استفاده از الگوریتم ژنتیک
    180 داده کاوی سازمانی و استفاده از آن در تصمیم گیریهای سازمانی
    181 توسعه چارچوب ماتریس وب به منظور بهبود امنیت در انتشار اسناد چند رسانه ای و ارزیابی چارچوب با متد KAOS
    182   انتخاب سرخوشه در شبکه های حسگر بی سیم با استفاده از منطق فازی
    183 Multi-Objective Optimal Synthesis of Four-Bar Mechanisms with Probabilistic Uncertainties using a Genetic Algorithm
    184 کنترل چراغ راهنمایی در ترافیک با استفاده از اتوماتای سلولی و قوانین فازی
    185 روش‌های توزیع کلید در شبکه‌های حسگر بی‌سیم
    186   الگوریتم زمان-خطی برای یافتن مسیر همیلتونی در گراف توری الفبایی G
    187   امکان¬سنجی بازسازی تصویر هدف و ردیابی آن با استفاده از روش توموگرافیک و شبیه¬سازی آن توسط نرم¬افزارMATLAB
    188   ارائه یک متد دو مرحله ای خوشه بندی مبتنی بر الگوریتم های C-means فازی و بهینه سازی گروه ذرات
    189  طراحي و پیاده سازی يک الگوريتم ژنتيک موازي براي حل مسئله ي زمانبندي کار کارگاهي با استفاده از عامل های نرم افزاری 
    190   بهره گیری از ماژول پلتفرم قابل اعتماد، جهت برقراری امنیت در رایانش ابری
    191 Evolutionary neural network
    192 روشی برای ارزیابی شناسایی سرویس‌ها بر اساس تحلیل تأثیر متقابل معیارهای سرویس گرایی
    193 بررسی یک مدل سرویس اطلاعاتی مکانی جدید در مدل شبکه تلفن همراه پلیس مبتنی بر عامل تلفن همراه در محیط گرید
    194 کاربرد فناوری اطلاعات در پزشکی از راه دور
    195 بهبود مدیریت مکان در msctp
    196 مدل سازی و ارزیابی عملکرد سیستم های امنیتی رایانه ای
    197 بهبود الگوریتم انتخاب معکوس در سیستم های تشخیص نفوذ مبنی بر ایمنی مصنوعی
    198 طراحی سیستم تشخیص نفوذ بر اساس علم ایمنی مصنوعی
    199 بررسی انواع تکنولوژی های خانه هوشمند
    200   استفاده از شاخص¬های مرکزیت شبکه¬های اجتماعی برای شناسایی بازیگران پرنفوذ در شبکه¬های-اجتماعی مجازی
    201 دسته بندی اسناد متنی حجیم با استفاده از ترکیب درهم ساز کمینه و k نزدیکترین همسایه پیشنهادی
    202   ارزيابي كارايي سيستم هاي كشف نفوذ توزيع شده در رايانش ابري
    203    تشخیص آتش سوزی جنگل ها با استفاده از شبکه های حسگر بی سیم
    204 بررسی حجم انتقال داده در تعدادی از الگوریتم‌های کنترل ازدحام TCP
    205 تشخیص علائم دستنوشته برخط، مستقل از زبان نوشتار و مبتنی بر آموزش، با استفاده از الگوریتم قطعه‌بندی جدید و روش ساختاری- فازی
    206 بهبود پیچیدگی زمانی پروتکل احراز هویت متقابل برپایه هش و مقدار مخفی
    207 کاربرد سرویس های مبتنی بر مکان در شخصی سازی آموزش سیار
    208 مساله صدق‌پذیری و ماشین تورینگ کوانتومی تعمیم یافته
    209   ارائه مدلی مفهومی برای ارزیابی آمادگی الکترونیکی سازمان های دولتی
    210 بهينه سازي توليد کلاس هاي مرحله ي طراحي نرم افزار با الگوريتم ژنتيک
    211 بررسی اقدامات متقابل اینفرارد به عنوان اخلالگر در ردیابی اهداف توسط جستجوگر موشک
    212 معرفی گیرنده¬های لیزر اولتراسونیک و کاربرد آنها در آشکارسازی
    213 بکارگیری فناوری بیومتریک در حوزه امنیت اطلاعات آموزش الکترونیکی
    214 بررسی سیستم های مدیریت یادگیری در یادگیری الکترونیکی و مقایسه آنها
    215   بررسی و طرح يك روش خودرمزگذار براي امنیت اطلاعات در تلفن همراه
    216 سیستم مدیریت امنیت اطلاعات (ISMS)
    217   ارائه متدولوژی برای توسعه نرم‌افزارهای تلفن همراه با استفاده از رویکرد توسعه مدل محور چابک
    218 سیستم تصویربرداری الکترواپتیکی مبتنی بر طیف¬سنج (حسگرهای ابرطیفی)
    219 بررسی روش های ردیابی و معرفی سیستم جستجوگر تلویزیونی مبتنی بر تصویرسازی از هدف
    220 تجمیع داده ها در شبکه های حسگر به منظور کاهش بار ترافیک
    221 بررسی پیاده سازی جستجوی محتوا محور تصویر در موتور های جستجوی تحت وب
    222 تشخیص و جلوگیری از حملات SQL injection در Web application
    223 SFLA_CLA: یک روش جدید برای بهینه سازی در محیط های پیوسته و ایستا
    224 روش نوینی براي بهینه سازي در محیط هاي ایستا مبتنی بر الگوریتم جهش قورباغه
    225    ارائه یک الگوریتم جهش قورباغه بهبود یافته با مولفه شناختی
    226   بررسی مقایسه ای راه¬کارهای مختلف تست نرم افزار
    227   ارائه روش نوینی در خوشه¬بندی خودکارِ پیکسل¬های تصویر
    228 پیاده سازی مقدار بيشينه توابع دربازه‌هاي مورد نظر با رقم اعشار مورد نیاز با استفاده از الگوريتم ژنتيك
    229   تصویر حجمی تومور به صورت کامپیوتری در تصاویرMRI
    230   بررسی طرح تسهیم تصویر محرمانه برای تصاویر رنگ اصلی با سایز محدود
    231 جایگاه آموزش الکترونیک (مجازی) در ایران
    232   آموزش مجازی
    233 ریسک های تجارت الکترونیک و راهکارهای قابل اعتمادسازی آن
    234 پروفایل سازی و کاوش الگوهای ترتیبی برای تشخیص حملات درون سازمانی
    235 معرفی یک شیوه ارزیابی امنیت در سامانه های رأی گیری الکترونیکی
    236   مروری بر پروتکل های شبکه حسگر
    237   ارائه یک پروتکل مسیریابی مقیاس¬پذیر مبتنی بر مکان در شبکه¬های Ad-Hoc
    238   استفاده از الگوریتم های داده کاوی CART، C5.0 و Neural network در تشخیص سرطان سینه
    239 شناسایی و دسته بندی اشیاء متحرک با استفاده از ویژگی‌های شکلی جدید
    240 فیوژن داده در شبکه‌‌های حسگر بی‌سیم
    241   بهبود بینایی ربات تعقیب خط با استفاده از فیلتر وینر و مورفولوژی
    242   بهبود بخش¬بندی گراف¬های متصل به کمک ارائه عملگر ترکیب جدید در الگوریتم ژنتیک (RCX)
    243 طراحي ضرب کننده دیجیتال 8×8 بیتی سریع با استفاده از سيستم¬هاي عددي باينري افزونه
    244 کاربرد شبکه های پتری در مدیریت گردش کار
    245   داده‌کاوی در شهر الکترونیک
    246 پیش بینی نمره دانشجویان با استفاده از شبکه های بیزین
    247 سيستم اتوماتيك تصميم‌يار پزشكي مبتني بر تكنيكهاي هوش محاسباتي جهت دسته‌بندي ژن‌ها
    248 تهدیدات در شبکه های سوئیچینگ توده ای نوری
    249   ارائه تکنیک نهان نگاری صوتی مبتنی بر سیگنال CHIRP بر روی فایل های WAV
    250 رنگ آمیزی گراف با استفاده از الگوریتم بهینه سازی حدی
    251 بررسی روش های کاهش اثرات حمله به موتورهای جستجو برای کاربران
    252 نگاهی جدید بر ترجمه ماشینی با تاكيد بر ترجمه فارسي
    253 Unsupervised Implementation of System for Relation Extraction
    254 تشخیص و فیلترینگ متن در تصاویر هرز یک پست الکترونیک، با استفاده از روش مبتنی بر تشخیص کاراکترهای های نوری
    255 متن¬کاوی متون فارسی براساس طبقه¬بندی مفهومی کلمات
    256 معرفی الگوریتم رقابت استعماری
    257 طراحی وپیاده سازی کنترل بيسيم سیستم خنک-کننده فرستنده تلویزیونی دیجیتال براساس تکنولوژی GPRS و گفتار
    258 بهبود عملکرد پروتکل Tcp با شبیه سازی الگوریتم های Tcp Renoو Tcp Sack در صف RED با شبیه ساز Ns2
    259   ارزیابی عملکرد پروتکل های مسیریابی AODV، DSR و DSDV در شبکه Ad-hoc
    260   رده بندی ترکیبی بر اساس خوشه بندی رده بندها
    261 حمله آناليز تواني برروي منطق CMOS استاندارد مبتني‌بر نشت اطلاعات از روي اثرات PVT
    262 بازیابی تصویر مبتنی بر محتوا با استفاده از ویژگی های رنگ و شکل
    263   ارزیابی روش های اکوهایدینگ، چیرپ و کپستروم ار نظر مقاومت در واترمارکینگ صوت
    264 مروری بر معیار شباهت برای دسته بندی طیفی
    265 مقایسه رايانش ابري و محاسبات توري
    266 شبیه سازی و ارزیابی کارایی متدهای پوش و پول در چند پخشی جریان زنده اینترنتی در شبکه‌های نظیر به نظیر
    267 سیستم جریان ویدئویی نظیر به نظیر با استفاده از روش پوش تطبیقی در توپولوژی شبکه نامنظم پویا
    268 مقایسه چهار روش طبقه بندی برای تشخیص دیابت نوع 2
    269 علامت لینک ها در شبکه های اجتماعی آنلاین
    270 رویکرد جدیدی در استفاده از الگوریتم SPSA برای بهینه سازی توابع
    271 به كارگيري يك فيلتر تركيبي جديد درانتخاب ويژگي هاي صوتي سيستم هاي تشخيص گوينده
    272   ارائه یک روش ترکیبی از بیومتریک و رمزنگاری در پروتکل تشخیص هویت سیستم خودپرداز بانک¬ها
    273 تحلیل شبکه¬های تروریستی با استفاده از معیارهای اندازه¬گیری شبکه¬های اجتماعی
    274    مقایسه و بررسی پروتکل های امنیتی مبتنی بر توافق کلید گروهی، در شبکه های بی سیم موردی
    275     Provide a mechanism for detecting Persian and Arabic handwriting using networks Kohonen
    276 A new approach for solving travelling salesman problem by finding optimum sub paths based on matrix segmentation
    277 ارزیابی و بهبود انتقال جریانهای ویدئویی مبتنی براستاندارد H.264 بر روی شبکه های بی سیم محلی با استفاده از پنـهان سـازی خطـا
    278 شبکه های حسگر بی سیم(مروری)
    279 خوشه بندی داده ها با استفاده از الگوریتم زنبور عسل
    280 بررسی عوامل نفوذ به شبکه ها و راهکارهای مقابله با آن
    281 ارائه الگوریتمی برای مسیریابی امن در شبکه های حسگر بی سیم
    282 بهبود استدلال مبتنی بر حالت با استفاده از اولویت بندی بخش های مقایسه
    283 روشی جديد براي تشخيص رويداد با استفاده از فازي در شبكه‌های حسگر بي‌سيم
    284 استفاده از خوشه بندي درختي چهار وجهی برای زمانبندي عناصر سيار در شبكه‌هاي حسگر بي‌سيم
    285 بخش بندی و شناسایی مشتریان خدمات بانکداری الکترونیکی بر مبنای تکنیک‌های داده‌کاوی و مدل تحلیلRFM (مطالعه موردی: موسسه اعتباری توسعه)
    286 مدل توصیفی اینترنت چیزها
    287 روشی جدید مبتنی بر الگوریتم های داده کاوی برای ساخت سیستم تشخیص نفوذ
    288 مديريت داده‌هاي نامتوازن براي پيش‌بيني مرگ و مير در حوادث هوايي با استفاده از تکنيک‌هاي داده کاوي
    289   antihaker honeypot
    290 parallel genetic
    291 طرح امنیت کامل در رمزنگاری مبتنی بر هویت با استفاده از پارامترهای بیومتریک
    292    الگوریتم پیشنهادی رمزنگاری مجدد با استفاده از RSA جهت افزایش امنیت در سیستم‌های RFID
    293 کاربرد خودکارهای تعامل مؤلفه ها درتوصیف و وارسی سیستم ها: مطالعه موردی سیستم سوخت رسانی خودروهای انژکتوری
    294 استگانوگرافی و معرفی و پیاده سازی یکی از روش های آن
    295 کنترل همروندي مبتني بر قفل¬گذاري در سيستم مديريت پايگاه داده XML
    296 رویکرد امن کاربردهای نرم افزاری در امنیت فضای تولید و تبادل اطلاعات
    297   بررسی راهکارهای ارائه شده برای توسعه امنیت در ماشین‌های مجازی
    298 چارچوب هاي برجسته در معماري سازماني و بررسي ميزان تحقق آن ها در صنعت
    299   ارزيابي و تعيين رويکرد هزينه‌يابي مناسب در زنجيره تامين با استفاده از تکنيک فرآيند تحليل سلسه مراتبي (AHP)
    300 ترکیب تئوری مجموعه زبر و کلونی مورچگان برای پیش بینی ریزش مشتری
    301   بررسی و ارزیابی راه حل های مبتنی بر فناوری مجازی سازی برای افزایش امنیت در مراکز داده ابری
    302   ارائه یک مکانیزم نظارت بر یکپارچگی فایل برای ماشین های مجازی در لایه زیرساخت رایانش ابری
    303 Safe approach to secure software applications in production and exchange of information
    304 مروری بر شبکه های حسگر بی سیم زیرآب
    305 estimating depth of anesthesia from EEG signal for use in Brain Computer Interface (BCI) software
    306 پردازش ابری در روستاها
    307   ارائه یک معماری موازی برای تشخیص لبه مبتنی بر جستجوی سطحی
    308 یک روش جدید زمانبندی حسگرها در شبکه های حسگر بیسیم با استفاده از قراردهی حسگرها با هدف افزایش طول عمر و پوشش شبکه
    309    Increasing Network Lifetime and Coverage by Optimum Placement of Sensors Using Simulate annealing in Wireless Sensor Networks
    310   A New Algorithm for Sensor Placement in Wireless Sensor Networks Using Simulated Annealing
    311 A novel hybrid model to Improve reliability In Wireless Sensor Networks
    312 بررسی چالش ها و مشكلات فناوري اطلاعات و ارتباطات در ايران
    313 کشف حمله‌ی Sinkhole در شبکه‌های WSN
    314   معرفی یک سیستم تشخیص نفوذ مبتی بر شهرت فازی
    315 نقش تکنیک های داده کاوی در سیستم های تشخیص نفوذ
    316    Developing a Recommender System and a Hierarchical View of Customers Experience Based on Review Analysis
    317 شبکه هاي هوشمند
    318 مروري بر امضاي ديجيتال
    319    ارائه چهارچوبی جهت رمزنگاری اطلاعات با استفاده از توزیع کلید کوانتومی
    320   ارائه ی یک الگوریتم اولویت بندی اجزاء آزمایش رگرسیون
    321    ارائه الگوریتم برپایه ژنتیک مهاجرت ماشین های مجازی جهت کاهش مصرف انرژی شبکه محاسباتی ابر
    322    بررسی روش های مدیریت هشدار سیستم های تشخیص نفوذ
    323 کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم با انتخاب سرخوشه‌ی مناسب توسط گره‌های فاقد سرخوشه به کمک منطق فازی
    324   ایمن سازی متدولوژی Scrum از طریق افزودن فعالیت های امنیتی
    325 شکستن الگوریتم رمزنگاری ویجینر با استفاده از الگوریتم بهینه سازی اجتماع ذرات مشارکتی(MPSO)
    326 كاربرد ERP در بهبود عملكرد سازمان ها
    327 طراحی معماری نرم افزار سرویس گرا
    328   تکنیک های مختلف بازیابی تصویر بر اساس محتوا
    329   بررسی امنیت در ارتباطات Bluetooth
    330   ارایه مدلی جهت بررسی تاثیر استفاده از سیستم های اتوماسیون اداری در سازمانها (مطالعه موردی: برق منطقه ای گیلان)
    331    برقراری امنیت در سرویس‌های پردازشی رایانش ابری با بکارگیری یک روش تصدیق در سطح برنامه کاربردی
    332   ارائه مدلی نوین برای ارزیابی ریسک حوادث ناشی از کار و بهبود ایمنی کار با استفاده از تکنیک های داده کاوی؛ مورد کاوی: داده های استان قم
    333 Secure Routing In Mobile Ad hoc Networks
    334 مدیریت عدم قطعیت مستقل از دامنه آموزش در مدل سازی دانشجو با استفاده از شبکه بیزین
    335 مهندسي مجدد و فناوري اطلاعات
    336   روشی برای تلفیق جنبه گرایی و سرویس گرایی
    337   بررسی آزمون نرم افزار به روش آزمون جهشی به کمک الگوریتم های ژنتیک، باکتریلوژیکال و پرندگان
    338   ارائه مدلی به منظور ارزیابی کارایی معماری نرم افزار
    339    بررسی و طبقه بندی ویژگی های کیفی معماری خط تولید نرم افزار
    340   افزايش امنيت اطلاعات در رايانش ابري با بهره گيري از فناوري مجازي سازي
    341   بررسي و مقايسه پروتكل هاي TCP و UDP در اعتماد به تبادل داده ها
    342   نقد و بررسی اصول یافتن اسناد مشابه در مجموعه داده¬های عظیم بر پایه‌ی روش‌های Shingling، Minhashing و LSH
    343    ارائه روشی برای کاهش حجم فرمت ویدئویی MPEG بر مبنای پویا کردن اندازه GOP ها
    344   بهبود کارایی الگوریتم مسیریابی DSR با استفاده از بهینه‌ سازی پویای مسیر
    345   بهبود مدولاسیون ON-OFF در شبکه¬های نانو
    346   بررسی کاربردهای محاسبات شبکه‌ای در بیوانفورماتیک
    347 معرفی آزمون جهشی و آشنایی با معایب و مزایای آن با تمرکز بر کاهش هزینه های آن با استفاده از الگوریتم های تکاملی
    348 مروری بر داده کاوی و تکنیکهای آن
    349   تکنیک های جمع آوری داده و امنیت جمع آوری داده درارتباطات شبکه های حسگر بی سیم
    350   استفاده از الگوريتم ژنتيک در بهينه سازي و مسيريابي کيفيت خدمات شبکه
    351 کشف کلید رمز در الگوریتم رمزنگاری هیل با استفاده از الگوریتم بهینه سازی گروه ذرات(PSO)
    352   یک روش فازی جهت تخمین مدل تحرک گره های یک شبکه موردی سیار
    353   بهینه سازی مصرف انرژی و افزایش ظرفیت با استفاده از تخصیص کانال ترکیبی در شبکه های چند کاناله
    354   یافتن الگوهای تطبیقیِ گسسته و متقارن به منظور فشرده سازی اطلاعات
    355   بررسی پروتکل های ارتباطی در شبکه های بی سیم بین خودرویی
    356 مقایسه فناوری های هوش تجاری برای تصمیم گیری در شعب بانک تجارت شهرستان اهواز توسط مدل CMMI
    357   تجسم و تکامل شبکه های اجتماعی مبتنی بر وب
    358    ارائه یک شبکه پتری رنگی از رفتار کاربران در وب با استفاده از خوشه‌بندی به منظور تبلیغات هدفمند
    359   تشخیص نقاط آسیب‌دیده تصاویر رنگی میوه سیب با استفاده از الگوریتم بهبود یافته فازی
    360    ارائه نرم افزاري براي مدل‌سازي پوياي انتشار آلودگيهاي غيرفعال در شبكه‌هاي نظير به نظير
    361 دولت الکترونیک؛ کارکرد ها و کژ کارکرد ها
    362 شناسایی چهره توسط الگوریتم قطعه بندی بر اساس ترکیب ویژگی های رنگی پوست و لبه یاب فازی رقابتی
    363    امضای دیجیتالی و قوانین آن
    364   Hybridization of Fuzzy Clustering and Hierarchical Method for Link Discovery
    365   Data Conflict Resolution in Web of Data
    366   تکثیر پویا در گرید داده با استفاده از الگوریتمی مبتنی بر منطق
    367 معرفي يک روش جديد ابهام‌زدايي موجوديت‌ها براي محاسبه ارتباط ‌معنايي ‌متون
    368    تحلیل و طراحی پول دیجیتال در مدلTCP/IP
    369   بهبود الگوريتم هاي پيگيري با معرفي دو الگوريتم جديد
    370 Dynamic Bayesian Networks and Multi-Objective Genetic Algorithms
    371   الگوریتم تولید داده مصنوعی با استفاده از روش کوچکترین مربعات برای ارتقای عملکرد یادگیرنده
    372 Designing an expert system to identify blood infectous disease
    373 مروری بر روشهای قطعه بندی تصویر و مقایسه آنها
    374    Designing expert system to diagnose and suggest about esophagus cancer treatment method
    375   ارائه الگوریتم توازن بار جدید در محاسبات موازی
    376 مسیریابی چند پخشی در شبکه های کامپیوتری با در نظر گرفتن معیارهای کیفیت سرویس مبتنی بر الگوریتم زنبور عسل
    377 معرفی سیستم های حاشیه نویسی تصاویر دیجیتال
    378   بررسی امنیت و حفاظت شبکه های حسگر بی سیم
    379   امنیت در پردازش ابری
    380   بررسی متدهای پیاده سازی سیستم های بانکی مبتنی برمعماری سرویس گرا
    381 طبقه بندی حملات انکار سرویس توزیع شده و مدیریت مقابله با آن بر روی سامانه های انتخاب واحد دانشگاهی
    382   پياده سازي كتابخانه ديجيتال با استفاده از سيستم شناسايي فركانس راديويي (RFID)
    383   بررسی و مطالعه مقایسه ای پروتکل های مسیریابی امن پیشگیرانه برای شبکه های ادهاک موبایل
    384 مديريت و بهينه سازي مصرف انرژي در شبکه هاي حسگر بي سيم با استفاده از امواج راديويي گرههاي همسايه
    385   بهبود پروتکل مسیریابی SWRP، با استفاده از الگوریتم کولونی مورچه در شبکه‌های سیار موردی
    386   تکنولوژی های مجازی سازی
    387 مقایسه روش‌های شناسایی سرویس به منظور پوشش نیازمندی‌های کسب وکار در معماری سرویس گرا
    388   بکارگیری عملی روش ویژگی¬گرا جهت طراحی معماری نرم افزار
    389    ارائه روشی جهت تشخیص نفوذ در شبکه با استفاده از قوانین انجمنی ومنطق فازی
    390   ارائه یک روش پیشنهادی برای کاهش مصرف انرژی در شبکه های حسگر بیسیم با استفاده از نظریه بازی ها
    391   پیاده‌سازی سیستم نرم‌افزاری- سخت‌افزاری کنترل از راه دور وسایل الکترونیکی به شیوه‌ی ارسال کد صوتیDTMF تلفن همراه
    392    تاثیر مجازی سازی در تامین امنیت سیستم عامل هاو سرورهای عملیاتی در شرکت نفت
    393 رزرو منابع در پردازش ابری با تکنیک بلادرنگ
    394 مدلی برای انتخاب نزدیکترین چاهک در شبکه‌های حسگربی‌سیم چندچاهکی
    395 مهاجرت در ماشینهای مجازی
    396 xen برنامه ای قدرتمند در ماشین مجازی
    397   بررسی نقش پارامتر‎های حافظه و استراتژی عامل‎ها در تعادل بازار با استفاده از بازی اقلیت ژنتیکی
    398 چالشهاي پيش رو در مديريت شبكه هاي نسل بعد با استفاده از پروتكل SNMP و ارائه يك راه حل بر اساس معماري CORBA
    399    از امنیت پردازش ابری تا به کار گیری آن در آموزش
    400   ارائه روشی برای چابک‌سازی چارچوب C4ISR در معماری سازمانی
    401   بررسی پروتکل های خوشه بندی در شبکه های حسگر بی سیم
    402   یک الگوریتم ترکیبی جدید مبتنی بر بهینه¬سازی دسته¬جمعی ذرات و الگوریتم فرهنگی برای محیط‌های پویا
    403    بررسی موردی تحقق اهداف توسعه فناوری‌ اطلاعات در آموزش و پرورش
    404 Fault Tolerance in Service Oriented Architecture
    405   حملات مهندسی اجتماعی به همراه معرفی دو ابزار مهندسی اجتماعی مجموعه ابزار های OSINT(Open Source Intelligence) و ابزار کارآمد Maltego
    406 مروری بر مهم ترین سرویس های رایانش ابری cloud computing
    407   سيستم حافظه فازي
    408 روشی برای ارزیابی دقت موتورهای جستجو
    409 هوش فضایی و تأثیر آن بر توسعۀ آموزش الکترونیکی
    410 شبکه های حسگر بی‌سیم چندرسانه‌ایWMSN
    411   پیمایشی به دو روش رمزنگاری کلیدعمومی همراه با گمنامی
    412   ارائه روشی بهینه برای برقراری امنیت با استفاده از رویکرد کلید ترکیبی در شبکه بین خودرویی
    413    ارائه روشی برای ارزیابی صحت رفتار معماری سازمانی
    414   ارزيابي كارايي محاورات عامل در سيستم هاي عامل گرا با استفاده از شبكه هاي پتري رنگي
    415 RFID مقابله با برخورد تگها در سیستمهای
    416    اصول حاکم بر پايگاه داده‌های بقراطی
    417   بررسی جامعیت داده ها در ذخیره سازی ابری بهمراه ملاحظات پویایی و محرمانگی داده ها
    418     ارائه الگوریتم مبتنی برسیستم چند نخی برای ترکیب سرویس ها
    419     بهبودکارائی طبقه بندی کننده های سیگنال های مغزی(EEG) در تشخیص احساسات با استفاده از ایجاد ترکیب درفضای حالت ورودی ویژگی
    420   بهبود تشخیص چهره با استفاده از SVM فازی
    421 رفع نقص گره‌های حسگر ثابت در شبکه‌های حسگر بی‌سیم
    422 جستجوی تقریبی از بانک های اطلاعاتی بزرگ با استفاده از شبکه های بیزین
    423   ارزیابی سناریوهای محاسبات ابرین در معماری سازمانی با استفاده از الگوریتم های تصمیم گیری چند معیاره
    424 مطالعه موردی بررسی سیستم های قیمت گذاری در ابرهای متحد
    425   امنیت در پرداخت الکترونیکی
    426 شناسایی ، جداسازی و ردیابی اهداف متحرک در توالی های ویدیویی با استفاده از یک دیدگاه ترکیبی و تکنیک فازی
    427 محاسبات ابری چیست و بررسی محاسبات جادویی وپروژکتور پوشیدنی در آن
    428 توسعه یک سیستم خبره به منظور تشخیص خطا در محیط های پویا
    429 سیستم فروش بلیط در خطوط هوایی با بکارگیری فناوری NFC
    430   مقایسه نمونه ای از سیستم تشخیص نفوذ شبکه های عصبی و شبکه های عصبی فازی
    431   مطالعه ای برحملات انکار سرویس توزیع شده و تاثیر ساختار سایت های شبکه های اجتماعی در بروز حملات
    432 A novel switch-based approach to implement low-power adders
    433   تشخیص اتوماتیک کاراکترهای پلاک خودرو با استفاده از تکنیک پردازش تصویر هوشمند و بهینه سازی روش های کانولوشن در سیستم های فازی
    434 بررسي و ارزيابي كانال‌هاي امنيتي در منطق مقاوم SABL براي اعمال حمله‌ي تواني DPA
    435   ارایه یک طرح جدید برای برقراری کلید در شبکه های حسگر بی سیم غیرهمگن
    436   بلوغ معماری سازمانی
    437   استفاده از دسته¬بندهای تجمیعی برای داده¬های نامتوازن و کاربرد آنها در داده¬های مامایی
    438 روباتیک
    439 کاربرد آموزش الکترونیکی در بهبود فرایند یادگیری نظامهای آموزشی سنتی کشور ایران
    440 مروری بر حمله ها و ناهنجاری‌ها و مکانیسم‌های دفاعی امنیتی، در شبکه های حسگر بی‌سیم(مسائل و رویکردها)
    441 طراحی یک سیستم چندعاملی هوشمند بر پایه مدل استدلال مبتنی بر مورد پایدار در برابر حملات رد سرویس
    442    بررسی مدل های امنیتی و استراتژی های رایانش ابری
    443   بهبود جامعیت حافظه در معماری دستیابی غیر یکنواخت به حافظه با استفاده از تحمل پذیری خطا در پیام‌های ارسالی
    444   تطبیق الگو در تصاویر نویز دار با استفاده از الگوریتم رقابت استعماری آشوبگونه
    445 چالش¬ها و راهکارهای پیش¬روی تولید محتوای الکترونیکی درسامانه¬های یادگیری الکترونیکی ایران
    446 تکنيک هاي انتخاب سرويس درwsmx
    447 روش ترکیبی شبکه عصبی پیش‌خور- فازی برای پیش بینی ساختار دوم پروتئین
    448 بررسی روش¬های مدیریت توان پویای نرم¬افزاری در محاسبات ابری
    449 زمانبندی کارها در محیط گرید محاسباتی با استفاده از الگوریتم کرم شب تاب
    450 ارایه الگوریتمی برای ارزیابی ترکیبات مختلف سرویس در معماری سرویس گرا
    451   استفاده از واسطهاي مترجم در وب معنايي جهت ثبت و كشف سرويسها
    452 ملاحظات امنیتی و راهبردهای موجود در تحقق محصول نرم‌افزاری امن
    453 بررسی روشهای مختلف برای افزایش دقت تشخیص پلاک خودرو
    454   مقایسه روشهای شناسایی ارتباط معنایی مبتنی بر موتورهای جستجو
    455    روشی نوین برای افزایش سطح کیفیت سرویس در سیستم مدیریت محاسبات ابری مبتنی بر قیمت گذاری با نرخ ثابت با استفاده از تنظیم بار
    456 نهان نگاری اطلاعات در تصاویر دیجیتال در حوزه کرولت
    457   پیش‌بینی ترافیک شبکه بر پایه مدل ترکیبی شبکه عصبی خاکستری
    458    افزایش امنیت Port-Knocking با استفاده از تانلینگ و پروتکل کنترل پیامهای اینترنتی SPKT+I
    459 پياده سازي الگوريتم انتشار نور توسط اتوماتاي سلولي دو بعدي
    460 سيستم آزمون ابري
    461    ارایه الگوریتم موازی دقیق برای ضرب نقطه ای
    462 مقایسه پروتکل های خوشه بندی در شبکه های حسگر بی سیم
    463 طراحی شمای رمزنگاری جزئی برای ﻣﺆلفه‌های چندرسانه‌ای
    464 Prerequisites to Go Through Requirement Engineering Process
    465   تشخیص شی با استخراج نقاط کلیدی ثابت متمایز
    466 مقایسه کارایی پروتکل های مسیریابی تعادل بار ترافیک گرا در شبکه های سیار موردی
    467 کاربردهاي تئوري اطلاعات در زيست شناسي
    468   استفاده از تکنيک هاي ترکيب اطلاعات براي تجميع بانک هاي اطلاعات بيولوژيک و کاربرد تکنيک هاي داده کاوي در مطالعات زيست شناختي
    469   بهینه سازی الگوریتم هافمن با توسعه دو بخشی
    470   اثبات بهینگی حالت دوزنی نسبت به حالت یکنواختی در درخت الگوریتم هافمن
    471 کاربردهاي نظريه ترکيب اطلاعات در بيوانفورماتيک
    472    استفاده از داده¬کاوی در ترجمه متون انگلیسی به فارسی
    473   تعامل پذیری بانک های اطلاعاتی
    474   ارائه يک روش مکان يابي مبتني بر هندسه محاسباتي و عملگرهاي تصميم فازي در شبکه حسگر بي‌سيم
    475   ارزیابی الگوهای جستجو برای موتورجستجوی توزیع شده
    476   بررسی مشخصات بهینه رسانه­ های اجتماعی در حوزه سلامت - مطالعه موردی: جامعه آلزایمری
    477   ارزیابی آنتولوژی های سطح بالا توسط الگوریتم مبتني بر محتوي
    478   معرفی روش جدیدی برای پاسخ به سوالات زبان طبیعی مبتنی بر آنتولوژی
    479 Calculating The Security Rate Of Agent-Based System
    480 بررسی چندین الگوی امنیتی در معماری سامانه خود التیام
    481   ارزیابی رفتار شبکه های کامپیوتری به کمک شبیه ساز NS و تاثیر نظامهای صف بندی در عملکرد آن شبکه¬ها
    482 بررسی و مقایسه پروتکل های امنیتی در تکنولوژی های WAP و I-Mode
    483   ارائه یک روش ترکیبی برای کاهش زمان رسیدن به تور بهینه در مسئله فروشنده دوره گرد در مقیاس بزرگ
    484   ارائه يک رويکرد بين لايه¬اي برای افزايش کارايی TCP در شبکه¬های متحرک بين لايه فيزيکی و لايه شبکه و شبیه سازی آن توسط نرم افزار NS-2
    485   ارائه يك رویکرد توزيع شده براي بهبود كيفيت سرويس در شبكه¬هاي حسگر بي¬سيم
    486 بهینه سازی زمانبندی وظایف بر روی سیستم های چند پردازنده ای موازی با استفاده از الگوریتم ژنتیک
    487   بررسی تاثیر بکارگیریERP در کارخانه پارس خزر و علل شکست آن
    488   بيان مدلي براي امنيت داده ها در معماري سرويس گرا
    489   ارائه روشی نوین برای انتخاب مسیر بهینه در شبکه های موردی سیار
    490 یک مدل امنیتی مناسب برای احراز هویت در شبکه GPRS
    491    اندازه گیری امنیت شبکه با استفاده از گراف حملات و مدل احتمال بیز
    492 مطالعه موردی تست امنیت نرم افزارهای مبتی بر وب
    493 مهارت های داده کاوی در محاسبات بیوانفورماتیک کاربردی
    494 بررسی نحوه عملکرد سیستم‌های پیشنهادگر
    495 بررسی تکنیک‌های موجود در شناسایی هرزنامه‌ی تصویری
    496 روش پیاده سازی شبکه های محلی بر اساس استاندارد سیستم مدیریت امنیت اطلاعات
    497 طراحی يك فيلتر ديجيتال پاسخ ضربه محدود مبتنی بر سيستم اعداد مانده ای با قابليت بالای تحمل پذيری خطا
    498 مروری بر چالشهای شبکه های حسگر بی سیم
    499   ارائه‌ی یک روش مسیریابی چند مسیره در شبکه‌های سیار موردی با استفاده از الگوریتم کلونی زنبورهای مبتنی بر تصمیم گیری فازی
    500 سیستم گزارش وضعیت نوبت دهی به کمک سیستم پیام کوتاه
    501   ارائه مدل نوین آزمون نرم افزار در مهندسی نرم افزار مبتنی بر مولفه
    502   بررسی ارتباط مفهومی استراتژیهای فناوری و مهندسی معکوس در نرم افزار
    503 Cloud Computing
    504    اجرای رایانش ابری در صنعت بانکداری ضرورت ها، کاربردها، چالش ها و راهکارها
    505 بررسی تاثیر فنآوری اطلاعات بر بهره وری سازمان های استان گیلان
    506   بررسي نقش IPV6 درشبكه هاي NGN
    507   شناسایی هویت افراد از روی طریقه راه رفتن آنها با استفاده از یک الگوریتم تخمین پس زمینه جدید و کارآمد
    508 شناسایی اسکناس‌های ایرانی با استفاده از ترازبندی و تحلیل مؤلفه‌های اصلی
    509 کارآیی بهتر محاسبات با استفاده از پردازش ابری
    510   الگوریتمهای مکان یابی برای چالش های آدرس دهی در مدارات مجتمع سه بعدی
    511 معماری کاهش میزان خطا به وسیله دستگاه کنترل با سیم
    512   ارائه الگوریتمی برای انتخاب ویژگی در داده های پزشکی با استفاده از SVM
    513   ابعاد تجاری رایانش ابری
    514   ارائه تکنیک هوشمند برای کاهش مثبت کاذ ب در سیستم تشخیص نفوذ مبتنی بر داده کاوی باRFID
    515   تشخیص حرکات اجزای اصلی چهره و شبیه­سازی آن در چهره رباتیکی RoboFace
    516   ارزیابی تاثیر متغیرهای سازمانی بر اعتماد مشتری در تجارت الکترونیک


     
    حامیان
    دانشگاه گيلان
    آموزشکده فنی و حرفه ای سما واحد رشت
    دانشگاه آزاد اسلامی واحد آستانه اشرفیه
    دانشگاه آزاد اسلامی واحد لنگرود
    دانشگاه آزاد اسلامی واحد رودسر و املش
    International Journal of Applied Operational Research
    شرکت سبز انديشان شمال
    شرکت راستين ارقام
    شرکت باران نت
    شرکت لینوکس
    مقالات علمی کنفرانس های کشور
    اندیشه سبز خزر
    موسسه فنی و آموزشی کادوس
    مرکز امور نوآوران و همکاری‌های علمی شهید فهمیده استان گیلان
    بانک ملت
    شعبه مرکزی لاهیجان
    چاي کارمين
    شرکت تیمن چای رفاه
    شرکت رنگ سازی پارس سیمین
    شهرداری لاهیجان
    شورای اسلامی شهر لاهیجان
    تله کابین احرار لاهیجان
    اداره كل میراث فرهنگی،صنایع دستی و گردشگری استان گیلان
    صنایع غذائی لویه
    شرکت بهارنوش
    معرفی به عنوان حامی کنفرانس
    Untitled Document
     
        کلیه حقوق این سایت محفوظ و متعلق به دانشگاه آزاد واحد لاهیجان می باشد. با همکاری: پیام نعمتی و عصر فناوری برتر