Articles Stat:
Number of Articles: 114Number of Proceeding pages: 1581
Papers View: 79008
International Conference on Information Technology, Computer and Telecommunications
International Conference on Information Technology, Computer and Telecommunications In date 2019-05-13 by Payame Noor University,دانشگاه پيام نور مركز بين الملل گرجستان was held. please refer to the following link to download all the papers of conference proceedings: _PROCEEDINGS International Conference on Information Technology, Computer and Telecommunications
Copyright © 2016 - All Rights Reserved - Symposia
Accepted papers in International Conference on Information Technology, Computer and Telecommunications
یک الگوریتم رمزنگاری تصویر جدید مبتنی بر الگوریتم سرپنت، توابع آشوبی و به همراه یک عملیات انتشار جدید
Phase Conjugation of Double Periodic Arrays of Nonlinearly Loaded Straight Wires Based on Nonlinear Currents Approach
Valitiy of Multiconductor Transmission Line Model (MTL) in Analysis and Design of Grounding Grids Buried in Lossy Frequency-Dependent Ground
Application of Nonlinear Currents Approach in Analyzing Nonlinearly Loaded Dipole Antennas under Multi-tone Excitations
تحلیل داده های شکلی تصاویر MRI با روش بیزی
ارائه مدل امنیتی متاثر از مکانیزم های حریم خصوصی و مدل ارزیابی اعتماد برای اینترنت اشیا
معرفی شبکه اینترنت اشیاء با رویکرد بررسی چالش های امنیتی آن
بررسی مکانیزمهای امنیتی برای پروتکل های مسیریابی و حملات پروتکل دروازه مرزی
معرفی پروتکل دروازه مرزی و بهبود آن در شبکه های نرم افزار محور
مروری بر رویکردهای مسیر دادهای قدیمی و Quagga
design the new system using artificial neural networks in detection of fatty liver disease
تشخیص نفوذ در محیط ابری بر اساس الگوریتم های آموزش ماشین
منطق لوکاسیویچ و توسیعه ای آن و تعمیم برخی نتایج به منطق گودل
بهبود سیستم توصیه گر در شبکه های اجتماعی مبتنی الگوریتم انتشار برچسب بهبود یافته با الگوریتم سنجاقک
توصیف رسمی وب سایت مرامیسوار با استفاده از زبان Z
Handwriting Recognition, a Comprehensive Review
Comparison of Synthesized and Natural Datasets in Neural Network Based Handwriting Solutions
Eyeball icons classification for authentication using hierarchical Visual Coding
حملات سایبری و روشهای تشخیص نفوذ در بانکداری الکترونیک
ارائه ی روشی جهت تجزیه و تحلیل و کلاس بندی احساسات با استفاده از تکنیک های داده کاوی
Design of Active HVDC Filter to Improve Efficiency in Photovoltaic Systems
Detect and Predict Cancer using Data Mining Algorithms
A new classification model based on Evidence theory
مروری بر پروتکل های مسیریابی مبتنی بر مکان در شبکه های موردی بین خودرویی
کاربرد فناوری و روش داده های بزرگ در آموزش اخلاقی در دانشگاه ها
Secured Smart Healthcare Monitoring System Based on IOT
ابر A2 مدل تحلیل انطباق برنامه با ابر برای قدرت دهی به محاسبات علمی
ارایه یک سیستم تشخیص نفوذ چندگانه مبتنی بر داده کاوی تعاملی در شبکه های حسگر بی سیم
ارائه سیستم پیشنهادکننده جهت یافتن دوستان در شبکه های اجتماعی مبتنی برالگوریتم های تکاملی ازدحامی
The Design and manufacturing of fractal double band microstrip antenna for RFID application
بررسی عوامل ایجاد ارزش بر اساس داده ها در خدمات متمرکز اطلاعاتی
روشی جدید برای خلاصه سازی چکیده تک سند فارسی با استفاده از یادگیری عمیق
The use of physical cyber systems in the Dark Web forums Forensic
A solution to increase cyber security and forensic level in big data
Secure intrusion detection framework and prevention of network and mobile device vulnerabilities through malware
امپدانس ورودی آنتن - مدولاتور دیجیتال جهت دار
پایش مدل مرجع زیرساخت اطلاعات یکپارچهIIIRM در چارچوب معماری سازمانی توگفTOGAF
Improvement of convergence of particle swarm algorithm using learning automata and MPSO model
بهره برداری از مفاهیم رادیوشناختی در شبکه های حسگر بیسیم زیرآبی
مدلی برای ارزیابی کیفیت و اولویت بندی ویژگیهای موثر در طراحی وب سایت های خرید و فروش آنلاین
تجزیه و تحلیل احساسات توئیتری بر اساس فاعلیت با تکنیک های متن کاوی و طبقه بندی
یک الگوریتم مسیریابی ایمن و چندگامی مبتنی بر منطق فازی برای ارتباطات در اینترنت اشیاء
مطالعه و ارزیابی سیستمهای تشخیص صوت و کاربردهای آن برای معلولین، ناشنوایان و نابینایان
ارائه ی یک مدل مبتنی بر یادگیری ماشین برای دسته بندی متون فارسی
برآورد نقطه دید کاربر در نمایشگر برای کاربرد درسامانه های مبتنی بر HCI با ردیابی مردمک چشم
مروری بر روش های ترکیب سرویس آگاه از کیفیت (QOS) در برنامه های کاربردی اینترنت اشیا
مدیریت حرکت در شبکه های ناهمگون با در نظر گرفتن تعادل بار با حفظ QOS
Automatic detection Comments Author Gender
اصول پایه ای امنیت اطلاعات در سازمان
ارائه الگوریتم بهینه برای نگاشت کاربردهای معماری در شبکه بر تراشه مبتنی بر مش تک وظیفه ای
پیاده سازی و بررسی ویژگی های خزنده های وب
کشف و مقابله با بدرفتاری در شبکه های حسگر بی سیم چند کانالی
استفاده از پارامتر CER در طرح های نهان نگاری جهت سنجش قابلیت اطمینان داده
بهبود زمان بندی پایین گذر آگاه از QoE در شبکه های LTE به کمک الگوریتم بهینه سازی ازدحام ذرات
Presenting a Method to Reduce Energy Consumption in Cloud Data Centers using Genetic Optimization Algorithm
VoIP Quality of Service: Pure-LTE vs. LTE-Wi-Fi Networks
مسیریابی شبکه های موردی خودرویی بهبودیافته بر مبنای نرخ تعاملات موفق
طبقه بندی داده ها توسط الگوریتم های ماشین بردار پشتیبان و ازدحام ذرات در شرایط گم شدن داده ها
یک الگوریتم مسیریابی آگاه انرژی در شبکه های حسگر بی سیم با استفاده از الگوریتم فاخته وPSO
شناسایی و اولویت بندی پیشرانهای پذیرش خدمات دولت الکترونیکی توسط کاربران روستایی (مطالعه موردی استان فارس)
Role of Information Technology in Human Resource Management
Applying Fuzzy Logic Method to Image Processing In computer systems
تاثیر یادگیری دو سویه بر نوآوری تکنولوژی و فناوری اطلاعات
دمش اپتیکی در لیزرهای Nd:YAG و کاربرد آن در علم پزشکی
امنیت تبادل و پردازش اطلاعات در رایانه های کوانتومی
انتقال ویدئو با استفاده ار حسگری فشرده بیزین در شبکه حسگر بی سیم
پردازش ابری، انواع خدمات و مزیت های Cloud Computing
Determine the level of customer loyalty in e-commerce by using gamification (Case Study: Customers of the Bumilo company site)
ارائه مدل اجرایی حاکمیت فناوری اطلاعات با رویکرد تلفیقی کوبیت (مطالعه موردی شرکت ملی مناطق نفت خیزجنوب)
Calculation of Natural Frequency of Brick Masonry minarets by Neural Network
Speech Steganography Using Direct Sequence Spread Spectrum
بررسی نوروساینس مارکتینگ در سایت های فروشگاهی
ارائه یک روش خوشه بندی محلی گراف بر مبنای الگوریتم گام تصادفی
بررسی کامل در سبکهای معماری نرم افزار و الگوها
بررسی و تجزیه و تحلیل بهبود مصرف توان در سیستم های نهفته با استفاده از روش خاموش کردن قطعات
Present a hybrid and symmetric encryption strategy for proving security and increasing performance in cloud data centers
Detection of influential nodes in social networks using SIR model
Increasing Quality of Service in Cloud Infrastructure through Load Balancing
بررسی نسل پنجم سیستم ارتباطی موبایل
بررسی نقش اینترنت اشیا در کنترل ترافیک
مروری بر تجزیه وتحلیل راه حل های موجود در شبکه بیسیم و حسگر بیسیم
ارائه یک رهیافت جدید برای بازیابی محتوا محور تصاویر با استخراج مفاهیم تصاویر
پیش بینی ریزش مشتریان با الگوریتم های یادگیری در شبکه های عصبی اسپایکی
سیستم های پرداخت موبایل و مشکلات امنیتی موجود در تراکنش ها
یک روش تسریع الگوریتم بهینه سازی پنگوئن با استفاده از معماری پردازنده گرافیکی
بررسی داده کاوی در بهبود فرآیند کسب و کار در تجارت الکترونیک
جداسازی منابع صوتی مبتنی بر رویکرد فاکتورگیری ماتریسی نامنفی با استفاده ازاطلاعات جانبی و آماری
توصیه گر دوستی در شبکه اجتماعی با استفاده از الگوریتم خوشه بندی K-Medoids و بهینه سازی کلونی مورچه
افزایش طول عمر در شبکه های حسگر بی سیم با استفاده از الگوریتم GEAR بهبود یافته
تشخیص فونتهای فارسی در متون چاپی با استفاده از ادغام ویژگی های تبدیل های چندمقیاسی و آشکارسازهای مستقل از مقیاس
مروری بر الگوریتم های مسیریابی در شبکه های تحمل پذیر تاخیر
طراحی و ساخت فیوز ایمنی و تسلیح هوشمند مبتنی بر تشخیص الگوی حرکت پرتابه
ارائه یک مدل آماری موثر در تشخیص پوست انسان با استفاده از تلفیق توصیف کننده های رنگ و بافت
آنالیز ایستا و پویا جهت انجام آزمون نفوذ بر اپلیکشن های اندروید بر اساس استانداردOWASP Top 10 Mobile
بهبود تشخیص نفوذ در اینترنت اشیاء به کمک روش های یادگیری مبتنی بر محاسبات خوشه ای
A Review on Different Approaches of Electrocardiographic Data Compression in Medicine
شناسایی رئوس بانفوذ در شبکه های اجتماعی با توجه به تفاوت نوع محتوا و روابط اجتماعی
تحلیل و پیاده سازی سیگنال های صوتی با استفاده از زبان برنامه نویسی پایتون و جعبه ابزار Matplotlib
پروتکل مسیریابی آگاه به انرژی و مقاوم در مقابل خطا در شبکه های سنسوری بی سیم
بررسی انواع روش های خوشه بندی در شبکه های سنسوری بی سیم
مروری بر پیش بینی خطای نرم افزار مبتنی بر شبکه ی عصبی
مقایسه مدلها و چارچوب های حاکمیت داده با هدف دستیابی به پیش نیازها، موانع و مولفه های یک برنامه حاکمیت داده برای داده های حوزه سلامت
بهبود زمان ساخت درخت به منظور کاوش الگوهای پرتکرار دوره ای با توسعه الگوریتم SDR+ Tree
ارائه روشی جهت امنیت داده ها از شبکه های همراه به سرویس ابری
ارائه الگوریتمی جهت کنترل داده ها درترافیک شبکه
ارزیابی چالش ها و تهدیدات امنیتی در محاسبات ابر با تاکید بر امنیت ذخیره سازی داده و حفظ حریم خصوصی
طراحی و تحلیل الگوریتم نهان نگاری امن با بکارگیری تبدیلات آفینی و موجک
تایید خویشاوندی از روی تصاویر چهره با استفاده از شبکه های عصبی کانولوشن شاخص
Cryptanalysis on the strength of SDES Algorithm
کاهش تزویج متقابل در آنتن های آرایه ای ریزنواری با استفاده از ساختار زمین اختلال یافته پروانه ای شکل
مروری بر طبقه بندی روش های تخصیص منابع در سیستم های رایانش ابری
Discovering Resource Map Using Process Mining
Evaluation of PD-signal-Localization using histogram methods
Application of Deep Learning into Partial Discharge Source Discrimination