محورهای همایش: مهندسی برق: قدرت، الکترونیک، سیستم های مخابراتی، سیستم های کنترل، مهندسی و علوم کامپیوتر، مهندسی پزشکی، مهندسی مکاترونیک، راه آهن برقی، پدافند غیرعامل مهندسی کامپیوتر و فناوری اطلاعات: مهندسی نرم افزار، سیستم های هوشمندو رایانش نرم، امنیت داده و شبکه های کامپیوتری، سیستم های موازی و توزیعی، فناوری اطلاعات و ارتباطات، داده های حجیم و رایانش ابری، الگوریتم و نظریه محاسبات، معماری کامپيوتر و سیستم های دیجیتال، پردازش سیگنال، شبکه های اجتماعی، شبکه های کامپیوتری
حوزه های تحت پوشش : مهندسی برق، مهندسی کامپیوتر و فناوری اطلاعات
با رشد شدید انتقال داده های چند رسانه ای و ارتباطات مخفی، برای تکنیک های پنهان سازی اطلاعات نقش های خیلی مهمی در نظر گرفته شده است. از طرف دیگر استگانوگرافی یکی از مهم ترین تکنیک های پنهان سازی اطلاعات است، با استفاده از پنهان نگاری، اطلاعات در حامل هایی از قبیل فایل های عکس و صدا و ویدئو و فایل های متنی مخفی می شوند. در این مقاله یک متد پنهان نگاری بهینه بر اساس دامنه مکانی پیشنهاد شده است.این مت...
قیمت : رایگان
شبکه های موردی سیار یک نوع از شبکه های موردی هستند که در آن ها هر گره در شبکه می تواند موقعیت و پیکره بندی خود را تغییر دهد بطوریکه در شبکه های بزرگ، مدیریت گره های سیار بسیار پیچیده می باشد. بنابراین بحث خوشه بندی در شبکه های موردی بسیار مطرح می شود. در این راستا به منظور تسهیل در مدیریت پویای گره ها، یک شبکه بزرگ به چندین زیر شبکه کوچک تر تقسیم می شود و مدیریت هر زیرشبکه به یک گره واگذار می گردد...
در سال های اخیر، توجه سازمان ها به سرویس های وب افزایش پیدا کرده است و در برخی موارد یک سرویس وب به تنهایی قادر به پاسخگویی تمامی نیازمندی ها نخواهد بود. در این راستا، می توان سرویس های وب موجود را با هم ترکیب کرد تا سرویس مناسبی برای کاربرد پیچیده ایجاد شود. بنابراین، باید یک توصیف از هر سرویس وب وجود داشته باشد تا بتوان برای ترکیب بهینه از این توصیفات استفاده کرد. اگر این توصیف به صورت معنایی ان...
در کشور ما، تکیه اصلی سیستم به استفاده از منابع رو به زوال نفت و گاز است و به دلیل محدود بودن منابع انرژی فسیلی باید به دنبال محدود بودن منابع انرژی فسیلی باید به دنبال جایگاهی برای انرژی تجدیدپذیر نوین در مصرف کلیه ی انرژی جهانی در طول دهه آتی بود. در این مقاله ضرورت بررسی انرژی خورشیدی و مزایای این نوع از انرژی در مقایسه با انرژی های فسیلی می پردازیم. در ادامه به اثرات متقابل و تجزیه و تحلیل مزا...
ما در این مقاله از لحاظ نظری یک پوشش نامرئی ساز با استفاده از نانو ذرات پلاسمونیک طراحی خواهیم کرد. برای اینکه بتوانیم یک شئ را نامرئی سازیم نیاز به پوششی داریم که شئ را درون آن قرار داده و آن را نامرئی سازیم. این پوشش با کاهش دادن سطح مقطع اسکارینگ از سطح شئ باعث می شود که شئی مورد نظر ناپدید شود. ما با استفاده از نرم افزار متلب پوششی را با استفاده از نانوذرات پلاسمونیک شبیه سازی خواهیم کرد. که م...
امروزه با توجه به پیشرفت تکنولوژی و تلفن همراه اهمیت بازریابی موبایل روز به روز افزایش می یابد. لذا شناسایی و بررسی عوامل موثر بر پذیرش بازریابی و تبلیغات توسط موبایل و اثرات آن بر جامعه لازم و ضروری به نظر می رسد. در این پژوهش به بررسی تحقیقات انجام شده تا به امروز پرداخته شده است. عوامل موثر بر پذیرش بازاریابی توسط موبایل از دیدگاه همه محققین بیان شده است. بنابراین اینطور نتیجه گیری میشود که عوا...
امروزه بسیاری از فعالیت هایی که انجام می شود وابسته به سرویس هایی است که توسط شبکه های کامپیوتری ارائه می شود. بنابراین سیستم های تشخیص نفوذ به طور قابل ملاحظه ای برای افزایش امنیت شبکه های کامپیوتری مورد استفاده قرار می گیرند. برای این منظور لازم است که عوامل بروز حمله در شبکه مشخص شوند. یکی از عوامل بروز حمله در شبکه، آسیب پذیری هایی هستند که در سرویس ها وجود دارند. یکی از راه های ایمن سازی شبکه...
دنیای کامپیوتر امروز برای حل مسائل و یافتن جواب های بهینه به دنبال روش ها و الگوریتم هایی می باشد که زمان اجرای پایین تری دارند، حافظه کمتری اشغال می کنند و دقت بالایی داشته باشند. برای حل مسائل معمولا بیش از یک الگوریتم وجود دارد، سوالی که مطرح می شود این است که کدام الگوریتم بهتر عمل می کند. یکی از مسئله های کلاسیک که زمینه های کاربردی بسیاری در علوم مهندسی دارد، مسئله فروشنده دوره گرد (TSP) می ...
معماری معمولا برای مشخص کردن، درک و مدرک سازی نرم افزارها استفاده می شود. به عنوان یک سیستم تکامل یافته، الگوهای معماری آن تحت تاثیر قرار می گیرند. در برخی موارد، الگوهای خود ممکن است تغییر کند. ما مدارک معماری تعداد زیادی از سیستم های منبع باز را مطالعه کردیم تا یاد بگیریم که چگونه الگوهای معماری با تغییر سیستم تغییر می کنند. در برخی موارد، الگوهای موجود، تغییر تکامل سیستم را تسهیل می کنند. مانند...
نیاز روز افزون به سیستم های تشخیص هویت، منجر به طراحی و تولید سیستم های مختلفی در سرتاسر جهان شده است. از این رو ارائه روش هایی دقیق و قدرتمند در این حوزه، به یک چالش تحقیقاتی بسیار مهم تبدیل شده است. در این میان استفاده از ویژگی های بایومتریک به منظور احراز هویت آن ها، به یک ایده جالب توجه بدل گشته است. یکی از این ویژگیهای بایومتریک، بایومتریک عنبیه است. هدف این مقاله معرفی تبدیل ripplet به عنوان...
تاریخ ثبت : ۱۳۹۹/۰۱/۲۴
تاریخ ثبت : ۱۳۹۸/۱۱/۲۴
تاریخ ثبت : ۱۳۹۸/۱۰/۱۰
تاریخ ثبت : ۱۳۹۸/۰۹/۰۷
تاریخ ثبت : ۱۳۹۸/۰۸/۱۲
تاریخ ثبت : ۱۳۹۸/۰۷/۱۰
تاریخ ثبت : ۱۳۹۸/۰۶/۱۶
تاریخ ثبت : ۱۳۹۸/۰۴/۲۴
تاریخ ثبت : ۱۳۹۸/۰۲/۰۵
تاریخ ثبت : ۱۳۹۸/۰۱/۱۱
تاریخ شروع : ۱۴۰۰/۰۳/۳۱
تاریخ شروع : ۱۳۹۹/۱۱/۲۹
تاریخ شروع : ۱۴۰۰/۰۶/۳۰
تاریخ شروع : ۱۴۰۰/۰۳/۲۰
تاریخ شروع : ۱۴۰۰/۰۴/۰۱
تاریخ شروع : ۱۳۹۹/۱۱/۰۱
تاریخ شروع : ۱۴۰۰/۰۱/۱۵
تاریخ شروع : ۱۳۹۹/۱۱/۳۰
.
چهارمین همایش بین المللی عمران...
دومین کنفرانس بین المللی مدیری...
همایش بین المللی نقش مشاوره در...
پنجمین کنفرانس بین المللی پژوه...
اولین همایش ملی تکنولوژی های ن...
دومین همایش ملی کتاب و نشر