:: شماره در حال نمایش : دوره 3 ، شماره 4 (زمستان 1402)

دوره 3 شماره 4 - زمستان 1402
1. مروری بر تأثیر الگوریتم گرگ خاکستری بر بهینه‌سازی قرارگیری نود در شبکه های کامپیوتری

سید حسن نجات1

صفحات : 1-6

چکیده
  مسئله بهینه‌سازی قرارگیری نودها در شبکه در طراحی شبکه‌های ارتباطی و انتقال داده‌ها از اهمیت بالایی برخوردار است. هدف اصلی در این مسئله، تعیین موقعیت بهینه‌ای برای نودها در شبکه است که باعث بهبود پوشش ...
مشاهده مقاله مقاله پژوهشی مهندسی نرم افزار و معماری نرم افزار
دوره 3 شماره 4 - زمستان 1402
2. Data Mining and Decision Support System

Alireza Aminpour1، Mohamad Rabiei2

صفحات : 7-18

چکیده
  In recent years, the insurance industry has grown significantly and various companies have entered to this field with various services. Successful marketing is one of the main goals of insurance compa ...
مشاهده مقاله مقاله پژوهشی سایر مباحث مرتبط با مهندسی برق
دوره 3 شماره 4 - زمستان 1402
3. پیش بینی دما با استفاده از شبکه عصبی کوتاه مدت مبتنی برتصفیه داده های از دست رفته

مسعود صبری غازانی1

صفحات : 19-33

چکیده
  پیش بینی آب و هوا ، استفاده از علم و فناوری برای پیش بینی وضعیت جو برای یک مکان معین است. پیش بینی آب و هوا با جمع آوری داده های کمی در مورد وضعیت فعلی جو و استفاده از درک علمی از فرایندهای جوی برای پ ...
مشاهده مقاله مقاله پژوهشی الگوریتم‌ها و محاسبات-سیستم های اطلاعاتی
دوره 3 شماره 4 - زمستان 1402
4. مروری بر روش های افزایش تشخیص خطا در آزمون نرم افزار با استفاده از الگوریتم کلونی زنبور عسل مصنوعی

ستار میدانی1، نرج السادات صدرزاده روح الامینی2

صفحات : 34-45

چکیده
  هدف از تست نرم افزار یافتن خطاهای بیشتردر نرم افزار به منظور کاهش هزینه های تست با استفاده از اولویت بندی موارد آزمون است که با استفاده از روش های بررسی شده از مقالات،به عنوان یک مسئله بهینه سازی در ن ...
مشاهده مقاله مقاله پژوهشی مهندسی نرم افزار و معماری نرم افزار
دوره 3 شماره 4 - زمستان 1402
5. بررسی انواع روش‌های پنهان نگاری اطلاعات مبتنی بر تصویر با رویکرد افزایش امنیت اطلاعات و ارتباطات در برابر حملات متعدد

سید مسعود حسینی نیا1، عباس نعمتی2

صفحات : 46-58

چکیده
  ظهور اینترنت و استفاده‌ گسترده از این پدیده‌ نوین در برقراری ارتباطات‏، باعث ایجاد بحث پایه‌ای امنیت ارتباطات گردیده است. بدین منظور برای حفظ اطلاعات مبادله شده در برابر دسترسی افراد غیرمجاز راهکارهای ...
مشاهده مقاله مقاله پژوهشی کنترل
دوره 3 شماره 4 - زمستان 1402
6. بررسی نقش یادگیری عمیق در کشاورزی هوشمند

علیرضا احمدی نژاد1، سوده شادروان2

صفحات : 59-65

چکیده
  یادگیری عمیق، یک روش برای تجزیه و تحلیل داده ها با نتایج امیدوار کننده است. همانطور که یادگیری عمیق در زمینه های مختلف موفقیت آمیز بوده، اخیرا در زمینه کشاورزی هم به نتایج چشمگیری داشته است. در این مق ...
مشاهده مقاله مقاله پژوهشی سیستم‌های کامپیوتری- شبکه های کامپیوتر
دوره 3 شماره 4 - زمستان 1402
7. پیش بینی چراغ به کمک روش ترکیبی شبکه عصبی رگرسیون تعمیم یافته - ماشین تقویت شده ی گرادیان نور

احمد رحمانی1، عبدالرزاق روشن نژاد2، مجتبی مفتاحی3، اسحاق خلیلی4

صفحات : 66-71

چکیده
  هدف از نگارش مقاله، پیش بینی چراغ با دقت بالا و مدت زمان مناسب قبل از وقوع آن، در صنعت تولید آلومینیوم می باشد. بدین منظور از ترکیب دو الگوریتم شبکه عصبی رگرسیون تعمیم یافته و ماشین تقویت شده ی گرادی ...
مشاهده مقاله مقاله پژوهشی هوش مصنوعی و رباتیک
دوره 3 شماره 4 - زمستان 1402
8. سیستم تشخیص نفوذ به شبکه با استفاده از الگوریتم جستجوی کلاغ

زینب زیار1

صفحات : 72-83

چکیده
  در دنیای توسعه یافته و به هم پیوسته امروزی، تعداد شبکه‌ها و نقض امنیت داده‌ها به‌شدت در حال افزایش است. دلایل آن شامل رشد ترافیک شبکه و پیشرفت فناوری است که منجر به ایجاد انواع جدیدتری از حملات شده اس ...
مشاهده مقاله مقاله پژوهشی الگوریتم‌ها و محاسبات-سیستم های اطلاعاتی
دوره 3 شماره 4 - زمستان 1402
9. Artificial intelligence in recommender systems

Vahid Mirzaei1

صفحات : 84-95

چکیده
  Artificial Intelligence (AI) is a modern engineering method to make machines think or use their intelligence like humans by mimicking traits and by learning to take appropriate decisions and to perfor ...
مشاهده مقاله مقاله پژوهشی سایر مباحث مرتبط با مهندسی برق
دوره 3 شماره 4 - زمستان 1402
10. ارائه یک سیستم تشخیص نفوذ مبتنی بر مدل مخفی مارکوف با استفاده از طبقه بندی کننده چندگانه و کاهش ابعاد ویژگی

مصطفی عامری1

صفحات : 96-109

چکیده
  در طی چند سال اخیر روش های ابتکاری مختلفی برای امنیت شبکه ها از طریق سیستم های تشخیص حمله ارائه شده است که هر کدام از آنها به شیوه ای امنیت شبکه را فراهم می سازد. از آنجاییکه برنامه های تحت وب رو افزا ...
مشاهده مقاله مقاله پژوهشی سیستم‌های کامپیوتری- شبکه های کامپیوتر

سایر شماره ها



مقالات پر بازدید