پورتال همایش ها و سمینارهای ....
  • صفحه اصلی
  • سایت دانشگاه
  • آرشیو همایش ها
Bootstrap Touch Slider
  • مجموعه مقالات
  • پوستر
  • معرفی رویداد
  • محور رویداد
  • کمیته علمی

برگزار شده توسط : دانشگاه شهید چمران اهواز


اولین کنفرانس بین المللی و ششمین کنفرانس ملی کامپیوتر، فناوری اطلاعات و کاربردهای هوش مصنوعی

تاریخ برگزاری : 16 اسفند ماه 1401


1- طراحی یک کنتور برق هوشمند مبتنی بر اینترنت اشیا

ceitconf6-01280053   

یکی از فاکتورهای مهم در سیستم های توزیع انرژی الکتریکی بهینه سازی مصرف انرژی الکتریکی می باشد. در ساختار جدید صنعت برق بر خلاف ساختار قدیم که مدیریت توزیع و انتقال یک مدیریت واحد بود سیستم های نامبرده به صورت مستقل عمل می-کنند.طبیعت نا منظم و غیر و...

دریافت مقاله کامل

2- ارائه روشی کارا برای حفظ حریم خصوصی در جمع سپاری با استفاده از پلتفرم اتریوم مبتنی بر بلاکچین

ceitconf6-01690172   

امروزه حفظ حریم خصوصی کاربران یکی از مهمترین ویژگی‌های دنیای دیجیتال شده است. اکثر کاربران ترجیح می‌دهند برای حفظ امنیت خود از پلتفرم‌ها و برنامه‌هایی استفاده کنند که تضمین حفظ حریم خصوصی را به آن‌ها بدهد. در پلتفرم جمع سپاری نیز حفظ حریم خصوصی کارگر و...

دریافت مقاله کامل

3- ویروس های متامورفیک و روش های تشخیص: بررسی مروری

ceitconf6-01360056   

ویروس های کامپیوتری گونه های مختلفی دارند و با پیشرفت هایی که در عرصه فناوری رخ می دهد؛ مدام بر این تنوع افزوده می شود. در این میان یکی از ویروس هایی که همواره چالش های قابل توجهی را ایجاد کرده است؛ ویروس‌های متامورفیک می باشد. این‌گونه ویروس‌ها در ه و...

دریافت مقاله کامل

4- تجزیه و تحلیل تأثیر گوشه گذاری در الگوریتم تکاملی چند هدفه بر اساس تجزیه (MOEA/D)

ceitconf6-00500007   

Recently evolutionary algorithms have been successfully used for solving multi-objective optimization problems. Evolutionary algorithms are trying to simulate the nature’s behavior in finding the best solution for problems. Multi-Objective Evolutiona و...

دریافت مقاله کامل

5- افزایش دقت تشخیص حملات صفحات وب جعلی با الگوریتم هوش گروهی عروس دریایی و تکنیکهای یادگیری ماشین

ceitconf6-02010115   

در حملات فیشینگ، یک وب‌سایت جعلی به جای وب‌سایت اصلی بارگذاری می‌شود و اطلاعات کاربران را مورد سرقت قرار می‌دهد. در حملات فیشینگ، از طریق ایمیل یا شبکه‌های اجتماعی لینک سایتهای جعلی برای کاربران ارسال شده و از آنها درخواست می‌شود که وارد سایتهای جعلی و...

دریافت مقاله کامل

6- ارائه الگوریتم کارا جهت محاسبه مرکزیت بینابینی در شبکه‌های اجتماعی

ceitconf6-01290055   

چگونگی توسعه شبکه های اجتماعی و تغییرات ساختاری آن ها یکی از موارد مورد بحث در مورد شبکه های اجتماعی است. چندین مورد برای پیش بینی ویژگی های شبکه های اجتماعی ارائه شده است. تحلیل شبکه های اجتماعی و یافتن مراکز تاثیرگذار در شبکه از مسایل بسیار مهم و چ و...

دریافت مقاله کامل

7- یک روش خوشه بندی توزیع شده مبتنی بر Kmeans برای حفظ محرمانگی در انتشار داده های حجیم

ceitconf6-03100255   

یکی از مراحل اساسی در چرخه حیات داده، انتشار آن برای تحلیلگران داده جهت کشف الگوهای مفید و ناشناخته است. انتشار داده ممکن است، باعث افشای ناخواسته اطلاعات افراد شود و مشکلاتی برای محرمانگی ایجاد کند. تحقیقات نشان داده است که گمنام سازی داده برای برآو و...

دریافت مقاله کامل

8- ارائه مدلی هوشمند جهت تشخیص سطح رتینوپاتی دیابتی با استفاده از استخراج الگوی رگ‌های خونی در تصاویر شبکیه

ceitconf6-03070250   

رتینوپاتی دیابتی یک بیماری چشمی مزمن و پیشرونده است که در آن شبکیه چشم انسان به دلیل افزایش مقدار انسولین در خون تحت تأثیر قرار می‌گیرد. رتینوپاتی دیابتی اگر به موقع تشخیص و درمان نشود، بینایی بیمار را تهدید و در نهایت باعث کوری کامل می‌شود. در میان و...

دریافت مقاله کامل

9- ترسیم شبکه‌های همکاری بروندادهای علمی حوزه اینترنت اشیاء در پایگاه استنادی وب‌آو‌ساینس

ceitconf6-01940116   

هدف از پژوهش حاضر ترسیم شبکه‌های همکاری مدارك منتشر شده پژوهشگران، در موضوع اینترنت اشیاء با استفاده از پايگاه استنادی وب‌آو‌ساینس طی سال‌های 2013-2022 بوده است. روش پژوهش توصيفي است و با شاخص‌های علم‌سنجی اجرا شد. 9330 پیشینه از پايگاه استنادي وب‌آو و...

دریافت مقاله کامل

10- تخمین بهنگام حداکثر توان قابل استحصال در نیروگاه سیکل ترکیبی با استفاده از بهینه سازی الهام گرفته از کبوتر و جنگل تصادفی در نیروگاه سیکل ترکیبی دماوند (شهدای پاکدشت)

ceitconf6-03010249   

هدف این مقاله، تخمین حداکثر توان قابل استحصال نیروگاه سیکل ترکیبی دماوند به عنوان بزرگترین نیروگاه سیکل ترکیبی کشور با در نظر گرفتن یازده سیگنال تاثیرگذار از جمله دما و فشار هوای ورودی کمپرسور، فرکانس، دمای اگزاست و غیره با‌ استفاده از روشهای یادگیری و...

دریافت مقاله کامل

11- تحلیل استنادی پژوهش‌های حوزه رایانش ابری

ceitconf6-01940178   

هدف از پژوهش حاضر، تحلیل استنادی پژوهش‌های حوزه رایانش ابری طی سال‌های 2010-2022 است. روش پژوهش توصیفی بوده که با رویکرد علم‌سنجي انجام شده است. به این منظور تعداد 5181 مدرک در حوزه رایانش ابری طي این سال‌ها، به صورت فایل‌های متنی از پایگاه وب‌آوسا و...

دریافت مقاله کامل

12- پیش‌بینی اشکال نرم افزار با الگوریتم های نظارتی یادگیری ماشین

ceitconf6-02990239   

قابلیت اندازه‌گیری مستعد اشکال بودن ماژول‌های نرم‌افزاری بر کاهش هزینه و بهبود فرایند آزمون نرم‌افزار تاثیرگذار است. پژوهش‌های گسترده‌ای در حوزه یادگیری ماشین برای یافتن ارتباط بین ویژگی‌های ماژول‌های نرم‌افزاری و مستعد اشکال بودن آنها صورت پذیرفت و...

دریافت مقاله کامل

13- ارائه یک روش مدیریت اعتماد مبتنی بر بلاک چین

ceitconf6-02320213   

اینترنت اشیا (IoT ) شبکه‌ای است که از دستگاه‌های ناهمگن با قابلیت‌های پردازشی متفاوت تشکیل شده است که می‌توانند در یک محیط هوشمند با یکدیگر همکاری و ارتباط برقرار کنند. اعتماد به نهادهای اینترنت اشیا جنبه اجتناب ‌ناپذیری است که باید زمانی که نهادهای و...

دریافت مقاله کامل

14- رویکرد ترکیبی خوشه بندی krillkmeansبرای جداسازی بهتر کاربران در سیستم‌‌های توصیه گر پالایش مشارکتی

ceitconf6-03090257   

موضوع جداسازی کاربران در پایگاه داده سلایق، از اهمیت خاصی برخوردار است زیرا وجود کاربران خاکستری نرخ خطای پیشنهاد را برای کاربران سفید افزایش می‌‌دهد. خوشه‌‌بندی کامینز یکی از تکنیک‌‌های خوشه بندی و جداسازی کاربران در سیستم های پالایش مشارکتی است که و...

دریافت مقاله کامل

15- بحث و مقایسه ای بر تکنولوژی PROXY و VPN

ceitconf6-02810246   

Bypassing internet filtering simply stands for circumventing internet censorship. A variety of softwares, techniques and methods with different ease of use, speed, security and risks for this purpose have been developed in recent decades. In this con و...

دریافت مقاله کامل

16- تشخیص تومور مغزی با رویکرد یادگیری عمیق و مکانیزم توجه با استفاده از تصاویر چندوجهی MRI

ceitconf6-02800209   

شناسایی زودهنگام و موفقیت آمیز تومورهای مغزی نقش مهمی در بهبود نتایج درمان و بقای بیمار دارد.در حال حاضر،تشخیص ناهنجاری از طریق تصاویر اِم آر آی عمدتاً به صورت دستی است و نیازمند صرف زمان زیادی است.همچنین تکنیک دستی تشخیص نیز مستعد خطا و فرآیند دشوار و...

دریافت مقاله کامل

17- شناسایی صفحات جعلی و حملات فیشینگ در اینترنت با یادگیری عمیق مبتنی بر رفتار الگوریتم عروس دریایی

ceitconf6-00900031   

حملات فشینگ یکی از چالشهای امنیتی اینترنت است. حملات فیشینگ توسط وب سایتهای جعلی در اینترنت به وقوع می-پیوند. حملات فیشینگ دارای یک چرخه است. در مرحله اول یک صفحه وب جعلی در اینترنت بارگذاری می شود. در مرحله دوم لینک صفحات جعلی از طریق ایمیل یا شبک و...

دریافت مقاله کامل

18- صنعت 4.0 و دفاع هدف متحرک

ceitconf6-00910032   

برای بسیاری از سازمان های نوآور، صنعت 4.0 راه را برای افزایش بازده عملیاتی، ارتقای کیفیت کالاها و خدمات و کاهش هزینه ها هموار مورد توجه قرار داه اند. تحول دیجیتال در قالب صنعت 4.0 این امکان میسر کرده است که به عنوان اتصال هوشمندانه افراد، فرآیندها، و...

دریافت مقاله کامل

19- یک انتخاب ویژگی موثر با الگوریتم بهینه سازی تقلید اجتماعی

ceitconf6-01300066   

چکیده- صدها متغیر در داده‌ها منجر به داده‌هایی با ابعاد بسیار بالا می‌شوند که امکان توسعه بسیاری از روش‌های انتخاب ویژگی را فراهم می‌کنند. هدف از انتخاب ویژگی در یادگیری ماشین، تشخیص الگو و داده کاوی انتخاب ویژگی هایی است که عملکرد یادگیری را افزایش و...

دریافت مقاله کامل

20- بررسي و بهبود روش‌هاي رتبه‌دهي مشارکتي مبتني برگراف در سيستم‌هاي توصيه‌گر

ceitconf6-02490170   

سیستم‌های توصیه‌گر سیستم‌های هوشمندی هستند که هدف آنها کمک به کاربر در انتخاب اقلام مناسب‌تر در بستر آنلاین، که فضای انتخاب بسیار بزرگی برای کاربران وجود دارد، است. یکی از انواع این سیستم‌ها، پالایش مشارکتی است که برمبنای سابقه‌ی امتیازدهی آیتم‌ها تو و...

دریافت مقاله کامل

21- بهینه سازی ساختار رمزگذاری مبتنی بر الگوریتم ABE و تولید کلمات عبور تصادفی توسط الگوریتم ژنتیک

ceitconf6-02950227   

در مورد مقايسه رمزنگاري الگوريتم‌هاي متقارن و الگوريتم‌هاي کليد عمومي ‏‏بحث‌هاي زيادي شده که کدام يک از اين الگوريتم‌ها بهترند اما جواب مشخصي‌ وجود ندارد. البته نتایجی از این قبیل به دست آمده است که مثلا طول پيامي که با الگوريتم‌هاي متقارن ‏مي‌تواند و...

دریافت مقاله کامل

22- افزایش داده به کمک شبکه های مولد تخاصمی (GAN) جهت طبقه بندی گلبولهای سفید خون

ceitconf6-02780207   

Deep learning based algorithms have shown a great success on different tasks including image classification. One of the requirements of implementing deep learning approaches is availability of large-scale datasets. However, the lack of big medical da و...

دریافت مقاله کامل

23- یک رویکرد بهبود تشخیص تقلب بانکی با استفاده از الگوریتم بهینه سازی وال و شبکه عصبی مصنوعی

ceitconf6-01900099   

تقلب و پولشویی یکی از چالش های مهم نظام بانکداری است و باعث می شود که به اقتصاد یک کشور زیان وارد شود و سرمایه غیرقانونی به مرور زمان وارد چرخه سرمایه قانونی شود. تشخیص و شناسایی تراکنش های بانکی مبتنی بر تقلب و پولشویی یکی از دغدغه های مهم سیستم پول و...

دریافت مقاله کامل

24- پیشنهاد و معرفی یک الگوریتم جدید تشخیص جامعه با روش های یادگیری عمیق نیمه نظارت شده

ceitconf6-00790025   

تحلیل شبکه اجتماعی به عنوان روشی برای آشکار سازی و شناسایی الگوهای مفید اجتماعی در اجتماع میان کاربران رواج یافته است. با این حال رشد نمایی و پیوسته این شبکه ها (بر حسب تعداد کاربران و تنوع برهمکنش های مختلفی که این شبکه ها ممکن می کنند) توسعه روش ها و...

دریافت مقاله کامل

25- آسیب پذیری های شبکه نرم افزار محور و ارائه یک رویکرد تشخیص نفوذ مبتنی بر ماشین بردار پشتیبان بهبود یافته و الگوریتم تکاملی به منظور کاهش آسیب پذیری در شبکه

ceitconf6-00550012   

سيستم تشخيص نفوذ، یک سيستم محافظتی است که خرابکاریهای در حال وقوع بر روی شبکه را شناسایی میکند. روش کار به این صورت است که با استفاده از تشخيص نفوذ که شامل مراحل جمعآوری اطلاعات، پویش پورتها، به دست آوردن کنترلرایانههاو نهایتا ً نفوذ کردن است،میتوان و...

دریافت مقاله کامل

26- مروری بر سیستم‌‌های توصیه‌گر مبتنی بر گراف دانش

ceitconf6-02720219   

در سال‌های اخیر با توجه به رشد روزافزون حجم داده‌ها در بستر‌های مختلف، استفاده از سیستم توصیه‌گر برای کمک به کاربران در کشف محتوای شخصی مورد علاقه از این مجموعة دائماً رو به رشد، اهمیت بیشتری پیدا می‌کند. سیستم‌های توصیه‌گر علایق شخصی کاربران را کشف و...

دریافت مقاله کامل

27- تولید مجموعه داده به منظور بهبود عملکرد تشخیص هوشمند پلاک خودرو با استفاده از الگوریتم Yolov5

ceitconf6-01870097   

تشخیص همیشه یکی از مهمترین موضوعات در دنیای تکنولوژی می‌باشد. این عملیات اگر در مورد شناسه‌های خاص افراد و وسایل باشد، اهمیتی دوچندان پیدا می‌کند. مدل‌های استفاده شده در این زمینه باید بتوانند با سرعت و دقت بالا، عملیات تشخیص را انجام دهند. در این مق و...

دریافت مقاله کامل

28- خلاصه سازی متون فارسی از طریق تنظیم دقیق ترنسفورمز mT5

ceitconf6-02770216   

Nowadays, one of the main challenges in the world of big data is finding important information from a large text. At any moment, large volumes of news from different news agencies are being broadcasted, so reading all this news will require spending و...

دریافت مقاله کامل

29- دسته‌بندی کاربران تجارت الکترونیکی در فضای مجازی با استفاده از روش‌های داده‌کاوی برای جذب مشتری بیشتر

ceitconf6-02570186   

امروزه شرکت‌ها از طریق ارائه خدمات و ارتباط مستمر با کاربر، اطلاعات زیادی به‌دست می‌آورند که اگر راه استفاده از این داده‌ها را بدانند، سود بسیاری خواهند برد. داده‌کاوی از اطلاعاتی که ممکن است کاربردی نداشته باشند، نتایج ارزشمندی کشف کرده و آن‌ها را ق و...

دریافت مقاله کامل

30- سامانه توصیه‌گر مبتنی بر گراف دانش با استفاده از شبکه عصبی کانولوشن

ceitconf6-02720195   

استفاده از گراف دانش به عنوان اطلاعات جانبی در سامانه‌های توصیه‌گر مدرن به طور گسترده افزایش پیدا کرده است. اکثر سامانه‌های توصیه‌گر مبتنی بر گراف دانش از فاکتورسازی ماتریس (MF) جهت مدل‌سازی روابط کاربر و آیتم استفاده می‌کنند. این امر باعث می‌شود سام و...

دریافت مقاله کامل

31- ساخت و خلاصه سازی گزارش های جهانی کوید-۱۹ با استفاده از روش انتزاعی و استخراجی پردازش زبان طبیعی

ceitconf6-01510121   

Since the beginning of the Covid-19 outbreak, each country has experienced substantial changes regarding the burden of the disease. Accordingly, the volume of Covid-19 data has expanded in size and variety. 1 Authorities, news services, and the publ و...

دریافت مقاله کامل

32- بازنمایی و توصیف شکل کلمات دستنویس فارسی مبتنی بر یادگیری عمیق خصیصه های خاص زبان فارسی

ceitconf6-03040238   

با پیشرفت علم هوش مصنوعی و پردازش تصویر خیلی از مسائل پیچیده و غیرقابل حل با روش های مستقیم ریاضی، قابل حل شده و انقلاب عظیمی در روند پیشرفت تکنولوژی شده است. در دهه های اخیر تشخیص دستخط یک چالش اساسی در هوش مصنوعی و پردازش تصویر می باشد که راه کارها و...

دریافت مقاله کامل

33- بهبود تشخیص و تصحیح خطای انتقال داده در شبکه های حسگر بی سیم با استفاده از سیستم اعداد ‌مانده‌ای افزونه ای

ceitconf6-01020134   

چكيده شبکه‌های حسگر بی‌سیم (WSN) به طور گسترده‌ای در ارتباط میان دستگاه ها و بخصوص در اینترنت اشیا به کار می روند. به طور معمول حجم تبادل داده میان گره ها زیاد است و از روش های فشرده سازی مانند LZW به منظور افزایش کارایی شبکه‌های حسگر بی‌سیم استفاد و...

دریافت مقاله کامل

34- الگوریتم مسیریابی فازی جدید Fuzzy EIGRP

ceitconf6-00680040   

امروزه الگوریتم های مسیریابی یکی از ابزارهای مهم برای رفع چالش های انتقال داده در شبکه های کامپیوتری نظیر اینترنت اشیا، شبکه های اجتماعی، شبکه های چند رسانه ای و غیره هستند. دسته مهمی از این الگورتم ها نظیر EIGRP از نسل الگوریتم های هیبریدی چند معیا و...

دریافت مقاله کامل

35- بهبود زمان‌بندی کار و تخصیص منابع در ابر با روش AHP اصلاح‌شده

ceitconf6-02050168   

از مسائل چالش‌برانگیز حوزه رایانش ابری، زمان‌بندی کارآی کارها و تخصیص بهینه منابع در ابر، براساس ماهیت پویای کارها و ناهمگونی منابع است. برنامه‌های کاربردی که برمبنای گردش‌کار علمی، عمل می‌کنند ازجمله برنامه‌های پرکاربرد در این حوزه هستند که از ویژگی و...

دریافت مقاله کامل

36- بررسی پیاده‌سازی سخت‌افزاری شبکه‌های عصبی با استفاده از روش‌های محاسباتی غیردقیق

ceitconf6-02190139   

انواع مختلف شبکه های عصبی (NN s) در انواع کاربردهای یادگیری ماشین مانند پردازش تصویر، تشخیص گفتار، پردازش ویدیو و غیره بسیار استفاده می شوند، اما با توجه به تعداد محاسبات پیچیده و زیاد، انرژی و فضای زیادی مصرف می کنند. از آنجایی که شبکه‌های عصبی تحمی و...

دریافت مقاله کامل

37- طبقه بندی موضوعی محتویات شبکه های اجتماعی: ترکیب ویژگیهای متنی و گرافیکی با استفاده از ترانسفورمرها

ceitconf6-02240188   

The content produced in social networks may have different textual, visual, or audio structures. Each of these structures can be used to classify generated content. A significant number of produced contents have both textual and graphical features. S و...

دریافت مقاله کامل

38- یک رویکرد مبتنی بر انتخاب ویژگی با یادگیری انسان در شناسایی هوشمندانه حملات فیشینگ

ceitconf6-02110163   

یکی از چالش های اینترنت، حملات فیشینگ بر علیه کاربران آنلاین و سرقت اطلاعات آنها است. در حملات فیشینگ سایتهای جعلی به جای سایتهای اصلی به کاربران معرفی شده تا اطلاعات کاربران را مورد سرقت قرار دهند. در حملات فیشینگ با روشهای فریب مانند مهندسی اجتماعی و...

دریافت مقاله کامل

39- عنوان مقاله: افزایش قابلیت اطمینان در شبکه های حسگر بی سیم با استفاده از پروتکل های مسیر یابی چند مسیره

ceitconf6-00930034   

شبکه ی حسگر بی سیم شبکه ای است که برای نظارت و کنترل محیط اطراف استفاده می شوند. استفاده از این شبکه ها به دلیل ویژگی خاص و کاربرهای بسیارشان مورد توجه قرار کرفته اند. از مهمترین مباحث در حوزه انتقال داده در این شبکه ها ارائه راهکارهایی در جهت انتخاب و...

دریافت مقاله کامل

40- کاهش رنگ در تصاویر دیجیتال با استفاده از الگوریتم بهینه سازی شمشیرماهی

ceitconf6-02310150   

کمی‌سازی رنگ یک تکنیک رایج پردازش تصویر برای کاهش تعداد رنگ‌های متمایز در یک تصویر است که سپس توسط یک پالت رنگ نشان داده می‌شود. انتخاب ورودی‌های مناسب در این پالت یک موضوع چالش‌برانگیز است درحالی‌که کیفیت تصویر کوانتیزه شده به‌طور مستقیم با پالت رنگ و...

دریافت مقاله کامل

41- ارائه یک روش برای بهبود کیفیت سرویس در اینترنت اشیاء با استفاده از هستان شناسی معنایی

ceitconf6-02590180   

اينترنت اشياء جديدترين موج در صنعت فناوري اطلاعات است که با ادغام حسگرها روي اشياء، ارتباط، تعامل و قابليت همکاري بين آن‌ها را فراهم مي‌کند. اما اين اشياء از نظر دستگاه‌ها، فناوريهاي ارتباطي، پروتکل‌ها، فرمت‌هاي داده و معنا بسيار ناهمگن است. اين امر و...

دریافت مقاله کامل

42- مهندسی نیازمندی‌های امنیتی نرم‌افزار با بکارگیری استاندارد‌ها

ceitconf6-00960035   

هدف این تحقیق ارائه رویکردی برای مهندسی نیازمندی‌های امنیتی نرم‌افزار در مرحله ابتدایی توسعه نرم‌افزار است، تا به مهندسین کمک کند که نیازهای امنیتی را به شیوه‌ای روشمند در فرآیند مهندسی نیازمندی‌ها استخراج نماید. مهندس‌ نرم‌افزار مجبور است تا در محدو و...

دریافت مقاله کامل

43- مدل‌سازی زمانی و مکانی آتش‌سوزی جنگل‌های زاگرس با استفاده از شبکه عصبی حافظه طولانی کوتاه‌مدت کانولوشنالی (ConvLSTM)

ceitconf6-01320054   

نوآوری‌های الگوریتمی، افزایش توانایی‌های محاسباتی با استفاده از واحد پردازش گرافیکی (GPU) و مجموعه داده‌های بزرگ‌تر، عواملی هستند که به پیشرفت‌های اخیر یادگیری عمیق کمک کرده‌اند. شبکه‌های یادگیری عمیق به‌شدت متکی به داده‌های بزرگ هستند تا از بیش براز و...

دریافت مقاله کامل

44- پیش بینی غلظت آلاینده نیتروژن دی اکسید در کلان شهر تهران با استفاده از شبکه های عصبی

ceitconf6-02500173   

امروزه اهمیت آلودگی هوا و خسارات آن بر سلامتی انسان ها، سایر موجودات و محیط زیست بر کسی پوشیده نیست. بر اساس آمار ارائه شده توسط سازمان بهداشت جهانی، آلودگی هوا به میزان خطرناکی در بسیاري از مناطق بالا می باشد به طوري که از هر 10 نفر در جهان، 9 نفر ه و...

دریافت مقاله کامل

45- جایابی بهینه حسگر نوری در‌ یک سیستم کنترل نوری برای بهبود ‌‌‌‌‌‌‌‌‌بهره‌وری انرژی و راحتی بصری

ceitconf6-01620086   

انرژی مصرف‌‌‌‌‌شده توسط روشنایی مصنوعی بخش قابل‌توجهی از مصرف انرژی را در ساختمان‌‌‌‌‌‌‌ها به خود اختصاص ‌‌‌‌داده‌است، از‌ این رو ‌‌می‌توان با اجرای استراتژی‌های بهینه، از جمله جایابی بهینه حسگر نوری، مصرف انرژی را به طرز چشمگیری کاهش داد.‌ این مقاله و...

دریافت مقاله کامل

46- مطالعه پروتکل های مسیریابی و بهترین مکان ها برای استفاده از آنها

ceitconf6-02880244   

Dynamic routing protocols play an essential role in computer networks, because high throughput, flexibility, low overhead, scalability, easy configuration, bandwidth and CPU utilization are important features of routing protocols. Organizations choos و...

دریافت مقاله کامل

47- کنترل موتور bldc توسط سیستم فازی بهینه شده با الگوریتم TLBO

ceitconf6-02700192   

موتورهای دی سی بدون جاروبک یکی از موتورهای محبوب و پرکاربرد در سال های اخیر بوده اند. استفاده از این موتور در کاربردهای حساس و ظریف به خاطر وجود امتیازاتی نظیر کم بودن نویز، عملکرد دقیق، کنترل دقیق سرعت، گشتاور و قابلیت انعطاف در ساختمان و شکل آن است و...

دریافت مقاله کامل

48- بررسی الگوها در ساختار معماری شبکه‌های مه (بررسی الگوهای پرکاربرد)

ceitconf6-01640080   

افزایش تولید داده توسط کاربران حجم زیادی از داده تولید را تولید کرده است. این داده‌ها برای تحلیل و ارزیابی نیاز به محاسبات پیچیده و با سربار محاسباتی و زمانی زیادی دارد. یکی از راه‌های انجام این محاسبات ایجاد شبکه‌های متمرکز از پردازنده‌ها به‌عنوان ش و...

دریافت مقاله کامل

49- رویکرد ترکیبی از خودرمزگذار با نظارت و روش XGBoost برای تشخیص تقلب در کارت های اعتباری

ceitconf6-02330145   

Losses related to fraudulent transactions are increasing, so building a fraud detection system is essential. Previous studies have employed a variety of data mining and machine learning techniques to construct fraud detection systems. This study pres و...

دریافت مقاله کامل

50- تشخیص حملات محروم سازی از سرویس در شبکه های نرم افزار محور با کلاسبندی ترافیک ها با استفاده از یادگیری عمیق

ceitconf6-01480067   

Abstract— In recent years, the increasing popularity of the Internet and its applications has led to significant growth in network users. Subsequently, the number and complexity of cyber-attacks realized against home users, businesses, government org و...

دریافت مقاله کامل

51- استخراج کلمات کلیدی از متون فارسی با استفاده از مکانیسم توجه و شبکه‌های یادگیری عمیق

ceitconf6-01880105   

استخراج عبارت‌های کلیدی همواره یکی از وظیفه‌های پراهمیت و دشوار در پردازش زبان طبیعی بوده که هم به‌خودی‌خود و هم به‌عنوان یک وظیفۀ بالادست در وظایفی چون بازیابی اطلاعات، خلاصه‌سازی متن، دسته‌بندی متن و دیگر وظیفه‌ها کارایی دارد. بررسی مقالات کار شده و...

دریافت مقاله کامل

52- نظرکاوی مبتنی بر یادگیری متریک

ceitconf6-03010235   

نظرکاوی در سال های اخیر مورد توجه بسیار قرار گرفته است. پژوهش های زیادی در زمینه ی روش های مختلف اقتباس ویژگی و اعمال دسته بندهای گوناگون روی مجموعه داده های نظرکاوی صورت گرفته است. فراوانی عبارت-معکوس فراوانی سند، رایج ترین روش اقتباس ویژگی آماری در و...

دریافت مقاله کامل

53- ارائه مدلی مبتنی بر شبکه عصبی مصنوعی و گرگ خاکستری بهبودیافته جهت بهبود پیشبینی مؤدیان ریسک‌دار مالیاتی

ceitconf6-02460166   

درآمدهای مالیاتی یکی از مهم ترین منابع درآمدی دولت و تأمین کننده بخش عمده ای از هزینه‌های دولت است. در سال های اخیر تقلب در صورت های مالی و اظهارنامه‌های مالیاتی به طور فزاینده‌ای به یک مشکل جدی برای کسب‌وکار، دولت و سرمایه گذاران تبدیل شده است. اکثر و...

دریافت مقاله کامل

54- تشخیص صفحات جعلی اینترنتی و حملات فیشینگ با استفاده از یادگیری ماشین و یادگیری عمیق

ceitconf6-01450091   

حملات فیشینگ یکی از انواع حملات در اینترنت است که هدف اصلی این حملات سرقت اطلاعات کاربران است. در حملات فیشینگ یک وب سایت جعلی بر اساس یک وب سایت اصلی ایجاد می شود در اینترنت بارگذاری می شود. در حملات فیشینگ هکر تلاش دارد تا از طریق ابزارهای ارتباطی و...

دریافت مقاله کامل

55- ارایه یک رویکرد تشخیص بیماران کووید 19 با یادگیری ماشین و الگوریتم بهینه سازی عروس دریایی

ceitconf6-02540194   

بیماری کووید 19، یک بیماری کشنده تنفسی و واگیردار است و سالانه میلیون ها نفر را به کام مرگ می برد. مسئله اصلی برای مهار بیماری کووید 19، طبقه بندی افراد بیمار از افراد سالم است. برای تشخیص بیماران از افراد سالم تاکنون چند روش مختلف ارایه شده است که و...

دریافت مقاله کامل

56- بهبود خوشه بندی فازی با استفاده از الگوریتم بهینه سازی گرگ خاکستری در تشخیص تومورهای مغزی

ceitconf6-00700159   

پزشکان با استفاده از تصاویر تشدید مغناطیس مغز می توانند تومورهای مغزی را تا حدودی تشخیص دهند اما یکی از روش های بهبود دقت آنها استفاده از روش های ناحیه بندی تصاویر مانند روش های خوشه بندی است. خوشه بندی فازی به علت حساسیت اندک به نویز یک روش مناسب بر و...

دریافت مقاله کامل

57- تاثیررایانش ابری بر امنیت بانکداری الکترونیک

ceitconf6-02600182   

در بانکداری نوین مبتنی بر کاربرد رایانش ابری ، تشریح خدمات بانک و خصوصا خدمات بانکداری الکترونیک الزامی است و از این رو بانک ها برای کارآمد شدن نیاز به کسب اطلاعات کافی از مشتری ، درک علائق و خواسته ها و توسعه روابط با او هستند که لازمه این کار جلب ر و...

دریافت مقاله کامل

58- کلاس بندی سبک موسیقی کلاسیک و جاز با استفاده از الگوریتم جستجوی هارمونی خود تطبیقی و PSO

ceitconf6-00860028   

از آنجایی‌که ژانر موسیقی، رایج ترین روش مورد استفاده برای مدیریت پایگاه های داده موسیقی دیجیتال است تشخیص ژانر موسیقی وظیفه ای مهم است که از سوی انجمن تحقیقاتی بازیابی اطلاعات موسیقی از سال 2002 انجام ‌شده است. در این راستا، یک سیستم کلاس بندی ژانر م و...

دریافت مقاله کامل

59- مروری بر بررسی نقش اعتماد و ابعاد کیفیت در استفاده واقعی از خدمات بانکداری تلفن همراه

ceitconf6-01550083   

استفاده از فناوری گوشی های هوشمند سودمند بوده است. یکی از موارد استفاده از گوشی های هوشمند استفاده از موبایل بانک است. بانکداری تلفن همراه (MB) یکی از جدیدترین نوآوری ها برای بخش های مالی است که می تواند برای کاربران و بانک ها ارزش عملی داشته باشد. ب و...

دریافت مقاله کامل

60- طراحی مدار جمع کننده برگشت پذیر n+1 بیتی با استفاده از پیشنهاد یک بلوک برگشت پذیر موثر با قابلیت حفظ توازن

ceitconf6-03180259   

در سیستم های نانوتکنولوژی، محاسبات کوانتومی می توانند در بهینه سازی توان مصرفی مدارهای CMOS با توان مصرفی کم استفاده شوند در این سیستم ها توان پایین بهره گیری از محاسبات کوانتومی و فناوری نانو، استفاده از منطق برگشت پذیرمی باشد. در سال های اخیر توجه و...

دریافت مقاله کامل

61- شناسایی حملات DDoS به شهرهای هوشمند با مکانیزم رای گیری اکثریت در انتخاب ویژگی و یادگیری ماشین

ceitconf6-01110152   

اینترنت اشیاء یک شبکه با کاربردهای زیاد است و این شبکه توانسته تعداد زیادی شی هوشمند را به کمک انواع فناوری ها به هم متصل نماید. یکی از کاربردهای مهم شبکه اینترنت اشیاء، توسعه شهرهای هوشمند است که در این شهرها همه اجزاء مانند حمل و نقل هوشمند سازی شد و...

دریافت مقاله کامل

62- تأثیر پیش‌پردازش در قبال طبقه‌بند در سیستم‌های تشخیص چهره

ceitconf6-01270072   

فناوری تشخیص چهره یکی از جذاب‌ترین و کاربردی‌ترین زمینه‌ها در حوزه هوش مصنوعی است. این فناوری یکی از تکنیک‌های بیومتریک است که مبتنی بر شناسایی ویژگی‌های چهره انسان است. این پژوهش نشان می دهد که در رابطه با افزایش دقت سیستم‌های تشخیص چهره آیا تأثیر و...

دریافت مقاله کامل

63- تولید مجموعه‌داده استاندارد جهت تشخیص آسیب‌پذیری‌های منشاء SQLI برای استفاده در راه‌کارهای مبتنی بر یادگیری ماشینی

ceitconf6-02430183   

تزریق SQL یک روش حمله است که معمولاً به علت مدیریت ضعیف در اعتبارسنجی ورودی های برنامه تحت وب اتفاق می‌افتد. SQLI زمانی رخ می دهد که یک مهاجم قادر به قرار دادن یک سری از عبارت های SQL در یک پرس وجو با دستکاری داده‌های ورودی کاربر در یک برنامه مبتنی ب و...

دریافت مقاله کامل

64- ارائه یک راهکار بهینه در واحد کنترلی جهت بالا بردن قابلیت اطمینان در شبکه های مبتنی بر نرم افزار طبق مکانیزم افزونگی Self-Purging و بررسی قابلیت آن

ceitconf6-00750019   

شبکه‌های تعریف‌شده نرم‌افزار (SDN) نوید جدیدی برای یک شبکه با پیکربندی آسان و کنترل از راه دور است. بر اساس کنترل متمرکز، فناوری SDN تاثیر مثبت خود را بر دنیای شبکه از جنبه های مختلف ثابت کرده است.می دانیم که در معماری شبکه های مبتنی بر نرم افزار از و...

دریافت مقاله کامل

65- بهبود معاملات الگوريتمی سهام مبتني بر رويكرد يادگيری تقويتی

ceitconf6-02270187   

با توجه به افزایش سرعت تولید اطلاعات و همچنین گسترش و پیچیده شدن بازارهای بورسی نیاز به معاملات الگوریتمی احساس می‌شود. انجام معاملات در بازارهای سهام ریسک زیادی دارند زیرا روند قیمت‌ها دارای عدم قطعیت هستند. قیمت سهام اغلب تحت تأثیر عواملی ازجمله رو و...

دریافت مقاله کامل

66- طبقه بندی توده های پستان با تصاویر سونوگرافی بوسیله CNN-SVM

ceitconf6-02180155   

سرطان پستان یکی از شایع ترین سرطان ها در بین زنان است. تشخیص به موقع سرطان پستان منجر به درمان آسان تر این سرطان می گردد. از انواع روش های متداول تشخیص سرطان پستان می توان به ماموگرافی، ماموگرافی سه بعدی، سونوگرافی و تصویربرداری با رزونانس مغناطیسی ا و...

دریافت مقاله کامل

67- تشخیص حرکت انگشت دست با استفاده از سیگنال EEG: رویکردی مبتنی بر فیلتر مشترک مکانی

ceitconf6-02630201   

ارتباط مغز و رایانه یکی از موضوعات روز دنیا برای توانبخشی افراد معلول و همچنین افزایش توانایی افراد عادی است. پیشرفت‌های اخیر در ثبت سیگنال‌های مغزی، کاربردآن را در امور مختلف پزشکی و تحقیقاتی افزایش داده است. یکی از این کاربردها توانایی تشخیص حرکت و و...

دریافت مقاله کامل

68- ارائه یک معیار شباهت تطبیقی مبتنی بر چگالی محلی بهبودیافته با استفاده از یک روش اندازه گیری فاصله جدید

ceitconf6-02910230   

خوشه بندی طیفی یک روش خوشه بندی مبتنی بر گراف برای خوشه بندی مجموعه‌داده است. این الگوریتم به علت سادگی در اجرا و عملکرد مطلوب در خوشه بندی داده های غیرمحدب، در سال های اخیر بسیار مورد توجه قرار گرفته است. مطالعات نشان می دهد که انتخاب یک معیار شباه و...

دریافت مقاله کامل

69- طبقه بندی عیوب در خطوط انتقال برق بوسیله ماشین بردار پشتیبان بهینه شده با الگوریتم فرا ابتکاری ترکیبی جدید

ceitconf6-02180138   

خطوط برق انتقال یکی از اجزای جدایی ناپذیر در سیستم توزیع و انتقال برق هستند. توان بالای عبوری و پیامدهای مالی ناشی از بروز عیب در این خطوط باعث توجه ویژه پژوهشگران به حفاظت در این حوزه شده است. ضعف های موجود در روش های حفاظت سنتی و وابستگی شدید آن ها و...

دریافت مقاله کامل

70- بهینه‌سازی عملکرد مدار مجتمع قابل بازپیکربندی برای پیاده‌سازی شبکه‌های عصبی عمیق

ceitconf6-02760198   

استفاده از شبکه‌های عصبی عمیق روز به روز در حال افزایش است و هر روز کاربرد‌های بیشتری از آن مورد استفاده محققین قرار می‌گیرد. از طرفی پیاده‌سازی بهینه شبکه‌های عصبی عمیق روی سخت‌افزارها همیشه یکی از دغدغه‌های مهم محققین بوده. چرا که آن‌ها می‌خواهند ت و...

دریافت مقاله کامل

71- توسعه سیستم تشخیص نفوذ در اینترنت اشیا با استفاده از بهینه سازی پارامترهای ماشین بردار پشتیبان توسط الگوریتم های فرا ابتکاری کرکس آفریقایی ،گرگ خاکستری و اهرام جیزا

ceitconf6-02040234   

در اين اینترنت. به واسطه تفاوت تجهیزات IoT1 با کامپیوترهای سنتی و تجهیزات رایانشی، چالشهای امنیتی متفاوتی برای آنها وجود دارد.از آنجا که اینترنت اشیاء مستقیماً به اینترنت نا امن متصل می شوند.چنین دسترسی عمومی به اینترنت باعث می شود تا لزوم استفاده از و...

دریافت مقاله کامل

72- مدلي يادگيري اجتماعي براي تصميم گيري چند فرضيه اي

ceitconf6-01780111   

This paper deals with the problem of social learning and distributed estimation. A network of agents having limited cognitive abilities try to find the true hypothesis based on their noisy private observations and their social observations. Studying و...

دریافت مقاله کامل

73- مروری بر روش های تولید داده تست نرم افزار

ceitconf6-00580014   

رشد روزافزون توانمندي تجهیزات سخت افزاري موجب آن شده است که تولید محصولات نرم افزاري با جهـش مواجـه شود. این جهش، افزایش فشار کاري را براي مهندسان نرم افزار جهت تولید نرم افزارهاي مطمـئن در پـی داشـته اسـت؛ ازایـن رو، فرآیندي مستقل در چرخه ي تولید نر و...

دریافت مقاله کامل

74- ترکیب رویکردهای استخراجی و انتزاعی به منظور خلاصه سازی خودکار پست های شبکه اجتماعی اینستاگرام

ceitconf6-00610015   

گسترش روزافزون داده ها و اسناد متنی مانند مقاله، صفحات وب، کتاب، پست های شبکه های اجتماعی و ... در اینترنت، باعث ایجاد یک چالش اساسی در حوزه های مختلف پردازش متن تحت عنوان خلاصه سازی خودکار متن شده است. پردازش و خلاصه سازی دستی داده های متنی در حجم و...

دریافت مقاله کامل

75- آزمایش سیلیکو برای پانکراس مصنوعی مبتنی بر هوش مصنوعی جهت استفاده در بخش مراقبت های ویژه

ceitconf6-00470006   

کنترل موثر گلوکز در بخش مراقبت های ویژه (ICU) پتانسیل کاهش عوارض و مرگ و میر را دارد که به نوبه خود منجر به کاهش هزینه های مراقبت های بهداشتی می شود. کنترل‌کننده‌های گلوکز مبتنی بر ICU کنونی از نظر ریاضی مشتق شده‌اند و بر اساس مشتق انتگرال متناسب (PI و...

دریافت مقاله کامل

76- تحلیل داده های بزرگ با استفاده از اینترنت اشیا و سناریوهای کاربردی در بلاک چین

ceitconf6-01090042   

داده های بزرگ، بلاک چین و اینترنت اشیا (IoT) عناوین کلیدی در پیاده سازی فناوری این حوزه ها هستند. البته تفاوت هایی بین این سه فناوری وجود دارد اما روابطی بین آن ها حاکم است که عملیات سیستمی، کاربرد پذیری و قابلیت پذیرش را افزایش می دهد. از آنجایی که و...

دریافت مقاله کامل

77- بهبود روش LIME با نمونه برداری هوشمند و غیر قطعی

ceitconf6-03050240   

LIME یکی از محبوب‌‌ترین مدل‌های هوش مصنوعی توضیح پذیر(XAI )، است که سعی در شفاف سازی دلایل تصیم‌ گیری مدل‌های مات و پیچیده هوش مصنوعی را در یک محلیت خاص دارد. علیرغم محبوبیت LIME در بین متخصصان حوزه XAI، این روش نقطه ضعف‌هایی دارد که چالش‌هایی در به و...

دریافت مقاله کامل

78- تنظیم نرخ ارسال در شبکه‌های اینترنت اشیا مبتنی بر الگوریتم SVM

ceitconf6-02870222   

کانال‌های مخابراتی بی‌سیم به طور معمول متغیر با زمان می‌باشند، بنابراین سیستم‌هایی که پارامترهای خود را با تغییرات کانال تطبیق نمی‌دهند، در معرض خطاهای بزرگ‌تری از نظر نرخ خطای بیت و/یا نسبت بسته‌های گم‌شده هستند. زمانی که کانال دارای محوشدگی عمیق با و...

دریافت مقاله کامل

79- کاهش بعد بر اساس مدل گراف غیرقطعی

ceitconf6-01470068   

Classification in machine learning is done by many factors which called attributes. The higher the number of features, the more difficult it becomes to visualize the training set and then work on it. Sometimes, most of these features are related to e و...

دریافت مقاله کامل

80- استخراج قوانین معامله در بازار سهام با استفاده از محاسبات تکاملی دو سطحی

ceitconf6-02350162   

یکی از حوزه‌های پرکاربرد در بازارهای مالی، تولید قوانین تصمیم گیری به ‌منظور پیش‌بینی قیمت در بازارهای سهام است که این حوزه به دلیل کسب سود، همواره مورد توجه بسیاری از دانشگاهیان، سرمایه‌گذاران عادی و حرفه‌ای قرار گرفته است. هدف اصلی این مقاله، ارائه و...

دریافت مقاله کامل

81- تشخیص تصاویر سالم و جعل با استفاده از شبکه DenseNet و مفهوم یادگیری انتقالی

ceitconf6-02660218   

تشخیص جعل یکی از موضوعات چالش‌برانگیز در زمینه بینایی ماشین است. امروزه جعل تصویر، از طریق دستکاری تصویر با استفاده از ابزارهای ویرایش متن به راحتی انجام می‌شود. در جعل تصویر هدف تغییر دادن مفهوم تصویر با ثابت نگه‌داشتن حداکثری یکپارچگی بافت و ساختار و...

دریافت مقاله کامل

82- شناسایی اخبار جعلی برچسب‌گذاری شده مبتنی بر شبكه عصبی عمیق

ceitconf6-02250140   

امروزه عموماً از شبکه‌های اجتماعی در کسب‌وکارها استفاده می‌شود که اخبار جعلی در آن‌ها به‌وفور دیده می‌شود. اخبار جعلی نه‌تنها بر ادراک مردم تأثیر می‌گذارد، بلکه نمی‌تواند اکوسیستم خبری سنتی مبتنی بر ستون‌های حقیقت و واقعیت را حفظ کند. با توجه به این و...

دریافت مقاله کامل

83- شناسایی تجهیزات زرهی با استفاده از الگوریتم یولو مبتنی بر مجموعه داده بومی از تصاویر پهپاد

ceitconf6-01590098   

با پیشرفت فناوری‌های رایانه‌ای در زندگی روزمره ی بشر، شاهد حضور سیستم‌هایی باقابلیت تشخیص اشیاء در تصاویر هستیم. امروزه تشخیص اشیاء در تصاویر و درک مفهوم تصاویر به یک مسئله ی مهم تبدیل‌شده است. در این حوزه میزان دقت و سرعت الگوریتم های یادگیری عمیق و...

دریافت مقاله کامل

84- بهبود الگوریتم تشخیص لبه canny با استفاده از زنجیرهای مارکوف جهت کنترل کیفی ابعادی در قطعات صنعتی

ceitconf6-00680021   

استفاده از الگوریتم های تشخیص لبه برای کنترل کیفی ابعادی قطعات صنعتی و تقریب تلرانس های هندسی نظیر عمودیت، انحنا، زاویه و غیره در صنعت بسیار مهم است. الگوریتم تشخیص لبه Canny به نویز حساس است. به همین دلیل در زمان فیلتر کردن نویز، اطلاعات لبه های ضع و...

دریافت مقاله کامل

85- ارائه یک روش کارآمد مبتنی بر یادگیری عمیق برای تشخیص حملات در بستر شبکه‌های ابری

ceitconf6-01540110   

شبکه‌های ابری به شبکه‌هایی اشاره دارد که سرویس را با توجه به نیاز مصرف‌کننده و به‌صورت تحویل پس از پرداخت ارائه می دهد با گسترش این شبکه‌ها حفظ حریم خصوصی و امنیت به یک بحث مهم تبدیل‌شده است.این شبکه‌ها به دلیل افزایش روزافزون تعداد کاربران به یک هدف و...

دریافت مقاله کامل

86- بهبود تشخیص حملات بات‌نت در اینترنت اشیا با استفاده از الگوریتم پنگوئن امپراطور و شبکه‌های عصبی

ceitconf6-01180064   

موازی با گسترش استفاده از اینترنت اشیاء، تعداد دستگاه‌های اینترنت اشیاء آسیب‌پذیر یا محافظت نشده، همراه با میزان فعالیت‌های مشکوک، مانند بات‌نت اینترنت اشیا و حملات سایبری، به شدت افزایش یافته است. رویکرد پیشنهادی به روش انتخاب ویژگی مبتنی بر الگوریت و...

دریافت مقاله کامل

87- تشخیص سریع بیماری دیابت بر اساس الگوریتم کرم شب تاب و شبکه عصبی عمیق

ceitconf6-00990036   

بیماری دیابت یکی از شایع‎ترین، خطرناك‎ترین و پرهزینه‎ترین بیماری‎های حال حاضر دنیا است که با نرخ هشدار دهنده ای در حال افزایش است. تاکنون کارهای زیادی برای طبقه‎بندی افراد به دو دسته سالم و بیمار انجام شده است ولی در اکثر کارهای انجام گرفته به تشخیص و...

دریافت مقاله کامل

88- ارائه مدل بهینه و پویا برای مدیریت و ارتقاء امنیت شبكه و دارایی‌های دیجیتال در سازمان‌ها مبتنی بر استراتژی لایه‌بندی IPSEE

ceitconf6-01790103   

داده ها و یا اطلاعات دارای نقشی اساسی برای سازمان ها در عصر حاضر می باشند. اهمیت این موضوع به حدی است كه عصر حاضر را عصر اطلاعات نامیده اند. صیانت از اطلاعات حساس موجود بر روی هر كامپیوتر وظیفه ای مهم برای هر كاربر كامپیوتر است. دستیابی و اسـتفاده از و...

دریافت مقاله کامل

89- انتخاب ویژگی برای پیش‌بینی عملکرد پروتئین با استفاده از یک رویکرد تکاملی

ceitconf6-01160045   

پیش‌بینی عملکرد پروتئین یکی از مسائل مهم در دانش ژنومیک کاربردی است. شناخت بهتر عملکرد پروتئین‌ها می‌تواند عامل پیشرفت دانش بیولوژی و کاربردهای آن از قبیل توسعه داروها و ‎محصولات‎ جدید باشد. کاربرد اساسی پیش‌بینی عملکرد پروتئین در بیوانفورماتیک، تعی و...

دریافت مقاله کامل

90- ایجاد پیکره حاشیه‌نویسی شده برای خلاصه‌سازی انتزاعی متون کوردی

ceitconf6-00830027   

خلاصه سازی خودکار متن اخیراً یکی از کارهای ضروری در پردازش زبان طبیعی (NLP) بوده است. با این حال، توسعه سیستم‌های خلاصه‌سازی به مجموعه‌های داده برای ارزیابی مناسب نیاز دارند. این نیاز برای زبان های کم منبع نیز ضروری است. در این تحقیق، اولین مجموعه را و...

دریافت مقاله کامل

91- ارائه راهبردهای هوش مصنوعی در امنیت ملی ایران (مطالعه موردی کشورهای منطقه خاورمیانه)

ceitconf6-00530009   

هوش مصنوعی (AI) نامی کلی برای سیستم های رایانه ای مبتنی بر داده است که قادر به تولید دانش و بینشهای جدید از طریق تواناییهایی مانند درک، استدلال و ادراک هستند که تاکنون به عنوان تواناییهای منحصر به فرد انسان تلقی میشد. هوش مصنوعی این قابلیت ها را از ط و...

دریافت مقاله کامل

92- ArmanTTS single-speaker Persian dataset

ceitconf6-02480245   

TTS, or text-to-speech, is a complicated process that can be accomplished through appropriate modeling using deep learning methods. In order to implement deep learning models, a suitable dataset is required. Since there is a scarce amount of work don و...

دریافت مقاله کامل

93- تشخیص ویدیو جعلی با استفاده از تکنیک های حالات چهره و یادگیری عمیق

ceitconf6-02690191   

جعل عمیق نوعی فناوری بر پایه هوش مصنوعی است که برای تولید یا تغییر محتوای ویدیویی استفاده میشود تا ویدیو نمایانگر چیزی باشد که، در واقع، اصلاً اتفاق نیفتاده است ویدیو جعل عمیق توسط دو سیستم هوش مصنوعی رقیب ایجاد میشود که یکی تولیدکننده و دیگر و...

دریافت مقاله کامل

94- ارائه یک الگوریتم تعادل بار برای جایابی سرورهای لبه در رایانش لبه همراه

ceitconf6-02740196   

با رشد و توسعه سریع دستگاه های اینترنت اشیا، حجم داده تولید شده در لبه شبکه به شدت افزایش یافته است. محدودیت های محاسباتی، ذخیره سازی و طول عمری باتری این دستگاه ها مانع موثرتر بودن برنامه های کاربردی مبتنی بر اینترنت اشیا شده است. برون سپاری وظیفه ه و...

دریافت مقاله کامل

95- مروری بر روشهای مهاجرت زنده ماشین های مجازی در سکوهای فوق ناظر

ceitconf6-02860220   

امروزه با گسترش جهانی شبکه‌های کامپیوتری، تکنولوژی ها هر چه بیشتر به سمت مجازی سازی پیش رفته است. یکی از ویژگی های مهم مجازی‌سازی، مهاجرت زنده است. مهاجرت زنده یعنی یک ماشین مجازی در حال اجرا، از یک میزبان فیزیکی به میزبان دیگر منتقل ‌شود. کارایی مها و...

دریافت مقاله کامل

96- ارائه یک الگوریتم بهبود یافته گرگ خاکستری برای بهبود نتایج طبقه بندی داده های واقعی

ceitconf6-01920217   

هرگونه مشخصه منحصر بفرد از یک رخداد در یک پایگاه داده را ویژگی گویند. تعداد ویژگی ها در پایگاه های داده روز به روز در حال افزایش است. افزایش تعداد ویژگی ها سبب شده است که راندمان روش های مبتنی بر یادگیری ماشین و داده کاوی دچار چالش شود. یک راه کار مو و...

دریافت مقاله کامل

97- تعیین موقعیت مه محاسباتی برای تولید هوشمند

ceitconf6-00360002   

ما سیستم های یادگیری ماشین را برای کنترل کیفیت صنعتی بلادرنگ مطالعه می کنیم. در بسیاری از سیستم کارخانه ها، فرآیندهای تولید باید به طور مداوم کنترل شوند تا کیفیت محصول حفظ شود. سیستم‌هایی که باید در زمان واقعی بین محدودیت‌های شدید مصرف منابع و خطر م و...

دریافت مقاله کامل

98- بررسی نقش پیاده‌سازی مجازی سازی در دیتاسنترهای سبز و محیط زیست پایدار

ceitconf6-01030038   

دیتاسنترها ستون فقرات جهان دیجیتالی مدرن هستند و با همه گیر شدن اینترنت، تعداد و اندازه آن‌ها هم در حال افزایش است. دیتاسنترها به دلیل مصرف بالای برق و وابستگی به منابع انرژی دیزلی آلوده‌کننده‌ترین بخش‌ صنعت فناوری اطلاعات بوده و باعث افزایش نگرانی‌ه و...

دریافت مقاله کامل

99- مقایسه روش‌های مدیریت منابع، کاهش اتلاف انرژی و افزایش کارائی در سیستم‌های تلفنی مبتنی بر VoIP

ceitconf6-01950141   

فناوری VoIP جایگزین سیستم‌های قدیمی‌تر تلفن PSTN شده است، و هم‌اکنون تکنولوژی استاندارد صنعت ارتباطات تلفنی می‌باشد. سرورهای VoIP وظیفه برقراری ارتباطات تلفنی در شبکه را با استفاده از پروتکل سیگنالینگ SIP و پروتکل تبادل رسانه RTP بر عهده دارند. مکان و...

دریافت مقاله کامل

100- بررسی چالش های فقهی- حقوقی هوش مصنوعی در احوال شخصیه

ceitconf6-01380057   

در سراسر جهان، هوش مصنوعی به یک موضوع داغ تبدیل شده است بسیاری از علوم و همچنین در بحث های عمومی.حقوق و فقه اسلامی نیز از جمله علوم مورد تأثیر هوش مصنوعی هستند، هوش انسانی به منظور حمایت یا حتی گسترش توانایی های انسان چه در امر کشف مجرمان، چه در اثبا و...

دریافت مقاله کامل

تماس با ما


آدرس: اهواز، بلوار گلستان، دانشگاه شهید چمران اهواز
شماره‌های تماس:
۳۳۳۳۰۰۱۹-۳۳۳۳۰۰۱۱-۰۶۱
نمابر: ۳۳۳۳۲۰۲۴

اداره روابط عمومی :
شماره تماس :  ۳۳۳۳۵۸۶۰  - ۰۶۱
پست الکترونیک : Public@scu.ac.ir
 

© کلیه حقوق متعلق به دانشگاه شهید چمران اهواز می‌باشد. (همایش نگار نسخه 11.0.0)