صفحه اصلی
درباره سند
تماس با ما
ثبت نام
ورود
درخواست سامانه
عنوان / کلیدواژه / DOI / DOR
نویسنده
نشریه
فناوری اطلاعات و امنیت شبکه
موضوع نشریه
همه
--- علوم انساني ---
تاریخ
زبان و ادبیات
علوم سیاسی
علوم اجتماعی
علوم قرآن و حدیث
اخلاق
ادیان، مذاهب و عرفان
فلسفه و کلام
فقه و حقوق
روانشناسی
علوم تربیتی
کتابداری، آرشیو و نسخه پژوهی
تربیت بدنی
جغرافیا
اقتصاد
حسابداری
مالی
مدیریت
زبان انگلیسی
روانشناسی سلامت
فلسفه
--- حوزوی ---
--- هنر و معماری ---
معماری
--- دامپزشکی ---
علوم دامی
--- کشاورزی ---
بیماری گیاهان
--- علوم پایه ---
زیست شناسی
موضوع مقالات
همه
شماره
سال
دوره
صفحه
عملگر منطقی
فیلد جستجو
فیلد جستجو
همه
عنوان
کلیدواژه
DOI
DOR
نویسنده
جستجو
پیشرفته
صفحه اصلی
نمایه نویسندگان
همه
آ
ا
ب
پ
ت
ث
ج
چ
ح
خ
د
ذ
ر
ز
ژ
س
ش
ص
ض
ط
ظ
ع
غ
ف
ق
ک
گ
ل
م
ن
و
ه
ی
همه
دوره ها
دوره
1
ا
احمدی.سعید
آینده اینترنت اشیاء در ارائه خدمات هوشمند درمانی به بازنشستگان
[
دوره
1,
شماره
1
,
1
-
زمستان
سال
1402]
احمدی.سعید
مدل تشخیص فیشینگ URL ها بر اساس یادگیری ماشین
[
دوره
1,
شماره
2
-
بهار
سال
1403]
اقبالی.محسن
زمانبندی وظایف در سیستمهای توزیع شده لایه مه و ابر محاسباتی با استفاده از الگوریتم بهینهسازی سوسک سرگین
[
دوره
1,
شماره
2
-
بهار
سال
1403]
ب
بابائی.پیمان
تشخیص و شناسایی علائم ترافیکی مبتنی بر یادگیری عمیق با سیستمهای تعبیه شده
[
دوره
1,
شماره
1
,
1
-
زمستان
سال
1402]
ح
حاجی غلامی. مجتبی
پیش بینی قیمت سهام با استفاده از روش داده کاوی
[
دوره
1,
شماره
1
,
1
-
زمستان
سال
1402]
حسابی مقدم. منصور
تشخیص چهره افراد دارای ماسک با استفاده از MediaPipe Facemesh و الگوریتم های یادگیری عمیق
[
دوره
1,
شماره
2
-
بهار
سال
1403]
خ
خزائی پور.مهدی
تشخیص چهره افراد دارای ماسک با استفاده از MediaPipe Facemesh و الگوریتم های یادگیری عمیق
[
دوره
1,
شماره
2
-
بهار
سال
1403]
د
دانشجو.پریسا
آینده اینترنت اشیاء در ارائه خدمات هوشمند درمانی به بازنشستگان
[
دوره
1,
شماره
1
,
1
-
زمستان
سال
1402]
دانشجو.پریسا
پیش بینی قیمت سهام با استفاده از روش داده کاوی
[
دوره
1,
شماره
1
,
1
-
زمستان
سال
1402]
دانشجو.پریسا
اصالت سنجی اسناد الکترونیکی با استفاده از روش های پنهان نگاری و واترمارکینگ
[
دوره
1,
شماره
1
,
1
-
زمستان
سال
1402]
دانشجو.پریسا
برداشت و مدیریت انرژی مصرفی موردنیاز سیستم های اینترنت اشیا
[
دوره
1,
شماره
1
,
1
-
زمستان
سال
1402]
دانشجو.پریسا
بررسی روش مکانیسم هوشمند دفاعی در برابر عملکرد سرویس انکار توزیع شده اینترنت اشیا
[
دوره
1,
شماره
1
,
1
-
زمستان
سال
1402]
دانشجو.پریسا
مدل تشخیص فیشینگ URL ها بر اساس یادگیری ماشین
[
دوره
1,
شماره
2
-
بهار
سال
1403]
ش
شیر محمدی.محمد مهدی
ارائه روش مقابله با حمله DDOS درشبکه بیسیم پهن باند چند رسانه ایی
[
دوره
1,
شماره
2
-
بهار
سال
1403]
ع
عزیزی.رضا
زمانبندی وظایف در سیستمهای توزیع شده لایه مه و ابر محاسباتی با استفاده از الگوریتم بهینهسازی سوسک سرگین
[
دوره
1,
شماره
2
-
بهار
سال
1403]
عصاره.رضا
بهبود عملکرد سیستمهای تشخیص حملات فیشینگ مبتنی بر همافزایی شبکه عصبی و الگوریتم علی بابا و چهل دزد
[
دوره
1,
شماره
2
-
بهار
سال
1403]
علامه.فائزه
تشخیص و شناسایی علائم ترافیکی مبتنی بر یادگیری عمیق با سیستمهای تعبیه شده
[
دوره
1,
شماره
1
,
1
-
زمستان
سال
1402]
غ
غفاری دیزجی. رضا
بررسی روش مکانیسم هوشمند دفاعی در برابر عملکرد سرویس انکار توزیع شده اینترنت اشیا
[
دوره
1,
شماره
1
,
1
-
زمستان
سال
1402]
ق
قبادی. مصطفی
توسعه استراتژیک و ایجاد نوآوری در کسبوکار با تکیه بر هوش مصنوعی و فناوری بلاکچین
[
دوره
1,
شماره
2
-
بهار
سال
1403]
قهرمانی.مهدی
ارائه روش مقابله با حمله DDOS درشبکه بیسیم پهن باند چند رسانه ایی
[
دوره
1,
شماره
2
-
بهار
سال
1403]
م
مباشری. یونس
بهبود عملکرد سیستمهای تشخیص حملات فیشینگ مبتنی بر همافزایی شبکه عصبی و الگوریتم علی بابا و چهل دزد
[
دوره
1,
شماره
2
-
بهار
سال
1403]
مظفری. مصطفی
اصالت سنجی اسناد الکترونیکی با استفاده از روش های پنهان نگاری و واترمارکینگ
[
دوره
1,
شماره
1
,
1
-
زمستان
سال
1402]
ی
یادگار. محمدمهدی
برداشت و مدیریت انرژی مصرفی موردنیاز سیستم های اینترنت اشیا
[
دوره
1,
شماره
1
,
1
-
زمستان
سال
1402]
صفحه اصلی
نقشه سایت
تماس با ما
صفحه اصلی
نقشه سایت
تماس با ما
حقوق این وبسایت متعلق به سامانه مدیریت نشریات دانشگاه آزاد اسلامی است.
حق نشر
©
1403-1400
صفحه اصلی
|
عضویت/ ورود
|
درباره سند
|
تماس با ما
|
[English]
[العربية]
[en]
[ar]
IAU
عضویت/ ورود