http://www.irantahgig.ir/wp-content/uploads/Picture3.png00مدیر آموزشhttp://www.irantahgig.ir/wp-content/uploads/Picture3.pngمدیر آموزش2015-11-18 15:02:122015-11-18 15:02:12مجموعه دستورالعمل های کامپیوتری سطح بالا (HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00مدیر آموزشhttp://www.irantahgig.ir/wp-content/uploads/Picture3.pngمدیر آموزش2015-11-18 14:41:342015-11-18 14:42:38یک دیدگاه منبع برای امنیت شبکه حسگر بی سیم
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00مدیر آموزشhttp://www.irantahgig.ir/wp-content/uploads/Picture3.pngمدیر آموزش2015-11-17 14:47:282015-11-17 14:47:28رویکرد مدل سازی (مبتنی بر عامل) اعمال شده برای گسترش وبا
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-21 17:39:292015-09-21 17:39:29افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-21 17:11:162015-09-21 17:11:16تعیین هویت گوینده مستقل از متن، توسط مدل های مخلوط گاوس ساختاری و شبکه های عصبی
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-21 16:45:532015-09-21 16:45:53انتخاب گره سرخوشه با استفاده از منطق فازی برای شبکه های حسگر بی سیم
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-16 16:18:112015-09-16 16:18:11HISC: معماری کامپیوتر با استفاده از واصف دستور اجرایی
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-16 16:16:182015-09-16 16:16:18تکنیک بهینه سازی آزاد مشتق برای کالیبراسیون مدل های صف بندی
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-16 16:15:222015-09-16 16:15:22راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-16 16:13:592015-09-16 16:13:59سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-16 16:11:392015-09-16 16:11:39ترکیب سنی و برآورد سن از طریق چهره
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-16 16:10:282015-09-16 16:10:28همجوشی داده آسنکرون (غیرهمزمان) با فریم فیلترینگ پارالل
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-16 16:08:442015-09-16 16:08:44سیستم کشف اطلاعات مبتنی بر آمیب
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-16 16:06:342015-09-16 16:06:34سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-16 16:04:472015-09-16 16:04:47مفاهیم اصلی در مورد اعتماد و اطمینان به سیستم
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-16 16:03:122015-09-16 16:03:12شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-16 16:01:042015-09-16 16:01:04الگوهای تناوبی اسنکرون داده کاوی در سری زمانی داده
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-16 15:59:232015-09-16 15:59:23مسائل مرتبط به مدل سازی تایید سخت افزاری در زبان برنامه نویسی الکترونیک
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-16 15:57:192015-09-16 15:57:19ارزیابی عملکرد تکنیک های تولرانس عیب در سیستم محاسبه شبکه
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-16 15:55:202015-09-16 15:55:20معماری پردازنده قدرت کارآمد و پردازنده سلولی
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-16 15:53:342015-09-16 15:53:34آسیب پذیری های امنیتی در DNS و DNSSEC
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-16 15:51:202015-09-16 15:51:20آگاهی از شرایط به عنوان روش اندازه گیری عملکرد در فعالیت مشترک امنیت سایبری
http://www.irantahgig.ir/wp-content/uploads/Picture3.png00hamidahttp://www.irantahgig.ir/wp-content/uploads/Picture3.pnghamida2015-09-16 15:48:182015-09-16 15:49:44پروتکل کنترل نقل و انتقالات با پیمایش تطبیقی گذرگاه برای شبکه های بی سیم چند گرهی با ارتباط اینترنتی
مجموعه دستورالعمل های کامپیوتری سطح بالا (HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی
HISC: A computer architecture using operand descriptor
تاریخ: ۲۰۱۲
پایگاه: الزویر
لینک دانلود اصل مقاله
ادامه مطلب
یک دیدگاه منبع برای امنیت شبکه حسگر بی سیم
A Resource Perspective To Wireless Sensor Network Security
تاریخ: ۲۰۱۱
پایگاه: IEEE
لینک دانلود اصل مقاله
ادامه مطلب
شبکه حسگر بی سیم: مشکل امنیت
Wireless Sensor Network: Security challenges
تاریخ: ۲۰۱۲
پایگاه: IEEE
لینک دانلود اصل مقاله
ادامه مطلب
امنیت شبکه حسگر بیسیم
Security of Wireless Sensor Networks
تاریخ: ۲۰۱۱
پایگاه: IEEE
لینک دانلود اصل مقاله
ادامه مطلب
رویکرد مدل سازی (مبتنی بر عامل) اعمال شده برای گسترش وبا
An agent-based modeling approach applied to the spread of cholera
تاریخ: ۲۰۱۴
پایگاه: الزویر
لینک دانلود اصل مقاله
ادامه مطلب
افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
Enhancing DNS security using dynamic firewalling with network agents
تاریخ: ۲۰۱۱
پایگاه: IEEE Xplore
لینک دانلود اصل مقاله
ادامه مطلب
تعیین هویت گوینده مستقل از متن، توسط مدل های مخلوط گاوس ساختاری و شبکه های عصبی
Efficient text-independent speaker verification with structural gaussian mixture models and neural network
تاریخ: ۲۰۰۳
پایگاه: IEEE Xplore
لینک دانلود اصل مقاله
ادامه مطلب
انتخاب گره سرخوشه با استفاده از منطق فازی برای شبکه های حسگر بی سیم
Cluster-head election using fuzzy logic for wireless sensor networks
تاریخ: ۲۰۰۵
پایگاه: IEEE Xplore
لینک دانلود اصل مقاله
ادامه مطلب
HISC: معماری کامپیوتر با استفاده از واصف دستور اجرایی
HISC: A computer architecture using operand descriptor
تاریخ: ۲۰۱۲
پایگاه: الزویر
لینک دانلود اصل مقاله
ادامه مطلب
تکنیک بهینه سازی آزاد مشتق برای کالیبراسیون مدل های صف بندی
A DFO technique to calibrate queueing models
تاریخ: ۲۰۱۰
پایگاه: الزویر
لینک دانلود اصل مقاله
ادامه مطلب
راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه
A fair solution to DNS amplification attacks
تاریخ: ۲۰۰۷
پایگاه: IEEE Xplore
لینک دانلود اصل مقاله
ادامه مطلب
سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ
A secure domain name system based on intrusion tolerance
تاریخ: ۲۰۰۸
پایگاه: IEEE Xplore
لینک دانلود اصل مقاله
ادامه مطلب
ترکیب سنی و برآورد سن از طریق چهره
Age synthesis and estimation via faces: A survey
تاریخ: ۲۰۱۰
پایگاه: IEEE Xplore
لینک دانلود اصل مقاله
ادامه مطلب
همجوشی داده آسنکرون (غیرهمزمان) با فریم فیلترینگ پارالل
Asynchronous Data Fusion With Parallel Filtering Frame
تاریخ: ۲۰۱۱
پایگاه: MECS
لینک دانلود اصل مقاله
ادامه مطلب
سیستم کشف اطلاعات مبتنی بر آمیب
Amoeba-Based Knowledge Discovery System
تاریخ: ۲۰۱۰
پایگاه: IEEE Xplore
لینک دانلود اصل مقاله
ادامه مطلب
سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر
Eye-blink detection system for human–computer interaction
تاریخ: ۲۰۱۲
پایگاه: اسپرینگر
لینک دانلود اصل مقاله
ادامه مطلب
مفاهیم اصلی در مورد اعتماد و اطمینان به سیستم
Fundamental concepts of dependability
تاریخ: ۲۰۰۱
پایگاه: گوگل اسکولار
لینک دانلود اصل مقاله
ادامه مطلب
شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
Improved competitive learning neural networks for network intrusion and fraud detection
تاریخ: ۲۰۱۲
پایگاه: الزویر
لینک دانلود اصل مقاله
ادامه مطلب
الگوهای تناوبی اسنکرون داده کاوی در سری زمانی داده
Mining asynchronous periodic patterns in time series data
تاریخ: ۲۰۰۳
پایگاه: IEEE Xplore
لینک دانلود اصل مقاله
ادامه مطلب
مسائل مرتبط به مدل سازی تایید سخت افزاری در زبان برنامه نویسی الکترونیک
Modelling hardware verification concerns specified in the e language: an experience report
تاریخ: ۲۰۰۹
پایگاه: ACM
لینک دانلود اصل مقاله
ادامه مطلب
ارزیابی عملکرد تکنیک های تولرانس عیب در سیستم محاسبه شبکه
Performance evaluation of fault tolerance techniques in grid computing system
تاریخ: ۲۰۱۰
پایگاه: الزویر
لینک دانلود اصل مقاله
ادامه مطلب
معماری پردازنده قدرت کارآمد و پردازنده سلولی
Power efficient processor architecture and the Cell processor
تاریخ: ۲۰۰۵
پایگاه: IEEE Xplore
لینک دانلود اصل مقاله
ادامه مطلب
آسیب پذیری های امنیتی در DNS و DNSSEC
Security vulnerabilities in DNS and DNSSEC
تاریخ: ۲۰۰۷
پایگاه: IEEE Xplore
لینک دانلود اصل مقاله
ادامه مطلب
آگاهی از شرایط به عنوان روش اندازه گیری عملکرد در فعالیت مشترک امنیت سایبری
Situational awareness as a measure of performance in cyber security collaborative work
تاریخ: ۲۰۱۱
پایگاه: IEEE Xplore
لینک دانلود اصل مقاله
ادامه مطلب
پروتکل کنترل نقل و انتقالات با پیمایش تطبیقی گذرگاه برای شبکه های بی سیم چند گرهی با ارتباط اینترنتی
TCP with gateway adaptive pacing for multihop wireless networks with Internet connectivity
تاریخ: ۲۰۰۸
پایگاه: الزویر
لینک دانلود اصل مقاله
ادامه مطلب
مدل زبانی پیگیری تاپیک برای تشخیص گفتار
Topic tracking language model for speech recognition
تاریخ: ۲۰۱۱
پایگاه: الزویر
لینک دانلود اصل مقاله
ادامه مطلب