آ
-
آزمون جهشی
مروری بر روش های تولید داده های آزمون در آزمون جهشی [دوره 2، شماره 1، 1392، صفحه 72-85]
-
آشکارسازی خطا
ارائه یک روش توزیع شده آشکارسازی خطا برای شبکه های حسگر بیسیم [دوره 2، شماره 2، 1392، صفحه 26-35]
-
آموزشهای دانشگاهی
رایانش، عنوانی برای برنامه تحول در آموزشهای دانشگاهی مهندسی رایانه و فناوری اطلاعات [دوره 2، شماره 1، 1392، صفحه 60-71]
-
آنتروپی متقاطع
مکانیابی خطاهای پنهان نرم افزار با استفاده از آنتروپی متقاطع و مدلهای n-گرام [دوره 2، شماره 1، 1392، صفحه 44-59]
ا
-
ابرتفکیکپذیری
ابرتفکیکپذیری: مروری بر روشهای موجود [دوره 2، شماره 2، 1392، صفحه 36-51]
-
الگوریتم ایمنی
جایابی و تعیین ظرفیت بهینه DSTATCOM در شبکههای توزیع در حضور منابع تولید پراکنده با استفاده از الگوریتم ایمنی [دوره 2، شماره 2، 1392، صفحه 2-15]
-
الگوریتم رقابت استعماری
کنترل موتور BLDC با استفاده از کنترلکننده PID مرتبه کسری بهینه شده با الگوریتم رقابت استعماری [دوره 2، شماره 1، 1392، صفحه 2-11]
پ
-
پخشبار جاروب پیشرو/پسرو
جایابی و تعیین ظرفیت بهینه DSTATCOM در شبکههای توزیع در حضور منابع تولید پراکنده با استفاده از الگوریتم ایمنی [دوره 2، شماره 2، 1392، صفحه 2-15]
-
پروکسی Asterisk
بهبود کارایی پروتکلSIP در شرایط اضافه بار با استفاده از قابلیت مبتنی بر پنجره [دوره 2، شماره 2، 1392، صفحه 16-25]
ت
-
تحمل پذیری خطا
ارائه یک روش توزیع شده آشکارسازی خطا برای شبکه های حسگر بیسیم [دوره 2، شماره 2، 1392، صفحه 26-35]
-
تخمین سن
ارائه یک روش جدید دو مرحله ای جهت تخمین هوشمند سن افراد [دوره 2، شماره 2، 1392، صفحه 52-61]
-
تشخیص الگو
ارائه یک روش جدید دو مرحله ای جهت تخمین هوشمند سن افراد [دوره 2، شماره 2، 1392، صفحه 52-61]
-
تولید مدل- پایه برنامه درسی
رایانش، عنوانی برای برنامه تحول در آموزشهای دانشگاهی مهندسی رایانه و فناوری اطلاعات [دوره 2، شماره 1، 1392، صفحه 60-71]
ث
-
ثبت تصویر
ابرتفکیکپذیری: مروری بر روشهای موجود [دوره 2، شماره 2، 1392، صفحه 36-51]
چ
-
چارچوب های برنامه درسی
رایانش، عنوانی برای برنامه تحول در آموزشهای دانشگاهی مهندسی رایانه و فناوری اطلاعات [دوره 2، شماره 1، 1392، صفحه 60-71]
-
چهارچوب بیز
ابرتفکیکپذیری: مروری بر روشهای موجود [دوره 2، شماره 2، 1392، صفحه 36-51]
ح
-
حوزه ها و واحدهای دانشی
رایانش، عنوانی برای برنامه تحول در آموزشهای دانشگاهی مهندسی رایانه و فناوری اطلاعات [دوره 2، شماره 1، 1392، صفحه 60-71]
خ
-
خطای نرم افزار
مکانیابی خطاهای پنهان نرم افزار با استفاده از آنتروپی متقاطع و مدلهای n-گرام [دوره 2، شماره 1، 1392، صفحه 44-59]
ر
-
رایانش
رایانش، عنوانی برای برنامه تحول در آموزشهای دانشگاهی مهندسی رایانه و فناوری اطلاعات [دوره 2، شماره 1، 1392، صفحه 60-71]
-
روشهای تولید دادهی آزمون
مروری بر روش های تولید داده های آزمون در آزمون جهشی [دوره 2، شماره 1، 1392، صفحه 72-85]
-
ریسندگی فاستونی
پیش بینی خصوصیات نخ ریسیده شده در ریسندگی فاستونی با استفاده از روش ترکیبی شبکه عصبی با ناظر و بدون ناظر [دوره 2، شماره 2، 1392، صفحه 62-73]
س
-
سرور SIP
بهبود کارایی پروتکلSIP در شرایط اضافه بار با استفاده از قابلیت مبتنی بر پنجره [دوره 2، شماره 2، 1392، صفحه 16-25]
-
سیستم فازی
مروری بر منطق فازی نوع-2: از پیدایش تا کاربرد [دوره 2، شماره 1، 1392، صفحه 22-43]
ش
-
شبکه توزیع
جایابی و تعیین ظرفیت بهینه DSTATCOM در شبکههای توزیع در حضور منابع تولید پراکنده با استفاده از الگوریتم ایمنی [دوره 2، شماره 2، 1392، صفحه 2-15]
-
شبکه عصبی
ارائه یک روش جدید دو مرحله ای جهت تخمین هوشمند سن افراد [دوره 2، شماره 2، 1392، صفحه 52-61]
-
شبکه عصبی پرسپترون
پیش بینی خصوصیات نخ ریسیده شده در ریسندگی فاستونی با استفاده از روش ترکیبی شبکه عصبی با ناظر و بدون ناظر [دوره 2، شماره 2، 1392، صفحه 62-73]
-
شبکه عصبی کوهونن
پیش بینی خصوصیات نخ ریسیده شده در ریسندگی فاستونی با استفاده از روش ترکیبی شبکه عصبی با ناظر و بدون ناظر [دوره 2، شماره 2، 1392، صفحه 62-73]
-
شبکههای حسگر بی سیم
ارائه یک روش توزیع شده آشکارسازی خطا برای شبکه های حسگر بیسیم [دوره 2، شماره 2، 1392، صفحه 26-35]
ع
-
عدم قطعیت
مروری بر منطق فازی نوع-2: از پیدایش تا کاربرد [دوره 2، شماره 1، 1392، صفحه 22-43]
ک
-
کاهش مرتبه
مروری بر منطق فازی نوع-2: از پیدایش تا کاربرد [دوره 2، شماره 1، 1392، صفحه 22-43]
-
کنترل اضافه بار مبتنی بر پنجره
بهبود کارایی پروتکلSIP در شرایط اضافه بار با استفاده از قابلیت مبتنی بر پنجره [دوره 2، شماره 2، 1392، صفحه 16-25]
-
کنترل سرعت
کنترل موتور BLDC با استفاده از کنترلکننده PID مرتبه کسری بهینه شده با الگوریتم رقابت استعماری [دوره 2، شماره 1، 1392، صفحه 2-11]
-
کنترلکننده PID مرتبه کسری
کنترل موتور BLDC با استفاده از کنترلکننده PID مرتبه کسری بهینه شده با الگوریتم رقابت استعماری [دوره 2، شماره 1، 1392، صفحه 2-11]
م
-
مجموعه فازی نوع-2
مروری بر منطق فازی نوع-2: از پیدایش تا کاربرد [دوره 2، شماره 1، 1392، صفحه 22-43]
-
محاسبه با کلمات
مروری بر منطق فازی نوع-2: از پیدایش تا کاربرد [دوره 2، شماره 1، 1392، صفحه 22-43]
-
مدل N-گرام
مکانیابی خطاهای پنهان نرم افزار با استفاده از آنتروپی متقاطع و مدلهای n-گرام [دوره 2، شماره 1، 1392، صفحه 44-59]
-
مدل چهاربعدی زد-4
رایانش، عنوانی برای برنامه تحول در آموزشهای دانشگاهی مهندسی رایانه و فناوری اطلاعات [دوره 2، شماره 1، 1392، صفحه 60-71]
-
مسائل معکوس بد مطرح
ابرتفکیکپذیری: مروری بر روشهای موجود [دوره 2، شماره 2، 1392، صفحه 36-51]
-
معیارهای استاندارد ارزیابی
مروری بر روش های تولید داده های آزمون در آزمون جهشی [دوره 2، شماره 1، 1392، صفحه 72-85]
-
مکانیابی خطا
مکانیابی خطاهای پنهان نرم افزار با استفاده از آنتروپی متقاطع و مدلهای n-گرام [دوره 2، شماره 1، 1392، صفحه 44-59]
-
منبع تولید پراکنده (DG)
جایابی و تعیین ظرفیت بهینه DSTATCOM در شبکههای توزیع در حضور منابع تولید پراکنده با استفاده از الگوریتم ایمنی [دوره 2، شماره 2، 1392، صفحه 2-15]
-
منظمسازی
ابرتفکیکپذیری: مروری بر روشهای موجود [دوره 2، شماره 2، 1392، صفحه 36-51]
-
مهندسی رایانه و فناوری اطلاعات
رایانش، عنوانی برای برنامه تحول در آموزشهای دانشگاهی مهندسی رایانه و فناوری اطلاعات [دوره 2، شماره 1، 1392، صفحه 60-71]
-
موتور BLDC
کنترل موتور BLDC با استفاده از کنترلکننده PID مرتبه کسری بهینه شده با الگوریتم رقابت استعماری [دوره 2، شماره 1، 1392، صفحه 2-11]
ی
-
یکنواختی نخ
پیش بینی خصوصیات نخ ریسیده شده در ریسندگی فاستونی با استفاده از روش ترکیبی شبکه عصبی با ناظر و بدون ناظر [دوره 2، شماره 2، 1392، صفحه 62-73]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد