نمایه کلیدواژه ها

آ

  • آزمون جهشی مروری بر روش های تولید داده های آزمون در آزمون جهشی [دوره 2، شماره 1، 1392، صفحه 72-85]
  • آشکارسازی خطا ارائه یک روش توزیع شده آشکارسازی خطا برای شبکه های حسگر بیسیم [دوره 2، شماره 2، 1392، صفحه 26-35]
  • آموزشهای دانشگاهی رایانش، عنوانی برای برنامه تحول در آموزشهای دانشگاهی مهندسی رایانه و فناوری اطلاعات [دوره 2، شماره 1، 1392، صفحه 60-71]
  • آنتروپی متقاطع مکانیابی خطاهای پنهان نرم افزار با استفاده از آنتروپی متقاطع و مدلهای n-گرام [دوره 2، شماره 1، 1392، صفحه 44-59]

ا

  • ابرتفکیک‌پذیری ابرتفکیک‌پذیری: مروری بر روش‌های موجود [دوره 2، شماره 2، 1392، صفحه 36-51]
  • الگوریتم ایمنی جایابی و تعیین ظرفیت بهینه DSTATCOM در شبکه‌های توزیع در حضور منابع تولید پراکنده با استفاده از الگوریتم ایمنی [دوره 2، شماره 2، 1392، صفحه 2-15]
  • الگوریتم رقابت استعماری کنترل موتور BLDC با استفاده از کنترل‌کننده PID مرتبه کسری بهینه شده با الگوریتم رقابت استعماری [دوره 2، شماره 1، 1392، صفحه 2-11]

پ

  • پخش‌بار جاروب پیش‌رو/پس‌رو جایابی و تعیین ظرفیت بهینه DSTATCOM در شبکه‌های توزیع در حضور منابع تولید پراکنده با استفاده از الگوریتم ایمنی [دوره 2، شماره 2، 1392، صفحه 2-15]
  • پروکسی Asterisk بهبود کارایی پروتکلSIP در شرایط اضافه بار با استفاده از قابلیت مبتنی بر پنجره [دوره 2، شماره 2، 1392، صفحه 16-25]

ت

  • تحمل پذیری خطا ارائه یک روش توزیع شده آشکارسازی خطا برای شبکه های حسگر بیسیم [دوره 2، شماره 2، 1392، صفحه 26-35]
  • تخمین سن ارائه یک روش جدید دو مرحله ای جهت تخمین هوشمند سن افراد [دوره 2، شماره 2، 1392، صفحه 52-61]
  • تشخیص الگو ارائه یک روش جدید دو مرحله ای جهت تخمین هوشمند سن افراد [دوره 2، شماره 2، 1392، صفحه 52-61]
  • تولید مدل- پایه برنامه درسی رایانش، عنوانی برای برنامه تحول در آموزشهای دانشگاهی مهندسی رایانه و فناوری اطلاعات [دوره 2، شماره 1، 1392، صفحه 60-71]

ث

  • ثبت تصویر ابرتفکیک‌پذیری: مروری بر روش‌های موجود [دوره 2، شماره 2، 1392، صفحه 36-51]

چ

  • چارچوب های برنامه درسی رایانش، عنوانی برای برنامه تحول در آموزشهای دانشگاهی مهندسی رایانه و فناوری اطلاعات [دوره 2، شماره 1، 1392، صفحه 60-71]
  • چهارچوب بیز ابرتفکیک‌پذیری: مروری بر روش‌های موجود [دوره 2، شماره 2، 1392، صفحه 36-51]

ح

  • حوزه ها و واحدهای دانشی رایانش، عنوانی برای برنامه تحول در آموزشهای دانشگاهی مهندسی رایانه و فناوری اطلاعات [دوره 2، شماره 1، 1392، صفحه 60-71]

خ

  • خطای نرم افزار مکانیابی خطاهای پنهان نرم افزار با استفاده از آنتروپی متقاطع و مدلهای n-گرام [دوره 2، شماره 1، 1392، صفحه 44-59]

ر

  • رایانش رایانش، عنوانی برای برنامه تحول در آموزشهای دانشگاهی مهندسی رایانه و فناوری اطلاعات [دوره 2، شماره 1، 1392، صفحه 60-71]
  • روش‌های تولید داده‌ی آزمون مروری بر روش های تولید داده های آزمون در آزمون جهشی [دوره 2، شماره 1، 1392، صفحه 72-85]
  • ریسندگی فاستونی پیش بینی خصوصیات نخ ریسیده شده در ریسندگی فاستونی با استفاده از روش ترکیبی شبکه عصبی با ناظر و بدون ناظر [دوره 2، شماره 2، 1392، صفحه 62-73]

ز

س

  • سرور SIP بهبود کارایی پروتکلSIP در شرایط اضافه بار با استفاده از قابلیت مبتنی بر پنجره [دوره 2، شماره 2، 1392، صفحه 16-25]
  • سیستم فازی مروری بر منطق فازی نوع-2: از پیدایش تا کاربرد [دوره 2، شماره 1، 1392، صفحه 22-43]

ش

  • شبکه توزیع جایابی و تعیین ظرفیت بهینه DSTATCOM در شبکه‌های توزیع در حضور منابع تولید پراکنده با استفاده از الگوریتم ایمنی [دوره 2، شماره 2، 1392، صفحه 2-15]
  • شبکه عصبی ارائه یک روش جدید دو مرحله ای جهت تخمین هوشمند سن افراد [دوره 2، شماره 2، 1392، صفحه 52-61]
  • شبکه عصبی پرسپترون پیش بینی خصوصیات نخ ریسیده شده در ریسندگی فاستونی با استفاده از روش ترکیبی شبکه عصبی با ناظر و بدون ناظر [دوره 2، شماره 2، 1392، صفحه 62-73]
  • شبکه عصبی کوهونن پیش بینی خصوصیات نخ ریسیده شده در ریسندگی فاستونی با استفاده از روش ترکیبی شبکه عصبی با ناظر و بدون ناظر [دوره 2، شماره 2، 1392، صفحه 62-73]
  • شبکه‌های حسگر بی سیم ارائه یک روش توزیع شده آشکارسازی خطا برای شبکه های حسگر بیسیم [دوره 2، شماره 2، 1392، صفحه 26-35]

ع

  • عدم قطعیت مروری بر منطق فازی نوع-2: از پیدایش تا کاربرد [دوره 2، شماره 1، 1392، صفحه 22-43]

ک

  • کاهش مرتبه مروری بر منطق فازی نوع-2: از پیدایش تا کاربرد [دوره 2، شماره 1، 1392، صفحه 22-43]
  • کنترل اضافه بار مبتنی بر پنجره بهبود کارایی پروتکلSIP در شرایط اضافه بار با استفاده از قابلیت مبتنی بر پنجره [دوره 2، شماره 2، 1392، صفحه 16-25]
  • کنترل سرعت کنترل موتور BLDC با استفاده از کنترل‌کننده PID مرتبه کسری بهینه شده با الگوریتم رقابت استعماری [دوره 2، شماره 1، 1392، صفحه 2-11]
  • کنترل‌کننده PID مرتبه کسری کنترل موتور BLDC با استفاده از کنترل‌کننده PID مرتبه کسری بهینه شده با الگوریتم رقابت استعماری [دوره 2، شماره 1، 1392، صفحه 2-11]

م

  • مجموعه فازی نوع-2 مروری بر منطق فازی نوع-2: از پیدایش تا کاربرد [دوره 2، شماره 1، 1392، صفحه 22-43]
  • محاسبه با کلمات مروری بر منطق فازی نوع-2: از پیدایش تا کاربرد [دوره 2، شماره 1، 1392، صفحه 22-43]
  • مدل N-گرام مکانیابی خطاهای پنهان نرم افزار با استفاده از آنتروپی متقاطع و مدلهای n-گرام [دوره 2، شماره 1، 1392، صفحه 44-59]
  • مدل چهاربعدی زد-4 رایانش، عنوانی برای برنامه تحول در آموزشهای دانشگاهی مهندسی رایانه و فناوری اطلاعات [دوره 2، شماره 1، 1392، صفحه 60-71]
  • مسائل معکوس بد مطرح ابرتفکیک‌پذیری: مروری بر روش‌های موجود [دوره 2، شماره 2، 1392، صفحه 36-51]
  • معیارهای استاندارد ارزیابی مروری بر روش های تولید داده های آزمون در آزمون جهشی [دوره 2، شماره 1، 1392، صفحه 72-85]
  • مکانیابی خطا مکانیابی خطاهای پنهان نرم افزار با استفاده از آنتروپی متقاطع و مدلهای n-گرام [دوره 2، شماره 1، 1392، صفحه 44-59]
  • منبع تولید پراکنده (DG) جایابی و تعیین ظرفیت بهینه DSTATCOM در شبکه‌های توزیع در حضور منابع تولید پراکنده با استفاده از الگوریتم ایمنی [دوره 2، شماره 2، 1392، صفحه 2-15]
  • منظمسازی ابرتفکیک‌پذیری: مروری بر روش‌های موجود [دوره 2، شماره 2، 1392، صفحه 36-51]
  • مهندسی رایانه و فناوری اطلاعات رایانش، عنوانی برای برنامه تحول در آموزشهای دانشگاهی مهندسی رایانه و فناوری اطلاعات [دوره 2، شماره 1، 1392، صفحه 60-71]
  • موتور BLDC کنترل موتور BLDC با استفاده از کنترل‌کننده PID مرتبه کسری بهینه شده با الگوریتم رقابت استعماری [دوره 2، شماره 1، 1392، صفحه 2-11]

ی

  • یکنواختی نخ پیش بینی خصوصیات نخ ریسیده شده در ریسندگی فاستونی با استفاده از روش ترکیبی شبکه عصبی با ناظر و بدون ناظر [دوره 2، شماره 2، 1392، صفحه 62-73]