کنفراس ها | سیویلیکا

انتشار مقالات چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی

مقالات چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی در تاریخ ۹ خرداد ۱۳۹۹ در پایگاه سیویلیکا نمایه و منتشر شد. این رویداد در تاریخ ۳۰ اردیبهشت ۱۳۹۹ توسط موسسه پژوهشی رهجویان پایا شهر اترک و تحت حمایت سیویلیکا در شهر شیروان برگزار شده است.در این رویداد ۳۶ مقاله شامل ۴۹۳ صفحه ارائه شده است.بر اساس تحلیل اولیه انجام شده، مقالات این دوره از کنفرانس عمدتا در موضوعات زیر ارائه شده است:
- امنیت
- سایبری
- بلاکچین
- خودارزیابی
- اینترنت اشیاء
- رمزنگاری داده
- پایگاه داده
- کشف تقلب
- source
- z




لیست و عناوین مقالات نمایه شده از چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی به صورت زیر می باشد:
۱. Design and Simulation of Thyratron Switch Using for Pulse Forming Network
۲. Design and Simulation of Type A, B, C Pulse Forming Network in Line-Type Modulators
۳. Optimization Performance of Switched Inductor Z-Source Inverter Using Adaptive Controller
۴. Single-Phase Induction Motor Drive using Trans-Z-source Inverter
۵. ارائه رویکرد جهت توسعه معیارهای امنیت سایبری و برآورد ارزش بردارهای مربوطه
۶. ارزیابی و مقایسه درایوهای موتور القایی تغذیه شده با مدولاسیون پالس و کنترل برداری به منظور بررسی اعوجاج هارمونیکی کل در شکل موج جریان و ولتاژ
۷. افزایش پایداری سیستم توربین بادی سرعت متغیر در شبکه قدرت با استفاده از منطق فازی
۸. بررسی استفاده از بلاکچین بعنوان پایگاه داده ها در سازمانها
۹. بررسی استفاده از شبکه بلاکچین در شهرداری ها
۱۰. بررسی مولفه ها و جنبه های مختلف حفظ حریم خصوصی در اینترنت اشیاء
۱۱. بررسی نقش سیستم های توصیه گردرمدیریت ارتباط با مشتری الکترونیکی وافزایش رضایت مشتری
۱۲. بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی
۱۳. بررسی و طبقه بندی حملات سایبری بر روی لایه های معماری اینترنت اشیاء و تاثیر احراز هویت بر روی آن
۱۴. تاثیر بلاک چین بر واقعیت افزوده در پزشکی
۱۵. تاثیر قرار دادن گاز ته حلق در هنگام جراحی بینی بر روی گلو درد و تهوع بعد از عمل جراحی
۱۶. تشخیص نفوذ در رایانش ابری با استفاده از الگوریتم ژنتیک بهبود یافته
۱۷. خود ارزیابی امنیت پیکربندی سیستم های مدیریت یکپارچه تهدیدات سایبری
۱۸. خود ارزیابی و آزمون آسیب پذیری های سایبری: Firewall و Backup
۱۹. روش خود ارزیابی سایبری
۲۰. شرح وظایف گوهر سازمانی
۲۱. شرحی بر چهار چوب های حکمرانی اطلاعات
۲۲. شرحی بر حکمرانی فناوری اطلاعات و ارتباطات
۲۳. شرحی بر سیستم مدریت پیمانکاران
۲۴. شرحی بر کلاسه بندی اطلاعات
۲۵. شرحی بر مدل ها و روش های کشف تقلب
۲۶. شرحی بر مدیریت چرخه ی حیات حفاظت از اطلاعات
۲۷. شرحی بر مدیریت دارایی های اطلاعاتی
۲۸. شهرها و جامعه پایدار
۲۹. فرآیند مدیریت ریسک های امنیت سایبری
۳۰. کاهش دامنه هارمونیک های انتخابی در اینورترهای منبع ولتاژ با روش های هوشمند
۳۱. متریک های اعتبارسنجی نیازمندی های نرم افزار
۳۲. مدل سازی سیستم زمین و تاثیر آن بر روی برق گیر اکسیدروی با نرم افزار EMTP
۳۳. معماری خودارزیابی امنیت سایبری
۳۴. مقایسه ی دو الگوریتم Bayes و Metaدر تشخیص بیماری اوتیسم
۳۵. نفوذگری در وب با استفاده ازموتور جستجوی گوگل
۳۶. یادگیری اکترونیکی