عنوان دیتاست : مجموعه داده توییت های فارسی برای تشخیص شایعه دانشگاه خواجه نصیر PRTD_KNTU ( Persian Rumor Tweets Dataset _ KNTU) گروه : شبکه اجتماعی توضیحات : این مجموعه شامل 3598049 توییت فارسی جمع اوری شده از شبکه اجتماعی توییتر است که در آن 4345 توییت شایعه به وسیله ی کاربر انسانی مشخص شده است. تعداد کاربران ارسال کننده ی توییت ها 111981 ... ادامه مطلب »
نتیجه جستجو برای : تشخیص
پیکره تشخیص خودکار جنسیت
کد داده: D3950319 | ثبت در مرجع: ۱۹ خرداد ۱۳۹۵ | تعداد بازدید: ۱۷۱۲ پیکرهٔ تشخیص خودکار جنسیت شامل دو بخش اصلی است که عبارتند از: ۱- بخش متون رسمی که با مشخص کردن جنسیت نویسندگان متون داستانی موجود در پیکرهٔ بیجنخان و داستانهای دیگر برگرفته از اینترنت به دست آمد. برای حذف تاثیر عامل جنسیت مترجم بر روی متن ... ادامه مطلب »
سیستمهای تشخیص نفوذ در شبکههای حسگر بیسیم
شبکه های حسگر بی سیم از سنسورهایی تشکیل شده است که وظیفه جمع آوری اطلاعات از محیط اطراف را بر عهده دارند. این شبکه ها به دلیل بی سیم بودن، محدودیت منابع، تحرک و پویایی و وظایف مهم و بحرانی که دارند نسبت به شبکه های دیگر دارای آسیب پذیری نسبتاً بالایی هستند. راه های مختلفی برای ایجاد امنیت در ... ادامه مطلب »
سیستمهای تشخیص نفوذ در شبکههای حسگر بیسیم
سیستمهای تشخیص نفوذ در شبکههای حسگر بیسیم ادامه مطلب »
پیاده سازی مقاله تشخیص چهره برای درس یادگیری ماشین
یکی از مباحث پر کاربرد در هوش مصنوعی مباحث پردازش تصویر است مخصوصا مباحثی که در موارد تشخیص هویت وتصدیق سروکار دارند مثل تشخیص اثر انگشت , تشخیص امضا وتشخیص چهره که از جایگاهی مهمی در این مباحث برخورداراست. در قدیم برای تشخیص چهره از مدلهای هندسی ساده استفاده می شد ولی امروزه این فرایند وارد تعابیر ریاضی پیچیده شده ... ادامه مطلب »
پیاده سازی مقاله تشخیص چهره برای درس یادگیری ماشین
پیاده سازی مقاله تشخیص چهره برای درس یادگیری ماشین ادامه مطلب »
بهبود صحت سیستم های پیشنهاددهنده با استفاده از تشخیص اجتماعات در شبکه های اجتماعی
بهبود صحت سیستم های پیشنهاددهنده با استفاده از تشخیص اجتماعات در شبکه های اجتماعی ادامه مطلب »
روشی جهت بهبود صحت سیستمهای پیشنهاددهنده در شبکههای اجتماعی با استفاده از تشخیص انجمنها
ارائه روشی جهت بهبود صحت سیستمهای پیشنهاددهنده در شبکههای اجتماعی با استفاده از تشخیص انجمنها ادامه مطلب »
تشخیص هرزنامه – اسپم – Spam
هرزنامه سوءاستفاده از سیستمهای پیغامدهی الکترونیکی ( شامل اغلب رسانههای دادهپراکنی و سیستمهای تحویل دیجیتالی اطلاعات) برای فرستادن پیغامهای زیاد برای افراد نامشخص میباشد. درحالیکه مشهورترین نوع هرزنامه، هرزنامه های پست الکترونیکی میباشند، ولی این کلمه برای سایر سوءاستفادههای رسانهای نیز استفاده میگردد. سایر انواع هرزنامه عبارتند از هرزنامههای پیام الکترونیکی ، هرزنامه گروههای خبری Usenet، هرزنامههای موتور جستجوی ... ادامه مطلب »
تشخیص هرزنامه – اسپم – Spam
سمینار,کارشناسی,ارشد,آماده,هرزنامه,SPAM,نامه,الکترونیکی,فیلتر,ایمیل,تشخیص,سرآیند,شبکه,اجتماعی,آنتولوژی,WordNet,شبکه,واژگان ادامه مطلب »
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ ادامه مطلب »
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری
شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری ادامه مطلب »
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
امروزه با گسترش شبكههاي كامپيوتري، بحث امنيت شبكه بيش از گذشته مورد توجه پژوهشگران قرار گرفته است. در اين راستا تشخيص نفوذ بهعنوان يكي از اجزاي اصلي برقراري امنيت در شبكههاي كامپيوتري شناخته ميشود كه هدف اصلي آن كنترل ترافيك شبكه و تحليل رفتارهاي كاربران میباشد. بهطور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت ... ادامه مطلب »
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ ادامه مطلب »