Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
صورت | تعاونی نیرومندسازی تحقیقات - Part 16
طبقه بندی موضوعات
جستجوی کلمات کلیدی
جمعه , 22 نوامبر 2024
آخرین مطالب
خانه -> نتیجه جستجو برای : صورت (برگه 16)

نتیجه جستجو برای : صورت

جزوه و اسلاید درس كلاس برنامه ریزی منابع سازمانی پروفسور کاهانی دانشگاه فردوسی مشهد

برنامه ريزي ,منابع, سازماني,Resource ,Planning , Enterprise, ERP

  با درس برنامه ریزی منابع سازمانی در خدمتتون هستیم هدف این درس اینه كه : شما با فرایندهای اصلی سازمانها و كسب و كار آشنا بشید و اینكه چطوری سیستم های یكپارچه اطلاعاتی در سطح یك سازمان بزرگ سعی می كنند این فرایندها را مدیریت و استفاده كنند. وارد جزئیات بیشتری می شیم و ماژول های سیستم های erp ... ادامه مطلب »

فیلم آموزشی وب معنایی پروتج و جنا (protege and Jena) به زبان فارسی

دانلود, فیلم, آموزشی, وب, معنایی, پروتج, جنا, protege, Jena, زبان, فارسی

باسلام یک درخواست راهنمایی از طرف دوستان هست که چندین بار تکرار شده و تصمیم گرفتم اینجا یکمی توضیح راجع به اون بدم. اون مطلب هم این هست که تفاوت بین آنتولوژی ، پروتجه و جنا چی هست. خیلی از افراد اسم این سه رو با هم میشنون و زیاد روشن نیست براشون این سه مفهوم. در ادامه هر کدوم ... ادامه مطلب »

وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ

سیستم, تشخیص, نفوذ, انواع, حملات, كامپیوتری, شبکه, امنیت, وب, معنایی, آنتولوژی, semantic, web, ontology, مقاله, تحقیق, سمینار, آماده, دانلود, کارشناسی, ارشد

شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »

سیستم های تشخیص نفوذ و انواع حملات كامپیوتری

سیستم, تشخیص, نفوذ, انواع, حملات, كامپیوتری, شبکه, امنیت, مقاله, تحقیق, سمینار, آماده, دانلود, کارشناسی, ارشد

شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »

محاسبات ابری و مدیریت ماشین‌های مجازی

محاسبات, ابری, فزونی, تعهد, مهاجرت, ماشین‌های, مجازی, مدیریت,cloud, computing

توليد‌کنندگان نرم‌ افزار با ايده‌هاي نو و ابتکاري براي سرويس‌هاي جديد اينترنت، ديگر نيازي نيست که سرمايه‌ي زيادي را در تهیه‌ی سخت‌افزار و استخدام نيروي انساني براي راه‌اندازي سرويس‌هاي خود هزينه کنند. ديگر نيازي نيست که نگران فراهم آوردن بيش از نياز منابع براي سرويس‌هايي که محبوبيت آنها به اندازه‌اي که پيش‌بيني شده بود نرسيده است، که نتيجه‌ي آن به ... ادامه مطلب »

راي گيري الكترونيكي – نيازمندي ها، روش ها و الگوها

راي,گيري,الكترونيكي, نيازمندي,روش,الگو

راي گيري يكي از مهمترين اركان دموكراسي به شمار مي آيد كه مردم مي توانند ديدگاه هاي خود را به طور رسمي به دولت اعلام كنند. در انتخاباتي كه به صورت سنتي انجام مي شود راي دهنده بايد شخصاً براي دادن راي به پايگاه هاي راي گيري مراجعه كندكه اين مسئله باعث مي شود تعداد شركت كنندگان در انتخابات كم ... ادامه مطلب »

مكانيزم هاي رمزنگاري

رمزنگاري,محرمانه ,اطلاعات,الگوريتم ,پروتكل,امنيت ,شبكه,مكانيزم ,سيستم,كليد,رمزگشايی,متقارن, نامتقارن ,كليد ,خصوصي ,كليد, عمومي

رمزنگاري علم تبادل و نگهداري محرمانه اطلاعات است. پيشرفت سريع فناوري اطلاعات و انجام الكترونيكي بسياري از داد و ستدها بر اهميت و نقش كليدي اين علم افزوده است. مي توان گفت كه الگوريتم هاي رمزنگاري زيرساخت تمامي پروتكل هاي امنيت شبكه هستند. در اين فصل مكانيزم هاي رمزنگاري كه در سيستم راي¬گيري الكترونيكي پيشنهادي به كار رفته اند توضيح ... ادامه مطلب »

مشاوره پایان نامه کارشناسی ارشد- سیستم های توصیه گر

با سلام خدمت کلیه دوستان عزیز با توجه به درخواست کمک و راهنمایی جمع زیادی از دوستان پیرامون حوزه «سیستم های توصیه گر» و اصرار بسیاری از دوستان مبنی بر امکان دریافت مشاوره حضوری و یا کلاس آموزشی پیرامون مفاهیم این حوزه، چالش ها ، ایده ها  و پیاده سازی مکانیزم ها و چارچوب های این حوزه، جناب مهندس عباسی با ... ادامه مطلب »

خوشه بندی اسناد متنی مبتنی بر مفاهیم همسایگی و شباهت معنایی

Text, Document, Clustering, Based, Neighbors, Semantic, Similarity, خوشه بندی, اسناد, متنی, مفاهیم, همسایگی, شباهت, معنایی, پردازش, متن, دسته بندی , متن کاوی

متن کاوی فناوری ایجاد شده جهت کنترل داده های متنی در حال رشد است که در جهت برچینی اطلاعات معنی دار از متون زبان طبیعی تلاش می کند. متن کاوی یعنی جستجوی الگوها در متن غیرساخت یافته و برای کشف خودکار دانش مورد علاقه یا مفید از متن نیمه ساخت یافته استفاده می-شود [Tan 2005]. متن کاوی تقریبا معادل با ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27