مروری بر الگوریتم های زمانبندی سنتی و الگوریتم های تکاملی ادامه مطلب »
نتیجه جستجو برای : پویا
مقاله + ترجمه : سیستم ترجمه ماشینی آماری مبتنی بر عبارت فارسی انگلیسی
چکیده هدف این مقاله، بررسی سیستمهای ترجمه ماشینی آماری است. در روشهای آماری هدف، حداقل سازی خطای تصمیم، با استفاده از تئوری تصمیم آماری یا قاعده بیز میباشد. در این پروژه، یک سیستم مبتنی بر عبارت آماری، راه اندازی شده و تغییرات پارامترهای سیستم، مورد بررسی و تحلیل قرار گرفته است. ارزیابی سیستم توسط معیار بلو ، نشان میدهد که ... ادامه مطلب »
مقاله + ترجمه : سیستم ترجمه ماشینی آماری مبتنی بر عبارت فارسی انگلیسی
مقاله + ترجمه : سیستم ترجمه ماشینی آماری مبتنی بر عبارت فارسی انگلیسی ادامه مطلب »
استنتاج و پایگاههای RDFS/OWL
استنتاج و پایگاههای RDFS/OWL چکیده در طی سالیان اخیر حجم زیادی از سه گانههای RDF (در حدود چند ده میلیارد) در وب منتشر گردیده است. برای استفاده از این دادههای منتشر شده باید الگوریتم استنتاجی داشته باشیم که بتواند روی این حجم عظیم از دادهها استنتاج انجام دهد و همچنین بتواند خود را با این نرخ بالای رشد ، تطبیق ... ادامه مطلب »
استنتاج و پایگاههای RDFS/OWL
استنتاج و پایگاههای RDFS/OWL ادامه مطلب »
الگوریتم مسیریابی چند مسیره تركیبی چند هدفه در شبكههای موردی سیار
یك شبكه موردی سیار مجموعهای از گرههای بیسیم است كه بهصورت خودانگیخته و بدون استفاده از هرگونه زیر ساخت در كنار یكدیگر قرار گرفتهاند. همه گرهها دارای قابلیت مسیریابی و انتقال بستهها به روش چند گذرگاهی میباشند. هر گره میتواند در هر زمان وارد شبكه شده یا از آن خارج شود. علاوه بر آن، گرهها میتوانند سیار باشند. بهطور كلی، ... ادامه مطلب »
الگوریتم مسیریابی چند مسیره تركیبی چند هدفه در شبكههای موردی سیار
الگوریتم مسیریابی چند مسیره تركیبی چند هدفه در شبكههای موردی سیار ادامه مطلب »
چارچوب ارزیابی امنیت خودکار برنامههای کاربردی مبتنی بر وب
امروزه اطمینان از امنیت برنامههای کاربردی مبتنی بر وب مسألهای اساسی برای تولیدکنندگان و همچنین مشتریان این برنامهها است. سازمانهاي زيادي وجود دارند که برنامههای مبتنی بر وب را مورد ارزیابی امنیتی قرار داده و در صورت ایمن بودن به آنها گواهینامهی امنیتی میدهند. OWASP استانداردی برای تأیید امنیتی برنامههاي کاربردی مبتني بروب (ASVS) ارائه نموده است. كليد واژه- برنامهی ... ادامه مطلب »
چارچوب ارزیابی امنیت خودکار برنامههای کاربردی مبتنی بر وب
چارچوب ارزیابی امنیت خودکار برنامههای کاربردی مبتنی بر وب ادامه مطلب »
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
امروزه با گسترش شبكههاي كامپيوتري، بحث امنيت شبكه بيش از گذشته مورد توجه پژوهشگران قرار گرفته است. در اين راستا تشخيص نفوذ بهعنوان يكي از اجزاي اصلي برقراري امنيت در شبكههاي كامپيوتري شناخته ميشود كه هدف اصلي آن كنترل ترافيك شبكه و تحليل رفتارهاي كاربران میباشد. بهطور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت ... ادامه مطلب »
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ ادامه مطلب »
لیست فایل ها و منابع علمی موجود
ردیف موضوع قالب فایل عنوان فایل کلمات کلیدی متن 1 شبکه های کامپیوتری پی دی اف GSM زیرسیستم های شبکه GSM، زیر سیستم رادیو، خدکات شبکه GSM، هویت MS در شبکه GSM ، توضیحات MSC و BSC 2 شبکه های کامپیوتری پاور پوئینت مخابرات سلولی واستاندارد ان درا یران GSM تلفن های سلولی انا لوگ، برقراری یک ارتباط توسط تلفن ... ادامه مطلب »
اینترنت رایگان – تبدیل لب تاپ به اکسس پوینت وای فای (برای اتصال گوشی و تبلت)
نرم افزار اشتراک گذاری اینترنت از طریق WiFi با MyPublicWiFi v5.1 Final تبدیل لپ تاپ به اکسس پوینت وای فای (برای اتصال گوشی و تبلت) بسیاری از کاربران برای اتصال به اینترنت از مودم های ADSL به صورت کابلی (LAN) استفاده میکنند که در این حال بدون در نظر گرفتن تجهیزات جانبی فقط یک کاربر توانایی اتصال به اینترنت را ... ادامه مطلب »
وب معنایی – فصل هشتم: نتیجه گیری و چشم انداز آینده وب معنایی
Conclusion and Outlook Semantic Web نتیجه گیری و چشم انداز آینده وب معنایی ادامه مطلب »
جزوه و اسلایدهای درس طراحی الگوریتم ها
سری اول اسلایدهای درس طراحی الگوریتم ها (با شبه کد های c ++) فصل اول: کارایی ، تحلیل و مرتبه الگوریتم ها فصل دوم: روش تقسیم و حل فصل سوم: برنامه نویسی پویا فصل چهارم: روش حریصانه در طراحی الگوریتم فصل پنجم: راهبرد عقبگرد فصل ششم: راهبرد شاخه و حد فصل هفتم: مقدمه ای بر پیچیدگی محاسباتی مسئله مرتب سازی ... ادامه مطلب »
جزوه و اسلایدهای درس طراحی الگوریتم ها
جزوه و اسلایدهای درس طراحی الگوریتم ها ادامه مطلب »