ارزيابي سيستم توصيه گر پیکره گرداوری شده حدود ۲ گیگا بایت حجم دارد، و نمونه هایی از پیکره در ادامه قابل دانلود و مشاهده است. در صورت نیاز به ارسال از طریق پست ، لطفا از طریق پیامک یا ایمیل زیر به ما اطلاع دهید تا پس از دریافت آدرس پستی شما، در صورتیکه در تهران هستید با پیک موتوری و ... ادامه مطلب »
نتیجه جستجو برای : ارشد
زمانبندهاي سيستم هاي توزيع شده و محاسبات گريدی
دانلود سمینار کارشناسی ارشد مرور کارهای انجام شده زمانبندهاي سيستم هاي توزيع شده و محاسبات گريدی ادامه مطلب »
بهبود ترجمه ماشینی آماری انگلیسی– فارسی با استفاده از اطلاعات زبان شناسی
دانلود پروپوزال کارشناسی ارشد عنوان : بهبود ترجمه ماشینی آماری انگلیسی– فارسی با استفاده از اطلاعات زبان شناسی ادامه مطلب »
شرکت فن آوری اطلاعات و ارتباطات ایده پردازان کوثر
خدمات منحصر بفرد شرکت ایده پردازان کوثر: 1. مجتمع بودن تمامی پایگاه داده های علمی ایران و جهان بی نیاز شدن دانشگاه ها از قرارداد با هر سازمان و شرکت دیگری برای تامین منابع علمی مورد نیاز دانشجویان هر دانشگاه بدلیل در اختیار داشتن و اجتماع تمامی پایگاه های علمی خارجی (IEEE، Springer، Scopos، JStore و … ) و ... ادامه مطلب »
کارگاه برنامه نویسی چند عامله مبتنی بر مدل BDI توسط Jadex
در سالهای اخیر استفاده از مدلهای شناختی در طراحی و پیاده سازی عاملها جهت شبیه سازی محیطهای واقعی مورد توجه بسیاری از محققان و برنامه نویسان کامپیوتر قرار گرفته است. مزیت اساسی این مدلها ناشی از نزدیکی منطق آن با شیو های حل مساله توسط انسان می باشد. از جمله مدلهای شناختی پیشنهاد شده مدل مبتنی بر باور ،قصد و ... ادامه مطلب »
کارگاه فرآیند کاوی( Process Mining )
امروزه تکنیکهای فرآیند کاوی، که قادر به استخراج دانش از ثبت وقایع فرآیندها هستند، در بیشتر سیستمهای اطلاعاتی مورد استفاده قرار میگیرند. این تکنیکها شامل روشهای جدیدی برای کشف، نظارت و بهبود فرآیندها در کاربردهای مختلف هستند. دو عامل مهم برای گسترش روزافزون گرایش به سمت فرآیند کاوی وجود دارد: از طرفی حجم وقایع ثبت شده روز به روز در ... ادامه مطلب »
کارگاه آشنایی با مبانی و چالش های نظرکاوی
چکیده اعتقادات و درک ما از واقعیات و تصمیمگیریهای ما تا حد قابل توجهی وابسته به طرز تفکر و دیدگاههای سایر افراد است. اغلب افراد در فرایند تصمیمگیری (بخصوص تصمیمگیری درباره پدیدههای ناشناخته و جدید) نیاز به دانستن نظرات دیگر افرادی که با آن پدیده آشنایی دارند یا قبلاً آن پدیده را تجربه کردند، دارند. این موضوع برای مشتریان ساده ... ادامه مطلب »
کارگاه برنامه نویسی چند عامله مبتنی بر مدل BDI توسط Jadex
آموزشی, دانلود, زبان, فارسی, فیلم, معنایی, وب, کارگاه, آموزشی, دانلود , رایگان, آموزش, کارگاه برنامه نویسی چند عامله مبتنی بر مدل BDI توسط Jadex ادامه مطلب »
کارگاه فرآیند کاوی( Process Mining )
کارگاه فرآیند کاوی( Process Mining ) ادامه مطلب »
کارگاه آشنایی با مبانی و چالش های نظرکاوی
کارگاه آشنایی با مبانی و چالش های نظرکاوی ادامه مطلب »
محاسبات ابری و مدیریت ماشینهای مجازی
توليدکنندگان نرم افزار با ايدههاي نو و ابتکاري براي سرويسهاي جديد اينترنت، ديگر نيازي نيست که سرمايهي زيادي را در تهیهی سختافزار و استخدام نيروي انساني براي راهاندازي سرويسهاي خود هزينه کنند. ديگر نيازي نيست که نگران فراهم آوردن بيش از نياز منابع براي سرويسهايي که محبوبيت آنها به اندازهاي که پيشبيني شده بود نرسيده است، که نتيجهي آن به ... ادامه مطلب »
محاسبات ابری و مدیریت ماشینهای مجازی
محاسبات ابری و مدیریت ماشینهای مجازی ادامه مطلب »
خلاصه سازی چکیده ای مبتنی بر مشابهت جملات
خلاصه سازی خودکار متون همزمان با رشد روز افزون اسناد و اطلاعات بیش از پیش مورد توجه علاقه مندان حوزه پردازش زبان طبیعی قرار گرفته است. از این میان خلاصه سازی چند سنده که در آن چندین سند به عنوان ورودی دریافت می گردد، مورد توجه زیادی قرار گرفته است. در بسیاری از روش ها تنها گزیده ای از جملات ... ادامه مطلب »
خلاصه سازی چکیده ای مبتنی بر مشابهت جملات
خلاصه,سازی,چکیده,مبتنی,مشابهت,جملات,خلاصه سازی,متن,چندسنده,چکیده,فشرده سازی,شباهت,معنایی,ادغام ادامه مطلب »
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
امروزه با گسترش شبكههاي كامپيوتري، بحث امنيت شبكه بيش از گذشته مورد توجه پژوهشگران قرار گرفته است. در اين راستا تشخيص نفوذ بهعنوان يكي از اجزاي اصلي برقراري امنيت در شبكههاي كامپيوتري شناخته ميشود كه هدف اصلي آن كنترل ترافيك شبكه و تحليل رفتارهاي كاربران میباشد. بهطور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت ... ادامه مطلب »
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ ادامه مطلب »