متنکاوي موضوعي قرآن کريم، رويکردي جديد در «پردازش ارتباطات معنايي» ميان آيات قرآن کريم است، که با استفاده از ابزارهاي دادهکاوي رايانهاي به اين کاوش ميپردازد. با استفاده از مباني تفسيري علامه طباطبايي در نگاه موضوعي و نگاه غايتمحور، يک پيکرة موضوعي از آيات قرآن تشکيل داديم که شامل بخشي تفسيري (براي ارزيابي نتايج) و بخشي تشخيصي (با کدگذاري موضوعي ... ادامه مطلب »
نتیجه جستجو برای : تحت
متنكاوي موضوعي رايانهاي قرآن كريم، براي كشف ارتباطات معنايي ميان آيات
متنكاوي موضوعي رايانهاي قرآن كريم، براي كشف ارتباطات معنايي ميان آيات ادامه مطلب »
جزوه و اسلاید درس كلاس برنامه ریزی منابع سازمانی پروفسور کاهانی دانشگاه فردوسی مشهد
با درس برنامه ریزی منابع سازمانی در خدمتتون هستیم هدف این درس اینه كه : شما با فرایندهای اصلی سازمانها و كسب و كار آشنا بشید و اینكه چطوری سیستم های یكپارچه اطلاعاتی در سطح یك سازمان بزرگ سعی می كنند این فرایندها را مدیریت و استفاده كنند. وارد جزئیات بیشتری می شیم و ماژول های سیستم های erp ... ادامه مطلب »
جزوه و اسلاید درس كلاس برنامه ريزي منابع سازماني پروفسور کاهانی دانشگاه فردوسی مشهد
برنامه ريزي منابع سازماني ادامه مطلب »
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری
شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری ادامه مطلب »
چارچوب ارزیابی امنیت خودکار برنامههای کاربردی مبتنی بر وب
امروزه اطمینان از امنیت برنامههای کاربردی مبتنی بر وب مسألهای اساسی برای تولیدکنندگان و همچنین مشتریان این برنامهها است. سازمانهاي زيادي وجود دارند که برنامههای مبتنی بر وب را مورد ارزیابی امنیتی قرار داده و در صورت ایمن بودن به آنها گواهینامهی امنیتی میدهند. OWASP استانداردی برای تأیید امنیتی برنامههاي کاربردی مبتني بروب (ASVS) ارائه نموده است. كليد واژه- برنامهی ... ادامه مطلب »
چارچوب ارزیابی امنیت خودکار برنامههای کاربردی مبتنی بر وب
چارچوب ارزیابی امنیت خودکار برنامههای کاربردی مبتنی بر وب ادامه مطلب »
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
امروزه با گسترش شبكههاي كامپيوتري، بحث امنيت شبكه بيش از گذشته مورد توجه پژوهشگران قرار گرفته است. در اين راستا تشخيص نفوذ بهعنوان يكي از اجزاي اصلي برقراري امنيت در شبكههاي كامپيوتري شناخته ميشود كه هدف اصلي آن كنترل ترافيك شبكه و تحليل رفتارهاي كاربران میباشد. بهطور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت ... ادامه مطلب »
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ ادامه مطلب »
لیست فایل ها و منابع علمی موجود
ردیف موضوع قالب فایل عنوان فایل کلمات کلیدی متن 1 شبکه های کامپیوتری پی دی اف GSM زیرسیستم های شبکه GSM، زیر سیستم رادیو، خدکات شبکه GSM، هویت MS در شبکه GSM ، توضیحات MSC و BSC 2 شبکه های کامپیوتری پاور پوئینت مخابرات سلولی واستاندارد ان درا یران GSM تلفن های سلولی انا لوگ، برقراری یک ارتباط توسط تلفن ... ادامه مطلب »
ترجمه ماشینی مبتنی بر آنتولوژی
ترجمه ماشینی مبتنی بر آنتولوژی – Ontology based translation machine در ابتدا به طور خلاصه به تعریف پردازش زبانهای طبیعی، محدودیت ها، موانع موجود و همچنین کارکردهای مهم پردازش زبان های طبیعی پرداخته می شود. پس از آن مفهوم ترجمه و ترجمه ماشینی که یکی از مهم ترینکارکردهای پردازش زبان های طبیعی می باشد، بیان می گردد. اجزای مورد نیاز ... ادامه مطلب »
ترجمه ماشینی مبتنی بر آنتولوژی
ترجمه ماشینی مبتنی بر آنتولوژی - Ontology based translation machine ادامه مطلب »
مقالات فارسی پردازش زبان طبیعی NLP
در این قسمت 58 مقاله فارسی در مورد پردازش زبان طبیعی زبان فارسی با موضوعات زیر ارائه می گردد: 1 طراحی و پیاده سازی یک سامانه ترجمه فارسی به انگلیسی 2 بازشناسی حروف برخط فارسی با استفاده از مدل مخفی مارکوف 3 آنالیز احساسی متون فارسی 4 بررسی ویژگی های وابسته به فرکانس پایه لهجه های مختلف زبان فارسی 5 ... ادامه مطلب »
مقالات فارسی پردازش زبان طبیعی NLP
مقالات فارسی پردازش زبان طبیعی NLP متن کاوی زبان فارسی ادامه مطلب »
پیگیری مشکلات دانلود فایل
روال خرید به صورت کامل در بخش راهنمای خرید در سایت توضیح داده شده است. پس از وارد کردن اطلاعات کارت اعتباری خود در سایت و انجام کامل فرآیند پرداخت، لینک دانلود فایل مورد نظر شما به آدرس پست الکترونیکی شما که در مرحله ابتدایی دانلود فایل وارد کرده اید، ارسال خواهد شد. همچنین لینک دانلود برای شما به نمایش ... ادامه مطلب »