مفاهیم داده های بزرگ، روش ها و تجزیه و تحلیل ادامه مطلب »
نتیجه جستجو برای : دانلود
کد سی شارپ محاسبه نرخ فشرده سازی خلاصه سازی
کد سی شارپ محاسبه نرخ فشرده سازی خلاصه سازی فرمول محاسبه نرخ فشرده سازی خلاصه سازی: ادامه مطلب »
کد سی شارپ محاسبه نرخ فشرده سازی خلاصه سازی
کد سی شارپ محاسبه نرخ فشرده سازی خلاصه سازی ادامه مطلب »
کد سی شارپ تولید کپچا
تا کنون احتمالاً با تصویری از حروف و اعداد که عمداً کج و ناواضح رسم شدهاند در وبگاههای مختلف برخورد کردهاید و از شما خواسته شده تا آنرا به شکل صحیح خوانده و بادقت در یک جعبهٔ متن وارد کنید. اگر چنین است شما با یک کپچا سر و کار داشتهاید. کد تصویری یا کپچا برای جلوگیری از ورود روبوت ... ادامه مطلب »
کد سی شارپ تولید کپچا
کد سی شارپ تولید کپچا ادامه مطلب »
پیاده سازی سه مقاله خوشه بندی – یادگیری ماشین
عملیات داده کاوی مفید نیاز به داده های خوب و مناسب دارد. داده های مناسب جهت عملیات داده کاوی می تواند حاصل پیش پردازش درست و صحیح داده ها باشد. در واقع برای کشف دانش به کمک داده کاوی باید مقدماتی صورت گیرد که مجموعه این مقدمات را آماده سازی داده ها می گویند. از اصلی ترین عملیات آماده سازی ... ادامه مطلب »
مقاله و ترجمه: الگوریتم های ژنتیکی ترکیبی برای انتخاب ویژگی
چکیده در این مقاله یک ترکیب الگوریتم ژنتیک جدید برای انتخاب ویژگی پیشنهاد شده است. در این نوشتار اقدامات جستجوی محلی ابداع شده و Gaهای ترکیبیبرای یکپارچه شدن تحقیق گنجانده شده اند. اقدامات مذکور از نظر قدرت یکپارچه سازی پارامتری شده و کارایی و الزامات مربوط به زمان بندی تحلیل و مقایسه شده اند. تکنیک ترکیب بندی دو تاثیر مطلوب ... ادامه مطلب »
مقاله و ترجمه: الگوریتم های ژنتیکی ترکیبی برای انتخاب ویژگی
الگوریتم های ژنتیکی ترکیبی برای انتخاب ویژگی ادامه مطلب »
داده کاوی با weka
بنابر اعلام دانشگاه MIT دانش نوین داده کاوی (Data mining ) یکی از ده دانش در حال توسعه ای است که دهه آینده را با انقلاب تکنولوژیکی مواجه می سازد. این تکنولوژی امروزه دارای کاربرد بسیار وسیعی در حوزه های مختلف است به گونه ای که امروزه حد و مرزی برای کاربرد این دانش در نظر نگرفته و زمینه ... ادامه مطلب »
داده کاوی با weka
داده کاوی با weka ادامه مطلب »
کد سی شارپ مترادف های کلمات فارسی
کد سی شارپ مترادف های کلمات فارسی با استفاده از فرهنگ لغت بکار رفته در این کد، کلمات مترادف و هم معنی با هر کلمه قابل استخراج می باشد. لذا می توان از این برنامه بمنظور معناگرایی در انواع الگوریتم های پردازش متن استفاده نمود… دو بخش در این برنامه طراحی شده است. حالت اول: کلمات مترادف مستقیم برای هر ... ادامه مطلب »
فیلم آموزشی بررسی امنیتی سایت با استفاده از ابزار امنیتی فوق العاده قدرتمند ACunetix به زبان فارسی
فیلم آموزشی کار با ابزار Acunetix توضیح: در این فیلم کار با ابزار Acunetix به طور کامل توضیح داده میشود که طی آن میتوان به خزش در سایت مورد نظر پرداخته و کلیه آسیبپذیریها را مشاهده نمایید. گزارشها به صورت کاملا گرافیکی بوده و به سادگی میتوانید از آن استفاده نمایید. امیدوارم از مشاهده این فیلم لذت ببرید. سبک: ... ادامه مطلب »
آموزش استفاده از نرم افزار Brutus به صورت کاملا فارسی
روش حمله حمله لغتنامهای با استفاده از روشی هدفمند و متوالی به جستجوی همه کلمات در فهرستی جامع و استاندارد که لغتنامه نام دارد، میپردازد. در مقایسه با حمله جستجوی فراگیر (به انگلیسی: Brute force attack)، که در آن همه حالات ممکن بررسی میگردد؛ حمله لغتنامهای فقط حالاتی را در نظر میگیرد که بیشترین احتمال موفقیت را دارند؛ که به ... ادامه مطلب »
دست به خاک میزنم طلا میشه….
اگه دنیا می خواید احترام به پدر و مادر آخرت می خواید احترام به پدر و مادر کار و پول میخواید احترام به پدر و مادر رضایت خدا و اهل بیتش را می خواید احترام به پدر و مادر اگه همسر می خواید احترام به پدر و مادر احترام به پدر و مادر کلید خوشبختی از حاج آقای دارستانی توضیحات سخنراني ... ادامه مطلب »
گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم
گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم موضوعات مورد اشاره در این شماره: · بدافزار پانکی پوز: نفوذگری منحصربفرد · باج افزارها: ابزاری برای زورگیری در فضای سایبری · تلویزیون های هوشمند: جاسوسان خانگی · شبیه سازی برای آموزش پدافند سایبری · بدافزاری با قابلیت پنهان سازی اطلاعات · حملات سایبری: بمب اتمی نوین · تاب آوری سایبری · فناوری فریب سایبری · پیش بینی حملات ... ادامه مطلب »
گاهنامه رویکردهای نوین در فضای سایبری – شماره یکم
گاهنامه رویکردهای نوین در فضای سایبری موضوعات مورد اشاره در این شماره: · هک شناختی (Cognitive Hacking) · اینترنت اشیاء نظامی · هک تلگرام و واتساپ · بدافزار دستگاه پوز · مصورسازی حملات سایبری · نمونه ای از مراکز پدافند سایبری · اینترنت اشیا و تغییر چشم انداز امنیت سایبری · ردگیری حملات سایبری از طریق تحلیل داده های حجیم · معرفی دو کتاب: «آگاهی وضعیتی سایبری» و ... ادامه مطلب »