تاریخچه گرید، الگوریتم ها و مدل های زمانبندی در گرید امروزه با افزایش قیمت ابرکامپیوترها از طرفی و نیاز به منابع محاسباتی با حجم وسیع از طرف دیگر، محققین کامپیوتر را بر آن داشته است تا به سراغ استفاده از شبکه ای از منابع محاسباتی به نام گرید روی آورند. هم اکنون گروه های تحقیقاتی متعددی در دانشگاه ها ، ... ادامه مطلب »
نتیجه جستجو برای : خلاصه
تاریخچه گرید، الگوریتم ها و مدل های زمانبندی در گرید
تاریخچه گرید، الگوریتم ها و مدل های زمانبندی در گرید ادامه مطلب »
شبکه واژگان فارسی، فارس نت و فردوس نت
نخستین شبكه ی واژگان زبان فارسی تحت عنوان فارسنت (وردنت عمومی زبان فارسی) با حمایت مرکز تحقیقات مخابرات ایران در پژوهشكدهی IT پژوهشگاه فضای مجازی و با همكاری متخصصان از هر دو حوزهی رایانه و زبان شناسی دانشگاه شهید بهشتی تهیه گردیده است. در واقع هدف ایجاد فارسنت، ايجاد يک شاخهی فارسي براي Word Net است که در تحقيقات و پژوهشهاي زبان فارسي قابل استفاده باشد ... ادامه مطلب »
شبکه واژگان فارسی، فارس نت و فردوس نت
نخستین شبكه ی واژگان زبان فارسی تحت عنوان فارسنت (وردنت عمومی زبان فارسی) با حمایت مرکز تحقیقات مخابرات ایران در پژوهشكدهی IT پژوهشگاه فضای مجازی و با همكاری متخصصان از هر دو حوزهی رایانه و زبان شناسی دانشگاه شهید بهشتی تهیه گردیده است. در واقع هدف ایجاد فارسنت، ايجاد يک شاخهی فارسي براي Word Net است که در تحقيقات و پژوهشهاي زبان فارسي قابل استفاده باشد ... ادامه مطلب »
دسته بندی و خوشه بندی
ما در دنیایی پر از داده و اطلاعات زندگی می کنیم و هر روزه مردم با انواع مختلفی از داده ها که از انواع اندازه گیری ها و مشاهدات به دست می آیند سر و کار دارند. این داده ها مشخصه های زندگی را توصیف می کنند، خواص مواد موجود در طبیعت را ترسیم می کنند، نتایج آزمایشگاهی و علمی ... ادامه مطلب »
دسته بندی و خوشه بندی
دسته بندی و خوشه بندی ادامه مطلب »
کارگاه فرآیند کاوی( Process Mining )
امروزه تکنیکهای فرآیند کاوی، که قادر به استخراج دانش از ثبت وقایع فرآیندها هستند، در بیشتر سیستمهای اطلاعاتی مورد استفاده قرار میگیرند. این تکنیکها شامل روشهای جدیدی برای کشف، نظارت و بهبود فرآیندها در کاربردهای مختلف هستند. دو عامل مهم برای گسترش روزافزون گرایش به سمت فرآیند کاوی وجود دارد: از طرفی حجم وقایع ثبت شده روز به روز در ... ادامه مطلب »
کارگاه آشنایی با مبانی و چالش های نظرکاوی
چکیده اعتقادات و درک ما از واقعیات و تصمیمگیریهای ما تا حد قابل توجهی وابسته به طرز تفکر و دیدگاههای سایر افراد است. اغلب افراد در فرایند تصمیمگیری (بخصوص تصمیمگیری درباره پدیدههای ناشناخته و جدید) نیاز به دانستن نظرات دیگر افرادی که با آن پدیده آشنایی دارند یا قبلاً آن پدیده را تجربه کردند، دارند. این موضوع برای مشتریان ساده ... ادامه مطلب »
کارگاه پردازش زبان طبیعی
اولین گام در پردازش هر نوع داده ای شناسایی ماهیت آن است. به همین دلیل در مقدمه زبان طبیعی به مرور نظریه های فلسفه زبان خواهیم پرداخت. این نظریه ها به ما کمک می نمایند تا دریافت مناسبی از مشکلات روش های حل مسئله پیدا نماییم. اما برداشتی که از زبان طبیعی داریم با آنچه در پردازش آن رخ می ... ادامه مطلب »
کارگاه فرآیند کاوی( Process Mining )
کارگاه فرآیند کاوی( Process Mining ) ادامه مطلب »
کارگاه آشنایی با مبانی و چالش های نظرکاوی
کارگاه آشنایی با مبانی و چالش های نظرکاوی ادامه مطلب »
موتورهای جستجوی معنایی، شاخص گذاری دادههای RDF و هرز صفحات در وب اسناد
ضرورت موتورهای جستجو یک واقعیت انکارناپذیر است زیرا موتورهای جستجو دروازههای ورود به وب هستند و برای قابل استفاده کردن اطلاعات انبوه روی وب ضروری هستند. از دیدگاه کاربر، یک موتور جستجوی ایدهآل برای وب، باید قادر باشد تا جواب مستقیم یک پرسش را بیابد. موتور جستجوی گوگل با ارائه یک واسط خیلی ساده و مدل تراکنش ساده بر اساس ... ادامه مطلب »
موتورهای جستجوی معنایی، شاخص گذاری دادههای RDF و هرز صفحات در وب اسناد
موتورهای جستجوی معنایی، شاخصگذاری دادههای RDF و هرز صفحات در وب اسناد ادامه مطلب »
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ ادامه مطلب »
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری
شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »