Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
سند | تعاونی نیرومندسازی تحقیقات - Part 5
طبقه بندی موضوعات
جستجوی کلمات کلیدی
جمعه , 22 نوامبر 2024
آخرین مطالب
خانه -> نتیجه جستجو برای : سند (برگه 5)

نتیجه جستجو برای : سند

متن‌كاوي موضوعي رايانه‌اي قرآن كريم

متن‌كاوی, موضوعی ,رایانه‌, قرآن ,كریم, كشف ,ارتباط, معنایی , آیات, تفسیر, المیزان, داده کاوی, اعجاز , معجزه, اکتشاف

متن‌کاوي موضوعي قرآن کريم، رويکردي جديد در «پردازش ارتباطات معنايي» ميان آيات قرآن کريم است، که با استفاده از ابزارهاي داده‌کاوي رايانه‌اي به اين کاوش مي‌پردازد. با استفاده از مباني تفسيري علامه طباطبايي در نگاه موضوعي و نگاه غايت‌محور، يک پيکرة موضوعي از آيات قرآن تشکيل داديم که شامل بخشي تفسيري (براي ارزيابي نتايج) و بخشي تشخيصي (با کدگذاري موضوعي ... ادامه مطلب »

موتورهای جستجوی معنایی، شاخص گذاری داده‌های RDF و هرز صفحات در وب اسناد

موتورجستجوی معنایی, وب معنایی, هرز محتوا, ارتباطات گروهی, RDF , رتبه‌بندی, تحلیل لینک, متریک اعتماد, چهارگانه, اصالت داده, فوق لیسانس, نيازمندي, پایان نامه, پروپوزال, پروژه, کارشناسی ارشد

ضرورت موتورهای جستجو یک واقعیت انکارناپذیر است زیرا موتورهای جستجو دروازه‌های ورود به وب هستند و برای قابل استفاده کردن اطلاعات انبوه روی وب ضروری هستند. از دیدگاه کاربر، یک موتور جستجوی ایده‌آل برای وب، باید قادر باشد تا جواب مستقیم یک پرسش را بیابد. موتور جستجوی گوگل با ارائه یک واسط خیلی ساده و مدل تراکنش ساده بر اساس ... ادامه مطلب »

جزوه و اسلاید درس كلاس برنامه ریزی منابع سازمانی پروفسور کاهانی دانشگاه فردوسی مشهد

برنامه ريزي ,منابع, سازماني,Resource ,Planning , Enterprise, ERP

  با درس برنامه ریزی منابع سازمانی در خدمتتون هستیم هدف این درس اینه كه : شما با فرایندهای اصلی سازمانها و كسب و كار آشنا بشید و اینكه چطوری سیستم های یكپارچه اطلاعاتی در سطح یك سازمان بزرگ سعی می كنند این فرایندها را مدیریت و استفاده كنند. وارد جزئیات بیشتری می شیم و ماژول های سیستم های erp ... ادامه مطلب »

روش‌های سرقت ادبی‌و الگوریتم‌های آن

روش‌, الگوریتم‌, تشخیص, سرقت, ادبی, تحلیل, سبک, نویسنده, مقایسه, سند, جستجو, وب, معیار, شباهت, دو, متن

با توجه به طبقه بندیMaurer و همکارانش ]27[ روش های تشخیص سرقت ادبی به سه دسته تبدیل می شود.در دسته اول تلاش برای بدست آوردن سبک نگارش نویسنده و پیدا کردن هرگونه تغییر ناسازگار در این سبک است.ساختار دسته دوم بر اساس مقایسه چندین سند و شناسایی قطعات مشترک است، دسته سوم یک سند را به عنوان ورودی می گیرد ... ادامه مطلب »

خوشه بندی اسناد متنی مبتنی بر مفاهیم همسایگی و شباهت معنایی

Text, Document, Clustering, Based, Neighbors, Semantic, Similarity, خوشه بندی, اسناد, متنی, مفاهیم, همسایگی, شباهت, معنایی, پردازش, متن, دسته بندی , متن کاوی

متن کاوی فناوری ایجاد شده جهت کنترل داده های متنی در حال رشد است که در جهت برچینی اطلاعات معنی دار از متون زبان طبیعی تلاش می کند. متن کاوی یعنی جستجوی الگوها در متن غیرساخت یافته و برای کشف خودکار دانش مورد علاقه یا مفید از متن نیمه ساخت یافته استفاده می-شود [Tan 2005]. متن کاوی تقریبا معادل با ... ادامه مطلب »

خلاصه سازی چکیده ای مبتنی بر مشابهت جملات

خلاصه,سازی,چکیده,مبتنی,مشابهت,جملات,خلاصه سازی,متن,چندسنده,چکیده,فشرده سازی,شباهت,معنایی,ادغام

خلاصه سازی خودکار متون همزمان با رشد روز افزون اسناد و اطلاعات بیش از پیش مورد توجه علاقه مندان حوزه پردازش زبان طبیعی قرار گرفته است. از این میان خلاصه سازی چند سنده که در آن چندین سند به عنوان ورودی دریافت می گردد، مورد توجه زیادی قرار گرفته است. در بسیاری از روش ها تنها گزیده ای از جملات ... ادامه مطلب »

استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ

تشخیص,نفوذ,شبكه, كامپیوتری ,داده کاوی ,آنتولوژی,حملات,سیستم,تشخیص,نفوذ,توزیع,تشابه,معنایی ,RIPPER,و,HotSpot

امروزه با گسترش شبكه­هاي كامپيوتري، بحث امنيت شبكه بيش از گذشته مورد توجه پژوهشگران قرار گرفته است. در اين راستا تشخيص نفوذ به­عنوان يكي از اجزاي اصلي برقراري امنيت در شبكه­هاي كامپيوتري شناخته مي­شود كه هدف اصلي آن كنترل ترافيك شبكه و تحليل رفتارهاي كاربران می­باشد. به­طور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت ... ادامه مطلب »

كشف سرقت ادبی – تشخیص پلاگاریسم (Plagiarism)

Plagiarism_Detection

  1. كشف سرقت ادبی در متون فارسی با كمك الگوریتم SimHash خلاصه مقاله: دسترسی آسان به وب، پایگاه داده های بزرگ و به طور كلی ارتباطات از راه دور باعث شده كه سرقت ادبی به یك مشكل بزرگ برای ناشران، محققان و موسسات آموزشی تبدیل شود. در زبان انگلیسی این مسئله به طور جدی مورد اهمیت بوده و ابزارهای ... ادامه مطلب »

كشف سرقت ادبی – تشخیص پلاگاریسم (Plagiarism)

Plagiarism_Detection

سرقت ادبی , اثر انگشت , فاصله همینگ , shingling , simHash , بازیابی متن , تشخیص سرقت علمی , ادبی بیرونی , سرقت علمی , ادبی , شباهت متون , تشخیص سرقت علمی , اخلاق در پژوهش , جعل پیشینه , سرقت ادبی , انتحال , پلاگاریسم , تشخیص پلاگاریستم متن دو زبانه , تحلیل شباهت , تحلیل مورفولوژیك , مدل فضای برداری (vsm) , تشخیص پلاگاریسم دوزبانه , تحلیل محتوی , تحلیل اطلاعات آماری , بازیابی اطلاعات , شباهت متون , یادگیری ماشین , دسته بندی متون , طبقه بندی متون , پردازش زبان های طبیعی , هستانشناسی , طبقهبندی , تشابه معنایی , وبمعنایی , همرخدادی , ترجمه ماشینی , روش های نظارت شده , فاصله اقلیدسی , شباهت cosine , طبقه بند مبتنی بر یادگیری جمعی , خوشه بندی , معیار شباهت فازی , اثرانگشت , RareChunk , SPEX , winnowing , بازیابی اطلاعات , تشابه متن , ریخت شناسی , وندها , زبان فارسی ادامه مطلب »

لیست محصولات مورخ 1399/09/27