الگوریتم های تکاملی ادامه مطلب »
نتیجه جستجو برای : دسته بندی
کارگاه آشنایی با مبانی و چالش های نظرکاوی
چکیده اعتقادات و درک ما از واقعیات و تصمیمگیریهای ما تا حد قابل توجهی وابسته به طرز تفکر و دیدگاههای سایر افراد است. اغلب افراد در فرایند تصمیمگیری (بخصوص تصمیمگیری درباره پدیدههای ناشناخته و جدید) نیاز به دانستن نظرات دیگر افرادی که با آن پدیده آشنایی دارند یا قبلاً آن پدیده را تجربه کردند، دارند. این موضوع برای مشتریان ساده ... ادامه مطلب »
کارگاه آشنایی با مبانی و چالش های نظرکاوی
کارگاه آشنایی با مبانی و چالش های نظرکاوی ادامه مطلب »
موتورهای جستجوی معنایی، شاخص گذاری دادههای RDF و هرز صفحات در وب اسناد
ضرورت موتورهای جستجو یک واقعیت انکارناپذیر است زیرا موتورهای جستجو دروازههای ورود به وب هستند و برای قابل استفاده کردن اطلاعات انبوه روی وب ضروری هستند. از دیدگاه کاربر، یک موتور جستجوی ایدهآل برای وب، باید قادر باشد تا جواب مستقیم یک پرسش را بیابد. موتور جستجوی گوگل با ارائه یک واسط خیلی ساده و مدل تراکنش ساده بر اساس ... ادامه مطلب »
موتورهای جستجوی معنایی، شاخص گذاری دادههای RDF و هرز صفحات در وب اسناد
موتورهای جستجوی معنایی، شاخصگذاری دادههای RDF و هرز صفحات در وب اسناد ادامه مطلب »
پردازندههای چند هستهای و بسترهای محاسبات موازی
امروزه پردازندههای چند هستهای که دارای واحدهای پردازشی متعددی بر روی یک تراشهی سختافزاری میباشند، به طور گستردهای به عنوان راهی برای رسیدن به افزایش کارایی و موازی سازی درون پردازنده مورد استفاده قرار میگیرند. استفادهی مناسب از منابع پردازشی در این پردازندههای میتواند در افزایش کارایی برنامهها بسیار موثر باشد و در نقطهی مقابل، عدم استفادهی بهینه و شایسته ... ادامه مطلب »
پردازندههای چند هستهای و بسترهای محاسبات موازی
پردازندههای چند هستهای و بسترهای محاسبات موازی ادامه مطلب »
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ ادامه مطلب »
روشهای سرقت ادبیو الگوریتمهای آن
با توجه به طبقه بندیMaurer و همکارانش ]27[ روش های تشخیص سرقت ادبی به سه دسته تبدیل می شود.در دسته اول تلاش برای بدست آوردن سبک نگارش نویسنده و پیدا کردن هرگونه تغییر ناسازگار در این سبک است.ساختار دسته دوم بر اساس مقایسه چندین سند و شناسایی قطعات مشترک است، دسته سوم یک سند را به عنوان ورودی می گیرد ... ادامه مطلب »
روشهای سرقت ادبیو الگوریتمهای آن
روش, الگوریتم, تشخیص, سرقت, ادبی, تحلیل, سبک, نویسنده, مقایسه, سند, جستجو, وب, معیار, شباهت, دو, متن ادامه مطلب »
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
امروزه با گسترش شبكههاي كامپيوتري، بحث امنيت شبكه بيش از گذشته مورد توجه پژوهشگران قرار گرفته است. در اين راستا تشخيص نفوذ بهعنوان يكي از اجزاي اصلي برقراري امنيت در شبكههاي كامپيوتري شناخته ميشود كه هدف اصلي آن كنترل ترافيك شبكه و تحليل رفتارهاي كاربران میباشد. بهطور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت ... ادامه مطلب »
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ ادامه مطلب »
خلاصهسازی گزینشی چندسندی متون فارسی
در این پایاننامه، یک روش مبتنی بر خوشهبندی برای خلاصهسازی چندسندی متون پیشنهاد شده است. یک سامانهی خلاصهسازی گزینشی چندسندی، خلاصهسازی است که چند سند را به عنوان ورودی میگیرد و خلاصهای تولید میکند که گزیدهای از جملههای سندهای اولیه است. اگر چه روش پیشنهادی محدود به حوزه نیست، اما ارزیابی آن روی یک مجموعه از خبرهای ورزشی فارسی صورت ... ادامه مطلب »
خلاصهسازی گزینشی چندسندی متون فارسی
خلاصهسازي گزينشي چندسندي متون فارسي یك روش آماری مبتنی بر پیكره برای جداسازی واژه های به هم چسبیده بازیابی خبرهای مرتبط پیشین برای تولید خلاصه های پیشینه-خبر استخراج بردارهای همبستگی واژه های فارسی در یك پیكره متنی بزرگ از اخبار خلاصه سازی چند سندی متون فارسی با استفاده از یك روش مبتنی بر خوشه بندی اخبار فارسی برای تولید خلاصه های پیشینه-خبر ادامه مطلب »
لیست فایل ها و منابع علمی موجود
ردیف موضوع قالب فایل عنوان فایل کلمات کلیدی متن 1 شبکه های کامپیوتری پی دی اف GSM زیرسیستم های شبکه GSM، زیر سیستم رادیو، خدکات شبکه GSM، هویت MS در شبکه GSM ، توضیحات MSC و BSC 2 شبکه های کامپیوتری پاور پوئینت مخابرات سلولی واستاندارد ان درا یران GSM تلفن های سلولی انا لوگ، برقراری یک ارتباط توسط تلفن ... ادامه مطلب »