Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
ارائه | تعاونی نیرومندسازی تحقیقات - Part 9
طبقه بندی موضوعات
جستجوی کلمات کلیدی
جمعه , 22 نوامبر 2024
آخرین مطالب
خانه -> دانلود (برگه 9)

نتیجه جستجو برای : ارائه

کارگاه برنامه نویسی چند عامله مبتنی بر مدل BDI توسط Jadex

آموزشی, دانلود, زبان, فارسی, فیلم, معنایی, وب, کارگاه, آموزشی, دانلود , رایگان, آموزش, کارگاه برنامه نویسی چند عامله مبتنی بر مدل BDI توسط Jadex

آموزشی, دانلود, زبان, فارسی, فیلم, معنایی, وب, کارگاه, آموزشی, دانلود , رایگان, آموزش, کارگاه برنامه نویسی چند عامله مبتنی بر مدل BDI توسط Jadex ادامه مطلب »

موتورهای جستجوی معنایی، شاخص گذاری داده‌های RDF و هرز صفحات در وب اسناد

موتورجستجوی معنایی, وب معنایی, هرز محتوا, ارتباطات گروهی, RDF , رتبه‌بندی, تحلیل لینک, متریک اعتماد, چهارگانه, اصالت داده, فوق لیسانس, نيازمندي, پایان نامه, پروپوزال, پروژه, کارشناسی ارشد

ضرورت موتورهای جستجو یک واقعیت انکارناپذیر است زیرا موتورهای جستجو دروازه‌های ورود به وب هستند و برای قابل استفاده کردن اطلاعات انبوه روی وب ضروری هستند. از دیدگاه کاربر، یک موتور جستجوی ایده‌آل برای وب، باید قادر باشد تا جواب مستقیم یک پرسش را بیابد. موتور جستجوی گوگل با ارائه یک واسط خیلی ساده و مدل تراکنش ساده بر اساس ... ادامه مطلب »

وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ

سیستم, تشخیص, نفوذ, انواع, حملات, كامپیوتری, شبکه, امنیت, وب, معنایی, آنتولوژی, semantic, web, ontology, مقاله, تحقیق, سمینار, آماده, دانلود, کارشناسی, ارشد

شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »

روش‌های سرقت ادبی‌و الگوریتم‌های آن

روش‌, الگوریتم‌, تشخیص, سرقت, ادبی, تحلیل, سبک, نویسنده, مقایسه, سند, جستجو, وب, معیار, شباهت, دو, متن

با توجه به طبقه بندیMaurer و همکارانش ]27[ روش های تشخیص سرقت ادبی به سه دسته تبدیل می شود.در دسته اول تلاش برای بدست آوردن سبک نگارش نویسنده و پیدا کردن هرگونه تغییر ناسازگار در این سبک است.ساختار دسته دوم بر اساس مقایسه چندین سند و شناسایی قطعات مشترک است، دسته سوم یک سند را به عنوان ورودی می گیرد ... ادامه مطلب »

هوش مصنوعی و سيستم های خبره و سيستم هاي فازي

هوش, مصنوعی, سیستم, خبره, فازی, دانلود, تحقیق, آماده, خرید, پروپوزال, کارشناسی ارشد

سیستمهای خبره یكی از شاخه های هوش مصنوعی است كه همچون یك فرد خبره با استفاده وسیع از دانش تخصصی به حل مسائل می پردازد. فرد خبره كسی است كه در یك زمینه خاص دارای تجربه و مهارت و در یك كلام خبرگی است. فرد خبره مسائلی را حل می كند كه یا توسط دیگران قابل حل نیست و یا ... ادامه مطلب »

مشاوره پایان نامه کارشناسی ارشد- سیستم های توصیه گر

با سلام خدمت کلیه دوستان عزیز با توجه به درخواست کمک و راهنمایی جمع زیادی از دوستان پیرامون حوزه «سیستم های توصیه گر» و اصرار بسیاری از دوستان مبنی بر امکان دریافت مشاوره حضوری و یا کلاس آموزشی پیرامون مفاهیم این حوزه، چالش ها ، ایده ها  و پیاده سازی مکانیزم ها و چارچوب های این حوزه، جناب مهندس عباسی با ... ادامه مطلب »

چارچوب ارزیابی امنیت خودکار برنامه‌های کاربردی مبتنی بر وب

چارچوب,ارزیابی,امنیت,خودکار,برنامه‌های,کاربردی,مبتنی,وب,تخمین,ریسک,معیارهای,امنیتی,آزمون,خودکار,آسیب‌پذیری

امروزه اطمینان از امنیت برنامه‌های کاربردی مبتنی بر وب مسأله‌ای اساسی برای تولیدکنندگان و همچنین مشتریان این برنامه‌ها است. سازمان‌هاي زيادي وجود دارند که برنامه‌های مبتنی بر وب را مورد ارزیابی امنیتی قرار داده و در صورت ایمن بودن به آنها گواهینامه‌ی امنیتی می‌دهند. OWASP استانداردی برای تأیید امنیتی برنامه‌هاي کاربردی مبتني بروب (ASVS) ارائه نموده است. كليد واژه- برنامه‌ی ... ادامه مطلب »

مدلهای محاسباتی اکتشافی مبتنی بر آتوماتای سلولی و یادگیر

آتوماتای,مدل,محاسباتی,اکتشافی,مبتنی,سلولی,یادگیر,کلونی, زنبور

امروزه آتوماتای سلولی در زمینه­های متعددی از جمله تولید الگوهای تصادفی، نظریه محاسبات، مدلسازی سیستمهای فیزیکی و بیولوژیکی و محاسبات کاربردی مورد استفاده قرار گرفته است.طبق تعریف، می­توان به آتوماتای سلولی به عنوان یک مدل محاسباتی عمومی نگریست که عملیات بر روی این مدل محاسباتی طبق قوانین سلولی صورت می­پذیرد. از طرفی گرایشی در جامعه علمی برای نمونه‌سازی و حل ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27