Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
Owl | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
پنج‌شنبه , 25 آوریل 2024
آخرین مطالب
خانه -> نتیجه جستجو برای : owl

نتیجه جستجو برای : owl

استنتاج و پایگاه‌های RDFS/OWL

, استنتاج, پایگاه‌های, RDFS, OWL, وب, معنایی, استنتاج, مقیاس‌پذیر, استنتاج, استقرایی, استنتاج, RDFS/OWL, کدگذاری, داده‌ها, Latent, Dirichlet, Allocation

استنتاج و پایگاه‌های RDFS/OWL چکیده در طی سالیان اخیر حجم زیادی از سه گانه‌های RDF (در حدود چند ده میلیارد) در وب منتشر گردیده است. برای استفاده از این داده‌های منتشر شده باید الگوریتم استنتاجی داشته باشیم که بتواند روی این حجم عظیم از داده‌ها استنتاج انجام دهد و همچنین بتواند خود را با این نرخ بالای رشد ، تطبیق ... ادامه مطلب »

معروفترین روش های شکستن کد ها و حملات در رمزنگاری

روشهای, شکستن, کد ,Frequency Analysis,Algorithm Errors,Brute Force Attacks,Human Error,Social Engineering,حملات ,رمزنگاری,Attacking the key,Attacking the Algorithm,Intercepting the Transmission,Birthday Attack,Weak key Attack,Mathematical Attack

برخی از معروفترین روشهای شکستن کد ها عبارتند از: Frequency Analysis Algorithm Errors Brute Force Attacks Human Error Social Engineering حملات در رمزنگاری: Attacking the key Attacking the Algorithm Intercepting the Transmission Birthday Attack Weak key Attack Mathematical Attack چهار نوع عمومی از حمله‌های رمزنگاری حمله فقط متن رمز شده  Only –  text attack حمله متن معلوم Known – text ... ادامه مطلب »

کتاب برای یادگیری نرم افزار RapidMiner

نرم افزار  RapidMiner ,نرم افزارهای داده کاوی ,کتاب ,یادگیری, آموزش داده کاوی ,آموزش رپیدماینر,

نرم افزار  RapidMiner یکی از مهمترین و کاربردی ترین نرم افزارهای متن باز در حوزه داده کاوی است. این نرم افزار رایگان کاربرد بسیار وسیعی در این حوزه دارد. کتاب : Rapidminer Data Mining Use Cases and Business Analytics Applications یکی از بهترین کتاب ها برای یادگیری این نرم افزار است. این کتاب حاوی مثال هایی عملی و کاربردی بسیاری برای کسانی ... ادامه مطلب »

مدیریت دانش چیست؟

مديريت دانش, مدیریت دانش چیست , تعریف مدیریت دانش ,knowledge management , دانش,دانش صريح,دانش ضمني, داده, اطلاعات , متادیتا , فراداده, تعاريف و مفاهيم

پکیج فایل های Word مدیریت دانش شامل 9 مقاله فارسی زیر:   مقاله اول: مديريت دانش؛ تعاريف و مفاهيم  – فایل Word شامل 8 صفحه مدیریت دانش، رویکرد کلیدی در حل مشکلات تجاری نظیر رقابت پذیری، کاهش سهم بازار، پارادکس بهره وری، اطلاعات اضافی و نیاز برای خلاقیت در مواجهه با شرکت های متعدد است. منطق نیاز به مدیریت دانش، بر پایۀ ... ادامه مطلب »

مقاله و ترجمه : بررسی الگوریتم های خوشه بندی جریان های داده

On Density-Based ,Data Streams, Clustering Algorithms, Survey, 2014 , ترجمه مقاله , دانلود ترجمه مقاله, مقاله ISI , خوشه بندی, الگوریتم های خوشه بندی ,جریان های داده

ترجمه مقاله بررسی الگوریتم های خوشه بندی جریان های داده چکیده خوشه بندی جریان های داده در چند سال اخیر ، به دلیل حضور رو به رشد خود توجه زیادی به خود جلب کرده است. در خوشه بندی جریان های داده ، چالش های اضافی دیگری مانند زمان محدود ، حافظه محدود و خوشه بندی تک گذر وجود دارد. کشف ... ادامه مطلب »

دانلود رایگان مقالات کامپیوتر – سری دوم

دانلود,رایگان,مقالات,کامپیوتر,دانلود رایگان,رشته کامپیوتر,پکیج مقالات,مقاله فارسی,مقاله کنفرانسی,سمینار,ترجمه مقاله,مهندسی کامپیوتر

دانلود رایگان مقالات انگلیسی رشته مهندسی کامپیوتر ۱ – A new fuzzy membership assignment and model selection approach based on dynamic class centers for fuzzy SVM family using firefly algorithm (چکیده) ۲ – Performance Analysis of PSO and GA Algorithms in Order to Classifying EEG Data (چکیده) ۳ – Overload Mitigation Mechanism for VoIP Networks: A Transport Layer Approach Based on ... ادامه مطلب »

کلمات کلیدی مرتبط با دانلود مقاله، تحقیق، سمینار و پایان نامه- سری چهارم

دانلود , مقاله, سمینار , پایان نامه , پروپوزال , کارشناسی ارشد , دکتری, اماده , تحقیق , رایگان , فیلم

کاربران اینترنت با جستجوی کلمات کلیدی زیر در موتورهای جستجو، به جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه هدایت شده اند. در صورتیکه نیاز به هر کدام از مطالب مرتبط با کلمات کلیدی زیر دارید بر روی آن کلیک نمایید تا مطالب منتشر شده در جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه مرتبط با ... ادامه مطلب »

فیلم آموزشی برنامه نویسی وب معنایی با استفاده از Jena

آنتولوژی چیست؟ , تعریف , آنتولوژی , هستی شناسی, آنتالوژی, ontology , RDF, XML, ,وب معنایی

 آنتولوژی در حقیقت آنتولوژی یکی از پایه های اصلی وب معنایی هست. همونطور که وب سنتی بر مبنای صفحات html بنا شده. وب معنایی نیز بر مبنای فایلهای متنی به نام انتولوژی است(فایلهایی با پسوند OWL).در این فایل متنی یک سری روابط خاص وجود داره. هر شی باید داخل یک کلاس جای بگیره.کلاس ها و زیر کلاسها به روش خاصی ... ادامه مطلب »

فیلم آموزشی ایجاد و ویرایش آنتولوژی با نرم افزار پروتج

دانلود, فیلم, آموزشی, وب, معنایی, پروتج, جنا, protege, Jena, زبان, فارسی

 آنتولوژی در حقیقت آنتولوژی یکی از پایه های اصلی وب معنایی هست. همونطور که وب سنتی بر مبنای صفحات html بنا شده. وب معنایی نیز بر مبنای فایلهای متنی به نام انتولوژی است(فایلهایی با پسوند OWL).در این فایل متنی یک سری روابط خاص وجود داره. هر شی باید داخل یک کلاس جای بگیره.کلاس ها و زیر کلاسها به روش خاصی ... ادامه مطلب »

دانلود Ebook کتب الکترونیکی – سری 11

دانلود کتاب,کتاب الکترونیک,پی دی اف,pdf,epub,خرید کتاب,دانلود کتاب,ebook

  تا اطلاع ثانوی، تامین کتب سایت TNT3.ir بصورت اتوماتیک و بلافاصله پس از پرداخت الکترونیکی امکان پذیر نیست و لینک دانلود تا حداکثر 5 ساعت به ایمیل شما عزیزان ارسال می گردد.امکان خرید منابع بصورت موضوعی و سالی بصورت پکیج با قیمت هر کتاب 900 تومان در قالب DVD، فلش و هارد اکسترنال نیز وجود دارد.جهت دریافت لیست کتب ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27