Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
دسترسی | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
سه‌شنبه , 23 آوریل 2024
آخرین مطالب
خانه -> نتیجه جستجو برای : دسترسی

نتیجه جستجو برای : دسترسی

بهترین کتاب‌ها در زمینه پردازش زبان طبیعی

پردازش زبان طبیعی,کتاب , Natural Language Processing, واژه , کلمات ,نحوی ,کلمات , گرامر ,برچسب‌زنی , متن ,مترجم‌های ماشینی, خوشه‌بندی متون, بازیابی اطلاعات , دسته‌بندی

1- مفاهیم پایه پردازش زبان طبیعی کتاب Foundations of Statistical Natural Language Processing این کتاب در سال 1999 توسط انتشارات MIT منتشر شده و یکی از منابع اصلی پردازش زبان طبیعی در دانشگاه‌ها است. این کتاب شامل 680 صفحه در قالب 4 بخش و 16 فصل هست. بخش اول، مربوط به بیان مقدمات، مفاهیم و پیش‌نیازهای پردازش زبان طبیعی است. ... ادامه مطلب »

آموزش کامل طراحی و راه اندازی وب سایت صفر تا صد

راه اندازی کامل , وب سایت , طراحی ,راه اندازی ,سایت , گام به گام , آموزش , کسب و کار , صفر تا صد , کلاس , کاربردی , عملی , خصوصی, آشنایی ,دانش

اگر شما الان دارید این مطلب رو میخونید یعنی اینکه آشنایی کافی با اینترنت داشته و از دانش کافی برای راه اندازی کامل یک وب سایت برخوردارید. ما در سه الی پنج جلسه،‌ با مبلغ 300 الی 500 هزار تومان کلیه کارهای لازم برای طراحی و راه اندازی سایت رو گام به گام و مرحله به مرحله بهتون آموزش میدیم و ... ادامه مطلب »

انواع روشهای تحلیل رمز

تجزیه ,تحلیل ,رمز , شکستن,امنیت ,رمزنگاری,پروتکل ,کلید , امنیت, حمله‌, رمزگشایی , مهاجم

تجزیه و تحلیل رمز یا شکستن رمز، به کلیه اقدامات مبتنی بر اصول ریاضی و علمی اطلاق می‌گردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات اصلی باشد. در تجزیه و تحلیل رمز، سعی می‌شود تا با بررسی جزئیات مربوط به الگوریتم رمز و یا پروتکل رمزنگاری مورد استفاده و ... ادامه مطلب »

مقاله و ترجمه: معماری مسیریابی اینترنت اشیاء با سیستم های مستقل از اشیاء

IoT, Routing ,Architecture , Autonomous ,Systems, Things,مقاله ,ترجمه ,معماری ,مسیریابی, اینترنت اشیاء , سیستم , مستقل از اشیاء,

IoT Routing Architecture with Autonomous Systems of Things معماری مسیریابی اینترنت اشیاء با سیستم های مستقل از اشیاء چکیده : این مقاله یک معماری مسیریابی آینده محور برای اینترنت اشیاء )I OT( را ارائه می دهد. این IOT یک مفهوم تازه شامل یک مفهوم جدید در مورد مجموعه ای از اشیاء با مسیریابی مشابه و شیوه های خدمات مشابه می باشد ... ادامه مطلب »

مقاله و ترجمه: معماری مسیریابی اینترنت اشیاء با سیستم های مستقل از اشیاء

IoT, Routing ,Architecture , Autonomous ,Systems, Things,مقاله ,ترجمه ,معماری ,مسیریابی, اینترنت اشیاء , سیستم , مستقل از اشیاء,

IoT Routing Architecture with Autonomous Systems of Things معماری مسیریابی اینترنت اشیاء با سیستم های مستقل از اشیاء چکیده : این مقاله یک معماری مسیریابی آینده محور برای اینترنت اشیاء )I OT( را ارائه می دهد. این IOT یک مفهوم تازه شامل یک مفهوم جدید در مورد مجموعه ای از اشیاء با مسیریابی مشابه و شیوه های خدمات مشابه می باشد ... ادامه مطلب »

فیلم آموزشی سمینار اینترنت اشیا ،کاربردها ،فضای ابری

فیلم, آموزشی ,سمینار ,اینترنت اشیا ,کاربردها ,فضای ابری , دانلود, Internet of Things , IoT

امروز، اینترنت را بیش از آنکه بتوان اینترنتِ کامپیوترها دانست، باید اینترنت اشیا نامید. اینترنت اشیا، سیستمی از کامپیوترها، ماشین‌های محاسبه، دستگاه‌های دیجیتال و مکانیکی، انسان‌ها و حیوانات است که هر کدام با یک کد مستقل و به عنوان یک وسیله‌ی متمایز، در شبکه حضور دارند و سهم قابل توجهی از تبادل اطلاعات و رفتار و رابطه میان آنها، بدون دخالت ... ادامه مطلب »

مجموعه صفات دارای برچسب قطبیت (لِکسی پرس)

دانلود, رایگان, دیتاست, پیکره, پردازش, زبان, طبیعی, فارسی, dataset, corpus, persian, Language, processing

کد داده: D3951016 | ثبت در مرجع: ۱۷ دی ۱۳۹۵ | تعداد بازدید: ۵۶۳ لغتنامه احساس لِکسی پرس (LexiPers)، شامل زیر مجموعه‌ای از واژگان نسخه دوم فارس‌نت است که با روشی خودکار و با سه برچسب مثبت، منفی و خنثی برچسب‌گذاری شده‌اند. فاز اول این پروژه در حال حاضر به اتمام رسیده و طی فازهای بعدی، کیفیت برچسب‌های فعلی بهبود ... ادامه مطلب »

داده های عظیم (BIG-DATA)

مقاله big data , مقاله درباره big data , کاربرد big data , مقاله فارسی در مورد big data , کلان داده چیست , مقاله در مورد big data , مقاله داده های بزرگ, BIG DATA , داده های بزرگ , داده های عظیم , مقاله آماده داده های عظیم

Big Data چیست؟ داده های بزرگ یا عظیم داده ترجمه اصطلاح Big Data می باشد که معمولا به مجموعه از داده ها اطلاق می شود که اندازه آنها فراتر از حدی است که با نرم افزارهای معمول بتوان آنها را در یک زمان معقول اخذ، دقیق سازی، مدیریت و پردازش کرد. مفهوم «اندازه» در داده های بزرگ بطور مستمر در ... ادامه مطلب »

کنترل های جریان داده

جریان داده, کنترل جریان داده, Information flow, Information Flow Controls, سطح دسترسی, مدل لاتیس, امنیت پایگاه داده, امنیت وب, امنیت اطلاعات, امنیت, نشت داده ها

تحقیق به همراه اسلاید پاورپوئینت : کنترل های جریان داده بسیاری از مشکلات امنیتی امروزه ناشی از نشست داده هاست، اما نه به خاطر دسترسی ناقص، بلکه به خاطر نبودن هیچ سیاستی در مورد جریان داده ها، کنترل های جریان با حق انتشار داده ها مربوط می باشند. اگر به دنبال یک تحقیق جامع در مورد نشت داده ها و ... ادامه مطلب »

مدیریت دانش چیست؟

مديريت دانش, مدیریت دانش چیست , تعریف مدیریت دانش ,knowledge management , دانش,دانش صريح,دانش ضمني, داده, اطلاعات , متادیتا , فراداده, تعاريف و مفاهيم

پکیج فایل های Word مدیریت دانش شامل 9 مقاله فارسی زیر:   مقاله اول: مديريت دانش؛ تعاريف و مفاهيم  – فایل Word شامل 8 صفحه مدیریت دانش، رویکرد کلیدی در حل مشکلات تجاری نظیر رقابت پذیری، کاهش سهم بازار، پارادکس بهره وری، اطلاعات اضافی و نیاز برای خلاقیت در مواجهه با شرکت های متعدد است. منطق نیاز به مدیریت دانش، بر پایۀ ... ادامه مطلب »

کاربردهای داده کاوی

سمینار کارشناسی ارشد , رشته مهندسی کامپیوتر ,گرایش نرم افزار, داده کاوی, خوشه بندی, درخت تصمیم, تحقیق آماده, دانلود تحقیق, داده کاوي, جرم, پيش بيني, پيش گيري

مقاله اول: چارچوب کاربردي تکنيک هاي داده کاوي در مدل سازي جرايم چکیده: داده کاوي به عنوان يکي از کاراترين ابزارهاي تحليل داده و اطلاعات، مورد توجه بسياري از محققان و پژوهشگران قرار گرفته است. کاربرد تکنيک ها و الگوريتم هاي مختلف اين ابزار در حوزه هاي مختلفي از جمله مديريت ارتباط با مشتري، مديريت و کشف فريب و هم چنين ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27