Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
كشف | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
شنبه , 27 آوریل 2024
آخرین مطالب
خانه -> دانلود

نتیجه جستجو برای : كشف

كشف سرقت ادبی – تشخیص پلاگاریسم (Plagiarism)

Plagiarism_Detection

  1. كشف سرقت ادبی در متون فارسی با كمك الگوریتم SimHash خلاصه مقاله: دسترسی آسان به وب، پایگاه داده های بزرگ و به طور كلی ارتباطات از راه دور باعث شده كه سرقت ادبی به یك مشكل بزرگ برای ناشران، محققان و موسسات آموزشی تبدیل شود. در زبان انگلیسی این مسئله به طور جدی مورد اهمیت بوده و ابزارهای ... ادامه مطلب »

كشف سرقت ادبی – تشخیص پلاگاریسم (Plagiarism)

Plagiarism_Detection

سرقت ادبی , اثر انگشت , فاصله همینگ , shingling , simHash , بازیابی متن , تشخیص سرقت علمی , ادبی بیرونی , سرقت علمی , ادبی , شباهت متون , تشخیص سرقت علمی , اخلاق در پژوهش , جعل پیشینه , سرقت ادبی , انتحال , پلاگاریسم , تشخیص پلاگاریستم متن دو زبانه , تحلیل شباهت , تحلیل مورفولوژیك , مدل فضای برداری (vsm) , تشخیص پلاگاریسم دوزبانه , تحلیل محتوی , تحلیل اطلاعات آماری , بازیابی اطلاعات , شباهت متون , یادگیری ماشین , دسته بندی متون , طبقه بندی متون , پردازش زبان های طبیعی , هستانشناسی , طبقهبندی , تشابه معنایی , وبمعنایی , همرخدادی , ترجمه ماشینی , روش های نظارت شده , فاصله اقلیدسی , شباهت cosine , طبقه بند مبتنی بر یادگیری جمعی , خوشه بندی , معیار شباهت فازی , اثرانگشت , RareChunk , SPEX , winnowing , بازیابی اطلاعات , تشابه متن , ریخت شناسی , وندها , زبان فارسی ادامه مطلب »

کلمات کلیدی مرتبط با دانلود مقاله، تحقیق، سمینار و پایان نامه- سری هشتم

دانلود , مقاله, سمینار , پایان نامه , پروپوزال , کارشناسی ارشد , دکتری, اماده , تحقیق , رایگان , فیلم

کاربران اینترنت با جستجوی کلمات کلیدی زیر در موتورهای جستجو، به جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه هدایت شده اند. در صورتیکه نیاز به هر کدام از مطالب مرتبط با کلمات کلیدی زیر دارید بر روی آن کلیک نمایید تا مطالب منتشر شده در جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه مرتبط با ... ادامه مطلب »

کلمات کلیدی

برگه ها تدریس خصوصی تماس با ما جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه حمایت مالی سایت دانلود مقاله، تحقیق، سمینار و پایان نامه ISI IEEE Scopos درباره ما راهنمای ,خرید ,اینترنتی ,مقاله ,تحقیق ,سمینار ,پروپوزال ,پایان نامه ,ترجمه ,تکلیف ,درسی ,نمونه ,سوال راهنمای همکاری در سایت ... ادامه مطلب »

متن‌كاوي موضوعي رايانه‌اي قرآن كريم

متن‌كاوی, موضوعی ,رایانه‌, قرآن ,كریم, كشف ,ارتباط, معنایی , آیات, تفسیر, المیزان, داده کاوی, اعجاز , معجزه, اکتشاف

متن‌کاوي موضوعي قرآن کريم، رويکردي جديد در «پردازش ارتباطات معنايي» ميان آيات قرآن کريم است، که با استفاده از ابزارهاي داده‌کاوي رايانه‌اي به اين کاوش مي‌پردازد. با استفاده از مباني تفسيري علامه طباطبايي در نگاه موضوعي و نگاه غايت‌محور، يک پيکرة موضوعي از آيات قرآن تشکيل داديم که شامل بخشي تفسيري (براي ارزيابي نتايج) و بخشي تشخيصي (با کدگذاري موضوعي ... ادامه مطلب »

سیستم های تشخیص نفوذ و انواع حملات كامپیوتری

سیستم, تشخیص, نفوذ, انواع, حملات, كامپیوتری, شبکه, امنیت, مقاله, تحقیق, سمینار, آماده, دانلود, کارشناسی, ارشد

شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »

الگوریتم مسیریابی چند مسیره تركیبی چند هدفه در شبكه‌های موردی سیار

الگوریتم, مسیریابی, چند, مسیره, تركیبی, , هدفه, شبكه‌های, موردی, سیار, شبكه‌های, بهینه‌سازی, كولونی, مورچه‌ها, تبادل, اطلاعات,

یك شبكه موردی سیار مجموعه‌ای از گره‌های بی‌سیم است كه به‌صورت خودانگیخته و بدون استفاده از هرگونه زیر ساخت در كنار یكدیگر قرار گرفته‌اند. همه گره‌ها دارای قابلیت مسیریابی و انتقال بسته‌ها به روش چند گذرگاهی می‌باشند. هر گره می‌تواند در هر زمان وارد شبكه شده یا از آن خارج شود. علاوه بر آن، گره‌ها می‌توانند سیار باشند. به‌طور كلی، ... ادامه مطلب »

استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ

تشخیص,نفوذ,شبكه, كامپیوتری ,داده کاوی ,آنتولوژی,حملات,سیستم,تشخیص,نفوذ,توزیع,تشابه,معنایی ,RIPPER,و,HotSpot

امروزه با گسترش شبكه­هاي كامپيوتري، بحث امنيت شبكه بيش از گذشته مورد توجه پژوهشگران قرار گرفته است. در اين راستا تشخيص نفوذ به­عنوان يكي از اجزاي اصلي برقراري امنيت در شبكه­هاي كامپيوتري شناخته مي­شود كه هدف اصلي آن كنترل ترافيك شبكه و تحليل رفتارهاي كاربران می­باشد. به­طور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت ... ادامه مطلب »

لیست فایل ها و منابع علمی موجود

دانلود, تحقیق، مقاله، سمینار و پایان نامه، آماده,خرید,رایگان,کتاب,اینترنتی,سفارش,پروژه,نمونه سوال

ردیف موضوع قالب فایل عنوان فایل کلمات کلیدی متن 1 شبکه های کامپیوتری پی دی اف GSM زیرسیستم های شبکه GSM، زیر سیستم رادیو، خدکات شبکه GSM، هویت MS در شبکه GSM ،  توضیحات MSC و BSC 2 شبکه های کامپیوتری پاور پوئینت مخابرات سلولی واستاندارد ان درا یران GSM تلفن های سلولی انا لوگ، برقراری یک ارتباط توسط تلفن ... ادامه مطلب »

آنتولوژی یا هستان شناسی و ارزیابی آنتولوژی

متن رایگان

تکنیک‌های معنایی یکی از مهم‌ترین مسائل در دنیای اینترنت می‌باشند. مسائلی از قبیل قابلیت استفاده مجدد، مجتمع‌سازی منابع، توصیف معنایی داده‌ها یا سرویس‌ها، مستلزم به کار بردن آنتولوژی[1] در قراردادهای دو جانبه می‌باشند. همترازسازی آنتولوژی ها [2]به کشف تشابه بین مولفه‌ها و روابط بین آنتولوژی‌های گوناگون می پردازد. همترازسازی، عناصر کلیدی را با تعمیم معنایی ایجاد می کند. در OA باید توجه ویژه‌ای به ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27