Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
یادگیری ماشین | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
شنبه , 27 آوریل 2024
آخرین مطالب
خانه -> یادگیری ماشین

یادگیری ماشین

سیستم‌های‌ تشخیص نفوذ در شبکه‌های حسگر بیسیم

شبکه های حسگر بی سیم , امنیت , تشخیص نفوذ در wsn , تشخیص نفوذ در شبکه های حسگر بی سیم , تحقیق آماده تشخیص نفوذ , تشخیص نفوذ در سیستم های بی سیم , دانلود تحقیق آماده امنیت اطلاعات , intrudent detection in wsn , wsn, ids in wsn , سامانه هوشمند تشخیص حملات در شبکه های حسگر بی سیم , شبکه های حسگر بی سیم

شبکه های حسگر بی سیم از سنسورهایی تشکیل شده است که وظیفه جمع آوری اطلاعات از محیط اطراف را بر عهده دارند. این شبکه ها به دلیل بی سیم بودن، محدودیت منابع، تحرک و پویایی و وظایف مهم و بحرانی که دارند نسبت به شبکه های دیگر دارای آسیب پذیری نسبتاً بالایی هستند. راه های مختلفی برای ایجاد امنیت در ... ادامه مطلب »

داده های عظیم (BIG-DATA)

مقاله big data , مقاله درباره big data , کاربرد big data , مقاله فارسی در مورد big data , کلان داده چیست , مقاله در مورد big data , مقاله داده های بزرگ, BIG DATA , داده های بزرگ , داده های عظیم , مقاله آماده داده های عظیم

Big Data چیست؟ داده های بزرگ یا عظیم داده ترجمه اصطلاح Big Data می باشد که معمولا به مجموعه از داده ها اطلاق می شود که اندازه آنها فراتر از حدی است که با نرم افزارهای معمول بتوان آنها را در یک زمان معقول اخذ، دقیق سازی، مدیریت و پردازش کرد. مفهوم «اندازه» در داده های بزرگ بطور مستمر در ... ادامه مطلب »

پیاده سازی مقاله تشخیص چهره برای درس یادگیری ماشین

یادگیری ماشین ,آموزش , تشخیص چهره , پیاده سازی مقاله, داده کاوی, دانلود پیاده سازی مقاله , machin learning ,پیاده سازی تشخیص چهره , face detection , پیاده سازی مقاله, پیاده سازی مقاله تشخیص چهره

یکی از مباحث پر کاربرد در هوش مصنوعی مباحث پردازش تصویر است مخصوصا مباحثی که در موارد تشخیص هویت وتصدیق سروکار دارند مثل تشخیص اثر انگشت , تشخیص امضا وتشخیص چهره که از جایگاهی مهمی در این مباحث برخورداراست. در قدیم برای تشخیص چهره از مدلهای هندسی ساده استفاده می شد ولی امروزه این فرایند وارد تعابیر ریاضی پیچیده شده ... ادامه مطلب »

پیاده سازی سه مقاله خوشه بندی – یادگیری ماشین

عملیات داده کاوی مفید نیاز به داده های خوب و مناسب دارد. داده های مناسب جهت عملیات داده کاوی می تواند حاصل پیش پردازش درست و صحیح داده ها باشد. در واقع برای کشف دانش به کمک داده کاوی باید مقدماتی صورت گیرد که مجموعه این مقدمات را آماده سازی داده ها می گویند. از اصلی ترین عملیات آماده سازی ... ادامه مطلب »

داده کاوی با weka

دانلود کد ,دانلود پروژه, پروژه آماده ,داده کاوی , نرم افزار, rapidminer , clementine , weka , وکا , کلمنتاین , رپیدماینر

  بنابر اعلام دانشگاه MIT دانش نوین داده کاوی (Data mining ) یکی از ده دانش در حال توسعه ای است که دهه آینده را با انقلاب تکنولوژیکی مواجه می سازد. این تکنولوژی امروزه دارای کاربرد بسیار وسیعی در حوزه های مختلف است به گونه ای که امروزه حد و مرزی برای کاربرد این دانش در نظر نگرفته و زمینه ... ادامه مطلب »

گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم

بدافزار پانکی پوز,  باج افزار, زورگیری در فضای سایبری, جاسوسی تلویزیون های هوشمند, جاسوسان خانگی, شبیه ساز آموزش پدافند سایبری, بدافزار پنهان ساز اطلاعات, حملات سایبری, بمب اتمی نوین, تاب آوری سایبری, فناوری فریب سایبری, پیش بینی حملات سایبری, مرکز پدافند سایبری در اروپا, نقشه راه پدافند سایبری, ساخت مرکز پدافند سایبری , سنجش قابلیت پدافند سایبری , سازمان پدافند سایبری در ترکیه, دفاع در عمق, کتاب ادغام اطلاعات

گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم   موضوعات مورد اشاره در این شماره: · بدافزار پانکی پوز: نفوذگری منحصربفرد · باج افزارها: ابزاری برای زورگیری در فضای سایبری · تلویزیون های هوشمند: جاسوسان خانگی · شبیه سازی برای آموزش پدافند سایبری · بدافزاری با قابلیت پنهان سازی اطلاعات · حملات سایبری: بمب اتمی نوین · تاب آوری سایبری · فناوری فریب سایبری · پیش بینی حملات ... ادامه مطلب »

ترجمه و خلاصه سازی سه مقاله در مورد شبکه های اجتماعی و پردازش تکمیلی + پاورپوئینت

شبکه های اجتماعی و یادگیری ماشین

استفاده از بهینه سازی کلونی مورچگان برای تشخیص اجتماع در شبکه های پیچیده عناوین سه مقاله انگلیسی: 2014 – An Intelligent Ant Colony Optimization for Community Detection in Complex Networks 2013 – Ant colony clustering with fitness perception and pheromone diffusion for community detection in complex networks 2013 – Community Detection Using Ant Colony Optimization برای دریافت مقالات بر روی عناوین ... ادامه مطلب »

يادگيري چندبرچسبي و کاربرد در بيوانفورماتيک و دسته‌بندي متن

دانلود سمینار, کارشناسی ارشد, تحقیق آماده, یادگیری ماشین, یادگیری ,چندبرچسبی ,یادگیری چندبرچسبی ,شبکه عصبی , بیوانفورماتیک , دسته‌بندی متن, پیاده سازی, متلب , کد آماده

مسائل یادگیری چندبرچسبی در دنیای واقعی بسیار پرکاربرد هستند، به عنوان مثال در دسته‌بندی متن، هر سند ممکن است متعلق به چندین دسته‌ی از قبل تعیین شده مثل سیاسی و سلامت باشد؛ در بیوانفورماتیک، هر ژن می‌تواند به چندین دسته‌ی کاری مثل متابولیسم و سنتز پروتئین تعلق داشته باشد؛ در دسته‌بندی تصاویر، نیز هر تصویر ممکن است در چندین گروه ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27