Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
می | تعاونی نیرومندسازی تحقیقات - Part 12
طبقه بندی موضوعات
جستجوی کلمات کلیدی
شنبه , 18 می 2024
آخرین مطالب
خانه -> نتیجه جستجو برای : می (برگه 12)

نتیجه جستجو برای : می

پیکره فارسی خلاصه سازی

پیکره فارسی خلاصه سازی ,پیکره فارسی, خلاصه سازی , پیکره خلاصه سازی, , دیتاست خلاصه سازی , تک سندی , چندسندی , دانلود پیکره , دانلود دیتاست خلاصه سازی , دانلود پیکره خلاصه سازی

پیکره متنی برای ارزیابی خلاصه‌سازی تک‌سندی و خلاصه‌سازی چندسندی مشتمل بر دو مجموعه تک‌سندی و چندسندی است با رعایت تمامی استانداردهای لازم برای تولید یک پیکره خلاصه‌سازی   برای تهیه پیکره با تلفن زیر تماس بگیرید: 09359529058 universitydatainfo{@}yahoo.com تلگرام: @Tnt3ir خلاصه سازی خودکار متون همزمان با رشد روز افزون اسناد و اطلاعات بیش از پیش مورد توجه علاقه مندان حوزه ... ادامه مطلب »

دانلود رایگان مقالات کامپیوتر – سری اول

دانلود رایگان مقالات فارسی رشته مهندسی کامپیوتر

دانلود رایگان مقالات فارسی رشته مهندسی کامپیوتر ۱ – طبقه بندی شبکه های پیچیده بوسیله ی الگوریتم ممتیک چندهدفه مبتنی بر الگوریتم فرا ابتکاری جهش ترکیبی قورباغه (چکیده) ۲ – دسته بندی الگوهای روزانه بار شبکه با استفاده از شبکه عصبی کوهونن (چکیده) ۳ – ارائه یک فرایند بومی شده جهت انبارسازی داده ها در شرکت مخابرات خراسان رضوی (چکیده) ... ادامه مطلب »

پروپوزال کارشناسی ارشد – نظرکاوی یا احساس کاوی

پروپوزال نظرکاوی

پروپوزال نظرکاوی نظر کاوی در سالهای اخیر با گسترش اینترنت، بازارهای الکترونیکی، بسترهای اجتماعی مجازی و تعاملات کاربران با وب به عنوان یکی از چالش های مهم یادگیری ماشین و هوش مصنوعی مورد توجه قرار گرفته است. تبدیل نظر و بار معنایی جملات به ماشین با توجه به کیفی بودن موضوع و احساسی بودن، همواره در علوم رباتیک مورد نظر ... ادامه مطلب »

سفارش ترجمه

سفارش ترجمه متون انگلیسی, ترجمه مقاله, سفارش ترجمه متن, ترجمه کتاب, نگارش پایان نامه, ترجمه شفاهی, خرید

سفارش ترجمه متون عمومی و تخصصی سفارش ترجمه متون انگلیسی، ترجمه مقاله، سفارش ترجمه مقاله، ترجمه متن، ترجمه کتاب و نگارش پایان نامه از دیگر خدماتی هستند که توسط سایت ما ارائه و پشتیبانی می شوند. جهت سفارش ترجمه با سرپرست تیم مترجم سایت ما تماس بگیرید. سرپرست تیم ترجمه: مهندس محمد علایی ایمیل:  mut.editor1@gmail.com تلفن همراه: 09192164907 هزینه ترجمه براساس کیفیت ... ادامه مطلب »

کد استفاده از کتابخانه های ابزارهای پردازش متن فارسی

نرمالسازی متون فارسی ,Persian Normalizer, تشخیص جملات فارسی,Persian Sentence Spliter, تشخیص کلمات فارسی,Persian Tokenizer, ریشه یابی کلمات فارسی,Persian Stemmer, برچسب زنی نحوی کلمات فارسی,Persian POS Tagger, تشخیص گروه های تشکیل دهنده جملات فارسی,Persian Parser, تبدیل عبارات عامیانه و محاوره ای به عبارات رسمی فارسی,Persian Formalq

کد استفاده از کتابخانه های ابزارهای پردازش متن فارسی در این کد که به زبان سی شارپ نوشته شده است چگونگی استفاده از کتابخانه های  ابزارهای پردازش متن فارسی زیر آورده شده است: –  نرمالسازی متون فارسی – Normalizer – تشخیص جملات – Sentence Spliter – تشخیص کلمات – Tokenizer – ریشه یابی کلمات – Stemmer – برچسب زنی نحوی کلمات ... ادامه مطلب »

انتشار اطلاعات در شبکه VANET

دانلود تحقیق, تحقیق آماده , تحقیق درسی , تحقیق کامپیوتر, انتشار اطلاعات , شبکه VANET,

VANET(شبکه Ad-Hoc خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است. برای درخواست های VANETs، انتشار داده از یک خودروی منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار ... ادامه مطلب »

عوامل موفقیت و شکست پروژه های IT در سازمانها

دانلود تحقیق, تحقیق آماده , تحقیق درسی , تحقیق کامپیوتر, فن آوری اطلاعات, سیستم های اطلاعاتی, موفقیت پروژه, مدیریت پروژه

امروزه گسترش فعالیتهای بازرگانی، جهانی شدن و تغییرات وسیع تکنولوژیک در محیط سازمانها باعث گردیده که آنها برای حفظ بقاء و مزایای رقابتی خود از انعطاف پذیری لازم برخوردار باشند لازمه انعطاف پذیری تغییرات سریع است و تغییرات سریع بدون داشتن اطلاعات امکان پذیر نیست، در نتیجه اطلاعات که به عنوان یک منبع بسیار پر ارزش در کنار سایر عوامل ... ادامه مطلب »

متن کاوی

متن کاوی

مروری روی مهمترین متدهای متن کاوی موجود وارزیابی آن ها رشد فزاینده پایگاه داده ها در تقریبا هر ناحیه از فعالیت انسان باعث شده است که نیاز برای ابزارهای قدرتمند جدید برای تغییر دادن داده به دانش مفید افزایش یابد. برای برآوردن این نیاز محققان در ناحیه های مختلف مانند یادگیری ماشین ، شناسایی الگو، آنالیز داده آماری، بصری سازی ... ادامه مطلب »

دانلود کتب تخصصی دانشگاهی 2015 , 2016

دانلود کتاب,کتاب الکترونیک,پی دی اف,pdf,epub,خرید کتاب,دانلود کتاب,ebook

فروشگاه اینترنتی کتاب – خرید آنلاین کتاب – دانلود کتاب الکترونیکی در کتابخانه دیجیتال می توانید لیست کتب الکترونیکی (eBook) رشته های مختلف را مشاهده نمایید. شرکت ایده پردازان کوثر, بزرگترین فروشگاه اینترنتی کتاب در ایران – خرید و ارسال کتاب – فروشگاه اینترنتی کتاب – خرید آنلاین کتاب ورود به کتابخانه دیجیتال – دانلود کتب الکترونیکی   ادامه مطلب »

هک وای فای – Wifi

دانلود سمینار, تحقیق آماده, امنیت , امنیت اطلاعات ,مودم وایرلس، هک، کرک، حمله Brute Force، حمله دیکشنری , هک Wifi

در این گزارش در ابتدا مکانیزم پروتکل WPA که یکی از پروتکل های امنیتی جهت ارتباط کلاینت ها با Access Point ها یا همان مودم های وایرلس، جهت تبادل کلید و توافق بر سر الگوریتم های رمزنگاری و احراز هویت بسته است شرح داده شده است. سپس انواع حملاتی که به آن می شود و نحوه انجام آنها بیان خواهد ... ادامه مطلب »

امنیت و تهدیدها در پست الکترونیکی

دانلود سمینار, تحقیق آماده, امنیت , امنیت اطلاعات ,ایمیل , پست الکترونیک , امنیت ایمیل , تهدیدات ایمیل , اسپمینگ , فیشینگ

تمام حملات ذکر شده حاکی از وجود شرایط سایبری ناام ی است که بستر تهدیدهای مختلفی را برای پست الکترونیکی فراهم می آورد لذا با شناخت انواع تهدیدها و راههای مقابله با آنها، می توان به شرایط مطلوب امنیتی در ارسال و دریافت پیام ها، نزدیک شد. در این تحقیق ضمن بررسی انواع تهدیدات این حوزه روش هایی برای هر ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27