اگرچه سیستمهای توصیه گر، ریشه در کارهای گسترده ای دارند که در علم شناخت ، تئوری تقریب ، بازیابی اطلاعات ، تئوریهای پیش بینی صورت گرفته است و همچنین پیوندهایی با علم مدیریت و مدل کردن انتخاب مصرف کننده در بازاریابی دارند، بعنوان یک زمینه ی تحقیقاتی مستقل در اواسط دهه ی 1990، پدیدار شدند در آن زمان، محققین متمرکز ... ادامه مطلب »
نتیجه جستجو برای : سیستم های
مرور ادبیات سیستم های توصیه گر
مرور ادبیات سیستم های توصیه گر ادامه مطلب »
مستندی درباره سیستم های توصیه گر
الگوریتم های بکار رفته در سیستم های توصیه گر, مفاهیم موجود در سیستم های توصیه گر , توضیح انواع سیستم های توصیه گر ادامه مطلب »
مقاله فارسی در مورد سیستم های توصیه گر
سيستمهاي پيشنهاد دهنده , فيلتر همبستگي , فيلتر مبتني بر محتوا , فيلتر تركيبي ,اتوماتاي يادگير, داده كاوي استفاده از وب, سيستمهاي پيشنهاد دهنده ادامه مطلب »
معیارهای ارزیابی سیستم های توصیه گر
معیارهای ارزیابی سیستم های توصیه گر ادامه مطلب »
ارزیابی سیستم های توصیه گر – بخش دوم
و اما پس از آشنایی کامل با انواع سیستم های توصیه گر و نحوه¬ی کار آن¬ها به موضوع اصلی یعنی ارزیابی سیستم های توصیه گر خواهیم پرداخت. می دانیم که سیستم های توصیه گر فعلی یک هدف اصلی و روشن را دنبال می نمایند و آن هدایت کاربر به اشیاء و آیتم های مفید، جالب و مورد علاقه ی وی ... ادامه مطلب »
ارزیابی سیستم های توصیه گر – Evaluation Metrics for Recommendation Systems
سیستم های توصیه گر با بهره گیری از تکنیک های آماری و تکنیک های کشف دانش به منظور توصیه محصولات به کاربران و کاهش مشکلات ناشی از حجم زیاد داده ها به کار گرفته می شوند. ارزیابی کیفیت سیستم های توصیه گر به یک مسئله مهم برای انتخاب بهترین الگوریتم های یادگیری تبدیل شده است. مقایسه ی بین سیستم های ... ادامه مطلب »
ﻣﻌﯿﺎرﻫﺎی ارزﯾﺎﺑﯽ ﺳﯿﺴﺘﻢﻫﺎی رﻣﺰﻧﮕﺎری
معیارهای پنج گانه زیر برای ارزیابی یک سیستم رمزنگاری توسط شانون در دهه 1940 میلادی پیشنهاد شد که علی رغم گذشت بیش از نیم قرن از زمان پیشنهاد آن ها، هنوز هم کارایی خود را از دست نداده اند: 1- میزان ایمنی سیستم امنیت بعضی از سیستمها کامل است (دارای فاصله شکست بی نهایت هستند) و مهاجم به هیچ صوررتی ... ادامه مطلب »
سیستمهای تشخیص نفوذ در شبکههای حسگر بیسیم
شبکه های حسگر بی سیم از سنسورهایی تشکیل شده است که وظیفه جمع آوری اطلاعات از محیط اطراف را بر عهده دارند. این شبکه ها به دلیل بی سیم بودن، محدودیت منابع، تحرک و پویایی و وظایف مهم و بحرانی که دارند نسبت به شبکه های دیگر دارای آسیب پذیری نسبتاً بالایی هستند. راه های مختلفی برای ایجاد امنیت در ... ادامه مطلب »
سیستمهای تشخیص نفوذ در شبکههای حسگر بیسیم
سیستمهای تشخیص نفوذ در شبکههای حسگر بیسیم ادامه مطلب »
روشی جهت بهبود صحت سیستمهای پیشنهاددهنده در شبکههای اجتماعی با استفاده از تشخیص انجمنها
ارائه روشی جهت بهبود صحت سیستمهای پیشنهاددهنده در شبکههای اجتماعی با استفاده از تشخیص انجمنها ادامه مطلب »
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ ادامه مطلب »
طراحی یک سیستم توصیه گر ترکیبی معنایی با استفاده از تکنیکهای پردازش زبان طبیعی فارسی
طراحی یک سیستم توصیه گر ترکیبی معنایی با استفاده از تکنیکهای پردازش زبان طبیعی فارسی ادامه مطلب »
انواع روشهای تحلیل رمز
تجزیه و تحلیل رمز یا شکستن رمز، به کلیه اقدامات مبتنی بر اصول ریاضی و علمی اطلاق میگردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات اصلی باشد. در تجزیه و تحلیل رمز، سعی میشود تا با بررسی جزئیات مربوط به الگوریتم رمز و یا پروتکل رمزنگاری مورد استفاده و ... ادامه مطلب »
داده های عظیم (BIG-DATA)
Big Data چیست؟ داده های بزرگ یا عظیم داده ترجمه اصطلاح Big Data می باشد که معمولا به مجموعه از داده ها اطلاق می شود که اندازه آنها فراتر از حدی است که با نرم افزارهای معمول بتوان آنها را در یک زمان معقول اخذ، دقیق سازی، مدیریت و پردازش کرد. مفهوم «اندازه» در داده های بزرگ بطور مستمر در ... ادامه مطلب »