Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
نرمال سازی | تعاونی نیرومندسازی تحقیقات - Part 2
طبقه بندی موضوعات
جستجوی کلمات کلیدی
شنبه , 4 می 2024
آخرین مطالب
خانه -> نتیجه جستجو برای : نرمال سازی (برگه 2)

نتیجه جستجو برای : نرمال سازی

کارگاه برنامه نویسی چند عامله مبتنی بر مدل BDI توسط Jadex

در سالهای اخیر استفاده از مدلهای شناختی در طراحی و پیاده سازی عاملها جهت شبیه سازی محیطهای واقعی مورد توجه بسیاری از محققان و برنامه نویسان کامپیوتر قرار گرفته است. مزیت اساسی این مدلها ناشی از نزدیکی منطق آن با شیو های حل مساله توسط انسان می باشد. از جمله مدلهای شناختی پیشنهاد شده مدل مبتنی بر باور ،قصد و ... ادامه مطلب »

کارگاه آشنایی با مبانی و چالش های نظرکاوی

آموزشی, دانلود, زبان, فارسی, فیلم, معنایی, وب, کارگاه, آموزشی, دانلود , رایگان, آموزش, کارگاه آشنایی با مبانی و چالش های نظرکاوی

چکیده اعتقادات و درک ما از واقعیات و تصمیم‌گیری‌های ما تا حد قابل توجهی وابسته به طرز تفکر و دیدگاه‌های سایر افراد است. اغلب افراد در فرایند تصمیم‌گیری (بخصوص تصمیم‌گیری درباره پدیده‌های ناشناخته و جدید) نیاز به دانستن نظرات دیگر افرادی که با آن پدیده آشنایی دارند یا قبلاً آن پدیده را تجربه کردند، دارند. این موضوع برای مشتریان ساده ... ادامه مطلب »

استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ

تشخیص,نفوذ,شبكه, كامپیوتری ,داده کاوی ,آنتولوژی,حملات,سیستم,تشخیص,نفوذ,توزیع,تشابه,معنایی ,RIPPER,و,HotSpot

امروزه با گسترش شبكه­هاي كامپيوتري، بحث امنيت شبكه بيش از گذشته مورد توجه پژوهشگران قرار گرفته است. در اين راستا تشخيص نفوذ به­عنوان يكي از اجزاي اصلي برقراري امنيت در شبكه­هاي كامپيوتري شناخته مي­شود كه هدف اصلي آن كنترل ترافيك شبكه و تحليل رفتارهاي كاربران می­باشد. به­طور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت ... ادامه مطلب »

چگونگی محاسبه میزان تشابه معنایی مقالات برای متون زبان انگلیسی

محاسبه ,میزان, تشابه ,معنایی ,مقالات ,متون, زبان ,انگلیسی

چگونگی محاسبه میزان تشابه معنایی مقالات برای متون زبان انگلیسی در نخستین گام از طراحی و پیاده­سازی ابزار مورد نظر برای محاسبه میزان تشابه متون، بایستی بسیاری از ابزارهای پایه­ای پردازش زبان انگلیسی از ابتدا و با رویکردی اصولی منطبق بر قواعد گرامری و نگارشی زبان انگلیسی طراحی و پیاده­سازی گردد. از جمله­ی این ابزارها می­توان ابزار نرمال­ساز یا یکسان­ساز، ... ادامه مطلب »

لیست فایل ها و منابع علمی موجود

دانلود, تحقیق، مقاله، سمینار و پایان نامه، آماده,خرید,رایگان,کتاب,اینترنتی,سفارش,پروژه,نمونه سوال

ردیف موضوع قالب فایل عنوان فایل کلمات کلیدی متن 1 شبکه های کامپیوتری پی دی اف GSM زیرسیستم های شبکه GSM، زیر سیستم رادیو، خدکات شبکه GSM، هویت MS در شبکه GSM ،  توضیحات MSC و BSC 2 شبکه های کامپیوتری پاور پوئینت مخابرات سلولی واستاندارد ان درا یران GSM تلفن های سلولی انا لوگ، برقراری یک ارتباط توسط تلفن ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27