Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
دسته بندی ها | تعاونی نیرومندسازی تحقیقات - Part 3
طبقه بندی موضوعات
جستجوی کلمات کلیدی
دوشنبه , 20 می 2024
آخرین مطالب
خانه -> دانلود (برگه 3)

نتیجه جستجو برای : دسته بندی ها

پردازنده‌های چند هسته‌ای و بسترهای محاسبات موازی

پردازنده‌,چند هسته‌ای, بسترهای محاسبات موازی , بستر, محاسبات, موازی ,چندنخی, تک هسته‌ای ,چند هسته‌ای ,مسئله‌ ,رقابت, منابع ,اشتراکی, زمانبندی ,شبیه‌سازی , دانلود, سمینار , کارشناسی ارشد , پروپوزال, تحقیق , پایان نامه, آماده , رایگان

امروزه پردازنده‌های چند هسته‌ای که دارای واحدهای پردازشی متعددی بر روی یک تراشه‌ی سخت‌افزاری می‌باشند، به طور گسترده‌ای به عنوان راهی برای رسیدن به افزایش کارایی و موازی سازی درون پردازنده مورد استفاده قرار می‌گیرند. استفاده‌ی مناسب از منابع پردازشی در این پردازنده‌های می‌تواند در افزایش کارایی برنامه‌ها بسیار موثر باشد و در نقطه‌ی مقابل، عدم استفاده‌ی بهینه و شایسته ... ادامه مطلب »

وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ

سیستم, تشخیص, نفوذ, انواع, حملات, كامپیوتری, شبکه, امنیت, وب, معنایی, آنتولوژی, semantic, web, ontology, مقاله, تحقیق, سمینار, آماده, دانلود, کارشناسی, ارشد

شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »

روش‌های سرقت ادبی‌و الگوریتم‌های آن

روش‌, الگوریتم‌, تشخیص, سرقت, ادبی, تحلیل, سبک, نویسنده, مقایسه, سند, جستجو, وب, معیار, شباهت, دو, متن

با توجه به طبقه بندیMaurer و همکارانش ]27[ روش های تشخیص سرقت ادبی به سه دسته تبدیل می شود.در دسته اول تلاش برای بدست آوردن سبک نگارش نویسنده و پیدا کردن هرگونه تغییر ناسازگار در این سبک است.ساختار دسته دوم بر اساس مقایسه چندین سند و شناسایی قطعات مشترک است، دسته سوم یک سند را به عنوان ورودی می گیرد ... ادامه مطلب »

لیست فایل ها و منابع علمی موجود

دانلود, تحقیق، مقاله، سمینار و پایان نامه، آماده,خرید,رایگان,کتاب,اینترنتی,سفارش,پروژه,نمونه سوال

ردیف موضوع قالب فایل عنوان فایل کلمات کلیدی متن 1 شبکه های کامپیوتری پی دی اف GSM زیرسیستم های شبکه GSM، زیر سیستم رادیو، خدکات شبکه GSM، هویت MS در شبکه GSM ،  توضیحات MSC و BSC 2 شبکه های کامپیوتری پاور پوئینت مخابرات سلولی واستاندارد ان درا یران GSM تلفن های سلولی انا لوگ، برقراری یک ارتباط توسط تلفن ... ادامه مطلب »

سیستم های توصیه گر

طراحی یک سیستم توصیه ‏گر ترکیبی معنایی با استفاده از تکنیک‏های پردازش زبان طبیعی فارسی

اگرچه سیستمهای توصیه گر، ریشه در کارهای گسترده ای دارند که در علم شناخت ، تئوری تقریب ، بازیابی اطلاعات ، تئوریهای پیش بینی صورت گرفته است و همچنین پیوندهایی با علم مدیریت و مدل کردن انتخاب مصرف کننده در بازاریابی دارند، بعنوان یک زمینه ی تحقیقاتی مستقل در اواسط دهه ی 1990، پدیدار شدند در آن زمان، محققین متمرکز ... ادامه مطلب »

طراحی یک سیستم توصیه ‏گر ترکیبی معنایی با استفاده از تکنیک‏های پردازش زبان طبیعی فارسی

طراحی یک سیستم توصیه ‏گر ترکیبی معنایی با استفاده از تکنیک‏های پردازش زبان طبیعی فارسی

طراحی یک سیستم توصیه ‏گر ترکیبی معنایی با استفاده از تکنیک‏های پردازش زبان طبیعی فارسی ادامه مطلب »

دسته کننده Rocchio

دسته کننده Rocchio

دسته‌بندي متن شامل نسبت دادن اسناد به يکي از چند گروه از پيش تعيين شده است. براي نايل شدن به اين هدف اسناد ورودي توسط يک مجموعه از مشخصات[1] که معمولاً خصوصيات[2] ناميده مي‌شود توصيف مي‌شوند. برخلاف خوشه‌بندي[3] که شامل آموزش بدون نظارت است، در دسته‌بندي يک مجموعه آموزشي از داده‌ها با برچسب‌گذاري قبلي نياز است (يادگيري ماشين نظارتي). هدف ... ادامه مطلب »

دسته بندی متن با استفاده از تئوری بیز

دسته بندی, متن, تئوری, بیز,

توجه شود که در يک مسئله دسته‌بندي ابتدا بايد هر سند موجود در مجموعه آموزشي داده شده را در متغير مناسبي  ذخيره کرد و نام دسته آن سند را که با مشخصه اي خاص مثلا نام سند بدست آورد و سپس تمام توکن‌هاي سند استخراج و در محل مناسبي ذخيره گردد .حال کلمات توقف را حذف مي‌شود. چون اين کلمات ... ادامه مطلب »

دسته کننده K نزديکترين مجاور یا KNN

دسته کننده K نزديکترين مجاور

دسته‌بندي متن شامل نسبت دادن اسناد به يکي از چند گروه از پيش تعيين شده است. براي نايل شدن به اين هدف اسناد ورودي توسط يک مجموعه از مشخصات[1] که معمولاً خصوصيات[2] ناميده مي‌شود توصيف مي‌شوند. برخلاف خوشه‌بندي[3] که شامل آموزش بدون نظارت است، در دسته‌بندي يک مجموعه آموزشي از داده‌ها با برچسب‌گذاري قبلي نياز است (يادگيري ماشين نظارتي). هدف ... ادامه مطلب »

دسته بندی متن با استفاده از درخت تصمیم

دسته بندی, متن, درخت تصمیم

دسته‌بندي متن شامل نسبت دادن اسناد به يکي از چند گروه از پيش تعيين شده است. براي نايل شدن به اين هدف اسناد ورودي توسط يک مجموعه از مشخصات[1] که معمولاً خصوصيات[2] ناميده مي‌شود توصيف مي‌شوند. برخلاف خوشه‌بندي[3] که شامل آموزش بدون نظارت است، در دسته‌بندي يک مجموعه آموزشي از داده‌ها با برچسب‌گذاري قبلي نياز است (يادگيري ماشين نظارتي). هدف ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27