فیلم آموزشی ایجاد و ویرایش آنتولوژی با نرم افزار پروتج ادامه مطلب »
نتیجه جستجو برای : رمز
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ ادامه مطلب »
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری
شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری ادامه مطلب »
راي گيري الكترونيكي – نيازمندي ها، روش ها و الگوها
راي گيري يكي از مهمترين اركان دموكراسي به شمار مي آيد كه مردم مي توانند ديدگاه هاي خود را به طور رسمي به دولت اعلام كنند. در انتخاباتي كه به صورت سنتي انجام مي شود راي دهنده بايد شخصاً براي دادن راي به پايگاه هاي راي گيري مراجعه كندكه اين مسئله باعث مي شود تعداد شركت كنندگان در انتخابات كم ... ادامه مطلب »
راي گيري الكترونيكي – نيازمندي ها، روش ها و الگوها
راي گيري الكترونيكي - نيازمندي ها، روش ها و الگوها ادامه مطلب »
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
امروزه با گسترش شبكههاي كامپيوتري، بحث امنيت شبكه بيش از گذشته مورد توجه پژوهشگران قرار گرفته است. در اين راستا تشخيص نفوذ بهعنوان يكي از اجزاي اصلي برقراري امنيت در شبكههاي كامپيوتري شناخته ميشود كه هدف اصلي آن كنترل ترافيك شبكه و تحليل رفتارهاي كاربران میباشد. بهطور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت ... ادامه مطلب »
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ ادامه مطلب »
لیست فایل ها و منابع علمی موجود
ردیف موضوع قالب فایل عنوان فایل کلمات کلیدی متن 1 شبکه های کامپیوتری پی دی اف GSM زیرسیستم های شبکه GSM، زیر سیستم رادیو، خدکات شبکه GSM، هویت MS در شبکه GSM ، توضیحات MSC و BSC 2 شبکه های کامپیوتری پاور پوئینت مخابرات سلولی واستاندارد ان درا یران GSM تلفن های سلولی انا لوگ، برقراری یک ارتباط توسط تلفن ... ادامه مطلب »
ترجمه ماشینی مبتنی بر آنتولوژی
ترجمه ماشینی مبتنی بر آنتولوژی – Ontology based translation machine در ابتدا به طور خلاصه به تعریف پردازش زبانهای طبیعی، محدودیت ها، موانع موجود و همچنین کارکردهای مهم پردازش زبان های طبیعی پرداخته می شود. پس از آن مفهوم ترجمه و ترجمه ماشینی که یکی از مهم ترینکارکردهای پردازش زبان های طبیعی می باشد، بیان می گردد. اجزای مورد نیاز ... ادامه مطلب »
ترجمه ماشینی مبتنی بر آنتولوژی
ترجمه ماشینی مبتنی بر آنتولوژی - Ontology based translation machine ادامه مطلب »
مقالات پردازش زبان طبیعی فارسی 7
85 بررسی و ارائه سه روش اساسی جهت نهان نگاری در متون 154 نهان نگاری داده های فارسی در تصاویر پزشکی با قابیلت ظرفیت بالا 177 پنهان نگاری در زبان فارسی با استفاده از افزونگی های خط نستعلیق 178 پنهان نگاری در خط تحریری با استفاده از کشیده نویسی برخی حروف 206 پنهان نگاری در متون فارسی بوسیله الگوریتم رمزنگاری ... ادامه مطلب »
مقالات فارسی پردازش زبان طبیعی NLP – سری دوم
در این قسمت تعدادی مقاله فارسی در مورد پردازش زبان طبیعی زبان فارسی با موضوعات زیر ارائه می گردد: تمام فایل ها به صورت پی دی اف و در قالب مقاله کنفرانسی می باشد. مقالات دارای بخشهای متداول در تمامی مقالات کنفرانسی شامل چکیده، مقدمه، کارهای انجام شده، روش پیشنهادی ، ارزیابی و نتیجه گیری می باشد. (با ذکر تمامی منابع ... ادامه مطلب »
اینترنت رایگان – تبدیل لب تاپ به اکسس پوینت وای فای (برای اتصال گوشی و تبلت)
نرم افزار اشتراک گذاری اینترنت از طریق WiFi با MyPublicWiFi v5.1 Final تبدیل لپ تاپ به اکسس پوینت وای فای (برای اتصال گوشی و تبلت) بسیاری از کاربران برای اتصال به اینترنت از مودم های ADSL به صورت کابلی (LAN) استفاده میکنند که در این حال بدون در نظر گرفتن تجهیزات جانبی فقط یک کاربر توانایی اتصال به اینترنت را ... ادامه مطلب »
پارسر زبان سی – C parser
پارسر زبان سی - C parser ادامه مطلب »