امروزه با گسترش شبكههاي كامپيوتري، بحث امنيت شبكه بيش از گذشته مورد توجه پژوهشگران قرار گرفته است. در اين راستا تشخيص نفوذ بهعنوان يكي از اجزاي اصلي برقراري امنيت در شبكههاي كامپيوتري شناخته ميشود كه هدف اصلي آن كنترل ترافيك شبكه و تحليل رفتارهاي كاربران میباشد. بهطور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت ... ادامه مطلب »
نتیجه جستجو برای : دسترسی
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ ادامه مطلب »
كشف سرقت ادبی – تشخیص پلاگاریسم (Plagiarism)
1. كشف سرقت ادبی در متون فارسی با كمك الگوریتم SimHash خلاصه مقاله: دسترسی آسان به وب، پایگاه داده های بزرگ و به طور كلی ارتباطات از راه دور باعث شده كه سرقت ادبی به یك مشكل بزرگ برای ناشران، محققان و موسسات آموزشی تبدیل شود. در زبان انگلیسی این مسئله به طور جدی مورد اهمیت بوده و ابزارهای ... ادامه مطلب »
كشف سرقت ادبی – تشخیص پلاگاریسم (Plagiarism)
سرقت ادبی , اثر انگشت , فاصله همینگ , shingling , simHash , بازیابی متن , تشخیص سرقت علمی , ادبی بیرونی , سرقت علمی , ادبی , شباهت متون , تشخیص سرقت علمی , اخلاق در پژوهش , جعل پیشینه , سرقت ادبی , انتحال , پلاگاریسم , تشخیص پلاگاریستم متن دو زبانه , تحلیل شباهت , تحلیل مورفولوژیك , مدل فضای برداری (vsm) , تشخیص پلاگاریسم دوزبانه , تحلیل محتوی , تحلیل اطلاعات آماری , بازیابی اطلاعات , شباهت متون , یادگیری ماشین , دسته بندی متون , طبقه بندی متون , پردازش زبان های طبیعی , هستانشناسی , طبقهبندی , تشابه معنایی , وبمعنایی , همرخدادی , ترجمه ماشینی , روش های نظارت شده , فاصله اقلیدسی , شباهت cosine , طبقه بند مبتنی بر یادگیری جمعی , خوشه بندی , معیار شباهت فازی , اثرانگشت , RareChunk , SPEX , winnowing , بازیابی اطلاعات , تشابه متن , ریخت شناسی , وندها , زبان فارسی ادامه مطلب »
سفارش پروژه های دانشجویی
انجام تمام پروژه های Desktop-Application بصورت لایه ای، توزیع شده در کمترین زمان و بالاترین کیفیت انجام پروژه های دانشجویی به هر زبان برنامه نویسی با قیمت بسیار نازل و توافقی انجام پروژه پایان ترم با انواع زبان های برنامه نویسی با کمترین قیمت ها در سایت جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه شما عزیزان ... ادامه مطلب »
لیست فایل ها و منابع علمی موجود
ردیف موضوع قالب فایل عنوان فایل کلمات کلیدی متن 1 شبکه های کامپیوتری پی دی اف GSM زیرسیستم های شبکه GSM، زیر سیستم رادیو، خدکات شبکه GSM، هویت MS در شبکه GSM ، توضیحات MSC و BSC 2 شبکه های کامپیوتری پاور پوئینت مخابرات سلولی واستاندارد ان درا یران GSM تلفن های سلولی انا لوگ، برقراری یک ارتباط توسط تلفن ... ادامه مطلب »
معرفی کتابخانه Selemium درایور وب، عملیات خودکار در وب
کتابخانه Selemium این کتابخانه با زبان های جاوا، سی شارپ، پایتون، روبی و جاوا اسکریپت سازگاری دارد. با استفاده از این کتابخانه توانستیم کنترل موارد زیر در یک صفحه وب را به دست بگیریم: CheckBoxها، Combo Boxها، TexBoxها، دکمه های Submit و غیره که در ادامه به هر یک از آن ها پرداخته شده است. با استفاده از این کتابخانه ... ادامه مطلب »
معرفی کتابخانه Selemium درایور وب، عملیات خودکار در وب
معرفی کتابخانه Selemium درایور وب، عملیات خودکار در وب ادامه مطلب »
اینترنت رایگان – تبدیل لب تاپ به اکسس پوینت وای فای (برای اتصال گوشی و تبلت)
نرم افزار اشتراک گذاری اینترنت از طریق WiFi با MyPublicWiFi v5.1 Final تبدیل لپ تاپ به اکسس پوینت وای فای (برای اتصال گوشی و تبلت) بسیاری از کاربران برای اتصال به اینترنت از مودم های ADSL به صورت کابلی (LAN) استفاده میکنند که در این حال بدون در نظر گرفتن تجهیزات جانبی فقط یک کاربر توانایی اتصال به اینترنت را ... ادامه مطلب »
دانلود سریع و راحت تمامی مقالات و منابع مورد نیاز شما
http://www.topnumber.ir جستجو در بیش از 80 میلیون مقاله از معتبرترین پایگاه داده های جهان جستجو در بیش از 2 میلیون کتاب گرانبها و ارزشمند از معتبرترین منتشران و نویسندگان جهان جستجو در بیش از 1 میلیون پایان نامه پایگاه پروکوئست و 275 هزار پایان نامه از دانشگاه های معتبر جهان جستجوی سریع و آسان در بین حجم عظیمی از منابع ... ادامه مطلب »
وب معنایی – فصل ششم: کاربردها – Applications
وب معنایی ,کاربردها , Applications ادامه مطلب »
وب معنایی – فصل اول: مأموریت وب معنایی
مأموریت وب معنایی ادامه مطلب »
الگوریتم و نرم افزار تشخیص صحت کد ملی
روش اعتبار سنجی کد ملی : دهمین رقم شماره ملی را ( از سمت چپ ) به عنوان A در نظر می گیریم. یک مقدار B در نظر می گیریم و آن را برابر با = (اولین رقم * ۱۰) + ( دومین رقم * ۹ ) + ( سومین رقم * ۸ ) + ( چهارمین رقم * ۷ ... ادامه مطلب »
جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه
کاربران با جستجوی کلمات کلیدی زیر در موتورهای جستجو، به سایت TNT3.ir هدایت شده اند. با کلیک بر روی هر کدام از کلمات زیر به مطالب مرتبط با آن موضوع دسترسی خواهید داشت. دانلود مقاله مقالات تحقیق مقاله انگلیسی سایت مقاله مدیریت مقاله مدیریت مقاله ها مقاله علمی ترجمه مقاله انواع مقاله مقاله چیست سمینار شیمی همایش دانلود سمینار ... ادامه مطلب »
آنتولوژی یا هستان شناسی و ارزیابی آنتولوژی
تکنیکهای معنایی یکی از مهمترین مسائل در دنیای اینترنت میباشند. مسائلی از قبیل قابلیت استفاده مجدد، مجتمعسازی منابع، توصیف معنایی دادهها یا سرویسها، مستلزم به کار بردن آنتولوژی[1] در قراردادهای دو جانبه میباشند. همترازسازی آنتولوژی ها [2]به کشف تشابه بین مولفهها و روابط بین آنتولوژیهای گوناگون می پردازد. همترازسازی، عناصر کلیدی را با تعمیم معنایی ایجاد می کند. در OA باید توجه ویژهای به ... ادامه مطلب »
مدیریت دانش
موارد مورد بحث در زمینه مدیریت دانش، کسب، دسترسی و نگهداری از دانش در یک سازمان است. مدیریت دانش به عنوان یک فعالیت کلیدی در تجارتهای بزرگ مطرح میشود زیرا به دانش درونی به عنوان سرمایه عقلانی مینگرند که به وسیله آن میتوان به بهرهوری بیشتر دست یافت، ارزش جدید ایجاد نمود و رقابتها را افزایش داد. مدیریت دانش برای ... ادامه مطلب »