ضرورت موتورهای جستجو یک واقعیت انکارناپذیر است زیرا موتورهای جستجو دروازههای ورود به وب هستند و برای قابل استفاده کردن اطلاعات انبوه روی وب ضروری هستند. از دیدگاه کاربر، یک موتور جستجوی ایدهآل برای وب، باید قادر باشد تا جواب مستقیم یک پرسش را بیابد. موتور جستجوی گوگل با ارائه یک واسط خیلی ساده و مدل تراکنش ساده بر اساس ... ادامه مطلب »
نتیجه جستجو برای : های
موتورهای جستجوی معنایی، شاخص گذاری دادههای RDF و هرز صفحات در وب اسناد
موتورهای جستجوی معنایی، شاخصگذاری دادههای RDF و هرز صفحات در وب اسناد ادامه مطلب »
ابر و محاسبات ابری و مدیریت ماشینهای مجازی
توليدکنندگان نرم افزار با ايدههاي نو و ابتکاري براي سرويسهاي جديد اينترنت، ديگر نيازي نيست که سرمايهي زيادي را در تهیهی سختافزار و استخدام نيروي انساني براي راهاندازي سرويسهاي خود هزينه کنند. ديگر نيازي نيست که نگران فراهم آوردن بيش از نياز منابع براي سرويسهايي که محبوبيت آنها به اندازهاي که پيشبيني شده بود نرسيده است، که نتيجهي آن به ... ادامه مطلب »
ابر و محاسبات ابری و مدیریت ماشینهای مجازی
ابر و محاسبات ابری و مدیریت ماشینهای مجازی ادامه مطلب »
پردازندههای چند هستهای و بسترهای محاسبات موازی
امروزه پردازندههای چند هستهای که دارای واحدهای پردازشی متعددی بر روی یک تراشهی سختافزاری میباشند، به طور گستردهای به عنوان راهی برای رسیدن به افزایش کارایی و موازی سازی درون پردازنده مورد استفاده قرار میگیرند. استفادهی مناسب از منابع پردازشی در این پردازندههای میتواند در افزایش کارایی برنامهها بسیار موثر باشد و در نقطهی مقابل، عدم استفادهی بهینه و شایسته ... ادامه مطلب »
پردازندههای چند هستهای و بسترهای محاسبات موازی
پردازندههای چند هستهای و بسترهای محاسبات موازی ادامه مطلب »
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ ادامه مطلب »
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری
شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری ادامه مطلب »
محاسبات ابری و مدیریت ماشینهای مجازی
توليدکنندگان نرم افزار با ايدههاي نو و ابتکاري براي سرويسهاي جديد اينترنت، ديگر نيازي نيست که سرمايهي زيادي را در تهیهی سختافزار و استخدام نيروي انساني براي راهاندازي سرويسهاي خود هزينه کنند. ديگر نيازي نيست که نگران فراهم آوردن بيش از نياز منابع براي سرويسهايي که محبوبيت آنها به اندازهاي که پيشبيني شده بود نرسيده است، که نتيجهي آن به ... ادامه مطلب »
محاسبات ابری و مدیریت ماشینهای مجازی
محاسبات ابری و مدیریت ماشینهای مجازی ادامه مطلب »
روشهای سرقت ادبیو الگوریتمهای آن
با توجه به طبقه بندیMaurer و همکارانش ]27[ روش های تشخیص سرقت ادبی به سه دسته تبدیل می شود.در دسته اول تلاش برای بدست آوردن سبک نگارش نویسنده و پیدا کردن هرگونه تغییر ناسازگار در این سبک است.ساختار دسته دوم بر اساس مقایسه چندین سند و شناسایی قطعات مشترک است، دسته سوم یک سند را به عنوان ورودی می گیرد ... ادامه مطلب »
هوش مصنوعی و سيستم های خبره و سيستم هاي فازي
سیستمهای خبره یكی از شاخه های هوش مصنوعی است كه همچون یك فرد خبره با استفاده وسیع از دانش تخصصی به حل مسائل می پردازد. فرد خبره كسی است كه در یك زمینه خاص دارای تجربه و مهارت و در یك كلام خبرگی است. فرد خبره مسائلی را حل می كند كه یا توسط دیگران قابل حل نیست و یا ... ادامه مطلب »
هوش مصنوعی و سيستم های خبره و سيستم هاي فازي
هوش مصنوعی و سيستم های خبره و سيستم هاي فازي ادامه مطلب »
روشهای سرقت ادبیو الگوریتمهای آن
روش, الگوریتم, تشخیص, سرقت, ادبی, تحلیل, سبک, نویسنده, مقایسه, سند, جستجو, وب, معیار, شباهت, دو, متن ادامه مطلب »