Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
دانلود | تعاونی نیرومندسازی تحقیقات - Part 8
طبقه بندی موضوعات
جستجوی کلمات کلیدی
یکشنبه , 5 می 2024
آخرین مطالب
خانه -> بایگانی برچسب : دانلود (برگه 8)

بایگانی برچسب : دانلود

کارگاه آموزشی Gate

کارگاه آموزشی Gate

 gate، یک نرم افزار خیلی خوب تو زمینه پردازش متن است که می توانید از سایت زیر دانلود کنید: http://gate.ac.uk GATE در دانشگاه شفیلد، در یک کتابخانه ی دیجیتال به این قصد جاگذاری شده است. GATE شامل ابزاراتی است برای برچسب زدن بر جملات. برای مثال این سیستم می تواند در داخل یک متن، نام موقعیتهای جغرافیایی، نام اشخاص و چیزهایی شبیه اینرا بیابد. ... ادامه مطلب »

ابر و محاسبات ابری و مدیریت ماشینهای مجازی

ابر , محاسبات ,ابری , مدیریت ,ماشین, مجازی, محاسبات ابری, معماری ابر , مدیریت, ماشینهای مجازی,دانلود, سمینار , کارشناسی ارشد , پروپوزال, تحقیق , پایان نامه, آماده , رایگان

توليد‌کنندگان نرم‌ افزار با ايده‌هاي نو و ابتکاري براي سرويس‌هاي جديد اينترنت، ديگر نيازي نيست که سرمايه‌ي زيادي را در تهیه‌ی سخت‌افزار و استخدام نيروي انساني براي راه‌اندازي سرويس‌هاي خود هزينه کنند. ديگر نيازي نيست که نگران فراهم آوردن بيش از نياز منابع براي سرويس‌هايي که محبوبيت آنها به اندازه‌اي که پيش‌بيني شده بود نرسيده است، که نتيجه‌ي آن به ... ادامه مطلب »

پردازنده‌های چند هسته‌ای و بسترهای محاسبات موازی

پردازنده‌,چند هسته‌ای, بسترهای محاسبات موازی , بستر, محاسبات, موازی ,چندنخی, تک هسته‌ای ,چند هسته‌ای ,مسئله‌ ,رقابت, منابع ,اشتراکی, زمانبندی ,شبیه‌سازی , دانلود, سمینار , کارشناسی ارشد , پروپوزال, تحقیق , پایان نامه, آماده , رایگان

امروزه پردازنده‌های چند هسته‌ای که دارای واحدهای پردازشی متعددی بر روی یک تراشه‌ی سخت‌افزاری می‌باشند، به طور گسترده‌ای به عنوان راهی برای رسیدن به افزایش کارایی و موازی سازی درون پردازنده مورد استفاده قرار می‌گیرند. استفاده‌ی مناسب از منابع پردازشی در این پردازنده‌های می‌تواند در افزایش کارایی برنامه‌ها بسیار موثر باشد و در نقطه‌ی مقابل، عدم استفاده‌ی بهینه و شایسته ... ادامه مطلب »

جزوه و اسلاید درس كلاس برنامه ریزی منابع سازمانی پروفسور کاهانی دانشگاه فردوسی مشهد

برنامه ريزي ,منابع, سازماني,Resource ,Planning , Enterprise, ERP

  با درس برنامه ریزی منابع سازمانی در خدمتتون هستیم هدف این درس اینه كه : شما با فرایندهای اصلی سازمانها و كسب و كار آشنا بشید و اینكه چطوری سیستم های یكپارچه اطلاعاتی در سطح یك سازمان بزرگ سعی می كنند این فرایندها را مدیریت و استفاده كنند. وارد جزئیات بیشتری می شیم و ماژول های سیستم های erp ... ادامه مطلب »

فیلم آموزشی وب معنایی پروتج و جنا (protege and Jena) به زبان فارسی

دانلود, فیلم, آموزشی, وب, معنایی, پروتج, جنا, protege, Jena, زبان, فارسی

باسلام یک درخواست راهنمایی از طرف دوستان هست که چندین بار تکرار شده و تصمیم گرفتم اینجا یکمی توضیح راجع به اون بدم. اون مطلب هم این هست که تفاوت بین آنتولوژی ، پروتجه و جنا چی هست. خیلی از افراد اسم این سه رو با هم میشنون و زیاد روشن نیست براشون این سه مفهوم. در ادامه هر کدوم ... ادامه مطلب »

وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ

سیستم, تشخیص, نفوذ, انواع, حملات, كامپیوتری, شبکه, امنیت, وب, معنایی, آنتولوژی, semantic, web, ontology, مقاله, تحقیق, سمینار, آماده, دانلود, کارشناسی, ارشد

شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »

سیستم های تشخیص نفوذ و انواع حملات كامپیوتری

سیستم, تشخیص, نفوذ, انواع, حملات, كامپیوتری, شبکه, امنیت, مقاله, تحقیق, سمینار, آماده, دانلود, کارشناسی, ارشد

شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »

گزارش دوره آموزش سریع میکروکنترلر AVR به زبان فارسی

گزارش,دوره,آموزشی,AVR,زبان,ساده,فارسی,دانلود,تحقیق,آماده,دانلود,رایگان,کامل,مرجع,گام به گام,یادگیری

در پکیج AVR ، پنج فایل زیر وجود دارد… 1. گزارش دوره آموزشی AVR به زبان ساده – زبان فارسی – 53 صفحه دانلود تحقیق آماده، دانلود رایگان، گزارش دوره آموزشی AVR به زبان ساده – زبان فارسی – 53 صفحه ، آموزش رایگان، آموزش به زبان فارسی، آموزش کامل، مرجع کامل، آموزش گام به گام، یادگیری، … ———————————- 2. ... ادامه مطلب »

راي گيري الكترونيكي – نيازمندي ها، روش ها و الگوها

راي,گيري,الكترونيكي, نيازمندي,روش,الگو

راي گيري يكي از مهمترين اركان دموكراسي به شمار مي آيد كه مردم مي توانند ديدگاه هاي خود را به طور رسمي به دولت اعلام كنند. در انتخاباتي كه به صورت سنتي انجام مي شود راي دهنده بايد شخصاً براي دادن راي به پايگاه هاي راي گيري مراجعه كندكه اين مسئله باعث مي شود تعداد شركت كنندگان در انتخابات كم ... ادامه مطلب »

روش‌های سرقت ادبی‌و الگوریتم‌های آن

روش‌, الگوریتم‌, تشخیص, سرقت, ادبی, تحلیل, سبک, نویسنده, مقایسه, سند, جستجو, وب, معیار, شباهت, دو, متن

با توجه به طبقه بندیMaurer و همکارانش ]27[ روش های تشخیص سرقت ادبی به سه دسته تبدیل می شود.در دسته اول تلاش برای بدست آوردن سبک نگارش نویسنده و پیدا کردن هرگونه تغییر ناسازگار در این سبک است.ساختار دسته دوم بر اساس مقایسه چندین سند و شناسایی قطعات مشترک است، دسته سوم یک سند را به عنوان ورودی می گیرد ... ادامه مطلب »

هوش مصنوعی و سيستم های خبره و سيستم هاي فازي

هوش, مصنوعی, سیستم, خبره, فازی, دانلود, تحقیق, آماده, خرید, پروپوزال, کارشناسی ارشد

سیستمهای خبره یكی از شاخه های هوش مصنوعی است كه همچون یك فرد خبره با استفاده وسیع از دانش تخصصی به حل مسائل می پردازد. فرد خبره كسی است كه در یك زمینه خاص دارای تجربه و مهارت و در یك كلام خبرگی است. فرد خبره مسائلی را حل می كند كه یا توسط دیگران قابل حل نیست و یا ... ادامه مطلب »

مشاوره پایان نامه کارشناسی ارشد- سیستم های توصیه گر

با سلام خدمت کلیه دوستان عزیز با توجه به درخواست کمک و راهنمایی جمع زیادی از دوستان پیرامون حوزه «سیستم های توصیه گر» و اصرار بسیاری از دوستان مبنی بر امکان دریافت مشاوره حضوری و یا کلاس آموزشی پیرامون مفاهیم این حوزه، چالش ها ، ایده ها  و پیاده سازی مکانیزم ها و چارچوب های این حوزه، جناب مهندس عباسی با ... ادامه مطلب »

چارچوب ارزیابی امنیت خودکار برنامه‌های کاربردی مبتنی بر وب

چارچوب,ارزیابی,امنیت,خودکار,برنامه‌های,کاربردی,مبتنی,وب,تخمین,ریسک,معیارهای,امنیتی,آزمون,خودکار,آسیب‌پذیری

امروزه اطمینان از امنیت برنامه‌های کاربردی مبتنی بر وب مسأله‌ای اساسی برای تولیدکنندگان و همچنین مشتریان این برنامه‌ها است. سازمان‌هاي زيادي وجود دارند که برنامه‌های مبتنی بر وب را مورد ارزیابی امنیتی قرار داده و در صورت ایمن بودن به آنها گواهینامه‌ی امنیتی می‌دهند. OWASP استانداردی برای تأیید امنیتی برنامه‌هاي کاربردی مبتني بروب (ASVS) ارائه نموده است. كليد واژه- برنامه‌ی ... ادامه مطلب »

مستند توضیحات ابزارهای لازم برای پردازش متن در زبان فارسی

دانلود, ابزار, پردازش ,متن ,زبان فارسی , پیش پردازش,پردازش متن, متن کاوی, نرمالساز, POS Tagger, Parser, Stemmer, ریشه یاب, پارسر, دانلود,Normalizer, ایست واژه

    ابزارهای لازم برای پردازش متن در زبان فارسی تشخيص دهنده ي جمله: اين ابزار بايد با توجه به کاراکترهاي جداکننده ي جمله در زبان فارسي، توانايي تشخيص جملات را در متن ورودي داشته باشد. Tokenizer: ابزاري براي شکستن يک متن بر اساس واحدهاي با معني مانند کلمه، پاراگراف، نمادهاي معنادار مانند space و tab و … . ل ... ادامه مطلب »

نمونه سوالات پایان ترم سیستم عامل پیشرفته پروفسور محمود نقیب زاده

دانلود, نمونه, سوالات, پایان, ترم, سیستم, عامل, پیشرفته, پروفسور, محمود, نقیب, زاده, دانشگاه, فردوسی, مشهد

دانلود نمونه سوالات پایان ترم سیستم عامل پیشرفته پروفسور محمود نقیب زاده دانشگاه فردوسی مشهد دو عدد نمون سوال پایان ترم نیمسال  اول 88 -89  – 5 عدد سوال نیمسال دوم 87- 88  –  – 5 عدد سوال     . ادامه مطلب »

لیست فایل ها و منابع علمی موجود

دانلود, تحقیق، مقاله، سمینار و پایان نامه، آماده,خرید,رایگان,کتاب,اینترنتی,سفارش,پروژه,نمونه سوال

ردیف موضوع قالب فایل عنوان فایل کلمات کلیدی متن 1 شبکه های کامپیوتری پی دی اف GSM زیرسیستم های شبکه GSM، زیر سیستم رادیو، خدکات شبکه GSM، هویت MS در شبکه GSM ،  توضیحات MSC و BSC 2 شبکه های کامپیوتری پاور پوئینت مخابرات سلولی واستاندارد ان درا یران GSM تلفن های سلولی انا لوگ، برقراری یک ارتباط توسط تلفن ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27