نتایج جستجو برای: شبکه مبتنی بر محتوا
تعداد نتایج: 533887 فیلتر نتایج به سال:
در این تحقیق تکنولوژی های سیستم های توصیه گر و انواع الگوریتم های آن ها بررسی شده است و موارد استفاده از این سیستم ها در جهت ایجاد پیشنهادات مناسب به کاربران در سایت های شخصی سازی شده، تحلیل شده است. در هر زمینه که کاربر با فراوانی اطلاعات و مشکل تصمیم گیری و انتخاب مواجه می شود سیستم توصیه گر می تواند با ارائه یک پیشنهاد مناسب و شخصی سازی شده برای فرد، به او کمک کند. بکارگیری این سیستم ها در ک...
رسانه ویدئو بدلیل ارایه همزمان اطلاعات تصویری، صوتی، و متنی پرمحتواترین رسانه دیجیتالی در عصر حاضر است. توسعه سریع تکنیک های فشرده سازی ویدئو، باعث آرشیوکردن گسترده و مداوم اطلاعات ویدئویی در سرتاسر جهان شده است. با افزایش سریع محتوای ویدئویی آرشیو شده در سرتاسر جهان، نیاز شدیدی به سیستم های کارآمد و سریع برای شاخص گذاری، خلاصه سازی و بازیابی ویدئوی فشرده احساس می شود. ویدئوی ورزشی و بخصوص ویدئ...
شبکه جهانی وب منبع عظیمی از اطلاعات می باشد که به دلیل در دسترس بودن اطلاعات مفید و اطلاعاتی که به طور پویا در حال تغییر هستند، امروزه به طور گسترده مورد استفاه قرار می گیرد. کاربران اغلب به واسطه ی مقدار زیاد صفحات وب سردرگم می گردند و جستجوی اطلاعات مناسب مرتبط با علاقمندی های آنها دشوار می باشد. با توجه با این مشکل، نیاز به سیستمی که بتواند کاربران را به گزینه ها و سرویس های مورد نظرشان راهن...
بازیابی تصویر مبتنی بر محتوا با استفاده از تلفیق یادگیری کوتاه مدت و یادگیری بلند مدت در فضای معناها
در این رساله، یک سامانه بازیابی تصویر طراحی شده است که از هر دو نوع یادگیری کوتاه مدت و بلند مدت برای بازیابی تصاویر بهره برده است. در سامانه فوق، سه رویکرد جهت ترکیب اطلاعات کوتاه مدت و بلند مدت شامل ترکیب در سطح تصاویر بازیابی شده، در سطح رتبه تصاویر و در سطح تابع شباهت ارائه شده است. از دستاوردهای دیگر این رساله ارائه ی دو روش جدید در یادگیری بلند مدت با نام های مبتنی بر مورد (cb) و مبتنی بر...
حملات ddos یکی از مهم ترین تهدیدات برای در دسترس بودن سرویس های اینترنت برای کاربران می باشد. در این نوع از حملات، مهاجم با استفاده از میلیون ها عامل تعداد بسیار زیادی بسته ایجاد کرده و به سیستم قربانی ارسال می کندو به این ترتیب تمام منابع محاسباتی و ارتباطی سیستم قربانی را در مدت زمان بسیار کوتاهی مصرف می کند. با این کار سیستم قربانی قادر به پاسخگویی به کاربران قانونی خود نخواهد بود. روش هایی ...
شبکه های مبتنی بر نرم افزار، سطح داده را از کنترل جدا می کند و میتواند در شبکه های بی سیم مورد استفاده قرار گیرد و کاهش تداخل، بهبود جابجایی بین سرویس دهنده های مختلف و مصرف انرژی و کنترل بار را به همراه دارد. در روش هایی که قبلا ارائه شده بود با هرگونه تغییر در وضعیت لینک ها، توپولوژی ذخیره شده در کنترلر و تمامی جداول نوشته شده در سوییچ ها پاک شده؛ توپولوژی مجدداً ساخته شده، مسیریابی مجدد...
مسیر حرکت تکنولوژی، دستیابی به محتوی وب و نرم افزارها در هرجا و هروقت و توسط همه دستگاهها است. بیشتر کابران سیار از دستگاهها و سرویس های متفاوتی استفاده می کنند اما متاسفانه بیشتر این نوع سرویس ها برای کامپیوترهایی با صفحه نمایش بزرگ و برای اینترنت با پهنای باند زیاد طراحی شده اند. اکثر کامپیوترهای شخصی دارای دقت نمایش حداقل 768*1024 پیکسل هستند در حالیکه صفحه نمایش در دستگاههای (کامپیوترهای) د...
هدف: با توجه به رشد روزافزون آموزش شیوه مجازی و ویژه در شرایط گسترش پاندمی کرونایروس، نقش اساسی مدیریت کلاسی ارتقا کیفیت باید مورد قرار گیرد این پژوهش هدف تدوین مدل رابطه علّی هدفمند کلاس وضعیت روانشناختی پیامدهای تحصیلی دانشجویان انجام شد. روش: روش بر حسب هدف، کاربردی ماهیت از نوع توصیفی - همبستگی بود. جامعه آماری مشتمل انواع مقاطع دانشگاه های دولتی پیام نور شهر تهران نمونه اساس جدول مورگان ب...
انبارداری متقاطع یک سیستم توزیع است که در آن کالاها با هدف آمادهسازی ظرفیت کامل ماشینهای حمل و کاهش هزینه نگهداری موجودی از تأمینکنندگان به مقاصد تقاضا جابهجا میشوند. مسئله زمانبندی اخیراً توسط بسیاری پژوهشگران موردمطالعه قرار گرفته، اما عمده این مطالعات موارد شرایط قطعی بوده است؛ درحالیکه عدمقطعیتها فرآیند وجود دارد. پژوهش حاضر، مرتبط عملیات انبار مرکز لجستیک (میدان مرکزی میوه تر...
حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید