الگوریتم کبوتر گوگل چیست؟

الگوریتم کبوتر یا همون الگوریتم پایگون در حدود دو سال پیش در بیست و چهارم جولای سال ۲۰۱۴ عرضه شده. بیشتر موضوعاتی که دور و بر این الگوریتم مطرح شده درباره رابطه محلی میان صفحات جور واجور، دسته­ بندی مطالب اینترنتی و نمایش سریعتر یافته های جستجو به کاربران می­باشه. هر چند رابطه محلی و یافته […]

مهمترین تکنیک های بهینه سازی سایت برای موتورهای جستجو

با به کار گیری فوت وفن­ های سئو (SEO) و بهینه ­سازی سایت، می تونین سایت پربازدیدتری داشته باشین. داشتن یه سایت پربازدید که روزانه تعداد زیادی بازدیدکننده داشته باشه، خواسته ی همه مدیران سایت­ ها هستش. بهینه سازی سایت هرچه سایت شما بازدیدکننده بیشتری داشته باشه، می ­توان گفت که احتمال ایجاد مشتریائی که […]

ارزیابی عملکرد مالی، بورس اوراق بهادار

بهار سبزواری(۱۳۹۱) مقایسه بازدهی روش­های مختلف انتخاب سهام ارزشی و رشدی بر اساس مدل شش عاملی هاگن در بورس اوراق بهادار تهران نسبت­های P/B, P/S, ROE, P/E و نرخ رشد دارایی­ها، نرخ رشد ارزش دفتری و نسبت بازده ارزش دفتری ۲-۸-۲- بخش دوم پیشینه و ادبیات تحقیق ۲-۸-۲-۱- پژوهش­های خارجی آقای بولچ و همکاران(۱۹۹۴)، […]

فرآیند تحلیل سلسله مراتبی، تحلیل سلسله مراتبی

تجزیه مسائل بزرگ و پیچیده به سطوح و عناصر مختلف از طریق ساختار رده­ای سادگی مدل و در واقع عدم نیاز به دانش مهندسی پیشرفته عدم نیاز به تهیه و تشکیل ماتریس تصمیم­گیری(اندازه­گیری شاخص­ها) مدل کردن توأمان معیار­های کیفی و کمی به کارگیری احساسات و افکار تصمیم­گیرنده(DM)[11]و … ۲-۵-۲- فرآیند تحلیل سلسله مراتبی گروهی ممکن […]

اسناد بالا دستی، اهداف استراتژیک

روش­­های ارائه شده در زمینه انتخاب پروژه و مدیریت سبد پروژه از یک چک لیست ساده تا الگوریتم­های فراابتکاری متغییر می­باشد. با این حال با توجه به گستردگی مفاهیم و مدل های ارائه شده، لیکن مدل های موجود عمدتا به صورت تئوری و کلی بوده و چندان به مرحله عملیاتی وارد نشده اند به طوریکه […]

شبکه های عصبی، ویلیام جیمز

۲-۱۳-۲) سیر تاریخی شبکه های عصبی [۶۷,۱۸,۱۶] برخی از پیش زمینه­های شبکه های عصبی را می توان به اواخر قرن نوزدهم برگرداند.چارلز بابیج در سال ۱۸۳۴ اصول اولیه موتور تحلیل را طراحی نمود. قابلیت بالای موتور تحلیل منجر به گسترش روزافزون آن گردید به طوری که در سال ۱۹۰۴ به تأسیس شرکت IBM منجر شد. […]

انواع اعتبارات اسنادی، مدیریت ریسک اعتباری

یاد شده منتشر شد. پایه و اساس این نشریه مشتمل بر ۱۴ اصل کلیدی در نحوه مدیریت نقدینگی بانکهاست که در ۹۴ بند تشریح شده است. فعالیت بانک ها و مؤسسات مالی در حوزه های اعطای تسهیلات، سرمایه گذاری، صدور انواع اوراق قرضه، صدور انواع گواهی سپرده، صدور ضمانت نامه‏ها و گشایش انواع اعتبارات اسنادی […]

تبدیل داده به اطلاعات، حقوق مالکیت فکری، ایالات متحده

قانونگذار کانادا رویه مشابهی از قانونگذار ایالات متحده اتخاذ کرده است البته با ایجاد تفاوت­هایی بین سطح پردازش داده خام و محصول سنجش از راه دوردر قانون روسیه تحت عنوان مقررات اطلاعات جغرافیایی فضایی، تمام داده­های سنجش از راه دور، داده خام و ابتدایی اصول سنجش از راه دور سازمان ملل تعریف می­شود.لیکن قانونگذاران در […]

پایان نامه مدل ­ها و الگوریتم ­های داده­ کاوی

۲مدل­ها و الگوریتم­های داده­کاوی در این بخش قصد داریم مهمترین الگوریتم­ها و مدل­های داده­کاوی را بررسی کنیم. بسیاری از محصولات تجاری داده­کاوی از مجموعه از این الگوریتم ها استفاده می­کنند و معمولا هر کدام آنها در یک بخش خاص قدرت دارند و برای استفاده از یکی از آنها باید بررسی های لازم در جهت انتخاب […]

مدل ­ها و الگوریتم ­های داده­ کاوی

۲مدل­ها و الگوریتم­های داده­کاوی در این بخش قصد داریم مهمترین الگوریتم­ها و مدل­های داده­کاوی را بررسی کنیم. بسیاری از محصولات تجاری داده­کاوی از مجموعه از این الگوریتم ها استفاده می­کنند و معمولا هر کدام آنها در یک بخش خاص قدرت دارند و برای استفاده از یکی از آنها باید بررسی های لازم در جهت انتخاب […]

نگارش پایان نامه درباره : بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی

مقدمه از آنجایی که از نظر تکنیکی ایجاد سیستم­های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم­های کامپیوتری با اهمیت خاصی دنبال می­شود. سیستم­های تشخیص نفوذ سخت­افزار یا نرم­افزاری است که کار نظارت بر شبکه ­کامپیوتری را در مورد فعالیت­های مخرب و یا نقص سیاست­های مدیریتی و امنیتی […]

بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی

مقدمه از آنجایی که از نظر تکنیکی ایجاد سیستم­های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم­های کامپیوتری با اهمیت خاصی دنبال می­شود. سیستم­های تشخیص نفوذ سخت­افزار یا نرم­افزاری است که کار نظارت بر شبکه ­کامپیوتری را در مورد فعالیت­های مخرب و یا نقص سیاست­های مدیریتی و امنیتی […]

انواع رویکردها و مدل های موجود در زمینه پیاده­سازی سیستم های توصیه ­گر

انواع رویکردها و مدلهای موجود در زمینه پیاده­سازی سیستمهای توصیه­گر در سالهای اخیر شیوه­ها، رویکردها، الگوریتم­ها و مدلهای متنوع و گوناگونی در زمینه توسعه انواع سیستمهای توصیه گر مطرح گردیده است که از ابعاد مختلف و با نگاه­های متفاوتی به مسئله ارائه پاسخ و پیشنهاد مناسب به کاربران پرداخته­اند که در این میان، پاره­ای […]

منبع پایان نامه : انواع رویکردها و مدل های موجود در زمینه پیاده­سازی سیستم های توصیه ­گر

انواع رویکردها و مدلهای موجود در زمینه پیاده­سازی سیستمهای توصیه­گر در سالهای اخیر شیوه­ها، رویکردها، الگوریتم­ها و مدلهای متنوع و گوناگونی در زمینه توسعه انواع سیستمهای توصیه گر مطرح گردیده است که از ابعاد مختلف و با نگاه­های متفاوتی به مسئله ارائه پاسخ و پیشنهاد مناسب به کاربران پرداخته­اند که در این میان، پاره­ای […]

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...