close
دانلود فیلم
پایان نامه شناسایی مشخصه ­های مناسب موجود در متن جهت رفع ابهام معنایی

پایان نامه شناسایی مشخصه ­های مناسب موجود در متن جهت رفع ابهام معنایی

رشته مهندسی کامپیوتر 

گرایش : نرم‌افزار

عنوان : شناسایی مشخصه ­های مناسب موجود در متن جهت رفع ابهام معنایی

تعداد صفحات : 94

چکیده

به جرأت می­توان ادعا کرد که عصر حاضر، عصر انفجار اطلاعات است و شاید بتوان زبان را بعنوان مهمترین سد و مانع در انتقال اطلاعات دانست. بنابراین ضرورت بکارگیری ماشین در پردازش و ترجمه­ی متون تبدیل به نیازی غیر قابل انکار شده است. اما مشکلاتی که بر سر راه مترجم­ های ماشینی وجود دارد مانع شده تا این مهم از کیفیت و دقت کافی برخوردار باشد.

یکی از تأثیرگذارترین مسائل در دقت و کیفیت ترجمه­ی ماشینی، رفع ابهام معنایی است که دقت در آن باعث بالا رفتن دقت کل عمل ترجمه می­گردد. منظور از رفع ابهام معنایی انتخاب معنای مناسب کلمه با توجه به متن، برای کلماتی است که دارای چندین معنای متفاوت هستند. لذا در این پژوهش سعی شده است تا به بررسی روش­های مختلف و ایده­های متفاوت پرداخته و با ارائه­ی شیوه­ای متفاوت در این راستا قدمی برداریم.

روش ارائه شده در این پایان نامه، روشی مبتنی بر دانش است که با بهره­ گیری از اطلاعات تکمیلی پیرامون کلمه­ی مبهم در متن و ارائه­ی یک روش امتیازدهی، به رفع ابهام می­ پردازد. به این منظور از یک طرف با بکارگیری وردنت و منابع دیگری که به نوعی مکمل وردنت هستند، فهرستی از کلمات مرتبط با کلمه­ی مبهم تهیه کرده و از طرف دیگر کلمات همراه با کلمه­ی مبهم در متن را از پیکره­ی مورد نظر استخراج می­کنیم. سپس با استفاده از یک رابطه­ی امتیازدهی، معنایی که دارای بیشترین امتیاز است و مرتبط­تر به نظر می­رسد را انتخاب می­کنیم. در نهایت، دقت روش ارائه شده را بررسی کرده و نتایج را با دقت سایر روش­ها مقایسه می­کنیم.

 

فصل اول: مقدمه

1-1- مقدمه

1-2- پردازش زبان­های طبیعی

1-3- ترجمه­ی ماشینی

1-3-1- روش­های ترجمه­ی ماشینی 

1-3-1-1- روش­های مبتنی بر قانون..

1-3-1-2- روش­های مبتنی بر پیکره

1-3-2- عوامل موثر بر کیفیت ترجمه 

1-4- ساختار رساله

فصل دوم: رفع ابهام معنایی

2-1- مقدمه

2-2- انواع منابع دانش

2-2-1- منابع دانش ساختیافته 

2-2-2- منابع دانش بدون ساختار

2-2-2-1 تقسیم­بندی دیگری از پیکره­ها

2-3- رویکردهای مختلف در رفع ابهام معنایی.

2-3-1- دیدگاه مبتنی بر پیکره

2-3-1-1- سیستم­های نظارتی

2-3-1-2- سیستم­های غیرنظارتی

2-3-2- دیدگاه مبتنی بر دانش   

2-3-3- دیدگاه ترکیبی و خلاقانه 

2-4- فاکتورهای ارزیابی

2-4-1- پوشش   

2-4-2- دقت  

2-4-3- درستی و یادآوری 

2-4-4- F-SCORE 

فصل سوم: مروری بر کارهای مرتبط پیشین

3-1-  مقدمه

3-2- روش­های نظارتی

3-3- روش­های غیرنظارتی

3-4- روش­های مبتنی بر دانش

3-5- روش­های ترکیبی و خلاقانه

فصل چهارم: روش پیشنهادی

4-1- مقدمه

4-2- معرفی ابزارها و منابع مورد استفاده

4-2-1- ریشه­ یاب  

4-2-2- برچسب گذار بخشی از گفتار

4-2-3- وردنت  

4-2-4- وردنت توسعه یافته 

4-2-5- دامنه­ ی وردنت  

4-3- مراحل روش پیشنهادی

4-3-1- استخراج کلمات همراه

4-3-1-1- پیش پردازش

4-3-2- استخراج فهرست لغات  

4-3-2-1- کلمات مترادف و تعاریف

4-3-2-2- کلیه­ی روابط معنایی

4-3-2-3- هایپرنیم در چند سطح

4-3-2-4- دامنه­ی کلمات

4-3-2-5- امتیازدهی

فصل پنجم: پیاده­سازی و ارزیابی

5-1-  مقدمه

5-2- نتایج

فصل ششم: جمع­ بندی و نتیجه­ گیری

6-1- جمع ­بندی

6-2- کارهای آتی

فهرست منابع

 

قيمت فايل ورد پروژه : 17300 تومان
 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود
پشتیبانی سایت :        09010633413

 
فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

لینک کوتاه پست
مطالب مرتبط با پست جاری

بررسی عملکرد و رفتار قاب های بتن آرمه با جداسازه ای لرزه‌ای


پایان نامه راهکاری برای کاهش پیچیدگی نرم افزار


پایان نامه ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن


ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک


پایان نامه ارائه یک الگوی فنی جهت ایجاد مرکز داده سازمان ثبت اسناد و املاک کشور


پایان نامه ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات (بر اساس استاندارد PMBOK)


پایان نامه مدل امنیتی پدافند غیرعامل جهت احراز هویت و رهگیری منابع سازمانی با استفاده از RFID


پایان نامه مهندسی نیازمندی ها در معماری سرویس گرا برای بانکداری خرد


پایان نامه ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطل


پایان نامه ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA


پایان نامه ارائه رویکردی جهت انطباق روش فرایند تولید محصولات نرم افزار مبتنی بر ISO/IEC12207


پایان نامه رویکردی جهت عملیاتی نمودن امنیت در تولید سیستم‌های نرم‌افزاری


پایان نامه رویکردی جهت شبیه سازی امنیت در شبکه ها


پایان نامه تکنیک های یکپارچگی و نقش معماری سرویس گرا در یکپارچه سازی سازمان


پایان نامه تأثیر AAA بر روی شبکه‌های NGN


پایان نامه پیشنهاد الگویی برای پایش متریک های فرآیند تولید نرم افزار


پایان نامه بهینه سازی زبان یکپارچه ساز بر روی شبکه اطلاعاتی ناهمگون


پایان نامه بررسی شبکه و شبکه های وایرلس


پایان نامه شناسایی و ارزیابی متریک های ریسک محصول نرم افزاری


پایان نامه ارائه الگویی جهت ارزیابی متریک های سند تشریح الزامات نرم افزار(SRS)


طراحی و شبیه سازی مدلی جهت احراز هویت، ردیابی و پیگیری منابع در مراکزداده با استفاده از فناوری RFID


پایان نامه شناسایی، تحلیل و رتبه بندی عوامل کلیدی موثردر استقرار “سیستم مدیریت امنیت اطلاعات”


پایان نامه کسب‌وکار هوشمند با حداقل تأخیر با استفاده از انبار داده‌ی کم تأخیر و داده‌کاوی جریانی


پایان نامه رادار تصویری + اسلاید


پایان نامه سیستم تحویل پروژه به استاد راهنما


  • نکات مهم
    1- لطفا نظر خود را با زبان فارسی بیان کنید
    2- رایتم نظرات اسپم و تبلیغی شما را تایید نمی کند
    3- لطفا نظرات شما بدون ابهام و واضح باشد
  • نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :):(;):D;)):X:?:P:*=((:O@};-:B/:):S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟[حذف مشخصات] [شکلک ها]
    کد امنیتی
به کانال تلگرام سایت ما بپیوندید