آموزش زبان با داستان انگلیسی
 
پایان نامه کاربرد مهندسی معکوس نرم افزار در تحلیل ویروسهای کامپیوتری

چکیده :

در صنعت نرم افزار ، مهندسی معکوس یعنی تکنیک های کالبد شکافی یک برنامه نرم افزاری و بررسی روابط درونی آن به منظور تکمیل اطلاعات  در  مورد  ساختار و عملکرد برنامه یک پروسه پیچیده و زمانبر است و معمولا تنها زمانی که روش و یا منبع دیگری برای بدست  آوردن اطلاعات مورد نیاز در مورد یک نرم افزار موجود نباشد به کار می رود .

یک نمونه از کاربرد های مهم ان استفاده از تکنیک های مهندسی معکوس نرم افزار در تجزیه و تحلیل نرم افزار های مخرب یا به عبارت دیگر بد افزار ها می باشد . که هدف از این تحقیق نیز مطالعه این تکنیک ها و چگونگی استفاده از انها توسط توسعه دهندگان نرم افزار  های ضد ویروس می باشد .

در فصل اول  این تحقیق به بیان مفهوم مهندسی معکوس نرم افزار و کاربرد های گوناگون آن در صنعت نرم افزار پرداخته و سپس در فصل دوم روش ها و مراحل گوناگون پروسه مهندسی معکس و ابزار های مرتبط با آن را بیان می کنیم . در فصل سوم نیز بررسی مباحث  مرتبط باویروس هخای کامپیوتری از دیدگاه مهندسی معکوس نرم افزار پرداخته و در فصل چهارم برای روشنتر شدن مباحث  فصل های  پیشین با بررسی یک تروجان چگونگی تجزیه و تحلیل نرم افزار های مخرب با استفاده از تکنیم های مهندسی معکوس نرم افزار را بیان می نماییم .

 تعداد صفحه :76


ادامه مطلب...
دانلود پایان نامه استفاده از گراف ها در تشخیص الگوها

چکیده :

pattern recognition علمی است که به توصیف و کلاسه بندی و تشخیص اشیا مختلف می پردازد . یکی از روش های مختلف برای  تشخیص الگو تشخیص الگوی ساختاری است که در آن از تئوری گراف برای توصبف  اجسام موجود استفاده می شود . باز نمایی داده ها و اشیا توسط گراف ها ما را به سمت الگوریتم های تطبیق گراف سوق  می دهند . در این سمینار قصد داریم الگوریتم های شناسایی الگو با گراف ها و دسته بندی های موجود در این رابطه را مورد بررسی قرار دهیم . روش های موجود عبارتند از الگوریتم های بهینه  الگوریتم های تقریب الگوریتم های مقاوم در برابر خطا و جستجوی شاخص دار .

الگوریتم های بهینه همیشه بهترین تطابق را استخراج می کنند ولی پیچیدگی زمانی بسیار  بالایی دارند . در روش های تقریب تضمینی  در مورد بهینه بودن جواب وجود ندارد در عوض زمان محاسبه و رسیدن به تطابق مورد نظر بسیار کوتاهتر می باشد . روش های مقاوم در برابر خطا کاربرد بیشتری در محیط های واقعی و نویزی دارند . الگوریتم های  تطبیق گراف را می توان برای stero vision  تشخیص  داد سازمان دهی مدل های بانک اطلاعاتی و غیره بکار برد .

مقدمه :

تشخیص الگو در برگیرنده دو عمل اساسی و مهم می باشد : توصیف و دسته بندی وقتی یک جسم  ناشناخته را به عنوان ورودی به سیستم می دهیم ابتدا یک توصیف از این جسم تولید می شود . دو راه کار کلی برای پیاده سازی سیستم مهای تشخیص الو وجود دارد .

1. تشخیص الگوی آماری

2. تشخیص ساختاری

هر کدام از این دو روش تکنیک های متفاوتی را برای عمل توصیف و کلاسه بندی به کار می برند . روش ها ی آماری با استفاده از تئوری های تصمیم گیری و براساس ویژگی های کمیتی استخراج شده از  ورودی فرایند کلاسه بندی را انجام می دهند . روش های ساختاری بر مبنای ویژگی های شکل شناسی و خصوصیات ساختاری جسم و نحوه ارتباط آنها باهم عمل توصیف ورودی و تشخیص گروه مربوط به آن را پیاده سازی می کنند .

تعداد صفحه :63

ادامه مطلب...
پایان نامه بررسی مفاهیم سیستم های برنامه ریزی منابع سازمان

چکیده :

رشد غیر قابل پیش بینی فناوری اطلاعات و ارتباطات در دهه های گذشته بر جنبه های مختلف عملکرد سازمان ها تاثیرات شگرفی داشته است . همزمان با این تغییرات محیط فعالیت سازمان های مختلف پیچیده تر شده و به همین جهت نیاز به سیستم های مختلفی که بتواند ارتباط بهتری بین اجزای مختلف سازمانی برقرار کرده و جریان اطلاعات را در بین آنها تسهیل  کند افزایش چشمگیری یافته است .  این سیستم ها که در مجموع به سیستم های سازمانی معروف هستند زمینه ای را فراهم آورده اند که مدیران بتوانند در تصمیم گیری های مختلف خود از اطلاعات مناسب در هر جا و در زمان مناسب استفاده نمایند .

از اوایل دهه 1990 میلادی طهور نرم افزار های یکپارچه ای تحت عنوان با هدف قراردادن سازمان های بزرگ توسعه بسیار  زیادی پیدا کردند . این نرم افزار های بسیار قدرتمندپیچیده و گران قیمت سیستم های از پیش طراحی شده ای هستند که پس از اندک تغییراتی در آنها توسط مشاوران پیاده ساز و مشاوران تحلیل فرایندهای سازمانی پیاده سازی و اجرا می شوند . در بسیارزی از موارد سازمان ها به دلیل اجبار در تبعیت از منطق حاکم براین نرم افراز  ها مجبور به اصلاح و بازبینی مجدد فرایند های خود هستند این نرم افزار ها برخلاف  نرم افزارهای قدیمی که در سازمان ها و از طریق واحد های مختلف سازمانی توسعه پیدا می کردند .

مجموعه ای یکپارچه ای هستند که دارای ماژول های مختلف بوده و هر زمان که نیاز به اضافه کردن ماژول دیگری به آنها باشد این کار به راحتی صورت می پذیرد به ساده ترین بیان erp مجموعه ای  است از بهترین شیوه ها برای  اجرای  وظایف مختلف در بخش های متععد سازمان .

 تعداد صفحه :49

ادامه مطلب...
دانلود پایان نامه امنیت پایگاه های داده در مقابل حملات داخلی و خارجی

چکیده:
یک گام بحرانی نسبت به سیستم های پایگاه داده مقاوم در برابر حمله کشف ورود بی اجازه است که در مقالات زیادی به آن توجه شده است سیستم های کشف ورود بی اجازه فعالیت سیستم یا شبکه را مورد بررسی قرار می دهند تا تلاش برای منقطع کردن یا بدست آوردن دسترسی غیر مجاز به سیستم ها را کشف کنند.
متدولوژی کشف ورود بی اجازه به طور کلی می تواند براساس پروفایل های آماری یا الگو های شناخته شده حمله که امضا نامیده می شود دسته بندی شود. کشف ورود بی اجازه حفاظت شبکه و سیستم های اطلاعاتی را به وسیله ی رد کردن دسترسی های آینده حمله کننده های کشف شده و به وسیله ی فراهم کردن تذکرات مفید روی چگونگی تقویت کردن قدرت دفاعی فراهم می کند. با این حال کشف دخول بی اجازه چندین محدودیت ذاتی دارد:


a) کشف ورود بی اجازه سیستم را از حملات آگاه می کند اما آن را در برابرحملات مقاوم نمی کند به عبارت دیگر کشف دخول بی اجازه به تنهایی نمی تواند جامعیت و در دسترس بودن پایگاه داده را در مواجه با حملات حفظ کند.
b) دستیابی به کشف صحیح و دقیق معمولاً مشکل و پر هزینه است. در بسیاری حالات نرخ اشتباه بالا است.
c) متوسط تأخیر کشف در بسیاری حالات برای محدود کردن آسیب خیلی طولانی است.
برای فائق آمدن بر این محدودیت ها ، یک چشم انداز وسیع تری پیشنهاد شده است که می گوید علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شود. در نوشته ها این عمل به عنوان قابلیت مقاومت در مقابل دشمن یا قدرت تحمل ورود بی اجازه به کار می رود. در این سمینار چند تکنیک مفید برای مقابله با تلاش ورود بی اجازه به پایگاه داده معرفی می شود .
 
مقدمه:
با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع کاربردهای مبتنی بر وب این مقوله را اهمیتی مضاعف بخشیده است.امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با کاربران خارجی که در برابر سوء استفاده کاربران داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است که روز به روز بر حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میکنند و مبنای تصمیم  گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی که سازگاری، صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میکنند، امری اجتناب ناپذیر است.
از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراکنش های فریبکار می توانند این پایگاه های داده را آلوده کنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمرکز روی پیش گیری در مواجه با چنین مشکلاتی محدودیت های فراوانی دارد.
یک پایگاه داده خود اصلاح می تواند ضمانت کند که زیر حمله ی تراکنش معاند، پایگاه داده همچنان دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهارکردن،بدون اینکه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه که آنها را مختصرا شرح خواهیم داد از یک خانواده ی جدید تکنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند کرد.

فصل اول : کلیات
هدف  ١-١
تجربه در کاربردهای داده مدارمانند کارت اعتباری، بانکداری ، کنترل ترافیک هوایی، مدیریت لجستیک و خرید و فروش آنلاین سهام نشان می دهد که حملات گوناگونی موفق شدند که مکانیزم های سنتی حمایت از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم که تمام  حملات –حتی یک مورد آشکار نتوانند از اصل خودشان منحرف شوند. حملاتی که در نهایت موفق می شوند تا حدی غیر قابل اجتناب هستند. بنابر این علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شوند.
٢-١ ) پیشینه تحقیق
امنیت پایگاه داده به محرمانگی ،جامعیت ودسترسی داده ذخیره شده در پایگاه داده مربوط است. محدوده وپردازش 1 گسترده ای از تحقیقات روی کنترل استنتاج ،پایگاه داده امن چند مرحله ای ، دادن مجوز تراکنش امن چند مرحله ای صورت گرفته است که ما را راهنمایی می کنند چگونه امنیت پایگاه داده به خصوص محرمانگی آن را پوشش دهیم.
با این حال تحقیقات محدودی روی چگونگی مقاومت در برابر حمله های موفق روی پایگاه داده انجام شده که می توانند به طور جدی به جامعیت و دردسترس بودن پایگاه داده آسیب برسانند.

تعداد صفحه :79

ادامه مطلب...
دانلود پایان نامه مروری بر داده کاوی با رویکرد وب سرویس کاوی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار
عنوان :مروری بر داده کاوی با رویکرد وب سرویس کاوی

تعداد صفحات : 138

 

چکیده
واژه داده کاوی برای توصیف مجموعه فعالیتهای وسیعی مورد استفاده قرار می گیرد. دنیای مدرون امروز، دنیای اطلاعات است و ما با حجم بسیار وسیعی از داده ها سرکار داریم. برای رسیدن به اطلاعات باید این داده ها تحلیل و پردازش شوند تا اطلاعات از آنها استخراج شود .
توسعه سریع و افزایش قابلیتهای و کاهش هزینه های ذخیره سازی منجر به ذخیره بسیار وسیع داده با هزینه
ذخیره سازی پائینی شده است. وجود داده های زیادی بر روی وب سایتها، پایگاه داده ها، مالتی مدیا، وب سرویسها و … اخیرا استفاده از داده کاوی را از این منابع مد نظر قرار داده است. کاوش اطلاعات مفید که دانش
مناسب را از پایگاه داده های وسیع استخراج می کند، به یکی از زمینه های مهم تحقیقاتی تبدیل شده است .
وب کاوی یکی از زمینه های مهم تحقیقاتی در زمینه داده کاوی برای تعداد وسیعی از سرویسهای وب جهان گستر در سالهای اخیر تبدیل شده است. وب جهان گستر بصورت گسترده ای هم در زمینه ترافیک و هم در زمینه اندازه و پیچیدگی وب سایتها در حال گسترش است. این پیچیدگی، نیاز ما را به تحلیل استفاده وب سایت، چگونگی ساختار وب و محتوای منابع وب وادار ساخته است .
تکنولوژی وب سرویس باعث افزایش نقش وب سرویسها در برنامه های اینترنتی بطور کلی و در زمینه تجاری به طور خاص شده است. از زمانی که وب سرویسها نقش مهم و فزاینده ای در تکنولوژی اطلاعات پیدا کرده اند، از سیستمهای سرویسگرا انتظار رشد و پیچیدگی روزافرون می رود. مانند تقاضای سیستمهای برای ابزارهای که اجازه تحلیل و نظارت بر سیستمهای سرویسگرا استفاده شده را می دهند .
روشهای مختلفی برای داده کاوی و فرایند کاوی از وب سرویسها و تعاملات بین آنها برای تحلیل تعاملات وب سرویسها بین استفاده کننده گان و مهیا کننده گان و کشف ترکیب سرویهاست وجود دارد.

مقدمه
اخیرا توانایی های فنی بشر در تولید و جمع آوری دادهها به سرعت افزایش یافته است عواملی نظیر استفاده گسترده از کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی داشته اند.
حجم بسیار بالای سایتهای طراحی شده و موجود در بستر وب؛ تنوع و حجم بالای اطلاعات موجود در آنها، تکنیکها و توزیع شدگی منابع به معظلی بزرگ در استفاده از این منابع تبدیل شده است. در واقع مشکل از آنجائی ناشی می شود که منابع به اندازه کافی موجود است، ولی بصورت خام و پخش شده در رسانه های مختلف و با حجم زیاد. مشکل اصلی دربدست آوردن دانش موجود در آنها و اینکه دانش مورد نیاز ما در چه منابعی و به چه صورتی واقع شده است؛ می باشد .
این رشد انفجاری در دادههای ذخیره شده، نیاز مبرم به وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می شود.
بطورغیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده1، صفحات وب، منابع توزیع شده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی تکنیکی است که بطور همزمان از چندین رشته علمی نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش2، حصول دانش3، بازیابی اطلاعات4، محاسبات سرعت بالا5 و بازنمایی بصری داده 6 بهره می برد.

داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شد و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.
کشف دانش از منابع داده فرایند شناسایی درست، ساده، مفید، و نهایتا الگوها و مدلهای قابل فهم در داده ها می باشد. داده کاوی، مرحله ای از فرایند کشف دانش می باشد و شامل الگوریتمهای مخصوص داده کاوی است، بطوریکه، تحت محدودیتهای مؤثر محاسباتی قابل قبول، الگوها و یا مدلها را در داده کشف می کند. به بیان ساده تر، داده کاوی به فرایند استخراج دانش ناشناخته، درست، و بالقوه مفید از داده اطلاق می شود.
تعریف دیگر اینست که، داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد، به نحوی که با استخراج آنها، در حوزه های تصمیم گیری، پیش بینی، پیشگویی، و تخمین مورد استفاده قرار گیرند. داده ها اغلب حجیم ، اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست، بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه7 . گفته می شود
داده کاوی از منابع توزیع شده متفاوت تر از داده کاوی از منایع متمرکز است. مشکل داده کاوی از منابع توزیع شده (مانند وب) در محتویات غیر ساخت یافته و یا شبه ساخت یافته این منابع است. منابع توزیع شده، برخلاف منابع متمرکز، دارای یک ساختار استاندارد مناسب نیستند و از سبک و شیوه نگارشی متنوع محتوائی نسبت به آنچه که در مجموعه منابع متمرکز وجود دارد، پیروی می کنند .
فصل اول این سمیناریک مرور سریع بر معرفی داده کاوی؛ مدلها و روشهای موجود در آن پرداخته است، فصل دوم مدل ها و الگوریتم های داده کاوی به صورت اجمالی برسی شده؛ در فصل سوم مدل وب کاوی مطرح شده است در این فصل تکنیکها و الگوریتمهای مختلف وب کاوی برسی شده است، در این بخش الگوریتمهای داده کاوی از وب نیز معرفی شده است در فصل چهارم وب سرویس و معماری وب سرویس و XML و چگونگی داده کاوی از وب سرویسها مطرح شده است. در فصل چهارم یکسری ایده ها و سوالاتی در رابطه با وب سرویس کاوی مطرح شده است.

ادامه مطلب...
ارزیابی الگوریتم‌های کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

عنوان : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

تعداد صفحه : 123

ساختار پایان‌نامه

این پایان‌نامه به فرم زیر سازماندهی شده است.

در فصل دوم پیشینه‌ی تحقیق و مطالب مرتبط آورده شده است. در این فصل یک مرور کلی بر کلیات مطلب، اهداف، پیشینه‌ی تحقیق و سایر کارهای انجام شده در این زمینه خواهیم داشت. در پیشینه تحقیق، می‌پردازیم به این که تا کنون چه الگوریتم‌هایی ارائه شده، ارزیابی از طریق چه روش‌هایی صورت گرفته است و مانند آن‌ها. همچنین تعدادی از پارامترها و معیارهای ارزیابی الگوریتم‌های کنترل همروندی را بررسی خواهیم نمود. علاوه بر آن بعضی روش‌های پیاده‌سازی و شبیه‌سازی‌ موجود مانند پیاده‌سازی در مقیاس کوچک، شبیه‌سازی از طریق مدل مارکف، شبیه‌سازی از طریق شبکه‌های پتری و مانند آن‌ها را بررسی می‌کنیم و به مزایا و معایب آن‌ها اشاره‌ای خواهیم داشت. همچنین روش تجزیه و تحلیل از طریق صف نیز بطور مختصر مورد بررسی قرار می‌گیرد.

در فصل سوم انواع الگوریتم‌های کنترل همروندی پایه‌ای موجود را بررسی خواهیم کرد. در این میان تعدادی از الگوریتم‌های کنترل همروندی مانند پروتکل قفل 2PL که احتمال بن‌بست در آن وجود دارد و تکنیک‌های WW و WD که تکنیک‌های پیش‌گیری از بن‌بست هستند را مورد مطالعه قرار می‌دهیم. مزایا و معایب هر یک از این الگوریتم‌های کنترل همروندی پایه‌ای را نیز تا حدودی بررسی خواهیم نمود.

در فصل چهارم نیز به بررسی شبکه‌های پتری، مخصوصاً شبکه‌های پتری رنگی که یکی از ابزارهای بسیار مفید برای شبیه‌سازی الگوریتم‌های کنترل همروندی هستند، پرداخته می‌شود.

در فصل پنجم نحوه‌ی مدل‌سازی الگوریتم‌های مورد نظر با استفاده از شبکه‎های پتری بیان شده است؛ که شامل تعریف مجموعه‌های رنگ، نشانه‌گذاری‌های اولیه، متغیرهای موجود در مدل، شرح عملکرد توابع مدل و تعیین اولویت برای فایر شدن گذار مورد نظر از بین گذارهای فعال می‌باشد.

در فصل ششم که همان بخش پایانی است مدل‌ها بر اساس پارامترهای متفاوت بررسی و با هم مقایسه شده‌اند. آزمایش‌های مورد نیاز صورت گرفته و هرکدام چندین بار تکرار گردیده‌اند. نتایج میانگین‌گیری شده و نمودارهای لازم جهت مقایسه ترسیم شده‌اند. در نهایت نیز نتیجه‌گیری کلی از مباحث بیان شده مشاهده می‌شود و پیشنهاداتی برای کارهای آینده ارائه خواهد شد.

ادامه مطلب...
پایان نامه استفاده ازکاربرانی با دقت پیشگویی بالا در سیستم­های فیلترینگ اشتراکی

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش : هوش مصنوعی

عنوان : استفاده ازکاربرانی با دقت پیشگویی بالا در سیستم­های فیلترینگ اشتراکی

تعداد صفحه : 95

چکیده

سیستم­های پیشنهادگر ابزارهای نرم افزاری و تکنیک­هایی هستند که اقلام را مطابق با نیاز کاربر به او معرفی می­کنند. روش­های محتوا محور و فیلترینگ اشتراکی از راهکارهای موفق در سیستم­های پیشنهادگر می­باشند. روش محتوا محور بر اساس ویژگی­های اقلام تعریف می­شود. این روش بررسی می­کند که اقلام مورد علاقه کاربر دارای چه ویژگی­هایی بوده­اند، سپس اقلام دارای ویژگی­های مشابه را به او پیشنهاد می­کند. روش فیلترینگ اشتراکی بر اساس تعیین اقلام مشابه یا کاربران مشابه کار می­کند که به ترتیب فیلترینگ اشتراکی مبتنی بر اقلام و مبتنی بر کاربران نامیده می­شود. در این پایان نامه یک روش تلفیقی از روش­های فیلترینگ اشتراکی و محتوا محور ارائه شده است. این روش می­تواند به عنوان روش فیلترینگ اشتراکی مبتنی بر کاربر در نظر گرفته شود. به این صورت که به منظور یافتن کاربرانی با سلیقه مشابه با کاربر فعال به عنوان کاربرانی با دقت پیشگویی بالا از ویژگی­های مربوط به محتوای اقلام برای افزایش تاثیر امتیاز­هایی که توسط کاربران به اقلام مشابه تخصیص داده شده است استفاده می­کند. به بیان دیگر دو کاربر مشابه هستند در صورتی که امتیاز­هایی که به اقلامی که از نظر محتوا مشابه هستند نسبت داده­اند، همسان باشند. برای این منظور در هنگام سنجیدن شباهت دو کاربر، به امتیاز نسبت داده شده به هر قلم، با توجه به میزان شباهت آن به قلم هدف، وزن تخصیص می­یابد.

 

ادامه مطلب...