هندسة ميزة هي خطوة مهمة في خطوط أنابيب NLP الكلاسيكية، ولكن قد لا يكون مهندسو تعلم الآلات على بينة من الإشارات للبحث عنها عند معالجة نص اللغة الأجنبية.مجموعة أدوات الاستخراج الروسية (RFET) هي مجموعة من مكتبات استخراج الميزات المجمعة لسهولة الاستخدام
من قبل المهندسين الذين لا يتحدثون الروسية.تتضمن مجموعة الميزات الحالية ل RFET ميزات تنطبق على الأنواع عبر وسائل التواصل الاجتماعي للنص ومهام العلوم الاجتماعية الحاسوبية.نوضح فعالية الأداة باستخدامه في مهمة تحديد سمة الشخصية.قارنا أداء آلات ناقلات الدعم (SVMS) المدربين مع وبدون الميزات التي توفرها RFET؛نحن أيضا قارنها مع SVM مع ميزات التضمين العصبية الناتجة عن عقوبة المرور.
تقدم هذه الورقة أدوات ومصادر البيانات التي تم جمعها وأصدرها مشروع Embeddia، بدعم من برنامج الأفق والابتكار في الأفق والابتكار في الاتحاد الأوروبي.تم تقديم الموارد التي تم جمعها للمشاركين في مجموعة متنظمة تنظيم كجزء من Hackashop EACL حول تحليل محتوى و
سائل الإعلام وأجيال التقرير الآلي في فبراير 2021. كان لدى هايتاثون ست فرق مشاركة معالجتها التحديات المختلفة، إما من قائمة التحديات المقترحة أو بهمالمهام المتعلقة بالأخبار والصناعة.تتجاوز هذه الورقة نطاق المهارة، حيث إنها تجمع في شكل متماسك ومدمج معظم الموارد المتقدمة، التي تم جمعها وإصدارها من قبل مشروع Embeddia.علاوة على ذلك، فإنه يشكل مصدرا مفيدا لصناعة الإعلام والباحثين في مجالات معالجة اللغة الطبيعية والعلوم الاجتماعية.
یعرف الفساد كإستغلال منصب قوة لأجل مصالح ذاتیة، وهو سبب معروف لتدمیر إمبراطوریات ودول قویة عدیدة فی التأریخ، لا یوجد لحد الآن علاج أو وقایة علمیة مبرهنة، الهدف من هذه الدراسة هو إستعمال شبكة معرفیة لوصف الفساد كإضطراب نفسی إجتماعي معدِ علی أسس علم ال
طب للتشخیص والوقایة والعلاج.طرق البحث: هذه الدراسة تستعمل تحلیل إطاری لتعریف الفساد كإضطراب نفسیإجتماعی. مجموعة من الأدوات المضادة للفساد تقدم فی تداخل للعمل بها بدلا من سلوكیات الفساد فی دائرة حكومیة، مقاییس علمیة وجدت لقیاس التغییر خلال الزمن كدلیل علی تأثیر التداخل.النتائج: علامات ممیزة وجدت لتشخیص الفساد كإضطراب نفسی إجتماعی معد علی أساس علم الطب فیما یتعلق بالأسباب والتمرض والحالة السریریة والعواقب والوقایة والعلاج، تم البدأ بالمشروع الأولی فی دائرة حكومیة.الإستنتاجات: یمكن تعریف الفساد كإضطراب نفسي إجتماعي معد لكی یتم تقییمها فی الدراسات العلمیة المقبلة.
لتوصيل المعلومات بوضوح وكفاءة ، يستخدم تمثيل البيانات رسومات إحصائية ومعلومات وأدوات أخرى. قد يتم تشفير البيانات الرقمية باستخدام نقاط أو خطوط أو أشرطة لتوصيل المعلومات بصريًا. التمثيل الفعال يساعد المستخدمين على تحليل البيانات وتفسيرها، فهو يجعل الب
يانات المعقدة سهلة الوصول ومفهومة وقابلة للاستخدام. تُستخدم الجداول عمومًا حيث يبحث المستخدمون عن قياس محدد ، بينما تُستخدم المخططات ذات الأنواع المختلفة لإظهار أنماط أو علاقات في البيانات لمتغير واحد أو أكثر.
يتمحور البحث حول دراسة استراتيجية استهداف سعر الصرف كأحد الأطر الاستراتيجية
للسياسة النقدية الإسلامية في الاقتصاد الباكستاني, من خلال التركيز على ماهية
استهداف سعر الصرف و أهم متطلبات نجاحها في الاقتصاد الباكستاني, و كذلك
استعراض العوامل المؤثرة ع
لى سلوك سعر الصرف في الباكستان و تحليل استقراره خلال
فترة الدراسة, وصولاً إلى عرض آلية استهداف سعر الصرف في الاقتصاد الباكستاني.
يمثل البحث العلمي ضرورة حياتية سواء في حياة الأفراد أم في حياة الدول. فالبعلم تنهض أمم و بالعلم أيضا تباد دول. و للوصل إلى العلم و الانتفاع به أمر يستوجب البحث عنه, و تسخير كل الإمكانيات البشرية و المادية لخدمة هذا الهدف.
من خلال دراستنا تم تطوير مكتبة برمجية HadoopOperationTesting تقدم لمختبري تطبيقات البيانات الضخمة آلية لاختبار تطبيقاتهم ضمن بيئة محاكية لبيئة Hadoop بآلية مشابهة لاختبار التطبيقات التقليدية باستخدام المكتبة JUnit.
توجد العديد من الطرق الرسمية المعتمدة Formal Methods لاختبار البروتوكولات الأمنية و كشف كونها آمنة أم لا. أهمها: أفيسبا Avispa، كاسبر Casper، بروفيرف ProVerif، سايثر Scyther. لقد تم التطرق سابقاً إلى تنفيذ مقارنات باستخدام طريقتين فقط من الطرق المذكو
رة (ProVerif, Scyther).
تم في هذا البحث التحقق من البروتوكولات الأمنية و القيام بتنفيذ مقارنة بين الطرق الأربعة المذكورة من حيث نفسها البارامترات التي استخدمت في تنفيذ المقارنة بين الطريقتين سابقاً: أسلوب العمل، لغة البرمجة المستخدمة، واجهة المستخدم، أسلوب الإدخال، و طريقة إظهار النتائج. و تقديم خيارات للمستخدم باختيار الطريقة المناسبة حسب البارامتر المطلوب.
تم تنفيذ الاختبار على ستة من البروتوكولات الأمنية المختلفة و هي: بروتوكول التحقق كاو شاو Kao Chow Authentication Protocol، بروتوكول 3-د الآمن 3-D Secure، بروتوكول ندهام-شرودر للمفتاح العمومي Needham-Schroeder Public Key Protocol، بروتوكول تبادل المفاتيح دفي-هلمان Diffie–Hellman key exchange، - بروتوكول اندرو سكيور Andrew Secure RPC Protocol، و بروتوكول مصادقة مصافحة التحدي Challenge Handshake Authentication Protocol
دراسة التغيرات السلوكية التي تحدث عند الطفل أثناء إزالة النخر بواسطة المواد
الكيميائية المزيمة مثل مادة papacarie® و الطريقة التقليدية (التوربين) و ذلك في الزيارة السنية
الأولى.
ينعقد هذا البحث لتحليل مقارن للجملة المنفية في اللغات السامية الأكادية و العبرية و الأوغاريتية و العربية انطلاقاً من الاستخدام اللغوي في قوانين حمورابي، و سفر التكوين، و ملحمة أقهات، و القرآن الكريم؛ و ذلك باستقراء هذه النصوص و تتبع حالات التوافق و ا
لاختلاف في الوظائف النحوية لأدوات النفي.
فانتظمت الفقرات فيه موضحة أثر هذه الأدوات في المعنى الزمني للتركيب النحوي من خلال نفي الجملة الاسمية، و نفي الجملة الفعلية، و النفي القطعي (المطلق)، و خصائص (لا) و (إن) أقدم الأدوات النافية في هذه اللغات.
و هذا الاستقراء جعل البحث يعرض لأحوال الجملة المنفية من حيث الرتبة و الحذف، و يشير إلى العلاقات النحوية بينالنفي و الاستثناء، و بين النفي و الاستفهام، و بين النفي و الإثبات، و ينبه أيضاً إلى التغييرات الصوتية في أدوات النفي.
ينتهي البحث إلى أن الدراسة اللغوية للجملة هي من متون اللغة لا بدراسة مفهوم الجملة كما وردت في مصنفات النحو العربي أو السامي، و أن هذه الدراسة تقدم تفسيرات علمية في قضايا و مسائل صوتية و صرفية و نحوية، فتنقل الباحث إلى ميادين رحبة في مجال التحليل اللغوي للتراكيب في الجملة السامية.