نتایج جستجو برای: مدل مخفی مارکف

تعداد نتایج: 120798  

رفیعی , سمانه , صحرائیان , سمیرا, عدالت منش , محمدامین,

سابقه و هدف: ایسکمی مغزی، سومین علت مرگ و میر در کشورهای پیشرفته و یکی از علل اصلی معلولیت های درازمدت است. پژوهش حاضر، اثر سدیم بوتیرات را به عنوان مهار کننده هیستون داستیلازی بر یادگیری و حافظه فضایی در مدل ایسکمی مغزی هایپوکسیک بررسی کرد. روش بررسی: در این مطالعه تجربی، پنجاه سر موش صحرایی نر به 5 گروه کنترل، HI+Saline، 1/0HI+SB ،3/0HI+SB ، 6/0HI+SB  تقسیم شدند. جهت القاء مدل HI، پس از انسدا...

ژورنال: :مهندسی و مدیریت آبخیز 2013
مجید خزایی محمد رضا میرزایی

پیش­بینی در هیدرولوژی به معنی تخمین شرایط هیدرولوژیکی و هواشناسی در یک بازه زمانی خاص می­باشد. در همین راستا، فهم رابطه بین بارش و رواناب یکی از ضروری ترین مسائل برای مدیریت منابع آب می باشد. پژوهش حاضر با هدف مقایسه بین مدل های مختلف شبکه عصبی مصنوعی (mlp وrbf) و سری های زمانی آرما (arma) در برآورد دبی ماهانه در حوزه آبخیز طالقان برای یک دوره 30ساله بین سال های 1356 تا 1386 پی­ریزی شد. در روش ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان 1390

منطق فازی از زمان پیدایش آن تا کنون کاربرد های فراوانی در حوزه علوم، مهندسی و کشاورزی داشته است. زنجیر های مارکف نیز به عنوان یکی از بخش های مهم در فرایند های تصادفی، به علت کاربرد های فراوان آن در مخابرات، اقتصاد، ژنتیک و ... به شدت مورد توجه است. دراین پایان نامه، با بهره گیری از این دو مهم یعنی منطق فازی و زنجیر های مارکف، به بررسی زنجیر های مارکف فازی و خواص آن پرداخته و روشی کارا برای بررس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1389

اصلی ترین مدلی که تاکنون در بازشناخت گفتار مورد استفاده قرار گرفته، مدل نهان مارکف است که از دقت خوبی برخوردار است اما حساسیت بالایی نسبت به نویز دارد. بر این اساس اخیرا از مدل شبکه های پویای بیز که گسترش یافته مدل نهان مارکف است, استفاده گردیده است. این مدل نه تنها در زمینه پایداری در برابر نویز که مد نظر ماست استفاده شده, بلکه در هر زمینه ای که اطلاعاتی چندگانه لازم به استفاده بوده است, به عن...

ژورنال: جغرافیا و توسعه 2018

هدف از پژوهش حاضر، استخراج و کشف تغییرات کاربری اراضی از تصاویر ماهواره‌ای با مدل شیءگرا و همچنین پیش‌بینی این تغییرات با مدل زنجیرۀ مارکف تا سال 2030 در حوضۀ آبریز زیلبیرچای است. با توجه به اینکه تفکیک برخی محصولات از همدیگر مانند گندم آبی و دیم، زراعت آبی و باغات در تصاویر با تفکیک مکانی متوسط مانند تصاویر لندست و روش‌های شناخته‌شدۀ پیکسل پایه به‌سختی صورت می‌گیرد، بنابراین در تحقیق حاضر مدل ...

در این مقاله سعی بر شناسایی برخط زیر-کلمات فارسی با استفاده از کدهای زنجیره‌ای فریمن و مدل مخفی مارکوف شده است. کدهای زنجیره‌ای با استفاده از جهت شکستگی‌ها، ضمن حفظ جهت حرکت قلم، حجم داده‌ها را کاهش می‌دهد. از این‌رو می‌تواند به عنوان یک روش مؤثر در شناسایی برخط زیر-کلمات بکار گرفته شود. پس از شکستن زیر-کلمه به بخش‌های تشکیل‌دهنده (بدنه اصلی و ریزحرکات)، با استفاده از کدهای زنجیره‌ای فریمن، هر ...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1357

چکیده ندارد.

Journal: : 2023

در این تحقیق به مقایسه تحلیلی و عددی آبشار جریان برگشتی مدل R با آبشارهای Q QI سیستم‌­های چندجزیی پایدار پرداخته می‌­شود. راستا برای اولین بار کدهای جهت طراحی منظور کد نرم‌افزار متلب نوشته شده‌­اند. نتایج نشان می‌­دهد که دو جزء 1k 2k از خوراک Nc جزء، تعداد معدودی قابل تعریف است همگی حالات خاصی می­‌باشد. هم‌­چنین یافته‌­ها مجموع مقدار برش جزیی همیشه برابر یک است. طریق داده می‌­شود صورتی میانگین ...

پایان نامه :دانشگاه امام رضا علیه اسلام - پژوهشکده برق و کامپیوتر 1393

در این پژوهش کوشش شده است سیستم تشخیص نفوذی برای ترافیک انتقالی شبکه ارائه شود که با داشتن نرخ تشخیص حمله ی بالا، به نرخ مثبت کاذب پایینی دست یابد. این سیستم با نظارت بر ترافیک شبکه، به تشخیص ناهنجاری¬ها می پردازد. بدین منظور ویژگی¬های استخراج شده از یک ترافیک شبکه به وسیله ی تعدادی hmm، تحت عنوان یک گروه دسته بندی کننده، مدل سازی می شود. سپس با ادغام خروجی های حاصل از hmm های درون یک گروه، مقد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1393

در تحقیقات صورت گرفته تا کنون استفاده از مدلهای مخفی مارکوف(hmm) جهت تشخیص بد افزارهای دگرگون نتایج خوبی به عمل آورده است. این درحالیست که برخی بدافزارها از جمله mwor و metaphor توانسته اند با استفاده از متدهای دگرگونی خود را همانند فایلهای سالم ساخته و مانع تشخیص خود شوند. روش hmm دوگانه با استفاده از چندین مدل مخفی مارکوف که هر کدام بر اساس یک دسته از فایل های سالم و مخرب آموزش داده شده اند م...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید