نتایج جستجو برای: ماشین یادگیری بینهایت

تعداد نتایج: 26003  

با وجود حجم عظیم محتوای چند رسانه‌ای در وب، ذخیره سازی و بازیابی آنها با بکارگیری روش‌های یادگیری موجود با محدودیت ‌هایی از جمله کمبود حافظه مواجه شده است. تاثیر گذاری محدودیت‌های مد نظر در روش‌های یادگیری دارای مرحله آموزش مانند ماشین بردار پشتیبان (SVM) و شبکه های عصبی تا جایی است که امکان بکارگیری این روش‌ها در کاربرد‌های مقیاس بزرگ تقریبا غیر‌ممکن است. روش ماشین یادگیری سریع مبتنی بر هسته غ...

مقدمه: پرونده الکترونیک سلامت حاوی اطلاعات بالینی زیادی است که برای فعالیت‌هایی چون پایش بهداشت عمومی، بهبود کیفیت و تحقیقات مورد استفاده قرار می‌گیرد. همچنین پرونده الکترونیک سلامت شامل اطلاعات سلامت قابل شناسایی است و همین موضوع اشتراک و استفاده ثانویه از پرونده‌ها را محدود می‌کند. شناسه‌زدایی یکی از رایج‌ترین روش‌های حفظ محرمانگی اطلاعات بیماران است. این مقاله مروری نظام‌مند بر تحقیقات اخیر ...

مقدمه: پرونده الکترونیک سلامت حاوی اطلاعات بالینی زیادی است که برای فعالیت‌هایی چون پایش بهداشت عمومی، بهبود کیفیت و تحقیقات مورد استفاده قرار می‌گیرد. همچنین پرونده الکترونیک سلامت شامل اطلاعات سلامت قابل شناسایی است و همین موضوع اشتراک و استفاده ثانویه از پرونده‌ها را محدود می‌کند. شناسه‌زدایی یکی از رایج‌ترین روش‌های حفظ محرمانگی اطلاعات بیماران است. این مقاله مروری نظام‌مند بر تحقیقات اخیر ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ملایر - دانشکده فنی 1394

یکی از تکنولوژی هایی که امروزه بسیار مورد توجه قرار گرفته است تکنولوژی تشخیص دست خط انسان به وسیله ی پردازنده های دیجیتال، به ویژه تشخیص اعداد دست نوشته است. در این زمینه روش ماشین بردار پشتیبان به یکی از محبوب ترین و پرکارآمدترین روش های دسته بندی تبدیل شده است. این روش که به عنوان دسته بندی کننده با حداکثر حاشیه نیز شناخته شده یکی از روش های یادگیری ماشین است.

ژورنال: تحقیقات مالی 2018

هدف: هدف این پژوهش پیش­بینی روند با روش­های تحلیل تکنیکال پیش­بینی سهام و روش­های هوشمند یادگیری ماشین است و  برای پیش بینی بر روی شاخص کل کار می‌شود. روش: این پژوهش، شامل مراحلی است که در ادامه می­آید: ابتدا داده­های مورد نیاز جمع­آوری می­شوند سپس به 25 روش تحلیل داده می­شوند، سپس از میان این 25 روش ده روش با اولویت طبق روش­ انتخاب ویژگی کاهش ابعاد، انتخاب می­شوند، خروجی این مرحله به پنج روش ه...

ژورنال: :مهندسی مکانیک مدرس 2015
امیررضا شاهانی رضا دواچی

یاتاقان های غلتشی یکی از اجزای مهم در ماشین آلات دوار هستند که تحت اثر خستگی تماس غلتشی قرار دارند لذا جهت تخمین بهتر عمر باقیمانده ی این اجزا مدلی با در نظر گرفتن چندین بار متحرک بر مبنای مکانیک شکست خطی ارائه شده است. در نظر گرفتن اثر چند بار متحرک در این مدل نکته ی مهمی است که در مراجع در نظر گرفته نشده است. سطح در تماس با یک نیم صفحه ی بینهایت دارای یک ترک لبه ای مدل گردیده است. تماس سیکلی ...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده فنی 1391

یادگیری تقویتی عبارت است از قالب بندی یک مسئله به فرم یادگیری از طریق تعامل برای رسیدن به هدف. زمانی که فضای حالات و یا کنش ها پیوسته و یا خیلی بزرگ شود استفاده از عناصر حافظه برای نگه داری ارزش حالات بسیار زیاد خواهد شد. این مسئله در رابطه با زمانی که در طول یادگیری ارزش کنش ها به دست آورده می شود، بحرانی تر خواهد شد. علاوه بر حافظه مصرفی مسئله ، داده و زمان لازم برای پر کردن آنها نیز مهم است....

ژورنال: :نشریه دانشکده فنی 1996
علی محمد زاده عیدگاهی محمد قوام زاده

شاخه های گذرنده از بی نهایت در مکان هندسی ریشه ها زمانی بوجود می آیند که درجه صورت و مخرج تابع تبدیل حلقه سیستم با هم برابر شده و سیسم دارای فیدبک مثبت باشد . این شاخه ها که روش مرسوم رسم گام به گام ارائه شده در کتب کنترل کلاسیک برای ترسیم آنها کفایت نمی کند ، شاخه هایی هستند که ابتدا و انتهای آنها نقاط متناهی بوده اما از بینهایت نیز عبور می نمایند . شاخه های گذرنده از بینهایت از یک نقطه متناهی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1391

امروزه یکی از کاربرد های مهم شبکه جهانی اینترنت خرید و فروش می باشد. کاربران به دلایل مختلف از قبیل تجارت، انتقال اعتبار، خرید مایحتاج زندگی و یا تفریح ممکن است از این بستر استفاده نمایند. در بخش تفریحی، روزانه میلیون ها دلار فیلم، موسیقی و یا عکس در وب سایت های مختلف به فروش می رسد. معمولا مشتریان با جستجو در این وب سایت ها کالاهای مورد نظر خود را یافته و خریداری می نمایند. به تازگی این وب سای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی 1391

با پیشرفت سریع تکنولوژی های مبتنی بر شبکه، تهدیدهای فرستندگان هرزنامه ها، مهاجمان و فعالیت های بزه کارانه نیز هم گام با آن رشد کرده است. تکنیک های پیشگیرانه سنتی مانند احراز اصالت کاربر، رمزگذاری داده ها و دیواره آتش به عنوان اولین خطوط دفاعی امنیت کامپیوتری استفاده می شوند. با این وجود، نفوذگران می توانند از این ابزارهای امنیتی پیشگیرانه عبور کنند. بنابراین سطح دوم دفاعی که توسط ابزارهایی مانن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید