نتایج جستجو برای: مدل مخفی مارکوف فازی

تعداد نتایج: 128671  

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی برق و کامپیوتر 1393

در یک تعریف کلی، می توان کلیه ی کدهای مخربی که بالقوه توانایی آسیب رساندن به سیستم های کامپیوتری یا شبکه ای از سیستم های کامپیوتری را دارند، بدافزار نامید. رشد کمی و کیفی بدافزارها در سال های اخیر به مدد افزایش کیفیت و کمیت کیت های تولید ویروس و ظهور تکنولوژی های نوین جهت تولید و گسترش ویروس های دگردیس و همچنین افزایش استفاده ی عمومی از ابزارهای اینترنتی و تحت وب، سرعت چشمگیری داشته است. در حال...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند 1390

بازشناسی دستنوشته ها از جمله موضوعاتی است که در بسیاری از کاربردهای تجاری و اداری نقش مهمی را ایفا می کند. در کشور ما با توجه به تلاشهایی که در سالهای اخیر برای دولت الکترونیک انجام گرفته، نیاز به بازشناسی متون دستنویس، خصوصا در سازمانهای دولتی مثل بانکها، ادارات پست و... بیش از پیش احساس میشود. از جمله مسائل مهم در زمینه تشخیص دستنوشتهها، بازشناسی مبالغ حرفی میباشد که حل آن پیشنیاز پیادهسازی و...

ژورنال: :روش های عددی در مهندسی (استقلال) 0
ابوالقاسم صیادیان a. sayadiyan کامبیز بدیع k. badi محمد شهرام معین و نصرالله مقدم m. moin and n. moghadam

مدل سازی آماری hmm رویکردی پرکاربرد در سیستمهای بازشناسی گفتار پیوسته و گسسته است. توزیع احتمال بردارهای مشاهدات هر حالت پنهان مدل، به دو روش پیوسته3 یا گسسته4 تخمین زده می شوند. عملکرد توزیع احتمال پیوسته (با مدل سازی gmm5) بالاتر از عملکرد توزیع احتمال گسسته (با مدل سازی vq6) است. ولی چنانچه بخواهیم از رویکرد hmm برای بازشناسی گفتار گسسته با دایره لغات وسیع استفاده کنیم، هزینه محاسباتی مرحله ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده برق و کامپیوتر 1392

از مدل مارکوف مخفی با موفقیت در بسیاری از کاربرد های شناسایی الگو از جمله تشخیص صدا، تشخیص دست خط و تشخیص اثر انگشت استفاده شده است (تغییرات محلی موجود در ساختار بافت اثر انگشت می تواند به عنوان یک فرآیند مارکوف در نظر گرفته شود). با این حال به-کارگیری این مدل ها در فضای دو بعدی با پیچیدگی ها و دشواری هایی همراه است. در سیستم طراحی شده در این پایان نامه، برای مدل کردن یک تصویر اثر انگشت به وسیل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده برق 1392

در این پایان نامه سیستمی برای بازشناسی برون خط کلمات دست‎نویس فارسی ارائه شده است. پیچیدگی نگارش فارسی و شکل متفاوت حروف بسته به موقعیت آن که اول کلمه، وسط کلمه، انتهای کلمه یا جدا از بخش های دیگر کلمه باشد بازشناسی کلمات در این زبان را بسیار دشوار نموده است. بطوریکه درصد بازشناسی روش های موجود کمتر از نرخ مطلوب برای تجاری شدن این سیستم‎ها می باشد. یک سیستم بازشناسی کلمه در حالت کلی شامل مراحل ...

با رشد فناوری اطلاعات، امنیت شبکه به‌عنوان یکی از مباحث چالش‌برانگیز مطرح است. تکنیک‌های تشخیص نفوذ مبتنی بر ناهنجاری یک فناوری ارزشمند برای حفاظت از شبکه‌ها در برابر فعالیت‌های مخرب است. در این مقاله رویکردی جدید مبتنی بر مدل مخفی مارکوف (HMM) و ماشین یادگیری مفرط (ELM) جهت تشخیص نفوذ ارائه شده است. در مدل پیشنهادی، داده‌هایی که از ترافیک شبکه جمع‌آوری شده‌اند، ابتدا پیش‌پردازش می‌شوند. سپس دن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده فنی و مهندسی 1393

طیف یک منبع ارزشمند در سیستم های ارتباط بی سیم است، ازاین روی با توجه به آنکه کاربران مجاز در استفاده از طیف فرکانسی خاص، ملقّب به کاربران اولیه، در تمامی اوقات از طیف اختصاصی خود بهره برداری نمی کنند، به این ترتیب در زمان های یادشده این فرصت برای کاربران ثانویه ای فراهم می شود که می توانند به بهره برداری مجدد از طیف بپردازند. لذا یکی از مهم ترین مقوله های رادیو شناختگر، سنجش فرصت های طیفی موجود...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی 1392

دزدی نرم افزار مسئله ای است که سالانه میلیاردها دلار به اقتصاد کشورها ضرر می رساند،تا زمانی که توزیع نرم افزارها به آسانی صورت می گیرد حل این مشکل، امکان پذیر نخواهد بود.واترمارکینگ به عنوان یک دفاع ممکن درمقابل دزدی نرم افزارمطرح است وبه معنی پنهان کردن وجاسازی کد،که به عنوان واترمارک ازآن یادمی شود ،درنرم فزاراست.واترمارک نرم افزار،شامل اطلاعاتی است که نرم افزارجاسازی وبه وسیله آن نرم افزارشن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده مهندسی برق و کامپیوتر 1393

استفاده موثر و بهینه از باندهای طیفی کمیاب و بلااستفاده فعلی،دانشمندان و مهندسان را بر آن داشته که مفهوم رادیوشناختگر ((cr را ابداع و در مورد اجرای آن تحقیق و بررسی کنند. در این مفهوم با در نظر گرفتن کاربران مجاز یا اولیه (puها) گروه دیگری از کاربرها با نام کاربرهای با اولویت ثانویه (suها) را خواهیم داشت که می¬توانند از ظرفیت اضافه کانال ها که بلااستفاده می-مانند استفاده کنند. در این تحقیق ما ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388

در این تحقیق به مدلسازی تولید نیروگاه بادی در شبکه های قدرت پرداخته شده است. با توجه به متغیر بودن سرعت باد، تولید نیروگاههای بادی با عدم قطعیت همراه خواهد بود. بنابراین مطالعات قابلیت اطمینان شبکه در حضور نیروگاه بادی نیازمند یک مدلسازی مناسب برای نیروگاههای بادی می باشد. در این پایان نامه ابتدا مروری بر روش های مدل سازی قبلی شده است و سپس از روش ترکیبی زنجیره های مارکوف و شبیه سازی مونت کارلو...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید