نتایج جستجو برای: k ـ نزدیکترین همسایه

تعداد نتایج: 401680  

امروزه تقاضا برای محصولات با کیفیت بالا افزایش یافته و استانداردهای سختگیرانه‌ای برای سلامت آنها وضع می شود. لذا برای ارتقاء صادرات انواع محصولات کشاورزی، استفاده از فن آوری های پیشرفته پس از برداشت، برای تعیین سریع تر، موثرتر و دقیق تر کیفیت و سلامت محصولات ضروری می باشد. در این تحقیق، روش تصویربرداری ابرطیفی در محدوده 400 تا 1000 نانومتر، برای تشخیص سیب های آفت زده توسط کرم سیب، بکار برده شده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فناوری اطلاعات 1391

در این پایان نامه با استفاده از 4 استخراجگر ویژگی gabour , dct , sift , lbp ویژگی های تصویر استخراج شده و سپس کاهش ابعاد بر روی آن انجام می شود و در نهایت با استفاده از سه طبقه بندی کننده شبکه عصبی و ماشین بردار پشتیبان و نزدیکترین همسایه زمان و دقت تشخیص جنسیت مورد بررسی قرار می گیرد.

ژورنال: :مجله علوم آماری 0
فاطمه دلشاد چرمهینی fateme delshad chermahini department of mathematical science, isfahan university of technology , isfahan, iran.گروه آمار، دانشگاه صنعتی اصفهان سعید پولادساز saeid pooladsaz department of mathematical science, isfahan university of technology , isfahan, iran.گروه آمار، دانشگاه صنعتی اصفهان

در برخی آزمایش ها، تیمارها تحت تأثیر اثرات همسایه ها قرار می گیرند. در این موارد بهتر است از طرح هایی استفاده شود که هر تیمار، هر یک از تیمارهای دیگر را به تعداد یکسان در همسایگی خود داشته باشد و به عبارت دیگر همسایه ها متعادل باشند. طرح های همسایه متعادل به دو دسته تقسیم می شوند. در طرح های دسته اول، اثرات همسایه چپ و راست یکسان است درحالی که در طرح های دسته دوم این دو اثر با هم متفاوتند. در ب...

در این مقاله یک روش کارآمد برای طبقه بندی سیگنال الکترومایوگرام سطحی را با استفاده از آمارگان مرتبه بالا ارایه می دهیم. چون تابع توزیع احتمال سیگنال الکترومایوگرام سطحی که در شرایط انقباض عضلانی ایزومتریک ثبت می گردد در بعضی موارد به توزیع گوسی بسیار نزدیک است، در بسیاری از تحقیقات گذشته این تابع توزیع گوسی فرض گردیده است. چون این فرض برای دامنه های کوچک نیرو نادرست است، در این مقاله برای استخر...

ژورنال: :مجله علوم پزشکی رازی 0
رباب شیخ پور robab sheikhpour azad univدانشگاه علوم وتحقیقات راضیه شیخ پور razieh sheikhpour yazd univدانشگاه یزد

مقدمه: سرطان پستان شایع ترین سرطان در میان زنان است و وجود یک سیستم دقیق و مطمئن برای تشخیص به موقع و خوش خیم بودن یا بدخیم بودن توده سرطان ضروری به نظر می رسد. با استفاده از نتایج سیتولوژی آسپیراسیون سوزنی و تکنیک های داده کاوی و یادگیری ماشین می توان روش های نوینی را برای شناسایی و تشخیص زود هنگام سرطان پستان ارائه کرد که با دقت بالایی قادر به تشخیص سرطان پستان باشند. روش کار: در این مطالعه ا...

مقدمه: بیماری عروق کرونری، شایع‌ترین نوع بیماری قلبی و عامل اصلی مرگ و میر در کشورهای صنعتی می باشد. این پژوهش با هدف طراحی یک سیستم خبره‌ی‌ با دقت بالا برای تشخیص بیماری عروق کرونری قلب انجام شد. روش:  این مطالعه از نوع کاربردی بوده و از 14 ویژگی مربوط به 303 نفر که تحت آنژیوگرافی کرونری قرار گرفتند استفاده شده است. برای تشخیص دقیق‌تر بیماری عروق کرونری، نتایج سه روش کلاسه‌بندی شبکه‌های عصبی، ...

اثر اصلی عمده و کوتاه مدت الکل بر سیستم اعصاب مرکزی است. مصرف مشروبات الکلی باعث ایجاد ناتوانی در مغز می‌شود به‌طوری‌که مصرف زیاد مشروبات الکلی باعث فلج‌شدن فعالیت‌های مغزی، دستگاه تنفس و در نتیجه مرگ می‌گردد. در این مقاله به‌منظور تشخیص مصرف الکل، سیگنال الکتروانسفالوگرام (EEG) بیست فرد شرکت‌کننده شامل 10 فرد الکلی و 10 فرد کنترل در 64 کانال مورد بررسی قرار گرفته است. به‌منظور تحلیل سیگنال EEG...

ساختار جنگل یکی از مهم­ترین اجزای کلیدی در تشریح اکوسیستم­های جنگلی و تنوع زیستی آن به­شمار می­رود. به­منظور مدیریت صحیح اکوسیستم­های جنگلی، به شاخص­هایی نیاز است که بتوان بیشترین اطلاعات را در رابطه با وضعیت فعلی ساختار جنگل و پایش تغییرات آن با صرف کمترین هزینه و زمان به­دست آورد. پژوهش حاضر با هدف بررسی تنوع ساختاری توده‏های راش با استفاده از مجموعه­ای از شاخص­های کمی­سازی مبتنی بر نزدیک­تری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1392

امروزه با گسترش روزافزون شبکه های کامپیوتری، امنیت شبکه از اولویت زیادی برخوردار می-شود. سیستم های تشخیص نفوذ، سخت افزار و یا نرم افزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیت های مخرب و یا نقض سیاستهای مدیریتی و امنیتی انجام می دهد و گزارش های حاصل را به بخش مدیریت شبکه ارائه میدهد. رویکردهای تشخیص نفوذ به دو دسته کلی تشخیص موارد سوءاستفاده و تشخیص موارد غیر متعارف تقسیم می شوند....

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید