نتایج جستجو برای: کشف ناهنجاری کد کننده خودکار lstm
تعداد نتایج: 105822 فیلتر نتایج به سال:
Long short-term memory (LSTM) is normally used in recurrent neural network (RNN) as basic recurrent unit. However, conventional LSTM assumes that the state at current time step depends on previous time step. This assumption constraints the time dependency modeling capability. In this study, we propose a new variation of LSTM, advanced LSTM (A-LSTM), for better temporal context modeling. We empl...
In this paper, we propose a variety of Long Short-Term Memory (LSTM) based models for sequence tagging. These models include LSTM networks, bidirectional LSTM (BI-LSTM) networks, LSTM with a Conditional Random Field (CRF) layer (LSTM-CRF) and bidirectional LSTM with a CRF layer (BI-LSTM-CRF). Our work is the first to apply a bidirectional LSTM CRF (denoted as BI-LSTM-CRF) model to NLP benchmark...
در این پایان نامه، کنترل کانال فراز یک هواپیمای عمومی، با استفاده از کنترل کننده فازی و فازی تطبیقی بررسی شده است. در این روش هدف، رسیدن به پایداری و عملکرد مناسب سیستم حلقه بسته و مقایسه آن با روشهای سنتی pid و pid خود تنظیم فازی می باشد. با توجه به دینامیک غیرخطی و متغیر با زمان و دارای عدم قطعیتهای ساختاری و پارامتری اجسام پرنده، در کنترل پرواز رویکردهای کنترلی متنوعی وجود دارد که در راستای ...
مبحث rna غیر کد کننده امروزه بسیار مورد توجه پژوهشگران است. در بین آنها rna های غیر کننده ی طویل (lncrna)وجود دارد که کاوش در ارتباط با آنها همچنان ادامه دارد. lncrnaها نقش مهمی در تنظیم بیان ژن دارند. مطالعات اخیر بیان lncrna ها را در بسیاری از سرطان ها از جمله بدخیمی های خونی نشان داده اند که می توانند ابزاری جهت تشخیص و پیش آگهی بسیاری از بیماری ها و به عنوان یک جایگزین درمانی محسوب شوند. ...
حملات ddos یکی از مهم ترین تهدیدات برای در دسترس بودن سرویس های اینترنت برای کاربران می باشد. در این نوع از حملات، مهاجم با استفاده از میلیون ها عامل تعداد بسیار زیادی بسته ایجاد کرده و به سیستم قربانی ارسال می کندو به این ترتیب تمام منابع محاسباتی و ارتباطی سیستم قربانی را در مدت زمان بسیار کوتاهی مصرف می کند. با این کار سیستم قربانی قادر به پاسخگویی به کاربران قانونی خود نخواهد بود. روش هایی ...
در این پایان نامه در یک فضای هیلبرت با بعد متناهی کار می کنیم. بردارها را در یک مجموعه از ضرایب خطی که به بسته هایی با اندازه ی برابر افراز شده،کدگذاری می کنیم. هدف اصلی بدست آوردن کرانهای خطا و مشخص کردن کدکذاری بهینه به ازای حداکثر سه بسته ی گم شده است.
گرچه بیش از 98 درصد ژنوم مهره داران رونوشتبرداری می شود، ولی اغلب آن به پروتئین ترجمه نشده و rna غیر کد کننده محسوب می شود. mirnaها دسته ای از rna های غیر کد کننده است که طولی در حدود 22 نوکلئوتید دارد و در تنظیم بسیاری از فرآیندهای سلولی از جمله رشد، تکثیر، تمایز، چرخه سلولی، مرگ سلولی برنامهریزی شده و متابولیسم نقش دارد. همچنین نقش این مولکول ها در ایجاد بسیاری از بیماری های انسانی از جمله ...
In this paper, a novel architecture for a deep recurrent neural network, residual LSTM is introduced. A plain LSTM has an internal memory cell that can learn long term dependencies of sequential data. It also provides a temporal shortcut path to avoid vanishing or exploding gradients in the temporal domain. The residual LSTM provides an additional spatial shortcut path from lower layers for eff...
هدف از اجرای پروژه، فشردن اطلاعات تصویری یا کدینگ منبع می باشدurce . coding بعلت پهنای باند وسیع تصویر، تبدیل مستقیم تصویر آنالوگ به دیجیتال ب تکنیک)abit/sample(pcm موجب اشغال شدن پهنای باند بسیار زیادی از کانال انتقال می شود . با توجه به ملاحظات real time بودن، که موجب محدودیت شدید و پیچیدگی سخت افزار و درنتیجه محدودیت روی تکنیکهای فشردن اطلاعات می شود، راندم خروجی 3 - 4 bit /sample موردنظر اس...
می دانیم که کارایی یک کدخطی تحت کدگشایی تکراری روی یک کانال پاک شدگی دودویی توسط مجموعه های متوقف کننده مشخص می شود. ما در این پایان نامه ارتباط بین مجموعه های متوقف کننده ماتریس های بررسی-توازن کدهای حاصلضرب را با مجموعه های متوقف کننده ماتریس های بررسی-توازن کدهای مولغه بررسی می کنیم و نشان می دهیم که فاصله متوقف کننده ماتریس بررسی-توازن کد c که آنرا با hpنمایش می دهیم، برابر حاصلضرب فاصله مت...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید