نتایج جستجو برای: مدل مارکوف مخفی گسسته

تعداد نتایج: 123006  

رفتار سهام و روند تغییرات آن یکی از پیچیده ترین مکانیزم‌هایی است که همواره مورد توجه محققان می‌باشد. بورس تحت تاثیر عوامل مختلف بیرونی و درونی قرار دارد. عوامل تاثیرگذار بیرونی مانند عوامل سیاسی و اجتماعی قابلیت اندازه‌گیری ندارند، به همین جهت برای پیش‌بینی روند بورس، باید بر روی تاثیر عوامل درونی تمرکز نمود. در این پژوهش سیستم ترکیبی مبتنی بر شبکه‌های بیزین و مدل مخفی مارکوف، جهت پیش‌بینی روند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1362

فشارسنجی نقاط مختلف مری در تعیین وضعیت مهار و بدنبال آن انقباض متوالی عضلات مسیر بلع و تشخیص ناهنجاریهای حرکتی مری کاربرد زیادی دارد. اطلاعاتی که با این روش بدست می آید کمی بوده و قابل حصول با سایر روشهای تشخیصی مانند آندوسکوپی و رادیولوژی با بلع باریم نمی باشد. فشار نقاط مختلف مری معمولا بصورت ایستا یا سرپایی اندازه گیری می شود. برخی از بیمارها با روش فشارسنجی ایستا، ثبت کوتاه مدت فشار در مطب ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده فناوری اطلاعات 1391

یک شبکه موردی سیار از گره های متحرک و بدون هیچ گونه زیرساختی تشکیل شده است. حرکت گره های موجود در شبکه های موردی سیار، به هر سمتی آزاد می باشد. این شبکه ها با محدودیت های متعددی مواجه اند که بایستی در زمان طراحی و پیاده سازی هر پروتکل برای آن، به این محدودیت ها توجه شود. با توجه به پویایی این نوع شبکه ها، پشتیبانی از کیفیت خدمات از نیازمندی های اساسی این شبکه ها محسوب می شود. به منظور سرویس دهی...

ژورنال: :مهندسی ژنتیک و ایمنی زیستی 0
بنیامین یزدانی beniamin yazdani university of mohaghegh-e-ardebiliدانشگاه محقق اردبیلی رسول اصغری زکریا rasoul asghari-zakaria university of mohaghegh-e-ardebiliدانشگاه محقق اردبیلی زهرا سادات شبر zahra-sadat shobbar abriiپژ.هشکده بیوتکنولوژی کشاورزی

تنش های زیستی و غیر­زیستی از مهمترین عوامل محدود­کننده عملکرد گیاهان زراعی مانند جو هستند. عوامل رونویسی در تنظیم ژن های پاسخ ­دهنده به این تنش ها دخالت دارند که خانواده ژنی wrky رمز کننده گروه بزرگی از آنهاست. بنابراین شناسایی و مطالعه این خانواده ژنی می تواند گامی موثر برای ایجاد تحمل به تنش ها در گیاهان باشد. در پژوهش حاضر، دانستنی های مربوط به اعضای خانواده wrky جو از پایگاه های داده جمع آو...

پایان نامه :دانشگاه امام رضا علیه اسلام - پژوهشکده برق و کامپیوتر 1393

در این پژوهش کوشش شده است سیستم تشخیص نفوذی برای ترافیک انتقالی شبکه ارائه شود که با داشتن نرخ تشخیص حمله ی بالا، به نرخ مثبت کاذب پایینی دست یابد. این سیستم با نظارت بر ترافیک شبکه، به تشخیص ناهنجاری¬ها می پردازد. بدین منظور ویژگی¬های استخراج شده از یک ترافیک شبکه به وسیله ی تعدادی hmm، تحت عنوان یک گروه دسته بندی کننده، مدل سازی می شود. سپس با ادغام خروجی های حاصل از hmm های درون یک گروه، مقد...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

یکی از اساسی¬ترین معیارهای یک سیستم تشخیص نفوذ ایده آل، به دست آوردن نرخ مثبت کاذب پایین و نرخ تشخیص بالا است. سیستم¬های تشخیص نفوذ مبتنی بر امضا در تشخیص حملات جدید ناتوان می¬باشند و امروزه سیستم های مبتنی بر ناهنجاری استفاده می¬شوند.مهم¬ترین پارامتر در این سیستم ها نرخ مثبت کاذب است که هرچه قدر پایین باشد، سیستم در شناسایی حملات منعطف¬تر عمل می¬کند. هدف از ارائه این پژوهش، بهبود این معیارها ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

در این رساله روشی نوین به منظور تشخیص عیوب بافت های تصادفی با استفاده از مجموعه ای از مدل های مخفی مارکف یک بعدی ارایه می گردد در روش پیشنهادی محتوای بافتی تعدادی از بافت های سالم آموزشی ابتدا توسط هیستوگرام فشرده ای از اپراتورهای باینری محلی موسوم به کد lbp کدگذاری شده و سپس الگوهای محلی این بافت ها در یک چهارچوب چند مقیاسه به مجموعه ای از مدل های مخفی مارکف آموزش داده می شوند به نحوی که هر یک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز 1390

با وجود پیشرفت فناوری در عصر جدید امضای دست نویس سنتی هنوز هم پرطرفدار ترین و کم هزینه ترین روش تایید هویت است. لذا لازم است تا روش های تایید امضا نیز خود را با پیشرفت فناوری های جدید همراه کنند. از همین روی وجود سامانه ای که بتواند بدون دخالت انسان عمل تایید امضا را انجام دهد ضروری به نظر می رسد‎. در این پایان نامه ساختار سامانه های تایید امضا مورد بررسی قرار گرفته است. هر سامانه تایید امضا ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی ارومیه - دانشکده فنی 1393

شناسایی موجودیت های نامدار در پردازش زبان طبیعی به عملیاتی گفته می شود که طی آن کلی? اسامی خاص موجود در متن و متعلّق به مقوله های معنایی مختلف، شناسایی و استخراج می گردند. در واقع، شناسایی موجودیت های نامدار عملی است که در جهت ساختار بخشیدن به متن صورت می گیرد. شناسایی موجودیت های نامدار، بطور کلی با یکی از روش های مبتنی بر قانون و یا مبتنی بر روش یادگیری ماشینی و یا بصورت ترکیبی از این دو روش ...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده فنی 1392

در این پروژه یک سامانه تأیید هویت بر مبنای استفاده از تصاویر عنبیه پیاده سازی شده است. از ویژگی های بافتی عنبیه برای تأیید هویت استفاده شده است. برای این منظور در ابتدا گوشه های تصویر روشنایی در ناحیه ی عنبیه استخراج می شود. سپس برای هر عنبیه یک دنباله از نماد ها که توصیفگر بافت روشنایی است تشکیل می شود. بر اساس رشته ی حاصله، برای هر تصویر یک مدل مخفی مارکوف آموزش یافته و ماتریس انتقال حالت و م...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید