نتایج جستجو برای: مدل های mimic

تعداد نتایج: 543056  

Journal: :CoRR 2016
Snehasis Banerjee Tanushyam Chattopadhyay Swagata Biswas Rohan Banerjee Anirban Dutta Choudhury Arpan Pal Utpal Garain

In this paper, a Wide Learning architecture is proposed that attempts to automate the feature engineering portion of the machine learning (ML) pipeline. Feature engineering is widely considered as the most time consuming and expert knowledge demanding portion of any ML task. The proposed feature recommendation approach is tested on 3 healthcare datasets: a) PhysioNet Challenge 2016 dataset of p...

Journal: : 2022

در این پژوهش سعی می‌­شود مدلی برای شبیه‌­سازی چرخه عمر صنعت برق با استفاده از شبیه‌سازی عامل­بنیان ارائه شود، مدل، 5 عامل استخراج شد و شبیه­‌سازی به کمک نرم‌افزار Anylogic صورت پذیرفت. بهینه‌­سازی مدل چهار سناریو نظر خبرگان شد. سناریوی نخست، جذابیت نیروگاه گازی سیکل ترکیبی کاهش یافت بر دو دیگر افزوده نتیجه افزایش تولید آبی است که توجه کمبود منابع کشور به‌صرفه نیست. دوم ورود یک فناوری جدید میزان...

ژورنال: تحقیقات اقتصادی 2003
دکتر حسین صادقى دکتر علیرضا شکیبایى

دسترسی به اطلاعات حجم اقتصاد زیرزمینی برأی سیاست های کلان اقتصادی مهم است. ما در این مقاله از مجموعه و منطق فازی برای ایجاد یک سری زمانی سالانه برای اقتصاد زیرزمینی (غیر قابل مشاهده) در ایران برای دوره زمانی 378 1-343 1 استفاده می کنیم. دو متغیر ورودی (نهاده) مورد استفاده، نرخ مؤثر مالیات و شاخص مقررأت هستند. نتایج این سری زمانی با تحقیقات دیگرکه با مدل MIMIC انجام شده است مقایسه شدند. دو روش، ...

Journal: : 2022

برای دستیابی به مزیت رقابتی در شرایط عدم‌­اطمینان که آن تغییر ضروری است، یکی از چالش‌های بزرگ سازمان‌ها کاهش ریسک طریق ایجاد زنجیره‌های تأمین تاب‌آور است. تاب‌آوری زنجیره ‌تأمین توانایی مقابله با اختلال اشاره دارد یک رویداد غیرقابل‌پیش‌بینی بوده و دارای منابع داخلی خارجی مختلفی ازجمله بلایای طبیعی ریسک‌های عملیاتی پژوهش حاضر شبیه‌سازی توسط نرم‌افزار ارنا زنجیره‌ سنگ ساختمانی «کارخانه سنگبری آسم...

Journal: :Nature 2010

Journal: :Archives of Dermatology 2012

2008
Yuling Liu Xingming Sun Chang-Tsun Li

Communications via Microsoft PowerPoint (PPT for short) documents are commonplace, so it is crucial to take advantage of PPT documents for information security and digital forensics. In this paper, we propose a new method of text steganography, called MIMIC-PPT, which combines text mimicking technique with characteristics of PPT documents. Firstly, a dictionary and some sentence templates are a...

2008
David W. Johnk

This study employs the use of two methods of canonical correlation analysis to investigate the relationship between two latent variables: corporation “size” and “profitability”. The variables examined are divided into an independent set of variables representing the latent variable “size”, and a dependent set of variables representing the latent variable called “profitability”. The first method...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید