نتایج جستجو برای: مدلهای مخفی مارکوف

تعداد نتایج: 7096  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی 1392

دزدی نرم افزار مسئله ای است که سالانه میلیاردها دلار به اقتصاد کشورها ضرر می رساند،تا زمانی که توزیع نرم افزارها به آسانی صورت می گیرد حل این مشکل، امکان پذیر نخواهد بود.واترمارکینگ به عنوان یک دفاع ممکن درمقابل دزدی نرم افزارمطرح است وبه معنی پنهان کردن وجاسازی کد،که به عنوان واترمارک ازآن یادمی شود ،درنرم فزاراست.واترمارک نرم افزار،شامل اطلاعاتی است که نرم افزارجاسازی وبه وسیله آن نرم افزارشن...

ژورنال: :مهندسی برق مدرس 0
seyed hosein shams amirkabir university of technology seyed mohammad ahadi amirkabir university of technology

مدلسازی وابسته به متن به عنوان شیوه ای مفید برای افزایش دقت مدلسازی در بازشناسی گفتار پیوسته مورد توجه است. معمولترین شکل پیاده سازی این شیوه، استفاده از مدلهای سه آوایی است. با این همه، تعداد زیاد این مدلها موجب می شود که در عمل، آموزش سیستم با مشکلات زیادی همراه باشد و دستیابی به آموزش مقاوم (robust training) به سختی میسر گشته یا اصولا مقدور نشود. یکی از شیوه های حل این مشکل، استفاده از روش گ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده فنی و مهندسی 1393

طیف یک منبع ارزشمند در سیستم های ارتباط بی سیم است، ازاین روی با توجه به آنکه کاربران مجاز در استفاده از طیف فرکانسی خاص، ملقّب به کاربران اولیه، در تمامی اوقات از طیف اختصاصی خود بهره برداری نمی کنند، به این ترتیب در زمان های یادشده این فرصت برای کاربران ثانویه ای فراهم می شود که می توانند به بهره برداری مجدد از طیف بپردازند. لذا یکی از مهم ترین مقوله های رادیو شناختگر، سنجش فرصت های طیفی موجود...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده برق و کامپیوتر 1392

از مدل مارکوف مخفی با موفقیت در بسیاری از کاربرد های شناسایی الگو از جمله تشخیص صدا، تشخیص دست خط و تشخیص اثر انگشت استفاده شده است (تغییرات محلی موجود در ساختار بافت اثر انگشت می تواند به عنوان یک فرآیند مارکوف در نظر گرفته شود). با این حال به-کارگیری این مدل ها در فضای دو بعدی با پیچیدگی ها و دشواری هایی همراه است. در سیستم طراحی شده در این پایان نامه، برای مدل کردن یک تصویر اثر انگشت به وسیل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده فنی 1390

دو سیگنال گذرای متداول در حوزه ترانسفورماتورهای قدرت جریان هجومی و خطای داخلی میباشد. عدم تشخیص صحیح این دو ممکن است منجر به عملکرد نابجای رله های حفاظتی و در نتیجه خروج غیرضروری ترانسفورماتور از شبکه و درنتیجه از دست رفتن پایداری شبکه و یا حداقل بخشی از آن گردد. در روش قطعی فرایند تشخیص بر اساس کانتور ماتریس s و کانتور فرکانسی بدست می اید. در روش احتمالاتی که مبتنی بر مدل مارکوف مخفی است از تب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی و مهندسی 1389

سیستمهای بازشناسی مقاوم گفتار به سیستمهایی اطلاق می گردد که در شرایط عدم انطباق داده های آموزش و آزمون صحت بازشناسی قابل قبولی داشته باشند. در تحقیق حاضر یک سیستم بازشناسی مقاوم گفتار تلفنی، مبتنی بر اصلاح بردارهای بازنمایی توسط شبکه عصبی دوسویه (یک شبکه عصبی چند لایه معمولی به علاوه یک شاخه برگشتی که اطلاعات لایه مخفی شبکه را با ورودی شبکه ترکیب می کند) و مدلهای مخفی مارکف به عنوان مدلهای بازش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده برق 1392

در این پایان نامه سیستمی برای بازشناسی برون خط کلمات دست‎نویس فارسی ارائه شده است. پیچیدگی نگارش فارسی و شکل متفاوت حروف بسته به موقعیت آن که اول کلمه، وسط کلمه، انتهای کلمه یا جدا از بخش های دیگر کلمه باشد بازشناسی کلمات در این زبان را بسیار دشوار نموده است. بطوریکه درصد بازشناسی روش های موجود کمتر از نرخ مطلوب برای تجاری شدن این سیستم‎ها می باشد. یک سیستم بازشناسی کلمه در حالت کلی شامل مراحل ...

ژورنال: مهندسی حمل و نقل 2010

   سامانه های مدیریت نگهداری و تعمیر در چند دهه اخیر مورد توجه صاحبنظران قرار گرفته و در صنایع مختلف بکار گرفته شده است. در راه آهن نیز سامانه مدیریت نگهداری و تعمیر خط آهن جهت بهینه کردن فعالیتها و هزینه های مرتبط با آنها مطالعه و پیاده سازی شده است.  چنین سامانه هایی برای پیش بینی وضعیت آتی خرابی از تکنیکهای مختلفی استفاده کرده اند. در این مقاله ابتدا شاخص خرابی ریل تعریف شده و سپس با بکارگی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده مهندسی برق و کامپیوتر 1393

استفاده موثر و بهینه از باندهای طیفی کمیاب و بلااستفاده فعلی،دانشمندان و مهندسان را بر آن داشته که مفهوم رادیوشناختگر ((cr را ابداع و در مورد اجرای آن تحقیق و بررسی کنند. در این مفهوم با در نظر گرفتن کاربران مجاز یا اولیه (puها) گروه دیگری از کاربرها با نام کاربرهای با اولویت ثانویه (suها) را خواهیم داشت که می¬توانند از ظرفیت اضافه کانال ها که بلااستفاده می-مانند استفاده کنند. در این تحقیق ما ر...

با رشد فناوری اطلاعات، امنیت شبکه به‌عنوان یکی از مباحث چالش‌برانگیز مطرح است. تکنیک‌های تشخیص نفوذ مبتنی بر ناهنجاری یک فناوری ارزشمند برای حفاظت از شبکه‌ها در برابر فعالیت‌های مخرب است. در این مقاله رویکردی جدید مبتنی بر مدل مخفی مارکوف (HMM) و ماشین یادگیری مفرط (ELM) جهت تشخیص نفوذ ارائه شده است. در مدل پیشنهادی، داده‌هایی که از ترافیک شبکه جمع‌آوری شده‌اند، ابتدا پیش‌پردازش می‌شوند. سپس دن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید