فایل ورد کامل مدل سازی تهدید نامتقارن با استفاده از HMM ها: فیلترینگ برنولی و آنالیز قابلیت شناسایی
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد
متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم
فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل مدل سازی تهدید نامتقارن با استفاده از HMM ها: فیلترینگ برنولی و آنالیز قابلیت شناسایی،به هیچ وجه بهم ریختگی وجود ندارد
تعداد صفحات این فایل: ۴۳ صفحه
بخشی از ترجمه :
۹ نتیجه گیری و اثر آتی
در اثر قبلی چارچوب «ایمنی تطبیقی و مانیتورینگ» (ASAM) بعنوان ابزاری برای مدلسازی تهدیدهای متقارن هوچون حملات تروریستی معرفی می شود. مدلسازی هم ماهیت ترتیبی فعالیت را شناسایی میکند، بعنوان مثال، مرحله برنامه ریزی می بایست جلوتر از مرحله نظارت باشد که اغلب به دنبال یک مرحله مالی است (اما ممکن است موازی با مرحله مالی باشد) و همچنین عدم قطعیت آماری را نیز شامل می شود. چارچوب طبیعی یک مدل مارکوف پنهان (HMM) است. این مقاله دو سهم عمده را ارائه می کند.
اثر قبلی یک رویکرد صفحه را برای شناسایی HMM به کار برده است؛ اما برای مقیاس پذیری این رویکرد مناسب نیست. از سوی دیگر، مفاهیم «ردیابی» MTT و TBD شدیدا پیشنهاد می شوند: آنها چگونه تهدیدهای سنتی متعدد هستند که برآورد و محاسبه می شوند. بنابراین سهم نخست مشتقی از فیلتر برنولی برای تشخیص مشترک و برآورد HMMها است. فیلتر برنولی نشان داده است.نتایج خوبی را به جز در شرایط نامطلوب (احتمال پائین تشخیص و احتمال بالای آلارم خطا) ارائه می کند. موضوع مهم در این است که این آنالیز قبلی مسئله را تائید می کند.
عنوان انگلیسی:Asymmetric Threat Modeling Using HMMs: Bernoulli Filtering and Detectability Analysis~~en~~
IX. CONCLUSIONS AND FUTURE WORK In previous work
the “Adaptive Safety and Monitoring” (ASAM) framework was introduced as a means to model asymmetric threats such as terrorist attacks. The modeling recognizes both the sequential nature of the activity – for example, a planning step must precede a surveillance step which often is followed by (but may be in parallel to) a funding step – and also incorporates statistical uncertainty. The natural framework is a hidden Markov model (HMM). This paper presented two major contributions. Previous work applied a Page approach to detection of an HMM; but for scalability this is not appropriate. On the other hand, the “tracking” concepts of MTT and TBD are strongly suggested: they are how multiple traditional threats are estimated and counted. Hence the first contribution is the derivation of a Bernoulli filter for joint detection and estimation of HMMs. The Bernoulli filter is shown to give good results except in adverse conditions (low probability of detection and high probability of false alarm). Importantly this confirms the prior analysis of the problem.
$$en!!
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 