Modelo Oculto De Markov
Mostrando 1-4 de 4 artigos, teses e dissertações.
-
1. Proposal and Implementation of an Security Services Integration Layer (ISSL) in SoC and multiplatform. / Proposta e implementação de uma Camada de Integração de Serviços de Segurança (CISS) em SoC e multiplataforma.
As redes de computadores são ambientes cada vez mais complexos e dotados de novos serviços, usuários e infra-estruturas. A segurança e a privacidade de informações tornam-se fundamentais para a evolução destes ambientes. O anonimato, a fragilidade e outros fatores muitas vezes estimulam indivíduos mal intencionados a criar ferramentas e técnicas de
Publicado em: 2009
-
2. Modelos HMM com dependência de segunda ordem: aplicação em genética.
(See full text for download)
Publicado em: 2006
-
3. Detection of abnormal situations in chemical recovery boilers. / Detecção de situações anormais em caldeiras de recuperação química.
O desafio para a área de monitoramento de processos, em indústrias químicas, ainda é a etapa de detecção, com a necessidade de desenvolvimento de sistemas confiáveis. Pode-se resumir que um sistema é confiável, ao ser capaz de detectar as situações anormais, de modo precoce, e, ao mesmo tempo, de minimizar a geração de alarmes falsos. Ao se ter
Publicado em: 2006
-
4. Implementação em tempo real de um sistema de reconhecimento de digitos conectados
O trabalho envolve a concepção de um sistema de reconhecimento de dígitos conectados, na área de processamento de fala, e sua implementação em tempo real. O projeto do sistema é dividido em três partes: análise espectral, quantização vetorial e modelagem estatística. A modelagem estatística, convencionalmente chamada de decodificação, é a par
Publicado em: 2001