VIP ▽معرفی مقاله های ترجمه شده ▲

☾♔TALAYEH_A♔☽

کاربر نگاه دانلود
کاربر نگاه دانلود
عضویت
2017/05/18
ارسالی ها
35,488
امتیاز واکنش
104,218
امتیاز
1,376
مشخصات مقاله :
عنوان فارسی: رویکردهای مورد اعتماد برای مسیریابی ایمن در شبکه موقت خودرو: نظرسنجی
عنوان انگلیسی: Trust based approaches for secure routing in VANET: A Survey
تعداد صفحات مقاله انگلیسی : 10 تعداد صفحات ترجمه فارسی : ۱۵
سال انتشار : 2015 نشریه: الزویر – Elsevier
فرمت مقاله انگلیسی : PDF فرمت ترجمه مقاله : ورد تایپ شده
کد محصول : ۵۶ رفرنس : دارد
محتوای فایل : zip حجم فایل : 1.18Mb
رشته های مرتبط با این مقاله: مهندسی کامپیوتر، فناوری اطلاعات و فناوری اطلاعات و ارتباطات
گرایش های مرتبط با این مقاله: امنیت اطلاعات، شبکه های کامپیوتری، دیتا و سامانه های شبکه ای
مجله: کنفرانس بین المللی فن آوری های پیشرفته محاسبات و کاربردهای آن
دانشگاه: گروه کامپیوتر مهندسی IT، هند
کلمات کلیدی: شبکه موقت خودرو، پروتکل های مسیریابی، مدیریت اعتماد، اعتبار، امنیت
وضعیت ترجمه عناوین تصاویر : ترجمه شده است
وضعیت ترجمه متون داخل تصاویر : ترجمه شده است
 
  • پیشنهادات
  • ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    ترجمه فارسی مقاله امنیت و حفظ حریم خصوصی در داده های بزرگ
    مقاله ترجمه شده امنیت و حفظ حریم خصوصی در داده های بزرگ مربوط به رشته مهندسی کامپیوتر و فناوری اطلاعات و درباره امنیت اطلاعات، رایانش ابری و شبکه های کامپیوتری می باشد که هم اکنون می توانید مقاله انگلیسی بهمراه ترجمه فارسی آن را از سایت کالج پروژه دانلود نمایید.


    بخشی از ترجمه فارسی مقاله : امنیت و حفظ حریم خصوصی در داده های بزرگ
    داده های بزرگ به خاطر ارزش بالقوه شان، در فیلدهای علمی و صنعتی مورد علاقه و توجه زیادی قرار گرفته اند. اما، قبل از بکارگیری تکنولوژی داده های بزرگ در اپلیکیشن ها و کاربردهای انبوه، یک موضوع پایه و اصلی به نام امنیت و حریم خصوصی ، باید مورد پژوهش قرار بگیرد. در این مقاله، تحقیق و توسعه اخیر روی امنیت و حریم خصوصی در داده های بزرگ مورد بررسی قرار گرفته است.
    اولاً، اثرات خصوصیات داده های بزرگ بر امنیت و حریم خصوصی اطلاعات شرح داده شده است.سپس، راجع به موضوعات و مسائل مربوط به امنیت بحث و مورد بررسی قرارگرفته اند. به علاوه، انتشار داده های خط سیر یا مسیر حفظ حریم خصوصی به خاطر بهره برداری آتی اش، به ویژه در عملیات ارتباط از راه دور مورد مطالعه قرار گرفته است.

    .

    بخشی از مقاله انگلیسی :

    A Survey of Security and Privacy in Big Data
    Big data has been arising a growing interest in both scientific and industrial fields for its potential value. However, before employing big data technology into massive applications, a basic but also principle topic should be investigated: security and privacy. In this paper, the recent research and development on security and privacy in big data is surveyed.
    First, the effects of characteristics of big data on information security and privacy are described. Then, topics and issues on security are discussed and reviewed. Further, privacy-preserving trajectory data publishing is studied due to its future utilization, especially in telecom operation.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    مشخصات مقاله :
    عنوان فارسی: بررسی امنیت و حریم خصوصی در داده های بزرگ
    عنوان انگلیسی: A Survey of Security and Privacy in Big Data
    تعداد صفحات مقاله انگلیسی : 5 تعداد صفحات ترجمه فارسی : ۱۲
    سال انتشار : 2016 نشریه: آی تریپل ای – IEEE
    فرمت مقاله انگلیسی : PDF فرمت ترجمه مقاله : ورد تایپ شده
    کد محصول : ۶۳ رفرنس : دارد
    محتوای فایل : zip حجم فایل : 830.87Kb
    رشته های مرتبط با این مقاله: مهندسی کامپیوتر و فناوری اطلاعات
    گرایش های مرتبط با این مقاله: امنیت اطلاعات، رایانش ابری و شبکه های کامپیوتری
    مجله: شانزدهمین همایش بین المللی فناوری اطلاعات و ارتباطات
    دانشگاه: گروه بهینه سازی شبکه و مدیریت، چین
    وضعیت ترجمه عناوین تصاویر و جداول : ترجمه شده است
    وضعیت ترجمه متون داخل تصاویر و جداول : ترجمه نشده است
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    ترجمه فارسی مقاله الگوریتم مبتنی بر نمونه برداری برای پیش بینی اتصال در شبکه های زمانی
    مقاله ترجمه شده الگوریتم مبتنی بر نمونه برداری برای پیش بینی اتصال در شبکه های زمانی مربوط به رشته مهندسی کامپیوتر و مهندسی فناوری اطلاعات و درباره مهندسی الگوریتم ها و محاسبات و شبکه های کامپیوتری می باشد که هم اکنون می توانید مقاله انگلیسی بهمراه ترجمه فارسی آن را از سایت کالج پروژه دانلود نمایید.



    بخشی از ترجمه فارسی مقاله : الگوریتم مبتنی بر نمونه برداری برای پیش بینی اتصال در شبکه های زمانی
    مسئله پیش بینی اتصال در شبکه های زمانی توجه زیادی را در زمینه های مختلف از جمله جامعه شناسی، انسان شناسی، علم اطلاعات و علم رایانه به خود جلب نموده است. در این مقاله روش تشابه محور سریع برای پیش بینی اتصال های بالقوه در شبکه های زمانی مطرح می کنیم. در این روش، ابتدا به ترکیب تصاویر کلی شبکه زمانی در گراف وزن دار می پردازیم. عامل مناسب بازدارنده برای تعیین اهمیت بیشتر به تصاویر کلی به کار می رود. سپس گراف فرعی با مرکزیت در هر گره در گراف وز ندار با گام تصادفی از گره ساختاربندی می کنیم. گراف فرعی ساختاربندی شده شامل یک سری مسیرها با شروع از گره داده شده می باشد. چون امتیاز تشابه درون گراف های فرعی کوچک با مرکزیت درون هر گره محاسبه می شود، الگوریتم می تواند به طور زیاد زمان محاسبه را کاهش دهد.
    با انتخاب تعداد مناسب مسیرهای نمونه گیری شده، می توانیم خطای تشابه برآوردی درون آستانه داده شده محدود کنیم. در حالی که الگوریتم های گام تصادفی دیگر نیاز به( O(n^3 زمان برای شبکه دارای nگره دارد، زمان محاسبه الگوریتم ما برابر ( O(n^2 می باشد که پایین ترین پیچیدگی زمانی الگوریتم پیش بینی اتصال تشابه محور می باشد. علاوه بر این چون روش پیشنهادی اطلاعات مکان شناسی جهانی و زمانی را در شبکه ادغام می کند، آن می تواند نتایج دقیق تری به دست دهد. نتایج آزمایشی در شبکه های حقیقی نشان می دهد که الگوریتم ما نشان دهنده بهترین بوده یا اینکه کیفیت قابل قیاس منجر به زمان کمتر در مقایسه با روش های دیگر می شود.

    .

    بخشی از مقاله انگلیسی :

    Sampling-based algorithm for link prediction in temporal networks
    The problem of link prediction in temporal networks has attracted considerable recent attention from various domains, such as sociology, anthropology, information science, and computer science. In this paper, we propose a fast similarity-based method to predict the potential links in temporal networks. In this method, we first combine the snapshots of the temporal network into a weighted graph. A proper damping factor is used to assign greater importance to more recent snapshots. Then, we construct a sub-graph centered at each node in the weighted graph by a random walk from the node. The sub-graph constructed consists of a set of paths starting from the given node. Because the similarity score is computed within such small sub-graphs centered at each node, the algorithm can greatly reduce the computation time.
    By choosing a proper number of sampled paths, we can restrict the error of the estimated similarities within a given threshold. While other random walk-based algorithms require O(n3) time for a network with n nodes, the computation time of our algorithm is O(n2), which is the lowest time complexity of a similarity-based link prediction algorithm. Moreover, because the proposed method integrates temporal and global topological information in the network, it can yield more accurate results. The experimental results on real networks show that our algorithm demonstrates the best or comparable quality results in less time than other methods.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    مشخصات مقاله :
    عنوان فارسی: الگوریتم مبتنی بر نمونه جهت پیش بینی اتصال در شبکه های زمانی
    عنوان انگلیسی: Sampling-based algorithm for link prediction in temporal networks
    تعداد صفحات مقاله انگلیسی : 14 تعداد صفحات ترجمه فارسی : ۲۷
    سال انتشار : 2016 نشریه: الزویر – Elsevier
    فرمت مقاله انگلیسی : PDF فرمت ترجمه مقاله : ورد تایپ شده
    کد محصول : 7691 رفرنس : دارد
    محتوای فایل : zip حجم فایل : 3.65Mb
    رشته های مرتبط با این مقاله: مهندسی کامپیوتر و مهندسی فناوری اطلاعات
    گرایش های مرتبط با این مقاله: مهندسی الگوریتم ها و محاسبات و شبکه های کامپیوتری
    مجله: علوم اطلاعاتی – Information Sciences
    دانشگاه: دانشکده مهندسی اطلاعات، دانشگاه یانگژو، چین
    کلمات کلیدی: پیش بینی اتصال، گام تصادفی، انتخاب نمونه، شبکه زمانی
    وضعیت ترجمه عناوین تصاویر و جداول : ترجمه شده است
    وضعیت ترجمه متون داخل تصاویر و جداول : ترجمه نشده است
    وضعیت فرمولها و محاسبات در فایل ترجمه: به صورت عکس، درج شده است
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    ترجمه فارسی مقاله انتخاب ویژگی در داده کاوی با الگوریتم تکاملی هیبریدی
    مقاله ترجمه شده انتخاب ویژگی در داده کاوی با الگوریتم تکاملی هیبریدی مربوط به رشته مهندسی کامپیوتر و درباره هوش مصنوعی و مهندسی الگوریتم ها و محاسبات می باشد که هم اکنون می توانید مقاله انگلیسی بهمراه ترجمه فارسی آن را از سایت کالج پروژه دانلود نمایید.


    بخشی از ترجمه فارسی مقاله : انتخاب ویژگی در داده کاوی با الگوریتم تکاملی هیبریدی
    مجموعه داده های موجود واقعی اغلب با اختلال آمیخته شده اند، از این رو ساخت فرایند داده کاوی پس از آن را دشوار می کند. وظیفه کسی که طبقه بندی می کند می تواند با از بین بردن ویژگی هایی که فرض می شود برای طبقه بندی اضافه هستند، ساده شود، مثلا حفظ فقط ویژگی های مربوطه که اندازه مجموعه داده را کاهش می دهد و پس از آن اجازه می دهد تا تجزیه و تحلیل قابل فهم تری از الگوهای استخراج شده و یا قوانین داشته باشیم.
    در این مقاله، یک روش جدید ترکیبی متشکل از دو الگوریتم یادگیری ماشین مرسوم به منظور انجام انتخاب ویژگی مطرح شده است. الگوریتم های ژنتیکی (GAها) و ماشین های بردار پشتیبان(SVMها) به طور موثری بر اساس یک رویکرد لفاف یکی شده اند. به طور خاص، جزء GA بهترین ویژگی را با استفاده از اصول یک روند تکاملی جستجو می کند. سپس SVM الگوها را در مجموعه داده های کاهیده،

    مطابق با ویژگی زیر مجموعه های ارائه شده توسط کروموزوم های GAطبقه بندی می کند. هیبریدGA-SVM پیشنهادی متعاقبا با استفاده از مجموعه داده های به دست آمده از مخزن یادگیری ماشین UCI قانونی شمرده می شود. نتایج شبیه سازی نشان می دهد که هیبرید GA-SVM دقت طبقه بندی مناسب و سطح بالاتری از سازگاری را به وجود می آورد که قابل مقایسه با دیگر الگوریتم های منتشر شده می باشد.

    علاوه بر این اصلاحات، هیبرید را با استفاده از سنجش همبستگی بین صفاتی مانند میزان سلامتی به جای اعضای ضعیف تر موجود در جمعیت دارای کروموزوم تازه شکل یافته می سازند. این تنوع بیشتر تزریق می شودو سلامتی کلی جمعیت افزایش می یابد. به همین ترتیب، مکانیسم بهبود یافته نیز در همان مجموعه داده های مورد استفاده در مرحله اول تایید می شوند. نتایج اصلاحات را در دقت طبقه بندی تصدیق می کند و توانایی های بالقوه خود را به عنوان یک طبقه بندی کننده خوب برای مقاصد داده کاوی در آینده اثبات می کند.

    .

    بخشی از مقاله انگلیسی :

    A hybrid evolutionary algorithm for attribute selection in data mining
    Real life data sets are often interspersed with noise, making the subsequent data mining process difficult. The task of the classifier could be simplified by eliminating attributes that are deemed to be redundant for classification, as the retention of only pertinent attributes would reduce the size of the dataset and subsequently allow more comprehensible analysis of the extracted patterns or rules.
    In this article, a new hybrid approach comprising of two conventional machine learning algorithms has been proposed to carry out attribute selection. Genetic algorithms (GAs) and support vector machines (SVMs) are integrated effectively based on a wrapper approach. Specifically, the GA component searches for the best attribute set by applying the principles of an evolutionary process.

    The SVM then classifies the patterns in the reduced datasets, corresponding to the attribute subsets represented by the GA chromosomes. The proposed GA-SVM hybrid is subsequently validated using datasets obtained from the UCI machine learning repository. Simulation results demonstrate that the GA-SVM hybrid produces good classification accuracy and a higher level of consistency that is comparable to other established algorithms.

    In addition, improvements are made to the hybrid by using a correlation measure between attributes as a fitness measure to replace the weaker members in the population with newly formed chromosomes. This injects greater diversity and increases the overall fitness of the population. Similarly, the improved mechanism is also validated on the same data sets used in the first stage. The results justify the improvements in the classification accuracy and demonstrate its potential to be a good classifier for future data mining purposes.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    مشخصات مقاله :
    عنوان فارسی: یک الگوریتم تکاملی هیبریدی برای انتخاب ویژگی در داده کاوی
    عنوان انگلیسی: A hybrid evolutionary algorithm for attribute selection in data mining
    تعداد صفحات مقاله انگلیسی : 15 تعداد صفحات ترجمه فارسی : ۳۴
    سال انتشار : 2009 نشریه: الزویر – Elsevier
    فرمت مقاله انگلیسی : PDF فرمت ترجمه مقاله : ورد تایپ شده
    کد محصول : 7680 رفرنس : دارد
    محتوای فایل : zip حجم فایل : 3.44Mb
    رشته های مرتبط با این مقاله: مهندسی کامپیوتر
    گرایش های مرتبط با این مقاله: هوش مصنوعی و مهندسی الگوریتم ها و محاسبات
    مجله: سیستم های خبره با کاربردهای آن – Expert Systems with Applications
    دانشگاه: گروه مهندسی برق و کامپیوتر، دانشگاه ملی سنگاپور
    کلمات کلیدی: الگوریتم های تکاملی، ماشین های بردار پشتیبانی، داده کاوی، انتخاب ویژگی، طبقه بندی الگو
    وضعیت ترجمه عناوین تصاویر و جداول : ترجمه شده است
    وضعیت ترجمه متون داخل تصاویر و جداول : ترجمه نشده است
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    ترجمه فارسی مقاله مبارزه با تروریسم و جرایم سایبری با همکاری بین المللی در فضای سایبری
    مقاله ترجمه شده مبارزه با تروریسم و جرایم سایبری با همکاری بین المللی در فضای سایبری مربوط به رشته فناوری اطلاعات و مهندسی کامپیوتر و درباره اینترنت و شبکه های گسترده و امنیت اطلاعات می باشد که هم اکنون می توانید مقاله انگلیسی بهمراه ترجمه فارسی آن را از سایت کالج پروژه دانلود نمایید.



    بخشی از ترجمه فارسی مقاله : مبارزه با تروریسم و جرایم سایبری با همکاری بین المللی در فضای سایبری
    جرایم اینترنتی و تروریسم مسئله ای بین المللی است که هیچ حد و مرزی را برای آن نمی توان متصور شد. مجرمان اینترنتی از سرزمین های نسبتا امن دورتر از دسترسی آسان سازمان های اجرای قانون فعالیت می کنند که در آن قربانیان آنها زندگی می کنند. همکاری بین دولت ها، سازمان های اطلاعاتی و مأموران اجرای قانون معیاری برای تحت تعقیب قرار دادن جرایم اینترنتی است، و سازمان های جدید برای عملی کردن آنها ایجاد شده اند.
    با اینحال، این همکاری به نظر می رسد موانعی را توسط نشت اسرار جاسوسی داده ها در سطح ملی در مقیاسی بزرگ توسط ادوارد اسنودن افشاگر اجرا کرده است. مقاله تلاش می کند تا بینش هایی را از طرح های در حال انجام گزارش شده در منبع باز و گزینه های پیشنهادی موجود به منظور ارائه مسیری برای همکاری پایدار بین المللی در تکامل زیرساخت های سایبری امن را استخراج می کند.

    .

    بخشی از مقاله انگلیسی :

    International Cooperation in Cyber Space to combat Cyber crime and terrorism
    Cyber crime and terrorism is an international problem which does not respect national borders. Cyber criminals operate from relatively safe territories beyond the easy reach of the law enforcement agencies of the countries in which their victims reside. Collaboration between governments, intelligence agencies and law enforcement officers is critical to prosecuting cybercrime, and new organizations have been created to enable this.
    However, this co-operation seems to have run into roadblocks by the leak of large scale national level data snooping secrets by whistleblower Edward Snowden. The paper attempts to derive insights from ongoing initiatives reported in open source and recommend options available to charter the path for sustainable international cooperation in evolving secure cyber infrastructure.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    مشخصات مقاله :
    عنوان فارسی: همکاری بین المللی در فضای سایبری برای مبارزه با تروریسم و جرایم سایبری
    عنوان انگلیسی: International Cooperation in Cyber Space to combat Cyber crime and terrorism
    تعداد صفحات مقاله انگلیسی : 4 تعداد صفحات ترجمه فارسی : ۷
    سال انتشار : ۲۰۱۴ نشریه: آی تریپل ای – IEEE
    فرمت مقاله انگلیسی : PDF فرمت ترجمه مقاله : ورد تایپ شده
    کد محصول : ۱۴ رفرنس : دارد
    محتوای فایل : zip حجم فایل : 345.67Kb
    رشته های مرتبط با این مقاله: مهندسی فناوری اطلاعات و مهندسی کامپیوتر
    گرایش های مرتبط با این مقاله: اینترنت و شبکه های گسترده و امنیت اطلاعات
    مجله: کنفرانس نوربرت وینر در قرن بیست و یکم
    کلمات کلیدی: همکاری بین المللی، زیرساخت سایبری امن، جرایم سایبری، تروریسم سایبری
    وضعیت ترجمه عناوین تصاویر و جداول : ترجمه شده است
    وضعیت ترجمه متون داخل تصاویر و جداول : ترجمه شده است
    وضعیت فرمولها و محاسبات در فایل ترجمه: به صورت عکس، درج شده است
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    ترجمه فارسی مقاله مدل سازی تهدید نامتقارن باHMM ها: فیلترینگ برنولی و آنالیز قابلیت شناسایی
    مقاله ترجمه شده مدل سازی تهدید نامتقارن باHMM ها: فیلترینگ برنولی و آنالیز قابلیت شناسایی مربوط به رشته مهندسی کامپیوتر و درباره امنیت اطلاعات، مهندسی الگوریتم ها و محاسبات و هوش مصنوعی می باشد که هم اکنون می توانید مقاله انگلیسی بهمراه ترجمه فارسی آن را از سایت کالج پروژه دانلود نمایید.


    بخشی از ترجمه فارسی مقاله : مدل سازی تهدید نامتقارن باHMM ها: فیلترینگ برنولی و آنالیز قابلیت شناسایی
    دلیل خوبی برای مدلسازی تهدید نامتقارن (اقدام ساختاری شده بعنوان یک حمله تروریستی) بعنوان یک HMM وجود دارد که مشاهدات آن درهم و برهمی است. مقاله دو سهم مهم را در این زمینه ارائه می کند. سهم نخست فیـلتـ*ـر برنولی است که می تواند مشاهدات درهم و برهم شده را پردازش کند و قابلیت شناسایی را نیز دارد منوط به این که یک HMM وجود داشته باشد، و در صورت لزوم، حالت HMM را برآورد می کند. دومین سهم آنالیز مسئله برای یک مدل داده شده HMM است، که قادر به ایجاد اظهارات در رابـ ـطه با حداقل ترین پیچیدگی-ها است که یک HMM به آن نیاز دارد به این منظور که این با وفاداری منطقی قابل شناسایی است همچنین با کران های بالاتر در سطح درهم ریختگی (تعداد مورد انتظار از اندازه گیری های اشتباه) و احتمال از دست دادن مشاهدات مربوطه نیز قابل تشخیص است.
    در یک مطالعه شبیه سازی، نشان داده شده است که فیـلتـ*ـر برنولی عملکرد خوب ارائه شده را می دهد که احتمال مشاهده در مقایسه با احتمال مشاهده درهم ریختگی نامرتبط بالا است. همچنین، نتایج نشان می دهد که در صورت وجود تاخیرهای طولانی تر بین گذارهای حالت HMM، حاشیه احتمالی می بایست زیاد باشد. پیش بینی امکان پذیری نشان می دهد که این احتمال وجود دارد که مرز بین عملکرد ضعیف و عملکرد خوب برای فیـلتـ*ـر برنولی را پیش بینی کرد، یعنی این پیش بنیی شدنی است زمانی که فیـلتـ*ـر برنولی مفید یا غیر مفید باشد.

    .

    بخشی از مقاله انگلیسی :

    Asymmetric Threat Modeling Using HMMs: Bernoulli Filtering and Detectability Analysis
    There is good reason to model an asymmetric threat (a structured action such as a terrorist attack) as an HMM whose observations are cluttered. Within this context this paper presents two important contributions. The first is a Bernoulli filter that can process cluttered observations and is capable of detecting if there is an HMM present, and if so, estimate the state of the HMM. The second is an analysis of the problem that, for a given HMM model, is able to make statements regarding the minimum complexity that an HMM would need to involve in order that it be detectable with reasonable fidelity, as well as upper bounds on the level of clutter (expected number of false measurements) and probability of miss of a relevant observation.
    In a simulation study the Bernoulli filter is shown to give good performance provided that the probability of observation is larger than the probability of an irrelevant clutter observation. Further, the results show that the longer the delays are between the HMM state transitions, the larger the probability margin must be. The feasibility prediction shows that it is possible to predict the boundary between poor performance and good performance for the Bernoulli filter, i.e., it is possible to predict when the Bernoulli filter will be useful, and when it will not be.
     

    برخی موضوعات مشابه

    بالا