_id
stringlengths
40
40
text
stringlengths
0
5.02k
title
stringlengths
0
277
d87d70ecd0fdf0976cebbeaeacf25ad9872ffde1
واترمارک برای محافظت از مطالب دارای حق چاپ در برابر سوء استفاده و کمک به ما در شناخت مالکیت قانونی استفاده می شود. امنیت هر طرح واترمارکینگ همیشه یکی از دغدغه های اصلی توسعه دهنده است. در این کار، موضوع استحکام و امنیت IWT (تبدیل موجک عدد صحیح) و SVD (تجزیه مقدار منفرد) واترمارکینگ مبتنی بر بررسی شده است. به طور کلی، تکنیک های واترمارکینگ مبتنی بر SVD با مشکل مثبت کاذب مواجه هستند. این حتی منجر به احراز هویت مالک اشتباه می شود. ما یک راه حل جدید برای این مشکل مثبت کاذب پیشنهاد می کنیم. که در رویکرد مبتنی بر SVD بوجود می آید. ابتدا، IWT بر روی تصویر میزبان استفاده می شود و سپس SVD بر روی این میزبان تبدیل شده انجام می شود. خواص IWT و SVD به دستیابی به ارزش بالایی از استحکام کمک می کند. برای جاسازی واترمارک از مقادیر تکی استفاده می شود. به منظور بهبود بیشتر کیفیت واترمارکینگ، بهینه سازی ضریب پوسته پوسته شدن (نسبت اختلاط) با کمک الگوریتم کلونی زنبورهای مصنوعی (ABC) انجام می شود. مقایسه با سایر طرح ها برای نشان دادن برتری طرح پیشنهادی انجام می شود. & 2015 Elsevier Ltd. کلیه حقوق محفوظ است.
واترمارک رایگان قوی و مثبت کاذب در دامنه IWT با استفاده از SVD و ABC
519f5892938d4423cecc999b6e489b72fc0d0ca7
پس زمینه سندرم اهلرز دانلوس (EDS) از نوع بیش حرکتی شایع ترین اختلال ارثی بافت همبند است. شکنندگی بافت مشخصه این بیماری منجر به علائم چند سیستمی می شود که در آن درد، اغلب شدید، مزمن و ناتوان کننده، بیشترین تجربه را دارد. مشاهدات بالینی حاکی از آن است که بیمار پیچیده مبتلا به هیپرتحرکی از نوع EDS نسبت به چندین رویکرد زیست پزشکی و فیزیکی مقاوم است. در این زمینه و مطابق با مفهوم سازی معاصر درد (دیدگاه زیست روانی-اجتماعی)، شناسایی جنبه های روانشناختی درگیر در تجربه درد می تواند برای بهبود مداخلات برای این آسیب شناسی ناشناخته مفید باشد. هدف مروری بر متون در مورد بیش حرکتی مفاصل و نوع EDS بیش از حد در مورد عوامل روانی مرتبط با مزمن شدن درد و ناتوانی. روش ها یک جستجوی جامع با استفاده از پایگاه‌های اطلاعاتی آنلاین علمی و فهرست‌های منابع، شامل انتشارات گزارش‌دهنده تحقیقات کمی و کیفی و همچنین ادبیات منتشر نشده انجام شد. نتایج علی‌رغم تحقیقات کمیاب، عوامل روان‌شناختی مرتبط با نوع حرکت بیش از حد EDS که به طور بالقوه بر مزمن بودن درد و ناتوانی تأثیر می‌گذارند، شناسایی شدند. اینها مشکلات شناختی و توجه به احساسات بدن، احساسات منفی و الگوهای ناسالم فعالیت (هیپو/بیش فعالی) هستند. نتیجه گیری مانند سایر شرایط درد مزمن، این جنبه ها باید در نوع EDS بیش از حد تحرک بیشتر مورد بررسی قرار گیرند و در برنامه های پیشگیری و مدیریت درد مزمن ادغام شوند. پیامدها برای توانبخشی پزشکان باید بدانند که حرکت بیش از حد مفاصل ممکن است با سایر مشکلات سلامتی همراه باشد و در صورت وجود آن مشکوک به یک اختلال ارثی بافت همبند مانند سندرم اهلرز دانلوس (EDS) بیش حرکتی هستند که در آن درد مزمن یکی از موارد است. شایع ترین و باطل کننده ترین علائم بررسی عملکرد روانی-اجتماعی بیماران به عنوان بخشی از مدیریت کلی درد مزمن در نوع EDS hypermobility ضروری است، به ویژه زمانی که آنها به رویکردهای زیست پزشکی پاسخ نمی دهند زیرا عوامل روانشناختی ممکن است علیه توانبخشی عمل کنند. تحقیقات بیشتر در مورد عوامل روانی مرتبط با مزمن شدن درد و ناتوانی در نوع EDS hypermobility مورد نیاز است.
ملاحظات شناختی، عاطفی و رفتاری برای مدیریت درد مزمن در سندرم Ehlers-Danlos نوع حرکت بیش از حد: مروری روایتی.
00dbf46a7a4ba6222ac5d44c1a8c09f261e5693c
موازی سازی عظیم واحدهای پردازش گرافیکی (GPU) عملکرد فوق العاده ای را در بسیاری از برنامه های محاسباتی با کارایی بالا ارائه می دهد. در حالی که جبر خطی متراکم به آسانی به چنین پلتفرم‌هایی نگاشت می‌شود، استفاده از این پتانسیل برای محاسبات ماتریس پراکنده چالش‌های بیشتری را به همراه دارد. با توجه به نقش آن در روش‌های تکراری برای حل سیستم‌های خطی پراکنده و مسائل ارزش ویژه، ضرب ماتریس-بردار پراکنده (SpMV) در جبر خطی پراکنده از اهمیت خاصی برخوردار است. در این مقاله، ساختارهای داده و الگوریتم‌هایی را برای SpMV مورد بحث قرار می‌دهیم که به طور موثر بر روی پلتفرم CUDA برای معماری موازی ریزدانه GPU پیاده‌سازی می‌شوند. با توجه به ماهیت حافظه محدود SpMV، ما بر کارایی پهنای باند حافظه و فرمت های ذخیره سازی فشرده تأکید می کنیم. ما طیف گسترده‌ای از ماتریس‌های پراکنده را در نظر می‌گیریم، از آن‌هایی که به خوبی ساختار یافته و منظم هستند تا ماتریس‌های بسیار نامنظم با عدم تعادل بزرگ در توزیع غیرصفرها در هر ردیف ماتریس. ما روش‌هایی را برای بهره‌برداری از چندین شکل متداول ساختار ماتریسی توسعه می‌دهیم در حالی که جایگزین‌هایی را ارائه می‌کنیم که بی‌نظمی‌های بیشتری را در خود جای می‌دهند. در ماتریس‌های ساختاری و مبتنی بر شبکه، ما به عملکرد 36 GFLOP/s با دقت تکی و 16 GFLOP/s با دقت مضاعف در یک GPU GeForce GTX 280 دست می‌یابیم. برای ماتریس های اجزای محدود بدون ساختار، ما عملکرد بیش از 15 GFLOP/s و 10 GFLOP/s را به ترتیب در دقت تک و دوگانه مشاهده می کنیم. این نتایج به طور مطلوب با مطالعات پیشرفته قبلی روش های SpMV بر روی پردازنده های چند هسته ای معمولی مقایسه می شود. عملکرد SpMV با دقت دوگانه ما معمولاً دو و نیم برابر یک Cell BE با 8 SPE و بیش از ده برابر بیشتر از یک سیستم چهار هسته ای Intel Clovertown است.
Ecient Sparse Matrix-Vector ضرب در CUDA
e6bef595cb78bcad4880aea6a3a73ecd32fbfe06
افزایش تصاعدی در دسترس بودن بررسی‌ها و توصیه‌های آنلاین، طبقه‌بندی احساسات را به موضوعی جالب در تحقیقات دانشگاهی و صنعتی تبدیل می‌کند. بررسی ها می توانند دامنه های مختلفی را در بر گیرند که جمع آوری داده های آموزشی مشروح برای همه آنها دشوار است. از این رو، این مقاله مشکل انطباق دامنه برای طبقه‌بندی‌کننده‌های احساسات را مورد مطالعه قرار می‌دهد، بدین وسیله یک سیستم بر روی بررسی‌های برچسب‌گذاری شده از یک دامنه منبع آموزش داده می‌شود اما قرار است در حوزه دیگری مستقر شود. ما یک رویکرد یادگیری عمیق را پیشنهاد می‌کنیم که یاد می‌گیرد برای هر مرور یک نمایش معنی‌دار به شکلی بدون نظارت استخراج کند. طبقه‌بندی‌کننده‌های احساسات که با این نمایش ویژگی سطح بالا آموزش دیده‌اند، به وضوح از روش‌های پیشرفته در معیاری متشکل از بررسی‌های 4 نوع از محصولات آمازون بهتر عمل می‌کنند. علاوه بر این، این روش به خوبی مقیاس‌پذیر است و به ما اجازه می‌دهد تا با موفقیت تطبیق دامنه را روی مجموعه داده‌ای با قدرت صنعتی بزرگتر از 22 دامنه انجام دهیم.
انطباق دامنه برای طبقه بندی احساسات در مقیاس بزرگ: یک رویکرد یادگیری عمیق
235aff8bdb65654163110b35f268de6933814c49
سیستم تشخیص خط یکی از اجزای مهم بسیاری از سیستم های حمل و نقل هوشمند است. ما یک الگوریتم ردیابی خط بی‌درنگ برای یک جاده محلی منحنی ارائه می‌کنیم. ابتدا، ما یک مطالعه تطبیقی ​​را برای پیدا کردن یک طبقه‌بندی علامت‌گذاری خط بلادرنگ ارائه می‌کنیم. هنگامی که علامت‌گذاری خطوط شناسایی شد، آنها در بسیاری از فرضیه‌های مرز خط که توسط منحنی‌های خط مکعبی محدود نشان داده می‌شوند، گروه‌بندی می‌شوند. ما یک الگوریتم تولید فرضیه قوی با استفاده از تکنیک فیلتر ذرات و یک الگوریتم RANSAC (اجماع نمونه تصادفی) ارائه می‌کنیم. ما یک رویکرد احتمالی را برای گروه‌بندی فرضیه‌های مرز خط به مرزهای خط چپ و راست معرفی می‌کنیم. رویکرد گروه‌بندی پیشنهادی می‌تواند برای مشکلات عمومی ردیابی شیء مبتنی بر بخش اعمال شود. این یک تکنیک تشخیص شی مبتنی بر احتمال را در یک فرآیند به سبک مارکوف گنجانده است. یک نتیجه تجربی در خیابان های محلی نشان می دهد که الگوریتم پیشنهادی بسیار قابل اعتماد است
ردیابی لاین بیدرنگ جاده محلی منحنی
9d1940f843c448cc378214ff6bad3c1279b1911a
ما به مشکل تقسیم‌بندی معنایی در سطح نمونه می‌پردازیم، که هدف آن شناسایی، تقسیم‌بندی و طبقه‌بندی هر شی منفرد در یک تصویر است. در این زمینه، روش‌های موجود معمولاً اشیاء کاندید را، معمولاً به‌عنوان جعبه‌های مرزی، پیشنهاد می‌کنند و مستقیماً یک ماسک باینری را در هر پیشنهادی پیش‌بینی می‌کنند. در نتیجه، آنها نمی توانند از خطاهای موجود در فرآیند تولید نامزد شی، مانند جعبه های خیلی کوچک یا جابجا شده، بازیابی شوند. در این مقاله، ما یک نمایش بخش شی جدید را بر اساس تبدیل فاصله ماسک‌های شی معرفی می‌کنیم. سپس ما یک شبکه ماسک شی (OMN) با معماری جدید residual-deconvolution طراحی می کنیم که چنین نمایشی را استنباط می کند و آن را به ماسک شی باینری نهایی رمزگشایی می کند. این به ما امکان می‌دهد تا ماسک‌هایی را پیش‌بینی کنیم که از محدوده جعبه‌های مرزی فراتر می‌روند و بنابراین در برابر کاندیداهای شی نادرست قوی هستند. ما OMN خود را در چارچوب آبشار شبکه چندوظیفه‌ای ادغام می‌کنیم و شبکه تقسیم‌بندی نمونه آگاه از شکل (SAIS) حاصل را به روشی انتها به انتها می‌آموزیم. آزمایش‌های ما بر روی PASCAL VOC 2012 و مجموعه داده‌های CityScapes مزایای رویکرد ما را نشان می‌دهد که هم در تولید پروپوزال شی و هم در تقسیم‌بندی نمونه، از پیشرفته‌ترین فناوری‌ها بهتر عمل می‌کند.
تقسیم بندی نمونه های آگاه از شکل
08952d434a9b6f1dc9281f2693b2dd855edcda6b
این مقاله SiRiUS را ارائه می‌کند، یک سیستم فایل امن که برای لایه‌بندی روی شبکه‌های ناامن و سیستم‌های فایل P2P مانند NFS، CIFS، OceanStore و Yahoo! کیف. SiRiUS فرض می‌کند که ذخیره‌سازی شبکه غیرقابل اعتماد است و کنترل دسترسی رمزنگاری خواندن-نوشتن خود را برای اشتراک‌گذاری در سطح فایل فراهم می‌کند. مدیریت و لغو کلید با حداقل ارتباطات خارج از باند ساده است. تضمین تازگی سیستم فایل توسط SiRiUS با استفاده از ساختارهای درخت هش پشتیبانی می شود. SiRiUS شامل یک روش جدید برای انجام دسترسی تصادفی به فایل در یک سیستم فایل رمزنگاری بدون استفاده از سرور بلوک است. برنامه‌های افزودنی SiRiUS شامل اشتراک‌گذاری گروهی در مقیاس بزرگ با استفاده از ساختار لغو کلید NNL است. اجرای SiRiUS ما علیرغم استفاده از عملیات رمزنگاری، نسبت به سیستم فایل زیربنایی عملکرد خوبی دارد.
SiRiUS: ایمن سازی ذخیره سازی غیرقابل اعتماد از راه دور
9a1b3247fc7f0abf892a40884169e0ed10d3b684
محبوبیت استفاده از اینترنت حاوی برخی از خطرات حملات شبکه است. تشخیص نفوذ یکی از مشکلات اصلی تحقیقاتی در امنیت شبکه است که هدف آن شناسایی دسترسی یا حملات غیرعادی به شبکه های داخلی ایمن است. در ادبیات، سیستم‌های تشخیص نفوذ با تکنیک‌های مختلف یادگیری ماشین مورد بررسی قرار گرفته‌اند. با این حال، مقاله ای برای بررسی و درک وضعیت فعلی استفاده از تکنیک های یادگیری ماشین برای حل مشکلات تشخیص نفوذ وجود ندارد. این فصل 55 مطالعه مرتبط را در دوره بین سال‌های 2000 و 2007 با تمرکز بر توسعه طبقه‌بندی‌کننده‌های منفرد، ترکیبی و گروهی مرور می‌کند. مطالعات مرتبط با طراحی طبقه‌بندی‌کننده، مجموعه داده‌های مورد استفاده و سایر تنظیمات تجربی مقایسه می‌شوند. دستاوردها و محدودیت‌های کنونی در توسعه سیستم‌های تشخیص نفوذ توسط یادگیری ماشین وجود دارد و مورد بحث قرار می‌گیرد. تعدادی از جهت گیری های تحقیقاتی آینده نیز ارائه شده است. 2009 Elsevier Ltd. کلیه حقوق محفوظ است.
تشخیص نفوذ با یادگیری ماشین: بررسی
21c76cc8ebfb9c112c2594ce490b47e458b50e31
در این مقاله، ما یک سیستم تشخیص زبان اشاره آمریکایی را با استفاده از یک سنسور حرکت سه بعدی فشرده و مقرون به صرفه ارائه می‌کنیم. سنسور Leap Motion به اندازه کف دست راه حلی بسیار قابل حمل و مقرون به صرفه تر از Cyblerglove یا مایکروسافت کینکت مورد استفاده در مطالعات موجود ارائه می دهد. ما k-نزدیکترین همسایه و ماشین بردار پشتیبان را برای طبقه بندی 26 حرف الفبای انگلیسی در زبان اشاره آمریکایی با استفاده از ویژگی های مشتق شده از داده های حسی اعمال می کنیم. نتایج آزمایش نشان می‌دهد که بالاترین میانگین نرخ طبقه‌بندی 78/72 درصد و 83/79 درصد به‌ترتیب توسط ماشین بردار پشتیبان و نزدیک‌ترین همسایه به دست آمد. ما همچنین بحث های مفصلی را در مورد تنظیم پارامتر در روش های یادگیری ماشین و دقت حروف الفبای خاص در این مقاله ارائه می دهیم.
تشخیص زبان اشاره آمریکایی با استفاده از سنسور حرکت جهشی
2c6835e8bdb8c70a9c3aa9bd2578b01dd1b93114
ما یک روش آزمایش مجازی مبتنی بر شبکه‌های متخاصم مولد (GAN) را پیشنهاد می‌کنیم. با در نظر گرفتن مناطق لباس، این روش ما را قادر می‌سازد الگوی لباس‌ها را بهتر از Conditional Analogy GAN (CAGAN)، یک روش آزمایش مجازی موجود بر اساس GAN ها منعکس کنیم. روش ما ابتدا ناحیه لباس را با استفاده از یک مدل تجزیه انسانی که با یک مجموعه داده در مقیاس بزرگ آموخته شده است، به دست می آورد. در مرحله بعد، با استفاده از ناحیه به دست آمده، قسمت لباس از تصویر انسان حذف می شود. یک تصویر لباس مورد نظر به قسمت خالی اضافه می شود. این شبکه می آموزد که چگونه لباس های جدید را در قسمت لباس افراد اعمال کند. نتایج امکان انعکاس الگوی لباس را نشان می دهد. علاوه بر این، تصویر لباسی که فرد در اصل پوشیده است در طول آزمایش غیر ضروری می شود. در آزمایش‌ها، تصاویری را با استفاده از تصاویر جمع‌آوری‌شده از Zaland (یک سایت تجارت الکترونیک مد) تولید می‌کنیم.
RY-ON با منطقه لباس
326a0914dcdf7f42b5e1c2887174476728ca1b9d
مشکلی که این مقاله به آن توجه دارد، یادگیری بدون نظارت است. به طور عمده، یادگیری توزیع احتمال به چه معناست؟ پاسخ کلاسیک به این، یادگیری چگالی احتمال است. این اغلب با تعریف یک خانواده پارامتری از چگالی (Pθ)θ∈Rd و یافتن آن چیزی که احتمال داده‌های ما را به حداکثر می‌رساند انجام می‌شود: اگر نمونه‌های داده واقعی {x}i=1 داشته باشیم، مشکل را حل می‌کنیم.
Wasserstein GAN
f31e0932a2f35a6d7feff20977ce08b5b5398c60
تاندون ها شامل کلاژن (بیشتر کلاژن نوع I) و الاستین است که در یک ماتریکس پروتئوگلیکان-آب جاسازی شده است که کلاژن 80-65 درصد و الاستین تقریباً 2-1 درصد از جرم خشک تاندون را تشکیل می دهد. این عناصر توسط تنوبلاست ها و تنوسیت ها تولید می شوند که فیبروبلاست ها و فیبروسیت های کشیده ای هستند که بین رشته های کلاژن قرار دارند و در یک طرح سلسله مراتبی پیچیده سازماندهی شده اند تا تاندون را به درستی تشکیل دهند. مولکول‌های تروپوکلاژن محلول پیوندهای متقاطع ایجاد می‌کنند تا مولکول‌های کلاژن نامحلول را ایجاد کنند که سپس به تدریج در میکروفیبریل‌ها و سپس به واحدهای الکترومی‌کروسکوپی به وضوح قابل مشاهده، فیبرهای کلاژن، تجمع می‌یابند. دسته ای از فیبرهای کلاژن یک فیبر کلاژن را تشکیل می دهند که واحد اصلی یک تاندون است. یک غلاف ظریف از بافت همبند به نام اندوتنون هر فیبر کلاژن را می‌پوشاند و فیبرها را به هم متصل می‌کند. دسته ای از الیاف کلاژن یک بسته فیبر اولیه را تشکیل می دهند و گروهی از فیبرهای اولیه یک بسته فیبر ثانویه را تشکیل می دهند. گروهی از بسته های فیبر ثانویه به نوبه خود یک بسته نرم افزاری سوم را تشکیل می دهند و دسته های سوم تاندون را تشکیل می دهند. کل تاندون توسط یک غلاف بافت همبند ظریفی به نام اپیتنون احاطه شده است. فراساختار سه بعدی الیاف تاندون و بسته های فیبر پیچیده است. در داخل یک فیبر کلاژن، فیبرها نه تنها به صورت طولی، بلکه به صورت عرضی و افقی نیز جهت گیری می کنند. الیاف طولی نه تنها به موازات یکدیگر حرکت می کنند بلکه از یکدیگر عبور می کنند و مارپیچ را تشکیل می دهند. برخی از فیبریل‌ها و گروه‌های فیبریل، بافت‌های مارپیچی را تشکیل می‌دهند. وظیفه اصلی تاندون این است که نیروی ایجاد شده توسط عضله را به استخوان منتقل کند و از این طریق حرکت مفصل را ممکن کند. ساختار پیچیده ماکرو و ریز تاندون ها و الیاف تاندون این امکان را فراهم می کند. در طی مراحل مختلف حرکات، تاندون ها نه تنها در معرض نیروهای طولی، بلکه در معرض نیروهای عرضی و چرخشی قرار می گیرند. علاوه بر این، آنها باید برای مقاومت در برابر کوفتگی ها و فشارهای مستقیم آماده باشند. ساختار داخلی سه بعدی الیاف که در بالا توضیح داده شد، یک محیط بافر در برابر نیروهای جهات مختلف تشکیل می دهد، بنابراین از آسیب و قطع شدن الیاف جلوگیری می کند.
ساختار بافت همبند تاندون.
90c1104142203c8ead18882d49bfea8aec23e758
اهداف مطالعه حاضر عبارت بودند از: الف) بررسی سه نوع پیوسته شاخص بار وظیفه ناسا (TLX) (ناسا استاندارد (CNASA)، ناسا متوسط ​​(C1NASA) و جزء اصلی ناسا (PCNASA)) و پنج نوع مختلف از تکنیک ارزیابی حجم کار ذهنی ساده شده (SSWAT) (SSWAT استاندارد پیوسته (CSSWAT)، میانگین پیوسته SSWAT (C1SSWAT)، جزء اصلی پیوسته SSWAT (PCSSWAT)، SSWAT مبتنی بر رویداد گسسته (D1SSWAT) و SSWAT استاندارد گسسته (DSSWAT)) از نظر حساسیت و تشخیص آنها برای ارزیابی بار کاری ذهنی مرتبط با سمپاشی کشاورزی؛ ب) مقایسه و انتخاب بهترین انواع NASA-TLX و SSWAT برای تحقیقات حجم کاری ذهنی آینده در حوزه کشاورزی. در مجموع 16 دانشجوی پسر دانشگاه (میانگین 30.4 ± 12.5 سال) در این مطالعه شرکت کردند. همه شرکت کنندگان برای رانندگی شبیه ساز سمپاشی کشاورزی آموزش دیدند. حساسیت با توانایی ترازو برای گزارش حداکثر تغییر در رتبه‌بندی‌های بار کاری به دلیل تغییر در روشنایی و سطوح دشواری ارزیابی شد. علاوه بر این، از روش بار عاملی برای تعیین کمیت حساسیت استفاده شد. تشخیص با توانایی مقیاس برای تشخیص تغییر در سطوح تکلیفی از تک به دوگانه ارزیابی شد. در بین تمامی انواع NASA-TLX و SSWAT، PCNASA و انواع گسسته SSWAT بیشترین حساسیت و تشخیص را نشان دادند. علاوه بر این، در میان همه انواع ناسا و SSWAT، انواع گسسته SSWAT بالاترین حساسیت و تشخیص را نشان دادند، اما تنوع بالایی بین افراد را نیز نشان دادند. متغیرهای پیوسته هر دو مقیاس دارای حساسیت و تشخیص نسبتاً پایین و همچنین تنوع بین آزمودنی کم بودند. از این رو، هنگام انتخاب مقیاسی برای تحقیقات حجم کار ذهنی آینده در حوزه کشاورزی، یک محقق باید تصمیم بگیرد که چه چیزی را به خطر بیندازد: 1) تنوع بین موضوع یا 2) حساسیت و تشخیص. بیانیه ارتباط: استفاده از مقیاس های حجم کار ذهنی در تحقیقات حجم کار ذهنی بسیار رایج است. مطالعه حاضر انواع مختلف دو مقیاس رتبه‌بندی بار کاری محبوب (یعنی NASA-TLX و SSWAT) را از نظر حساسیت و تشخیص بررسی کرد و بهترین انواع هر مقیاس را برای تحقیقات بار کاری ذهنی آینده انتخاب کرد.
حساسیت و تشخیص NASA-TLX و SWAT ساده شده برای ارزیابی بار کاری ذهنی مرتبط با کارکرد یک سمپاش کشاورزی.
e645cbd3aaeab56858f1e752677b8792d7377d14
هدف کار ارائه شده ایجاد یک مجموعه مشروح به طور سیستماتیک است که می تواند از تقویت وظایف تجزیه و تحلیل احساسات در تلوگو با استفاده از حاشیه نویسی احساسات سطح کلمه پشتیبانی کند. از OntoSenseNet، 11000 صفت، 253 قید، 8483 فعل استخراج کردیم و حاشیه نویسی احساسات توسط کارشناسان زبان انجام می شود. ما در مورد روش دنبال شده برای حاشیه نویسی قطبی بحث می کنیم و منبع توسعه یافته را تأیید می کنیم. هدف این کار توسعه یک پیکره معیار، به عنوان بسط SentiWordNet، و دقت پایه برای مدلی است که در آن حاشیه‌نویسی‌های واژگان برای پیش‌بینی احساسات اعمال می‌شود. هدف اساسی این مقاله اعتبارسنجی و مطالعه امکان استفاده از الگوریتم‌های یادگیری ماشین، حاشیه‌نویسی احساسات سطح کلمه در کار شناسایی خودکار احساسات است. علاوه بر این، دقت با حاشیه نویسی بیگرم های استخراج شده از پیکره هدف بهبود می یابد.
BCSAT: یک مجموعه معیار برای تجزیه و تحلیل احساسات در تلوگو با استفاده از حاشیه نویسی در سطح کلمه
ebeca41ac60c2151137a45fcc5d1a70a419cad65
در دسترس بودن حجم وسیعی از داده‌های مکان مشارکتی جامعه، امکان ارائه خدمات مکان زیادی را فراهم می‌کند و این خدمات به دلیل اهمیت آن، بسیاری از صنایع و محققان دانشگاهی را به خود جذب کرده است. در این مقاله ما سیستم توصیه‌گر جدیدی را پیشنهاد می‌کنیم که POI جدید را برای ساعات بعدی توصیه می‌کند. ابتدا کاربرانی را با دنباله‌های ورود مشابه پیدا می‌کنیم و دنباله‌های ورود آنها را به عنوان یک نمودار جهت‌دار به تصویر می‌کشیم، سپس مکان فعلی کاربران را پیدا می‌کنیم. برای توصیه توصیه POI جدید برای ساعت آینده، به نمودار هدایت شده ای که ایجاد کرده ایم مراجعه می کنیم. الگوریتم ما هم عامل زمانی یعنی زمان توصیه و هم فضای (فاصله) را همزمان در نظر می گیرد. ما آزمایشی را روی داده‌های تصادفی جمع‌آوری‌شده از Foursquare و Gowalla انجام می‌دهیم. نتایج آزمایش نشان می‌دهد که مدل پیشنهادی ما عملکرد بهتری از تکنیک‌های توصیه‌گر مبتنی بر فیلتر مشارکتی دارد.
توصیه POI بعدی مبتنی بر مکان فعلی
4f0a21f94152f68f102d90c6f63f2eb8638eacc6
اهداف برای بررسی انتقادی شواهد موجود در حال حاضر از مطالعات مقایسه نفرکتومی جزئی رباتیک (RPN) و نفرکتومی جزئی باز (OPN). مواد و روش ها یک بررسی جامع از ادبیات Pubmed، Web of Science و Scopus در اکتبر 2013 انجام شد. تمام مطالعات مربوطه که RPN را با OPN مقایسه می‌کردند برای غربالگری بیشتر گنجانده شدند. یک متاآنالیز تجمعی از تمام مطالعات مقایسه ای انجام شد و سوگیری انتشار با یک نمودار قیفی ارزیابی شد. نتایج هشت مطالعه برای تجزیه و تحلیل شامل 3418 بیمار (757 بیمار در گروه روباتیک و 2661 بیمار در گروه باز) برای تجزیه و تحلیل گنجانده شد. اگرچه روش‌های RPN زمان عمل طولانی‌تری داشتند (تفاوت میانگین وزنی [WMD]: 40.89؛ فاصله اطمینان 95% [CI]، 14.39-67.40؛ p = 0.002)، بیماران در این گروه از نرخ عوارض بعد از عمل کمتر بهره بردند (19.3٪ برای RPN و 29.5% برای OPN [OR]: 0.53؛ 95% CI، 0.42-0.67، بستری کوتاه تر در بیمارستان (WMD: -2.78؛ 95% CI، -3.36 تا -1.92؛ p<0.0000)، کمتر از دست دادن خون (WMD: -106.83؛ 95% CI، -176.4 تا -37.27; p = 0.003). انتقال خون، تبدیل به نفرکتومی رادیکال، زمان ایسکمی و تخمین تغییر GFR، وضعیت حاشیه و هزینه کلی بین دو تکنیک قابل مقایسه بود. محدودیت اصلی متاآنالیز حاضر، تصادفی نبودن تمام مطالعات وارد شده است. نتیجه گیری به نظر می رسد RPN جایگزینی کارآمد برای OPN با مزایای نرخ کمتر عوارض بعد از عمل، مدت کوتاهتر بستری در بیمارستان و از دست دادن خون کمتر است. با این وجود، مطالعات تصادفی آینده نگر با کیفیت بالا با دوره پیگیری طولانی تر برای تایید این یافته ها مورد نیاز است.
نفرکتومی جزئی رباتیک در مقابل باز: مروری سیستماتیک و متاآنالیز
7ecaca8db190608dc4482999e19b1593cc6ad4e5
شکل مشخص 5 ویژگی های بدنه یک دامنه: (الف) الگوها و (ب) زبان منطقی پارادایم ارزش مشخصات عنصر ایجاد محدودیت منطقی صریح ضمنی تابعی منطق رویه ای شی گرا ارزش الزام آور الزام آور IBM SYSTEMS JOURNAL5, VNO34 2006 CZARNECKI AND HELSEN 629 در یک مدل از قطعاتی که در مدل های دیگر کار می کنند. برای مثال، قوانین بازنویسی کلاسیک دارای یک LHS هستند که بر روی مدل منبع و یک RHS بر روی مدل هدف عمل می‌کنند. در رویکردهای دیگر، مانند قاعده ای که به عنوان یک برنامه جاوا اجرا می شود، ممکن است چنین تمایز نحوی وجود نداشته باشد. چند جهتی بودن چند جهتی به توانایی اجرای یک قانون در جهات مختلف اشاره دارد (شکل 4A را ببینید). قوانینی که از چند جهتی بودن پشتیبانی می کنند معمولاً روی دامنه های درون/خارج تعریف می شوند. قوانین چند جهتی در روابط MTF و QVT موجود است. شرایط کاربرد قوانین تبدیل در برخی رویکردها ممکن است یک شرط کاربردی داشته باشند (شکل 4A را ببینید) که برای اجرای قانون باید درست باشد. یک مثال عبارت زمانی است که در روابط QVT (مثال 1) وجود دارد. ساختار میانی اجرای یک قانون ممکن است مستلزم ایجاد برخی ساختارهای میانی اضافی باشد (شکل 4A را ببینید) که بخشی از مدل های در حال تبدیل نیستند. این ساختارها اغلب موقتی هستند و نیاز به متامالگوی خاص خود دارند. یک مثال خاص از ساختارهای میانی، پیوندهای ردیابی هستند. بر خلاف سایر ساختارهای میانی، پیوندهای قابلیت ردیابی معمولاً پابرجا هستند. حتی اگر پیوندهای قابلیت ردیابی ادامه پیدا نکنند، برخی از رویکردها، مانند AGG و VIATRA، برای جلوگیری از شلیک های متعدد یک قانون برای یک عنصر ورودی، به آنها تکیه می کنند. پارامترسازی ساده ترین نوع پارامترسازی استفاده از پارامترهای کنترلی است که اجازه عبور مقادیر را به عنوان پرچم های کنترل می دهد (شکل 7). پارامترهای کنترلی برای اجرای سیاست ها مفید هستند. برای مثال، تبدیل از مدل‌های کلاس به طرح‌واره‌های رابطه‌ای می‌تواند یک پارامتر کنترلی داشته باشد که مشخص می‌کند کدام یک از الگوهای جایگزین نگاشت شی-رابطه‌ای باید در یک اجرای معین استفاده شود. 7 ژنریک اجازه می دهد تا انواع داده، از جمله انواع عناصر مدل، به عنوان پارامتر ارسال شود. ژنریک ها می توانند به استفاده مجدد از قوانین تبدیل کمک کنند. تحولات عمومی توسط وارو و پاتاریکزا توصیف شده است. 17 در نهایت، قوانین مرتبه بالاتر قوانین دیگری را به عنوان پارامتر در نظر می گیرند و ممکن است حتی سطوح بالاتری از استفاده مجدد و انتزاع را ارائه دهند. Stratego 64 نمونه ای از زبان بازنویسی اصطلاح برای تبدیل برنامه است که از قوانین درجه بالاتر پشتیبانی می کند. ما در حال حاضر از هیچ رویکرد تبدیل مدل با پشتیبانی درجه یک برای قوانین درجه بالاتر آگاه نیستیم. بازتاب و جنبه ها برخی از نویسندگان از پشتیبانی از بازتاب و جنبه ها (شکل 4) در زبان های تبدیل حمایت می کنند. بازتاب در ATL با اجازه دادن دسترسی بازتابی به قوانین تبدیل در طول اجرای تبدیل ها پشتیبانی می شود. یک گسترش جنبه گرا از MTL توسط سیلاقی و همکاران پیشنهاد شد. 65 بازتاب و جنبه‌ها را می‌توان برای بیان نگرانی‌هایی استفاده کرد که چندین قواعد را قطع می‌کنند، مانند سیاست‌های مدیریت ردیابی سفارشی. 66 کنترل کاربرد قانون: تعیین مکان یک قانون باید در یک مکان خاص در محدوده منبع آن اعمال شود. از آنجایی که ممکن است بیش از یک قانون در محدوده منبع مشخصی وجود داشته باشد، ما به یک استراتژی برای تعیین مکان های برنامه نیاز داریم (شکل 8A). استراتژی می تواند قطعی، غیر قطعی یا تعاملی باشد. به عنوان مثال، یک استراتژی قطعی می‌تواند از برخی استراتژی‌های پیمایش استاندارد (مانند ابتدا عمق) در سلسله مراتب مهار در منبع سوء استفاده کند. Stratego 64 نمونه ای از زبان بازنویسی اصطلاح با مکانیزم غنی برای بیان پیمایش در ساختارهای درختی است. مثال‌هایی از استراتژی‌های غیرقطعی شامل کاربرد یک نقطه‌ای، که در آن یک قانون بر روی یک مکان انتخاب‌شده غیرقطعی اعمال می‌شود، و کاربرد همزمان، که در آن یک قانون شکل 6 است. و HELSEN IBM SYSTEMS مجله، جلد 45، شماره 3، 2006 630 شکل 8 ویژگی های رویکرد تبدیل مدل: (الف) تعیین مکان، (ب) زمان بندی قوانین، (ج) سازماندهی قوانین، (د) رابطه منبع-هدف، (E) افزایشی، (F) ) جهت‌گیری، و (G) ردیابی همزمان یک نقطه‌ای غیر قطعی قاعده تعاملی برنامه استراتژی A
بررسی مبتنی بر ویژگی رویکردهای تبدیل مدل
e81f115f2ac725f27ea6549f4de0a71b3a3f6a5c
هدف از این تحقیق توسعه، استانداردسازی و آزمایش قابلیت اطمینان یک باتری تست عصبی روانشناختی کوتاه به زبان اسپانیایی بود. این باتری عصبی روان‌شناختی NEUROPSI نام گرفت و برای ارزیابی مختصر طیف گسترده‌ای از عملکردهای شناختی، از جمله جهت‌گیری، توجه، حافظه، زبان، توانایی‌های بینایی ادراکی و عملکردهای اجرایی ساخته شد. NEUROPSI شامل مواردی است که مربوط به جوامع اسپانیایی زبان است. می توان آن را برای گروه های کم سواد و کم سواد به کار برد. زمان تجویز 25 تا 30 دقیقه است. داده های هنجاری از 800 فرد تک زبانه اسپانیایی زبان، رده سنی 16 تا 85 سال جمع آوری شد. چهار گروه سنی مورد استفاده قرار گرفت: (1) 16 تا 30 سال، (2) 31 تا 50 سال، (3) 51 تا 65 سال، و (4) 66 تا 85 سال. همچنین داده ها در 4 مقطع تحصیلی مختلف که در این نمونه ارائه شده است، تجزیه و تحلیل و ارائه شده است. (1) بی سوادان (صفر سال تحصیلی)؛ (2) 1 تا 4 سال مدرسه؛ (2) 5 تا 9 سال مدرسه؛ و (3) 10 سال یا بیشتر آموزش رسمی. اثرات سن و تحصیلات، و همچنین ساختار عاملی NEUROPSI تجزیه و تحلیل می‌شوند. NEUROPSI ممکن است نیاز به ارزیابی مختصر، قابل اعتماد و عینی طیف وسیعی از عملکردهای شناختی در جمعیت های اسپانیایی زبان را برآورده کند.
NEUROPSI: یک باتری تست عصبی روانشناختی مختصر به زبان اسپانیایی با هنجارهای سن و سطح تحصیلات.
b0f7423f93e7c6e506c115771ef82440077a732a
از آنجایی که تعداد قطعات الکترونیکی سیستم های اویونیک به طور قابل توجهی در حال افزایش است، اجرای چندین نرم افزار اویونیک بر روی یک دستگاه محاسباتی مطلوب است. در چنین سیستمی، ارائه یک راه بدون درز برای ادغام برنامه های کاربردی جداگانه بر روی یک دستگاه محاسباتی یک موضوع بسیار حیاتی است همانطور که مفهوم آویونیک مدولار مجتمع (IMA) به آن می پردازد. در این زمینه، استاندارد ARINC 653 پارتیشن بندی منابع نرم افزارهای کاربردی اویونیک را تعریف می کند. فناوری مجازی سازی پتانسیل بسیار بالایی برای ارائه یک پیاده سازی بهینه از مفهوم پارتیشن دارد. در این مقاله، ما پشتیبانی از پارتیشن بندی ARINC 653 مبتنی بر مجازی سازی کامل را مطالعه می کنیم. پشتیبانی ها شامل فرمت فایل پیکربندی مبتنی بر XML و زمانبندی سلسله مراتبی برای پارتیشن بندی زمانی است. ما نشان می‌دهیم که پیاده‌سازی ما می‌تواند از VMMهای معروف مانند VirtualBox و VMware پشتیبانی کند و اعداد عملکرد پایه را ارائه دهد.
پارتیشن بندی ARINC 653 مبتنی بر مجازی سازی کامل
d00ef607a10e5be00a9e05504ab9771c0b05d4ea
کلیدهای حالت جامد با ولتاژ بالا مانند ترانزیستورهای دوقطبی گیت عایق (IGBT) تا 6.5 کیلو ولت به صورت تجاری در دسترس هستند. چنین رتبه‌بندی‌های ولتاژی برای کاربردهای مبدل حالت سوئیچ برق پالسی و ولتاژ بالا جذاب هستند. با این حال، با افزایش رتبه های ولتاژ IGBT، نرخ افزایش و کاهش جریان به طور کلی کاهش می یابد. اجتناب از این مبادله دشوار است زیرا IGBT ها باید مقاومت پایینی را در لایه همپایی یا منطقه رانش حفظ کنند. برای IGBT های با ولتاژ بالا با نواحی دریفت ضخیم برای پشتیبانی از ولتاژ معکوس، غلظت حامل های بالا مورد نیاز هنگام روشن شدن تزریق می شود و در هنگام خاموش شدن حذف می شود، که سرعت سوئیچینگ را کاهش می دهد. یک گزینه برای سوئیچینگ سریعتر، سری IGBTهای چندگانه با ولتاژ پایین تر است. یک نمونه اولیه IGBT-stack با شش IGBT با رتبه ۱۲۰۰ V به صورت سری به صورت تجربی آزمایش شده است. پشته IGBT سری شش شامل درایورهای دروازه و صفحات خنک کننده آلومینیومی برای خنک کردن هوای اجباری است که منجر به یک بسته فشرده می شود. هر IGBT از اضافه ولتاژ توسط سرکوبگرهای ولتاژ گذرا محافظت می شود. زمان افزایش جریان روشن در پشته IGBT سری شش و یک IGBT با رتبه ۶.۵ کیلوولت به طور تجربی در یک مدار تخلیه خازن با بار مقاومتی پالسی اندازه‌گیری شده است. پشته IGBT همچنین با دو ماژول IGBT به صورت سری مقایسه شده است که هر کدام با ولتاژ 3.3 کیلوولت در مدار تقویت کننده سوئیچینگ در 9 کیلوهرتز و تولید خروجی 5 کیلو ولت هستند. پشته IGBT سری شش منجر به بهبود سرعت سوئیچ روشن شده و بازده مبدل تقویت توان به طور قابل توجهی به دلیل کاهش دم جریان در هنگام خاموش شدن می شود. پارامترهای آزمایش تجربی و نتایج آزمون های مقایسه در مقاله زیر مورد بحث قرار می گیرند
تجزیه و تحلیل و مقایسه یک پشته IGBT سری روشن سریع و IGBTS تجاری با ولتاژ بالا
3d4bae33c2ccc0a6597f80e27cbeed64990b95bd
مداخلات درمانی که شامل آموزش در مراقبه ذهن آگاهی است، به طور فزاینده ای محبوب شده اند، اما تا به امروز اطلاعات کمی در مورد مکانیسم های عصبی مرتبط با این مداخلات وجود دارد. کاهش استرس مبتنی بر ذهن آگاهی (MBSR)، یکی از پرکاربردترین برنامه های آموزش ذهن آگاهی، گزارش شده است که اثرات مثبتی بر بهزیستی روانشناختی دارد و علائم تعدادی از اختلالات را بهبود می بخشد. در اینجا، یک مطالعه طولی کنترل‌شده را برای بررسی تغییرات قبل از پس از آن در غلظت ماده خاکستری مغز که به مشارکت در یک برنامه MBSR نسبت داده می‌شود، گزارش می‌کنیم. تصاویر تشدید مغناطیسی تشریحی (MR) از 16 شرکت‌کننده سالم که مدیتیشن نداشتند، قبل و بعد از اینکه آنها تحت برنامه 8 هفته‌ای قرار گرفتند، گرفته شد. تغییرات در غلظت ماده خاکستری با استفاده از مورفومتری مبتنی بر وکسل مورد بررسی قرار گرفت و با یک گروه کنترل لیست انتظار 17 نفره مقایسه شد. تجزیه و تحلیل در مناطق پیشینی مورد علاقه افزایش غلظت ماده خاکستری در هیپوکامپ چپ را تایید کرد. تجزیه و تحلیل کل مغز افزایش در قشر کمربندی خلفی، اتصال گیجگاهی-پاریتال و مخچه را در گروه MBSR در مقایسه با گروه کنترل شناسایی کرد. نتایج نشان می‌دهد که مشارکت در MBSR با تغییرات در غلظت ماده خاکستری در نواحی مغز درگیر در فرآیندهای یادگیری و حافظه، تنظیم احساسات، پردازش خود ارجاعی و دیدگاه‌گیری مرتبط است.
تمرین ذهن آگاهی منجر به افزایش تراکم ماده خاکستری مغز منطقه ای می شود
c84b10c01a84f26fe8a1c978c919fbe5a9f9a661
اینترنت منجر به ایجاد یک جامعه دیجیتالی شده است که در آن (تقریبا) همه چیز به هم متصل است و از هر جایی قابل دسترسی است. با این حال، علیرغم پذیرش گسترده آنها، شبکه های IP سنتی پیچیده و مدیریت آنها بسیار دشوار است. هم پیکربندی شبکه بر اساس سیاست های از پیش تعریف شده دشوار است و هم پیکربندی مجدد آن برای پاسخگویی به خطاها، بارگذاری و تغییرات. برای دشوارتر کردن اوضاع، شبکه‌های کنونی نیز به صورت عمودی یکپارچه شده‌اند: صفحه‌های کنترل و داده در کنار هم قرار گرفته‌اند. شبکه‌های تعریف‌شده نرم‌افزار (SDN) یک الگوی نوظهور است که با شکستن یکپارچگی عمودی، جدا کردن منطق کنترل شبکه از روترها و سوئیچ‌ها، ارتقای تمرکز (منطقی) کنترل شبکه و معرفی این توانایی، نویدبخش تغییر این وضعیت است. برای برنامه ریزی شبکه تفکیک نگرانی‌ها، بین تعریف سیاست‌های شبکه، اجرای آن‌ها در تعویض سخت‌افزار و ارسال ترافیک، کلید انعطاف‌پذیری مورد نظر است: با تقسیم مشکل کنترل شبکه به قطعات قابل حل، SDN ایجاد و معرفی را آسان‌تر می‌کند. انتزاعات جدید در شبکه، ساده کردن مدیریت شبکه و تسهیل تکامل شبکه. در این مقاله، ما یک بررسی جامع در مورد SDN ارائه می کنیم. ما با معرفی انگیزه برای SDN شروع می کنیم، مفاهیم اصلی آن و تفاوت آن با شبکه های سنتی، ریشه های آن و فعالیت های استانداردسازی در مورد این پارادایم جدید را توضیح می دهیم. در مرحله بعد، بلوک‌های اصلی زیرساخت SDN را با استفاده از رویکرد لایه‌ای از پایین به بالا ارائه می‌کنیم. ما تجزیه و تحلیل عمیقی از زیرساخت‌های سخت‌افزاری، رابط‌های برنامه‌نویسی برنامه‌نویسی به سمت جنوب و شمال (API)، لایه‌های مجازی‌سازی شبکه، سیستم‌های عامل شبکه (کنترل‌کننده‌های SDN)، زبان‌های برنامه‌نویسی شبکه و برنامه‌های کاربردی شبکه ارائه می‌کنیم. ما همچنین به مشکلات بین لایه ای مانند اشکال زدایی و عیب یابی نگاه می کنیم. در تلاش برای پیش‌بینی تکامل آینده این پارادایم جدید، ما در مورد تلاش‌ها و چالش‌های پژوهشی اصلی در حال انجام SDN بحث می‌کنیم. به طور خاص، ما به طراحی سوئیچ‌ها و پلتفرم‌های کنترلی با تمرکز بر جنبه‌هایی مانند انعطاف‌پذیری، مقیاس‌پذیری، عملکرد، امنیت، و قابلیت اطمینان و همچنین فرصت‌های جدید برای شبکه‌های حمل‌ونقل حامل و ارائه‌دهندگان ابری می‌پردازیم. آخرین اما نه کم‌اهمیت، ما موقعیت SDN را به‌عنوان یک فعال‌کننده کلیدی تعریف‌شده توسط نرم‌افزار تحلیل می‌کنیم
شبکه های نرم افزاری تعریف شده: یک نظرسنجی جامع
7d2fda30e52c39431dbb90ae065da036a55acdc7
تحقیقات نشان داده است که ست های چندگانه برای توسعه حداکثر قدرت نسبت به ست های منفرد برتری دارند. با این حال، دستیابی به حداکثر افزایش قدرت ممکن است به توانایی حفظ تعداد ثابتی از تکرارها در ست‌های متوالی بستگی داشته باشد. یک عامل کلیدی که توانایی حفظ تکرارها را تعیین می کند، طول فاصله استراحت بین ست ها است. طول فاصله استراحت معمولاً بر اساس هدف تمرین تجویز می شود، اما ممکن است بر اساس چندین عامل دیگر متفاوت باشد. هدف از این بررسی بررسی این عوامل در چارچوب اهداف آموزشی مختلف بود. هنگام تمرین برای قدرت عضلانی، مقدار بار برداشته شده تعیین کننده کلیدی فاصله استراحت بین ست ها است. برای بارهای کمتر از 90 درصد از حداکثر 1 تکرار، 3-5 دقیقه استراحت بین ست ها باعث افزایش قدرت بیشتر از طریق حفظ شدت تمرین می شود. با این حال، هنگام تست حداکثر قدرت، 1 تا 2 دقیقه استراحت بین ست ها ممکن است بین تلاش های مکرر کافی باشد. هنگام تمرین برای قدرت عضلانی، حداقل 3 دقیقه استراحت باید بین ست های تکراری حرکات حداکثر تلاش (مانند پرش های پلایومتریک) تجویز شود. هنگام تمرین برای هیپرتروفی عضلانی، ست های متوالی باید قبل از ریکاوری کامل انجام شود. فواصل استراحت کوتاه‌تر 30 تا 60 ثانیه‌ای بین ست‌ها با افزایش حاد بالاتر هورمون رشد همراه است که ممکن است به اثر هیپرتروفیک کمک کند. هنگام تمرین برای استقامت عضلانی، یک استراتژی ایده‌آل ممکن است انجام تمرینات مقاومتی در یک مدار باشد، با فواصل استراحت کوتاه‌تر (مثلاً 30 ثانیه) بین تمرین‌هایی که گروه‌های عضلانی متفاوتی را در بر می‌گیرند، و فواصل استراحت طولانی‌تر (مثلاً 3 دقیقه) بین تمرین‌هایی که انجام می‌شود. شامل گروه های عضلانی مشابه است. به طور خلاصه، طول فاصله استراحت بین ست ها تنها 1 جزء یک برنامه تمرین مقاومتی است که به سمت اهداف مختلف تمرینی هدایت می شود. در صورتی که سایر اجزاء مانند شدت و حجم به طور مناسب تجویز نشده باشند، تجویز فاصله استراحت مناسب، نتیجه مطلوب را تضمین نمی کند.
مروری کوتاه: عوامل موثر بر طول فاصله استراحت بین ست های تمرین مقاومتی.
950ff860dbc8a24fc638ac942ce9c1f51fb24899
توصیه بعدی نقطه مورد علاقه (POI) هم برای ارائه دهندگان خدمات مبتنی بر مکان و هم برای کاربران ارزش زیادی دارد. اخیراً ثابت شده است که شبکه‌های عصبی مکرر (RNN) در وظایف توصیه‌های متوالی مؤثر هستند. با این حال، راه‌حل‌های RNN موجود به ندرت فواصل زمانی- مکانی بین بررسی‌های همسایه را در نظر می‌گیرند، که برای مدل‌سازی رفتارهای ورود کاربر در توصیه POI بعدی ضروری است. در این مقاله، ما یک نوع جدید از LSTM به نام STLSTM را پیشنهاد می‌کنیم که گیت‌های زمانی و دروازه‌های فاصله را در LSTM پیاده‌سازی می‌کند تا رابطه مکانی-زمانی بین بررسی‌های متوالی را به تصویر بکشد. به طور خاص، یک گیت زمانی و یک گیت فاصله برای کنترل به روز رسانی بهره کوتاه مدت و دیگری گیت زمانی و گیت فاصله برای کنترل به روز رسانی بهره بلند مدت طراحی شده اند. علاوه بر این، برای کاهش تعداد پارامترها و بهبود کارایی، ورودی های جفت شده و دروازه های فراموش شده را با مدل پیشنهادی خود ادغام می کنیم. در نهایت، مدل پیشنهادی را با استفاده از چهار مجموعه داده دنیای واقعی از شبکه‌های اجتماعی مختلف مبتنی بر مکان ارزیابی می‌کنیم. نتایج تجربی ما نشان می‌دهد که مدل ما به طور قابل‌توجهی از روش‌های پیشرفته برای توصیه‌های POI بعدی بهتر عمل می‌کند.
کجا برویم بعدی: یک مدل LSTM فضایی-زمانی برای توصیه POI بعدی
011d4ccb74f32f597df54ac8037a7903bd95038b
رنگ پوست یکی از بارزترین روش‌هایی است که در آن انسان‌ها متفاوت هستند و به طور گسترده برای تعریف نژادهای انسانی مورد استفاده قرار گرفته است. در اینجا شواهد جدیدی ارائه می‌کنیم که نشان می‌دهد تغییرات در رنگ پوست تطبیقی ​​است و به تنظیم نفوذ اشعه ماوراء بنفش (UV) در پوشش و اثرات مستقیم و غیرمستقیم آن بر تناسب اندام مربوط می‌شود. با استفاده از داده های سنجش از راه دور در مورد سطوح تابش UV، فرضیه های مربوط به توزیع رنگ پوست مردم بومی نسبت به سطوح UV به صورت کمی در این مطالعه برای اولین بار مورد آزمایش قرار گرفتند. نتایج اصلی این مطالعه عبارتند از: (1) بازتاب پوست به شدت با عرض جغرافیایی مطلق و سطوح تابش UV همبستگی دارد. بیشترین همبستگی بین بازتاب پوست و سطوح UV در طول موج 545 نانومتر، نزدیک به حداکثر جذب برای اکسی هموگلوبین مشاهده شد، که نشان می دهد نقش اصلی رنگدانه ملانین در انسان، تنظیم اثرات اشعه ماوراء بنفش بر محتویات رگ های خونی پوستی واقع در رگ های خونی پوست است. درم (2) بازتاب پوست پیش بینی شده کمی از مقادیر مشاهده شده منحرف شد. (3) در تمام جمعیت‌هایی که داده‌های بازتاب پوست برای مردان و زنان در دسترس بود، زنان دارای پوست روشن‌تر از مردان بودند. (4) درجه بندی بالینی رنگ پوست مشاهده شده در میان مردم بومی با سطوح تابش اشعه ماوراء بنفش در ارتباط است و یک راه حل سازش برای نیازهای فیزیولوژیکی متناقض محافظت از نور و سنتز ویتامین D است. اولین اعضای دودمان انسان‌ها احتمالاً پوسته‌ای عمدتاً بدون رنگدانه یا رنگدانه‌ای ملایم داشتند که با موهای سیاه تیره، شبیه به شامپانزه‌های مدرن پوشیده شده بود. تکامل یک پوشش برهنه و تیره رنگدانه در اوایل تکامل جنس Homo رخ داد. اپیدرم تیره از غدد عرق در برابر آسیب ناشی از اشعه ماوراء بنفش محافظت می کند، بنابراین یکپارچگی تنظیم حرارت جسمی را تضمین می کند. اهمیت بیشتری برای موفقیت باروری فردی این بود که پوست بسیار ملانیزه در برابر فتولیز فولات ناشی از اشعه ماوراء بنفش محافظت می‌کرد (براندا و ایتون، 1978، Science201، 625-626؛ Jablonski، 1992، Proc. Australas. Soc. Hum. Biol.5، 45). -462، 1999، مد. Hypotheses52، 581-582)، یک متابولیت ضروری برای رشد طبیعی لوله عصبی جنینی (Bower & Stanley، 1989، مجله پزشکی استرالیا 150، 613-619؛ گروه تحقیقاتی ویتامین شورای تحقیقات پزشکی، 1991، Lancet338، 31-37 و اسپرماتوژنز (Cosentino et al., 1990, Natn. Sci. USA. سنتز پروویتامین D(3). رنگ روشن تر پوست زنان ممکن است برای اجازه سنتز مقادیر نسبتاً بالاتر ویتامین D(3) لازم در دوران بارداری و شیردهی لازم باشد. رنگ پوست در انسان سازگار و ناپایدار است. سطوح رنگدانه پوست بیش از یک بار در تکامل انسان تغییر کرده است. به همین دلیل، رنگ پوست هیچ ارزشی در تعیین روابط فیلوژنتیکی در میان گروه های انسانی مدرن ندارد.
سیر تکاملی رنگ پوست انسان
20f5b475effb8fd0bf26bc72b4490b033ac25129
ما یک رویکرد قوی و زمان واقعی برای تشخیص نشانگر خط در خیابان‌های شهری ارائه می‌کنیم. این مبتنی بر ایجاد نمای بالایی از جاده، فیلتر کردن با استفاده از فیلترهای گاوسی انتخابی، با استفاده از اتصالات خط RANSAC برای ارائه حدس‌های اولیه به الگوریتم جدید و سریع RANSAC برای نصب Splines Bezier است که سپس یک مرحله پس از پردازش دنبال می‌شود. الگوریتم ما می تواند تمام خطوط را در تصاویر ثابت از خیابان در شرایط مختلف تشخیص دهد، در حالی که با سرعت 50 هرتز کار می کند و به نتایج قابل مقایسه با تکنیک های قبلی دست می یابد.
تشخیص زمان واقعی نشانگرهای خط در خیابان های شهری
3cc0c9a9917f9ed032376fa467838e720701e783
سیستم مدولار Gal4 ثابت کرده است که یک ابزار بسیار مفید برای بیان ژن شرطی در مگس سرکه است. یکی از محدودیت ها ناتوانی سیستم در کار در رده مولد ماده بوده است. یک سیستم Gal4 اصلاح شده که در سراسر اووژنز کار می کند در اینجا ارائه شده است. برای دستیابی به بیان ژرمینال، تغییر پروموتر پایه و 3'-UTR در وکتور بیان پاسخگو به Gal4 (تولید UASp) بسیار مهم بود. پروموترهای پایه و 3'-UTRهای هترولوگ اغلب خنثی در نظر گرفته می شوند، اما همانطور که در اینجا نشان داده شده است، می توانند ویژگی بافتی کیفی را به رونوشت کایمریک اعطا کنند. سیستم Gal4 اصلاح شده برای بررسی نقش همولوگ FGF مگس سرکه بدون شاخه، لیگاند برای گیرنده FGF بدون نفس، در مهاجرت سلولی مرزی مورد استفاده قرار گرفت. سیگنال دهی FGF مهاجرت سلول های نای را در جنین هدایت می کند. با این حال، بیان نادرست بدون شاخه در تخمدان هیچ تاثیری بر مهاجرت سلول های مرزی نداشت. بنابراین سلول های مرزی و سلول های تراشه به نظر می رسد متفاوت هدایت شوند.
Gal4 در رده مولد ماده مگس سرکه
03f64a5989e4d2ecab989d9724ad4cc58f976daf
اکثر روش‌های خلاصه‌سازی چند سندی موجود، اسناد را به جملات تجزیه می‌کنند و مستقیماً در فضای جمله با استفاده از یک ماتریس اصطلاح-جمله کار می‌کنند. با این حال، دانش در سمت سند، یعنی موضوعات تعبیه شده در اسناد، می تواند به درک زمینه کمک کند و انتخاب جمله را در روند خلاصه سازی راهنمایی کند. در این مقاله، ما یک مدل مبحث جمله‌محور بیزی جدید را برای خلاصه‌سازی با استفاده از هر دو پیوند اصطلاح-سند و اصطلاح-جمله پیشنهاد می‌کنیم. یک الگوریتم بیزی متغیر کارآمد برای تخمین پارامتر مدل مشتق شده است. نتایج تجربی روی مجموعه‌های داده‌های معیار، اثربخشی مدل پیشنهادی را برای کار خلاصه‌سازی چند سند نشان می‌دهد.
خلاصه سازی چند سندی با استفاده از مدل های موضوعی مبتنی بر جمله
602f775577a5458e8b6c5d5a3cdccc7bb183662c
این مطالعه ماهیت درک متن را که با فرمت چند گزینه ای و سؤالات قالب باز اندازه گیری می شود، مقایسه کرد. شرکت کنندگان در حین توضیح جملات از پیش انتخاب شده، متن کوتاهی را می خوانند. پس از خواندن متن، شرکت‌کنندگان بر اساس حافظه‌شان از محتوای متن، به نسخه‌های باز و چندگزینه‌ای سؤالات مشابه پاسخ دادند. نتایج نشان داد که عملکرد سؤالات باز با کیفیت خود توضیحی همبستگی دارد، اما عملکرد سؤالات چندگزینه ای با سطح دانش قبلی مرتبط با متن همبستگی دارد. این نتایج نشان می‌دهد که سؤالات با فرمت باز و چند گزینه‌ای جنبه‌های مختلف فرآیندهای درک مطلب را اندازه‌گیری می‌کنند. نتایج در قالب نظریه‌های فرآیند دوگانه درک متن مورد بحث قرار می‌گیرند.
مقایسه درک مطلب با سوالات چند گزینه ای و باز.
10d710c01acb10c4aea702926d21697935656c3d
این مقاله روشی را برای انتقال طیف رنگی RGB به تصاویر مادون قرمز نزدیک (NIR) با استفاده از شبکه‌های عصبی کانولوشنال چند مقیاسی عمیق پیشنهاد می‌کند. انتقال مستقیم و یکپارچه بین پیکسل های NIR و RGB آموزش داده شده است. مدل آموزش دیده نیازی به راهنمایی کاربر یا پایگاه داده تصویر مرجع در مرحله فراخوانی برای تولید تصاویر با ظاهر طبیعی ندارد. برای حفظ جزئیات غنی تصویر NIR، ویژگی های فرکانس بالای آن به تصویر تخمینی RGB منتقل می شود. رویکرد ارائه شده بر روی یک مجموعه داده دنیای واقعی حاوی مقدار زیادی از تصاویر صحنه جاده در تابستان آموزش و ارزیابی شده است. مجموعه داده توسط یک دوربین NIR/RGB چند-CCD گرفته شده است که ثبت پیکسل به پیکسل عالی را تضمین می کند.
رنگ‌سازی مادون قرمز با استفاده از شبکه‌های عصبی کانولوشنال عمیق
628c2bcfbd6b604e2d154c7756840d3a5907470f
اینترنت اشیا (IoT) برای کاربردهای صنعتی و تولیدی مانند اتوماسیون تولید، تشخیص ماشین از راه دور، مدیریت سلامت پیش آگهی ماشین‌های صنعتی و مدیریت زنجیره تامین استفاده می‌شود. CloudBased Manufacturing یک مدل جدید تولید بر اساس تقاضا است که از فناوری‌های IoT استفاده می‌کند. در حالی که تولید مبتنی بر ابر امکان دسترسی بر اساس تقاضا به منابع تولید را فراهم می‌کند، برای تراکنش‌های بین کاربرانی که می‌خواهند از خدمات تولیدی استفاده کنند، به یک واسطه قابل اعتماد نیاز است. ما یک پلتفرم غیرمتمرکز و همتا به همتا به نام BPIIoT برای اینترنت صنعتی اشیاء بر اساس فناوری زنجیره بلوک ارائه می کنیم. با استفاده از فناوری بلاک چین، پلتفرم BPIIOT همتایان را در یک شبکه غیرمتمرکز، غیرقابل اعتماد و همتا به همتا قادر می‌سازد تا بدون نیاز به یک واسطه قابل اعتماد با یکدیگر تعامل داشته باشند.
پلتفرم بلاک چین برای اینترنت اشیاء صنعتی
bad43ffc1c7d07db5990f631334bfa3157a6b134
یک آنتن آرایه موجبر شیاردار خوراک شرکتی با ویژگی های باند پهن بر حسب بهره در باند 350 گیگاهرتز برای اولین بار با اندازه گیری به دست می آید. دقت اچ برای صفحات چند لایه نازک فرآیند پیوند انتشار با اچینگ شیمیایی معمولی به ± 20μm محدود شده است. این امر استفاده از این فرآیند را برای ساخت آنتن در باند موج زیر میلی متری که تلورانس های ساخت بسیار شدید است، محدود می کند. برای بهبود دقت اچینگ صفحات چند لایه نازک، یک فرآیند ساخت جدید توسعه داده شده است. هر ویفر سیلیکونی توسط DRIE (اچر یون واکنشی عمیق) اچ می شود و با طلا روی سطح آبکاری می شود. این فرآیند ساخت جدید، تحمل ساخت بهتری را در حدود ± 5 میکرومتر با استفاده از تراز کننده پیوند ویفری ارائه می‌کند. سپس ویفرهای چند لایه نازک با فرآیند باند انتشار تحت دمای بالا و فشار بالا به هم متصل می شوند. برای اعتبار سنجی مفاهیم آنتن پیشنهادی، یک نمونه اولیه آنتن در باند 350 گیگاهرتز طراحی و ساخته شده است. پهنای باند بهره 3dB-down با این فرآیند سیلیکونی حدود 44.6 گیگاهرتز است در حالی که با فرآیند معمولی با استفاده از صفحات فلزی در اندازه‌گیری، حدود 15 گیگاهرتز بود.
آنتن آرایه موجبر شیاردار تغذیه شرکتی با صفحه چند لایه در باند 350 گیگاهرتز توسط فرآیند سیلیکونی
1de3c8ddf30b9d6389aebc3bfa8a02a169a7368b
استخراج نمودار به خودی خود یک کار چالش برانگیز است، و حتی بیشتر از آن هنگام پردازش جریان های داده ای که در زمان واقعی تکامل می یابند. جریان داده کاوی با محدودیت‌های سختی از نظر زمان و مکان برای پردازش مواجه است، و همچنین نیاز به ارائه تشخیص رانش مفهومی دارد. در این مقاله چارچوبی برای مطالعه الگوی کاوی نمودار بر روی جریان‌های متغیر با زمان ارائه می‌کنیم. سه روش جدید برای استخراج زیرگراف های بسته مکرر ارائه شده است. همه روش‌ها روی مجموعه‌های هسته‌ای زیرگراف‌های بسته، نمایش‌های فشرده مجموعه‌های گراف کار می‌کنند و این مجموعه‌ها را به صورت دسته‌ای افزایشی حفظ می‌کنند، اما از رویکردهای متفاوتی برای پرداختن به رانش مفهومی بالقوه استفاده می‌کنند. یک مطالعه ارزیابی بر روی مجموعه داده‌های شامل حداکثر چهار میلیون نمودار، قدرت و محدودیت‌های روش‌های پیشنهادی را بررسی می‌کند. تا جایی که ما می دانیم، این اولین کار در مورد استخراج زیرگراف های بسته مکرر در جریان های داده غیر ثابت است.
استخراج نمودارهای بسته مکرر در جریان های داده در حال تکامل
539b15c0215582d12e2228d486374651c21ac75d
اتوماسیون مانور سبقت یکی از سخت ترین چالش ها در توسعه وسایل نقلیه خودران در نظر گرفته می شود. این عملیات شامل دو وسیله نقلیه (سبقت و سبقت) به صورت مشارکتی و نظارت بر سایر خودروهایی است که در مانور شرکت دارند. این عملیات شامل دو تغییر لاین یکی از لاین راست به چپ جاده و دیگری بازگشت به لاین راست پس از عبور است. مانورهای تغییر خط برای حرکت به داخل یا خارج از یک خط گردش یا جوخه استفاده شده است. با این حال، عملیات سبقت در ادبیات پوشش زیادی دریافت نکرده است. در این مقاله، ما یک سیستم سبقت برای وسایل نقلیه خودران مجهز به قابلیت ردیابی مسیر و تغییر خط ارائه می‌کنیم. این سیستم از کنترل کننده های فازی استفاده می کند که رفتار و واکنش های انسان را در حین مانورهای سبقت تقلید می کند. این سیستم بر اساس اطلاعاتی است که توسط یک سیستم موقعیت یابی جهانی با دقت بالا و یک محیط شبکه بی سیم ارائه می شود. این می تواند یک وسیله نقلیه خودکار را رانندگی کند و از وسیله نقلیه دومی که در همان خط جاده در حال حرکت است سبقت بگیرد.
کنترل فازی تغییر لاین در خودروهای خودمختار برای مانور سبقت
19c05a149bb20f27dd0eca0ec3ac847390b2d100
تشخیص گفتار از راه دور (DSR) نوید ارائه یک رابط کامپیوتری طبیعی انسان را می دهد، زیرا تعامل کلامی با رایانه ها را بدون نیاز به استفاده از دستگاه های سرزده روی بدن یا سر امکان پذیر می کند. با این حال، تشخیص قوی گفتار از راه دور همچنان یک چالش است. این مقاله مروری بر سیستم های DSR بر اساس آرایه های میکروفون ارائه می دهد. به طور خاص، ما کار اخیر را در مورد شکل دهی پرتو صوتی برای DSR، همراه با نتایج تجربی که اثربخشی الگوریتم های مختلف شرح داده شده در اینجا را تأیید می کند، ارائه می دهیم. با شروع نرخ خطای کلمه (WER) 14.3٪ با یک میکروفون منفرد از یک آرایه خطی 64 کانالی، سیستم پیشرفته DSR ما به WER 5.3٪ رسید که با 4.2٪ به دست آمده قابل مقایسه بود. با میکروفون برگردان علاوه بر این، ما نتایج آزمایش‌های تشخیص گفتار را بر روی داده‌های گرفته شده با یک دستگاه محبوب، کینکت [1] گزارش می‌کنیم. حتی برای بلندگوهایی که در فاصله چهار متری از Kinect قرار دارند، سیستم DSR ما در یک کار واژگان بزرگ، WER 24.1 درصد، از WER 42.5 درصد با یک کانال آرایه واحد، به عملکرد تشخیص قابل قبولی دست یافت.
پردازش آرایه میکروفون برای تشخیص گفتار از راه دور: به سوی استقرار در دنیای واقعی
31ea3186aa7072a9e25218efe229f5ee3cca3316
مدل‌های دنباله به دنباله پیشرفت‌های امیدوارکننده‌ای را در وظیفه موقت نوشتن شرح ویدیو نشان داده‌اند، اما از دست دادن آنتروپی متقاطع در سطح کلمه را در طول آموزش بهینه می‌کنند. اول، با استفاده از روش‌های گرادیان خط‌مشی و روش‌های تلفیق برای یادگیری تقویتی، ما به طور مستقیم معیارهای مبتنی بر وظیفه در سطح جمله (به عنوان پاداش) را بهینه می‌کنیم و به پیشرفت‌های قابل‌توجهی نسبت به خط پایه، بر اساس معیارهای خودکار و ارزیابی انسانی روی مجموعه‌های داده متعدد، دست می‌یابیم. در مرحله بعد، ما یک پاداش جدید مبتنی بر مستلزم (CIDEnt) پیشنهاد می‌کنیم که معیارهای مبتنی بر تطابق عبارت (مانند CIDEr) را تصحیح می‌کند تا فقط به تطابق جزئی منطقی اجازه دهد و از تضادها جلوگیری کند و به پیشرفت‌های قابل توجه بیشتری نسبت به مدل پاداش CIDEr دست یابد. به طور کلی، مدل پاداش CIDEnt ما به پیشرفته ترین حالت در مجموعه داده MSR-VTT دست می یابد.
A ug 2 01 7 زیرنویس ویدیویی تقویت‌شده با پاداش‌های مستلزم
1aa60b5ae893cd93a221bf71b6b264f5aa5ca6b8
ما به عنوان انسان، انتظاراتی برای نتایج هر عملی داریم، به عنوان مثال. ما انتظار داریم که حداقل یک دانشجو زمانی که از پایگاه داده دانشگاه برای سوابق دانشجویی پرس و جو می کنیم، بازگردانده شود. هنگامی که این انتظارات برآورده نمی شود، کاربران پایگاه داده سنتی اغلب مجموعه داده ها را از طریق یک سری از پرس و جوهای SQL کمی تغییر یافته کاوش می کنند. با این حال، بیشتر دسترسی به پایگاه داده از طریق رابط های محدودی انجام می شود که کاربران نهایی را از توانایی تغییر پرس و جو خود به هر طریقی برای به دست آوردن درک بهتر از مجموعه داده و مجموعه نتایج محروم می کند. کاربران نمی توانند سوال کنند که چرا یک مورد داده خاص در مجموعه نتایج یک پرس و جو نیست. در این کار، ما یک مدل برای پاسخ به WHY NOT ایجاد می کنیم؟ پرس و جوها ما از طریق یک مطالعه کاربر سودمندی پاسخ‌هایمان را نشان می‌دهیم و دو الگوریتم را برای یافتن دستکاری که آیتم داده مورد علاقه را دور انداخته است، توصیف می‌کنیم. علاوه بر این، ما از طریق دو روش مختلف برای ردیابی آیتم داده دور ریخته شده کار می کنیم که می تواند با هر یک از الگوریتم ها استفاده شود. با استفاده از الگوریتم‌های ما، کاربران می‌توانند دستکاری‌هایی را بیابند که آیتم داده مورد علاقه را حذف می‌کند و می‌تواند نیاز به اشکال‌زدایی طاقت فرسا را ​​برطرف کند.
چرا نه؟
142bd1d4e41e5e29bdd87e0d5a145f3c708a3f44
این مقاله مجموعه داده‌ای را توصیف می‌کند که توسط یک بستر آزمایشی وسیله نقلیه زمینی خودمختار، بر اساس یک وانت فورد F-250 اصلاح‌شده، جمع‌آوری شده است. این وسیله نقلیه مجهز به یک واحد اندازه‌گیری اینرسی حرفه‌ای (Applanix POS-LV) و مصرف‌کننده (Xsens MTi-G) (IMU)، یک اسکنر 3D-lidar Velodyne، دو لیدار Riegl رو به جلو و یک Point Grey Ladybug3 همه جهتی است. سیستم دوربین در اینجا داده‌های ثبت‌شده زمانی از این حسگرهای نصب‌شده بر روی خودرو، جمع‌آوری‌شده در حین رانندگی خودرو در اطراف محوطه تحقیقاتی فورد و مرکز شهر دیربورن، میشیگان را در نوامبر دسامبر 2009 ارائه می‌کنیم. مسیر مسیر خودرو در این مجموعه داده‌ها شامل چندین مقیاس بزرگ و کوچک است. بسته شدن حلقه، که باید برای آزمایش بینایی کامپیوتری پیشرفته و الگوریتم های محلی سازی و نقشه برداری همزمان (SLAM) مفید باشد. شکل 1. وانت فورد F-250 اصلاح شده.
مجموعه داده های بینایی و لیدار پردیس فورد
6b557c35514d4b6bd75cebdaa2151517f5e820e2
پیشرفت‌های اخیر در تحقیقات انرژی بادی از جمله پیش‌بینی سرعت باد، کنترل توربین بادی، عملیات سیستم‌های قدرت هیبریدی، و همچنین پایش وضعیت و تشخیص خطا بررسی می‌شوند. رویکردهای مبتنی بر آمار، فیزیک و داده کاوی برای پیش‌بینی سرعت باد در مقیاس‌های زمانی مختلف بررسی می‌شوند. تجزیه و تحلیل مقایسه ای از نتایج پیش بینی گزارش شده در ادبیات ارائه شده است. مطالعات کنترل کلاسیک و هوشمند توربین های بادی با اهداف و استراتژی های مختلف گزارش شده است. مدل‌هایی برای برنامه‌ریزی عملیات سیستم‌های قدرت هیبریدی مختلف از جمله تولید باد برای اهداف مختلف مورد بررسی قرار می‌گیرند. روش‌های نظارت بر وضعیت و تشخیص خطا مورد بحث قرار می‌گیرند. جهت‌های تحقیقاتی آینده در انرژی باد پیشنهاد شده‌اند. 2013 Elsevier Ltd. کلیه حقوق محفوظ است.
پیش بینی، عملیات، و نظارت بر وضعیت در انرژی باد
8eb3ebd0a1d8a26c7070543180d233f841b79850
IEEE 802.11 کنترل دسترسی متوسط ​​(MAC) برای پشتیبانی از تحویل ناهمزمان و محدود به زمان بسته های داده رادیویی در زیرساخت ها و شبکه های موقت پیشنهاد شده است. اساس پروتکل IEEE 802.11 WLAN MAC تابع هماهنگی توزیع شده (DCF) است که یک دسترسی چندگانه با حس حامل با جلوگیری از برخورد (CSMA/CA) با طرح عقب‌نشینی نمایی با شکاف باینری است. از آنجایی که IEEE 802.11 MAC ویژگی های خاص خود را دارد که با سایر پروتکل های MAC بی سیم متفاوت است، عملکرد پروتکل حمل و نقل قابل اعتماد بر روی 802.11 نیاز به مطالعه بیشتر دارد. این مقاله طرحی به نام DCF+ را پیشنهاد می‌کند که با DCF سازگار است، تا عملکرد پروتکل انتقال قابل اعتماد روی WLAN را افزایش دهد. برای تحلیل عملکرد DCF و DCF+، این مقاله همچنین یک مدل تحلیلی برای محاسبه توان عملیاتی اشباع شده WLAN معرفی می‌کند. در مقایسه با مدل های دیگر، نشان داده شده است که این مدل می تواند رفتارهای 802.11 را با دقت بیشتری پیش بینی کند. علاوه بر این، DCF+ قادر به بهبود عملکرد TCP بر روی WLAN است که با مدل‌سازی و نتایج شبیه‌سازی دقیق تأیید می‌شود.
عملکرد پروتکل حمل و نقل قابل اعتماد بر روی IEEE 802.11 LAN بی سیم: تجزیه و تحلیل و بهبود
4c11a7b668dee651cc2d8eb2eaf8665449b1738f
فرآیند مهندسی انتشار فرآیندی است که تغییرات کد با کیفیت بالا را از فضای کاری توسعه‌دهنده به کاربر نهایی می‌آورد، که شامل یکپارچه‌سازی تغییر کد، یکپارچه‌سازی مداوم، مشخصات سیستم ساخت، زیرساخت به عنوان کد، استقرار و انتشار می‌شود. شیوه‌های اخیر تحویل مستمر، که محتوای جدید را در روزها یا ساعت‌ها به جای ماه‌ها یا سال‌ها به کاربر نهایی می‌آورد، باعث افزایش علاقه صنعت محور به خط لوله مهندسی انتشار شده است. این مقاله استدلال می‌کند که مشارکت محققان با ارائه مقدمه‌ای مختصر به شش فاز اصلی خط لوله مهندسی آزادسازی، نقشه راه تحقیقات آینده، و فهرستی از سه راه اصلی که فرآیند مهندسی آزادسازی یک سیستم تحت مطالعه را ارائه می‌کند، ضروری است. می تواند یافته های مطالعات مهندسی نرم افزار را باطل کند. پیام اصلی این است که، در حالی که فناوری مهندسی انتشار به دلیل صنعت بسیار شکوفا شده است، اعتبار تجربی بهترین شیوه‌ها و تأثیر فرآیند مهندسی انتشار بر کیفیت نرم‌افزار (در میان دیگران) تا حد زیادی از دست رفته است و فرصت‌های تحقیقاتی بزرگی را فراهم می‌کند.
مهندسی انتشار مدرن به طور خلاصه -- چرا محققان باید مراقب باشند؟
e79b34f6779095a73ba4604291d84bc26802b35e
روش‌های کنونی استخراج رابطه معمولاً بر مجموعه‌ای از ویژگی‌های واژگانی، نحوی و معنایی تکیه می‌کنند که به صراحت در یک مرحله پیش پردازش محاسبه می‌شوند. مدل‌های استخراج ویژگی آموزشی به منابع زبان حاشیه‌نویسی اضافی نیاز دارند، که به شدت کاربرد و قابل حمل بودن استخراج رابطه را برای زبان‌های جدید محدود می‌کند. به طور مشابه، پیش پردازش منبع دیگری از خطا را معرفی می کند. برای رفع این محدودیت‌ها، ما TRE، یک ترانسفورماتور برای استخراج رابطه را معرفی می‌کنیم. برخلاف مدل‌های استخراج رابطه قبلی، TRE از بازنمایی‌های زبان عمیق از پیش آموزش‌دیده به جای ویژگی‌های زبانی صریح برای اطلاع‌رسانی به طبقه‌بندی روابط استفاده می‌کند و آن را با معماری Transformer خود توجه ترکیب می‌کند تا به طور موثر وابستگی‌های دوربرد بین ذکر موجودیت را مدل‌سازی کند. TRE به ما این امکان را می‌دهد که ویژگی‌های زبانی ضمنی را فقط از مجموعه‌های متن ساده با پیش‌آموزش بدون نظارت، قبل از تنظیم دقیق بازنمایی‌های زبان آموخته‌شده در کار استخراج رابطه، بیاموزیم. TRE یک نتیجه پیشرفته جدید را در مجموعه داده‌های TACRED و SemEval 2010 Task 8 به دست می‌آورد و به ترتیب F1 آزمایشی 67.4 و 87.1 را به دست می‌آورد. علاوه بر این، ما شاهد افزایش قابل توجهی در کارایی نمونه هستیم. تنها با 20٪ نمونه های آموزشی، TRE با عملکرد خطوط پایه ما و مدل ما که از ابتدا در 100٪ از مجموعه داده TACRED آموزش داده شده است، مطابقت دارد. ما مدل های آموزش دیده، آزمایش ها و کد منبع خود را منبع باز می کنیم.
بهبود استخراج رابطه با بازنمایی های زبانی از قبل آموزش دیده
2dbaedea8ac09b11d9da8767eb73b6b821890661
از یک نمونه اولیه 1278 دانش آموز ایتالیایی، نویسندگان 537 نفر را بر اساس پاسخ آنها به پرسشنامه قلدر و قربانی خود گزارشی انتخاب کردند. محدوده سنی شرکت کنندگان از 13 تا 20 سال (M = 15.12 سال، SD = 1.08 سال). نویسندگان علائم روان‌شناختی همزمان 4 گروه شرکت‌کننده (قلدر، قربانی، قلدر/قربانی [یعنی قلدرانی که قربانی قلدری نیز بودند] و دانش‌آموزان غیردرگیر) را مقایسه کردند. از میان شرکت کنندگان، 157 نفر در گروه قلدر، 140 نفر در گروه قربانی، 81 نفر در گروه قلدر/قربانیان و 159 نفر در گروه دانش آموزان غیردرگیر بودند. نتایج نشان می‌دهد که قلدرها سطح بالاتری از مشکلات برونی‌سازی را گزارش کردند، قربانیان علائم درونی‌سازی بیشتری را گزارش کردند، و قلدر/قربانیان هم سطح بالاتری از مشکلات برونی‌سازی و هم علائم درونی‌سازی بیشتری را گزارش کردند. نویسندگان نمونه را بر اساس یادآوری دانش آموزان از تجربیات مدرسه قبلی و نقش فعلی خود به 8 گروه تقسیم کردند. نویسندگان شرکت‌کنندگان را به‌عنوان قلدرهای پایدار در مقابل قلدرهای دیررس، قربانیان، قلدر/قربانیان، یا دانش‌آموزان غیردرگیر طبقه‌بندی کردند. نویسندگان هر گروه پایدار را با گروه دیررس مربوطه مقایسه کردند و دریافتند که قربانیان پایدار و قلدر/قربانیان پایدار درجات بالاتری از اضطراب، افسردگی و گوشه گیری را نسبت به سایر گروه ها گزارش کردند. نویسندگان بحث خود را بر نقش مشکلات مزمن همسالان در رابطه با علائم و بهزیستی نوجوانان متمرکز می کنند.
قلدری و قربانی شدن در نوجوانی: نقش های همزمان و پایدار و علائم سلامت روانی
7731c8a1c56fdfa149759a8bb7b81464da0b15c1
کار ارائه شده در اینجا یادگیری عمیق را برای وظیفه سمع خودکار قلب، یعنی تشخیص ناهنجاری‌ها در صداهای قلب اعمال می‌کند. ما یک الگوریتم طبقه‌بندی صدای قلب خودکار را توصیف می‌کنیم که استفاده از نمایش‌های نقشه حرارتی فرکانس زمان را با یک شبکه عصبی پیچیده عمیق (CNN) ترکیب می‌کند. با توجه به ماهیت حساس به هزینه طبقه‌بندی نادرست، معماری CNN ما با استفاده از یک تابع ضرر اصلاح شده آموزش داده شده است که مستقیماً مبادله بین حساسیت و ویژگی را بهینه می‌کند. ما الگوریتم خود را در چالش PhysioNet Computing in Cardiology در سال 2016 ارزیابی کردیم که هدف آن طبقه‌بندی دقیق صداهای طبیعی و غیر طبیعی قلب از ضبط‌های تک، کوتاه و بالقوه نویز بود. ورود ما به چالش به ویژگی نهایی 0.95، حساسیت 0.73 و نمره کلی 0.84 دست یافت. ما بیشترین امتیاز ویژگی را از بین تمام ورودی‌های چالش به دست آوردیم و با استفاده از تنها یک CNN، الگوریتم ما در امتیاز کلی تنها 0.02 در مقایسه با رتبه اول که از رویکرد گروهی استفاده می‌کرد، تفاوت داشت.
تشخیص صداهای غیر طبیعی قلب با استفاده از یادگیری عمیق
f99a50ce62845c62d9fcdec277e0857350534cc9
طراحی جدیدی از ساختار انتقال انتخابی فرکانس جذبی (AFST) پیشنهاد شده است. این ساختار بر اساس طراحی یک لایه تلفات وابسته به فرکانس با تشدیدگر هیبریدی حلقه مربعی (SLHR) است. رزونانس موازی ارائه شده توسط تشدید کننده هیبریدی برای دور زدن مسیر تلفات و بهبود افت درج استفاده می شود. در همین حال، رزونانس سری تشدید کننده هیبریدی برای گسترش پهنای باند جذب بالایی استفاده می شود. علاوه بر این، جذب فرکانس های خارج از باند با استفاده از چهار نوار فلزی با مقاومت های توده ای که به SLHR متصل هستند، به دست می آید. مقدار عناصر توده ای مورد نیاز در یک سلول واحد را می توان حداقل 50 درصد در مقایسه با ساختارهای قبلی کاهش داد. دستورالعمل های طراحی با کمک یک مدل مدار معادل توضیح داده شده است. هر دو نتایج شبیه‌سازی و آزمایش برای نشان دادن عملکرد AFST ما ارائه شده‌اند. نشان داده شده است که افت درج 0.29 دسی بل در 6.1 گیگاهرتز و 112.4٪ پهنای باند کاهش بازتاب 10 دسی بل تحت بروز عادی به دست می آید.
ساختار انتقال انتخابی فرکانس جذبی با تشدید کننده هیبریدی حلقه مربعی
f39e21382458bf723e207d0ac649680f9b4dde4a
به دلیل ساختار پیچیده و تغییر شکل دست‌نویس، تشخیص آفلاین نویسه‌های چینی دست‌نویس یکی از چالش‌برانگیزترین مشکلات بوده است. در این مقاله، یک ابزار تشخیص کاراکترهای چینی دست‌نویس آفلاین بر اساس موتور OCR منبع باز Tesseract توسعه داده شده است. این ابزار عمدتاً به دو نکته زیر کمک می کند: اول، یک کتابخانه ویژگی های حروف چینی دست نویس ایجاد می شود که مستقل از سبک نوشتن کاربر خاص است، دوم، با پیش پردازش تصویر ورودی و تنظیم موتور Tesseract، نتایج تشخیص نامزدهای متعدد خروجی می شود. بر اساس رتبه بندی وزن میزان دقت تشخیص این ابزار هم برای مجموعه تست کاربر شناخته شده و هم برای مجموعه تست کاربر ناشناخته بالای 88٪ است. نشان داده است که موتور Tesseract برای تشخیص آفلاین نویسه‌های چینی دست‌نویس تا حد معینی امکان‌پذیر است.
تشخیص نویسه‌های چینی دست‌نویس آفلاین با استفاده از موتور OCR منبع باز Tesseract
1f8be49d63c694ec71c2310309cd02a2d8dd457f
در این مقاله، ما بر روی توسعه یک مکانیسم جدید برای حفظ حریم خصوصی متفاوت در شبکه‌های عصبی عمیق تمرکز می‌کنیم، به طوری که: (1) مصرف بودجه حفظ حریم خصوصی کاملاً مستقل از تعداد مراحل آموزشی است. (2) این توانایی را دارد که به طور تطبیقی ​​نویز را به ویژگی ها بر اساس سهم هر یک در خروجی تزریق کند. و (3) می تواند در انواع شبکه های عصبی عمیق مختلف اعمال شود. برای دستیابی به این هدف، ما راهی برای برهم زدن تحولات وابسته نورون ها و توابع از دست دادن مورد استفاده در شبکه های عصبی عمیق پیدا می کنیم. علاوه بر این، مکانیسم ما عمداً صدای بیشتر را به ویژگی هایی اضافه می کند که کمتر مرتبط با خروجی مدل هستند و بالعکس. تحلیل نظری ما بیشتر حساسیت ها و مرزهای خطای مکانیسم ما را استخراج می کند. آزمایش های دقیق انجام شده بر روی مجموعه داده های MNIST و CIFAR-10 نشان می دهد که مکانیسم ما بسیار مؤثر است و از راه حل های موجود بهتر عمل می کند.
مکانیسم لاپلاس تطبیقی: حفظ حریم خصوصی متفاوت در یادگیری عمیق
6939327c1732e027130f0706b6279f78b8ecd2b7
انتظار می رود رایانش ابری راه حلی امیدوارکننده برای محاسبات علمی باشد. در این مقاله، ما یک پلت فرم محاسباتی مبتنی بر کانتینر انعطاف‌پذیر برای اجرای گردش‌های کاری علمی بر روی ابر پیشنهاد می‌کنیم. ما Galaxy، یک سیستم گردش کار زیست‌شناسی محبوب، را با چهار سیستم خوشه کانتینری معروف ادغام می‌کنیم. ارزیابی اولیه نشان می‌دهد که سیستم‌های خوشه کانتینری سربار عملکرد ناچیزی را برای گردش‌های کاری علمی فشرده داده معرفی می‌کنند، در همین حال، آنها قادر به حل مشکل نصب ابزار، تضمین تکرارپذیری و بهبود استفاده از منابع هستند. علاوه بر این، ما چهار روش استفاده از Docker، محبوب‌ترین ابزار کانتینر، را برای پلتفرم خود پیاده‌سازی می‌کنیم. Docker in Docker و Sibling Docker که همه چیز را در کانتینرها اجرا می‌کنند، هر دو به دانشمندان کمک می‌کنند تا پلتفرم ما را به راحتی در چند دقیقه روی هر ابری مستقر کنند.
پلت‌فرم محاسباتی مبتنی بر کانتینر بر روی ابر برای گردش‌های کاری علمی
31e9d9458471b4a0cfc6cf1de219b10af0f37239
بازی‌های نقش‌آفرینی آنلاین انبوه چند نفره (MMORPG) بازی‌های ویدیویی هستند که در آن بازیکنان آواتاری را ایجاد می‌کنند که تکامل می‌یابد و با دیگر آواتارها در یک دنیای مجازی پایدار تعامل می‌کند. انگیزه های بازی MMORPG ناهمگن هستند (مانند موفقیت، اجتماعی شدن، غوطه ور شدن در دنیای مجازی). این مطالعه به تفصیل به بررسی روابط بین انگیزه های خود گزارش شده و رفتارهای واقعی در بازی می پردازد. ما نمونه ای از 690 بازیکن World of Warcraft (محبوب ترین MMORPG) را انتخاب کردیم که موافقت کردند آواتار خود را به مدت 8 ماه تحت نظر داشته باشند. شرکت‌کنندگان یک نظرسنجی آنلاین اولیه درباره انگیزه‌های خود برای بازی را تکمیل کردند. رفتارهای واقعی آنها در بازی از طریق پایگاه داده رسمی بازی (وب سایت Armory) اندازه گیری شد. نتایج نشان داد ارتباط خاصی بین انگیزه ها و رفتارهای درون بازی وجود دارد. علاوه بر این، تحلیل‌های طولی نشان داد که کار تیمی و انگیزه‌های رقابت محور دقیق‌ترین پیش‌بینی‌کننده‌های پیشرفت سریع در بازی هستند. علاوه بر این، اگرچه ارتباط‌های خاصی بین استفاده مشکل‌زا و انگیزه‌های خاص (مانند پیشرفت، فرار از زندگی) وجود دارد، تحلیل‌های طولی نشان داد که درگیری زیاد در بازی لزوماً با تأثیر منفی بر زندگی روزمره همراه نیست. 2012 Elsevier Ltd. کلیه حقوق محفوظ است.
چرا بازی World of Warcraft را انجام می دهید؟ کاوش عمیق انگیزه های خود گزارش شده برای بازی آنلاین و رفتارهای درون بازی در دنیای مجازی Azeroth
bf003bb2d52304fea114d824bc0bf7bfbc7c3106
کالبد شکافی مهندسی اجتماعی
4b944d518b88beeb9b2376975400cabd6e919957
ورود قریب‌الوقوع اینترنت اشیا (IoT) که از تعداد زیادی دستگاه با ویژگی‌های ناهمگن تشکیل شده است، به این معنی است که شبکه‌های آینده به یک معماری جدید برای سازگاری با افزایش مورد انتظار در تولید داده نیاز دارند. شبکه‌های تعریف‌شده نرم‌افزار (SDN) و مجازی‌سازی شبکه (NV) دو فناوری هستند که وعده می‌دهند مقرون‌به‌صرفه مقیاس و تطبیق‌پذیری لازم برای خدمات اینترنت اشیا را فراهم کنند. در این مقاله، ما وضعیت هنر را در کاربرد SDN و NV در اینترنت اشیا بررسی می‌کنیم. تا جایی که می دانیم، ما اولین کسی هستیم که شرح جامعی از هر جنبه ممکن پیاده سازی اینترنت اشیا برای این دو فناوری ارائه می دهیم. ما با تشریح روش های ترکیب SDN و NV شروع می کنیم. متعاقباً، نحوه استفاده از این دو فناوری را در زمینه تلفن همراه و سلولی با تأکید بر شبکه‌های 5G آینده ارائه می‌کنیم. پس از آن، به مطالعه شبکه‌های حسگر بی‌سیم می‌رویم، که مسلماً نمونه‌ای از یک شبکه اینترنت اشیا است. در نهایت، ما برخی از معماری‌های عمومی اینترنت اشیا با SDN-NV را به همراه استقرارهای واقعی و موارد استفاده مرور می‌کنیم. ما با ارائه رهنمودهایی برای تحقیقات آینده در مورد این موضوع نتیجه گیری می کنیم.
SDN و راه حل های مجازی سازی برای اینترنت اشیا: یک نظرسنجی
26f70336acf7247a35d3c0be6308fe29f25d2872
ارزیابی الگوریتم استاندارد رمزگذاری پیشرفته (AES) در FPGA در اینجا پیشنهاد شده است. این ارزیابی برای نشان دادن کارایی با سایر آثار مقایسه شده است. در اینجا ما نگران دو هدف اصلی هستیم. اولین مورد، تعریف برخی از اصطلاحات و مفاهیم پشت روش‌های رمزنگاری اساسی، و ارائه راهی برای مقایسه طرح‌های رمزنگاری بی‌شمار در حال استفاده است. دوم ارائه چند نمونه واقعی از رمزنگاری در حال استفاده است. طراحی از یک رویکرد حلقه تکراری با اندازه بلوک و کلید 128 بیتی، اجرای جدول جستجوی S-box استفاده می کند. این معماری پیچیدگی کم می دهد و به راحتی به تاخیر کم و همچنین توان عملیاتی بالا می رسد. نتایج شبیه سازی، نتایج عملکرد ارائه شده و با طرح های گزارش شده قبلی مقایسه شده است. از زمان پذیرش آن به عنوان الگوریتم کلید متقارن پذیرفته شده، استاندارد رمزگذاری پیشرفته (AES) و احراز هویت اخیر استاندارد شده Galois/Counter Mode (GCM) در برنامه های مختلف با محدودیت امنیتی مورد استفاده قرار گرفته است. بسیاری از برنامه های AES-GCM دارای قدرت و منابع محدود هستند و به پیاده سازی سخت افزاری کارآمد نیاز دارند. در این پروژه، الگوریتم‌های AES-GCM برای شناسایی معماری‌های با کارایی بالا و کم مصرف ارزیابی و بهینه‌سازی می‌شوند. استاندارد رمزگذاری پیشرفته (AES) مشخصاتی برای رمزگذاری داده های الکترونیکی است. حالت زنجیره‌ای بلوک رمز (CBC) یک حالت محرمانه است که فرآیند رمزگذاری آن شامل ترکیب (زنجیره‌سازی) بلوک‌های متن ساده با بلوک‌های متن رمز قبلی است. حالت CBC به یک IV برای ترکیب با اولین بلوک متن ساده نیاز دارد. IV لازم نیست مخفی باشد، اما باید غیرقابل پیش بینی باشد. همچنین، یکپارچگی IV باید محافظت شود. Galois/Counter Mode (GCM) یک حالت عملیات رمز بلوکی است که از هش جهانی روی یک فیلد باینری Galois برای ارائه رمزگذاری تأیید شده استفاده می کند. گالوا هش برای احراز هویت استفاده می‌شود و رمز بلوک استاندارد رمزگذاری پیشرفته (AES) برای رمزگذاری در حالت شمارنده استفاده می‌شود. برای به دست آوردن کمترین پیچیدگی S-box، فرمولاسیون برای وارونگی میدان فرعی Galois Field (GF) در GF (24) بهینه شده است با انجام شبیه سازی های جامع برای انتقال ورودی، ما سنتز جعبه های AES S را با در نظر گرفتن تجزیه و تحلیل می کنیم. فعالیت های سوئیچینگ، لیست های شبکه در سطح دروازه و اطلاعات انگلی. در نهایت، با اجرای AES-GCM، معماری های چند برابری با کارایی بالا GF (2128)، اطلاعات دقیق عملکرد خود را ارائه می دهد. یک کد نویسی بهینه برای اجرای حالت پیشخوان استاندارد رمزگذاری پیشرفته-Galois Counter Mode ایجاد شده است. ضریب سرعت اجرای الگوریتم هدف گذاری شده و کد نرم افزاری در Verilog HDL توسعه داده شده است. این پیاده سازی در امنیت بی سیم مانند ارتباطات نظامی و تلفن همراه که در آن تاکید خاکستری بر سرعت ارتباط وجود دارد، مفید است.
پیاده سازی الگوریتم رمزگذاری AES-GCM برای معماری با کارایی بالا و کم مصرف با استفاده از FPGA
ffd76d49439c078a6afc246e6d0638a01ad563f8
مراقبت های بهداشتی تلفن همراه یک حوزه تحقیقاتی در حال رشد سریع است که بر روی فناوری های تلفن همراه و پوشیدنی ها سرمایه گذاری می کند تا نظارت و تجزیه و تحلیل بی درنگ و مستمر علائم حیاتی کاربران را ارائه دهد. با این حال، بسیاری از برنامه های کاربردی فعلی برای جمعیت عمومی بدون در نظر گرفتن زمینه و نیازهای گروه های مختلف کاربر توسعه یافته اند. طراحی و توسعه برنامه‌ها و خاطرات سلامت موبایل با توجه به زمینه کاربر می‌تواند کیفیت تعامل کاربر را به میزان قابل توجهی بهبود بخشد و استفاده از برنامه را تشویق کند. در این مقاله، ما یک مدل زمینه کاربر و مجموعه‌ای از ویژگی‌های قابلیت استفاده برای توسعه برنامه‌های کاربردی تلفن همراه در مراقبت‌های بهداشتی را پیشنهاد می‌کنیم. مدل پیشنهادی و ویژگی‌های انتخاب‌شده در چارچوب توسعه برنامه‌های تلفن همراه ادغام می‌شوند تا دستورالعمل‌های کاربر محور و آگاه از زمینه را ارائه دهند. برای اعتبار سنجی چارچوب ما، یک دفتر خاطرات تلفن همراه برای بیماران تحت دیالیز صفاقی (PD) اجرا شد و با کاربران واقعی آزمایش شد.
یک مدل کاربردپذیری آگاه از زمینه برای برنامه های کاربردی سلامت موبایل
61efdc56bc6c034e9d13a0c99d0b651a78bfc596
بسیاری از مسائل تخصیص منابع را می توان به عنوان یک مسئله بهینه سازی فرموله کرد که محدودیت های آن حاوی اطلاعات حساس در مورد کاربران شرکت کننده است. این مقاله به دسته ای از مسائل تخصیص منابع مربوط می شود که تابع هدف آنها به تخصیص کل (یعنی مجموع تخصیص های منفرد) بستگی دارد. به طور خاص، راه‌حل‌های الگوریتمی توزیع‌شده را بررسی می‌کنیم که حریم خصوصی کاربران شرکت‌کننده را حفظ می‌کند. بدون ملاحظات حفظ حریم خصوصی، الگوریتم های توزیع شده موجود معمولاً از یک نهاد مرکزی تشکیل شده است که سیگنال های هماهنگی عمومی خاصی را برای کاربران شرکت کننده محاسبه و پخش می کند. با این حال، سیگنال های هماهنگی اغلب به اطلاعات کاربر بستگی دارند، به طوری که دشمنی که به سیگنال های هماهنگی دسترسی دارد می تواند به طور بالقوه اطلاعات مربوط به تک تک کاربران را رمزگشایی کند و حریم خصوصی کاربر را در معرض خطر قرار دهد. ما یک الگوریتم بهینه‌سازی توزیع شده را ارائه می‌کنیم که حریم خصوصی متفاوت را حفظ می‌کند، که یک مفهوم قوی است که حریم خصوصی کاربر را بدون توجه به اطلاعات کمکی که ممکن است یک دشمن داشته باشد تضمین می‌کند. این الگوریتم با ایجاد اختلال در سیگنال‌های عمومی با نویز افزایشی، حریم خصوصی را به دست می‌آورد، که بزرگی آن با حساسیت عملیات نمایش بر روی محدودیت‌های مشخص شده توسط کاربر تعیین می‌شود. با مشاهده الگوریتم خصوصی متفاوت به عنوان اجرای نزول گرادیان تصادفی، می‌توانیم مرزی برای زیربهینه بودن الگوریتم استخراج کنیم. ما اجرای الگوریتم خود را از طریق مطالعه موردی شارژ خودروی الکتریکی نشان می‌دهیم. به طور خاص، ما حساسیت را استخراج کرده و شبیه‌سازی‌های عددی را برای الگوریتم ارائه می‌کنیم. از طریق شبیه‌سازی‌های عددی، می‌توانیم جنبه‌های مختلف الگوریتم را هنگام استفاده در عمل بررسی کنیم، از جمله انتخاب اندازه مرحله، تعداد تکرارها، و مبادله بین سطح حریم خصوصی و بهینه‌سازی کمتر.
بهینه سازی محدود توزیع شده خصوصی متفاوت
3192a953370bc8bf4b906261e8e2596355d2b610
شبکه های داده امروزی به طور شگفت انگیزی شکننده و مدیریت آن دشوار است. ما استدلال می کنیم که ریشه این مشکلات در پیچیدگی سطوح کنترل و مدیریت - نرم افزار و پروتکل های هماهنگ کننده عناصر شبکه - و به ویژه نحوه منطق تصمیم گیری و مسائل سیستم های توزیع شده نهفته است. ما از بازسازی کامل عملکرد دفاع می کنیم و سه اصل کلیدی را پیشنهاد می کنیم - اهداف در سطح شبکه، نماهای گسترده شبکه و کنترل مستقیم - که معتقدیم باید زیربنای یک معماری جدید باشد. با پیروی از این اصول، یک نقطه طراحی افراطی را شناسایی می کنیم که آن را 4D می نامیم، پس از چهار سطح معماری: تصمیم، انتشار، کشف و داده. معماری 4 بعدی، منطق تصمیم گیری AS را از پروتکل هایی که بر تعامل بین عناصر شبکه حاکم است، کاملا جدا می کند. اهداف سطح AS در صفحه تصمیم مشخص می‌شوند و از طریق پیکربندی مستقیم حالتی که نحوه ارسال بسته‌ها توسط صفحه داده را هدایت می‌کند، اعمال می‌شوند. در معماری 4 بعدی، روترها و سوئیچ ها به دستور صفحه تصمیم به سادگی بسته ها را ارسال می کنند و داده های اندازه گیری را برای کمک به صفحه تصمیم در کنترل شبکه جمع آوری می کنند. اگرچه 4 بعدی شامل تغییرات اساسی در سطوح کنترل و مدیریت امروزی می شود، قالب بسته های داده نیازی به تغییر ندارد. این امر مسیر استقرار معماری 4 بعدی را آسان می کند، در حالی که همچنان نوآوری قابل توجهی را در کنترل و مدیریت شبکه ممکن می سازد. ما امیدواریم که کاوش در یک نقطه طراحی افراطی به تمرکز توجه جوامع تحقیقاتی و صنعتی در این منطقه بسیار مهم و چالش‌برانگیز کمک کند.
یک رویکرد 4 بعدی تمیز برای کنترل و مدیریت شبکه
32334506f746e83367cecb91a0ab841e287cd958
ما یک پایگاه داده آماری را در نظر می گیریم که در آن یک مدیر مورد اعتماد با هدف حفظ حریم خصوصی ورودی های پایگاه داده فردی، نویز را به پاسخ های پرس و جو وارد می کند. در چنین پایگاه داده ای، یک پرس و جو از یک جفت (S, f) تشکیل شده است که S مجموعه ای از ردیف ها در پایگاه داده است و f تابعی است که ردیف های پایگاه داده را به {0، 1} نگاشت می کند. پاسخ واقعی ΣiεS f(di) است و یک نسخه پر سر و صدا به عنوان پاسخ به پرس و جو منتشر می شود. نتایج Dinur، Dwork و Nissim نشان می‌دهد که می‌توان با استفاده از مقدار بسیار کمی نویز - بسیار کمتر از خطای نمونه‌گیری - یک شکل قوی از حریم خصوصی را حفظ کرد، مشروط بر اینکه تعداد کل درخواست‌ها در تعداد ردیف‌های پایگاه داده زیرخطی باشد. ما این پرس و جو و پاسخ (کمی) پر سر و صدا را SuLQ (پرسش های زیر خطی) ابتدایی می نامیم. با بزرگ شدن روزافزون پایگاه داده ها، فرض زیرخطی بودن منطقی می شود. ما این کار را به دو صورت گسترش می دهیم. ابتدا، ما تحلیل حریم خصوصی را به توابع با ارزش واقعی f و انواع ردیف دلخواه تغییر می‌دهیم، در نتیجه محدودیت‌های نویز مورد نیاز برای حفظ حریم خصوصی را تا حد زیادی بهبود می‌بخشیم. دوم، ما قدرت محاسباتی اولیه SuLQ را بررسی می کنیم. ما نشان می‌دهیم که در واقع بسیار قدرتمند است، زیرا نسخه‌های کمی پر سر و صدا از محاسبات زیر را می‌توان با فراخوانی بسیار کمی از اولیه انجام داد: تجزیه و تحلیل مؤلفه اصلی، k به معنای خوشه‌بندی، الگوریتم پرسپترون، الگوریتم ID3، و (ظاهرا! ) همه الگوریتم هایی که در مدل یادگیری پرس و جوی آماری [11] عمل می کنند.
حریم خصوصی عملی: چارچوب SuLQ
5574763d870bae0fd3fd6d3014297942a045f60a
امروزه داده کاوی نقش مهمی در پیش بینی بیماری ها در صنعت مراقبت های بهداشتی ایفا می کند. صنعت مراقبت های بهداشتی از تکنیک های داده کاوی استفاده می کند و اطلاعاتی را که در مجموعه داده ها پنهان شده است، پیدا می کند. تشخیص های زیادی برای پیش بینی بیماری ها انجام شده است. بدون دانستن دانش عمیق پزشکی و تجربه بالینی، درمان اشتباه می شود. مدت زمان بهبودی از بیماری ها به بیماران بستگی دارد&apos; شدت برای تشخیص بیماری باید تعداد آزمایش توسط بیمار انجام شود. در بیشتر موارد همه آزمایش ها موثرتر نمی شوند. و در نهایت منجر به مرگ بیمار می شود. آزمایش‌های زیادی با مقایسه عملکرد داده‌کاوی پیش‌بینی‌کننده برای کاهش تعداد آزمایش‌های غیرمستقیم انجام شده توسط بیمار انجام شده است. این مقاله پژوهشی به منظور ارائه نظرسنجی در زمینه پیش‌بینی وجود بیماری‌های تهدیدکننده حیات که منجر به مرگ می‌شود و فهرستی از الگوریتم‌های طبقه‌بندی مختلف که با تعدادی ویژگی برای پیش‌بینی مورد استفاده قرار گرفته‌اند، می‌باشد.
استفاده از روش های داده کاوی برای پیش بینی بقای بیماری های تهدید کننده زندگی
fe0643f3405c22fe7ca0b7d1274a812d6e3e5a11
از آنجایی که ماسفت‌های 4H-SiC نسل دوم Cree، Inc. به صورت تجاری با مقاومت ویژه (R<sub>ON, SP</sub>) 5 mΩ·cm<sup عرضه شدند. >2</sup> برای ولتاژ 1200 V در اوایل سال 2013، ما فرآیندهای طراحی و ساخت دستگاه را بیشتر بهینه کرده ایم و همچنین به میزان زیادی رتبه بندی ولتاژ از 900 ولت تا 15 کیلو ولت برای طیف وسیع تری از کاربردهای تبدیل و انتقال انرژی با توان بالا، فرکانس بالا و ولتاژ بالا. با استفاده از این نسل بعدی ماسفت های SiC، ما اکنون به عملکرد نوین جدیدی برای رتبه بندی ولتاژ از 900 ولت تا 15 کیلو ولت با R<sub>ON، SP</sub> کمتر از 2.3 mΩ·cm<sup>2< دست یافته ایم. /sup> برای ولتاژ شکست (BV) 1230 ولت و ولتاژ 900 ولت، 2.7 mΩ·cm<sup>2</sup> برای BV ولتاژ 1620 ولت و ولتاژ 1200، 3.38 mΩ·cm<sup>2</sup> برای BV 1830 ولت و ولتاژ 1700، 10.6 mΩ· cm<sup>2</sup> برای BV 4160 ولت و ولتاژ 3300، 123 mΩ·cm<sup>2</sup> برای BV با ولتاژ 12 کیلو ولت و 10 کیلو ولت، و 208 mΩ·cm<sup>2</sup> برای BV 15.5 کیلو ولت و ولتاژ 15 کیلوولت. علاوه بر این، به دلیل عدم وجود جریان باطله در هنگام خاموش شدن سوئیچینگ دستگاه دوقطبی، ماسفت های SiC گزارش شده در این کار، عملکرد سوئیچینگ فرکانس فوق العاده بالایی را نسبت به قطعات سیلیکونی خود نشان می دهند.
ماسفت های قدرت کاربید سیلیکون: عملکرد پیشرفت از 900 ولت تا 15 کیلو ولت
33127e014cf537192c33a5b0e4b62df2a7b1869f
فقط بررسی نحو سیاست های جدید قبل از استقرار آنها در یک سیستم کافی نیست. سیاست ها باید برای تعامل آنها با یکدیگر و با محیط محلی خود تجزیه و تحلیل شوند. به این معنا که سیاست ها باید مراحل تصویب را طی کنند. ما بر این باوریم که تصویب خط مشی با افزایش تعداد خط مشی ها در سیستم و غیرمتمرکزتر شدن مدیریت سیستم، بخش اساسی مدیریت سیستم می شود. در این مقاله، ما بر روی وظایف اساسی درگیر در تصویب سیاست تمرکز می کنیم. تا حد زیادی، این وظایف اساسی را می توان مستقل از مدل خط مشی و زبان انجام داد و به دانش کمی در حوزه خاص نیاز دارد. ما الگوریتم‌هایی را از رشته‌های برنامه‌نویسی محدودیت، خطی و منطقی برای کمک به انجام وظایف تأیید ارائه می‌کنیم. ما الگوریتمی را برای تخصیص کارآمد اولویت‌ها به خط‌مشی‌ها بر اساس اولویت‌های خط‌مشی نسبی نشان‌داده‌شده توسط مدیران خط‌مشی ارائه می‌کنیم. در نهایت، با یک مثال، نشان می‌دهیم که چگونه این الگوریتم‌ها با سیستم خط‌مشی ما ادغام شده‌اند تا بازخوردی را در رابطه با تعاملات بالقوه سیاست‌ها با یکدیگر و با محیط استقرار آنها به مدیر خط‌مشی ارائه کنند.
تصویب سیاست
a10d128fd95710308dfee83953c5b26293b9ede7
شبکه های نرم افزاری تعریف شده (SDN) بر اساس پروتکل OpenFlow (OF) قابلیت برنامه ریزی صفحه کنترل صادراتی زیرلایه های سوئیچ شده. در نتیجه، عملکردهای غنی در مدیریت ترافیک، تعادل بار، مسیریابی، پیکربندی فایروال و غیره که ممکن است مربوط به جریان های خاصی باشد که آنها کنترل می کنند، ممکن است به راحتی توسعه یابد. در این مقاله ما این قابلیت‌ها را با یک مکانیسم کارآمد و مقیاس‌پذیر برای انجام تشخیص و کاهش ناهنجاری در معماری‌های SDN گسترش می‌دهیم. آمار جریان ممکن است ناهنجاری‌های ناشی از رویدادهای مخرب در مقیاس بزرگ (معمولاً حملات انکار سرویس توزیع‌شده گسترده) را نشان دهد و متعاقباً به صاحبان/اپراتورهای منابع شبکه کمک کند تا سیاست‌های کاهشی را در برابر این تهدیدات افزایش دهند. اول، ما نشان می‌دهیم که جمع‌آوری و پردازش آمار OF سطح کنترل متمرکز را بارگذاری می‌کند و مسائل مقیاس‌پذیری را معرفی می‌کند. دوم، ما یک معماری مدولار را برای جداسازی فرآیند جمع‌آوری داده‌ها از صفحه کنترل SDN با استفاده از داده‌های پایش sFlow پیشنهاد می‌کنیم. سپس نتایج تجربی را گزارش می‌کنیم که عملکرد آن را با رویکردهای بومی OF که از آمار جدول جریان استاندارد استفاده می‌کنند، مقایسه می‌کنند. هر دو گزینه با استفاده از یک روش مبتنی بر آنتروپی بر روی داده‌های ترافیک شبکه واقعی با حجم بالا جمع‌آوری‌شده از یک شبکه دانشگاهی ارزیابی می‌شوند. ردیابی بسته به منظور ارزیابی جمع‌آوری داده‌های مبتنی بر جریان و گزینه‌های تشخیص ناهنجاری مربوطه به سخت‌افزار و نرم‌افزار دستگاه‌های OF داده شد. ما متعاقباً نتایج تجربی را ارائه می‌کنیم که اثربخشی مکانیسم پیشنهادی مبتنی بر sFlow را در مقایسه با رویکرد بومی OF، از نظر سربار تحمیل‌شده بر استفاده از منابع سیستم، نشان می‌دهد. در نهایت، با نشان دادن این موضوع نتیجه می گیریم که به محض شناسایی و شناسایی یک ناهنجاری شبکه، پروتکل OF می تواند به طور موثر آن را از طریق تغییرات جدول جریان کاهش دهد. 2013 Elsevier B.V. کلیه حقوق محفوظ است.
ترکیب OpenFlow و sFlow برای یک مکانیسم تشخیص ناهنجاری موثر و مقیاس‌پذیر و کاهش آن در محیط‌های SDN
f5888af5e5353eb74d37ec50e9840e58b1992953
توصیه مقالات علمی وظیفه ای است با هدف حمایت از محققین در دسترسی به مقالات مرتبط از مجموعه وسیعی از مقالات دیده نشده. یک محقق هنگام نوشتن مقاله، با استفاده از زبان فنی، بر موضوعات مرتبط با حوزه علمی خود تمرکز می کند. ایده اصلی این مقاله بهره برداری از موضوعات مرتبط با تولید علمی محقق (مقالات تألیفی) برای تعریف رسمی مشخصات وی است. به طور خاص ما پیشنهاد می‌کنیم که از مدل‌سازی موضوع برای نمایش رسمی نمایه کاربر و مدل‌سازی زبان برای نمایش رسمی هر مقاله نادیده‌ای استفاده کنیم. تکنیک توصیه‌ای که ما پیشنهاد می‌کنیم بر ارزیابی نزدیکی زبان مورد استفاده در مقالات محققین و زبان به کار رفته در مقالات نادیده تکیه دارد. رویکرد پیشنهادی از یک منبع دانش قابل اعتماد برای ایجاد نمایه کاربر استفاده می‌کند، و مشکل شروع سرد، معمولی تکنیک‌های فیلتر مشترک را کاهش می‌دهد. ما همچنین یک ارزیابی اولیه از رویکرد خود در مورد DBLP ارائه می دهیم.
یک رویکرد مبتنی بر LDA به توصیه مقاله علمی
89a9ad85d8343a622aaa8c072beacaf8df1f0464
این مقاله کلاسی از فیلترهای باند مبتنی بر تشدید کننده چند حالته اخیراً توسعه یافته برای سیستم های انتقال باند فوق عریض (UWB) را شرح می دهد. این فیلترها دارای ویژگی های جذاب بسیاری از جمله طراحی ساده، اندازه جمع و جور، تلفات کم و خطی بودن خوب در UWB، افزایش رد خارج از باند و ادغام آسان با سایر مدارها/آنتن ها هستند. در این مقاله، ما انواع تشدید کننده‌های چند حالته را با امپدانس پلکانی یا پیکربندی‌های غیریکنواخت بارگذاری شده با خرد ارائه می‌کنیم و ویژگی‌های آنها را بر اساس تئوری خطوط انتقال تحلیل می‌کنیم. همراه با پراکندگی فرکانس خطوط انتقال موازی جفت شده، ما ساختارهای فیلتر مختلف را در هندسه خطوط انتقال مسطح، تک صفحه و ترکیبی طراحی و اجرا می کنیم.
فیلترهای باند مبتنی بر تشدید کننده چندگانه
c6b5c1cc565c878db50ad20aafd804284558ad02
معیار جدیدی از مرکزیت، C،، معرفی شده است. این بر اساس مفهوم جریان شبکه است. در حالی که از نظر مفهومی شبیه اندازه گیری اصلی فریمن، Ca است، معیار جدید از دو جهت مهم با معیار اصلی متفاوت است. ابتدا، C، برای هر دو نمودار با ارزش و غیر ارزش تعریف شده است. این باعث می شود که C برای طیف وسیع تری از مجموعه داده های شبکه قابل استفاده باشد. دوم، محاسبه C، بر اساس مسیرهای ژئودزیکی مانند C نیست، بلکه بر اساس تمام مسیرهای مستقل بین تمام جفت نقاط در شبکه است.
مرکزیت در نمودارهای با ارزش: معیاری از بین بودن بر اساس جریان شبکه
704885bae7e9c5a37528be854b8bd2f24d1e641c
عوامل شخصی‌سازی در بسیاری از وب‌سایت‌ها گنجانده شده‌اند تا محتوا و واسط‌ها را برای کاربران شخصی تنظیم کنند. اما بر خلاف گسترش خدمات وب شخصی سازی شده در سراسر جهان، تحقیقات تجربی در مورد بررسی اثرات شخصی سازی وب کم است. قرار گرفتن در معرض پیشنهادات شخصی‌شده چگونه بر بررسی محصول بعدی و نتیجه انتخاب تأثیر می‌گذارد؟ این تحقیق با تکیه بر ادبیات در HCI و رفتار مصرف کننده، اثرات شخصی سازی وب را بر پردازش اطلاعات و انتظارات کاربران از طریق مراحل مختلف تصمیم گیری بررسی می کند. مطالعه ای با استفاده از یک وب سایت دانلود آهنگ زنگ شخصی انجام شد. یافته‌های ما شواهد تجربی از اثرات شخصی‌سازی وب ارائه می‌کند. به ویژه، زمانی که مصرف کنندگان در حال تشکیل مجموعه های توجه خود هستند، نمایندگان این ظرفیت را دارند که به آنها کمک کنند تا محصولات جدید را کشف کنند و تقاضا برای محصولات ناآشنا ایجاد کنند. با این حال، هنگامی که کاربران به انتخاب خود رسیدند، تأثیرات متقاعدکننده از عامل شخصی‌سازی کاهش می‌یابد. این نتایج نشان می دهد که نقش تطبیقی ​​عوامل شخصی سازی در مراحل مختلف تصمیم گیری.
بررسی تجربی اثرات شخصی سازی وب در مراحل مختلف تصمیم گیری
0dacd4593ba6bce441bae37fc3ff7f3b70408ee1
به حداقل رساندن ریسک تجربی محدب یک ابزار اساسی در یادگیری ماشینی و آمار است. ما الگوریتم‌های جدید و منطبق با مرزهای پایین را برای به حداقل رساندن ریسک تجربی محدب خصوصی متفاوت ارائه می‌کنیم، تنها با این فرض که سهم هر نقطه داده در تابع ضرر Lipschitz است و دامنه بهینه‌سازی محدود است. ما مجموعه‌ای جداگانه از الگوریتم‌ها و محدوده‌های پایین تطبیق را برای تنظیماتی ارائه می‌کنیم که در آن توابع از دست دادن به شدت محدب هستند. الگوریتم‌های ما در زمان چند جمله‌ای اجرا می‌شوند و در برخی موارد حتی با زمان اجرای غیرخصوصی بهینه (که با پیچیدگی اوراکل اندازه‌گیری می‌شود) مطابقت دارند. ما الگوریتم های جداگانه (و کران های پایین تر) را برای حریم خصوصی دیفرانسیل (ε, 0) و (ε, δ) ارائه می دهیم. شاید تعجب آور باشد که تکنیک های مورد استفاده برای طراحی الگوریتم های بهینه در این دو مورد کاملاً متفاوت است. کران های پایین ما حتی برای خانواده های تابع بسیار ساده و صاف مانند توابع خطی و درجه دوم نیز اعمال می شود. این نشان می‌دهد که الگوریتم‌های کار قبلی را می‌توان برای به دست آوردن نرخ‌های خطای بهینه، با این فرض اضافی که مشارکت هر نقطه داده در تابع از دست دادن صاف است، استفاده کرد. ما نشان می‌دهیم که روش‌های ساده برای هموارسازی توابع از دست دادن دلخواه (به منظور اعمال تکنیک‌های قبلی) نرخ خطای بهینه را به همراه ندارند. به طور خاص، الگوریتم‌های بهینه قبلاً برای مشکلاتی مانند ماشین‌های بردار پشتیبان آموزشی و میانه ابعاد بالا شناخته نشده بودند.
به حداقل رساندن ریسک تجربی خصوصی: الگوریتم‌های کارآمد و محدودیت‌های محدود خطا
c7788c34ba1387f1e437a2f83e1931f0c64d8e4e
سیستم های توصیه گر به عنوان یک راهنمای تصمیم گیری شخصی عمل می کنند و به کاربران در تصمیم گیری در مورد مسائل مربوط به سلیقه شخصی کمک می کنند. اکثر تحقیقات قبلی در مورد سیستم‌های توصیه‌کننده بر دقت آماری الگوریتم‌هایی که سیستم‌ها را هدایت می‌کنند، با تأکید کمی بر مسائل رابط و دیدگاه کاربر متمرکز شده‌اند. هدف این تحقیق بررسی نقش شفافیت (درک کاربر از چرایی ارائه یک توصیه خاص) در سیستم‌های توصیه‌کننده بود. برای بررسی این موضوع، ما یک مطالعه کاربر از پنج سیستم توصیه‌کننده موسیقی انجام دادیم. نتایج اولیه نشان می‌دهد که کاربران توصیه‌هایی را که شفاف می‌دانند، دوست دارند و نسبت به آنها احساس اطمینان بیشتری می‌کنند.
نقش شفافیت در سیستم های توصیه گر
332648a09d6ded93926829dbd81ac9dddf31d5b9
برای ربات های هوایی، حفظ یک نقطه برتر برای مدت طولانی در بسیاری از کاربردها بسیار مهم است. با این حال، نیروی موجود در هواپیما و خستگی مکانیکی، زمان پرواز آنها را محدود می‌کند، مخصوصاً برای هواپیماهای کوچک‌تر با باتری. نشستن بر روی سازه های مرتفع یک رویکرد الهام گرفته از بیولوژیک برای غلبه بر این محدودیت ها است. ربات‌های نشسته قبلی به ویژگی‌های ماده خاصی برای مکان‌های فرود نیاز داشتند، مانند ناهمواری‌های سطحی برای خارها یا فرومغناطیس. ما یک الکتروچسب قابل تعویض را توصیف می کنیم که نشستن و جدا شدن کنترل شده را روی تقریباً هر ماده ای امکان پذیر می کند در حالی که تقریباً به سه مرتبه قدر کمتر از انرژی لازم برای حفظ پرواز نیاز دارد. این الکتروچسب‌ها برای نشان دادن یک حشره رباتیک پرنده که قادر به نشستن قوی روی طیف وسیعی از مواد از جمله شیشه، چوب و یک برگ طبیعی است، طراحی، مشخص و مورد استفاده قرار می‌گیرد.
نشستن و برخاستن یک حشره رباتیک روی برآمدگی ها با استفاده از چسبندگی الکترواستاتیک قابل تغییر
4828a00f623651a9780b945980530fb6b3cb199a
نمونه های متخاصم ورودی های مخربی هستند که برای فریب دادن مدل های یادگیری ماشین طراحی شده اند. آنها اغلب از یک مدل به مدل دیگر منتقل می شوند و به مهاجمان اجازه می دهند بدون اطلاع از پارامترهای مدل هدف حملات جعبه سیاه را نصب کنند. آموزش خصمانه فرآیند آموزش صریح یک مدل بر روی نمونه‌های متخاصم است، به منظور قوی‌تر کردن آن برای حمله یا کاهش خطای تست آن در ورودی‌های تمیز. تا کنون، آموزش خصمانه در درجه اول برای مشکلات کوچک به کار گرفته شده است. در این تحقیق، ما آموزش خصمانه را به ImageNet اعمال می کنیم (روساکوفسکی و همکاران، 2014). مشارکت‌های ما شامل موارد زیر است: (1) توصیه‌هایی برای مقیاس موفقیت آمیز آموزش خصمانه به مدل‌ها و مجموعه‌های داده بزرگ، (2) مشاهده اینکه آموزش خصمانه به روش‌های حمله تک مرحله‌ای استحکام می‌بخشد، (3) یافته که روش‌های حمله چند مرحله‌ای هستند. نسبت به روش‌های حمله تک مرحله‌ای نسبت به روش‌های حمله تک‌مرحله‌ای کمتر قابل انتقال هستند، بنابراین حملات تک‌مرحله‌ای بهترین برای نصب حملات جعبه سیاه هستند، و (۴) وضوح یک اثر «نشت برچسب» که باعث می‌شود مدل‌های آموزش‌دیده به‌صورت خصمانه در نمونه‌های متخاصم بهتر از نمونه‌های تمیز عمل کنند، زیرا فرآیند ساخت نمونه متخاصم از برچسب واقعی استفاده می‌کند و مدل می‌تواند یاد بگیرد که از قوانین در فرآیند ساخت استفاده کند.
یادگیری ماشین متخاصم در مقیاس
883e3a3950968ebf8d03d3281076671538660c7c
اطلاعات کاربری زمین شهری نقش اساسی در طیف گسترده ای از فرآیندهای برنامه ریزی شهری و نظارت بر محیط زیست ایفا می کند. در طول چند دهه گذشته، با توسعه سریع فناوری سنجش از دور (RS)، سیستم‌های اطلاعات جغرافیایی (GIS) و داده‌های بزرگ جغرافیایی، روش‌های متعددی برای شناسایی کاربری زمین شهری در مقیاس خوب توسعه یافته‌اند. نقاط مورد علاقه (POI) به طور گسترده ای برای استخراج اطلاعات مربوط به انواع کاربری زمین شهری و مناطق عملکردی استفاده شده است. با این حال، کمی کردن رابطه بین توزیع‌های فضایی POI و انواع کاربری منطقه‌ای به دلیل فقدان مدل‌های قابل اعتماد دشوار است. روش‌های قبلی ممکن است ویژگی‌های فضایی فراوانی را که می‌توان از POI استخراج کرد نادیده گرفت. در این مطالعه، ما یک چارچوب نوآورانه ایجاد می‌کنیم که توزیع کاربری زمین شهری را در مقیاس مناطق تحلیل ترافیک (TAZs) با ادغام Baidu POI و یک مدل Word2Vec شناسایی می‌کند. این چارچوب با استفاده از یک مدل منبع باز Google از یک زبان یادگیری عمیق در سال 2013 پیاده‌سازی شد. ابتدا، داده‌های دلتای رودخانه مروارید (PRD) با استفاده از یک الگوریتم حریصانه با در نظر گرفتن توزیع‌های فضایی TAZها به یک پیکره TAZ-POI تبدیل می‌شوند. POI های داخلی سپس، بردارهای مشخصه با ابعاد بالا POI و TAZ با استفاده از مدل Word2Vec استخراج می‌شوند. در نهایت، برای تأیید اعتبار بردارهای POI/TAZ، ما یک مدل خوشه‌بندی مبتنی بر K-Means را برای تحلیل همبستگی بین بردارهای POI/TAZ و استقرار بردارهای TAZ برای شناسایی انواع کاربری زمین شهری با استفاده از الگوریتم جنگل تصادفی (RFA) پیاده‌سازی کردیم. مدل در مقایسه با برخی از جدیدترین مدل‌های موضوع احتمالی (PTMs)، روش پیشنهادی می‌تواند به طور موثر بالاترین دقت را به دست آورد (OA = 0.8728، کاپا = 0.8399). علاوه بر این، نتایج می‌تواند برای کمک به برنامه‌ریزان شهری برای نظارت بر کاربری پویای زمین شهری و ارزیابی تأثیر طرح‌های برنامه‌ریزی شهری مورد استفاده قرار گیرد. تاریخچه مقاله دریافت در 21 مارس 2016 پذیرش در 28 سپتامبر 2016
سنجش توزیع فضایی کاربری اراضی شهری با ادغام نقاط مورد علاقه و مدل Google Word2Vec
190dcdb71a119ec830d6e7e6e01bb42c6c10c2f3
کامپایل برنامه های در حال اجرا (JIT) فرصت های بهینه سازی بیشتری را نسبت به کامپایل آفلاین فراهم می کند. کامپایلرهای مدرن JIT، مانند کامپایلرهای موجود در ماشین های مجازی مانند HotSpot Oracle برای جاوا یا V8 Google برای جاوا اسکریپت، به نمایه سازی پویا به عنوان مکانیزم کلیدی خود برای هدایت بهینه سازی ها متکی هستند. در حالی که این کامپایلرهای JIT عملکرد متوسط ​​خوبی را ارائه می دهند، رفتار آنها یک جعبه سیاه است و عملکرد به دست آمده بسیار غیرقابل پیش بینی است. در این مقاله، ما پیشنهاد می‌کنیم که کامپایل JIT را با افزودن دو تسهیلات فرابرنامه‌نویسی اساسی و عمومی به یک ابزار دقیق تبدیل کنیم: اول، اجازه دهید برنامه‌ها به طور صریح کامپایل JIT را فراخوانی کنند. این امکان تخصصی شدن کنترل شده کد دلخواه را در زمان اجرا به سبک ارزیابی جزئی فراهم می کند. همچنین کامپایلر JIT را قادر می سازد تا هشدارها و خطاها را در زمانی که برنامه قادر به کامپایل مسیر کد به روش درخواستی نیست، به برنامه گزارش دهد. دوم، اجازه دهید کامپایلر JIT دوباره به برنامه فراخوانی کند تا محاسبه زمان کامپایل را انجام دهد. این به خود برنامه اجازه می‌دهد تا استراتژی ترجمه را برای ساختارهای خاص در جریان تعریف کند و یک تسهیلات ماکرو قدرتمند JIT را ایجاد می‌کند که کتابخانه‌های «هوشمند» را قادر می‌سازد تا بهینه‌سازی‌های کامپایلر خاص دامنه یا بررسی‌های ایمنی را ارائه کنند. ما Lancet را ارائه می کنیم، یک چارچوب کامپایلر JIT برای بایت کد جاوا که چنین یکپارچه سازی دو طرفه با برنامه در حال اجرا را امکان پذیر می کند. Lancet خود از یک مفسر بایت کد جاوا در سطح بالا مشتق شده است: مرحله بندی مفسر با استفاده از LMS (Lightweight Modular Staging) یک کامپایلر بایت کد ساده تولید می کند. اضافه کردن تفسیر انتزاعی، کامپایلر ساده را به یک کامپایلر بهینه تبدیل کرد. این واقعیت شواهد قانع‌کننده‌ای برای مقیاس‌پذیری رویکرد مفسر مرحله‌ای برای ساخت کامپایلر فراهم می‌کند. در مورد Lancet، ماکروهای JIT همچنین یک رابط طبیعی برای زنجیره ابزارهای موجود مبتنی بر LMS مانند موازی سازی Delite و چارچوب DSL ارائه می دهند که اکنون می توانند به عنوان ماکروهای شتاب دهنده برای بایت کد JVM دلخواه عمل کنند.
کامپایلرهای JIT دقیق جراحی
7c459c36e19629ff0dfb4bd0e541cc5d2d3f03e0
مهندسی اجتماعی نوعی حمله است که اجازه دسترسی غیرمجاز به یک سیستم را برای دستیابی به هدف خاصی می دهد. معمولاً هدف به دست آوردن اطلاعات برای مهندسان اجتماعی است. برخی از حملات مهندسی اجتماعی موفق، اطلاعات قربانیان را از طریق روش بازیابی مبتنی بر انسان، به عنوان مثال اصطلاحات تکنیکی مانند غواصی در زباله‌دان یا حمله موج‌سواری شانه برای دسترسی به رمز عبور، به دست می‌آورند. از طرف دیگر، اطلاعات قربانیان نیز می‌تواند با استفاده از روش‌های مبتنی بر فنی مانند پنجره‌های بازشو، ایمیل یا وب‌سایت‌ها برای دریافت رمز عبور یا سایر اطلاعات حساس سرقت شود. این تحقیق یک تحلیل مقدماتی بر روی طبقه‌بندی حملات مهندسی اجتماعی انجام داد که بر انواع حملات مهندسی اجتماعی مبتنی بر فنی تأکید داشت. نتایج حاصل از تجزیه و تحلیل به یک دستورالعمل در پیشنهاد یک طبقه بندی عمومی جدید حمله مهندسی اجتماعی (SEA) تبدیل می شود.
طبقه بندی عمومی حمله مهندسی اجتماعی
2ccca721c20ad1d8503ede36fe310626070de640
منابع انرژی پراکنده (DER)، مانند ژنراتورهای فتوولتائیک، بادی و گاز، بیش از هر زمان دیگری به شبکه متصل می شوند که تغییرات فوق العاده ای را در شبکه توزیع ایجاد می کند. با توجه به این تغییرات، مهم است که بفهمیم این DERها به کجا متصل هستند تا شبکه توزیع را به طور پایدار اداره کنند. اما بدست آوردن توپولوژی سیستم توزیع دقیق به دلیل پیکربندی مجدد شبکه توزیع مکرر و دانش ناکافی در مورد اجزای جدید دشوار است. در این مقاله، ما روشی را پیشنهاد می‌کنیم که از داده‌های جدید از دستگاه‌های DER مجهز به حسگر برای به دست آوردن توپولوژی شبکه توزیع استفاده می‌کند. به طور خاص، یک مدل گرافیکی برای توصیف رابطه احتمالی بین اندازه‌گیری‌های مختلف ولتاژ ارائه می‌شود. با تجزیه و تحلیل جریان توان، یک الگوریتم شناسایی مبتنی بر اطلاعات متقابل برای مقابله با شبکه های درختی و نیمه مشبک پیشنهاد شده است. نتایج شبیه‌سازی، شناسایی اتصال بسیار دقیق را در سیستم‌های تست توزیع استاندارد IEEE و سیستم‌های آزمایش موسسه تحقیقات نیروی برق نشان می‌دهد.
شناسایی توپولوژی منابع انرژی توزیع شده از طریق مدل سازی گرافیکی
1e396464e440e6032be3f035a9a6837c32c9d2c0
ژنراتور ترموالکتریک (TEG) که برای برداشت انرژی حرارتی استفاده می شود، می تواند گرما را مستقیماً به برق تبدیل کند. از نظر ساختاری، قسمت اصلی TEG ترموپیل است که از ترموکوپل هایی تشکیل شده است که به صورت سری به صورت الکتریکی و به صورت حرارتی موازی به هم متصل شده اند. بهره مندی از پیشرفت عظیم به دست آمده در فناوری سیستم های میکروالکترومکانیکی، میکرو TEG (<inline-formula> <tex-math notation=LaTeX>$\mu$ </tex-math></inline-formula>-TEG) ​​با مزایایی حجم کم و ولتاژ خروجی بالا در 20 سال اخیر مورد توجه قرار گرفته است. این بررسی یک بررسی جامع از توسعه و وضعیت فعلی <inline-formula> <tex-math notation=LaTeX>$\mu$ </tex-math></inline-formula>-TEG ارائه می دهد. ابتدا، اصل عملکرد معرفی شده و برخی از پارامترهای کلیدی برای توصیف عملکرد <inline-formula> <tex-math notation=LaTeX>$\mu$ </tex-math></inline-formula>- استفاده می شود. TEG هایلایت شده اند. در مرحله بعد، <inline-formula> <tex-math notation=LaTeX>$\mu$ </tex-math></inline-formula>-TEGها از دیدگاه ساختار، مواد و فناوری ساخت طبقه بندی می شوند. سپس برای سهولت در مقایسه و ارجاع، تقریباً تمام آثار مربوطه خلاصه می شود. اطلاعات خلاصه شده شامل ساختار، ویژگی مواد، فناوری ساخت، عملکرد خروجی و غیره است. این به خوانندگان یک ارزیابی کلی از مطالعات مختلف ارائه می دهد و آنها را در انتخاب <inline-formula> <tex-math notation=LaTeX>$\mu$ </tex-math></inline-formula>- راهنمایی می کند. TEG برای کاربردهای آنها. علاوه بر این، برنامه های موجود و بالقوه <inline-formula> <tex-math notation=LaTeX>$\mu$ </tex-math></inline-formula>-TEG نشان داده شده است، به ویژه برنامه های کاربردی در اینترنت اشیا در نهایت، چالش‌های پیش‌رو در بهبود توان خروجی <inline-formula> <tex-math notation=LaTeX>$\mu$ </tex-math></inline-formula>-TEG را خلاصه می‌کنیم و پیش‌بینی می‌کنیم که بیشتر محققان تلاش های خود را بر روی ساختار انعطاف پذیر <inline-formula> <tex-math notation=LaTeX>$\mu$ متمرکز خواهند کرد. </tex-math></inline-formula>-TEG و ترکیبی از <inline-formula> <tex-math notation=LaTeX>$\mu$ </tex-math></inline-formula>- TEG و سایر برداشت های انرژی. با ظهور دستگاه های کم مصرف بیشتر و بهبود تدریجی ارزش <italic>ZT</italic> مواد ترموالکتریک، <inline-formula> <tex-math notation=LaTeX>$\mu$ </tex -math></inline-formula>-TEG برای برنامه های کاربردی در زمینه های مختلف امیدوار کننده است. [2017-0610]
بررسی ژنراتور میکرو ترموالکتریک
a306754e556446a5199e258f464fd6e26be547fe
لیپوساکشن به تنهایی همیشه برای اصلاح شکل ساق پا کافی نیست و کاهش عضله ممکن است ضروری باشد. ارزیابی نتایج یک تکنیک جدید نورکتومی انتخابی عضله گاستروکنمیوس برای اصلاح هیپرتروفی ساق پا. بین اکتبر 2007 و مه 2010، 300 بیمار تحت نورکتومی سر داخلی و جانبی عضله گاستروکنمیوس در بخش جراحی زیبایی و پلاستیک، دومین بیمارستان مردمی استان گوانگدونگ (گوانگژو، چین) قرار گرفتند تا شکل ساق پا را اصلاح کنند. . داده های پیگیری از این 300 بیمار به صورت گذشته نگر مورد تجزیه و تحلیل قرار گرفت. نتایج زیبایی به طور مستقل توسط جراح، بیمار و شخص ثالث ارزیابی شد. دور ساق قبل و بعد از عمل جراحی مقایسه شد. ارزیابی عملکرد حرکتی Fugl-Meyer 3 ماه پس از جراحی مورد ارزیابی قرار گرفت. میانگین کاهش دور ساق پا 3.2 ± 1.2 سانتی متر بود. نمرات Fugl-Meyer در همه بیماران هم قبل و هم 3 ماه بعد از جراحی طبیعی بود. یک شکل گوساله طبیعی در همه بیماران به دست آمد. شش بیمار از خستگی در هنگام راه رفتن و چهار بیمار از رنگدانه‌های اسکار شکایت داشتند، اما در همه موارد، این مشکل در عرض ۶ ماه برطرف شد. عدم تقارن ساق پا تنها در دو بیمار مشاهده شد. مجموعه حاضر پیشنهاد می کند که نورکتومی سر داخلی و جانبی عضله گاستروکنمیوس ممکن است برای اصلاح شکل ساق پا ایمن و موثر باشد. این مجله از نویسندگان می‌خواهد که سطحی از شواهد را به هر مقاله اختصاص دهند. برای توضیح کامل این رتبه‌بندی‌های پزشکی مبتنی بر شواهد، لطفاً به فهرست مطالب یا دستورالعمل‌های آنلاین نویسندگان www.springer.com/00266 مراجعه کنید.
ایمنی و اثربخشی نورکتومی انتخابی عضله گاستروکنمیوس برای کاهش ساق پا در 300 مورد
5c881260bcc64070b2b33c10d28f23f793b8344f
تقاضا برای رگولاتورهای ولتاژ پایین و ولتاژ پایین (LDO) به دلیل تقاضای فزاینده برای لوازم الکترونیکی قابل حمل، مانند تلفن‌های همراه، پیجر، لپ‌تاپ و غیره در حال افزایش است. . در سیستم‌های منبع تغذیه، آنها معمولاً روی رگولاتورهای سوئیچینگ قرار می‌گیرند تا نویز را سرکوب کرده و صدای خروجی کم را ارائه دهند. نیاز به ولتاژ پایین برای دستگاه های کم توان قابل حمل ذاتی است و با ولتاژهای شکست کمتر ناشی از کاهش اندازه ویژگی ها تأیید می شود. جریان ساکن کم در سیستمی که با باتری کار می کند یک پارامتر عملکرد ذاتی است زیرا تا حدی عمر باتری را تعیین می کند. این مقاله برخی از تکنیک‌ها را مورد بحث قرار می‌دهد که امکان تحقق عملی LDOهای جریان ساکن کم در ولتاژهای پایین و در فناوری‌های موجود را فراهم می‌کند. مدار پیشنهادی از وابستگی پاسخ فرکانس به جریان بار برای به حداقل رساندن جریان ساکن استفاده می‌کند. علاوه بر این، قابلیت‌های جریان خروجی ترانزیستورهای قدرت MOS افزایش می‌یابد و ولتاژهای خروج برای اندازه دستگاه کاهش می‌یابد. برنامه های کاربردی دیگر مانند مبدل های dc-dc نیز می توانند از مزایای این دستگاه های MOS پیشرفته بهره مند شوند. یک نمونه اولیه LDO با ترکیب تکنیک های فوق ساخته شد. مدار تا ولتاژ ورودی 1 ولت با جریان ساکن با بار صفر 23 میکروآمپر قابل اجرا بود. علاوه بر این، رگولاتور 18 و 50 میلی آمپر جریان خروجی را به ترتیب در ولتاژهای ورودی 1 و 1.2 ولت ارائه می کند.
یک رگولاتور کم ولتاژ، جریان ساکن کم، رگولاتور کم خروجی
6273df9def7c011bc21cd42a4029d4b7c7c48c2e
یک تقویت کننده قدرت 45 گیگاهرتزی Doherty در SOI CMOS 45 نانومتری پیاده سازی شده است. تقویت کننده های FET دو پشته ای به عنوان تقویت کننده های اصلی و کمکی استفاده می شوند که امکان ولتاژ تغذیه 2.5 ولت و توان خروجی بالا را فراهم می کند. استفاده از موجبرهای موج آهسته همسطح (CPW) باعث بهبود PAE و افزایش تقریباً 3٪ و 1dB می شود و ناحیه قالب را تا 20٪ کاهش می دهد. این آمپلی فایر قدرت خروجی اشباع شده بیش از 18 دسی بل را به نمایش می گذارد و حداکثر توان آن 7 دسی بل است. 0.64mm2 را اشغال می کند در حالی که به اوج PAE 23% می رسد. در 6dB پس‌آف PAE 17% است.
تقویت کننده قدرت 45 گیگاهرتزی Doherty با 23% PAE و توان خروجی 18dBm، در SOI CMOS 45 نانومتری
89cbcc1e740a4591443ff4765a6ae8df0fdf5554
تفاوت بین ساخت‌گرایی پیاژه و «ساخت‌گرایی» کاغذ چیست؟ فراتر از بازی صرف با کلمات، من فکر می کنم که تمایز وجود دارد، و اینکه ادغام هر دو دیدگاه می تواند درک ما را از نحوه یادگیری و رشد افراد افزایش دهد. سازه گرایی پیاژه دریچه ای به آنچه کودکان در مراحل مختلف رشد خود به آن علاقه دارند و قادر به دستیابی به آن هستند ارائه می دهد. این تئوری توضیح می‌دهد که چگونه روش‌های انجام دادن و تفکر کودکان در طول زمان تکامل می‌یابد، و در چه شرایطی کودکان به احتمال بیشتری دیدگاه‌های فعلی‌شان را رها می‌کنند یا به آن‌ها نگاه می‌کنند. پیاژه پیشنهاد می‌کند که بچه‌ها دلایل بسیار خوبی دارند که فقط به این دلیل که شخص دیگری، خواه متخصص باشد، به آنها بگوید که اشتباه می‌کنند، جهان‌بینی خود را کنار نگذارند. در مقابل، ساخت‌گرایی پیپرت بیشتر بر هنر یادگیری یا «یادگیری برای یادگیری» و اهمیت ایجاد چیزها در یادگیری تمرکز دارد. پپرت به این موضوع علاقه مند است که یادگیرندگان چگونه با مصنوعات [خود یا دیگران] مکالمه می کنند و چگونه این مکالمات یادگیری خودراهبر را تقویت می کند و در نهایت ساخت دانش جدید را تسهیل می کند. او بر اهمیت ابزارها، رسانه ها و زمینه در توسعه انسانی تاکید می کند. ادغام هر دو دیدگاه، فرآیندهایی را روشن می کند که افراد از طریق آن تجربه خود را درک می کنند و به تدریج تعاملات خود را با جهان بهینه می کنند.
ساخت‌گرایی پیاژه، ساخت‌گرایی کاغذ: تفاوت در چیست؟
9f6db3f5809a9d1b9f1c70d9d30382a0bd8be8d0
رایانش ابری به عنوان یک زیرساخت تجاری بسیار مهم ظاهر شده است که نوید کاهش نیاز به حفظ امکانات محاسباتی پرهزینه توسط سازمان ها و موسسات را می دهد. از طریق استفاده از مجازی سازی و اشتراک زمانی منابع، ابرها با یک مجموعه واحد از منابع فیزیکی به عنوان یک پایگاه کاربری بزرگ با نیازهای کاملاً متفاوت خدمت می کنند. بنابراین، ابرها این نوید را دارند که مزایای اقتصاد کالیبراسیون را به صاحبان خود ارائه دهند و در عین حال، جایگزینی برای دانشمندان برای خوشه‌ها، شبکه‌ها و شرایط تولید موازی شوند. با این حال، ابرهای تجاری کنونی برای پشتیبانی از حجم کاری وب و پایگاه داده کوچک ساخته شده اند، که بسیار متفاوت از بارهای کاری محاسبات علمی رایج است. علاوه بر این، استفاده از مجازی‌سازی و اشتراک‌گذاری منابع ممکن است جریمه‌های عملکرد قابل توجهی را برای بارهای کاری محاسباتی علمی ایجاد کند. در این مقاله، ما عملکرد خدمات رایانش ابری را برای بارهای کاری محاسبات علمی تحلیل می‌کنیم. این مقاله حضور در بارهای کاری محاسباتی علمی واقعی کاربران محاسبات چند وظیفه ای را ارزیابی می کند، یعنی کاربرانی که از برنامه های کاربردی جفت شده آزاد استفاده می کنند که وظایف زیادی را برای دستیابی به اهداف علمی خود در بر می گیرند. روش موثر ما نشان می‌دهد که نتایج مقایسه‌ای و حتی بهتری نسبت به تکنیک‌های پیشرفته‌تر دارد، اما این مزیت را دارد که برای کاربردهای بلادرنگ مناسب است.
مروری بر تجزیه و تحلیل عملکرد خدمات رایانش ابری برای محاسبات علمی
1821fbfc03a45af816a8d7aef50321654b0aeec0
علیرغم رشد تصاعدی، شبکه‌های خانگی و اداری کوچک/دفاتر خانگی همچنان ضعیف مدیریت می‌شوند. در نتیجه، امنیت هاست ها در اکثر شبکه های خانگی به راحتی به خطر می افتد و این هاست ها به نوبه خود برای فعالیت های مخرب در مقیاس بزرگ بدون اطلاع کاربران خانگی مورد استفاده قرار می گیرند. ما استدلال می‌کنیم که ظهور شبکه‌های تعریف‌شده نرم‌افزار (SDN) فرصتی منحصربه‌فرد برای شناسایی و کنترل مؤثر مشکلات امنیتی شبکه در شبکه‌های خانگی و اداری فراهم می‌کند. ما نشان می‌دهیم که چگونه چهار الگوریتم تشخیص ناهنجاری ترافیکی برجسته را می‌توان در زمینه SDN با استفاده از سوئیچ‌های سازگار Openflow و NOX به‌عنوان یک کنترل‌کننده پیاده‌سازی کرد. آزمایش‌های ما نشان می‌دهد که این الگوریتم‌ها به طور قابل‌توجهی در شناسایی فعالیت‌های مخرب در شبکه‌های خانگی در مقایسه با ISP دقیق‌تر هستند. علاوه بر این، تجزیه و تحلیل کارایی پیاده‌سازی‌های SDN ما بر روی یک روتر شبکه خانگی قابل برنامه‌ریزی نشان می‌دهد که آشکارسازهای ناهنجاری می‌توانند بدون اعمال جریمه عملکرد برای ترافیک شبکه خانگی با نرخ‌های خط کار کنند.
بازبینی تشخیص ناهنجاری ترافیک با استفاده از شبکه های تعریف شده نرم افزاری
747a58918524d15aca29885af3e1bc87313eb312
احساسات تاثیر قوی بر رفتار و باورها دارند. هدف پژوهش ما ایجاد مدل‌های محاسباتی کلی از این تأثیر متقابل احساسات، شناخت و رفتار برای اطلاع‌رسانی به طراحی انسان‌های مجازی است. در اینجا، ما به جنبه ای از رفتار عاطفی می پردازیم که به طور گسترده در ادبیات روانشناختی مورد مطالعه قرار گرفته است، اما عمدتاً توسط رویکردهای محاسباتی، مقابله متمرکز بر هیجان نادیده گرفته شده است. به جای انگیزه دادن به کنش بیرونی، راهبردهای مقابله ای متمرکز بر هیجان، باورها را در پاسخ به احساسات قوی تغییر می دهند. به عنوان مثال ممکن است یک فرد باورهای خود را در مورد اهمیت هدفی که در حال تهدید است تغییر دهد و در نتیجه ناراحتی خود را کاهش دهد. ما یک مدل مقدماتی از مقابله متمرکز بر هیجان ارائه می‌کنیم و در مورد اینکه چگونه فرآیندهای مقابله، به طور کلی، می‌توانند با احساسات و رفتار همراه شوند، بحث می‌کنیم. این رویکرد در یک محیط آموزشی واقعیت مجازی نشان داده شده است که در آن مدل‌ها برای ایجاد شخصیت‌های انسانی مجازی در موقعیت‌های اجتماعی پر استرس استفاده می‌شوند.
گامی به سوی غیرمنطقی: استفاده از احساسات برای تغییر باور
a00a757b26d5c4f53b628a9c565990cdd0e51876
ما یک مجموعه داده گفتگوی آزادانه انسان و انسان را برای یادگیری تعاملی معانی کلمات مبتنی بر بصری از طریق تعریف ظاهری توسط یک مربی برای یک یادگیرنده انگیزه و توصیف می کنیم. داده ها با استفاده از یک نوع جدید، شخصیت به شخصیت از ابزار چت DiET (هیلی و همکاران، 2003؛ میلز و هیلی، ارائه شده) با یک کار جدید، که در آن زبان آموز نیاز به یادگیری کلمات ویژگی بصری اختراع شده دارد، جمع آوری شده است. مانند «بورچک» برای مربع) از یک معلم خصوصی. به این ترتیب، تعاملات مبتنی بر متن شباهت زیادی به گفتگوی چهره به چهره دارد و بنابراین حاوی بسیاری از پدیده های زبانی است که در گفت و گوی طبیعی و خودانگیخته با آن مواجه می شوند. اینها عبارتند از تصحیح خود و دیگران، ادامه جمله میانی، وقفه، همپوشانی، پرکننده ها و پرچین ها. ما همچنین یک چارچوب n-gram عمومی برای ساخت شبیه‌سازی‌های کاربر (یعنی معلم‌آموز) از این نوع داده‌های افزایشی ارائه می‌کنیم که به‌طور رایگان در دسترس محققان است. ما نشان می‌دهیم که شبیه‌سازی‌ها خروجی‌هایی را تولید می‌کنند که مشابه داده‌های اصلی هستند (به عنوان مثال ۷۸٪ شباهت تطابق نوبتی). در نهایت، ما یک عامل کنترل گفتگوی یادگیری تقویتی را برای یادگیری معانی کلمات مبتنی بر بصری، آموزش داده شده از مجموعه BURCHAK، آموزش و ارزیابی می کنیم. خط مشی آموخته شده عملکرد قابل مقایسه ای را با یک سیستم مبتنی بر قانون که قبلا ساخته شده است نشان می دهد.
مجموعه بورچاک: مجموعه داده‌های چالشی برای یادگیری تعاملی معانی کلمات بصری پایه‌دار
17a00f26b68f40fb03e998a7eef40437dd40e561
سیستم‌های ایمنی فعال مبتنی بر تخمین دقیق و سریع مقدار متغیرهای دینامیکی مهم مانند نیروها، انتقال بار، اصطکاک واقعی تایر و جاده (اصطکاک جنبشی) و حداکثر اصطکاک لاستیک و جاده موجود (اصطکاک بالقوه) ماپ هستند. اندازه گیری این پارامترها به طور مستقیم از لاستیک ها پتانسیل بهبود قابل توجهی عملکرد سیستم های ایمنی فعال را ارائه می دهد. ما یک معماری توزیع‌شده برای یک سیستم جمع‌آوری داده ارائه می‌کنیم که مبتنی بر تعدادی حسگر هوشمند پیچیده در داخل تایر است که یک شبکه حسگر بی‌سیم را با گره‌های هماهنگی که روی بدنه خودرو قرار گرفته‌اند، تشکیل می‌دهند. طراحی این سیستم به دلیل انرژی بسیار محدود در دسترس همراه با الزامات کاربردی سختگیرانه برای سرعت داده، تاخیر، اندازه، وزن و قابلیت اطمینان در یک محیط بسیار پویا بسیار چالش برانگیز بوده است. علاوه بر این، به تخصص در چندین رشته مهندسی، از جمله طراحی سیستم کنترل، پردازش سیگنال، طراحی مدار مجتمع، ارتباطات، طراحی نرم‌افزار بلادرنگ، طراحی آنتن، مهار انرژی و مونتاژ سیستم نیاز داشت.
تایر به عنوان یک سنسور هوشمند
24b4076e2f58325f5d86ba1ca1f00b08a56fb682
این مقاله در نظر گرفته شده است تا به عنوان مقدمه‌ای جامع برای حوزه‌های نوظهور مرتبط با طراحی و استفاده از هستی‌شناسی‌ها باشد. ما مشاهده می‌کنیم که پیش‌زمینه‌ها، زبان‌ها، ابزارها و تکنیک‌های متفاوت مانع اصلی برای ارتباط مؤثر بین افراد، سازمان‌ها و/یا سیستم‌های نرم‌افزاری هستند. ما نشان می‌دهیم که چگونه توسعه و پیاده‌سازی یک گزارش صریح از یک درک مشترک (یعنی یک «هستی‌شناسی») در یک حوزه موضوعی معین، می‌تواند چنین ارتباطی را بهبود بخشد، که به نوبه خود می‌تواند باعث استفاده مجدد و اشتراک‌گذاری بیشتر، قابلیت تعامل، شود. و نرم افزار قابل اطمینان تر پس از برانگیختن نیاز آنها، ما مشخص می کنیم که هستی شناسی ها چیست و چه اهدافی را دنبال می کنند. ما یک روش برای توسعه و ارزیابی هستی‌شناسی‌ها ترسیم می‌کنیم، ابتدا درباره تکنیک‌های غیررسمی، در مورد موضوعاتی مانند محدوده‌بندی، رسیدگی به ابهام، دستیابی به توافق و تولید تعاریف بحث می‌کنیم. سپس مزایای این روش را در نظر می گیریم و یک رویکرد رسمی تر را توصیف می کنیم. ما دوباره از مرحله محدوده‌بندی بازدید می‌کنیم و نقش زبان‌ها و تکنیک‌های رسمی را در تعیین، اجرا و ارزیابی هستی‌شناسی‌ها مورد بحث قرار می‌دهیم. در نهایت، ما وضعیت هنر و عملکرد در این بخش نوظهور را با در نظر گرفتن مطالعات موردی مختلف، ابزارهای نرم‌افزاری برای توسعه هستی‌شناسی، مسائل کلیدی تحقیقاتی و چشم‌اندازهای آینده مرور می‌کنیم. صفحه هستی شناسی AIAI-TR-191 i
هستی شناسی ها: اصول، روش ها و کاربردها
45e2e2a327ea696411b212492b053fd328963cc3
پس زمینه برنامه‌های تلفن همراه به عنوان مداخله‌ای در سبک زندگی در سلامت عمومی برای ارتقای سلامتی و کاهش بیماری‌های مزمن نویدبخش هستند، اما اطلاعات کمی در مورد نحوه استفاده یا درک افراد مبتلا به بیماری مزمن از برنامه‌های تلفن همراه وجود دارد. هدف هدف از این مطالعه بررسی رفتارها و ادراکات در مورد برنامه های مبتنی بر تلفن همراه برای سلامتی در میان افراد مبتلا به بیماری های مزمن بود. روش ها داده ها از یک نظرسنجی مقطعی ملی از 1604 کاربر تلفن همراه در ایالات متحده جمع آوری شد که استفاده از mHealth، باورها و ترجیحات را ارزیابی می کرد. این مطالعه استفاده از اپلیکیشن سلامت، دلیل دانلود و اثربخشی درک شده را بر اساس شرایط مزمن مورد بررسی قرار داد. نتایج در میان شرکت کنندگان، داشتن بین 1 تا 5 برنامه توسط 38.9٪ (314/807) از پاسخ دهندگان بدون شرایط و توسط 6.6٪ (24/364) از پاسخ دهندگان مبتلا به فشار خون بالا گزارش شده است. 21.3٪ (172/807) از پاسخ دهندگان بدون بیماری، 2.7٪ (10/364) با فشار خون بالا، 13.1٪ (26/198) با چاقی، 12.3٪ (20) استفاده از برنامه های سلامت را 2 بار یا بیشتر در روز در روز گزارش کردند. /163) مبتلا به دیابت، 12.0٪ (32/267) با افسردگی، و 16.6٪ (53/319) با کلسترول بالا. نتایج رگرسیون لجستیک تفاوت معناداری را در دانلود اپلیکیشن سلامت بین افراد با و بدون بیماری مزمن نشان نداد (05/0P>). در مقایسه با افراد با سلامت ضعیف، احتمال دانلود اپلیکیشن سلامت در میان افرادی که از سلامت بسیار خوب گزارش شده بودند (نسبت شانس [OR] 3.80، 95% فاصله اطمینان (CI): 2.38-6.09، P<.001) و سلامت عالی (OR 4.77، 95) بیشتر بود. ٪ CI 2.70-8.42، P<.001). به طور مشابه، در مقایسه با افرادی که گزارش می‌دهند هرگز یا به ندرت در فعالیت بدنی شرکت نمی‌کنند، احتمال دانلود اپلیکیشن سلامت در بین افرادی که ورزش را 1 روز در هفته گزارش می‌کنند بیشتر بود (OR 2.47، 95% فاصله اطمینان (CI): 1.6-3.83، P<.001)، 2 روز در هر هفته. هفته (OR 4.77، 95% فاصله اطمینان (CI): 3.27-6.94، P<.001)، 3 تا 4 روز در هفته (OR 5.00، 95% فاصله اطمینان (CI): 3.52-7.10، P<.001)، و 5 تا 7 روز در هفته (OR 4.64، 95% CI 3.11-6.92، P<.001). تمام نتایج رگرسیون لجستیک برای سن، جنس، و نژاد یا قومیت کنترل می‌شوند. نتیجه گیری نتایج این مطالعه نشان می‌دهد که افرادی که از سلامت خود گزارش‌دهی می‌کنند و میزان فعالیت بدنی پایینی دارند، احتمالاً افرادی که بیشترین سود را از برنامه‌های سلامتی می‌برند، کمترین احتمال را داشتند که دانلود و از این ابزارهای سلامتی استفاده کنند.
استفاده از برنامه سلامت در میان کاربران تلفن همراه ایالات متحده: تجزیه و تحلیل روندها بر اساس وضعیت بیماری مزمن
f1b3400e49a929d9f5bd1b15081a13120abc3906
این مقاله تکنیکی را برای مقایسه منابع متنی بزرگ با استفاده از نمایش‌های برداری کلمه (word2vec) و کاهش ابعاد (tSNE) و نحوه پیاده‌سازی آن با استفاده از پایتون را توصیف می‌کند. این تکنیک دید چشم پرنده ای از منابع متنی را فراهم می کند، به عنوان مثال. خلاصه‌های متن و منبع آن‌ها، و کاربران را قادر می‌سازد تا منابع متنی را مانند نقشه جغرافیایی کشف کنند. بازنمودهای بردار کلمه بسیاری از ویژگی های زبانی مانند جنسیت، زمان، کثرت و حتی مفاهیم معنایی مانند شهر پایتخت را به تصویر می کشد. با استفاده از کاهش ابعاد، می توان یک نقشه دو بعدی را محاسبه کرد که در آن کلمات مشابه معنایی نزدیک به یکدیگر باشند. این تکنیک از مدل word2vec از کتابخانه gensim Python و t-SNE از scikit-learn استفاده می‌کند.
مقایسه متن با استفاده از نمایش برداری کلمه و کاهش ابعاد
a360a526794df3aa8de96f83df171769a4022642
یادگیری نمایش خوب متن برای بسیاری از برنامه های توصیه کلیدی است. به عنوان مثال می توان به توصیه های خبری اشاره کرد که در آن متون توصیه شده به طور مداوم هر روز منتشر می شوند. با این حال، بیشتر تکنیک‌های پیشنهادی موجود، مانند روش‌های مبتنی بر فاکتورسازی ماتریسی، عمدتاً به تاریخچه‌های تعامل برای یادگیری نمایش اقلام متکی هستند. در حالی که عوامل پنهان آیتم ها را می توان به طور موثر از داده های تعامل کاربر یاد گرفت، در بسیاری از موارد، چنین داده هایی در دسترس نیست، به ویژه برای موارد تازه ظهور. در این کار، هدف ما رفع مشکل توصیه شخصی برای موارد کاملاً جدید با اطلاعات متنی موجود است. ما مشکل را به عنوان یک مشکل رتبه‌بندی متن شخصی‌شده مطرح می‌کنیم و یک چارچوب کلی پیشنهاد می‌کنیم که جاسازی متن را با توصیه شخصی‌سازی شده ترکیب می‌کند. کاربران و محتوای متنی در فضای ویژگی های پنهان جاسازی شده اند. عملکرد جاسازی متن را می توان با پیش بینی تعامل کاربر با موارد یاد گرفت. برای کاهش پراکندگی در داده‌های تعاملی، و استفاده از حجم زیادی از داده‌های متنی با تعامل کم یا بدون تعامل کاربر، ما یک مدل جاسازی متن مشترک را پیشنهاد می‌کنیم که شامل جاسازی متن بدون نظارت با یک ماژول ترکیبی است. نتایج تجربی نشان می‌دهد که مدل ما می‌تواند به طور قابل‌توجهی کارایی سیستم‌های پیشنهادی را در مجموعه داده‌های دنیای واقعی بهبود بخشد.
جاسازی متن مشترک برای توصیه مبتنی بر محتوای شخصی
1ca75a68d6769df095ac3864d86bca21e9650985
در این نامه، نسخه پیشرفته پروتکل Address Resolution Protocol (ARP) برای جلوگیری از حملات Man-in-the-Middle (MITM) مبتنی بر مسمومیت ARP پیشنهاد شده است. مکانیسم پیشنهادی بر اساس مفهوم زیر است. وقتی یک گره آدرس صحیح کنترل دسترسی رسانه (MAC) را برای یک آدرس IP معین می داند، اگر نقشه آدرس IP/MAC را تا زمانی که دستگاه زنده است حفظ کند، حمله MITM برای آن آدرس IP غیرممکن است. به منظور جلوگیری از حملات MITM حتی برای یک آدرس IP جدید، یک مکانیسم وضوح مبتنی بر رأی پیشنهاد شده است. طرح پیشنهادی با ARP موجود سازگار است و به صورت تدریجی قابل استقرار است.
ARP پیشرفته: جلوگیری از حملات Man-in-the-Middle مبتنی بر مسمومیت ARP
5914781bde18606e55e8f7683f55889df91576ec
تاریخچه مقاله: دریافت در 7 ژانویه 2008 دریافت به صورت اصلاح شده 24 ژوئن 2008 پذیرفته شده در 31 ژوئیه 2008 موجود به صورت آنلاین در 5 آوریل 2009 برون سپاری پدیده ای است که به عنوان یک رویه در دهه 1950 سرچشمه گرفته است، اما تا دهه 1980 زمانی که این استراتژی به طور گسترده اتخاذ شد. سازمان ها از آن زمان، استراتژی از یک رویکرد کاملاً متمرکز بر هزینه به سمت ماهیت مشارکتی تر تکامل یافته است، که در آن هزینه تنها یک معیار تصمیم گیری و اغلب ثانویه است. در توسعه استراتژی، سه مرحله گسترده و تا حدودی همپوشانی و در عین حال متمایز را می توان شناسایی کرد: عصر بیگ بنگ، عصر باند واگن، و عصر سازمان های بدون مانع. این مقاله نشان می‌دهد که تکامل این عمل باعث ایجاد تناقضات متعددی در بین محققان شده است و همچنین منجر به وضعیتی شده است که پیشینه نظری این پدیده اخیراً بسیار غنی‌تر شده است. این مقاله قصد دارد با بررسی تحقیقات موجود، توسعه استراتژی برون سپاری را از منظر عملی و نظری از بدو تولد تا امروز شناسایی کند. علاوه بر این، هدف این مقاله از طریق ارائه بینش از مدیران صنعت فناوری اطلاعات، ارائه نگاهی اجمالی از آینده - یعنی - جهت‌گیری‌ها و موضوعات تحقیقاتی آینده در این پدیده پیچیده چیست؟ © 2009 Elsevier Inc. کلیه حقوق محفوظ است.
بیش از 30 سال تحقیق و تمرین برون سپاری - کاوش در گذشته و پیش بینی آینده
8f24560a66651fdb94eef61339527004fda8283b
انسان ها با ساختار دهی استراتژیک وظایف در مراحل افزایشی یا اهداف فرعی، قادر به درک و انجام وظایف پیچیده هستند. برای رباتی که سعی در یادگیری انجام یک کار متوالی با حالت‌های فرعی حیاتی دارد، چنین حالت‌هایی می‌توانند فرصتی طبیعی برای تعامل با متخصص انسانی فراهم کنند. این مقاله مزایای ترکیب مفهومی از اهداف فرعی را در یادگیری تقویت معکوس (IRL) با چارچوب Human-In-The-Loop (HITL) تحلیل می‌کند. فرآیند یادگیری تعاملی است، با یک متخصص انسانی ابتدا ورودی را در قالب نمایش های کامل همراه با برخی از حالت های فرعی ارائه می دهد. این حالت های فرعی، مجموعه ای از وظایف فرعی را برای عامل یادگیری تعریف می کنند تا به هدف نهایی دست یابد. عامل یادگیری برای نمایش های جزئی مربوط به هر یک از وظایف فرعی در صورت نیاز هنگامی که عامل با کار فرعی مبارزه می کند، درخواست می کند. چارچوب پیشنهادی IRL تعاملی انسانی (HI-IRL) بر روی چندین وظیفه برنامه ریزی مسیر گسسته ارزیابی می شود. ما نشان می‌دهیم که ساختار تعاملی مبتنی بر هدف فرعی تکلیف یادگیری منجر به یادگیری بسیار کارآمدتر می‌شود و تنها به کسری از داده‌های نمایشی مورد نیاز برای یادگیری تابع پاداش اساسی با مدل پایه IRL نیاز دارد.
نظارت بر هدف فرعی تعاملی انسانی برای یادگیری تقویتی معکوس کارآمد
66c410a2567e96dcff135bf6582cb26c9df765c4
دسترسی ایمن یکی از مشکلات اساسی در شبکه های تلفن همراه بی سیم است. امضای دیجیتال تکنیکی است که به طور گسترده برای محافظت از اصالت پیام ها و هویت گره ها استفاده می شود. از منظر عملی، برای اطمینان از کیفیت خدمات در شبکه‌های تلفن همراه بی‌سیم، در حالت ایده‌آل فرآیند تأیید امضا باید حداقل تاخیر را ایجاد کند. تکنیک رمزنگاری دسته ای یک ابزار قدرتمند برای کاهش زمان تأیید است. با این حال، بیشتر کارهای موجود بر روی طراحی الگوریتم‌های تأیید دسته‌ای برای شبکه‌های تلفن همراه بی‌سیم بدون در نظر گرفتن تأثیر امضاهای نامعتبر، که می‌تواند منجر به خرابی تأیید و کاهش عملکرد شود، تمرکز دارد. در این مقاله، ما یک مدل بازی شناسایی دسته‌ای (BIGM) در شبکه‌های تلفن همراه بی‌سیم پیشنهاد می‌کنیم، که گره‌ها را قادر می‌سازد تا امضاهای نامعتبر را با تاخیر معقول پیدا کنند بدون توجه به اینکه سناریوی بازی اطلاعات کامل است یا اطلاعات ناقص. به طور خاص، ما وجود تعادل نش (NEs) را در هر دو سناریو تجزیه و تحلیل و اثبات می کنیم تا الگوریتم غالب برای شناسایی امضاهای نامعتبر را انتخاب کنیم. برای بهینه‌سازی انتخاب الگوریتم شناسایی، یک پروتکل تطبیق خودکار خود تطبیقی ​​پیشنهاد می‌کنیم که استراتژی‌ها و حالت‌های مهاجمان را بر اساس اطلاعات تاریخی تخمین می‌زند. نتایج شبیه‌سازی جامع از نظر منطقی بودن NE، دقت انتخاب الگوریتم و تأخیر شناسایی ارائه شده است تا نشان دهد که BIGM می‌تواند امضاهای نامعتبر را کارآمدتر از الگوریتم‌های موجود شناسایی کند.
مدل بازی شناسایی دسته ای برای امضاهای نامعتبر در شبکه های تلفن همراه بی سیم
c630196c34533903b48e546897d46df27c844bc2
این مقاله یک سیستم انتقال قدرت بی‌سیم خازنی با فاصله هوایی بزرگ (WPT) را برای شارژ وسایل نقلیه الکتریکی معرفی می‌کند که به چگالی انتقال قدرت بیش از حدی بیش از چهار ضریب دست می‌یابد. این چگالی انتقال توان بالا با کارکرد در فرکانس سوئیچینگ بالا (6.78 مگاهرتز)، همراه با رویکردی نوآورانه برای طراحی شبکه‌های منطبق که انتقال موثر توان را در این فرکانس بالا امکان‌پذیر می‌سازد، به دست می‌آید. در این رویکرد، شبکه‌های تطبیق به گونه‌ای طراحی می‌شوند که ظرفیت‌های انگلی موجود در یک محیط شارژ خودرو جذب شده و به عنوان بخشی از مکانیسم انتقال بی‌سیم انرژی مورد استفاده قرار می‌گیرند. یک رویکرد مدل‌سازی جدید برای ساده‌سازی شبکه پیچیده ظرفیت‌های انگلی به ظرفیت‌های معادل که مستقیماً به عنوان خازن‌های شبکه منطبق استفاده می‌شوند، توسعه داده شده است. یک روش سیستماتیک برای اندازه گیری دقیق این ظرفیت های معادل نیز ارائه شده است. یک نمونه اولیه سیستم WPT خازنی با صفحات کوپلینگ 150 سانتی متر مربع، که در 6.78 مگاهرتز کار می کند و دارای شبکه های تطبیقی ​​است که با استفاده از رویکرد پیشنهادی طراحی شده است، ساخته و آزمایش شده است. سیستم نمونه اولیه 589 وات توان را در یک شکاف هوایی 12 سانتی متری انتقال می دهد و به تراکم انتقال توان 19.6 کیلووات بر متر مربع دست می یابد.
سیستم انتقال قدرت بی سیم خازنی با چگالی انتقال بالا برای شارژ خودروهای الکتریکی
545dd72cd0357995144bb19bef132bcc67a52667
طبقه بندی Voiced-Unvoiced (V-UV) یک مشکل به خوبی درک شده است اما هنوز کاملاً حل نشده است. این مشکل با تعیین اینکه آیا یک فریم سیگنال حاوی محتوای هارمونیک است یا نه، مقابله می کند. این مقاله یک رویکرد جدید برای این مشکل با استفاده از یک شبکه عصبی پرسپترون چند لایه مرسوم آموزش‌دیده با ضرایب کدگذاری پیش‌بینی خطی (LPC) ارائه می‌کند. LPC روشی است که منجر به تعدادی ضرایب می شود که می توانند به پوشش طیف قاب ورودی تبدیل شوند. همانطور که یک طیف برای تعیین محتوای هارمونیک مناسب است، ضرایب LPC نیز مناسب هستند. شبکه عصبی پیشنهادی در مقایسه با سایر روش‌ها به خوبی کار می‌کند و بر روی مجموعه داده کوچکی از 4 بلندگوی مختلف ارزیابی شده است.
طبقه بندی گفتار صدادار-بی صدا با استفاده از شبکه عصبی آموزش دیده با ضرایب LPC
cbcd9f32b526397f88d18163875d04255e72137f
یادگیری مبتنی بر گرادیان برای شناسایی اسناد اعمال می شود
90b16f97715a18a52b6a00b69411083bdb0460a0
ما یک سنسور فشار انعطاف پذیر و پوشیدنی را بر اساس اثر پیزوخازنی غول پیکر یک الاستومر دی الکتریک میکرو متخلخل سه بعدی (3-D) گزارش می کنیم که قادر به سنجش فشار بسیار حساس و پایدار در محدوده فشار لمسی بزرگ است. به دلیل وجود ریز منافذ در لایه دی الکتریک الاستومری، حسگر فشار پیزوو خازنی ما حتی با مقادیر بسیار کمی فشار بسیار تغییر شکل می‌یابد که منجر به افزایش چشمگیر حساسیت آن می‌شود. علاوه بر این، بسته شدن تدریجی ریز منافذ تحت فشار، ثابت دی الکتریک موثر را افزایش می دهد و در نتیجه حساسیت سنسور را بیشتر می کند. لایه دی الکتریک ریز متخلخل سه بعدی با فنرهای انباشته سریال پل های الاستومری می تواند محدوده فشار بسیار گسترده تری را نسبت به مواد حسگر میکرو/نانو ساختاری که قبلا گزارش شده بود پوشش دهد. ما همچنین کاربرد سنسور خود را برای دستگاه‌های حسگر فشار پوشیدنی به‌عنوان یک پوست سنجش فشار الکترونیکی در انگشتان روباتیک و همچنین یک دستگاه سنجش فشار از نوع بانداژ برای نظارت بر نبض در مچ دست انسان بررسی می‌کنیم. در نهایت، ما یک صفحه آرایه سنسور فشار را برای تشخیص اطلاعات فشار فضایی توزیع شده در یک هواپیما نشان می‌دهیم. سنسور ما با عملکرد عالی در سنجش فشار خود، نشان‌دهنده تحقق یک حسگر فشار لمسی واقعی است که پاسخ‌های بسیار حساسی را به کل محدوده فشار لمسی، از تشخیص نیروی فوق‌العاده کم تا وزن‌های بالا تولید شده توسط فعالیت‌های انسانی، نشان می‌دهد.
سنسور فشار بسیار حساس، انعطاف پذیر و قابل پوشیدن بر اساس اثر پیزوو خازنی غول پیکر لایه دی الکتریک الاستومری میکرو متخلخل سه بعدی.
24d800e6681a129b7787cbb05d0e224acad70e8d
طیف گسترده ای از فعالیت های مخرب برای مدیریت شبکه های بزرگ و توزیع شده ماشین های آلوده به سرویس نام دامنه (DNS) متکی هستند. در نتیجه، نظارت و تجزیه و تحلیل پرس و جوهای DNS اخیراً به عنوان یکی از امیدوارکننده‌ترین تکنیک‌ها برای شناسایی و فهرست سیاه دامنه‌های درگیر در فعالیت‌های مخرب (مانند فیشینگ، هرزنامه، فرمان و کنترل بات‌نت و غیره) پیشنهاد شده است. EXPOSURE سیستمی است که ما برای شناسایی چنین دامنه هایی در زمان واقعی، با اعمال 15 ویژگی منحصر به فرد در چهار دسته گروه بندی شده، طراحی کرده ایم. ما یک آزمایش کنترل‌شده با مجموعه داده‌های بزرگ و واقعی که از میلیاردها درخواست DNS تشکیل شده بود، انجام دادیم. نتایج بسیار مثبت به‌دست‌آمده در آزمایش‌ها، ما را متقاعد کرد که تکنیک‌های خود را پیاده‌سازی کنیم و آن را به‌عنوان یک سرویس رایگان و آنلاین به کار ببریم. در این مقاله، سیستم Exposure را ارائه می کنیم و نتایج و درس های آموخته شده از 17 ماه فعالیت آن را شرح می دهیم. در این مدت زمان، این سرویس بیش از 100 هزار دامنه مخرب را شناسایی کرد. آمار مربوط به زمان استفاده، تعداد پرس و جوها و آدرس های IP هدف هر دامنه نیز به صورت روزانه در صفحه وب سرویس منتشر می شود.
قرار گرفتن در معرض: یک سرویس تجزیه و تحلیل DNS غیرفعال برای شناسایی و گزارش دامنه های مخرب
3aa41f8fdb6a4523e2cd95365bb6c7499ad29708
این مقاله سیستم جدیدی را معرفی می‌کند که به کاربران اجازه می‌دهد تا آواتارهای کارتونی سفارشی‌شده را از طریق یک رابط طراحی ایجاد کنند. ظهور رسانه های اجتماعی و بازی های شخصی سازی شده نیاز به ظاهر مجازی شخصی سازی شده را ایجاد کرده است. آواتارها، تصاویر شخصی‌سازی‌شده و شخصی‌سازی‌شده برای نشان دادن خود، به ابزاری رایج برای بیان خود در این رسانه‌های جدید تبدیل شده‌اند. پلتفرم‌های ایجاد آواتار با این چالش مواجه هستند که به کاربر کنترل قابل‌توجهی بر ایجاد آواتار می‌دهند، و با چالش محدود کردن کاربر با انتخاب‌های بیش از حد در سفارشی‌سازی آواتار مواجه هستند. این مقاله یک سیستم سفارشی سازی آواتار با هدایت طرح و پتانسیل آن را برای ساده کردن فرآیند ایجاد آواتار نشان می دهد. نویسنده
iCanTrace: شخصی سازی آواتار از طریق طرح های سلفی
489555f05e316015d24d2a1fdd9663d4b85eb60f
هدف از مطالعه حاضر بررسی دقت تشخیصی 7 تست بالینی مورتون نوروما (MN) در مقایسه با سونوگرافی (US) بود. چهل بیمار (54 فوت) با استفاده از معیارهای بالینی از پیش تعیین شده با MN تشخیص داده شدند. این بیماران متعاقباً به ایالات متحده ارجاع شدند که توسط یک رادیولوژیست اسکلتی عضلانی مجرب انجام شد. نتایج آزمایش بالینی با یافته های ایالات متحده مقایسه شد. MN در ایالات متحده در محل تشخیص بالینی در 53 فوت (98٪) تایید شد. ویژگی های عملیاتی آزمایش های بالینی انجام شده به شرح زیر بود: فشردن انگشت شست (حساسیت 96 درصد، دقت 96 درصد)، کلیک مولدر (61 درصد حساسیت، 62 درصد دقت)، فشردن پا (41 درصد حساسیت، 41 درصد دقت)، پرکاشن کف پا (حساسیت 37 درصد، دقت 36 درصد)، کوبه پشتی (33 درصد) حساسیت، دقت 26٪)، و لمس سبک و سنجاق (26٪ حساسیت، 25٪ دقت). هیچ ارتباطی بین اندازه MN در ایالات متحده و تست های بالینی مثبت به جز کلیک مولدر یافت نشد. اندازه MN در بیماران با کلیک مولدر مثبت به طور قابل توجهی بزرگتر بود (10.9 در مقابل 8.5 میلی متر، 0.016 = p). ارزیابی بالینی در تشخیص MN با ایالات متحده قابل مقایسه بود. تست فشار انگشت شست حساس ترین تست غربالگری برای تشخیص بالینی MN بود.
دقت تشخیصی تست های بالینی نوروم مورتون در مقایسه با سونوگرافی.
7e2eb3402ea7eacf182bccc3f8bb685636098d2c
در این مقاله ما برای اولین بار، توسعه یک سیستم جدید برای تشخیص نوری آفلاین کاراکترهای مورد استفاده در نت نویسی موسیقی بیزانس یونانی ارتودوکس، که از سال 1814 ایجاد شده است، ارائه می کنیم. ساختار سیستم جدید را شرح می دهیم. و الگوریتم هایی را برای تشخیص 71 کلاس کاراکتر متمایز، بر اساس موجک ها، 4-پیش بینی ها و دیگر ساختارها و ویژگی های آماری با استفاده از طبقه‌بندی‌کننده Nearest Neighbor، همراه با یک طرح طبقه‌بندی پس از طبقه‌بندی و یک فلسفه طبقه‌بندی درختی، دقت 99.4 درصد در پایگاه داده‌ای از حدود 18000 الگوی کاراکتر بیزانسی که برای نیازهای سیستم توسعه داده شده‌اند، به دست آمد. تشخیص اپتیکال موسیقی تشخیص آفلاین کاراکتر، موسیقی بیزانس، نت نویسی موسیقی بیزانس، موجک، پیش بینی، پردازش کانتور شبکه های عصبی، نزدیکترین طبقه بندی کننده همسایه پایگاه داده موسیقی بیزانسی
تشخیص کاراکتر نوری نت‌نویسی موسیقی بیزانس یونانی ارتدکس
5ecbb84d51e2a23dadd496d7c6ab10cf277d4452
این مقاله یک دستکاری موازی جدید 5-DOF را با یک سیستم بازوی متقارن چرخشی معرفی می‌کند. دستکاری کننده غیرمتعارف است زیرا یک درجه آزادی پلت فرم دستکاری شده آن بدون محدودیت است. چنین دستکاری‌کننده‌ای هنوز در طیف وسیعی از کاربردها با استفاده از ابزار چرخش متقارن مفید است. فضای کاری دستکاری کننده برای تکینگی ها و برخوردها تحلیل می شود. سیستم بازوی متقارن چرخشی منجر به یک فضای کاری موقعیتی بزرگ در رابطه با ردپای دستکاری‌کننده می‌شود. با انتخاب دقیق پارامترهای ساختاری، فضای کاری چرخشی ابزار نیز قابل توجه است.
یک دستکاری موازی متقارن 5-DOF با یک چرخش ابزار بدون محدودیت
b49e31fe5948b3ca4552ac69dd7a735607467f1c
در بسیاری از برنامه‌ها، بهینه‌سازی مجموعه‌ای از مسائل مورد نیاز است که در آن هر مسئله از نظر ساختاری یکسان است، اما در آن برخی یا همه داده‌های تعریف‌کننده نمونه به‌روزرسانی می‌شوند. چنین مدل‌هایی به راحتی در سیستم‌های مدل‌سازی مدرن مشخص می‌شوند، اما اغلب به دلیل زمان مورد نیاز برای بازسازی نمونه، و ناتوانی در استفاده از اطلاعات راه‌حل‌های پیش‌رفته (مانند فاکتورسازی‌های پایه) از حل‌های قبلی در حین پردازش مجموعه، به کندی حل می‌شوند. ما یک پسوند زبان جدید، GUSS را توصیف می‌کنیم، که داده‌ها را از منابع/نمادهای مختلف جمع‌آوری می‌کند تا مجموعه مدل‌ها را تعریف کند (به نام سناریو)، یک نمونه مدل پایه را با داده‌های این سناریو به‌روزرسانی می‌کند و نمونه مدل به‌روزرسانی شده را حل می‌کند و نتایج سناریو را به نمادها پراکنده می‌کند. در پایگاه داده GAMS ما کاربرد این رویکرد را در سه کاربرد، یعنی تجزیه و تحلیل پوششی داده ها، اعتبارسنجی متقاطع و برنامه ریزی پویا دوگانه تصادفی نشان می دهیم. پسوندهای زبان برای استفاده عمومی در همه نسخه‌های GAMS از نسخه 23.7 در دسترس هستند.
GUSS: حل مجموعه‌ای از مدل‌های مرتبط با داده در GAMS