_id
stringlengths 40
40
| text
stringlengths 0
5.02k
| title
stringlengths 0
277
|
|---|---|---|
d87d70ecd0fdf0976cebbeaeacf25ad9872ffde1
|
واترمارک برای محافظت از مطالب دارای حق چاپ در برابر سوء استفاده و کمک به ما در شناخت مالکیت قانونی استفاده می شود. امنیت هر طرح واترمارکینگ همیشه یکی از دغدغه های اصلی توسعه دهنده است. در این کار، موضوع استحکام و امنیت IWT (تبدیل موجک عدد صحیح) و SVD (تجزیه مقدار منفرد) واترمارکینگ مبتنی بر بررسی شده است. به طور کلی، تکنیک های واترمارکینگ مبتنی بر SVD با مشکل مثبت کاذب مواجه هستند. این حتی منجر به احراز هویت مالک اشتباه می شود. ما یک راه حل جدید برای این مشکل مثبت کاذب پیشنهاد می کنیم. که در رویکرد مبتنی بر SVD بوجود می آید. ابتدا، IWT بر روی تصویر میزبان استفاده می شود و سپس SVD بر روی این میزبان تبدیل شده انجام می شود. خواص IWT و SVD به دستیابی به ارزش بالایی از استحکام کمک می کند. برای جاسازی واترمارک از مقادیر تکی استفاده می شود. به منظور بهبود بیشتر کیفیت واترمارکینگ، بهینه سازی ضریب پوسته پوسته شدن (نسبت اختلاط) با کمک الگوریتم کلونی زنبورهای مصنوعی (ABC) انجام می شود. مقایسه با سایر طرح ها برای نشان دادن برتری طرح پیشنهادی انجام می شود. & 2015 Elsevier Ltd. کلیه حقوق محفوظ است.
|
واترمارک رایگان قوی و مثبت کاذب در دامنه IWT با استفاده از SVD و ABC
|
519f5892938d4423cecc999b6e489b72fc0d0ca7
|
پس زمینه
سندرم اهلرز دانلوس (EDS) از نوع بیش حرکتی شایع ترین اختلال ارثی بافت همبند است. شکنندگی بافت مشخصه این بیماری منجر به علائم چند سیستمی می شود که در آن درد، اغلب شدید، مزمن و ناتوان کننده، بیشترین تجربه را دارد. مشاهدات بالینی حاکی از آن است که بیمار پیچیده مبتلا به هیپرتحرکی از نوع EDS نسبت به چندین رویکرد زیست پزشکی و فیزیکی مقاوم است. در این زمینه و مطابق با مفهوم سازی معاصر درد (دیدگاه زیست روانی-اجتماعی)، شناسایی جنبه های روانشناختی درگیر در تجربه درد می تواند برای بهبود مداخلات برای این آسیب شناسی ناشناخته مفید باشد.
هدف
مروری بر متون در مورد بیش حرکتی مفاصل و نوع EDS بیش از حد در مورد عوامل روانی مرتبط با مزمن شدن درد و ناتوانی.
روش ها
یک جستجوی جامع با استفاده از پایگاههای اطلاعاتی آنلاین علمی و فهرستهای منابع، شامل انتشارات گزارشدهنده تحقیقات کمی و کیفی و همچنین ادبیات منتشر نشده انجام شد.
نتایج
علیرغم تحقیقات کمیاب، عوامل روانشناختی مرتبط با نوع حرکت بیش از حد EDS که به طور بالقوه بر مزمن بودن درد و ناتوانی تأثیر میگذارند، شناسایی شدند. اینها مشکلات شناختی و توجه به احساسات بدن، احساسات منفی و الگوهای ناسالم فعالیت (هیپو/بیش فعالی) هستند.
نتیجه گیری
مانند سایر شرایط درد مزمن، این جنبه ها باید در نوع EDS بیش از حد تحرک بیشتر مورد بررسی قرار گیرند و در برنامه های پیشگیری و مدیریت درد مزمن ادغام شوند. پیامدها برای توانبخشی پزشکان باید بدانند که حرکت بیش از حد مفاصل ممکن است با سایر مشکلات سلامتی همراه باشد و در صورت وجود آن مشکوک به یک اختلال ارثی بافت همبند مانند سندرم اهلرز دانلوس (EDS) بیش حرکتی هستند که در آن درد مزمن یکی از موارد است. شایع ترین و باطل کننده ترین علائم بررسی عملکرد روانی-اجتماعی بیماران به عنوان بخشی از مدیریت کلی درد مزمن در نوع EDS hypermobility ضروری است، به ویژه زمانی که آنها به رویکردهای زیست پزشکی پاسخ نمی دهند زیرا عوامل روانشناختی ممکن است علیه توانبخشی عمل کنند. تحقیقات بیشتر در مورد عوامل روانی مرتبط با مزمن شدن درد و ناتوانی در نوع EDS hypermobility مورد نیاز است.
|
ملاحظات شناختی، عاطفی و رفتاری برای مدیریت درد مزمن در سندرم Ehlers-Danlos نوع حرکت بیش از حد: مروری روایتی.
|
00dbf46a7a4ba6222ac5d44c1a8c09f261e5693c
|
موازی سازی عظیم واحدهای پردازش گرافیکی (GPU) عملکرد فوق العاده ای را در بسیاری از برنامه های محاسباتی با کارایی بالا ارائه می دهد. در حالی که جبر خطی متراکم به آسانی به چنین پلتفرمهایی نگاشت میشود، استفاده از این پتانسیل برای محاسبات ماتریس پراکنده چالشهای بیشتری را به همراه دارد. با توجه به نقش آن در روشهای تکراری برای حل سیستمهای خطی پراکنده و مسائل ارزش ویژه، ضرب ماتریس-بردار پراکنده (SpMV) در جبر خطی پراکنده از اهمیت خاصی برخوردار است. در این مقاله، ساختارهای داده و الگوریتمهایی را برای SpMV مورد بحث قرار میدهیم که به طور موثر بر روی پلتفرم CUDA برای معماری موازی ریزدانه GPU پیادهسازی میشوند. با توجه به ماهیت حافظه محدود SpMV، ما بر کارایی پهنای باند حافظه و فرمت های ذخیره سازی فشرده تأکید می کنیم. ما طیف گستردهای از ماتریسهای پراکنده را در نظر میگیریم، از آنهایی که به خوبی ساختار یافته و منظم هستند تا ماتریسهای بسیار نامنظم با عدم تعادل بزرگ در توزیع غیرصفرها در هر ردیف ماتریس. ما روشهایی را برای بهرهبرداری از چندین شکل متداول ساختار ماتریسی توسعه میدهیم در حالی که جایگزینهایی را ارائه میکنیم که بینظمیهای بیشتری را در خود جای میدهند. در ماتریسهای ساختاری و مبتنی بر شبکه، ما به عملکرد 36 GFLOP/s با دقت تکی و 16 GFLOP/s با دقت مضاعف در یک GPU GeForce GTX 280 دست مییابیم. برای ماتریس های اجزای محدود بدون ساختار، ما عملکرد بیش از 15 GFLOP/s و 10 GFLOP/s را به ترتیب در دقت تک و دوگانه مشاهده می کنیم. این نتایج به طور مطلوب با مطالعات پیشرفته قبلی روش های SpMV بر روی پردازنده های چند هسته ای معمولی مقایسه می شود. عملکرد SpMV با دقت دوگانه ما معمولاً دو و نیم برابر یک Cell BE با 8 SPE و بیش از ده برابر بیشتر از یک سیستم چهار هسته ای Intel Clovertown است.
|
Ecient Sparse Matrix-Vector ضرب در CUDA
|
e6bef595cb78bcad4880aea6a3a73ecd32fbfe06
|
افزایش تصاعدی در دسترس بودن بررسیها و توصیههای آنلاین، طبقهبندی احساسات را به موضوعی جالب در تحقیقات دانشگاهی و صنعتی تبدیل میکند. بررسی ها می توانند دامنه های مختلفی را در بر گیرند که جمع آوری داده های آموزشی مشروح برای همه آنها دشوار است. از این رو، این مقاله مشکل انطباق دامنه برای طبقهبندیکنندههای احساسات را مورد مطالعه قرار میدهد، بدین وسیله یک سیستم بر روی بررسیهای برچسبگذاری شده از یک دامنه منبع آموزش داده میشود اما قرار است در حوزه دیگری مستقر شود. ما یک رویکرد یادگیری عمیق را پیشنهاد میکنیم که یاد میگیرد برای هر مرور یک نمایش معنیدار به شکلی بدون نظارت استخراج کند. طبقهبندیکنندههای احساسات که با این نمایش ویژگی سطح بالا آموزش دیدهاند، به وضوح از روشهای پیشرفته در معیاری متشکل از بررسیهای 4 نوع از محصولات آمازون بهتر عمل میکنند. علاوه بر این، این روش به خوبی مقیاسپذیر است و به ما اجازه میدهد تا با موفقیت تطبیق دامنه را روی مجموعه دادهای با قدرت صنعتی بزرگتر از 22 دامنه انجام دهیم.
|
انطباق دامنه برای طبقه بندی احساسات در مقیاس بزرگ: یک رویکرد یادگیری عمیق
|
235aff8bdb65654163110b35f268de6933814c49
|
سیستم تشخیص خط یکی از اجزای مهم بسیاری از سیستم های حمل و نقل هوشمند است. ما یک الگوریتم ردیابی خط بیدرنگ برای یک جاده محلی منحنی ارائه میکنیم. ابتدا، ما یک مطالعه تطبیقی را برای پیدا کردن یک طبقهبندی علامتگذاری خط بلادرنگ ارائه میکنیم. هنگامی که علامتگذاری خطوط شناسایی شد، آنها در بسیاری از فرضیههای مرز خط که توسط منحنیهای خط مکعبی محدود نشان داده میشوند، گروهبندی میشوند. ما یک الگوریتم تولید فرضیه قوی با استفاده از تکنیک فیلتر ذرات و یک الگوریتم RANSAC (اجماع نمونه تصادفی) ارائه میکنیم. ما یک رویکرد احتمالی را برای گروهبندی فرضیههای مرز خط به مرزهای خط چپ و راست معرفی میکنیم. رویکرد گروهبندی پیشنهادی میتواند برای مشکلات عمومی ردیابی شیء مبتنی بر بخش اعمال شود. این یک تکنیک تشخیص شی مبتنی بر احتمال را در یک فرآیند به سبک مارکوف گنجانده است. یک نتیجه تجربی در خیابان های محلی نشان می دهد که الگوریتم پیشنهادی بسیار قابل اعتماد است
|
ردیابی لاین بیدرنگ جاده محلی منحنی
|
9d1940f843c448cc378214ff6bad3c1279b1911a
|
ما به مشکل تقسیمبندی معنایی در سطح نمونه میپردازیم، که هدف آن شناسایی، تقسیمبندی و طبقهبندی هر شی منفرد در یک تصویر است. در این زمینه، روشهای موجود معمولاً اشیاء کاندید را، معمولاً بهعنوان جعبههای مرزی، پیشنهاد میکنند و مستقیماً یک ماسک باینری را در هر پیشنهادی پیشبینی میکنند. در نتیجه، آنها نمی توانند از خطاهای موجود در فرآیند تولید نامزد شی، مانند جعبه های خیلی کوچک یا جابجا شده، بازیابی شوند. در این مقاله، ما یک نمایش بخش شی جدید را بر اساس تبدیل فاصله ماسکهای شی معرفی میکنیم. سپس ما یک شبکه ماسک شی (OMN) با معماری جدید residual-deconvolution طراحی می کنیم که چنین نمایشی را استنباط می کند و آن را به ماسک شی باینری نهایی رمزگشایی می کند. این به ما امکان میدهد تا ماسکهایی را پیشبینی کنیم که از محدوده جعبههای مرزی فراتر میروند و بنابراین در برابر کاندیداهای شی نادرست قوی هستند. ما OMN خود را در چارچوب آبشار شبکه چندوظیفهای ادغام میکنیم و شبکه تقسیمبندی نمونه آگاه از شکل (SAIS) حاصل را به روشی انتها به انتها میآموزیم. آزمایشهای ما بر روی PASCAL VOC 2012 و مجموعه دادههای CityScapes مزایای رویکرد ما را نشان میدهد که هم در تولید پروپوزال شی و هم در تقسیمبندی نمونه، از پیشرفتهترین فناوریها بهتر عمل میکند.
|
تقسیم بندی نمونه های آگاه از شکل
|
08952d434a9b6f1dc9281f2693b2dd855edcda6b
|
این مقاله SiRiUS را ارائه میکند، یک سیستم فایل امن که برای لایهبندی روی شبکههای ناامن و سیستمهای فایل P2P مانند NFS، CIFS، OceanStore و Yahoo! کیف. SiRiUS فرض میکند که ذخیرهسازی شبکه غیرقابل اعتماد است و کنترل دسترسی رمزنگاری خواندن-نوشتن خود را برای اشتراکگذاری در سطح فایل فراهم میکند. مدیریت و لغو کلید با حداقل ارتباطات خارج از باند ساده است. تضمین تازگی سیستم فایل توسط SiRiUS با استفاده از ساختارهای درخت هش پشتیبانی می شود. SiRiUS شامل یک روش جدید برای انجام دسترسی تصادفی به فایل در یک سیستم فایل رمزنگاری بدون استفاده از سرور بلوک است. برنامههای افزودنی SiRiUS شامل اشتراکگذاری گروهی در مقیاس بزرگ با استفاده از ساختار لغو کلید NNL است. اجرای SiRiUS ما علیرغم استفاده از عملیات رمزنگاری، نسبت به سیستم فایل زیربنایی عملکرد خوبی دارد.
|
SiRiUS: ایمن سازی ذخیره سازی غیرقابل اعتماد از راه دور
|
9a1b3247fc7f0abf892a40884169e0ed10d3b684
|
محبوبیت استفاده از اینترنت حاوی برخی از خطرات حملات شبکه است. تشخیص نفوذ یکی از مشکلات اصلی تحقیقاتی در امنیت شبکه است که هدف آن شناسایی دسترسی یا حملات غیرعادی به شبکه های داخلی ایمن است. در ادبیات، سیستمهای تشخیص نفوذ با تکنیکهای مختلف یادگیری ماشین مورد بررسی قرار گرفتهاند. با این حال، مقاله ای برای بررسی و درک وضعیت فعلی استفاده از تکنیک های یادگیری ماشین برای حل مشکلات تشخیص نفوذ وجود ندارد. این فصل 55 مطالعه مرتبط را در دوره بین سالهای 2000 و 2007 با تمرکز بر توسعه طبقهبندیکنندههای منفرد، ترکیبی و گروهی مرور میکند. مطالعات مرتبط با طراحی طبقهبندیکننده، مجموعه دادههای مورد استفاده و سایر تنظیمات تجربی مقایسه میشوند. دستاوردها و محدودیتهای کنونی در توسعه سیستمهای تشخیص نفوذ توسط یادگیری ماشین وجود دارد و مورد بحث قرار میگیرد. تعدادی از جهت گیری های تحقیقاتی آینده نیز ارائه شده است. 2009 Elsevier Ltd. کلیه حقوق محفوظ است.
|
تشخیص نفوذ با یادگیری ماشین: بررسی
|
21c76cc8ebfb9c112c2594ce490b47e458b50e31
|
در این مقاله، ما یک سیستم تشخیص زبان اشاره آمریکایی را با استفاده از یک سنسور حرکت سه بعدی فشرده و مقرون به صرفه ارائه میکنیم. سنسور Leap Motion به اندازه کف دست راه حلی بسیار قابل حمل و مقرون به صرفه تر از Cyblerglove یا مایکروسافت کینکت مورد استفاده در مطالعات موجود ارائه می دهد. ما k-نزدیکترین همسایه و ماشین بردار پشتیبان را برای طبقه بندی 26 حرف الفبای انگلیسی در زبان اشاره آمریکایی با استفاده از ویژگی های مشتق شده از داده های حسی اعمال می کنیم. نتایج آزمایش نشان میدهد که بالاترین میانگین نرخ طبقهبندی 78/72 درصد و 83/79 درصد بهترتیب توسط ماشین بردار پشتیبان و نزدیکترین همسایه به دست آمد. ما همچنین بحث های مفصلی را در مورد تنظیم پارامتر در روش های یادگیری ماشین و دقت حروف الفبای خاص در این مقاله ارائه می دهیم.
|
تشخیص زبان اشاره آمریکایی با استفاده از سنسور حرکت جهشی
|
2c6835e8bdb8c70a9c3aa9bd2578b01dd1b93114
|
ما یک روش آزمایش مجازی مبتنی بر شبکههای متخاصم مولد (GAN) را پیشنهاد میکنیم. با در نظر گرفتن مناطق لباس، این روش ما را قادر میسازد الگوی لباسها را بهتر از Conditional Analogy GAN (CAGAN)، یک روش آزمایش مجازی موجود بر اساس GAN ها منعکس کنیم. روش ما ابتدا ناحیه لباس را با استفاده از یک مدل تجزیه انسانی که با یک مجموعه داده در مقیاس بزرگ آموخته شده است، به دست می آورد. در مرحله بعد، با استفاده از ناحیه به دست آمده، قسمت لباس از تصویر انسان حذف می شود. یک تصویر لباس مورد نظر به قسمت خالی اضافه می شود. این شبکه می آموزد که چگونه لباس های جدید را در قسمت لباس افراد اعمال کند. نتایج امکان انعکاس الگوی لباس را نشان می دهد. علاوه بر این، تصویر لباسی که فرد در اصل پوشیده است در طول آزمایش غیر ضروری می شود. در آزمایشها، تصاویری را با استفاده از تصاویر جمعآوریشده از Zaland (یک سایت تجارت الکترونیک مد) تولید میکنیم.
|
RY-ON با منطقه لباس
|
326a0914dcdf7f42b5e1c2887174476728ca1b9d
|
مشکلی که این مقاله به آن توجه دارد، یادگیری بدون نظارت است. به طور عمده، یادگیری توزیع احتمال به چه معناست؟ پاسخ کلاسیک به این، یادگیری چگالی احتمال است. این اغلب با تعریف یک خانواده پارامتری از چگالی (Pθ)θ∈Rd و یافتن آن چیزی که احتمال دادههای ما را به حداکثر میرساند انجام میشود: اگر نمونههای داده واقعی {x}i=1 داشته باشیم، مشکل را حل میکنیم.
|
Wasserstein GAN
|
f31e0932a2f35a6d7feff20977ce08b5b5398c60
|
تاندون ها شامل کلاژن (بیشتر کلاژن نوع I) و الاستین است که در یک ماتریکس پروتئوگلیکان-آب جاسازی شده است که کلاژن 80-65 درصد و الاستین تقریباً 2-1 درصد از جرم خشک تاندون را تشکیل می دهد. این عناصر توسط تنوبلاست ها و تنوسیت ها تولید می شوند که فیبروبلاست ها و فیبروسیت های کشیده ای هستند که بین رشته های کلاژن قرار دارند و در یک طرح سلسله مراتبی پیچیده سازماندهی شده اند تا تاندون را به درستی تشکیل دهند. مولکولهای تروپوکلاژن محلول پیوندهای متقاطع ایجاد میکنند تا مولکولهای کلاژن نامحلول را ایجاد کنند که سپس به تدریج در میکروفیبریلها و سپس به واحدهای الکترومیکروسکوپی به وضوح قابل مشاهده، فیبرهای کلاژن، تجمع مییابند. دسته ای از فیبرهای کلاژن یک فیبر کلاژن را تشکیل می دهند که واحد اصلی یک تاندون است. یک غلاف ظریف از بافت همبند به نام اندوتنون هر فیبر کلاژن را میپوشاند و فیبرها را به هم متصل میکند. دسته ای از الیاف کلاژن یک بسته فیبر اولیه را تشکیل می دهند و گروهی از فیبرهای اولیه یک بسته فیبر ثانویه را تشکیل می دهند. گروهی از بسته های فیبر ثانویه به نوبه خود یک بسته نرم افزاری سوم را تشکیل می دهند و دسته های سوم تاندون را تشکیل می دهند. کل تاندون توسط یک غلاف بافت همبند ظریفی به نام اپیتنون احاطه شده است. فراساختار سه بعدی الیاف تاندون و بسته های فیبر پیچیده است. در داخل یک فیبر کلاژن، فیبرها نه تنها به صورت طولی، بلکه به صورت عرضی و افقی نیز جهت گیری می کنند. الیاف طولی نه تنها به موازات یکدیگر حرکت می کنند بلکه از یکدیگر عبور می کنند و مارپیچ را تشکیل می دهند. برخی از فیبریلها و گروههای فیبریل، بافتهای مارپیچی را تشکیل میدهند. وظیفه اصلی تاندون این است که نیروی ایجاد شده توسط عضله را به استخوان منتقل کند و از این طریق حرکت مفصل را ممکن کند. ساختار پیچیده ماکرو و ریز تاندون ها و الیاف تاندون این امکان را فراهم می کند. در طی مراحل مختلف حرکات، تاندون ها نه تنها در معرض نیروهای طولی، بلکه در معرض نیروهای عرضی و چرخشی قرار می گیرند. علاوه بر این، آنها باید برای مقاومت در برابر کوفتگی ها و فشارهای مستقیم آماده باشند. ساختار داخلی سه بعدی الیاف که در بالا توضیح داده شد، یک محیط بافر در برابر نیروهای جهات مختلف تشکیل می دهد، بنابراین از آسیب و قطع شدن الیاف جلوگیری می کند.
|
ساختار بافت همبند تاندون.
|
90c1104142203c8ead18882d49bfea8aec23e758
|
اهداف مطالعه حاضر عبارت بودند از: الف) بررسی سه نوع پیوسته شاخص بار وظیفه ناسا (TLX) (ناسا استاندارد (CNASA)، ناسا متوسط (C1NASA) و جزء اصلی ناسا (PCNASA)) و پنج نوع مختلف از تکنیک ارزیابی حجم کار ذهنی ساده شده (SSWAT) (SSWAT استاندارد پیوسته (CSSWAT)، میانگین پیوسته SSWAT (C1SSWAT)، جزء اصلی پیوسته SSWAT (PCSSWAT)، SSWAT مبتنی بر رویداد گسسته (D1SSWAT) و SSWAT استاندارد گسسته (DSSWAT)) از نظر حساسیت و تشخیص آنها برای ارزیابی بار کاری ذهنی مرتبط با سمپاشی کشاورزی؛ ب) مقایسه و انتخاب بهترین انواع NASA-TLX و SSWAT برای تحقیقات حجم کاری ذهنی آینده در حوزه کشاورزی. در مجموع 16 دانشجوی پسر دانشگاه (میانگین 30.4 ± 12.5 سال) در این مطالعه شرکت کردند. همه شرکت کنندگان برای رانندگی شبیه ساز سمپاشی کشاورزی آموزش دیدند. حساسیت با توانایی ترازو برای گزارش حداکثر تغییر در رتبهبندیهای بار کاری به دلیل تغییر در روشنایی و سطوح دشواری ارزیابی شد. علاوه بر این، از روش بار عاملی برای تعیین کمیت حساسیت استفاده شد. تشخیص با توانایی مقیاس برای تشخیص تغییر در سطوح تکلیفی از تک به دوگانه ارزیابی شد. در بین تمامی انواع NASA-TLX و SSWAT، PCNASA و انواع گسسته SSWAT بیشترین حساسیت و تشخیص را نشان دادند. علاوه بر این، در میان همه انواع ناسا و SSWAT، انواع گسسته SSWAT بالاترین حساسیت و تشخیص را نشان دادند، اما تنوع بالایی بین افراد را نیز نشان دادند. متغیرهای پیوسته هر دو مقیاس دارای حساسیت و تشخیص نسبتاً پایین و همچنین تنوع بین آزمودنی کم بودند. از این رو، هنگام انتخاب مقیاسی برای تحقیقات حجم کار ذهنی آینده در حوزه کشاورزی، یک محقق باید تصمیم بگیرد که چه چیزی را به خطر بیندازد: 1) تنوع بین موضوع یا 2) حساسیت و تشخیص. بیانیه ارتباط: استفاده از مقیاس های حجم کار ذهنی در تحقیقات حجم کار ذهنی بسیار رایج است. مطالعه حاضر انواع مختلف دو مقیاس رتبهبندی بار کاری محبوب (یعنی NASA-TLX و SSWAT) را از نظر حساسیت و تشخیص بررسی کرد و بهترین انواع هر مقیاس را برای تحقیقات بار کاری ذهنی آینده انتخاب کرد.
|
حساسیت و تشخیص NASA-TLX و SWAT ساده شده برای ارزیابی بار کاری ذهنی مرتبط با کارکرد یک سمپاش کشاورزی.
|
e645cbd3aaeab56858f1e752677b8792d7377d14
|
هدف کار ارائه شده ایجاد یک مجموعه مشروح به طور سیستماتیک است که می تواند از تقویت وظایف تجزیه و تحلیل احساسات در تلوگو با استفاده از حاشیه نویسی احساسات سطح کلمه پشتیبانی کند. از OntoSenseNet، 11000 صفت، 253 قید، 8483 فعل استخراج کردیم و حاشیه نویسی احساسات توسط کارشناسان زبان انجام می شود. ما در مورد روش دنبال شده برای حاشیه نویسی قطبی بحث می کنیم و منبع توسعه یافته را تأیید می کنیم. هدف این کار توسعه یک پیکره معیار، به عنوان بسط SentiWordNet، و دقت پایه برای مدلی است که در آن حاشیهنویسیهای واژگان برای پیشبینی احساسات اعمال میشود. هدف اساسی این مقاله اعتبارسنجی و مطالعه امکان استفاده از الگوریتمهای یادگیری ماشین، حاشیهنویسی احساسات سطح کلمه در کار شناسایی خودکار احساسات است. علاوه بر این، دقت با حاشیه نویسی بیگرم های استخراج شده از پیکره هدف بهبود می یابد.
|
BCSAT: یک مجموعه معیار برای تجزیه و تحلیل احساسات در تلوگو با استفاده از حاشیه نویسی در سطح کلمه
|
ebeca41ac60c2151137a45fcc5d1a70a419cad65
|
در دسترس بودن حجم وسیعی از دادههای مکان مشارکتی جامعه، امکان ارائه خدمات مکان زیادی را فراهم میکند و این خدمات به دلیل اهمیت آن، بسیاری از صنایع و محققان دانشگاهی را به خود جذب کرده است. در این مقاله ما سیستم توصیهگر جدیدی را پیشنهاد میکنیم که POI جدید را برای ساعات بعدی توصیه میکند. ابتدا کاربرانی را با دنبالههای ورود مشابه پیدا میکنیم و دنبالههای ورود آنها را به عنوان یک نمودار جهتدار به تصویر میکشیم، سپس مکان فعلی کاربران را پیدا میکنیم. برای توصیه توصیه POI جدید برای ساعت آینده، به نمودار هدایت شده ای که ایجاد کرده ایم مراجعه می کنیم. الگوریتم ما هم عامل زمانی یعنی زمان توصیه و هم فضای (فاصله) را همزمان در نظر می گیرد. ما آزمایشی را روی دادههای تصادفی جمعآوریشده از Foursquare و Gowalla انجام میدهیم. نتایج آزمایش نشان میدهد که مدل پیشنهادی ما عملکرد بهتری از تکنیکهای توصیهگر مبتنی بر فیلتر مشارکتی دارد.
|
توصیه POI بعدی مبتنی بر مکان فعلی
|
4f0a21f94152f68f102d90c6f63f2eb8638eacc6
|
اهداف
برای بررسی انتقادی شواهد موجود در حال حاضر از مطالعات مقایسه نفرکتومی جزئی رباتیک (RPN) و نفرکتومی جزئی باز (OPN).
مواد و روش ها
یک بررسی جامع از ادبیات Pubmed، Web of Science و Scopus در اکتبر 2013 انجام شد. تمام مطالعات مربوطه که RPN را با OPN مقایسه میکردند برای غربالگری بیشتر گنجانده شدند. یک متاآنالیز تجمعی از تمام مطالعات مقایسه ای انجام شد و سوگیری انتشار با یک نمودار قیفی ارزیابی شد.
نتایج
هشت مطالعه برای تجزیه و تحلیل شامل 3418 بیمار (757 بیمار در گروه روباتیک و 2661 بیمار در گروه باز) برای تجزیه و تحلیل گنجانده شد. اگرچه روشهای RPN زمان عمل طولانیتری داشتند (تفاوت میانگین وزنی [WMD]: 40.89؛ فاصله اطمینان 95% [CI]، 14.39-67.40؛ p = 0.002)، بیماران در این گروه از نرخ عوارض بعد از عمل کمتر بهره بردند (19.3٪ برای RPN و 29.5% برای OPN [OR]: 0.53؛ 95% CI، 0.42-0.67، بستری کوتاه تر در بیمارستان (WMD: -2.78؛ 95% CI، -3.36 تا -1.92؛ p<0.0000)، کمتر از دست دادن خون (WMD: -106.83؛ 95% CI، -176.4 تا -37.27; p = 0.003). انتقال خون، تبدیل به نفرکتومی رادیکال، زمان ایسکمی و تخمین تغییر GFR، وضعیت حاشیه و هزینه کلی بین دو تکنیک قابل مقایسه بود. محدودیت اصلی متاآنالیز حاضر، تصادفی نبودن تمام مطالعات وارد شده است.
نتیجه گیری
به نظر می رسد RPN جایگزینی کارآمد برای OPN با مزایای نرخ کمتر عوارض بعد از عمل، مدت کوتاهتر بستری در بیمارستان و از دست دادن خون کمتر است. با این وجود، مطالعات تصادفی آینده نگر با کیفیت بالا با دوره پیگیری طولانی تر برای تایید این یافته ها مورد نیاز است.
|
نفرکتومی جزئی رباتیک در مقابل باز: مروری سیستماتیک و متاآنالیز
|
7ecaca8db190608dc4482999e19b1593cc6ad4e5
|
شکل مشخص 5 ویژگی های بدنه یک دامنه: (الف) الگوها و (ب) زبان منطقی پارادایم ارزش مشخصات عنصر ایجاد محدودیت منطقی صریح ضمنی تابعی منطق رویه ای شی گرا ارزش الزام آور الزام آور IBM SYSTEMS JOURNAL5, VNO34 2006 CZARNECKI AND HELSEN 629 در یک مدل از قطعاتی که در مدل های دیگر کار می کنند. برای مثال، قوانین بازنویسی کلاسیک دارای یک LHS هستند که بر روی مدل منبع و یک RHS بر روی مدل هدف عمل میکنند. در رویکردهای دیگر، مانند قاعده ای که به عنوان یک برنامه جاوا اجرا می شود، ممکن است چنین تمایز نحوی وجود نداشته باشد. چند جهتی بودن چند جهتی به توانایی اجرای یک قانون در جهات مختلف اشاره دارد (شکل 4A را ببینید). قوانینی که از چند جهتی بودن پشتیبانی می کنند معمولاً روی دامنه های درون/خارج تعریف می شوند. قوانین چند جهتی در روابط MTF و QVT موجود است. شرایط کاربرد قوانین تبدیل در برخی رویکردها ممکن است یک شرط کاربردی داشته باشند (شکل 4A را ببینید) که برای اجرای قانون باید درست باشد. یک مثال عبارت زمانی است که در روابط QVT (مثال 1) وجود دارد. ساختار میانی اجرای یک قانون ممکن است مستلزم ایجاد برخی ساختارهای میانی اضافی باشد (شکل 4A را ببینید) که بخشی از مدل های در حال تبدیل نیستند. این ساختارها اغلب موقتی هستند و نیاز به متامالگوی خاص خود دارند. یک مثال خاص از ساختارهای میانی، پیوندهای ردیابی هستند. بر خلاف سایر ساختارهای میانی، پیوندهای قابلیت ردیابی معمولاً پابرجا هستند. حتی اگر پیوندهای قابلیت ردیابی ادامه پیدا نکنند، برخی از رویکردها، مانند AGG و VIATRA، برای جلوگیری از شلیک های متعدد یک قانون برای یک عنصر ورودی، به آنها تکیه می کنند. پارامترسازی ساده ترین نوع پارامترسازی استفاده از پارامترهای کنترلی است که اجازه عبور مقادیر را به عنوان پرچم های کنترل می دهد (شکل 7). پارامترهای کنترلی برای اجرای سیاست ها مفید هستند. برای مثال، تبدیل از مدلهای کلاس به طرحوارههای رابطهای میتواند یک پارامتر کنترلی داشته باشد که مشخص میکند کدام یک از الگوهای جایگزین نگاشت شی-رابطهای باید در یک اجرای معین استفاده شود. 7 ژنریک اجازه می دهد تا انواع داده، از جمله انواع عناصر مدل، به عنوان پارامتر ارسال شود. ژنریک ها می توانند به استفاده مجدد از قوانین تبدیل کمک کنند. تحولات عمومی توسط وارو و پاتاریکزا توصیف شده است. 17 در نهایت، قوانین مرتبه بالاتر قوانین دیگری را به عنوان پارامتر در نظر می گیرند و ممکن است حتی سطوح بالاتری از استفاده مجدد و انتزاع را ارائه دهند. Stratego 64 نمونه ای از زبان بازنویسی اصطلاح برای تبدیل برنامه است که از قوانین درجه بالاتر پشتیبانی می کند. ما در حال حاضر از هیچ رویکرد تبدیل مدل با پشتیبانی درجه یک برای قوانین درجه بالاتر آگاه نیستیم. بازتاب و جنبه ها برخی از نویسندگان از پشتیبانی از بازتاب و جنبه ها (شکل 4) در زبان های تبدیل حمایت می کنند. بازتاب در ATL با اجازه دادن دسترسی بازتابی به قوانین تبدیل در طول اجرای تبدیل ها پشتیبانی می شود. یک گسترش جنبه گرا از MTL توسط سیلاقی و همکاران پیشنهاد شد. 65 بازتاب و جنبهها را میتوان برای بیان نگرانیهایی استفاده کرد که چندین قواعد را قطع میکنند، مانند سیاستهای مدیریت ردیابی سفارشی. 66 کنترل کاربرد قانون: تعیین مکان یک قانون باید در یک مکان خاص در محدوده منبع آن اعمال شود. از آنجایی که ممکن است بیش از یک قانون در محدوده منبع مشخصی وجود داشته باشد، ما به یک استراتژی برای تعیین مکان های برنامه نیاز داریم (شکل 8A). استراتژی می تواند قطعی، غیر قطعی یا تعاملی باشد. به عنوان مثال، یک استراتژی قطعی میتواند از برخی استراتژیهای پیمایش استاندارد (مانند ابتدا عمق) در سلسله مراتب مهار در منبع سوء استفاده کند. Stratego 64 نمونه ای از زبان بازنویسی اصطلاح با مکانیزم غنی برای بیان پیمایش در ساختارهای درختی است. مثالهایی از استراتژیهای غیرقطعی شامل کاربرد یک نقطهای، که در آن یک قانون بر روی یک مکان انتخابشده غیرقطعی اعمال میشود، و کاربرد همزمان، که در آن یک قانون شکل 6 است. و HELSEN IBM SYSTEMS مجله، جلد 45، شماره 3، 2006 630 شکل 8 ویژگی های رویکرد تبدیل مدل: (الف) تعیین مکان، (ب) زمان بندی قوانین، (ج) سازماندهی قوانین، (د) رابطه منبع-هدف، (E) افزایشی، (F) ) جهتگیری، و (G) ردیابی همزمان یک نقطهای غیر قطعی قاعده تعاملی برنامه استراتژی A
|
بررسی مبتنی بر ویژگی رویکردهای تبدیل مدل
|
e81f115f2ac725f27ea6549f4de0a71b3a3f6a5c
|
هدف از این تحقیق توسعه، استانداردسازی و آزمایش قابلیت اطمینان یک باتری تست عصبی روانشناختی کوتاه به زبان اسپانیایی بود. این باتری عصبی روانشناختی NEUROPSI نام گرفت و برای ارزیابی مختصر طیف گستردهای از عملکردهای شناختی، از جمله جهتگیری، توجه، حافظه، زبان، تواناییهای بینایی ادراکی و عملکردهای اجرایی ساخته شد. NEUROPSI شامل مواردی است که مربوط به جوامع اسپانیایی زبان است. می توان آن را برای گروه های کم سواد و کم سواد به کار برد. زمان تجویز 25 تا 30 دقیقه است. داده های هنجاری از 800 فرد تک زبانه اسپانیایی زبان، رده سنی 16 تا 85 سال جمع آوری شد. چهار گروه سنی مورد استفاده قرار گرفت: (1) 16 تا 30 سال، (2) 31 تا 50 سال، (3) 51 تا 65 سال، و (4) 66 تا 85 سال. همچنین داده ها در 4 مقطع تحصیلی مختلف که در این نمونه ارائه شده است، تجزیه و تحلیل و ارائه شده است. (1) بی سوادان (صفر سال تحصیلی)؛ (2) 1 تا 4 سال مدرسه؛ (2) 5 تا 9 سال مدرسه؛ و (3) 10 سال یا بیشتر آموزش رسمی. اثرات سن و تحصیلات، و همچنین ساختار عاملی NEUROPSI تجزیه و تحلیل میشوند. NEUROPSI ممکن است نیاز به ارزیابی مختصر، قابل اعتماد و عینی طیف وسیعی از عملکردهای شناختی در جمعیت های اسپانیایی زبان را برآورده کند.
|
NEUROPSI: یک باتری تست عصبی روانشناختی مختصر به زبان اسپانیایی با هنجارهای سن و سطح تحصیلات.
|
b0f7423f93e7c6e506c115771ef82440077a732a
|
از آنجایی که تعداد قطعات الکترونیکی سیستم های اویونیک به طور قابل توجهی در حال افزایش است، اجرای چندین نرم افزار اویونیک بر روی یک دستگاه محاسباتی مطلوب است. در چنین سیستمی، ارائه یک راه بدون درز برای ادغام برنامه های کاربردی جداگانه بر روی یک دستگاه محاسباتی یک موضوع بسیار حیاتی است همانطور که مفهوم آویونیک مدولار مجتمع (IMA) به آن می پردازد. در این زمینه، استاندارد ARINC 653 پارتیشن بندی منابع نرم افزارهای کاربردی اویونیک را تعریف می کند. فناوری مجازی سازی پتانسیل بسیار بالایی برای ارائه یک پیاده سازی بهینه از مفهوم پارتیشن دارد. در این مقاله، ما پشتیبانی از پارتیشن بندی ARINC 653 مبتنی بر مجازی سازی کامل را مطالعه می کنیم. پشتیبانی ها شامل فرمت فایل پیکربندی مبتنی بر XML و زمانبندی سلسله مراتبی برای پارتیشن بندی زمانی است. ما نشان میدهیم که پیادهسازی ما میتواند از VMMهای معروف مانند VirtualBox و VMware پشتیبانی کند و اعداد عملکرد پایه را ارائه دهد.
|
پارتیشن بندی ARINC 653 مبتنی بر مجازی سازی کامل
|
d00ef607a10e5be00a9e05504ab9771c0b05d4ea
|
کلیدهای حالت جامد با ولتاژ بالا مانند ترانزیستورهای دوقطبی گیت عایق (IGBT) تا 6.5 کیلو ولت به صورت تجاری در دسترس هستند. چنین رتبهبندیهای ولتاژی برای کاربردهای مبدل حالت سوئیچ برق پالسی و ولتاژ بالا جذاب هستند. با این حال، با افزایش رتبه های ولتاژ IGBT، نرخ افزایش و کاهش جریان به طور کلی کاهش می یابد. اجتناب از این مبادله دشوار است زیرا IGBT ها باید مقاومت پایینی را در لایه همپایی یا منطقه رانش حفظ کنند. برای IGBT های با ولتاژ بالا با نواحی دریفت ضخیم برای پشتیبانی از ولتاژ معکوس، غلظت حامل های بالا مورد نیاز هنگام روشن شدن تزریق می شود و در هنگام خاموش شدن حذف می شود، که سرعت سوئیچینگ را کاهش می دهد. یک گزینه برای سوئیچینگ سریعتر، سری IGBTهای چندگانه با ولتاژ پایین تر است. یک نمونه اولیه IGBT-stack با شش IGBT با رتبه ۱۲۰۰ V به صورت سری به صورت تجربی آزمایش شده است. پشته IGBT سری شش شامل درایورهای دروازه و صفحات خنک کننده آلومینیومی برای خنک کردن هوای اجباری است که منجر به یک بسته فشرده می شود. هر IGBT از اضافه ولتاژ توسط سرکوبگرهای ولتاژ گذرا محافظت می شود. زمان افزایش جریان روشن در پشته IGBT سری شش و یک IGBT با رتبه ۶.۵ کیلوولت به طور تجربی در یک مدار تخلیه خازن با بار مقاومتی پالسی اندازهگیری شده است. پشته IGBT همچنین با دو ماژول IGBT به صورت سری مقایسه شده است که هر کدام با ولتاژ 3.3 کیلوولت در مدار تقویت کننده سوئیچینگ در 9 کیلوهرتز و تولید خروجی 5 کیلو ولت هستند. پشته IGBT سری شش منجر به بهبود سرعت سوئیچ روشن شده و بازده مبدل تقویت توان به طور قابل توجهی به دلیل کاهش دم جریان در هنگام خاموش شدن می شود. پارامترهای آزمایش تجربی و نتایج آزمون های مقایسه در مقاله زیر مورد بحث قرار می گیرند
|
تجزیه و تحلیل و مقایسه یک پشته IGBT سری روشن سریع و IGBTS تجاری با ولتاژ بالا
|
3d4bae33c2ccc0a6597f80e27cbeed64990b95bd
|
مداخلات درمانی که شامل آموزش در مراقبه ذهن آگاهی است، به طور فزاینده ای محبوب شده اند، اما تا به امروز اطلاعات کمی در مورد مکانیسم های عصبی مرتبط با این مداخلات وجود دارد. کاهش استرس مبتنی بر ذهن آگاهی (MBSR)، یکی از پرکاربردترین برنامه های آموزش ذهن آگاهی، گزارش شده است که اثرات مثبتی بر بهزیستی روانشناختی دارد و علائم تعدادی از اختلالات را بهبود می بخشد. در اینجا، یک مطالعه طولی کنترلشده را برای بررسی تغییرات قبل از پس از آن در غلظت ماده خاکستری مغز که به مشارکت در یک برنامه MBSR نسبت داده میشود، گزارش میکنیم. تصاویر تشدید مغناطیسی تشریحی (MR) از 16 شرکتکننده سالم که مدیتیشن نداشتند، قبل و بعد از اینکه آنها تحت برنامه 8 هفتهای قرار گرفتند، گرفته شد. تغییرات در غلظت ماده خاکستری با استفاده از مورفومتری مبتنی بر وکسل مورد بررسی قرار گرفت و با یک گروه کنترل لیست انتظار 17 نفره مقایسه شد. تجزیه و تحلیل در مناطق پیشینی مورد علاقه افزایش غلظت ماده خاکستری در هیپوکامپ چپ را تایید کرد. تجزیه و تحلیل کل مغز افزایش در قشر کمربندی خلفی، اتصال گیجگاهی-پاریتال و مخچه را در گروه MBSR در مقایسه با گروه کنترل شناسایی کرد. نتایج نشان میدهد که مشارکت در MBSR با تغییرات در غلظت ماده خاکستری در نواحی مغز درگیر در فرآیندهای یادگیری و حافظه، تنظیم احساسات، پردازش خود ارجاعی و دیدگاهگیری مرتبط است.
|
تمرین ذهن آگاهی منجر به افزایش تراکم ماده خاکستری مغز منطقه ای می شود
|
c84b10c01a84f26fe8a1c978c919fbe5a9f9a661
|
اینترنت منجر به ایجاد یک جامعه دیجیتالی شده است که در آن (تقریبا) همه چیز به هم متصل است و از هر جایی قابل دسترسی است. با این حال، علیرغم پذیرش گسترده آنها، شبکه های IP سنتی پیچیده و مدیریت آنها بسیار دشوار است. هم پیکربندی شبکه بر اساس سیاست های از پیش تعریف شده دشوار است و هم پیکربندی مجدد آن برای پاسخگویی به خطاها، بارگذاری و تغییرات. برای دشوارتر کردن اوضاع، شبکههای کنونی نیز به صورت عمودی یکپارچه شدهاند: صفحههای کنترل و داده در کنار هم قرار گرفتهاند. شبکههای تعریفشده نرمافزار (SDN) یک الگوی نوظهور است که با شکستن یکپارچگی عمودی، جدا کردن منطق کنترل شبکه از روترها و سوئیچها، ارتقای تمرکز (منطقی) کنترل شبکه و معرفی این توانایی، نویدبخش تغییر این وضعیت است. برای برنامه ریزی شبکه تفکیک نگرانیها، بین تعریف سیاستهای شبکه، اجرای آنها در تعویض سختافزار و ارسال ترافیک، کلید انعطافپذیری مورد نظر است: با تقسیم مشکل کنترل شبکه به قطعات قابل حل، SDN ایجاد و معرفی را آسانتر میکند. انتزاعات جدید در شبکه، ساده کردن مدیریت شبکه و تسهیل تکامل شبکه. در این مقاله، ما یک بررسی جامع در مورد SDN ارائه می کنیم. ما با معرفی انگیزه برای SDN شروع می کنیم، مفاهیم اصلی آن و تفاوت آن با شبکه های سنتی، ریشه های آن و فعالیت های استانداردسازی در مورد این پارادایم جدید را توضیح می دهیم. در مرحله بعد، بلوکهای اصلی زیرساخت SDN را با استفاده از رویکرد لایهای از پایین به بالا ارائه میکنیم. ما تجزیه و تحلیل عمیقی از زیرساختهای سختافزاری، رابطهای برنامهنویسی برنامهنویسی به سمت جنوب و شمال (API)، لایههای مجازیسازی شبکه، سیستمهای عامل شبکه (کنترلکنندههای SDN)، زبانهای برنامهنویسی شبکه و برنامههای کاربردی شبکه ارائه میکنیم. ما همچنین به مشکلات بین لایه ای مانند اشکال زدایی و عیب یابی نگاه می کنیم. در تلاش برای پیشبینی تکامل آینده این پارادایم جدید، ما در مورد تلاشها و چالشهای پژوهشی اصلی در حال انجام SDN بحث میکنیم. به طور خاص، ما به طراحی سوئیچها و پلتفرمهای کنترلی با تمرکز بر جنبههایی مانند انعطافپذیری، مقیاسپذیری، عملکرد، امنیت، و قابلیت اطمینان و همچنین فرصتهای جدید برای شبکههای حملونقل حامل و ارائهدهندگان ابری میپردازیم. آخرین اما نه کماهمیت، ما موقعیت SDN را بهعنوان یک فعالکننده کلیدی تعریفشده توسط نرمافزار تحلیل میکنیم
|
شبکه های نرم افزاری تعریف شده: یک نظرسنجی جامع
|
7d2fda30e52c39431dbb90ae065da036a55acdc7
|
تحقیقات نشان داده است که ست های چندگانه برای توسعه حداکثر قدرت نسبت به ست های منفرد برتری دارند. با این حال، دستیابی به حداکثر افزایش قدرت ممکن است به توانایی حفظ تعداد ثابتی از تکرارها در ستهای متوالی بستگی داشته باشد. یک عامل کلیدی که توانایی حفظ تکرارها را تعیین می کند، طول فاصله استراحت بین ست ها است. طول فاصله استراحت معمولاً بر اساس هدف تمرین تجویز می شود، اما ممکن است بر اساس چندین عامل دیگر متفاوت باشد. هدف از این بررسی بررسی این عوامل در چارچوب اهداف آموزشی مختلف بود. هنگام تمرین برای قدرت عضلانی، مقدار بار برداشته شده تعیین کننده کلیدی فاصله استراحت بین ست ها است. برای بارهای کمتر از 90 درصد از حداکثر 1 تکرار، 3-5 دقیقه استراحت بین ست ها باعث افزایش قدرت بیشتر از طریق حفظ شدت تمرین می شود. با این حال، هنگام تست حداکثر قدرت، 1 تا 2 دقیقه استراحت بین ست ها ممکن است بین تلاش های مکرر کافی باشد. هنگام تمرین برای قدرت عضلانی، حداقل 3 دقیقه استراحت باید بین ست های تکراری حرکات حداکثر تلاش (مانند پرش های پلایومتریک) تجویز شود. هنگام تمرین برای هیپرتروفی عضلانی، ست های متوالی باید قبل از ریکاوری کامل انجام شود. فواصل استراحت کوتاهتر 30 تا 60 ثانیهای بین ستها با افزایش حاد بالاتر هورمون رشد همراه است که ممکن است به اثر هیپرتروفیک کمک کند. هنگام تمرین برای استقامت عضلانی، یک استراتژی ایدهآل ممکن است انجام تمرینات مقاومتی در یک مدار باشد، با فواصل استراحت کوتاهتر (مثلاً 30 ثانیه) بین تمرینهایی که گروههای عضلانی متفاوتی را در بر میگیرند، و فواصل استراحت طولانیتر (مثلاً 3 دقیقه) بین تمرینهایی که انجام میشود. شامل گروه های عضلانی مشابه است. به طور خلاصه، طول فاصله استراحت بین ست ها تنها 1 جزء یک برنامه تمرین مقاومتی است که به سمت اهداف مختلف تمرینی هدایت می شود. در صورتی که سایر اجزاء مانند شدت و حجم به طور مناسب تجویز نشده باشند، تجویز فاصله استراحت مناسب، نتیجه مطلوب را تضمین نمی کند.
|
مروری کوتاه: عوامل موثر بر طول فاصله استراحت بین ست های تمرین مقاومتی.
|
950ff860dbc8a24fc638ac942ce9c1f51fb24899
|
توصیه بعدی نقطه مورد علاقه (POI) هم برای ارائه دهندگان خدمات مبتنی بر مکان و هم برای کاربران ارزش زیادی دارد. اخیراً ثابت شده است که شبکههای عصبی مکرر (RNN) در وظایف توصیههای متوالی مؤثر هستند. با این حال، راهحلهای RNN موجود به ندرت فواصل زمانی- مکانی بین بررسیهای همسایه را در نظر میگیرند، که برای مدلسازی رفتارهای ورود کاربر در توصیه POI بعدی ضروری است. در این مقاله، ما یک نوع جدید از LSTM به نام STLSTM را پیشنهاد میکنیم که گیتهای زمانی و دروازههای فاصله را در LSTM پیادهسازی میکند تا رابطه مکانی-زمانی بین بررسیهای متوالی را به تصویر بکشد. به طور خاص، یک گیت زمانی و یک گیت فاصله برای کنترل به روز رسانی بهره کوتاه مدت و دیگری گیت زمانی و گیت فاصله برای کنترل به روز رسانی بهره بلند مدت طراحی شده اند. علاوه بر این، برای کاهش تعداد پارامترها و بهبود کارایی، ورودی های جفت شده و دروازه های فراموش شده را با مدل پیشنهادی خود ادغام می کنیم. در نهایت، مدل پیشنهادی را با استفاده از چهار مجموعه داده دنیای واقعی از شبکههای اجتماعی مختلف مبتنی بر مکان ارزیابی میکنیم. نتایج تجربی ما نشان میدهد که مدل ما به طور قابلتوجهی از روشهای پیشرفته برای توصیههای POI بعدی بهتر عمل میکند.
|
کجا برویم بعدی: یک مدل LSTM فضایی-زمانی برای توصیه POI بعدی
|
011d4ccb74f32f597df54ac8037a7903bd95038b
|
رنگ پوست یکی از بارزترین روشهایی است که در آن انسانها متفاوت هستند و به طور گسترده برای تعریف نژادهای انسانی مورد استفاده قرار گرفته است. در اینجا شواهد جدیدی ارائه میکنیم که نشان میدهد تغییرات در رنگ پوست تطبیقی است و به تنظیم نفوذ اشعه ماوراء بنفش (UV) در پوشش و اثرات مستقیم و غیرمستقیم آن بر تناسب اندام مربوط میشود. با استفاده از داده های سنجش از راه دور در مورد سطوح تابش UV، فرضیه های مربوط به توزیع رنگ پوست مردم بومی نسبت به سطوح UV به صورت کمی در این مطالعه برای اولین بار مورد آزمایش قرار گرفتند. نتایج اصلی این مطالعه عبارتند از: (1) بازتاب پوست به شدت با عرض جغرافیایی مطلق و سطوح تابش UV همبستگی دارد. بیشترین همبستگی بین بازتاب پوست و سطوح UV در طول موج 545 نانومتر، نزدیک به حداکثر جذب برای اکسی هموگلوبین مشاهده شد، که نشان می دهد نقش اصلی رنگدانه ملانین در انسان، تنظیم اثرات اشعه ماوراء بنفش بر محتویات رگ های خونی پوستی واقع در رگ های خونی پوست است. درم (2) بازتاب پوست پیش بینی شده کمی از مقادیر مشاهده شده منحرف شد. (3) در تمام جمعیتهایی که دادههای بازتاب پوست برای مردان و زنان در دسترس بود، زنان دارای پوست روشنتر از مردان بودند. (4) درجه بندی بالینی رنگ پوست مشاهده شده در میان مردم بومی با سطوح تابش اشعه ماوراء بنفش در ارتباط است و یک راه حل سازش برای نیازهای فیزیولوژیکی متناقض محافظت از نور و سنتز ویتامین D است. اولین اعضای دودمان انسانها احتمالاً پوستهای عمدتاً بدون رنگدانه یا رنگدانهای ملایم داشتند که با موهای سیاه تیره، شبیه به شامپانزههای مدرن پوشیده شده بود. تکامل یک پوشش برهنه و تیره رنگدانه در اوایل تکامل جنس Homo رخ داد. اپیدرم تیره از غدد عرق در برابر آسیب ناشی از اشعه ماوراء بنفش محافظت می کند، بنابراین یکپارچگی تنظیم حرارت جسمی را تضمین می کند. اهمیت بیشتری برای موفقیت باروری فردی این بود که پوست بسیار ملانیزه در برابر فتولیز فولات ناشی از اشعه ماوراء بنفش محافظت میکرد (براندا و ایتون، 1978، Science201، 625-626؛ Jablonski، 1992، Proc. Australas. Soc. Hum. Biol.5، 45). -462، 1999، مد. Hypotheses52، 581-582)، یک متابولیت ضروری برای رشد طبیعی لوله عصبی جنینی (Bower & Stanley، 1989، مجله پزشکی استرالیا 150، 613-619؛ گروه تحقیقاتی ویتامین شورای تحقیقات پزشکی، 1991، Lancet338، 31-37 و اسپرماتوژنز (Cosentino et al., 1990, Natn. Sci. USA. سنتز پروویتامین D(3). رنگ روشن تر پوست زنان ممکن است برای اجازه سنتز مقادیر نسبتاً بالاتر ویتامین D(3) لازم در دوران بارداری و شیردهی لازم باشد. رنگ پوست در انسان سازگار و ناپایدار است. سطوح رنگدانه پوست بیش از یک بار در تکامل انسان تغییر کرده است. به همین دلیل، رنگ پوست هیچ ارزشی در تعیین روابط فیلوژنتیکی در میان گروه های انسانی مدرن ندارد.
|
سیر تکاملی رنگ پوست انسان
|
20f5b475effb8fd0bf26bc72b4490b033ac25129
|
ما یک رویکرد قوی و زمان واقعی برای تشخیص نشانگر خط در خیابانهای شهری ارائه میکنیم. این مبتنی بر ایجاد نمای بالایی از جاده، فیلتر کردن با استفاده از فیلترهای گاوسی انتخابی، با استفاده از اتصالات خط RANSAC برای ارائه حدسهای اولیه به الگوریتم جدید و سریع RANSAC برای نصب Splines Bezier است که سپس یک مرحله پس از پردازش دنبال میشود. الگوریتم ما می تواند تمام خطوط را در تصاویر ثابت از خیابان در شرایط مختلف تشخیص دهد، در حالی که با سرعت 50 هرتز کار می کند و به نتایج قابل مقایسه با تکنیک های قبلی دست می یابد.
|
تشخیص زمان واقعی نشانگرهای خط در خیابان های شهری
|
3cc0c9a9917f9ed032376fa467838e720701e783
|
سیستم مدولار Gal4 ثابت کرده است که یک ابزار بسیار مفید برای بیان ژن شرطی در مگس سرکه است. یکی از محدودیت ها ناتوانی سیستم در کار در رده مولد ماده بوده است. یک سیستم Gal4 اصلاح شده که در سراسر اووژنز کار می کند در اینجا ارائه شده است. برای دستیابی به بیان ژرمینال، تغییر پروموتر پایه و 3'-UTR در وکتور بیان پاسخگو به Gal4 (تولید UASp) بسیار مهم بود. پروموترهای پایه و 3'-UTRهای هترولوگ اغلب خنثی در نظر گرفته می شوند، اما همانطور که در اینجا نشان داده شده است، می توانند ویژگی بافتی کیفی را به رونوشت کایمریک اعطا کنند. سیستم Gal4 اصلاح شده برای بررسی نقش همولوگ FGF مگس سرکه بدون شاخه، لیگاند برای گیرنده FGF بدون نفس، در مهاجرت سلولی مرزی مورد استفاده قرار گرفت. سیگنال دهی FGF مهاجرت سلول های نای را در جنین هدایت می کند. با این حال، بیان نادرست بدون شاخه در تخمدان هیچ تاثیری بر مهاجرت سلول های مرزی نداشت. بنابراین سلول های مرزی و سلول های تراشه به نظر می رسد متفاوت هدایت شوند.
|
Gal4 در رده مولد ماده مگس سرکه
|
03f64a5989e4d2ecab989d9724ad4cc58f976daf
|
اکثر روشهای خلاصهسازی چند سندی موجود، اسناد را به جملات تجزیه میکنند و مستقیماً در فضای جمله با استفاده از یک ماتریس اصطلاح-جمله کار میکنند. با این حال، دانش در سمت سند، یعنی موضوعات تعبیه شده در اسناد، می تواند به درک زمینه کمک کند و انتخاب جمله را در روند خلاصه سازی راهنمایی کند. در این مقاله، ما یک مدل مبحث جملهمحور بیزی جدید را برای خلاصهسازی با استفاده از هر دو پیوند اصطلاح-سند و اصطلاح-جمله پیشنهاد میکنیم. یک الگوریتم بیزی متغیر کارآمد برای تخمین پارامتر مدل مشتق شده است. نتایج تجربی روی مجموعههای دادههای معیار، اثربخشی مدل پیشنهادی را برای کار خلاصهسازی چند سند نشان میدهد.
|
خلاصه سازی چند سندی با استفاده از مدل های موضوعی مبتنی بر جمله
|
602f775577a5458e8b6c5d5a3cdccc7bb183662c
|
این مطالعه ماهیت درک متن را که با فرمت چند گزینه ای و سؤالات قالب باز اندازه گیری می شود، مقایسه کرد. شرکت کنندگان در حین توضیح جملات از پیش انتخاب شده، متن کوتاهی را می خوانند. پس از خواندن متن، شرکتکنندگان بر اساس حافظهشان از محتوای متن، به نسخههای باز و چندگزینهای سؤالات مشابه پاسخ دادند. نتایج نشان داد که عملکرد سؤالات باز با کیفیت خود توضیحی همبستگی دارد، اما عملکرد سؤالات چندگزینه ای با سطح دانش قبلی مرتبط با متن همبستگی دارد. این نتایج نشان میدهد که سؤالات با فرمت باز و چند گزینهای جنبههای مختلف فرآیندهای درک مطلب را اندازهگیری میکنند. نتایج در قالب نظریههای فرآیند دوگانه درک متن مورد بحث قرار میگیرند.
|
مقایسه درک مطلب با سوالات چند گزینه ای و باز.
|
10d710c01acb10c4aea702926d21697935656c3d
|
این مقاله روشی را برای انتقال طیف رنگی RGB به تصاویر مادون قرمز نزدیک (NIR) با استفاده از شبکههای عصبی کانولوشنال چند مقیاسی عمیق پیشنهاد میکند. انتقال مستقیم و یکپارچه بین پیکسل های NIR و RGB آموزش داده شده است. مدل آموزش دیده نیازی به راهنمایی کاربر یا پایگاه داده تصویر مرجع در مرحله فراخوانی برای تولید تصاویر با ظاهر طبیعی ندارد. برای حفظ جزئیات غنی تصویر NIR، ویژگی های فرکانس بالای آن به تصویر تخمینی RGB منتقل می شود. رویکرد ارائه شده بر روی یک مجموعه داده دنیای واقعی حاوی مقدار زیادی از تصاویر صحنه جاده در تابستان آموزش و ارزیابی شده است. مجموعه داده توسط یک دوربین NIR/RGB چند-CCD گرفته شده است که ثبت پیکسل به پیکسل عالی را تضمین می کند.
|
رنگسازی مادون قرمز با استفاده از شبکههای عصبی کانولوشنال عمیق
|
628c2bcfbd6b604e2d154c7756840d3a5907470f
|
اینترنت اشیا (IoT) برای کاربردهای صنعتی و تولیدی مانند اتوماسیون تولید، تشخیص ماشین از راه دور، مدیریت سلامت پیش آگهی ماشینهای صنعتی و مدیریت زنجیره تامین استفاده میشود. CloudBased Manufacturing یک مدل جدید تولید بر اساس تقاضا است که از فناوریهای IoT استفاده میکند. در حالی که تولید مبتنی بر ابر امکان دسترسی بر اساس تقاضا به منابع تولید را فراهم میکند، برای تراکنشهای بین کاربرانی که میخواهند از خدمات تولیدی استفاده کنند، به یک واسطه قابل اعتماد نیاز است. ما یک پلتفرم غیرمتمرکز و همتا به همتا به نام BPIIoT برای اینترنت صنعتی اشیاء بر اساس فناوری زنجیره بلوک ارائه می کنیم. با استفاده از فناوری بلاک چین، پلتفرم BPIIOT همتایان را در یک شبکه غیرمتمرکز، غیرقابل اعتماد و همتا به همتا قادر میسازد تا بدون نیاز به یک واسطه قابل اعتماد با یکدیگر تعامل داشته باشند.
|
پلتفرم بلاک چین برای اینترنت اشیاء صنعتی
|
bad43ffc1c7d07db5990f631334bfa3157a6b134
|
یک آنتن آرایه موجبر شیاردار خوراک شرکتی با ویژگی های باند پهن بر حسب بهره در باند 350 گیگاهرتز برای اولین بار با اندازه گیری به دست می آید. دقت اچ برای صفحات چند لایه نازک فرآیند پیوند انتشار با اچینگ شیمیایی معمولی به ± 20μm محدود شده است. این امر استفاده از این فرآیند را برای ساخت آنتن در باند موج زیر میلی متری که تلورانس های ساخت بسیار شدید است، محدود می کند. برای بهبود دقت اچینگ صفحات چند لایه نازک، یک فرآیند ساخت جدید توسعه داده شده است. هر ویفر سیلیکونی توسط DRIE (اچر یون واکنشی عمیق) اچ می شود و با طلا روی سطح آبکاری می شود. این فرآیند ساخت جدید، تحمل ساخت بهتری را در حدود ± 5 میکرومتر با استفاده از تراز کننده پیوند ویفری ارائه میکند. سپس ویفرهای چند لایه نازک با فرآیند باند انتشار تحت دمای بالا و فشار بالا به هم متصل می شوند. برای اعتبار سنجی مفاهیم آنتن پیشنهادی، یک نمونه اولیه آنتن در باند 350 گیگاهرتز طراحی و ساخته شده است. پهنای باند بهره 3dB-down با این فرآیند سیلیکونی حدود 44.6 گیگاهرتز است در حالی که با فرآیند معمولی با استفاده از صفحات فلزی در اندازهگیری، حدود 15 گیگاهرتز بود.
|
آنتن آرایه موجبر شیاردار تغذیه شرکتی با صفحه چند لایه در باند 350 گیگاهرتز توسط فرآیند سیلیکونی
|
1de3c8ddf30b9d6389aebc3bfa8a02a169a7368b
|
استخراج نمودار به خودی خود یک کار چالش برانگیز است، و حتی بیشتر از آن هنگام پردازش جریان های داده ای که در زمان واقعی تکامل می یابند. جریان داده کاوی با محدودیتهای سختی از نظر زمان و مکان برای پردازش مواجه است، و همچنین نیاز به ارائه تشخیص رانش مفهومی دارد. در این مقاله چارچوبی برای مطالعه الگوی کاوی نمودار بر روی جریانهای متغیر با زمان ارائه میکنیم. سه روش جدید برای استخراج زیرگراف های بسته مکرر ارائه شده است. همه روشها روی مجموعههای هستهای زیرگرافهای بسته، نمایشهای فشرده مجموعههای گراف کار میکنند و این مجموعهها را به صورت دستهای افزایشی حفظ میکنند، اما از رویکردهای متفاوتی برای پرداختن به رانش مفهومی بالقوه استفاده میکنند. یک مطالعه ارزیابی بر روی مجموعه دادههای شامل حداکثر چهار میلیون نمودار، قدرت و محدودیتهای روشهای پیشنهادی را بررسی میکند. تا جایی که ما می دانیم، این اولین کار در مورد استخراج زیرگراف های بسته مکرر در جریان های داده غیر ثابت است.
|
استخراج نمودارهای بسته مکرر در جریان های داده در حال تکامل
|
539b15c0215582d12e2228d486374651c21ac75d
|
اتوماسیون مانور سبقت یکی از سخت ترین چالش ها در توسعه وسایل نقلیه خودران در نظر گرفته می شود. این عملیات شامل دو وسیله نقلیه (سبقت و سبقت) به صورت مشارکتی و نظارت بر سایر خودروهایی است که در مانور شرکت دارند. این عملیات شامل دو تغییر لاین یکی از لاین راست به چپ جاده و دیگری بازگشت به لاین راست پس از عبور است. مانورهای تغییر خط برای حرکت به داخل یا خارج از یک خط گردش یا جوخه استفاده شده است. با این حال، عملیات سبقت در ادبیات پوشش زیادی دریافت نکرده است. در این مقاله، ما یک سیستم سبقت برای وسایل نقلیه خودران مجهز به قابلیت ردیابی مسیر و تغییر خط ارائه میکنیم. این سیستم از کنترل کننده های فازی استفاده می کند که رفتار و واکنش های انسان را در حین مانورهای سبقت تقلید می کند. این سیستم بر اساس اطلاعاتی است که توسط یک سیستم موقعیت یابی جهانی با دقت بالا و یک محیط شبکه بی سیم ارائه می شود. این می تواند یک وسیله نقلیه خودکار را رانندگی کند و از وسیله نقلیه دومی که در همان خط جاده در حال حرکت است سبقت بگیرد.
|
کنترل فازی تغییر لاین در خودروهای خودمختار برای مانور سبقت
|
19c05a149bb20f27dd0eca0ec3ac847390b2d100
|
تشخیص گفتار از راه دور (DSR) نوید ارائه یک رابط کامپیوتری طبیعی انسان را می دهد، زیرا تعامل کلامی با رایانه ها را بدون نیاز به استفاده از دستگاه های سرزده روی بدن یا سر امکان پذیر می کند. با این حال، تشخیص قوی گفتار از راه دور همچنان یک چالش است. این مقاله مروری بر سیستم های DSR بر اساس آرایه های میکروفون ارائه می دهد. به طور خاص، ما کار اخیر را در مورد شکل دهی پرتو صوتی برای DSR، همراه با نتایج تجربی که اثربخشی الگوریتم های مختلف شرح داده شده در اینجا را تأیید می کند، ارائه می دهیم. با شروع نرخ خطای کلمه (WER) 14.3٪ با یک میکروفون منفرد از یک آرایه خطی 64 کانالی، سیستم پیشرفته DSR ما به WER 5.3٪ رسید که با 4.2٪ به دست آمده قابل مقایسه بود. با میکروفون برگردان علاوه بر این، ما نتایج آزمایشهای تشخیص گفتار را بر روی دادههای گرفته شده با یک دستگاه محبوب، کینکت [1] گزارش میکنیم. حتی برای بلندگوهایی که در فاصله چهار متری از Kinect قرار دارند، سیستم DSR ما در یک کار واژگان بزرگ، WER 24.1 درصد، از WER 42.5 درصد با یک کانال آرایه واحد، به عملکرد تشخیص قابل قبولی دست یافت.
|
پردازش آرایه میکروفون برای تشخیص گفتار از راه دور: به سوی استقرار در دنیای واقعی
|
31ea3186aa7072a9e25218efe229f5ee3cca3316
|
مدلهای دنباله به دنباله پیشرفتهای امیدوارکنندهای را در وظیفه موقت نوشتن شرح ویدیو نشان دادهاند، اما از دست دادن آنتروپی متقاطع در سطح کلمه را در طول آموزش بهینه میکنند. اول، با استفاده از روشهای گرادیان خطمشی و روشهای تلفیق برای یادگیری تقویتی، ما به طور مستقیم معیارهای مبتنی بر وظیفه در سطح جمله (به عنوان پاداش) را بهینه میکنیم و به پیشرفتهای قابلتوجهی نسبت به خط پایه، بر اساس معیارهای خودکار و ارزیابی انسانی روی مجموعههای داده متعدد، دست مییابیم. در مرحله بعد، ما یک پاداش جدید مبتنی بر مستلزم (CIDEnt) پیشنهاد میکنیم که معیارهای مبتنی بر تطابق عبارت (مانند CIDEr) را تصحیح میکند تا فقط به تطابق جزئی منطقی اجازه دهد و از تضادها جلوگیری کند و به پیشرفتهای قابل توجه بیشتری نسبت به مدل پاداش CIDEr دست یابد. به طور کلی، مدل پاداش CIDEnt ما به پیشرفته ترین حالت در مجموعه داده MSR-VTT دست می یابد.
|
A ug 2 01 7 زیرنویس ویدیویی تقویتشده با پاداشهای مستلزم
|
1aa60b5ae893cd93a221bf71b6b264f5aa5ca6b8
|
ما به عنوان انسان، انتظاراتی برای نتایج هر عملی داریم، به عنوان مثال. ما انتظار داریم که حداقل یک دانشجو زمانی که از پایگاه داده دانشگاه برای سوابق دانشجویی پرس و جو می کنیم، بازگردانده شود. هنگامی که این انتظارات برآورده نمی شود، کاربران پایگاه داده سنتی اغلب مجموعه داده ها را از طریق یک سری از پرس و جوهای SQL کمی تغییر یافته کاوش می کنند. با این حال، بیشتر دسترسی به پایگاه داده از طریق رابط های محدودی انجام می شود که کاربران نهایی را از توانایی تغییر پرس و جو خود به هر طریقی برای به دست آوردن درک بهتر از مجموعه داده و مجموعه نتایج محروم می کند. کاربران نمی توانند سوال کنند که چرا یک مورد داده خاص در مجموعه نتایج یک پرس و جو نیست. در این کار، ما یک مدل برای پاسخ به WHY NOT ایجاد می کنیم؟ پرس و جوها ما از طریق یک مطالعه کاربر سودمندی پاسخهایمان را نشان میدهیم و دو الگوریتم را برای یافتن دستکاری که آیتم داده مورد علاقه را دور انداخته است، توصیف میکنیم. علاوه بر این، ما از طریق دو روش مختلف برای ردیابی آیتم داده دور ریخته شده کار می کنیم که می تواند با هر یک از الگوریتم ها استفاده شود. با استفاده از الگوریتمهای ما، کاربران میتوانند دستکاریهایی را بیابند که آیتم داده مورد علاقه را حذف میکند و میتواند نیاز به اشکالزدایی طاقت فرسا را برطرف کند.
|
چرا نه؟
|
142bd1d4e41e5e29bdd87e0d5a145f3c708a3f44
|
این مقاله مجموعه دادهای را توصیف میکند که توسط یک بستر آزمایشی وسیله نقلیه زمینی خودمختار، بر اساس یک وانت فورد F-250 اصلاحشده، جمعآوری شده است. این وسیله نقلیه مجهز به یک واحد اندازهگیری اینرسی حرفهای (Applanix POS-LV) و مصرفکننده (Xsens MTi-G) (IMU)، یک اسکنر 3D-lidar Velodyne، دو لیدار Riegl رو به جلو و یک Point Grey Ladybug3 همه جهتی است. سیستم دوربین در اینجا دادههای ثبتشده زمانی از این حسگرهای نصبشده بر روی خودرو، جمعآوریشده در حین رانندگی خودرو در اطراف محوطه تحقیقاتی فورد و مرکز شهر دیربورن، میشیگان را در نوامبر دسامبر 2009 ارائه میکنیم. مسیر مسیر خودرو در این مجموعه دادهها شامل چندین مقیاس بزرگ و کوچک است. بسته شدن حلقه، که باید برای آزمایش بینایی کامپیوتری پیشرفته و الگوریتم های محلی سازی و نقشه برداری همزمان (SLAM) مفید باشد. شکل 1. وانت فورد F-250 اصلاح شده.
|
مجموعه داده های بینایی و لیدار پردیس فورد
|
6b557c35514d4b6bd75cebdaa2151517f5e820e2
|
پیشرفتهای اخیر در تحقیقات انرژی بادی از جمله پیشبینی سرعت باد، کنترل توربین بادی، عملیات سیستمهای قدرت هیبریدی، و همچنین پایش وضعیت و تشخیص خطا بررسی میشوند. رویکردهای مبتنی بر آمار، فیزیک و داده کاوی برای پیشبینی سرعت باد در مقیاسهای زمانی مختلف بررسی میشوند. تجزیه و تحلیل مقایسه ای از نتایج پیش بینی گزارش شده در ادبیات ارائه شده است. مطالعات کنترل کلاسیک و هوشمند توربین های بادی با اهداف و استراتژی های مختلف گزارش شده است. مدلهایی برای برنامهریزی عملیات سیستمهای قدرت هیبریدی مختلف از جمله تولید باد برای اهداف مختلف مورد بررسی قرار میگیرند. روشهای نظارت بر وضعیت و تشخیص خطا مورد بحث قرار میگیرند. جهتهای تحقیقاتی آینده در انرژی باد پیشنهاد شدهاند. 2013 Elsevier Ltd. کلیه حقوق محفوظ است.
|
پیش بینی، عملیات، و نظارت بر وضعیت در انرژی باد
|
8eb3ebd0a1d8a26c7070543180d233f841b79850
|
IEEE 802.11 کنترل دسترسی متوسط (MAC) برای پشتیبانی از تحویل ناهمزمان و محدود به زمان بسته های داده رادیویی در زیرساخت ها و شبکه های موقت پیشنهاد شده است. اساس پروتکل IEEE 802.11 WLAN MAC تابع هماهنگی توزیع شده (DCF) است که یک دسترسی چندگانه با حس حامل با جلوگیری از برخورد (CSMA/CA) با طرح عقبنشینی نمایی با شکاف باینری است. از آنجایی که IEEE 802.11 MAC ویژگی های خاص خود را دارد که با سایر پروتکل های MAC بی سیم متفاوت است، عملکرد پروتکل حمل و نقل قابل اعتماد بر روی 802.11 نیاز به مطالعه بیشتر دارد. این مقاله طرحی به نام DCF+ را پیشنهاد میکند که با DCF سازگار است، تا عملکرد پروتکل انتقال قابل اعتماد روی WLAN را افزایش دهد. برای تحلیل عملکرد DCF و DCF+، این مقاله همچنین یک مدل تحلیلی برای محاسبه توان عملیاتی اشباع شده WLAN معرفی میکند. در مقایسه با مدل های دیگر، نشان داده شده است که این مدل می تواند رفتارهای 802.11 را با دقت بیشتری پیش بینی کند. علاوه بر این، DCF+ قادر به بهبود عملکرد TCP بر روی WLAN است که با مدلسازی و نتایج شبیهسازی دقیق تأیید میشود.
|
عملکرد پروتکل حمل و نقل قابل اعتماد بر روی IEEE 802.11 LAN بی سیم: تجزیه و تحلیل و بهبود
|
4c11a7b668dee651cc2d8eb2eaf8665449b1738f
|
فرآیند مهندسی انتشار فرآیندی است که تغییرات کد با کیفیت بالا را از فضای کاری توسعهدهنده به کاربر نهایی میآورد، که شامل یکپارچهسازی تغییر کد، یکپارچهسازی مداوم، مشخصات سیستم ساخت، زیرساخت به عنوان کد، استقرار و انتشار میشود. شیوههای اخیر تحویل مستمر، که محتوای جدید را در روزها یا ساعتها به جای ماهها یا سالها به کاربر نهایی میآورد، باعث افزایش علاقه صنعت محور به خط لوله مهندسی انتشار شده است. این مقاله استدلال میکند که مشارکت محققان با ارائه مقدمهای مختصر به شش فاز اصلی خط لوله مهندسی آزادسازی، نقشه راه تحقیقات آینده، و فهرستی از سه راه اصلی که فرآیند مهندسی آزادسازی یک سیستم تحت مطالعه را ارائه میکند، ضروری است. می تواند یافته های مطالعات مهندسی نرم افزار را باطل کند. پیام اصلی این است که، در حالی که فناوری مهندسی انتشار به دلیل صنعت بسیار شکوفا شده است، اعتبار تجربی بهترین شیوهها و تأثیر فرآیند مهندسی انتشار بر کیفیت نرمافزار (در میان دیگران) تا حد زیادی از دست رفته است و فرصتهای تحقیقاتی بزرگی را فراهم میکند.
|
مهندسی انتشار مدرن به طور خلاصه -- چرا محققان باید مراقب باشند؟
|
e79b34f6779095a73ba4604291d84bc26802b35e
|
روشهای کنونی استخراج رابطه معمولاً بر مجموعهای از ویژگیهای واژگانی، نحوی و معنایی تکیه میکنند که به صراحت در یک مرحله پیش پردازش محاسبه میشوند. مدلهای استخراج ویژگی آموزشی به منابع زبان حاشیهنویسی اضافی نیاز دارند، که به شدت کاربرد و قابل حمل بودن استخراج رابطه را برای زبانهای جدید محدود میکند. به طور مشابه، پیش پردازش منبع دیگری از خطا را معرفی می کند. برای رفع این محدودیتها، ما TRE، یک ترانسفورماتور برای استخراج رابطه را معرفی میکنیم. برخلاف مدلهای استخراج رابطه قبلی، TRE از بازنماییهای زبان عمیق از پیش آموزشدیده به جای ویژگیهای زبانی صریح برای اطلاعرسانی به طبقهبندی روابط استفاده میکند و آن را با معماری Transformer خود توجه ترکیب میکند تا به طور موثر وابستگیهای دوربرد بین ذکر موجودیت را مدلسازی کند. TRE به ما این امکان را میدهد که ویژگیهای زبانی ضمنی را فقط از مجموعههای متن ساده با پیشآموزش بدون نظارت، قبل از تنظیم دقیق بازنماییهای زبان آموختهشده در کار استخراج رابطه، بیاموزیم. TRE یک نتیجه پیشرفته جدید را در مجموعه دادههای TACRED و SemEval 2010 Task 8 به دست میآورد و به ترتیب F1 آزمایشی 67.4 و 87.1 را به دست میآورد. علاوه بر این، ما شاهد افزایش قابل توجهی در کارایی نمونه هستیم. تنها با 20٪ نمونه های آموزشی، TRE با عملکرد خطوط پایه ما و مدل ما که از ابتدا در 100٪ از مجموعه داده TACRED آموزش داده شده است، مطابقت دارد. ما مدل های آموزش دیده، آزمایش ها و کد منبع خود را منبع باز می کنیم.
|
بهبود استخراج رابطه با بازنمایی های زبانی از قبل آموزش دیده
|
2dbaedea8ac09b11d9da8767eb73b6b821890661
|
از یک نمونه اولیه 1278 دانش آموز ایتالیایی، نویسندگان 537 نفر را بر اساس پاسخ آنها به پرسشنامه قلدر و قربانی خود گزارشی انتخاب کردند. محدوده سنی شرکت کنندگان از 13 تا 20 سال (M = 15.12 سال، SD = 1.08 سال). نویسندگان علائم روانشناختی همزمان 4 گروه شرکتکننده (قلدر، قربانی، قلدر/قربانی [یعنی قلدرانی که قربانی قلدری نیز بودند] و دانشآموزان غیردرگیر) را مقایسه کردند. از میان شرکت کنندگان، 157 نفر در گروه قلدر، 140 نفر در گروه قربانی، 81 نفر در گروه قلدر/قربانیان و 159 نفر در گروه دانش آموزان غیردرگیر بودند. نتایج نشان میدهد که قلدرها سطح بالاتری از مشکلات برونیسازی را گزارش کردند، قربانیان علائم درونیسازی بیشتری را گزارش کردند، و قلدر/قربانیان هم سطح بالاتری از مشکلات برونیسازی و هم علائم درونیسازی بیشتری را گزارش کردند. نویسندگان نمونه را بر اساس یادآوری دانش آموزان از تجربیات مدرسه قبلی و نقش فعلی خود به 8 گروه تقسیم کردند. نویسندگان شرکتکنندگان را بهعنوان قلدرهای پایدار در مقابل قلدرهای دیررس، قربانیان، قلدر/قربانیان، یا دانشآموزان غیردرگیر طبقهبندی کردند. نویسندگان هر گروه پایدار را با گروه دیررس مربوطه مقایسه کردند و دریافتند که قربانیان پایدار و قلدر/قربانیان پایدار درجات بالاتری از اضطراب، افسردگی و گوشه گیری را نسبت به سایر گروه ها گزارش کردند. نویسندگان بحث خود را بر نقش مشکلات مزمن همسالان در رابطه با علائم و بهزیستی نوجوانان متمرکز می کنند.
|
قلدری و قربانی شدن در نوجوانی: نقش های همزمان و پایدار و علائم سلامت روانی
|
7731c8a1c56fdfa149759a8bb7b81464da0b15c1
|
کار ارائه شده در اینجا یادگیری عمیق را برای وظیفه سمع خودکار قلب، یعنی تشخیص ناهنجاریها در صداهای قلب اعمال میکند. ما یک الگوریتم طبقهبندی صدای قلب خودکار را توصیف میکنیم که استفاده از نمایشهای نقشه حرارتی فرکانس زمان را با یک شبکه عصبی پیچیده عمیق (CNN) ترکیب میکند. با توجه به ماهیت حساس به هزینه طبقهبندی نادرست، معماری CNN ما با استفاده از یک تابع ضرر اصلاح شده آموزش داده شده است که مستقیماً مبادله بین حساسیت و ویژگی را بهینه میکند. ما الگوریتم خود را در چالش PhysioNet Computing in Cardiology در سال 2016 ارزیابی کردیم که هدف آن طبقهبندی دقیق صداهای طبیعی و غیر طبیعی قلب از ضبطهای تک، کوتاه و بالقوه نویز بود. ورود ما به چالش به ویژگی نهایی 0.95، حساسیت 0.73 و نمره کلی 0.84 دست یافت. ما بیشترین امتیاز ویژگی را از بین تمام ورودیهای چالش به دست آوردیم و با استفاده از تنها یک CNN، الگوریتم ما در امتیاز کلی تنها 0.02 در مقایسه با رتبه اول که از رویکرد گروهی استفاده میکرد، تفاوت داشت.
|
تشخیص صداهای غیر طبیعی قلب با استفاده از یادگیری عمیق
|
f99a50ce62845c62d9fcdec277e0857350534cc9
|
طراحی جدیدی از ساختار انتقال انتخابی فرکانس جذبی (AFST) پیشنهاد شده است. این ساختار بر اساس طراحی یک لایه تلفات وابسته به فرکانس با تشدیدگر هیبریدی حلقه مربعی (SLHR) است. رزونانس موازی ارائه شده توسط تشدید کننده هیبریدی برای دور زدن مسیر تلفات و بهبود افت درج استفاده می شود. در همین حال، رزونانس سری تشدید کننده هیبریدی برای گسترش پهنای باند جذب بالایی استفاده می شود. علاوه بر این، جذب فرکانس های خارج از باند با استفاده از چهار نوار فلزی با مقاومت های توده ای که به SLHR متصل هستند، به دست می آید. مقدار عناصر توده ای مورد نیاز در یک سلول واحد را می توان حداقل 50 درصد در مقایسه با ساختارهای قبلی کاهش داد. دستورالعمل های طراحی با کمک یک مدل مدار معادل توضیح داده شده است. هر دو نتایج شبیهسازی و آزمایش برای نشان دادن عملکرد AFST ما ارائه شدهاند. نشان داده شده است که افت درج 0.29 دسی بل در 6.1 گیگاهرتز و 112.4٪ پهنای باند کاهش بازتاب 10 دسی بل تحت بروز عادی به دست می آید.
|
ساختار انتقال انتخابی فرکانس جذبی با تشدید کننده هیبریدی حلقه مربعی
|
f39e21382458bf723e207d0ac649680f9b4dde4a
|
به دلیل ساختار پیچیده و تغییر شکل دستنویس، تشخیص آفلاین نویسههای چینی دستنویس یکی از چالشبرانگیزترین مشکلات بوده است. در این مقاله، یک ابزار تشخیص کاراکترهای چینی دستنویس آفلاین بر اساس موتور OCR منبع باز Tesseract توسعه داده شده است. این ابزار عمدتاً به دو نکته زیر کمک می کند: اول، یک کتابخانه ویژگی های حروف چینی دست نویس ایجاد می شود که مستقل از سبک نوشتن کاربر خاص است، دوم، با پیش پردازش تصویر ورودی و تنظیم موتور Tesseract، نتایج تشخیص نامزدهای متعدد خروجی می شود. بر اساس رتبه بندی وزن میزان دقت تشخیص این ابزار هم برای مجموعه تست کاربر شناخته شده و هم برای مجموعه تست کاربر ناشناخته بالای 88٪ است. نشان داده است که موتور Tesseract برای تشخیص آفلاین نویسههای چینی دستنویس تا حد معینی امکانپذیر است.
|
تشخیص نویسههای چینی دستنویس آفلاین با استفاده از موتور OCR منبع باز Tesseract
|
1f8be49d63c694ec71c2310309cd02a2d8dd457f
|
در این مقاله، ما بر روی توسعه یک مکانیسم جدید برای حفظ حریم خصوصی متفاوت در شبکههای عصبی عمیق تمرکز میکنیم، به طوری که: (1) مصرف بودجه حفظ حریم خصوصی کاملاً مستقل از تعداد مراحل آموزشی است. (2) این توانایی را دارد که به طور تطبیقی نویز را به ویژگی ها بر اساس سهم هر یک در خروجی تزریق کند. و (3) می تواند در انواع شبکه های عصبی عمیق مختلف اعمال شود. برای دستیابی به این هدف، ما راهی برای برهم زدن تحولات وابسته نورون ها و توابع از دست دادن مورد استفاده در شبکه های عصبی عمیق پیدا می کنیم. علاوه بر این، مکانیسم ما عمداً صدای بیشتر را به ویژگی هایی اضافه می کند که کمتر مرتبط با خروجی مدل هستند و بالعکس. تحلیل نظری ما بیشتر حساسیت ها و مرزهای خطای مکانیسم ما را استخراج می کند. آزمایش های دقیق انجام شده بر روی مجموعه داده های MNIST و CIFAR-10 نشان می دهد که مکانیسم ما بسیار مؤثر است و از راه حل های موجود بهتر عمل می کند.
|
مکانیسم لاپلاس تطبیقی: حفظ حریم خصوصی متفاوت در یادگیری عمیق
|
6939327c1732e027130f0706b6279f78b8ecd2b7
|
انتظار می رود رایانش ابری راه حلی امیدوارکننده برای محاسبات علمی باشد. در این مقاله، ما یک پلت فرم محاسباتی مبتنی بر کانتینر انعطافپذیر برای اجرای گردشهای کاری علمی بر روی ابر پیشنهاد میکنیم. ما Galaxy، یک سیستم گردش کار زیستشناسی محبوب، را با چهار سیستم خوشه کانتینری معروف ادغام میکنیم. ارزیابی اولیه نشان میدهد که سیستمهای خوشه کانتینری سربار عملکرد ناچیزی را برای گردشهای کاری علمی فشرده داده معرفی میکنند، در همین حال، آنها قادر به حل مشکل نصب ابزار، تضمین تکرارپذیری و بهبود استفاده از منابع هستند. علاوه بر این، ما چهار روش استفاده از Docker، محبوبترین ابزار کانتینر، را برای پلتفرم خود پیادهسازی میکنیم. Docker in Docker و Sibling Docker که همه چیز را در کانتینرها اجرا میکنند، هر دو به دانشمندان کمک میکنند تا پلتفرم ما را به راحتی در چند دقیقه روی هر ابری مستقر کنند.
|
پلتفرم محاسباتی مبتنی بر کانتینر بر روی ابر برای گردشهای کاری علمی
|
31e9d9458471b4a0cfc6cf1de219b10af0f37239
|
بازیهای نقشآفرینی آنلاین انبوه چند نفره (MMORPG) بازیهای ویدیویی هستند که در آن بازیکنان آواتاری را ایجاد میکنند که تکامل مییابد و با دیگر آواتارها در یک دنیای مجازی پایدار تعامل میکند. انگیزه های بازی MMORPG ناهمگن هستند (مانند موفقیت، اجتماعی شدن، غوطه ور شدن در دنیای مجازی). این مطالعه به تفصیل به بررسی روابط بین انگیزه های خود گزارش شده و رفتارهای واقعی در بازی می پردازد. ما نمونه ای از 690 بازیکن World of Warcraft (محبوب ترین MMORPG) را انتخاب کردیم که موافقت کردند آواتار خود را به مدت 8 ماه تحت نظر داشته باشند. شرکتکنندگان یک نظرسنجی آنلاین اولیه درباره انگیزههای خود برای بازی را تکمیل کردند. رفتارهای واقعی آنها در بازی از طریق پایگاه داده رسمی بازی (وب سایت Armory) اندازه گیری شد. نتایج نشان داد ارتباط خاصی بین انگیزه ها و رفتارهای درون بازی وجود دارد. علاوه بر این، تحلیلهای طولی نشان داد که کار تیمی و انگیزههای رقابت محور دقیقترین پیشبینیکنندههای پیشرفت سریع در بازی هستند. علاوه بر این، اگرچه ارتباطهای خاصی بین استفاده مشکلزا و انگیزههای خاص (مانند پیشرفت، فرار از زندگی) وجود دارد، تحلیلهای طولی نشان داد که درگیری زیاد در بازی لزوماً با تأثیر منفی بر زندگی روزمره همراه نیست. 2012 Elsevier Ltd. کلیه حقوق محفوظ است.
|
چرا بازی World of Warcraft را انجام می دهید؟ کاوش عمیق انگیزه های خود گزارش شده برای بازی آنلاین و رفتارهای درون بازی در دنیای مجازی Azeroth
|
bf003bb2d52304fea114d824bc0bf7bfbc7c3106
|
کالبد شکافی مهندسی اجتماعی
|
|
4b944d518b88beeb9b2376975400cabd6e919957
|
ورود قریبالوقوع اینترنت اشیا (IoT) که از تعداد زیادی دستگاه با ویژگیهای ناهمگن تشکیل شده است، به این معنی است که شبکههای آینده به یک معماری جدید برای سازگاری با افزایش مورد انتظار در تولید داده نیاز دارند. شبکههای تعریفشده نرمافزار (SDN) و مجازیسازی شبکه (NV) دو فناوری هستند که وعده میدهند مقرونبهصرفه مقیاس و تطبیقپذیری لازم برای خدمات اینترنت اشیا را فراهم کنند. در این مقاله، ما وضعیت هنر را در کاربرد SDN و NV در اینترنت اشیا بررسی میکنیم. تا جایی که می دانیم، ما اولین کسی هستیم که شرح جامعی از هر جنبه ممکن پیاده سازی اینترنت اشیا برای این دو فناوری ارائه می دهیم. ما با تشریح روش های ترکیب SDN و NV شروع می کنیم. متعاقباً، نحوه استفاده از این دو فناوری را در زمینه تلفن همراه و سلولی با تأکید بر شبکههای 5G آینده ارائه میکنیم. پس از آن، به مطالعه شبکههای حسگر بیسیم میرویم، که مسلماً نمونهای از یک شبکه اینترنت اشیا است. در نهایت، ما برخی از معماریهای عمومی اینترنت اشیا با SDN-NV را به همراه استقرارهای واقعی و موارد استفاده مرور میکنیم. ما با ارائه رهنمودهایی برای تحقیقات آینده در مورد این موضوع نتیجه گیری می کنیم.
|
SDN و راه حل های مجازی سازی برای اینترنت اشیا: یک نظرسنجی
|
26f70336acf7247a35d3c0be6308fe29f25d2872
|
ارزیابی الگوریتم استاندارد رمزگذاری پیشرفته (AES) در FPGA در اینجا پیشنهاد شده است. این ارزیابی برای نشان دادن کارایی با سایر آثار مقایسه شده است. در اینجا ما نگران دو هدف اصلی هستیم. اولین مورد، تعریف برخی از اصطلاحات و مفاهیم پشت روشهای رمزنگاری اساسی، و ارائه راهی برای مقایسه طرحهای رمزنگاری بیشمار در حال استفاده است. دوم ارائه چند نمونه واقعی از رمزنگاری در حال استفاده است. طراحی از یک رویکرد حلقه تکراری با اندازه بلوک و کلید 128 بیتی، اجرای جدول جستجوی S-box استفاده می کند. این معماری پیچیدگی کم می دهد و به راحتی به تاخیر کم و همچنین توان عملیاتی بالا می رسد. نتایج شبیه سازی، نتایج عملکرد ارائه شده و با طرح های گزارش شده قبلی مقایسه شده است. از زمان پذیرش آن به عنوان الگوریتم کلید متقارن پذیرفته شده، استاندارد رمزگذاری پیشرفته (AES) و احراز هویت اخیر استاندارد شده Galois/Counter Mode (GCM) در برنامه های مختلف با محدودیت امنیتی مورد استفاده قرار گرفته است. بسیاری از برنامه های AES-GCM دارای قدرت و منابع محدود هستند و به پیاده سازی سخت افزاری کارآمد نیاز دارند. در این پروژه، الگوریتمهای AES-GCM برای شناسایی معماریهای با کارایی بالا و کم مصرف ارزیابی و بهینهسازی میشوند. استاندارد رمزگذاری پیشرفته (AES) مشخصاتی برای رمزگذاری داده های الکترونیکی است. حالت زنجیرهای بلوک رمز (CBC) یک حالت محرمانه است که فرآیند رمزگذاری آن شامل ترکیب (زنجیرهسازی) بلوکهای متن ساده با بلوکهای متن رمز قبلی است. حالت CBC به یک IV برای ترکیب با اولین بلوک متن ساده نیاز دارد. IV لازم نیست مخفی باشد، اما باید غیرقابل پیش بینی باشد. همچنین، یکپارچگی IV باید محافظت شود. Galois/Counter Mode (GCM) یک حالت عملیات رمز بلوکی است که از هش جهانی روی یک فیلد باینری Galois برای ارائه رمزگذاری تأیید شده استفاده می کند. گالوا هش برای احراز هویت استفاده میشود و رمز بلوک استاندارد رمزگذاری پیشرفته (AES) برای رمزگذاری در حالت شمارنده استفاده میشود. برای به دست آوردن کمترین پیچیدگی S-box، فرمولاسیون برای وارونگی میدان فرعی Galois Field (GF) در GF (24) بهینه شده است با انجام شبیه سازی های جامع برای انتقال ورودی، ما سنتز جعبه های AES S را با در نظر گرفتن تجزیه و تحلیل می کنیم. فعالیت های سوئیچینگ، لیست های شبکه در سطح دروازه و اطلاعات انگلی. در نهایت، با اجرای AES-GCM، معماری های چند برابری با کارایی بالا GF (2128)، اطلاعات دقیق عملکرد خود را ارائه می دهد. یک کد نویسی بهینه برای اجرای حالت پیشخوان استاندارد رمزگذاری پیشرفته-Galois Counter Mode ایجاد شده است. ضریب سرعت اجرای الگوریتم هدف گذاری شده و کد نرم افزاری در Verilog HDL توسعه داده شده است. این پیاده سازی در امنیت بی سیم مانند ارتباطات نظامی و تلفن همراه که در آن تاکید خاکستری بر سرعت ارتباط وجود دارد، مفید است.
|
پیاده سازی الگوریتم رمزگذاری AES-GCM برای معماری با کارایی بالا و کم مصرف با استفاده از FPGA
|
ffd76d49439c078a6afc246e6d0638a01ad563f8
|
مراقبت های بهداشتی تلفن همراه یک حوزه تحقیقاتی در حال رشد سریع است که بر روی فناوری های تلفن همراه و پوشیدنی ها سرمایه گذاری می کند تا نظارت و تجزیه و تحلیل بی درنگ و مستمر علائم حیاتی کاربران را ارائه دهد. با این حال، بسیاری از برنامه های کاربردی فعلی برای جمعیت عمومی بدون در نظر گرفتن زمینه و نیازهای گروه های مختلف کاربر توسعه یافته اند. طراحی و توسعه برنامهها و خاطرات سلامت موبایل با توجه به زمینه کاربر میتواند کیفیت تعامل کاربر را به میزان قابل توجهی بهبود بخشد و استفاده از برنامه را تشویق کند. در این مقاله، ما یک مدل زمینه کاربر و مجموعهای از ویژگیهای قابلیت استفاده برای توسعه برنامههای کاربردی تلفن همراه در مراقبتهای بهداشتی را پیشنهاد میکنیم. مدل پیشنهادی و ویژگیهای انتخابشده در چارچوب توسعه برنامههای تلفن همراه ادغام میشوند تا دستورالعملهای کاربر محور و آگاه از زمینه را ارائه دهند. برای اعتبار سنجی چارچوب ما، یک دفتر خاطرات تلفن همراه برای بیماران تحت دیالیز صفاقی (PD) اجرا شد و با کاربران واقعی آزمایش شد.
|
یک مدل کاربردپذیری آگاه از زمینه برای برنامه های کاربردی سلامت موبایل
|
61efdc56bc6c034e9d13a0c99d0b651a78bfc596
|
بسیاری از مسائل تخصیص منابع را می توان به عنوان یک مسئله بهینه سازی فرموله کرد که محدودیت های آن حاوی اطلاعات حساس در مورد کاربران شرکت کننده است. این مقاله به دسته ای از مسائل تخصیص منابع مربوط می شود که تابع هدف آنها به تخصیص کل (یعنی مجموع تخصیص های منفرد) بستگی دارد. به طور خاص، راهحلهای الگوریتمی توزیعشده را بررسی میکنیم که حریم خصوصی کاربران شرکتکننده را حفظ میکند. بدون ملاحظات حفظ حریم خصوصی، الگوریتم های توزیع شده موجود معمولاً از یک نهاد مرکزی تشکیل شده است که سیگنال های هماهنگی عمومی خاصی را برای کاربران شرکت کننده محاسبه و پخش می کند. با این حال، سیگنال های هماهنگی اغلب به اطلاعات کاربر بستگی دارند، به طوری که دشمنی که به سیگنال های هماهنگی دسترسی دارد می تواند به طور بالقوه اطلاعات مربوط به تک تک کاربران را رمزگشایی کند و حریم خصوصی کاربر را در معرض خطر قرار دهد. ما یک الگوریتم بهینهسازی توزیع شده را ارائه میکنیم که حریم خصوصی متفاوت را حفظ میکند، که یک مفهوم قوی است که حریم خصوصی کاربر را بدون توجه به اطلاعات کمکی که ممکن است یک دشمن داشته باشد تضمین میکند. این الگوریتم با ایجاد اختلال در سیگنالهای عمومی با نویز افزایشی، حریم خصوصی را به دست میآورد، که بزرگی آن با حساسیت عملیات نمایش بر روی محدودیتهای مشخص شده توسط کاربر تعیین میشود. با مشاهده الگوریتم خصوصی متفاوت به عنوان اجرای نزول گرادیان تصادفی، میتوانیم مرزی برای زیربهینه بودن الگوریتم استخراج کنیم. ما اجرای الگوریتم خود را از طریق مطالعه موردی شارژ خودروی الکتریکی نشان میدهیم. به طور خاص، ما حساسیت را استخراج کرده و شبیهسازیهای عددی را برای الگوریتم ارائه میکنیم. از طریق شبیهسازیهای عددی، میتوانیم جنبههای مختلف الگوریتم را هنگام استفاده در عمل بررسی کنیم، از جمله انتخاب اندازه مرحله، تعداد تکرارها، و مبادله بین سطح حریم خصوصی و بهینهسازی کمتر.
|
بهینه سازی محدود توزیع شده خصوصی متفاوت
|
3192a953370bc8bf4b906261e8e2596355d2b610
|
شبکه های داده امروزی به طور شگفت انگیزی شکننده و مدیریت آن دشوار است. ما استدلال می کنیم که ریشه این مشکلات در پیچیدگی سطوح کنترل و مدیریت - نرم افزار و پروتکل های هماهنگ کننده عناصر شبکه - و به ویژه نحوه منطق تصمیم گیری و مسائل سیستم های توزیع شده نهفته است. ما از بازسازی کامل عملکرد دفاع می کنیم و سه اصل کلیدی را پیشنهاد می کنیم - اهداف در سطح شبکه، نماهای گسترده شبکه و کنترل مستقیم - که معتقدیم باید زیربنای یک معماری جدید باشد. با پیروی از این اصول، یک نقطه طراحی افراطی را شناسایی می کنیم که آن را 4D می نامیم، پس از چهار سطح معماری: تصمیم، انتشار، کشف و داده. معماری 4 بعدی، منطق تصمیم گیری AS را از پروتکل هایی که بر تعامل بین عناصر شبکه حاکم است، کاملا جدا می کند. اهداف سطح AS در صفحه تصمیم مشخص میشوند و از طریق پیکربندی مستقیم حالتی که نحوه ارسال بستهها توسط صفحه داده را هدایت میکند، اعمال میشوند. در معماری 4 بعدی، روترها و سوئیچ ها به دستور صفحه تصمیم به سادگی بسته ها را ارسال می کنند و داده های اندازه گیری را برای کمک به صفحه تصمیم در کنترل شبکه جمع آوری می کنند. اگرچه 4 بعدی شامل تغییرات اساسی در سطوح کنترل و مدیریت امروزی می شود، قالب بسته های داده نیازی به تغییر ندارد. این امر مسیر استقرار معماری 4 بعدی را آسان می کند، در حالی که همچنان نوآوری قابل توجهی را در کنترل و مدیریت شبکه ممکن می سازد. ما امیدواریم که کاوش در یک نقطه طراحی افراطی به تمرکز توجه جوامع تحقیقاتی و صنعتی در این منطقه بسیار مهم و چالشبرانگیز کمک کند.
|
یک رویکرد 4 بعدی تمیز برای کنترل و مدیریت شبکه
|
32334506f746e83367cecb91a0ab841e287cd958
|
ما یک پایگاه داده آماری را در نظر می گیریم که در آن یک مدیر مورد اعتماد با هدف حفظ حریم خصوصی ورودی های پایگاه داده فردی، نویز را به پاسخ های پرس و جو وارد می کند. در چنین پایگاه داده ای، یک پرس و جو از یک جفت (S, f) تشکیل شده است که S مجموعه ای از ردیف ها در پایگاه داده است و f تابعی است که ردیف های پایگاه داده را به {0، 1} نگاشت می کند. پاسخ واقعی ΣiεS f(di) است و یک نسخه پر سر و صدا به عنوان پاسخ به پرس و جو منتشر می شود. نتایج Dinur، Dwork و Nissim نشان میدهد که میتوان با استفاده از مقدار بسیار کمی نویز - بسیار کمتر از خطای نمونهگیری - یک شکل قوی از حریم خصوصی را حفظ کرد، مشروط بر اینکه تعداد کل درخواستها در تعداد ردیفهای پایگاه داده زیرخطی باشد. ما این پرس و جو و پاسخ (کمی) پر سر و صدا را SuLQ (پرسش های زیر خطی) ابتدایی می نامیم. با بزرگ شدن روزافزون پایگاه داده ها، فرض زیرخطی بودن منطقی می شود. ما این کار را به دو صورت گسترش می دهیم. ابتدا، ما تحلیل حریم خصوصی را به توابع با ارزش واقعی f و انواع ردیف دلخواه تغییر میدهیم، در نتیجه محدودیتهای نویز مورد نیاز برای حفظ حریم خصوصی را تا حد زیادی بهبود میبخشیم. دوم، ما قدرت محاسباتی اولیه SuLQ را بررسی می کنیم. ما نشان میدهیم که در واقع بسیار قدرتمند است، زیرا نسخههای کمی پر سر و صدا از محاسبات زیر را میتوان با فراخوانی بسیار کمی از اولیه انجام داد: تجزیه و تحلیل مؤلفه اصلی، k به معنای خوشهبندی، الگوریتم پرسپترون، الگوریتم ID3، و (ظاهرا! ) همه الگوریتم هایی که در مدل یادگیری پرس و جوی آماری [11] عمل می کنند.
|
حریم خصوصی عملی: چارچوب SuLQ
|
5574763d870bae0fd3fd6d3014297942a045f60a
|
امروزه داده کاوی نقش مهمی در پیش بینی بیماری ها در صنعت مراقبت های بهداشتی ایفا می کند. صنعت مراقبت های بهداشتی از تکنیک های داده کاوی استفاده می کند و اطلاعاتی را که در مجموعه داده ها پنهان شده است، پیدا می کند. تشخیص های زیادی برای پیش بینی بیماری ها انجام شده است. بدون دانستن دانش عمیق پزشکی و تجربه بالینی، درمان اشتباه می شود. مدت زمان بهبودی از بیماری ها به بیماران بستگی دارد' شدت برای تشخیص بیماری باید تعداد آزمایش توسط بیمار انجام شود. در بیشتر موارد همه آزمایش ها موثرتر نمی شوند. و در نهایت منجر به مرگ بیمار می شود. آزمایشهای زیادی با مقایسه عملکرد دادهکاوی پیشبینیکننده برای کاهش تعداد آزمایشهای غیرمستقیم انجام شده توسط بیمار انجام شده است. این مقاله پژوهشی به منظور ارائه نظرسنجی در زمینه پیشبینی وجود بیماریهای تهدیدکننده حیات که منجر به مرگ میشود و فهرستی از الگوریتمهای طبقهبندی مختلف که با تعدادی ویژگی برای پیشبینی مورد استفاده قرار گرفتهاند، میباشد.
|
استفاده از روش های داده کاوی برای پیش بینی بقای بیماری های تهدید کننده زندگی
|
fe0643f3405c22fe7ca0b7d1274a812d6e3e5a11
|
از آنجایی که ماسفتهای 4H-SiC نسل دوم Cree، Inc. به صورت تجاری با مقاومت ویژه (R<sub>ON, SP</sub>) 5 mΩ·cm<sup عرضه شدند. >2</sup> برای ولتاژ 1200 V در اوایل سال 2013، ما فرآیندهای طراحی و ساخت دستگاه را بیشتر بهینه کرده ایم و همچنین به میزان زیادی رتبه بندی ولتاژ از 900 ولت تا 15 کیلو ولت برای طیف وسیع تری از کاربردهای تبدیل و انتقال انرژی با توان بالا، فرکانس بالا و ولتاژ بالا. با استفاده از این نسل بعدی ماسفت های SiC، ما اکنون به عملکرد نوین جدیدی برای رتبه بندی ولتاژ از 900 ولت تا 15 کیلو ولت با R<sub>ON، SP</sub> کمتر از 2.3 mΩ·cm<sup>2< دست یافته ایم. /sup> برای ولتاژ شکست (BV) 1230 ولت و ولتاژ 900 ولت، 2.7 mΩ·cm<sup>2</sup> برای BV ولتاژ 1620 ولت و ولتاژ 1200، 3.38 mΩ·cm<sup>2</sup> برای BV 1830 ولت و ولتاژ 1700، 10.6 mΩ· cm<sup>2</sup> برای BV 4160 ولت و ولتاژ 3300، 123 mΩ·cm<sup>2</sup> برای BV با ولتاژ 12 کیلو ولت و 10 کیلو ولت، و 208 mΩ·cm<sup>2</sup> برای BV 15.5 کیلو ولت و ولتاژ 15 کیلوولت. علاوه بر این، به دلیل عدم وجود جریان باطله در هنگام خاموش شدن سوئیچینگ دستگاه دوقطبی، ماسفت های SiC گزارش شده در این کار، عملکرد سوئیچینگ فرکانس فوق العاده بالایی را نسبت به قطعات سیلیکونی خود نشان می دهند.
|
ماسفت های قدرت کاربید سیلیکون: عملکرد پیشرفت از 900 ولت تا 15 کیلو ولت
|
33127e014cf537192c33a5b0e4b62df2a7b1869f
|
فقط بررسی نحو سیاست های جدید قبل از استقرار آنها در یک سیستم کافی نیست. سیاست ها باید برای تعامل آنها با یکدیگر و با محیط محلی خود تجزیه و تحلیل شوند. به این معنا که سیاست ها باید مراحل تصویب را طی کنند. ما بر این باوریم که تصویب خط مشی با افزایش تعداد خط مشی ها در سیستم و غیرمتمرکزتر شدن مدیریت سیستم، بخش اساسی مدیریت سیستم می شود. در این مقاله، ما بر روی وظایف اساسی درگیر در تصویب سیاست تمرکز می کنیم. تا حد زیادی، این وظایف اساسی را می توان مستقل از مدل خط مشی و زبان انجام داد و به دانش کمی در حوزه خاص نیاز دارد. ما الگوریتمهایی را از رشتههای برنامهنویسی محدودیت، خطی و منطقی برای کمک به انجام وظایف تأیید ارائه میکنیم. ما الگوریتمی را برای تخصیص کارآمد اولویتها به خطمشیها بر اساس اولویتهای خطمشی نسبی نشاندادهشده توسط مدیران خطمشی ارائه میکنیم. در نهایت، با یک مثال، نشان میدهیم که چگونه این الگوریتمها با سیستم خطمشی ما ادغام شدهاند تا بازخوردی را در رابطه با تعاملات بالقوه سیاستها با یکدیگر و با محیط استقرار آنها به مدیر خطمشی ارائه کنند.
|
تصویب سیاست
|
a10d128fd95710308dfee83953c5b26293b9ede7
|
شبکه های نرم افزاری تعریف شده (SDN) بر اساس پروتکل OpenFlow (OF) قابلیت برنامه ریزی صفحه کنترل صادراتی زیرلایه های سوئیچ شده. در نتیجه، عملکردهای غنی در مدیریت ترافیک، تعادل بار، مسیریابی، پیکربندی فایروال و غیره که ممکن است مربوط به جریان های خاصی باشد که آنها کنترل می کنند، ممکن است به راحتی توسعه یابد. در این مقاله ما این قابلیتها را با یک مکانیسم کارآمد و مقیاسپذیر برای انجام تشخیص و کاهش ناهنجاری در معماریهای SDN گسترش میدهیم. آمار جریان ممکن است ناهنجاریهای ناشی از رویدادهای مخرب در مقیاس بزرگ (معمولاً حملات انکار سرویس توزیعشده گسترده) را نشان دهد و متعاقباً به صاحبان/اپراتورهای منابع شبکه کمک کند تا سیاستهای کاهشی را در برابر این تهدیدات افزایش دهند. اول، ما نشان میدهیم که جمعآوری و پردازش آمار OF سطح کنترل متمرکز را بارگذاری میکند و مسائل مقیاسپذیری را معرفی میکند. دوم، ما یک معماری مدولار را برای جداسازی فرآیند جمعآوری دادهها از صفحه کنترل SDN با استفاده از دادههای پایش sFlow پیشنهاد میکنیم. سپس نتایج تجربی را گزارش میکنیم که عملکرد آن را با رویکردهای بومی OF که از آمار جدول جریان استاندارد استفاده میکنند، مقایسه میکنند. هر دو گزینه با استفاده از یک روش مبتنی بر آنتروپی بر روی دادههای ترافیک شبکه واقعی با حجم بالا جمعآوریشده از یک شبکه دانشگاهی ارزیابی میشوند. ردیابی بسته به منظور ارزیابی جمعآوری دادههای مبتنی بر جریان و گزینههای تشخیص ناهنجاری مربوطه به سختافزار و نرمافزار دستگاههای OF داده شد. ما متعاقباً نتایج تجربی را ارائه میکنیم که اثربخشی مکانیسم پیشنهادی مبتنی بر sFlow را در مقایسه با رویکرد بومی OF، از نظر سربار تحمیلشده بر استفاده از منابع سیستم، نشان میدهد. در نهایت، با نشان دادن این موضوع نتیجه می گیریم که به محض شناسایی و شناسایی یک ناهنجاری شبکه، پروتکل OF می تواند به طور موثر آن را از طریق تغییرات جدول جریان کاهش دهد. 2013 Elsevier B.V. کلیه حقوق محفوظ است.
|
ترکیب OpenFlow و sFlow برای یک مکانیسم تشخیص ناهنجاری موثر و مقیاسپذیر و کاهش آن در محیطهای SDN
|
f5888af5e5353eb74d37ec50e9840e58b1992953
|
توصیه مقالات علمی وظیفه ای است با هدف حمایت از محققین در دسترسی به مقالات مرتبط از مجموعه وسیعی از مقالات دیده نشده. یک محقق هنگام نوشتن مقاله، با استفاده از زبان فنی، بر موضوعات مرتبط با حوزه علمی خود تمرکز می کند. ایده اصلی این مقاله بهره برداری از موضوعات مرتبط با تولید علمی محقق (مقالات تألیفی) برای تعریف رسمی مشخصات وی است. به طور خاص ما پیشنهاد میکنیم که از مدلسازی موضوع برای نمایش رسمی نمایه کاربر و مدلسازی زبان برای نمایش رسمی هر مقاله نادیدهای استفاده کنیم. تکنیک توصیهای که ما پیشنهاد میکنیم بر ارزیابی نزدیکی زبان مورد استفاده در مقالات محققین و زبان به کار رفته در مقالات نادیده تکیه دارد. رویکرد پیشنهادی از یک منبع دانش قابل اعتماد برای ایجاد نمایه کاربر استفاده میکند، و مشکل شروع سرد، معمولی تکنیکهای فیلتر مشترک را کاهش میدهد. ما همچنین یک ارزیابی اولیه از رویکرد خود در مورد DBLP ارائه می دهیم.
|
یک رویکرد مبتنی بر LDA به توصیه مقاله علمی
|
89a9ad85d8343a622aaa8c072beacaf8df1f0464
|
این مقاله کلاسی از فیلترهای باند مبتنی بر تشدید کننده چند حالته اخیراً توسعه یافته برای سیستم های انتقال باند فوق عریض (UWB) را شرح می دهد. این فیلترها دارای ویژگی های جذاب بسیاری از جمله طراحی ساده، اندازه جمع و جور، تلفات کم و خطی بودن خوب در UWB، افزایش رد خارج از باند و ادغام آسان با سایر مدارها/آنتن ها هستند. در این مقاله، ما انواع تشدید کنندههای چند حالته را با امپدانس پلکانی یا پیکربندیهای غیریکنواخت بارگذاری شده با خرد ارائه میکنیم و ویژگیهای آنها را بر اساس تئوری خطوط انتقال تحلیل میکنیم. همراه با پراکندگی فرکانس خطوط انتقال موازی جفت شده، ما ساختارهای فیلتر مختلف را در هندسه خطوط انتقال مسطح، تک صفحه و ترکیبی طراحی و اجرا می کنیم.
|
فیلترهای باند مبتنی بر تشدید کننده چندگانه
|
c6b5c1cc565c878db50ad20aafd804284558ad02
|
معیار جدیدی از مرکزیت، C،، معرفی شده است. این بر اساس مفهوم جریان شبکه است. در حالی که از نظر مفهومی شبیه اندازه گیری اصلی فریمن، Ca است، معیار جدید از دو جهت مهم با معیار اصلی متفاوت است. ابتدا، C، برای هر دو نمودار با ارزش و غیر ارزش تعریف شده است. این باعث می شود که C برای طیف وسیع تری از مجموعه داده های شبکه قابل استفاده باشد. دوم، محاسبه C، بر اساس مسیرهای ژئودزیکی مانند C نیست، بلکه بر اساس تمام مسیرهای مستقل بین تمام جفت نقاط در شبکه است.
|
مرکزیت در نمودارهای با ارزش: معیاری از بین بودن بر اساس جریان شبکه
|
704885bae7e9c5a37528be854b8bd2f24d1e641c
|
عوامل شخصیسازی در بسیاری از وبسایتها گنجانده شدهاند تا محتوا و واسطها را برای کاربران شخصی تنظیم کنند. اما بر خلاف گسترش خدمات وب شخصی سازی شده در سراسر جهان، تحقیقات تجربی در مورد بررسی اثرات شخصی سازی وب کم است. قرار گرفتن در معرض پیشنهادات شخصیشده چگونه بر بررسی محصول بعدی و نتیجه انتخاب تأثیر میگذارد؟ این تحقیق با تکیه بر ادبیات در HCI و رفتار مصرف کننده، اثرات شخصی سازی وب را بر پردازش اطلاعات و انتظارات کاربران از طریق مراحل مختلف تصمیم گیری بررسی می کند. مطالعه ای با استفاده از یک وب سایت دانلود آهنگ زنگ شخصی انجام شد. یافتههای ما شواهد تجربی از اثرات شخصیسازی وب ارائه میکند. به ویژه، زمانی که مصرف کنندگان در حال تشکیل مجموعه های توجه خود هستند، نمایندگان این ظرفیت را دارند که به آنها کمک کنند تا محصولات جدید را کشف کنند و تقاضا برای محصولات ناآشنا ایجاد کنند. با این حال، هنگامی که کاربران به انتخاب خود رسیدند، تأثیرات متقاعدکننده از عامل شخصیسازی کاهش مییابد. این نتایج نشان می دهد که نقش تطبیقی عوامل شخصی سازی در مراحل مختلف تصمیم گیری.
|
بررسی تجربی اثرات شخصی سازی وب در مراحل مختلف تصمیم گیری
|
0dacd4593ba6bce441bae37fc3ff7f3b70408ee1
|
به حداقل رساندن ریسک تجربی محدب یک ابزار اساسی در یادگیری ماشینی و آمار است. ما الگوریتمهای جدید و منطبق با مرزهای پایین را برای به حداقل رساندن ریسک تجربی محدب خصوصی متفاوت ارائه میکنیم، تنها با این فرض که سهم هر نقطه داده در تابع ضرر Lipschitz است و دامنه بهینهسازی محدود است. ما مجموعهای جداگانه از الگوریتمها و محدودههای پایین تطبیق را برای تنظیماتی ارائه میکنیم که در آن توابع از دست دادن به شدت محدب هستند. الگوریتمهای ما در زمان چند جملهای اجرا میشوند و در برخی موارد حتی با زمان اجرای غیرخصوصی بهینه (که با پیچیدگی اوراکل اندازهگیری میشود) مطابقت دارند. ما الگوریتم های جداگانه (و کران های پایین تر) را برای حریم خصوصی دیفرانسیل (ε, 0) و (ε, δ) ارائه می دهیم. شاید تعجب آور باشد که تکنیک های مورد استفاده برای طراحی الگوریتم های بهینه در این دو مورد کاملاً متفاوت است. کران های پایین ما حتی برای خانواده های تابع بسیار ساده و صاف مانند توابع خطی و درجه دوم نیز اعمال می شود. این نشان میدهد که الگوریتمهای کار قبلی را میتوان برای به دست آوردن نرخهای خطای بهینه، با این فرض اضافی که مشارکت هر نقطه داده در تابع از دست دادن صاف است، استفاده کرد. ما نشان میدهیم که روشهای ساده برای هموارسازی توابع از دست دادن دلخواه (به منظور اعمال تکنیکهای قبلی) نرخ خطای بهینه را به همراه ندارند. به طور خاص، الگوریتمهای بهینه قبلاً برای مشکلاتی مانند ماشینهای بردار پشتیبان آموزشی و میانه ابعاد بالا شناخته نشده بودند.
|
به حداقل رساندن ریسک تجربی خصوصی: الگوریتمهای کارآمد و محدودیتهای محدود خطا
|
c7788c34ba1387f1e437a2f83e1931f0c64d8e4e
|
سیستم های توصیه گر به عنوان یک راهنمای تصمیم گیری شخصی عمل می کنند و به کاربران در تصمیم گیری در مورد مسائل مربوط به سلیقه شخصی کمک می کنند. اکثر تحقیقات قبلی در مورد سیستمهای توصیهکننده بر دقت آماری الگوریتمهایی که سیستمها را هدایت میکنند، با تأکید کمی بر مسائل رابط و دیدگاه کاربر متمرکز شدهاند. هدف این تحقیق بررسی نقش شفافیت (درک کاربر از چرایی ارائه یک توصیه خاص) در سیستمهای توصیهکننده بود. برای بررسی این موضوع، ما یک مطالعه کاربر از پنج سیستم توصیهکننده موسیقی انجام دادیم. نتایج اولیه نشان میدهد که کاربران توصیههایی را که شفاف میدانند، دوست دارند و نسبت به آنها احساس اطمینان بیشتری میکنند.
|
نقش شفافیت در سیستم های توصیه گر
|
332648a09d6ded93926829dbd81ac9dddf31d5b9
|
برای ربات های هوایی، حفظ یک نقطه برتر برای مدت طولانی در بسیاری از کاربردها بسیار مهم است. با این حال، نیروی موجود در هواپیما و خستگی مکانیکی، زمان پرواز آنها را محدود میکند، مخصوصاً برای هواپیماهای کوچکتر با باتری. نشستن بر روی سازه های مرتفع یک رویکرد الهام گرفته از بیولوژیک برای غلبه بر این محدودیت ها است. رباتهای نشسته قبلی به ویژگیهای ماده خاصی برای مکانهای فرود نیاز داشتند، مانند ناهمواریهای سطحی برای خارها یا فرومغناطیس. ما یک الکتروچسب قابل تعویض را توصیف می کنیم که نشستن و جدا شدن کنترل شده را روی تقریباً هر ماده ای امکان پذیر می کند در حالی که تقریباً به سه مرتبه قدر کمتر از انرژی لازم برای حفظ پرواز نیاز دارد. این الکتروچسبها برای نشان دادن یک حشره رباتیک پرنده که قادر به نشستن قوی روی طیف وسیعی از مواد از جمله شیشه، چوب و یک برگ طبیعی است، طراحی، مشخص و مورد استفاده قرار میگیرد.
|
نشستن و برخاستن یک حشره رباتیک روی برآمدگی ها با استفاده از چسبندگی الکترواستاتیک قابل تغییر
|
4828a00f623651a9780b945980530fb6b3cb199a
|
نمونه های متخاصم ورودی های مخربی هستند که برای فریب دادن مدل های یادگیری ماشین طراحی شده اند. آنها اغلب از یک مدل به مدل دیگر منتقل می شوند و به مهاجمان اجازه می دهند بدون اطلاع از پارامترهای مدل هدف حملات جعبه سیاه را نصب کنند. آموزش خصمانه فرآیند آموزش صریح یک مدل بر روی نمونههای متخاصم است، به منظور قویتر کردن آن برای حمله یا کاهش خطای تست آن در ورودیهای تمیز. تا کنون، آموزش خصمانه در درجه اول برای مشکلات کوچک به کار گرفته شده است. در این تحقیق، ما آموزش خصمانه را به ImageNet اعمال می کنیم (روساکوفسکی و همکاران، 2014). مشارکتهای ما شامل موارد زیر است: (1) توصیههایی برای مقیاس موفقیت آمیز آموزش خصمانه به مدلها و مجموعههای داده بزرگ، (2) مشاهده اینکه آموزش خصمانه به روشهای حمله تک مرحلهای استحکام میبخشد، (3) یافته که روشهای حمله چند مرحلهای هستند. نسبت به روشهای حمله تک مرحلهای نسبت به روشهای حمله تکمرحلهای کمتر قابل انتقال هستند، بنابراین حملات تکمرحلهای بهترین برای نصب حملات جعبه سیاه هستند، و (۴) وضوح یک اثر «نشت برچسب» که باعث میشود مدلهای آموزشدیده بهصورت خصمانه در نمونههای متخاصم بهتر از نمونههای تمیز عمل کنند، زیرا فرآیند ساخت نمونه متخاصم از برچسب واقعی استفاده میکند و مدل میتواند یاد بگیرد که از قوانین در فرآیند ساخت استفاده کند.
|
یادگیری ماشین متخاصم در مقیاس
|
883e3a3950968ebf8d03d3281076671538660c7c
|
اطلاعات کاربری زمین شهری نقش اساسی در طیف گسترده ای از فرآیندهای برنامه ریزی شهری و نظارت بر محیط زیست ایفا می کند. در طول چند دهه گذشته، با توسعه سریع فناوری سنجش از دور (RS)، سیستمهای اطلاعات جغرافیایی (GIS) و دادههای بزرگ جغرافیایی، روشهای متعددی برای شناسایی کاربری زمین شهری در مقیاس خوب توسعه یافتهاند. نقاط مورد علاقه (POI) به طور گسترده ای برای استخراج اطلاعات مربوط به انواع کاربری زمین شهری و مناطق عملکردی استفاده شده است. با این حال، کمی کردن رابطه بین توزیعهای فضایی POI و انواع کاربری منطقهای به دلیل فقدان مدلهای قابل اعتماد دشوار است. روشهای قبلی ممکن است ویژگیهای فضایی فراوانی را که میتوان از POI استخراج کرد نادیده گرفت. در این مطالعه، ما یک چارچوب نوآورانه ایجاد میکنیم که توزیع کاربری زمین شهری را در مقیاس مناطق تحلیل ترافیک (TAZs) با ادغام Baidu POI و یک مدل Word2Vec شناسایی میکند. این چارچوب با استفاده از یک مدل منبع باز Google از یک زبان یادگیری عمیق در سال 2013 پیادهسازی شد. ابتدا، دادههای دلتای رودخانه مروارید (PRD) با استفاده از یک الگوریتم حریصانه با در نظر گرفتن توزیعهای فضایی TAZها به یک پیکره TAZ-POI تبدیل میشوند. POI های داخلی سپس، بردارهای مشخصه با ابعاد بالا POI و TAZ با استفاده از مدل Word2Vec استخراج میشوند. در نهایت، برای تأیید اعتبار بردارهای POI/TAZ، ما یک مدل خوشهبندی مبتنی بر K-Means را برای تحلیل همبستگی بین بردارهای POI/TAZ و استقرار بردارهای TAZ برای شناسایی انواع کاربری زمین شهری با استفاده از الگوریتم جنگل تصادفی (RFA) پیادهسازی کردیم. مدل در مقایسه با برخی از جدیدترین مدلهای موضوع احتمالی (PTMs)، روش پیشنهادی میتواند به طور موثر بالاترین دقت را به دست آورد (OA = 0.8728، کاپا = 0.8399). علاوه بر این، نتایج میتواند برای کمک به برنامهریزان شهری برای نظارت بر کاربری پویای زمین شهری و ارزیابی تأثیر طرحهای برنامهریزی شهری مورد استفاده قرار گیرد. تاریخچه مقاله دریافت در 21 مارس 2016 پذیرش در 28 سپتامبر 2016
|
سنجش توزیع فضایی کاربری اراضی شهری با ادغام نقاط مورد علاقه و مدل Google Word2Vec
|
190dcdb71a119ec830d6e7e6e01bb42c6c10c2f3
|
کامپایل برنامه های در حال اجرا (JIT) فرصت های بهینه سازی بیشتری را نسبت به کامپایل آفلاین فراهم می کند. کامپایلرهای مدرن JIT، مانند کامپایلرهای موجود در ماشین های مجازی مانند HotSpot Oracle برای جاوا یا V8 Google برای جاوا اسکریپت، به نمایه سازی پویا به عنوان مکانیزم کلیدی خود برای هدایت بهینه سازی ها متکی هستند. در حالی که این کامپایلرهای JIT عملکرد متوسط خوبی را ارائه می دهند، رفتار آنها یک جعبه سیاه است و عملکرد به دست آمده بسیار غیرقابل پیش بینی است.
در این مقاله، ما پیشنهاد میکنیم که کامپایل JIT را با افزودن دو تسهیلات فرابرنامهنویسی اساسی و عمومی به یک ابزار دقیق تبدیل کنیم: اول، اجازه دهید برنامهها به طور صریح کامپایل JIT را فراخوانی کنند. این امکان تخصصی شدن کنترل شده کد دلخواه را در زمان اجرا به سبک ارزیابی جزئی فراهم می کند. همچنین کامپایلر JIT را قادر می سازد تا هشدارها و خطاها را در زمانی که برنامه قادر به کامپایل مسیر کد به روش درخواستی نیست، به برنامه گزارش دهد. دوم، اجازه دهید کامپایلر JIT دوباره به برنامه فراخوانی کند تا محاسبه زمان کامپایل را انجام دهد. این به خود برنامه اجازه میدهد تا استراتژی ترجمه را برای ساختارهای خاص در جریان تعریف کند و یک تسهیلات ماکرو قدرتمند JIT را ایجاد میکند که کتابخانههای «هوشمند» را قادر میسازد تا بهینهسازیهای کامپایلر خاص دامنه یا بررسیهای ایمنی را ارائه کنند.
ما Lancet را ارائه می کنیم، یک چارچوب کامپایلر JIT برای بایت کد جاوا که چنین یکپارچه سازی دو طرفه با برنامه در حال اجرا را امکان پذیر می کند. Lancet خود از یک مفسر بایت کد جاوا در سطح بالا مشتق شده است: مرحله بندی مفسر با استفاده از LMS (Lightweight Modular Staging) یک کامپایلر بایت کد ساده تولید می کند. اضافه کردن تفسیر انتزاعی، کامپایلر ساده را به یک کامپایلر بهینه تبدیل کرد. این واقعیت شواهد قانعکنندهای برای مقیاسپذیری رویکرد مفسر مرحلهای برای ساخت کامپایلر فراهم میکند.
در مورد Lancet، ماکروهای JIT همچنین یک رابط طبیعی برای زنجیره ابزارهای موجود مبتنی بر LMS مانند موازی سازی Delite و چارچوب DSL ارائه می دهند که اکنون می توانند به عنوان ماکروهای شتاب دهنده برای بایت کد JVM دلخواه عمل کنند.
|
کامپایلرهای JIT دقیق جراحی
|
7c459c36e19629ff0dfb4bd0e541cc5d2d3f03e0
|
مهندسی اجتماعی نوعی حمله است که اجازه دسترسی غیرمجاز به یک سیستم را برای دستیابی به هدف خاصی می دهد. معمولاً هدف به دست آوردن اطلاعات برای مهندسان اجتماعی است. برخی از حملات مهندسی اجتماعی موفق، اطلاعات قربانیان را از طریق روش بازیابی مبتنی بر انسان، به عنوان مثال اصطلاحات تکنیکی مانند غواصی در زبالهدان یا حمله موجسواری شانه برای دسترسی به رمز عبور، به دست میآورند. از طرف دیگر، اطلاعات قربانیان نیز میتواند با استفاده از روشهای مبتنی بر فنی مانند پنجرههای بازشو، ایمیل یا وبسایتها برای دریافت رمز عبور یا سایر اطلاعات حساس سرقت شود. این تحقیق یک تحلیل مقدماتی بر روی طبقهبندی حملات مهندسی اجتماعی انجام داد که بر انواع حملات مهندسی اجتماعی مبتنی بر فنی تأکید داشت. نتایج حاصل از تجزیه و تحلیل به یک دستورالعمل در پیشنهاد یک طبقه بندی عمومی جدید حمله مهندسی اجتماعی (SEA) تبدیل می شود.
|
طبقه بندی عمومی حمله مهندسی اجتماعی
|
2ccca721c20ad1d8503ede36fe310626070de640
|
منابع انرژی پراکنده (DER)، مانند ژنراتورهای فتوولتائیک، بادی و گاز، بیش از هر زمان دیگری به شبکه متصل می شوند که تغییرات فوق العاده ای را در شبکه توزیع ایجاد می کند. با توجه به این تغییرات، مهم است که بفهمیم این DERها به کجا متصل هستند تا شبکه توزیع را به طور پایدار اداره کنند. اما بدست آوردن توپولوژی سیستم توزیع دقیق به دلیل پیکربندی مجدد شبکه توزیع مکرر و دانش ناکافی در مورد اجزای جدید دشوار است. در این مقاله، ما روشی را پیشنهاد میکنیم که از دادههای جدید از دستگاههای DER مجهز به حسگر برای به دست آوردن توپولوژی شبکه توزیع استفاده میکند. به طور خاص، یک مدل گرافیکی برای توصیف رابطه احتمالی بین اندازهگیریهای مختلف ولتاژ ارائه میشود. با تجزیه و تحلیل جریان توان، یک الگوریتم شناسایی مبتنی بر اطلاعات متقابل برای مقابله با شبکه های درختی و نیمه مشبک پیشنهاد شده است. نتایج شبیهسازی، شناسایی اتصال بسیار دقیق را در سیستمهای تست توزیع استاندارد IEEE و سیستمهای آزمایش موسسه تحقیقات نیروی برق نشان میدهد.
|
شناسایی توپولوژی منابع انرژی توزیع شده از طریق مدل سازی گرافیکی
|
1e396464e440e6032be3f035a9a6837c32c9d2c0
|
ژنراتور ترموالکتریک (TEG) که برای برداشت انرژی حرارتی استفاده می شود، می تواند گرما را مستقیماً به برق تبدیل کند. از نظر ساختاری، قسمت اصلی TEG ترموپیل است که از ترموکوپل هایی تشکیل شده است که به صورت سری به صورت الکتریکی و به صورت حرارتی موازی به هم متصل شده اند. بهره مندی از پیشرفت عظیم به دست آمده در فناوری سیستم های میکروالکترومکانیکی، میکرو TEG (<inline-formula> <tex-math notation=LaTeX>$\mu$ </tex-math></inline-formula>-TEG) با مزایایی حجم کم و ولتاژ خروجی بالا در 20 سال اخیر مورد توجه قرار گرفته است. این بررسی یک بررسی جامع از توسعه و وضعیت فعلی <inline-formula> <tex-math notation=LaTeX>$\mu$ </tex-math></inline-formula>-TEG ارائه می دهد. ابتدا، اصل عملکرد معرفی شده و برخی از پارامترهای کلیدی برای توصیف عملکرد <inline-formula> <tex-math notation=LaTeX>$\mu$ </tex-math></inline-formula>- استفاده می شود. TEG هایلایت شده اند. در مرحله بعد، <inline-formula> <tex-math notation=LaTeX>$\mu$ </tex-math></inline-formula>-TEGها از دیدگاه ساختار، مواد و فناوری ساخت طبقه بندی می شوند. سپس برای سهولت در مقایسه و ارجاع، تقریباً تمام آثار مربوطه خلاصه می شود. اطلاعات خلاصه شده شامل ساختار، ویژگی مواد، فناوری ساخت، عملکرد خروجی و غیره است. این به خوانندگان یک ارزیابی کلی از مطالعات مختلف ارائه می دهد و آنها را در انتخاب <inline-formula> <tex-math notation=LaTeX>$\mu$ </tex-math></inline-formula>- راهنمایی می کند. TEG برای کاربردهای آنها. علاوه بر این، برنامه های موجود و بالقوه <inline-formula> <tex-math notation=LaTeX>$\mu$ </tex-math></inline-formula>-TEG نشان داده شده است، به ویژه برنامه های کاربردی در اینترنت اشیا در نهایت، چالشهای پیشرو در بهبود توان خروجی <inline-formula> <tex-math notation=LaTeX>$\mu$ </tex-math></inline-formula>-TEG را خلاصه میکنیم و پیشبینی میکنیم که بیشتر محققان تلاش های خود را بر روی ساختار انعطاف پذیر <inline-formula> <tex-math notation=LaTeX>$\mu$ متمرکز خواهند کرد. </tex-math></inline-formula>-TEG و ترکیبی از <inline-formula> <tex-math notation=LaTeX>$\mu$ </tex-math></inline-formula>- TEG و سایر برداشت های انرژی. با ظهور دستگاه های کم مصرف بیشتر و بهبود تدریجی ارزش <italic>ZT</italic> مواد ترموالکتریک، <inline-formula> <tex-math notation=LaTeX>$\mu$ </tex -math></inline-formula>-TEG برای برنامه های کاربردی در زمینه های مختلف امیدوار کننده است. [2017-0610]
|
بررسی ژنراتور میکرو ترموالکتریک
|
a306754e556446a5199e258f464fd6e26be547fe
|
لیپوساکشن به تنهایی همیشه برای اصلاح شکل ساق پا کافی نیست و کاهش عضله ممکن است ضروری باشد. ارزیابی نتایج یک تکنیک جدید نورکتومی انتخابی عضله گاستروکنمیوس برای اصلاح هیپرتروفی ساق پا. بین اکتبر 2007 و مه 2010، 300 بیمار تحت نورکتومی سر داخلی و جانبی عضله گاستروکنمیوس در بخش جراحی زیبایی و پلاستیک، دومین بیمارستان مردمی استان گوانگدونگ (گوانگژو، چین) قرار گرفتند تا شکل ساق پا را اصلاح کنند. . داده های پیگیری از این 300 بیمار به صورت گذشته نگر مورد تجزیه و تحلیل قرار گرفت. نتایج زیبایی به طور مستقل توسط جراح، بیمار و شخص ثالث ارزیابی شد. دور ساق قبل و بعد از عمل جراحی مقایسه شد. ارزیابی عملکرد حرکتی Fugl-Meyer 3 ماه پس از جراحی مورد ارزیابی قرار گرفت. میانگین کاهش دور ساق پا 3.2 ± 1.2 سانتی متر بود. نمرات Fugl-Meyer در همه بیماران هم قبل و هم 3 ماه بعد از جراحی طبیعی بود. یک شکل گوساله طبیعی در همه بیماران به دست آمد. شش بیمار از خستگی در هنگام راه رفتن و چهار بیمار از رنگدانههای اسکار شکایت داشتند، اما در همه موارد، این مشکل در عرض ۶ ماه برطرف شد. عدم تقارن ساق پا تنها در دو بیمار مشاهده شد. مجموعه حاضر پیشنهاد می کند که نورکتومی سر داخلی و جانبی عضله گاستروکنمیوس ممکن است برای اصلاح شکل ساق پا ایمن و موثر باشد. این مجله از نویسندگان میخواهد که سطحی از شواهد را به هر مقاله اختصاص دهند. برای توضیح کامل این رتبهبندیهای پزشکی مبتنی بر شواهد، لطفاً به فهرست مطالب یا دستورالعملهای آنلاین نویسندگان www.springer.com/00266 مراجعه کنید.
|
ایمنی و اثربخشی نورکتومی انتخابی عضله گاستروکنمیوس برای کاهش ساق پا در 300 مورد
|
5c881260bcc64070b2b33c10d28f23f793b8344f
|
تقاضا برای رگولاتورهای ولتاژ پایین و ولتاژ پایین (LDO) به دلیل تقاضای فزاینده برای لوازم الکترونیکی قابل حمل، مانند تلفنهای همراه، پیجر، لپتاپ و غیره در حال افزایش است. . در سیستمهای منبع تغذیه، آنها معمولاً روی رگولاتورهای سوئیچینگ قرار میگیرند تا نویز را سرکوب کرده و صدای خروجی کم را ارائه دهند. نیاز به ولتاژ پایین برای دستگاه های کم توان قابل حمل ذاتی است و با ولتاژهای شکست کمتر ناشی از کاهش اندازه ویژگی ها تأیید می شود. جریان ساکن کم در سیستمی که با باتری کار می کند یک پارامتر عملکرد ذاتی است زیرا تا حدی عمر باتری را تعیین می کند. این مقاله برخی از تکنیکها را مورد بحث قرار میدهد که امکان تحقق عملی LDOهای جریان ساکن کم در ولتاژهای پایین و در فناوریهای موجود را فراهم میکند. مدار پیشنهادی از وابستگی پاسخ فرکانس به جریان بار برای به حداقل رساندن جریان ساکن استفاده میکند. علاوه بر این، قابلیتهای جریان خروجی ترانزیستورهای قدرت MOS افزایش مییابد و ولتاژهای خروج برای اندازه دستگاه کاهش مییابد. برنامه های کاربردی دیگر مانند مبدل های dc-dc نیز می توانند از مزایای این دستگاه های MOS پیشرفته بهره مند شوند. یک نمونه اولیه LDO با ترکیب تکنیک های فوق ساخته شد. مدار تا ولتاژ ورودی 1 ولت با جریان ساکن با بار صفر 23 میکروآمپر قابل اجرا بود. علاوه بر این، رگولاتور 18 و 50 میلی آمپر جریان خروجی را به ترتیب در ولتاژهای ورودی 1 و 1.2 ولت ارائه می کند.
|
یک رگولاتور کم ولتاژ، جریان ساکن کم، رگولاتور کم خروجی
|
6273df9def7c011bc21cd42a4029d4b7c7c48c2e
|
یک تقویت کننده قدرت 45 گیگاهرتزی Doherty در SOI CMOS 45 نانومتری پیاده سازی شده است. تقویت کننده های FET دو پشته ای به عنوان تقویت کننده های اصلی و کمکی استفاده می شوند که امکان ولتاژ تغذیه 2.5 ولت و توان خروجی بالا را فراهم می کند. استفاده از موجبرهای موج آهسته همسطح (CPW) باعث بهبود PAE و افزایش تقریباً 3٪ و 1dB می شود و ناحیه قالب را تا 20٪ کاهش می دهد. این آمپلی فایر قدرت خروجی اشباع شده بیش از 18 دسی بل را به نمایش می گذارد و حداکثر توان آن 7 دسی بل است. 0.64mm2 را اشغال می کند در حالی که به اوج PAE 23% می رسد. در 6dB پسآف PAE 17% است.
|
تقویت کننده قدرت 45 گیگاهرتزی Doherty با 23% PAE و توان خروجی 18dBm، در SOI CMOS 45 نانومتری
|
89cbcc1e740a4591443ff4765a6ae8df0fdf5554
|
تفاوت بین ساختگرایی پیاژه و «ساختگرایی» کاغذ چیست؟ فراتر از بازی صرف با کلمات، من فکر می کنم که تمایز وجود دارد، و اینکه ادغام هر دو دیدگاه می تواند درک ما را از نحوه یادگیری و رشد افراد افزایش دهد. سازه گرایی پیاژه دریچه ای به آنچه کودکان در مراحل مختلف رشد خود به آن علاقه دارند و قادر به دستیابی به آن هستند ارائه می دهد. این تئوری توضیح میدهد که چگونه روشهای انجام دادن و تفکر کودکان در طول زمان تکامل مییابد، و در چه شرایطی کودکان به احتمال بیشتری دیدگاههای فعلیشان را رها میکنند یا به آنها نگاه میکنند. پیاژه پیشنهاد میکند که بچهها دلایل بسیار خوبی دارند که فقط به این دلیل که شخص دیگری، خواه متخصص باشد، به آنها بگوید که اشتباه میکنند، جهانبینی خود را کنار نگذارند. در مقابل، ساختگرایی پیپرت بیشتر بر هنر یادگیری یا «یادگیری برای یادگیری» و اهمیت ایجاد چیزها در یادگیری تمرکز دارد. پپرت به این موضوع علاقه مند است که یادگیرندگان چگونه با مصنوعات [خود یا دیگران] مکالمه می کنند و چگونه این مکالمات یادگیری خودراهبر را تقویت می کند و در نهایت ساخت دانش جدید را تسهیل می کند. او بر اهمیت ابزارها، رسانه ها و زمینه در توسعه انسانی تاکید می کند. ادغام هر دو دیدگاه، فرآیندهایی را روشن می کند که افراد از طریق آن تجربه خود را درک می کنند و به تدریج تعاملات خود را با جهان بهینه می کنند.
|
ساختگرایی پیاژه، ساختگرایی کاغذ: تفاوت در چیست؟
|
9f6db3f5809a9d1b9f1c70d9d30382a0bd8be8d0
|
رایانش ابری به عنوان یک زیرساخت تجاری بسیار مهم ظاهر شده است که نوید کاهش نیاز به حفظ امکانات محاسباتی پرهزینه توسط سازمان ها و موسسات را می دهد. از طریق استفاده از مجازی سازی و اشتراک زمانی منابع، ابرها با یک مجموعه واحد از منابع فیزیکی به عنوان یک پایگاه کاربری بزرگ با نیازهای کاملاً متفاوت خدمت می کنند. بنابراین، ابرها این نوید را دارند که مزایای اقتصاد کالیبراسیون را به صاحبان خود ارائه دهند و در عین حال، جایگزینی برای دانشمندان برای خوشهها، شبکهها و شرایط تولید موازی شوند. با این حال، ابرهای تجاری کنونی برای پشتیبانی از حجم کاری وب و پایگاه داده کوچک ساخته شده اند، که بسیار متفاوت از بارهای کاری محاسبات علمی رایج است. علاوه بر این، استفاده از مجازیسازی و اشتراکگذاری منابع ممکن است جریمههای عملکرد قابل توجهی را برای بارهای کاری محاسباتی علمی ایجاد کند. در این مقاله، ما عملکرد خدمات رایانش ابری را برای بارهای کاری محاسبات علمی تحلیل میکنیم. این مقاله حضور در بارهای کاری محاسباتی علمی واقعی کاربران محاسبات چند وظیفه ای را ارزیابی می کند، یعنی کاربرانی که از برنامه های کاربردی جفت شده آزاد استفاده می کنند که وظایف زیادی را برای دستیابی به اهداف علمی خود در بر می گیرند. روش موثر ما نشان میدهد که نتایج مقایسهای و حتی بهتری نسبت به تکنیکهای پیشرفتهتر دارد، اما این مزیت را دارد که برای کاربردهای بلادرنگ مناسب است.
|
مروری بر تجزیه و تحلیل عملکرد خدمات رایانش ابری برای محاسبات علمی
|
1821fbfc03a45af816a8d7aef50321654b0aeec0
|
علیرغم رشد تصاعدی، شبکههای خانگی و اداری کوچک/دفاتر خانگی همچنان ضعیف مدیریت میشوند. در نتیجه، امنیت هاست ها در اکثر شبکه های خانگی به راحتی به خطر می افتد و این هاست ها به نوبه خود برای فعالیت های مخرب در مقیاس بزرگ بدون اطلاع کاربران خانگی مورد استفاده قرار می گیرند. ما استدلال میکنیم که ظهور شبکههای تعریفشده نرمافزار (SDN) فرصتی منحصربهفرد برای شناسایی و کنترل مؤثر مشکلات امنیتی شبکه در شبکههای خانگی و اداری فراهم میکند. ما نشان میدهیم که چگونه چهار الگوریتم تشخیص ناهنجاری ترافیکی برجسته را میتوان در زمینه SDN با استفاده از سوئیچهای سازگار Openflow و NOX بهعنوان یک کنترلکننده پیادهسازی کرد. آزمایشهای ما نشان میدهد که این الگوریتمها به طور قابلتوجهی در شناسایی فعالیتهای مخرب در شبکههای خانگی در مقایسه با ISP دقیقتر هستند. علاوه بر این، تجزیه و تحلیل کارایی پیادهسازیهای SDN ما بر روی یک روتر شبکه خانگی قابل برنامهریزی نشان میدهد که آشکارسازهای ناهنجاری میتوانند بدون اعمال جریمه عملکرد برای ترافیک شبکه خانگی با نرخهای خط کار کنند.
|
بازبینی تشخیص ناهنجاری ترافیک با استفاده از شبکه های تعریف شده نرم افزاری
|
747a58918524d15aca29885af3e1bc87313eb312
|
احساسات تاثیر قوی بر رفتار و باورها دارند. هدف پژوهش ما ایجاد مدلهای محاسباتی کلی از این تأثیر متقابل احساسات، شناخت و رفتار برای اطلاعرسانی به طراحی انسانهای مجازی است. در اینجا، ما به جنبه ای از رفتار عاطفی می پردازیم که به طور گسترده در ادبیات روانشناختی مورد مطالعه قرار گرفته است، اما عمدتاً توسط رویکردهای محاسباتی، مقابله متمرکز بر هیجان نادیده گرفته شده است. به جای انگیزه دادن به کنش بیرونی، راهبردهای مقابله ای متمرکز بر هیجان، باورها را در پاسخ به احساسات قوی تغییر می دهند. به عنوان مثال ممکن است یک فرد باورهای خود را در مورد اهمیت هدفی که در حال تهدید است تغییر دهد و در نتیجه ناراحتی خود را کاهش دهد. ما یک مدل مقدماتی از مقابله متمرکز بر هیجان ارائه میکنیم و در مورد اینکه چگونه فرآیندهای مقابله، به طور کلی، میتوانند با احساسات و رفتار همراه شوند، بحث میکنیم. این رویکرد در یک محیط آموزشی واقعیت مجازی نشان داده شده است که در آن مدلها برای ایجاد شخصیتهای انسانی مجازی در موقعیتهای اجتماعی پر استرس استفاده میشوند.
|
گامی به سوی غیرمنطقی: استفاده از احساسات برای تغییر باور
|
a00a757b26d5c4f53b628a9c565990cdd0e51876
|
ما یک مجموعه داده گفتگوی آزادانه انسان و انسان را برای یادگیری تعاملی معانی کلمات مبتنی بر بصری از طریق تعریف ظاهری توسط یک مربی برای یک یادگیرنده انگیزه و توصیف می کنیم. داده ها با استفاده از یک نوع جدید، شخصیت به شخصیت از ابزار چت DiET (هیلی و همکاران، 2003؛ میلز و هیلی، ارائه شده) با یک کار جدید، که در آن زبان آموز نیاز به یادگیری کلمات ویژگی بصری اختراع شده دارد، جمع آوری شده است. مانند «بورچک» برای مربع) از یک معلم خصوصی. به این ترتیب، تعاملات مبتنی بر متن شباهت زیادی به گفتگوی چهره به چهره دارد و بنابراین حاوی بسیاری از پدیده های زبانی است که در گفت و گوی طبیعی و خودانگیخته با آن مواجه می شوند. اینها عبارتند از تصحیح خود و دیگران، ادامه جمله میانی، وقفه، همپوشانی، پرکننده ها و پرچین ها. ما همچنین یک چارچوب n-gram عمومی برای ساخت شبیهسازیهای کاربر (یعنی معلمآموز) از این نوع دادههای افزایشی ارائه میکنیم که بهطور رایگان در دسترس محققان است. ما نشان میدهیم که شبیهسازیها خروجیهایی را تولید میکنند که مشابه دادههای اصلی هستند (به عنوان مثال ۷۸٪ شباهت تطابق نوبتی). در نهایت، ما یک عامل کنترل گفتگوی یادگیری تقویتی را برای یادگیری معانی کلمات مبتنی بر بصری، آموزش داده شده از مجموعه BURCHAK، آموزش و ارزیابی می کنیم. خط مشی آموخته شده عملکرد قابل مقایسه ای را با یک سیستم مبتنی بر قانون که قبلا ساخته شده است نشان می دهد.
|
مجموعه بورچاک: مجموعه دادههای چالشی برای یادگیری تعاملی معانی کلمات بصری پایهدار
|
17a00f26b68f40fb03e998a7eef40437dd40e561
|
سیستمهای ایمنی فعال مبتنی بر تخمین دقیق و سریع مقدار متغیرهای دینامیکی مهم مانند نیروها، انتقال بار، اصطکاک واقعی تایر و جاده (اصطکاک جنبشی) و حداکثر اصطکاک لاستیک و جاده موجود (اصطکاک بالقوه) ماپ هستند. اندازه گیری این پارامترها به طور مستقیم از لاستیک ها پتانسیل بهبود قابل توجهی عملکرد سیستم های ایمنی فعال را ارائه می دهد. ما یک معماری توزیعشده برای یک سیستم جمعآوری داده ارائه میکنیم که مبتنی بر تعدادی حسگر هوشمند پیچیده در داخل تایر است که یک شبکه حسگر بیسیم را با گرههای هماهنگی که روی بدنه خودرو قرار گرفتهاند، تشکیل میدهند. طراحی این سیستم به دلیل انرژی بسیار محدود در دسترس همراه با الزامات کاربردی سختگیرانه برای سرعت داده، تاخیر، اندازه، وزن و قابلیت اطمینان در یک محیط بسیار پویا بسیار چالش برانگیز بوده است. علاوه بر این، به تخصص در چندین رشته مهندسی، از جمله طراحی سیستم کنترل، پردازش سیگنال، طراحی مدار مجتمع، ارتباطات، طراحی نرمافزار بلادرنگ، طراحی آنتن، مهار انرژی و مونتاژ سیستم نیاز داشت.
|
تایر به عنوان یک سنسور هوشمند
|
24b4076e2f58325f5d86ba1ca1f00b08a56fb682
|
این مقاله در نظر گرفته شده است تا به عنوان مقدمهای جامع برای حوزههای نوظهور مرتبط با طراحی و استفاده از هستیشناسیها باشد. ما مشاهده میکنیم که پیشزمینهها، زبانها، ابزارها و تکنیکهای متفاوت مانع اصلی برای ارتباط مؤثر بین افراد، سازمانها و/یا سیستمهای نرمافزاری هستند. ما نشان میدهیم که چگونه توسعه و پیادهسازی یک گزارش صریح از یک درک مشترک (یعنی یک «هستیشناسی») در یک حوزه موضوعی معین، میتواند چنین ارتباطی را بهبود بخشد، که به نوبه خود میتواند باعث استفاده مجدد و اشتراکگذاری بیشتر، قابلیت تعامل، شود. و نرم افزار قابل اطمینان تر پس از برانگیختن نیاز آنها، ما مشخص می کنیم که هستی شناسی ها چیست و چه اهدافی را دنبال می کنند. ما یک روش برای توسعه و ارزیابی هستیشناسیها ترسیم میکنیم، ابتدا درباره تکنیکهای غیررسمی، در مورد موضوعاتی مانند محدودهبندی، رسیدگی به ابهام، دستیابی به توافق و تولید تعاریف بحث میکنیم. سپس مزایای این روش را در نظر می گیریم و یک رویکرد رسمی تر را توصیف می کنیم. ما دوباره از مرحله محدودهبندی بازدید میکنیم و نقش زبانها و تکنیکهای رسمی را در تعیین، اجرا و ارزیابی هستیشناسیها مورد بحث قرار میدهیم. در نهایت، ما وضعیت هنر و عملکرد در این بخش نوظهور را با در نظر گرفتن مطالعات موردی مختلف، ابزارهای نرمافزاری برای توسعه هستیشناسی، مسائل کلیدی تحقیقاتی و چشماندازهای آینده مرور میکنیم. صفحه هستی شناسی AIAI-TR-191 i
|
هستی شناسی ها: اصول، روش ها و کاربردها
|
45e2e2a327ea696411b212492b053fd328963cc3
|
پس زمینه
برنامههای تلفن همراه به عنوان مداخلهای در سبک زندگی در سلامت عمومی برای ارتقای سلامتی و کاهش بیماریهای مزمن نویدبخش هستند، اما اطلاعات کمی در مورد نحوه استفاده یا درک افراد مبتلا به بیماری مزمن از برنامههای تلفن همراه وجود دارد.
هدف
هدف از این مطالعه بررسی رفتارها و ادراکات در مورد برنامه های مبتنی بر تلفن همراه برای سلامتی در میان افراد مبتلا به بیماری های مزمن بود.
روش ها
داده ها از یک نظرسنجی مقطعی ملی از 1604 کاربر تلفن همراه در ایالات متحده جمع آوری شد که استفاده از mHealth، باورها و ترجیحات را ارزیابی می کرد. این مطالعه استفاده از اپلیکیشن سلامت، دلیل دانلود و اثربخشی درک شده را بر اساس شرایط مزمن مورد بررسی قرار داد.
نتایج
در میان شرکت کنندگان، داشتن بین 1 تا 5 برنامه توسط 38.9٪ (314/807) از پاسخ دهندگان بدون شرایط و توسط 6.6٪ (24/364) از پاسخ دهندگان مبتلا به فشار خون بالا گزارش شده است. 21.3٪ (172/807) از پاسخ دهندگان بدون بیماری، 2.7٪ (10/364) با فشار خون بالا، 13.1٪ (26/198) با چاقی، 12.3٪ (20) استفاده از برنامه های سلامت را 2 بار یا بیشتر در روز در روز گزارش کردند. /163) مبتلا به دیابت، 12.0٪ (32/267) با افسردگی، و 16.6٪ (53/319) با کلسترول بالا. نتایج رگرسیون لجستیک تفاوت معناداری را در دانلود اپلیکیشن سلامت بین افراد با و بدون بیماری مزمن نشان نداد (05/0P>). در مقایسه با افراد با سلامت ضعیف، احتمال دانلود اپلیکیشن سلامت در میان افرادی که از سلامت بسیار خوب گزارش شده بودند (نسبت شانس [OR] 3.80، 95% فاصله اطمینان (CI): 2.38-6.09، P<.001) و سلامت عالی (OR 4.77، 95) بیشتر بود. ٪ CI 2.70-8.42، P<.001). به طور مشابه، در مقایسه با افرادی که گزارش میدهند هرگز یا به ندرت در فعالیت بدنی شرکت نمیکنند، احتمال دانلود اپلیکیشن سلامت در بین افرادی که ورزش را 1 روز در هفته گزارش میکنند بیشتر بود (OR 2.47، 95% فاصله اطمینان (CI): 1.6-3.83، P<.001)، 2 روز در هر هفته. هفته (OR 4.77، 95% فاصله اطمینان (CI): 3.27-6.94، P<.001)، 3 تا 4 روز در هفته (OR 5.00، 95% فاصله اطمینان (CI): 3.52-7.10، P<.001)، و 5 تا 7 روز در هفته (OR 4.64، 95% CI 3.11-6.92، P<.001). تمام نتایج رگرسیون لجستیک برای سن، جنس، و نژاد یا قومیت کنترل میشوند.
نتیجه گیری
نتایج این مطالعه نشان میدهد که افرادی که از سلامت خود گزارشدهی میکنند و میزان فعالیت بدنی پایینی دارند، احتمالاً افرادی که بیشترین سود را از برنامههای سلامتی میبرند، کمترین احتمال را داشتند که دانلود و از این ابزارهای سلامتی استفاده کنند.
|
استفاده از برنامه سلامت در میان کاربران تلفن همراه ایالات متحده: تجزیه و تحلیل روندها بر اساس وضعیت بیماری مزمن
|
f1b3400e49a929d9f5bd1b15081a13120abc3906
|
این مقاله تکنیکی را برای مقایسه منابع متنی بزرگ با استفاده از نمایشهای برداری کلمه (word2vec) و کاهش ابعاد (tSNE) و نحوه پیادهسازی آن با استفاده از پایتون را توصیف میکند. این تکنیک دید چشم پرنده ای از منابع متنی را فراهم می کند، به عنوان مثال. خلاصههای متن و منبع آنها، و کاربران را قادر میسازد تا منابع متنی را مانند نقشه جغرافیایی کشف کنند. بازنمودهای بردار کلمه بسیاری از ویژگی های زبانی مانند جنسیت، زمان، کثرت و حتی مفاهیم معنایی مانند شهر پایتخت را به تصویر می کشد. با استفاده از کاهش ابعاد، می توان یک نقشه دو بعدی را محاسبه کرد که در آن کلمات مشابه معنایی نزدیک به یکدیگر باشند. این تکنیک از مدل word2vec از کتابخانه gensim Python و t-SNE از scikit-learn استفاده میکند.
|
مقایسه متن با استفاده از نمایش برداری کلمه و کاهش ابعاد
|
a360a526794df3aa8de96f83df171769a4022642
|
یادگیری نمایش خوب متن برای بسیاری از برنامه های توصیه کلیدی است. به عنوان مثال می توان به توصیه های خبری اشاره کرد که در آن متون توصیه شده به طور مداوم هر روز منتشر می شوند. با این حال، بیشتر تکنیکهای پیشنهادی موجود، مانند روشهای مبتنی بر فاکتورسازی ماتریسی، عمدتاً به تاریخچههای تعامل برای یادگیری نمایش اقلام متکی هستند. در حالی که عوامل پنهان آیتم ها را می توان به طور موثر از داده های تعامل کاربر یاد گرفت، در بسیاری از موارد، چنین داده هایی در دسترس نیست، به ویژه برای موارد تازه ظهور. در این کار، هدف ما رفع مشکل توصیه شخصی برای موارد کاملاً جدید با اطلاعات متنی موجود است. ما مشکل را به عنوان یک مشکل رتبهبندی متن شخصیشده مطرح میکنیم و یک چارچوب کلی پیشنهاد میکنیم که جاسازی متن را با توصیه شخصیسازی شده ترکیب میکند. کاربران و محتوای متنی در فضای ویژگی های پنهان جاسازی شده اند. عملکرد جاسازی متن را می توان با پیش بینی تعامل کاربر با موارد یاد گرفت. برای کاهش پراکندگی در دادههای تعاملی، و استفاده از حجم زیادی از دادههای متنی با تعامل کم یا بدون تعامل کاربر، ما یک مدل جاسازی متن مشترک را پیشنهاد میکنیم که شامل جاسازی متن بدون نظارت با یک ماژول ترکیبی است. نتایج تجربی نشان میدهد که مدل ما میتواند به طور قابلتوجهی کارایی سیستمهای پیشنهادی را در مجموعه دادههای دنیای واقعی بهبود بخشد.
|
جاسازی متن مشترک برای توصیه مبتنی بر محتوای شخصی
|
1ca75a68d6769df095ac3864d86bca21e9650985
|
در این نامه، نسخه پیشرفته پروتکل Address Resolution Protocol (ARP) برای جلوگیری از حملات Man-in-the-Middle (MITM) مبتنی بر مسمومیت ARP پیشنهاد شده است. مکانیسم پیشنهادی بر اساس مفهوم زیر است. وقتی یک گره آدرس صحیح کنترل دسترسی رسانه (MAC) را برای یک آدرس IP معین می داند، اگر نقشه آدرس IP/MAC را تا زمانی که دستگاه زنده است حفظ کند، حمله MITM برای آن آدرس IP غیرممکن است. به منظور جلوگیری از حملات MITM حتی برای یک آدرس IP جدید، یک مکانیسم وضوح مبتنی بر رأی پیشنهاد شده است. طرح پیشنهادی با ARP موجود سازگار است و به صورت تدریجی قابل استقرار است.
|
ARP پیشرفته: جلوگیری از حملات Man-in-the-Middle مبتنی بر مسمومیت ARP
|
5914781bde18606e55e8f7683f55889df91576ec
|
تاریخچه مقاله: دریافت در 7 ژانویه 2008 دریافت به صورت اصلاح شده 24 ژوئن 2008 پذیرفته شده در 31 ژوئیه 2008 موجود به صورت آنلاین در 5 آوریل 2009 برون سپاری پدیده ای است که به عنوان یک رویه در دهه 1950 سرچشمه گرفته است، اما تا دهه 1980 زمانی که این استراتژی به طور گسترده اتخاذ شد. سازمان ها از آن زمان، استراتژی از یک رویکرد کاملاً متمرکز بر هزینه به سمت ماهیت مشارکتی تر تکامل یافته است، که در آن هزینه تنها یک معیار تصمیم گیری و اغلب ثانویه است. در توسعه استراتژی، سه مرحله گسترده و تا حدودی همپوشانی و در عین حال متمایز را می توان شناسایی کرد: عصر بیگ بنگ، عصر باند واگن، و عصر سازمان های بدون مانع. این مقاله نشان میدهد که تکامل این عمل باعث ایجاد تناقضات متعددی در بین محققان شده است و همچنین منجر به وضعیتی شده است که پیشینه نظری این پدیده اخیراً بسیار غنیتر شده است. این مقاله قصد دارد با بررسی تحقیقات موجود، توسعه استراتژی برون سپاری را از منظر عملی و نظری از بدو تولد تا امروز شناسایی کند. علاوه بر این، هدف این مقاله از طریق ارائه بینش از مدیران صنعت فناوری اطلاعات، ارائه نگاهی اجمالی از آینده - یعنی - جهتگیریها و موضوعات تحقیقاتی آینده در این پدیده پیچیده چیست؟ © 2009 Elsevier Inc. کلیه حقوق محفوظ است.
|
بیش از 30 سال تحقیق و تمرین برون سپاری - کاوش در گذشته و پیش بینی آینده
|
8f24560a66651fdb94eef61339527004fda8283b
|
انسان ها با ساختار دهی استراتژیک وظایف در مراحل افزایشی یا اهداف فرعی، قادر به درک و انجام وظایف پیچیده هستند. برای رباتی که سعی در یادگیری انجام یک کار متوالی با حالتهای فرعی حیاتی دارد، چنین حالتهایی میتوانند فرصتی طبیعی برای تعامل با متخصص انسانی فراهم کنند. این مقاله مزایای ترکیب مفهومی از اهداف فرعی را در یادگیری تقویت معکوس (IRL) با چارچوب Human-In-The-Loop (HITL) تحلیل میکند. فرآیند یادگیری تعاملی است، با یک متخصص انسانی ابتدا ورودی را در قالب نمایش های کامل همراه با برخی از حالت های فرعی ارائه می دهد. این حالت های فرعی، مجموعه ای از وظایف فرعی را برای عامل یادگیری تعریف می کنند تا به هدف نهایی دست یابد. عامل یادگیری برای نمایش های جزئی مربوط به هر یک از وظایف فرعی در صورت نیاز هنگامی که عامل با کار فرعی مبارزه می کند، درخواست می کند. چارچوب پیشنهادی IRL تعاملی انسانی (HI-IRL) بر روی چندین وظیفه برنامه ریزی مسیر گسسته ارزیابی می شود. ما نشان میدهیم که ساختار تعاملی مبتنی بر هدف فرعی تکلیف یادگیری منجر به یادگیری بسیار کارآمدتر میشود و تنها به کسری از دادههای نمایشی مورد نیاز برای یادگیری تابع پاداش اساسی با مدل پایه IRL نیاز دارد.
|
نظارت بر هدف فرعی تعاملی انسانی برای یادگیری تقویتی معکوس کارآمد
|
66c410a2567e96dcff135bf6582cb26c9df765c4
|
دسترسی ایمن یکی از مشکلات اساسی در شبکه های تلفن همراه بی سیم است. امضای دیجیتال تکنیکی است که به طور گسترده برای محافظت از اصالت پیام ها و هویت گره ها استفاده می شود. از منظر عملی، برای اطمینان از کیفیت خدمات در شبکههای تلفن همراه بیسیم، در حالت ایدهآل فرآیند تأیید امضا باید حداقل تاخیر را ایجاد کند. تکنیک رمزنگاری دسته ای یک ابزار قدرتمند برای کاهش زمان تأیید است. با این حال، بیشتر کارهای موجود بر روی طراحی الگوریتمهای تأیید دستهای برای شبکههای تلفن همراه بیسیم بدون در نظر گرفتن تأثیر امضاهای نامعتبر، که میتواند منجر به خرابی تأیید و کاهش عملکرد شود، تمرکز دارد. در این مقاله، ما یک مدل بازی شناسایی دستهای (BIGM) در شبکههای تلفن همراه بیسیم پیشنهاد میکنیم، که گرهها را قادر میسازد تا امضاهای نامعتبر را با تاخیر معقول پیدا کنند بدون توجه به اینکه سناریوی بازی اطلاعات کامل است یا اطلاعات ناقص. به طور خاص، ما وجود تعادل نش (NEs) را در هر دو سناریو تجزیه و تحلیل و اثبات می کنیم تا الگوریتم غالب برای شناسایی امضاهای نامعتبر را انتخاب کنیم. برای بهینهسازی انتخاب الگوریتم شناسایی، یک پروتکل تطبیق خودکار خود تطبیقی پیشنهاد میکنیم که استراتژیها و حالتهای مهاجمان را بر اساس اطلاعات تاریخی تخمین میزند. نتایج شبیهسازی جامع از نظر منطقی بودن NE، دقت انتخاب الگوریتم و تأخیر شناسایی ارائه شده است تا نشان دهد که BIGM میتواند امضاهای نامعتبر را کارآمدتر از الگوریتمهای موجود شناسایی کند.
|
مدل بازی شناسایی دسته ای برای امضاهای نامعتبر در شبکه های تلفن همراه بی سیم
|
c630196c34533903b48e546897d46df27c844bc2
|
این مقاله یک سیستم انتقال قدرت بیسیم خازنی با فاصله هوایی بزرگ (WPT) را برای شارژ وسایل نقلیه الکتریکی معرفی میکند که به چگالی انتقال قدرت بیش از حدی بیش از چهار ضریب دست مییابد. این چگالی انتقال توان بالا با کارکرد در فرکانس سوئیچینگ بالا (6.78 مگاهرتز)، همراه با رویکردی نوآورانه برای طراحی شبکههای منطبق که انتقال موثر توان را در این فرکانس بالا امکانپذیر میسازد، به دست میآید. در این رویکرد، شبکههای تطبیق به گونهای طراحی میشوند که ظرفیتهای انگلی موجود در یک محیط شارژ خودرو جذب شده و به عنوان بخشی از مکانیسم انتقال بیسیم انرژی مورد استفاده قرار میگیرند. یک رویکرد مدلسازی جدید برای سادهسازی شبکه پیچیده ظرفیتهای انگلی به ظرفیتهای معادل که مستقیماً به عنوان خازنهای شبکه منطبق استفاده میشوند، توسعه داده شده است. یک روش سیستماتیک برای اندازه گیری دقیق این ظرفیت های معادل نیز ارائه شده است. یک نمونه اولیه سیستم WPT خازنی با صفحات کوپلینگ 150 سانتی متر مربع، که در 6.78 مگاهرتز کار می کند و دارای شبکه های تطبیقی است که با استفاده از رویکرد پیشنهادی طراحی شده است، ساخته و آزمایش شده است. سیستم نمونه اولیه 589 وات توان را در یک شکاف هوایی 12 سانتی متری انتقال می دهد و به تراکم انتقال توان 19.6 کیلووات بر متر مربع دست می یابد.
|
سیستم انتقال قدرت بی سیم خازنی با چگالی انتقال بالا برای شارژ خودروهای الکتریکی
|
545dd72cd0357995144bb19bef132bcc67a52667
|
طبقه بندی Voiced-Unvoiced (V-UV) یک مشکل به خوبی درک شده است اما هنوز کاملاً حل نشده است. این مشکل با تعیین اینکه آیا یک فریم سیگنال حاوی محتوای هارمونیک است یا نه، مقابله می کند. این مقاله یک رویکرد جدید برای این مشکل با استفاده از یک شبکه عصبی پرسپترون چند لایه مرسوم آموزشدیده با ضرایب کدگذاری پیشبینی خطی (LPC) ارائه میکند. LPC روشی است که منجر به تعدادی ضرایب می شود که می توانند به پوشش طیف قاب ورودی تبدیل شوند. همانطور که یک طیف برای تعیین محتوای هارمونیک مناسب است، ضرایب LPC نیز مناسب هستند. شبکه عصبی پیشنهادی در مقایسه با سایر روشها به خوبی کار میکند و بر روی مجموعه داده کوچکی از 4 بلندگوی مختلف ارزیابی شده است.
|
طبقه بندی گفتار صدادار-بی صدا با استفاده از شبکه عصبی آموزش دیده با ضرایب LPC
|
cbcd9f32b526397f88d18163875d04255e72137f
|
یادگیری مبتنی بر گرادیان برای شناسایی اسناد اعمال می شود
|
|
90b16f97715a18a52b6a00b69411083bdb0460a0
|
ما یک سنسور فشار انعطاف پذیر و پوشیدنی را بر اساس اثر پیزوخازنی غول پیکر یک الاستومر دی الکتریک میکرو متخلخل سه بعدی (3-D) گزارش می کنیم که قادر به سنجش فشار بسیار حساس و پایدار در محدوده فشار لمسی بزرگ است. به دلیل وجود ریز منافذ در لایه دی الکتریک الاستومری، حسگر فشار پیزوو خازنی ما حتی با مقادیر بسیار کمی فشار بسیار تغییر شکل مییابد که منجر به افزایش چشمگیر حساسیت آن میشود. علاوه بر این، بسته شدن تدریجی ریز منافذ تحت فشار، ثابت دی الکتریک موثر را افزایش می دهد و در نتیجه حساسیت سنسور را بیشتر می کند. لایه دی الکتریک ریز متخلخل سه بعدی با فنرهای انباشته سریال پل های الاستومری می تواند محدوده فشار بسیار گسترده تری را نسبت به مواد حسگر میکرو/نانو ساختاری که قبلا گزارش شده بود پوشش دهد. ما همچنین کاربرد سنسور خود را برای دستگاههای حسگر فشار پوشیدنی بهعنوان یک پوست سنجش فشار الکترونیکی در انگشتان روباتیک و همچنین یک دستگاه سنجش فشار از نوع بانداژ برای نظارت بر نبض در مچ دست انسان بررسی میکنیم. در نهایت، ما یک صفحه آرایه سنسور فشار را برای تشخیص اطلاعات فشار فضایی توزیع شده در یک هواپیما نشان میدهیم. سنسور ما با عملکرد عالی در سنجش فشار خود، نشاندهنده تحقق یک حسگر فشار لمسی واقعی است که پاسخهای بسیار حساسی را به کل محدوده فشار لمسی، از تشخیص نیروی فوقالعاده کم تا وزنهای بالا تولید شده توسط فعالیتهای انسانی، نشان میدهد.
|
سنسور فشار بسیار حساس، انعطاف پذیر و قابل پوشیدن بر اساس اثر پیزوو خازنی غول پیکر لایه دی الکتریک الاستومری میکرو متخلخل سه بعدی.
|
24d800e6681a129b7787cbb05d0e224acad70e8d
|
طیف گسترده ای از فعالیت های مخرب برای مدیریت شبکه های بزرگ و توزیع شده ماشین های آلوده به سرویس نام دامنه (DNS) متکی هستند. در نتیجه، نظارت و تجزیه و تحلیل پرس و جوهای DNS اخیراً به عنوان یکی از امیدوارکنندهترین تکنیکها برای شناسایی و فهرست سیاه دامنههای درگیر در فعالیتهای مخرب (مانند فیشینگ، هرزنامه، فرمان و کنترل باتنت و غیره) پیشنهاد شده است. EXPOSURE سیستمی است که ما برای شناسایی چنین دامنه هایی در زمان واقعی، با اعمال 15 ویژگی منحصر به فرد در چهار دسته گروه بندی شده، طراحی کرده ایم.
ما یک آزمایش کنترلشده با مجموعه دادههای بزرگ و واقعی که از میلیاردها درخواست DNS تشکیل شده بود، انجام دادیم. نتایج بسیار مثبت بهدستآمده در آزمایشها، ما را متقاعد کرد که تکنیکهای خود را پیادهسازی کنیم و آن را بهعنوان یک سرویس رایگان و آنلاین به کار ببریم. در این مقاله، سیستم Exposure را ارائه می کنیم و نتایج و درس های آموخته شده از 17 ماه فعالیت آن را شرح می دهیم. در این مدت زمان، این سرویس بیش از 100 هزار دامنه مخرب را شناسایی کرد. آمار مربوط به زمان استفاده، تعداد پرس و جوها و آدرس های IP هدف هر دامنه نیز به صورت روزانه در صفحه وب سرویس منتشر می شود.
|
قرار گرفتن در معرض: یک سرویس تجزیه و تحلیل DNS غیرفعال برای شناسایی و گزارش دامنه های مخرب
|
3aa41f8fdb6a4523e2cd95365bb6c7499ad29708
|
این مقاله سیستم جدیدی را معرفی میکند که به کاربران اجازه میدهد تا آواتارهای کارتونی سفارشیشده را از طریق یک رابط طراحی ایجاد کنند. ظهور رسانه های اجتماعی و بازی های شخصی سازی شده نیاز به ظاهر مجازی شخصی سازی شده را ایجاد کرده است. آواتارها، تصاویر شخصیسازیشده و شخصیسازیشده برای نشان دادن خود، به ابزاری رایج برای بیان خود در این رسانههای جدید تبدیل شدهاند. پلتفرمهای ایجاد آواتار با این چالش مواجه هستند که به کاربر کنترل قابلتوجهی بر ایجاد آواتار میدهند، و با چالش محدود کردن کاربر با انتخابهای بیش از حد در سفارشیسازی آواتار مواجه هستند. این مقاله یک سیستم سفارشی سازی آواتار با هدایت طرح و پتانسیل آن را برای ساده کردن فرآیند ایجاد آواتار نشان می دهد. نویسنده
|
iCanTrace: شخصی سازی آواتار از طریق طرح های سلفی
|
489555f05e316015d24d2a1fdd9663d4b85eb60f
|
هدف از مطالعه حاضر بررسی دقت تشخیصی 7 تست بالینی مورتون نوروما (MN) در مقایسه با سونوگرافی (US) بود. چهل بیمار (54 فوت) با استفاده از معیارهای بالینی از پیش تعیین شده با MN تشخیص داده شدند. این بیماران متعاقباً به ایالات متحده ارجاع شدند که توسط یک رادیولوژیست اسکلتی عضلانی مجرب انجام شد. نتایج آزمایش بالینی با یافته های ایالات متحده مقایسه شد. MN در ایالات متحده در محل تشخیص بالینی در 53 فوت (98٪) تایید شد. ویژگی های عملیاتی آزمایش های بالینی انجام شده به شرح زیر بود: فشردن انگشت شست (حساسیت 96 درصد، دقت 96 درصد)، کلیک مولدر (61 درصد حساسیت، 62 درصد دقت)، فشردن پا (41 درصد حساسیت، 41 درصد دقت)، پرکاشن کف پا (حساسیت 37 درصد، دقت 36 درصد)، کوبه پشتی (33 درصد) حساسیت، دقت 26٪)، و لمس سبک و سنجاق (26٪ حساسیت، 25٪ دقت). هیچ ارتباطی بین اندازه MN در ایالات متحده و تست های بالینی مثبت به جز کلیک مولدر یافت نشد. اندازه MN در بیماران با کلیک مولدر مثبت به طور قابل توجهی بزرگتر بود (10.9 در مقابل 8.5 میلی متر، 0.016 = p). ارزیابی بالینی در تشخیص MN با ایالات متحده قابل مقایسه بود. تست فشار انگشت شست حساس ترین تست غربالگری برای تشخیص بالینی MN بود.
|
دقت تشخیصی تست های بالینی نوروم مورتون در مقایسه با سونوگرافی.
|
7e2eb3402ea7eacf182bccc3f8bb685636098d2c
|
در این مقاله ما برای اولین بار، توسعه یک سیستم جدید برای تشخیص نوری آفلاین کاراکترهای مورد استفاده در نت نویسی موسیقی بیزانس یونانی ارتودوکس، که از سال 1814 ایجاد شده است، ارائه می کنیم. ساختار سیستم جدید را شرح می دهیم. و الگوریتم هایی را برای تشخیص 71 کلاس کاراکتر متمایز، بر اساس موجک ها، 4-پیش بینی ها و دیگر ساختارها و ویژگی های آماری با استفاده از طبقهبندیکننده Nearest Neighbor، همراه با یک طرح طبقهبندی پس از طبقهبندی و یک فلسفه طبقهبندی درختی، دقت 99.4 درصد در پایگاه دادهای از حدود 18000 الگوی کاراکتر بیزانسی که برای نیازهای سیستم توسعه داده شدهاند، به دست آمد. تشخیص اپتیکال موسیقی تشخیص آفلاین کاراکتر، موسیقی بیزانس، نت نویسی موسیقی بیزانس، موجک، پیش بینی، پردازش کانتور شبکه های عصبی، نزدیکترین طبقه بندی کننده همسایه پایگاه داده موسیقی بیزانسی
|
تشخیص کاراکتر نوری نتنویسی موسیقی بیزانس یونانی ارتدکس
|
5ecbb84d51e2a23dadd496d7c6ab10cf277d4452
|
این مقاله یک دستکاری موازی جدید 5-DOF را با یک سیستم بازوی متقارن چرخشی معرفی میکند. دستکاری کننده غیرمتعارف است زیرا یک درجه آزادی پلت فرم دستکاری شده آن بدون محدودیت است. چنین دستکاریکنندهای هنوز در طیف وسیعی از کاربردها با استفاده از ابزار چرخش متقارن مفید است. فضای کاری دستکاری کننده برای تکینگی ها و برخوردها تحلیل می شود. سیستم بازوی متقارن چرخشی منجر به یک فضای کاری موقعیتی بزرگ در رابطه با ردپای دستکاریکننده میشود. با انتخاب دقیق پارامترهای ساختاری، فضای کاری چرخشی ابزار نیز قابل توجه است.
|
یک دستکاری موازی متقارن 5-DOF با یک چرخش ابزار بدون محدودیت
|
b49e31fe5948b3ca4552ac69dd7a735607467f1c
|
در بسیاری از برنامهها، بهینهسازی مجموعهای از مسائل مورد نیاز است که در آن هر مسئله از نظر ساختاری یکسان است، اما در آن برخی یا همه دادههای تعریفکننده نمونه بهروزرسانی میشوند. چنین مدلهایی به راحتی در سیستمهای مدلسازی مدرن مشخص میشوند، اما اغلب به دلیل زمان مورد نیاز برای بازسازی نمونه، و ناتوانی در استفاده از اطلاعات راهحلهای پیشرفته (مانند فاکتورسازیهای پایه) از حلهای قبلی در حین پردازش مجموعه، به کندی حل میشوند. ما یک پسوند زبان جدید، GUSS را توصیف میکنیم، که دادهها را از منابع/نمادهای مختلف جمعآوری میکند تا مجموعه مدلها را تعریف کند (به نام سناریو)، یک نمونه مدل پایه را با دادههای این سناریو بهروزرسانی میکند و نمونه مدل بهروزرسانی شده را حل میکند و نتایج سناریو را به نمادها پراکنده میکند. در پایگاه داده GAMS ما کاربرد این رویکرد را در سه کاربرد، یعنی تجزیه و تحلیل پوششی داده ها، اعتبارسنجی متقاطع و برنامه ریزی پویا دوگانه تصادفی نشان می دهیم. پسوندهای زبان برای استفاده عمومی در همه نسخههای GAMS از نسخه 23.7 در دسترس هستند.
|
GUSS: حل مجموعهای از مدلهای مرتبط با داده در GAMS
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.