_id stringlengths 40 40 | text stringlengths 0 5.02k | title stringlengths 0 277 |
|---|---|---|
1facb3308307312789e1db7f0a0904ac9c9e7179 | رفتار پیچیده دیوارهای برشی صفحه فولادی (SPSW) در اینجا از طریق شبیهسازی غیرخطی FE بررسی شده است. یک مدل FE با جزئیات سه بعدی با استفاده از نتایج تجربی موجود در ادبیات توسعه یافته و تأیید شده است. تأثیر پارامترهای کلیدی بر رفتار ساختاری بررسی شده است. پارامترهای در نظر گرفته شده عبارتند از: ضخامت صفحه پرکننده، اندازه تیر، اندازه ستون، درجه مواد ورق پرکننده و درجه مواد قاب. چندین پاسخ ساختاری به عنوان معیار برای تعیین کمیت تأثیر آنها بر رفتار SPSW استفاده می شود. پاسخ های ساختاری ارزیابی شده عبارتند از: مقاومت تسلیم، جابجایی تسلیم، مقاومت نهایی، سختی اولیه و سختی ثانویه. نتایج نشان میدهد که به طور کلی تأثیرگذارترین پارامتر ضخامت صفحه پرکننده و اندازه تیر است. همچنین مشخص شد که کمترین تأثیرگذارترین پارامتر درجه مواد قاب است. | پارامترهای کلیدی موثر بر رفتار دیوارهای برشی صفحه فولادی (SPSW) |
8c76872375aa79acb26871c93da76d90dfb0a950 | این مقاله نتایج بازیابی علائم نگارشی روی رونویسی گفتار را برای یک مجموعه خبری پخش پرتغالی نشان میدهد. این رویکرد مبتنی بر مدلهای حداکثر آنتروپی است و از اطلاعات کلمه، بخشی از گفتار، زمان و سخنران استفاده میکند. سهم هر نوع ویژگی به صورت جداگانه تجزیه و تحلیل می شود. نتایج جداگانه برای هر شرایط تمرکز ارائه شده است، که امکان تجزیه و تحلیل تفاوت عملکرد بین گفتار برنامه ریزی شده و خودانگیخته را فراهم می کند. | بازیابی علائم نگارشی برای تشخیص خودکار گفتار |
22d185c7ba066468f9ff1df03f1910831076e943 | دو نوع اصلی نمایش کلمه وجود دارد: جاسازیهای کمبعد و بردارهای توزیعی با ابعاد بالا، که در آنها هر بعد مربوط به یک کلمه متنی است. در این مقاله، ما یک مدل آموزش تعبیهسازی را با بردارهای توزیعی مقداردهی میکنیم. ارزیابی شباهت کلمات نشان می دهد که این مقداردهی اولیه به طور قابل توجهی کیفیت جاسازی کلمات نادر را افزایش می دهد. | یادگیری جاسازی بهتر برای کلمات نادر با استفاده از بازنمایی های توزیعی |
c79ddcef4bdf56c5467143b32e53b23825c17eff | در این مقاله، ما یک رویکرد جدید برای مدیریت زنجیرههای تابع خدمات در سناریوهایی که دادههای دستگاههای اینترنت اشیا (IoT) تا حدی در لبه شبکه پردازش میشوند، توصیف میکنیم. چارچوب ما با دو فناوری نوظهور، شبکههای تعریفشده نرمافزار (SDN) و مجازیسازی مبتنی بر کانتینر، فعال میشود که چندین مزیت را از نظر انعطافپذیری، برنامهریزی آسان و تطبیقپذیری تضمین میکند. این ویژگیها با الزامات سختگیرانه برنامههای IoT مناسب هستند و امکان زنجیرهای خدمات شبکه پویا و خودکار را فراهم میکنند. یک ارزیابی عملکرد گسترده، که با استفاده از یک بستر آزمایشی انجام شده است، به دنبال درک چگونگی عملکرد چارچوب پیشنهادی ما از نظر سربار محاسباتی، پهنای باند شبکه و مصرف انرژی است. با در نظر گرفتن محدودیتهای دروازههای معمول اینترنت اشیا، ارزیابی ما سعی میکند قابلیت استقرار واقعی چارچوب در گرههای کم مصرف را روشن کند. | چارچوبی مبتنی بر SDN و کانتینرها برای زنجیره های سرویس پویا در دروازه های اینترنت اشیا |
e49d662652885e9b71622713838c840cca9d33ed | هدف از بررسی به کمک فناوری (TAR) یافتن هرچه بیشتر اطلاعات مرتبط با تلاش معقول است. کیفیت معیاری است از میزانی که روش TAR به این هدف دست مییابد، در حالی که قابلیت اطمینان معیاری است که نشان میدهد تا چه حد به نتیجه قابل قبولی دست مییابد. ما به چگونگی تعریف، اندازهگیری و دستیابی به کیفیت بالا و قابلیت اطمینان بالا در TAR توجه داریم. هنگامی که کیفیت با استفاده از روش سنتی هدف-پست برای تعیین حداقل آستانه قابل قبول تعریف میشود، کیفیت و قابلیت اطمینان یک روش TAR، طبق تعریف، با احتمال دستیابی به آستانه برابر است. با فرض این تعریف از کیفیت و قابلیت اطمینان، ما نشان میدهیم که چگونه میتوان هر روش TAR را برای دستیابی به قابلیت اطمینان تضمینشده، برای یک سطح قابل سنجش از تلاش بررسی اضافی، افزایش داد. ما این نتیجه را با تقویت روش TAR ارائه شده به عنوان پیادهسازی مدل پایه برای مسیر فراخوان کل TREC 2015، اندازهگیری قابلیت اطمینان و تلاش برای 555 موضوع از هشت مجموعه آزمایشی، نشان میدهیم. در حالی که نتایج تجربی ما ادعای ما در مورد قابلیت اطمینان تضمین شده را تأیید می کند، مشاهده می کنیم که استراتژی افزایش ممکن است مستلزم تلاش نامتناسبی باشد، به ویژه زمانی که تعداد اسناد مربوطه کم باشد. برای پرداختن به این محدودیت، معیارهای توقف اجرای مدل را پیشنهاد میکنیم که ممکن است بدون تلاش بازبینی اضافی اعمال شوند، در حالی که به قابلیت اطمینان تجربی که به طور مطلوب با روش قابلاعتماد قابل اثبات مقایسه میشود، دست یابیم. ما همچنین استدلال میکنیم که بهینهسازی قابلیت اطمینان طبق روش سنتی هدف-پست با جنبههای ذهنی خاصی از کیفیت ناسازگار است و بهینهسازی یک تابع کاهش کیفیت تاگوچی ممکن است مناسبتر باشد. | کیفیت مهندسی و قابلیت اطمینان در بررسی به کمک فناوری |
a2c1cf2de9e822c2d662d520083832853ac39f9d | در این مقاله، قسمت جلویی آنالوگ (AFE) برای یک سنسور موقعیت القایی در کاربردهای کنترل دنده تشدید الکترومغناطیسی خودرو ارائه شده است. برای بهبود دقت تشخیص موقعیت، یک درایور سیم پیچ با کالیبراسیون امپدانس دو مرحله ای خودکار پیشنهاد شده است که با وجود تغییر بار، با کنترل اندازه درایور اصلی، قابلیت رانندگی مورد نظر را فراهم می کند. همچنین، یک مبدل آنالوگ به دیجیتال به اشتراک گذاری زمان (ADC) برای تبدیل سیگنال های هشت فاز در حالی که مصرف جریان و مساحت را به 1/8 ساختار معمولی کاهش می دهد، پیشنهاد شده است. یک نوسان ساز آرامش با جبران دما برای تولید فرکانس ساعت ثابت در شرایط دمای خودرو پیشنهاد شده است. این تراشه با استفاده از فرآیند CMOS 0.18-<inline-formula> <tex-math notation=LaTeX>$\mu \text{m}$ </tex-math></inline-formula> و ناحیه قالب ساخته شده است. 2 میلی متر است <inline-formula> <tex-math notation=LaTeX>$\times 1.5$ </tex-math></inline-formula> میلی متر. توان مصرفی AFE 23.1 مگاوات از ولتاژ تغذیه 3.3 ولت برای درایو یک سیم پیچ فرستنده (Tx) و هشت سیم پیچ گیرنده (Rx) است. دقت تشخیص موقعیت اندازه گیری شده بیشتر از 99.8٪ است. اندازه گیری Tx توانایی رانندگی بالاتر از 35 میلی آمپر را با توجه به تغییر بار نشان می دهد. | یک آی سی تشخیص موقعیت القایی 2 بعدی با دقت 99.8 درصد برای سیستم کنترل دنده EMR خودرو |
fa16642fe405382cbd407ce1bc22213561185aba | این مطالعه به پایش سطح گلوکز خون بیمار با کمک دستگاه اندرویدی به صورت غیر تهاجمی کمک می کند. دیابت یک بیماری متابولیک است که با سطح بالای قند در خون مشخص می شود و به عنوان سریع ترین بیماری درازمدت در حال رشد شناخته می شود که میلیون ها نفر را در سراسر جهان تحت تاثیر قرار می دهد. این مطالعه سطح گلوکز خون را با استفاده از پچ حسگر از طریق طیفهای بازتابی منتشر شده در سمت داخلی ساعد اندازهگیری میکند. میکروکنترلر آردوینو پردازش اطلاعات را از پچ حسگر انجام می دهد در حالی که ماژول بلوتوث به صورت بی سیم سطح گلوکز اندازه گیری شده را برای ذخیره، تفسیر و نمایش به دستگاه اندرویدی منتقل می کند. نتایج نشان داد که بین مقادیر اندازه گیری شده با استفاده از گلوکز متر تجاری موجود و دستگاه ایجاد شده معنی داری وجود ندارد. بر اساس استاندارد ISO 15197، 39 مورد از 40 آزمایش انجام شده، یا 97.5٪ در محدوده قابل قبول قرار گرفتند. | گلوکز متر غیر تهاجمی برای دستگاه های مبتنی بر اندروید |
d4caec47eeabb2eca3ce9e39b1fae5424634c731 | بسیاری از دستهای روباتیک یا دستهای مصنوعی در چند دهه اخیر توسعه یافتهاند و بسیاری از آنها از مکانیسمهای تاندون محور برای انتقال خود استفاده میکنند. دستهای رباتیک اکنون با مکانیزمهایی ساخته میشوند که کمتر از درجه آزادی عمل میکنند تا پیچیدگی مکانیکی را کاهش دهند یا حرکت بیومیمتیکی مانند خم شدن انگشت اشاره را درک کنند. طراحی اکتشافی است و توسعه روشهای طراحی برای مکانیسمهای ضعیف مفید است. این مقاله مکانیسم های هدایت شده توسط تاندون ها را به سه کلاس طبقه بندی می کند و یک روش طراحی برای آنها پیشنهاد می کند. این دو کلاس مربوط به مکانیسمهای تاندونمحور ضعیف هستند و تاکنون بدون هیچ تمایزی مورد استفاده قرار گرفتهاند. یک ربات انگشت اشاره که دارای چهار تاندون فعال و دو تاندون غیرفعال است با روش پیشنهادی ساخته و کنترل می شود. | طراحی و کنترل مکانیسمهای تاندون محور ضعیف |
19e2ad92d0f6ad3a9c76e957a0463be9ac244203 | بر اساس دو طیف متقابل، جفت درجه دوم-غیرخطی بین دو سیگنال ارتعاشی پیشنهاد شده و برای ارزیابی شرایط سلامت شفتهای چرخان در یک قطار محرک روتور دم هلیکوپتر AH-64D استفاده میشود. دادههای ارتعاش از دو یاتاقان که از شفت پشتیبانی میکنند در یک قطار محرک هلیکوپتر آزمایشی که شرایط شفتهای مختلف را شبیهسازی میکند، یعنی خط پایه، ناهماهنگی، عدم تعادل، و ترکیبی از ناهماهنگی و عدم تعادل جمعآوری میشود. متریک پیشنهادی نسبت به کوپلینگ خطی معمولی بر اساس طیف توان متقاطع قابلیتهای بهتری را در تشخیص تنظیمات شافت مختلف نشان میدهد. | پایش وضعیت محورهای محرک هلیکوپتر با استفاده از متریک درجه دوم-غیرخطی بر اساس دو طیف متقابل |
d3569f184b7083c0433bf00fa561736ae6f8d31e | پایگاه های داده اغلب حاوی ارجاعات نامشخص و نادرست به موجودیت های دنیای واقعی هستند. تفکیک موجودیت، فرآیند تطبیق ارجاعات متعدد به موجودیتهای دنیای واقعی، یک فرآیند مهم پاکسازی داده است که قبل از امکان تجسم یا تجزیه و تحلیل دقیق دادهها لازم است. در بسیاری از موارد، علاوه بر داده های پر سر و صدا که موجودیت ها را توصیف می کنند، داده هایی نیز وجود دارد که روابط بین موجودیت ها را توصیف می کند. این داده های رابطه ای در طول فرآیند حل و فصل نهاد مهم هستند. هم برای الگوریتمهایی که مرجعهای پایگاه داده احتمالی را تعیین میکنند و هم برای ابزارهای تحلیلی بصری که فرآیند تفکیک موجودیت را پشتیبانی میکنند مفید است. در این مقاله، ما یک رابط کاربری جدید، D-Dupe، برای وضوح موجودیت تعاملی در دادههای رابطهای معرفی میکنیم. D-Dupe به طور موثر الگوریتمهای وضوح موجودیت رابطهای را با یک تجسم شبکه جدید ترکیب میکند که کاربران را قادر میسازد تا از زمینه رابطه یک موجودیت برای تصمیمگیری درباره وضوح استفاده کنند. از آنجایی که تصمیمات رزولوشن اغلب به یکدیگر وابسته هستند، D-Dupe درک این فرآیند پیچیده را از طریق انیمیشنهایی که استنتاجهای ترکیبی و مکانیزم تاریخچه را برجسته میکنند، تسهیل میکند که به کاربران اجازه میدهد زنجیرهای از تصمیمگیریهای وضوح را بررسی کنند. یک مطالعه تجربی با 12 کاربر، مزایای تجسم زمینه رابطهای را بر عملکرد وظایف حل موجودیت در دادههای رابطهای از نظر زمان و همچنین اطمینان و رضایت کاربران تأیید کرد. | وضوح موجودیت تعاملی در داده های رابطه ای: ابزار تحلیلی بصری و ارزیابی آن |
c5788be735f3caadc7d0d3147aa52fd4a6036ec4 | مطالعات انجمن گسترده ژنوم (GWASs) به تمرکز تجزیه و تحلیل آماری صفات پیچیده در انسان تبدیل شده است و با موفقیت چندین جنبه از معماری ژنتیکی و علت شناسی بیولوژیکی را روشن می کند. پلیمورفیسمهای تک نوکلئوتیدی (SNPs) معمولاً بهعنوان اثرات افزایشی، تجمعی و مستقل بر روی فنوتیپ مدلسازی میشوند. اگرچه ظاهراً یک رویکرد مفید است، اغلب استدلال میشود که این یک مدل بیولوژیکی واقعی نیست و اپیستازیس (یعنی تعامل آماری بین SNPها) باید گنجانده شود. هدف از این بررسی، خلاصه کردن دستورالعملهای اخیر در روششناسی برای تشخیص اپیستازیس و بحث در مورد شواهدی از نقش اپیستازی در تنوع صفات پیچیده انسانی است. ما همچنین در مورد ارتباط اپیستازی در زمینه GWAS و خطرات بالقوه در تفسیر اصطلاحات تعامل آماری بحث میکنیم. | تشخیص اپیستازیس در صفات پیچیده انسان |
1750a3716a03aaacdfbb0e25214beaa5e1e2b6ee | 1 چرا یک هستی شناسی توسعه دهیم؟ در سال های اخیر توسعه هستی شناسی ها - مشخصات رسمی صریح اصطلاحات در حوزه و روابط بین آنها (گروبر 1993) - از حوزه آزمایشگاه های هوش مصنوعی به دسکتاپ متخصصان حوزه در حال حرکت است. هستی شناسی ها در شبکه جهانی وب رایج شده اند. هستی شناسی های موجود در وب از طبقه بندی های بزرگ که وب سایت ها را دسته بندی می کنند (مانند یاهو!) تا دسته بندی محصولات برای فروش و ویژگی های آنها (مانند Amazon.com) را شامل می شود. کنسرسیوم WWW (W3C) در حال توسعه چارچوب توصیف منابع (Brickley and Guha 1999) است، زبانی برای رمزگذاری دانش در صفحات وب به منظور قابل فهم کردن آن برای عوامل الکترونیکی که در جستجوی اطلاعات هستند. آژانس پروژههای تحقیقاتی پیشرفته دفاعی (دارپا)، در ارتباط با W3C، در حال توسعه زبان نشانهگذاری عامل دارپا (DAML) با گسترش RDF با ساختارهای گویاتر با هدف تسهیل تعامل عامل در وب است (هندلر و مک گینس 2000). اکنون بسیاری از رشته ها هستی شناسی های استاندارد شده ای را توسعه می دهند که متخصصان حوزه می توانند از آنها برای اشتراک گذاری و حاشیه نویسی اطلاعات در زمینه های خود استفاده کنند. به عنوان مثال، پزشکی واژگان بزرگ، استاندارد شده و ساختار یافته ای مانند SNOMED (Price and Spackman 2000) و شبکه معنایی سیستم زبان پزشکی یکپارچه (Humphreys and Lindberg 1993) تولید کرده است. هستی شناسی های همه منظوره گسترده نیز در حال ظهور هستند. برای مثال، برنامه توسعه سازمان ملل متحد و Dun & Bradstreet تلاش های خود را برای توسعه هستی شناسی UNSPSC که اصطلاحات محصولات و خدمات را ارائه می دهد (www.unspsc.org) ترکیب کردند. یک هستی شناسی واژگان مشترکی را برای محققانی که نیاز به اشتراک گذاری اطلاعات در یک دامنه دارند، تعریف می کند. این شامل تعاریف قابل تفسیر ماشینی از مفاهیم اساسی در حوزه و روابط بین آنها است. چرا کسی می خواهد یک هستی شناسی ایجاد کند؟ برخی از دلایل عبارتند از: | توسعه هستی شناسی 101: راهنمای ایجاد اولین هستی شناسی شما |
3d16ed355757fc13b7c6d7d6d04e6e9c5c9c0b78 | اکثریت کافی نیست: استخراج بیت کوین آسیب پذیر است | |
d19f938c790f0ffd8fa7fccc9fd7c40758a29f94 | Art-Bots: به سوی تجربیات گفتگوی مبتنی بر چت در موزه ها | |
7817db7b898a3458035174d914a7570d0b0efb7b | هدف - هدف این مقاله بررسی رابطه بین مسئولیت اجتماعی شرکت (CSR) و نتایج مشتری است. طراحی/روششناسی/رویکرد - این مقاله ادبیات مربوط به اثرات و رضایت CSR را مرور میکند و به شکافهای موجود در ادبیات اشاره میکند. یافته ها - یک سری از گزاره ها برای هدایت تلاش های تحقیقاتی آینده ارائه شده است. محدودیت ها/پیامدهای تحقیق - با درک تأثیر احتمالی ابتکارات CSR بر رضایت مشتری در مقابل ابتکارات مشتری محور، جامعه تحقیقاتی دانشگاهی می تواند به مدیران کمک کند تا درک کنند که چگونه منابع شرکت را به بهترین وجه در موقعیت هایی با رضایت پایین مشتری تخصیص دهند. چنین تلاش هایی از نظر مدیریتی مرتبط و موضوعی هستند. محققانی که به دنبال آزمایش گزارههای ارائه شده در این مقاله هستند، میتوانند با بانکها ارتباط برقرار کنند و احتمالاً از آنها بودجه جذب کنند تا تحقیقات خود را انجام دهند. چنین تلاش هایی ممکن است به محققان کمک کند تا با قرار دادن مشتریان در مرکز شبکه ای از ذینفعان، دیدگاه ذینفعان را دوباره تعریف کنند. مفاهیم عملی - درک چگونگی تخصیص بهترین منابع شرکت برای افزایش نسبت مشتریان راضی به بازاریابان بانکی این امکان را می دهد که ریزش مشتری را کاهش دهند و در نتیجه سهم و سود بازار را افزایش دهند. اصالت/ارزش – پژوهشگران قبلاً تجزیه و تحلیل مقایسه ای از اثرات ابتکارات CSR مختلف بر رضایت مشتری انجام نداده اند، و همچنین در نظر نگرفته اند که آیا ابتکارات مشتری محور بیشتر در افزایش نسبت مشتریان راضی موثرتر است یا خیر. | مسئولیت اجتماعی شرکت و رضایت مشتری بانک دستور کار تحقیقاتی |
7b24aa024ca2037b097cfcb2ea73a60ab497b80e | ترس از نقض امنیت یکی از دلایل اصلی یا عدم تمایل دنیای تجارت به پذیرش اینترنت شبکه به عنوان یک وسیله ارتباطی مناسب بوده است. یک راه حل به طور گسترده پذیرفته شده شامل جداسازی فیزیکی شبکه های خصوصی از بقیه اینترنت با استفاده از فایروال است. این مقاله اقدامات امنیتی رمزنگاری فعلی موجود برای زیرساخت اینترنت را به عنوان جایگزینی برای جداسازی فیزیکی مورد بحث قرار میدهد. ابتدا معماری IPsec ar شامل پروتکل های امنیتی در لایه اینترنت و راهکارهای مدیریت کلید مربوطه معرفی می شود. سپس پروتکل امنیتی لایه انتقال و مسائل امنیتی در کنترل و مدیریت شبکه ارائه می شود. این مقاله برای خوانندگان با درک اساسی از مکانیسم های امنیتی رایج از جمله رمزگذاری، احراز هویت و تکنیک های تبادل کلید ارائه شده است. | معماری امنیت اینترنت |
9c13e54760455a50482cda070c70448ecf30d68c | چندین معیار فاصله جایگزین برای مقایسه سری های زمانی اخیراً بر روی مسائل طبقه بندی سری های زمانی (TSC) پیشنهاد و ارزیابی شده است. این موارد شامل انواع تاب زمانی پویا (DTW)، مانند DTW وزنی و مشتق شده، و اندازهگیریهای مبتنی بر فاصله، از جمله طولانیترین دنباله متداول، ویرایش فاصله با جریمه واقعی، تاب زمانی با ویرایش، و حرکت – تقسیم – ادغام میشود. این معیارها ویژگی مشترکی دارند که در حوزه زمانی عمل میکنند و از طریق تعدیل الاستیک، ناهماهنگی موضعی بالقوه را جبران میکنند. هدف ما آزمایش تجربی دو فرضیه مربوط به این اندازهگیریهای فاصله است. در مرحله اول، ما آزمایش می کنیم که آیا تفاوت قابل توجهی در دقت برای مشکلات TSC بین طبقه بندی کننده های نزدیکترین همسایه با استفاده از این اندازه گیری های فاصله وجود دارد یا خیر. ثانیاً، ما آزمایش میکنیم که آیا ترکیب این اندازهگیریهای فاصله کشسان از طریق طرحهای گروهی ساده، دقت قابلتوجهی بهتری میدهد یا خیر. ما این فرضیه ها را با انجام یکی از بزرگترین مطالعات تجربی انجام شده در طبقه بندی سری های زمانی آزمایش می کنیم. اولین یافته کلیدی ما این است که هیچ تفاوت قابل توجهی بین اندازه گیری های فاصله کشسان از نظر دقت طبقه بندی در مجموعه داده های ما وجود ندارد. دومین یافته ما و سهم عمده این کار، تعریف طبقهبندیکنندهای است که بهطور قابلتوجهی از طبقهبندیکنندههای منفرد بهتر عمل میکند. ما همچنین نشان میدهیم که این مجموعه دقیقتر از رویکردهایی است که در حوزه زمان مبتنی نیستند. تقریباً تمام مقالات TSC در ادبیات داده کاوی از DTW (با پنجره تابخوردگی تنظیم شده از طریق اعتبارسنجی متقاطع) به عنوان معیار مقایسه ذکر میکنند. ما معتقدیم که گروه ما اولین طبقه بندی کننده است که به طور قابل توجهی بهتر از DTW عمل می کند و به همین دلیل میله کار آینده در این زمینه را بالا می برد. | طبقه بندی سری های زمانی با مجموعه ای از اندازه گیری های فاصله کشسان |
476edaffb4e613303012e7321dd319ba23abd0c3 | ما یک رویکرد جدید برای کنترل پویا از دستکاریکنندههای زائد پیشنهاد میکنیم تا با استفاده از تکنیکهای طرحریزی فضای خالی، همزمان با چندین وظایف اولویتدار مقابله کنیم. قانون کنترل انطباق بر اساس یک نمایش جدید از دینامیک است که در آن مختصات سرعت فضای تهی خاصی معرفی شده است. این اجازه می دهد تا به طور موثر از افزونگی سینماتیک با توجه به سلسله مراتب وظیفه بهره برداری شود و منجر به یک فرمول دینامیک با ماتریس اینرسی بلوک-مورب شود. جبران شرایط جفت وابسته به سرعت بین وظایف با یک عمل بازخورد غیرفعال اضافی، تجزیه و تحلیل پایداری را برای سلسله مراتب کامل بر اساس توابع نیمه معین لیاپانوف تسهیل می کند. هیچ نیروی خارجی نباید اندازه گیری شود. در نهایت، عملکرد رویکرد کنترل در آزمایشها بر روی یک ربات کنترلشده با گشتاور ارزیابی میشود. © 2015 Elsevier Ltd. کلیه حقوق محفوظ است. | کنترل انطباق چند وظیفه ای اولویت بندی شده دستکاری کننده های اضافی |
9281495c7ffc4d6d6e5305281c200f9b02ba70db | ترتیبات پیچیده IT برون سپاری مزایای متعددی مانند افزایش پیش بینی هزینه و کاهش هزینه ها، انعطاف پذیری و مقیاس پذیری بالاتر در صورت تقاضا را نوید می دهد. با این حال، سازمان هایی که سعی در تحقق این مزایا دارند، با چندین چالش امنیتی و انطباق روبرو هستند. در این مقاله، ما فشار برای اقدام در رابطه با چنین چالشهایی را بررسی میکنیم و راههای رسیدن به پاسخهای امیدوارکننده را مورد بحث قرار میدهیم. ما برداشتهای مربوط به چالشهای امنیتی و انطباق را از چندین ذینفع از طریق یک سری مصاحبه و یک نظرسنجی آنلاین جمعآوری کردیم، اول، برای تجزیه و تحلیل ارتباط فعلی و آتی چالشها و همچنین اثرات نامطلوب بالقوه بر عملکرد سازمانی و دوم، بحث و گفتگو ماهیت و دامنه پاسخ های بالقوه شرکتکنندگان در نظرسنجی ارتباط فعلی و آتی شش چالش حسابرسی ابرها، مدیریت ناهمگونی خدمات، هماهنگی طرفهای درگیر، مدیریت روابط بین مشتریان و فروشندگان، بومیسازی و انتقال دادهها و مقابله با عدم آگاهی امنیتی را تأیید کردند. علاوه بر این، آنها این چالش ها را به عنوان تأثیر نامطلوب بر عملکرد سازمانی در صورتی که به درستی مورد توجه قرار نگیرند، درک کردند. پاسخها در قالب اقدامات سازمانی نسبت به پاسخهای فنی در مورد همه چالشها به جز بومیسازی و انتقال دادهها امیدوارکنندهتر تلقی میشد که عکس این موضوع صادق بود. ایجاد تعادل بین حاکمیت رابطه ای و قراردادی و همچنین به کارگیری قابلیت های مشتری و فروشنده خاص برای موفقیت ترتیبات برون سپاری فناوری اطلاعات ضروری است، اما برای غلبه بر چالش های بررسی شده کافی به نظر نمی رسد. با این حال، نوآوریهایی که دیدگاه فنی نرمافزارهای کاربردی را با دیدگاه تجاری نرمافزار کاربردی مرتبط با امنیت و مدیریت انطباق مرتبط میکنند، این امید را ایجاد میکند که مزایای مرتبط با ترتیبات برونسپاری پیچیده فناوری اطلاعات در آینده قابل پیشبینی و همزمان با پرداختن به چالشهای امنیتی و انطباق محقق شود. . a 2013 Elsevier Ltd. کلیه حقوق محفوظ است. 61. .fraunhofer.de (D. Bachlechner), stefan.thalmann@uibk.ac.at (S. Thalmann), ronald.maier@ ier Ltd. کلیه حقوق محفوظ است. c om p u t e r s & s e c u r i t y 4 0 ( 2 0 1 4 ) 3 8e5 9 39 | چالشهای امنیت و انطباق در ترتیبات پیچیده برونسپاری فناوری اطلاعات: دیدگاه چند ذینفع |
6fcccd6def46a4dd50f85df4d4c011bd9f1855af | برنامه نویسی زبان گرا (LOP) الگویی است که زبان های برنامه نویسی خاص دامنه (DSL) را در مرکز فرآیند توسعه نرم افزار قرار می دهد. در حال حاضر، سه رویکرد اصلی برای LOP وجود دارد: (1) استفاده از DSLهای داخلی، که به عنوان کتابخانه در یک زبان میزبان معین پیاده سازی می شوند. (2) استفاده از DSLهای خارجی که به عنوان مفسر یا کامپایلر در یک زبان خارجی پیاده سازی شده اند. و (3) استفاده از میز کار زبان، که محیط های توسعه یکپارچه (IDE) برای تعریف و استفاده از DSL های خارجی هستند. در این مقاله، ما به موارد زیر کمک می کنیم: (4) یک رویکرد جدید زبان محور به LOP برای تعریف و استفاده از DSLهای داخلی. در حالی که میز کار زبان ویژگی های داخلی DSL را برای غلبه بر برخی از محدودیت های DSL های خارجی تطبیق می دهد، رویکرد ما ویژگی های میز کار زبان را برای غلبه بر برخی از محدودیت های DSL داخلی تطبیق می دهد. ما Cedalion را معرفی میکنیم، یک زبان میزبان LOP برای DSLهای داخلی، که دارای اعتبارسنجی استاتیک و ویرایش پیشبینی است. برای تأیید رویکرد خود، ما یک مطالعه موردی را ارائه میکنیم که در آن Cedalion توسط زیستشناسان در طراحی یک ریزآرایه DNA برای تحقیقات زیستشناسی مولکولی استفاده شد. | Cedalion: زبانی برای برنامه نویسی زبان گرا |
db9531c2677ab3eeaaf434ccb18ca354438560d6 | تجارت الکترونیک از طریق پذیرش قابلیتهای Web 2.0 برای افزایش مشارکت مشتری و دستیابی به ارزش اقتصادی بیشتر در حال تحول است. این پدیده جدید معمولاً به عنوان تجارت اجتماعی شناخته می شود، اما هنوز به طور کامل درک نشده است. علاوه بر فقدان یک تعریف ثابت و مورد توافق، تحقیقات کمی در مورد تجارت اجتماعی وجود دارد و هیچ تحقیق قابل توجهی به طراحی پلتفرم های تجارت اجتماعی اختصاص ندارد. این مطالعه مروری بر ادبیات برای توضیح مفهوم تجارت اجتماعی ارائه میکند، پیشرفتهای نوپای آن را دنبال میکند، و ویژگیهای طراحی مرتبط را که به تجارت الکترونیک و وب 2.0 مربوط میشوند، مورد بحث قرار میدهد. ما یک مدل جدید و مجموعهای از اصول را برای هدایت طراحی تجارت اجتماعی پیشنهاد میکنیم. ما همچنین این مدل و دستورالعملها را برای دو پلتفرم پیشرو تجارت اجتماعی، آمازون و استارباکس در فیسبوک اعمال میکنیم. یافته ها نشان می دهد که برای هر وب سایت تجارت اجتماعی، دستیابی به حداقل مجموعه ای از ویژگی های طراحی تجارت اجتماعی بسیار مهم است. این ویژگیهای طراحی باید تمام لایههای مدل پیشنهادی، از جمله سطوح فردی، گفتگو، جامعه و تجارت را پوشش دهد. 2012 Elsevier B.V. کلیه حقوق محفوظ است. | از تجارت الکترونیک تا تجارت اجتماعی: نگاهی دقیق به ویژگی های طراحی |
236f183be06d824122da59ffb79e501d1a537486 | طراحی برای قابلیت اطمینان مدارهای ولتاژ پایین با خازن سوئیچ شده توسط اندرو ماسامی ابو دکترای فلسفه در دانشگاه مهندسی کالیفرنیا، پروفسور پل آر. گری، صندلی آنالوگ، مدارهای خازن سوئیچ شده نقش مهمی در سیگنال مختلط، آنالوگ رابط های دیجیتال آنها دسته بزرگی از توابع مانند نمونه برداری، فیلتر کردن و دیجیتالی کردن را اجرا می کنند. علاوه بر این، اجرای آنها آنها را برای ادغام با بلوک های پیچیده پردازش سیگنال دیجیتال در یک فناوری سازگار و کم هزینه - به ویژه CMOS - مناسب می کند. حتی از آنجایی که پردازش سیگنال به طور فزایندهای در حوزه دیجیتال انجام میشود، این رابط حیاتی و آنالوگ دیجیتال اساساً ضروری است. نمونه هایی از برخی از برنامه های یکپارچه شامل دوربین های فیلمبرداری، گیرنده های LAN بی سیم، جعبه های تنظیم دیجیتال و غیره هستند. با این حال، پیشرفت در فناوری CMOS، ولتاژ عملیاتی مدارهای مجتمع را به طور فزاینده ای کاهش می دهد. با کوچک شدن ابعاد دستگاه، ولتاژهای اعمال شده به منظور تضمین قابلیت اطمینان طولانی مدت و مدیریت چگالی توان، باید به طور متناسب مقیاس شوند. محدودیت های قابلیت اطمینان این فناوری حکم می کند که مدارهای آنالوگ با همان ولتاژ پایین مدارهای دیجیتال کار کنند. علاوه بر این، در دستیابی به عملیات ولتاژ پایین، محدودیت های قابلیت اطمینان فناوری نباید نقض شود. این کار محدودیتهای ولتاژ فناوری CMOS را بررسی میکند و اینکه چگونه مدارهای آنالوگ میتوانند کاربرد دستگاههای MOS را بدون کاهش اعتماد به حداکثر برسانند. | طراحی برای قابلیت اطمینان مدارهای ولتاژ پایین و خازن سوئیچ |
3d9e919a4de74089f94f5a1b2a167c66c19a241d | هدف
برای تعیین ارزش اندازه گیری طول فک بالا در هفته 11-14 بارداری در غربالگری تریزومی 21.
روش ها
در 970 جنین معاینه اولتراسوند برای اندازهگیری طول تاج - کفل (CRL)، شفافیت نوکال و طول فک بالا و تعیین وجود یا عدم وجود استخوان بینی، بلافاصله قبل از نمونهبرداری از پرز کوریونیک برای کاریوتایپ در هفته 11-14 انجام شد. حاملگی در 60 مورد، طول فک بالا دو بار توسط همان اپراتور اندازه گیری شد تا تغییرات درون ناظر در اندازه گیری ها محاسبه شود.
نتایج
میانگین بارداری 12 (محدوده، 11-14) هفته بود. فک بالا در تمام موارد با موفقیت مورد بررسی قرار گرفت. میانگین تفاوت بین اندازهگیریهای جفتی طول فک بالا 012/0- میلیمتر و حدود 95 درصد توافق 42/0- (CI 95 درصد، 47/0- تا 37/0-) تا 40/0 (95 درصد CI، 35/0 تا 44/0) میلیمتر بود. کاریوتایپ جنین در 839 بارداری طبیعی و در 131 مورد غیرطبیعی بود، از جمله 88 مورد تریزومی 21. در گروه کروموزومی طبیعی، طول فک بالا با CRL از میانگین 4.8 میلی متر در CRL 45 میلی متر به 8.3 میلی متر در CRL افزایش یافت. از 84 میلی متر در جنین های تریزومی 21، طول فک بالا به طور قابل توجهی 0.7 میلی متر از حد طبیعی کوتاه تر بود و در تریزومی 21 جنین با استخوان بینی وجود نداشت، فک بالا نسبت به جنین هایی که استخوان بینی فعلی داشتند 0.5 میلی متر کوتاه تر بود. در جنینهایی که دارای سایر نقصهای کروموزومی بودند، از نظر طول فک بالا تفاوت معنیداری با نرمال وجود نداشت.
نتیجه گیری
در هفته های 11-14 بارداری، طول فک بالا در جنین های تریزومی 21 به طور قابل توجهی کوتاه تر از جنین های طبیعی است. | طول فک بالا در هفته 11-14 بارداری در جنین های مبتلا به تریزومی 21. |
7cbbe0025b71a265c6bee195b5595cfad397a734 | افراد به طور مکرر با صندلی ها تعامل دارند و آنها را به مکانی بالقوه برای انجام سنجش سلامت ضمنی که نیازی به تلاش اضافی توسط کاربران ندارد تبدیل می کند. ما 550 شرکتکننده را مورد بررسی قرار دادیم تا بفهمیم مردم چگونه روی صندلیها مینشینند و طراحی صندلیای را که ضربان قلب و تنفس را به ترتیب از روی تکیهگاهها و پشتی صندلی تشخیص میدهد، اطلاع دهیم. در یک مطالعه آزمایشگاهی با 18 شرکتکننده، ما طیف وسیعی از وضعیتهای نشستن رایج را برای تعیین زمان تشخیص ضربان قلب و ضربان تنفسی (32٪ برای ضربان قلب، 52٪ برای تعداد تنفس) ارزیابی کردیم و دقت تشخیص داده شده را ارزیابی کردیم. نرخ (83٪ برای ضربان قلب، 73٪ برای تعداد تنفس). ما چالشهای انتقال این حس به طبیعت را با ارزیابی یک مطالعه درجا به مدت 40 ساعت با 11 شرکتکننده مورد بحث قرار میدهیم. ما نشان میدهیم که به عنوان یک حسگر ضمنی، صندلی میتواند دادههای علائم حیاتی را از سرنشین خود از طریق تعامل طبیعی با صندلی جمعآوری کند. | صندلی سلامت: به طور ضمنی حس کننده ضربان قلب و تنفس است |
991891e3aa226766dcb4ad7221045599f8607685 | وسایل نقلیه هیبریدی و الکتریکی تمرکز بسیاری از مطالعات دانشگاهی و صنعتی برای کاهش آلودگی حمل و نقل بوده است. آنها در حال حاضر محصولات تاسیس شده اند. در خودروهای هیبریدی و الکتریکی، موتور محرک باید دارای چگالی گشتاور بالا، چگالی توان بالا، راندمان بالا، ساختار فیزیکی قوی و محدوده سرعت متغیر باشد. موتور القایی شار محوری راه حل جالبی است که در آن موتور یک ماشین شار محوری دو طرفه است. این می تواند چگالی گشتاور را به میزان قابل توجهی افزایش دهد. در این مقاله مروری بر موتور شار محوری برای کاربردهای خودرو و توپولوژی های مختلف ممکن برای موتور میدان محوری ارائه شده است. | بررسی موتور القایی شار محوری برای کاربردهای خودرو |
1eb92d883dab2bc6a408245f4766f4c5d52f7545 | جمع سپاری فضایی مورد توجه جوامع تحقیقاتی و صنایع قرار گرفته است. اکثر چارچوب های جمع سپاری فضایی فعلی وظایف مستقل و اتمی را بر عهده می گیرند. با این حال، ممکن است مواردی وجود داشته باشد که فرد نیاز به جمعسپاری یک کار پیچیده فضایی دارد که شامل برخی وظایف فرعی فضایی است (یعنی وظایف مربوط به یک مکان خاص). تکلیف کار پیچیده فضایی مستلزم تکالیف همه وظایف فرعی آن است. چارچوبهای موجود در حال حاضر برای چنین کارهایی قابل اجرا نیستند. در این مقاله، ما یک رویکرد جدید برای وظایف پیچیده فضایی جمعسپاری معرفی میکنیم. ما ابتدا به طور رسمی مشکل حداکثر تکلیف پیچیده (MCTA) را تعریف کرده و راه حل های جایگزین را پیشنهاد می کنیم. متعاقبا، آزمایشهای مختلفی را با استفاده از مجموعه دادههای واقعی و مصنوعی برای بررسی و تأیید قابلیت استفاده رویکرد پیشنهادی خود انجام میدهیم. | حداکثر تکلیف پیچیده: به سمت همبستگی وظایف در جمع سپاری فضایی |
0dbed89ea3296f351eb986cc02678c7a33d50945 | رایانههای کوانتومی (QC) دارای کاربردهای سختافزاری بالقوهای هستند که از ساختارهای مبتنی بر سیلیکون حالت جامد گرفته تا کیوبیتهای اسپین الکترونی روی هلیوم مایع را شامل میشود. با این حال، همه QCها باید با خیانت گیت و عدم انسجام حالت کیوبیت در طول زمان مبارزه کنند. کدهای تصحیح خطای کوانتومی (QECCs) برای محافظت از حالت های کیوبیت برنامه در برابر چنین نویزهایی توسعه یافته اند. پیش از این، شبیهسازهای نویز مونت کارلو برای مدلسازی اثربخشی QECCها در مبارزه با ناهماهنگی توسعه داده شدهاند. نقطه ضعف این روش نمونه گیری تصادفی این است که ممکن است روزها یا هفته ها طول بکشد تا نمونه های کافی برای اندازه گیری دقیق تولید شود. ما یک رویکرد مدلسازی نویز جایگزین ارائه میکنیم که تجزیه و تحلیل ترکیبی را به جای نمونهگیری تصادفی انجام میدهد. این مدل پیشرفت محتملترین حالتهای خطای برنامه کوانتومی را در مسیر اجرای آن دنبال میکند. این رویکرد در مقایسه با روش قبلی مونت کارلو، پتانسیل افزایش سرعت زیاد را دارد. ما هنگام تجزیه و تحلیل برنامههایی که از QECC [[7،1،3]] استفاده میکنند، سرعتهایی را با مدل ترکیبی در مرتبه 100X-1000X نسبت به رویکرد مونت کارلو پیدا کردهایم. مدل نویز ترکیبی نیازمند حافظه قابل توجهی است، و ما خواص مقیاسبندی آن را نسبت به اندازه برنامه کوانتومی تحلیل میکنیم. با توجه به سرعت بالا، این مدل نویز جایگزین ارزشمندی برای شبیه سازی سنتی مونت کارلو است. | مدل نویز ترکیبی برای شبیه سازی کامپیوتر کوانتومی |
83834cd33996ed0b00e3e0fca3cda413d7ed79ff | انبارهای داده و هوش تجاری در سال های اخیر به زمینه های تحقیقاتی محبوب تبدیل شده اند. متأسفانه، در عمل روزمره، بسیاری از راهحلهای انبار داده و هوش تجاری به دلیل پیچیدگیهای غیرشفاف و وابستگیهای متقابل پروژه، هنوز در کمک به سازمانها در تصمیمگیری بهتر و افزایش سودآوری ناکام هستند. علاوه بر این، حوزههای کاربردی نوظهور مانند Mobile Learning & Analytics به شدت به یک پایه داده با ساختار خوب با معماری آمادهشده طولی بستگی دارد. بنابراین، این تحقیق مدل بلوغ قابلیت انبار داده (DWCMM) را ارائه میکند که هر دو جنبه فنی و سازمانی درگیر در توسعه یک محیط انبار داده را در بر میگیرد. DWCMM را می توان برای کمک به سازمان ها در ارزیابی راه حل انبار داده فعلی خود و ارائه دستورالعمل هایی برای بهبودهای آینده به آنها استفاده کرد. DWCMM از یک ماتریس بلوغ و یک پرسشنامه ارزیابی بلوغ با 60 سوال تشکیل شده است. DWCMM به صورت تجربی از طریق مصاحبه های متخصص و مطالعات موردی ارزیابی شده است. نتیجه میگیریم که DWCMM میتواند با موفقیت در عمل به کار گرفته شود و سازمانها میتوانند به طور قابل فهمی از DWCMM به عنوان یک ابزار اسکن سریع برای شروع سریع فرآیندهای بهبود انبار داده و هوش تجاری خود استفاده کنند. | DWCMM: مدل بلوغ قابلیت انبار داده |
0428c79e5be359ccd13d63205b5e06037404967b | مسائل راهزن تصادفی از دو منظر مختلف تحلیل شدهاند: یک دیدگاه مکرر، که در آن پارامتر یک کمیت مجهول قطعی است، و یک رویکرد بیزی، که در آن پارامتر از یک توزیع قبلی ترسیم میشود. ما در این مقاله نشان میدهیم که روشهای مشتقشده از این دیدگاه دوم زمانی که با استفاده از پشیمانی انباشته مکرر بهعنوان معیار عملکرد ارزیابی میشوند، بهینه هستند. ما یک فرمول کلی برای دسته ای از سیاست های شاخص بیزی ارائه می دهیم که بر چندک های توزیع پسین تکیه دارند. برای راهزنان باینری، ما ثابت میکنیم که الگوریتم مربوطه، که BayesUCB نامیده میشود، محدودههای پشیمانی زمان محدودی را برآورده میکند که دلالت بر بهینه بودن مجانبی آن دارد. به طور کلی تر، Bayes-UCB به عنوان یک چارچوب متحد کننده برای چندین گونه از الگوریتم UCB به نظر می رسد که به مشکلات راهزنان مختلف رسیدگی می کند (راهزنان چند مسلح پارامتریک، راهزنان گاوسی با میانگین و واریانس ناشناخته، راهزن های خطی). اما عمومیت رویکرد بیزی امکان پرداختن به مدل های چالش برانگیزتر را فراهم می کند. به طور خاص، ما نشان میدهیم که چگونه با استفاده از نمونهگیری گیبس، راهزنهای خطی را با محدودیتهای پراکنده مدیریت کنیم. | در مورد مرزهای بالای اعتماد بیزی برای مشکلات راهزن |
5e90e57fccafbc78ecbac1a78c546b7db9a468ce | بیشتر اصطلاحات فنی و علمی از عبارات اسمی پیچیده و چند کلمه ای تشکیل شده اند، اما مطمئناً همه عبارات اسمی اصطلاحات فنی یا علمی نیستند. تمایز اصطلاحات خاص از عبارات اسمی غیر اختصاصی رایج را می توان بر اساس این مشاهده است که اصطلاحات درجه بسیار کمتری از تنوع توزیعی را نسبت به عبارات اسمی غیر اختصاصی نشان می دهند. ما قابلیت اصلاح الگوی محدود اصطلاحات را رسمیت میدهیم و متعاقباً، الگوریتم مربوطه را روی عبارات اسمی بیگرام، سهگرام و چهارگوم استخراجشده از یک مجموعه متن زیستپزشکی 104 میلیون کلمهای آزمایش میکنیم. با استفاده از اصطلاحات زیستپزشکی موجود و در سطح جامعه به عنوان استاندارد طلای ارزیابی، نشان میدهیم که الگوریتم ما به طور قابلتوجهی از معیارهای شناسایی اصطلاح استاندارد بهتر عمل میکند و بنابراین، به عنوان یک بلوک ساختمانی با کارایی بالا برای هر سیستم شناسایی اصطلاحات واجد شرایط است. ما همچنین شواهد تجربی ارائه می دهیم که برتری رویکرد ما، فراتر از آستانه 10 میلیون کلمه، اساساً مستقل از دامنه و اندازه بدنه است. | یافتن اصطلاحات جدید در مجموعه های بسیار بزرگ |
423455ad8afb9b2534c0954a5e61c95bea611801 | ماشینهای مجازی توسط آیبیام در دهه 1960 توسعه یافتند تا دسترسی همزمان و تعاملی به یک کامپیوتر مرکزی را فراهم کنند. هر ماشین مجازی کپی ماشین فیزیکی زیربنایی است و به کاربران این توهم داده می شود که مستقیماً روی ماشین فیزیکی کار می کنند. ماشینهای مجازی همچنین مزایایی مانند جداسازی و اشتراکگذاری منابع و توانایی اجرای چندین طعم و پیکربندی سیستمعامل را ارائه میکنند. VMware Workstation چنین فناوری ماشین مجازی کلاس اصلی را به رایانههای رومیزی و ایستگاه کاری مبتنی بر رایانه شخصی میآورد. این مقاله بر روی رویکرد VMware Workstation برای مجازیسازی دستگاههای I/O تمرکز دارد. رایانه های شخصی دارای سخت افزارهای بسیار متنوعی هستند و معمولاً با یک سیستم عامل از قبل نصب شده اند. به جای جایگزینی سیستم عامل از پیش نصب شده، VMware Workstation از آن برای میزبانی یک جزء برنامه کاربردی در سطح کاربر (VMApp) و همچنین برای برنامه ریزی یک مؤلفه مانیتور ماشین مجازی ممتاز (VMM) استفاده می کند. VMM مستقیماً مجازی سازی CPU با کارایی بالا را ارائه می دهد در حالی که VMApp از سیستم عامل میزبان برای مجازی سازی دستگاه های I/O و محافظت از VMM در برابر انواع دستگاه ها استفاده می کند. یک سوال مهم این است که آیا مجازیسازی دستگاهها از طریق چنین معماری میزبانی میتواند عملکرد مورد نیاز دستگاههای توان عملیاتی بالا و تأخیر کم را برآورده کند؟ برای این منظور، این مقاله مجازی سازی و عملکرد یک آداپتور اترنت در ایستگاه کاری VMware را بررسی می کند. نتایج نشان میدهد که با بهینهسازیها، معماری مجازیسازی میزبان VMware Workstation میتواند با توان ورودی/خروجی بومی روی رایانههای شخصی استاندارد مطابقت داشته باشد. اگرچه یک پیاده سازی میزبان ساده به دلیل سربار مجازی سازی روی یک سیستم 733 مگاهرتز Pentium R III در یک اترنت 100 مگابیت بر ثانیه محدود به CPU است، یک سری از بهینه سازی ها با هدف کاهش استفاده از CPU به سیستم اجازه می دهد تا با توان شبکه بومی مطابقت داشته باشد. بهینه سازی های بیشتر هم در داخل و هم در خارج از یک معماری میزبان مورد بحث قرار می گیرد. | مجازی سازی دستگاه های ورودی/خروجی در مانیتور ماشین مجازی میزبانی شده VMware Workstation |
30f2b6834d6f2322da204f36ad24ddf43cc45d33 | طبقه بندی مجموعه های بزرگ و ایستا از داده های XML در چند سال اخیر به شدت مورد مطالعه قرار گرفته است. با این حال، اخیراً الگوی پردازش دادهها از استاتیک به دادههای جریانی تغییر میکند، جایی که اسناد باید بهصورت آنلاین با استفاده از حافظه محدود پردازش شوند و تعاریف کلاسها میتوانند با گذشت زمان در رویدادی به نام رانش مفهومی تغییر کنند. از آنجایی که اکثر طبقهبندیکنندههای XML موجود فقط میتوانند دادههای استاتیک را پردازش کنند، نیاز به توسعه رویکردهای جدید اختصاص داده شده برای محیطهای جریان وجود دارد. در این مقاله، ما یک الگوریتم طبقهبندی جدید برای جریانهای داده XML به نام XSC پیشنهاد میکنیم. این الگوریتم از زیردرختهای مکرر استخراجشده افزایشی و اندازهگیری شباهت درخت-زیردرخت برای طبقهبندی اسناد جدید به روشی تداعی استفاده میکند. رویکرد پیشنهادی به طور تجربی در برابر هشت طبقهبندیکننده جریان پیشرفته بر روی دادههای واقعی و مصنوعی ارزیابی میشود. نتایج نشان می دهد که XSC به طور قابل توجهی بهتر از الگوریتم های رقابتی از نظر دقت و استفاده از حافظه عمل می کند. | طبقهبندی ساختاری XML در جریانهای دادهای در حال حرکت |
5e86853f533c88a1996455d955a2e20ac47b3878 | بیت کوین یک ارز دیجیتال است که برخلاف ارزهای سنتی به یک مرجع متمرکز متکی نیست. در عوض بیت کوین به شبکه ای از داوطلبان متکی است که به طور جمعی یک دفتر کل تکراری را پیاده سازی کرده و تراکنش ها را تأیید می کنند. در این مقاله ما تجزیه و تحلیل می کنیم که چگونه بیت کوین از یک پخش چند هاپ برای انتشار تراکنش ها و بلوک ها از طریق شبکه برای به روز رسانی کپی های دفتر استفاده می کند. سپس از اطلاعات جمعآوریشده برای تأیید این حدس استفاده میکنیم که تاخیر انتشار در شبکه دلیل اصلی فورکهای بلاک چین است. از فورک های بلاک چین باید اجتناب شود زیرا نشانه ناهماهنگی بین نسخه های مشابه در شبکه هستند. سپس نشان میدهیم که با فشار دادن پروتکل فعلی به حد مجاز با تغییرات یکطرفه در رفتار مشتری، چه چیزی میتوان به دست آورد. | انتشار اطلاعات در شبکه بیت کوین |
7a5ae36df3f08df85dfaa21fead748f830d5e4fa | ما با استفاده از رویکرد انتقال پارامتر، یک مسئله انتقال-یادگیری را در نظر می گیریم، که در آن یک پارامتر مناسب از نگاشت ویژگی از طریق یک کار آموخته می شود و برای یک کار هدف دیگر اعمال می شود. سپس، مفهوم پایداری محلی و قابلیت یادگیری انتقال پارامتر را در نگاشت ویژگی پارامتری معرفی میکنیم، و در نتیجه یک محدوده یادگیری برای الگوریتمهای انتقال پارامتر استخراج میکنیم. به عنوان یک کاربرد یادگیری انتقال پارامتر، ما عملکرد کدگذاری پراکنده را در یادگیری خودآموخته مورد بحث قرار می دهیم. اگرچه الگوریتمهای یادگیری خودآموخته با دادههای بدون برچسب فراوان اغلب عملکرد تجربی بسیار خوبی را نشان میدهند، تحلیل نظری آنها مورد مطالعه قرار نگرفته است. در این مقاله، ما همچنین اولین یادگیری نظری را برای یادگیری خودآموخته ارائه می دهیم. | محدوده یادگیری برای یادگیری انتقال پارامتر |
206723950b10580ced733cbacbfc23c85b268e13 | هدف این مقاله پرداختن به این سوال است: «چرا کمینکنندگان کمین میکنند؟» طبق گزارشها، لوکرها اکثریت اعضای گروههای آنلاین را تشکیل میدهند، اما اطلاعات کمی در مورد آنها وجود دارد. بدون بینش در کمینها، درک ما از گروههای آنلاین ناقص است. نادیده گرفتن، نادیده گرفتن، یا سوء تفاهم در کمین، دانش زندگی آنلاین را تحریف می کند و ممکن است منجر به طراحی نامناسب محیط های آنلاین شود. برای بررسی کمین، نویسندگان مطالعه ای را در مورد کمین با استفاده از مصاحبه های عمیق و نیمه ساختاریافته با ده عضو از گروه های آنلاین انجام دادند. 79 دلیل برای کمین و هفت نیاز کمینگر از متن مصاحبه مشخص شده است. تجزیه و تحلیل نشان می دهد که کمین کردن یک فعالیت استراتژیک است که بیش از خواندن پست ها را شامل می شود. دلایل کمین کردن طبقه بندی شده و یک مدل رضایت برای توضیح رفتار کمین پیشنهاد شده است. | چرا کمین کنندگان کمین می کنند |
60cc377d4d2b885594906d58bacb5732e8a04eb9 | پس از دورهای که سرعت پیادهسازی مهمتر از یکپارچگی، سازگاری و کاهش پیچیدگی بود، ملاحظات معماری در سالهای اخیر دوباره به موضوع کلیدی مدیریت اطلاعات تبدیل شده است. معماری سازمانی به طور گسترده ای به عنوان یک مکانیسم ضروری برای اطمینان از چابکی و ثبات، انطباق و کارایی پذیرفته شده است. اگرچه استانداردهایی مانند TOGAF و FEAF توسعه یافته اند، با این حال، توافق مشترکی در مورد اینکه کدام لایه های معماری، کدام نوع مصنوعات و کدام وابستگی ها جوهره معماری سازمانی را تشکیل می دهند، وجود ندارد. این مقاله با (1) مشخص کردن معماری سازمانی به عنوان یک سیستم سلسله مراتبی و چند سطحی شامل سلسله مراتب، لایههای معماری و نماها، (2) بحث در مورد چارچوبهای معماری سازمانی با توجه به عناصر اساسی، (3) به شناسایی عناصر ضروری معماری سازمانی کمک میکند. پیشنهاد نیازهای واسط معماری سازمانی با سایر مدلهای معماری و (4) تطبیق این یافتهها با رویه فعلی معماری سازمانی در چندین شرکت بزرگ. | لایه های اساسی، مصنوعات، و وابستگی های معماری سازمانی |
8c15753cbb921f1b0ce4cd09b83415152212dbef | نارسایی جنسیتی (همچنین به عنوان ترنسکشوالیسم شناخته می شود) به عنوان اختلاف بین جنسیت آناتومیک و هویت جنسی مشخص می شود. تحقیقات به تأثیرات نوروبیولوژیکی اشاره می کند. با توجه به خصوصیات دوشکل جنسی صدای انسان، ادراک جنسیت صدا یک عملکرد بیولوژیکی مرتبط را فراهم می کند، به عنوان مثال. در زمینه انتخاب جفت گیری شواهدی برای تشخیص بهتر صداهای جنس مخالف و تمایز جنسیت ها در همبستگی های عملکردی مغزی زیرین آن، یعنی نواحی پیش پیشانی و میانی تمپورال وجود دارد. این مطالعه fMRI ارتباط عصبی ادراک جنسیت صدا را در 32 فرد ناهنجار جنسیتی مرد به زن (MtFs) در مقایسه با 20 مرد ناهنجار غیرجنسی و 19 زن ناهنجار غیرجنسی بررسی کرد. شرکتکنندگان جنسیت 240 محرک صوتی را که در مراحل نیمتونی در جهت جنس دیگر اصلاح شده بودند، نشان دادند. در مقایسه با مردان و زنان، MtFs تفاوت هایی را در یک شبکه عصبی از جمله شکنج میانی پیش پیشانی، اینسولا، و پراکونئوس در هنگام پاسخ دادن به صدای مرد در مقابل صدای زن نشان داد. با افزایش شکلگیری صدا، مردان نواحی جلوی پیشانی بیشتری را در مقایسه با زنان و MtFs بهکار گرفتند، در حالی که MtFs الگوی شبیهتری به زنان نشان داد. در سطح رفتاری و عصبی، نتایج ما از احساس MtFها حمایت میکند که گزارش میدهند نمیتوانند با جنسیت تعیینشده خود شناسایی شوند. | بیش از دو جنس: همبستگی های عصبی ادراک جنسیت صدا در نارسایی جنسیتی |
57b199e1d22752c385c34191c1058bcabb850d9f | مطالعات عصبی فیزیولوژیکی اخیر نشان می دهد که نورون ها در ساختارهای خاص مغز سیگنال های خاصی را در مورد پاداش های گذشته و آینده حمل می کنند. نورونهای دوپامین یک سیگنال پاداش فازی با تأخیر کوتاه را نشان میدهند که تفاوت بین پاداشهای واقعی و پیشبینیشده را نشان میدهد. این سیگنال برای تقویت پردازش عصبی و یادگیری واکنش های رفتاری مفید است. این به طور مشخص با تونیک دوپامین که فرآیندهای رفتاری متعددی را قادر می سازد متفاوت است. نورونها در جسم مخطط، قشر پیشانی و آمیگدال نیز اطلاعات پاداش را پردازش میکنند، اما اطلاعات متفاوتتری را برای شناسایی و پیشبینی پاداشها و سازماندهی رفتار هدفدار ارائه میکنند. سیگنال های مختلف پاداش دارای عملکردهای مکمل هستند و استفاده بهینه از پاداش ها در رفتار داوطلبانه از تعامل بین سیگنال ها سود می برد. داروهای محرک روانی اعتیاد آور ممکن است با تقویت سیگنال پاداش دوپامین اثر خود را اعمال کنند. | رسمی شدن با دوپامین و پاداش |
9539a0c4f8766c08dbaf96561cf6f1f409f5d3f9 | تغییرات در پاسخهای عصبی مبتنی بر توجه فضایی در بسیاری از مناطق قشر بینایی نشان داده شده است، که نشان میدهد همبستگی عصبی توجه یک پاسخ تقویتشده به محرکها در یک مکان حضوری و کاهش پاسخها به محرکها در جاهای دیگر است. در اینجا ما مدولاسیون توجه غیر فضایی و مبتنی بر ویژگی پردازش حرکت بصری را نشان میدهیم و نشان میدهیم که توجه، افزایش نورونهای انتخابی جهت را در ناحیه قشر بینایی MT بدون باریک کردن منحنیهای تنظیم جهت افزایش میدهد. این یافتهها محدودیتهای مهمی را روی مکانیسمهای عصبی توجه قرار میدهند و ما پیشنهاد میکنیم که اثرات مکان فضایی، جهت حرکت و سایر ویژگیهای محرکهای شرکتکننده را در یک «مدل افزایش شباهت ویژگیها» از توجه یکسان کنیم. | توجه مبتنی بر ویژگی بر افزایش پردازش حرکت در قشر بینایی ماکاک تأثیر می گذارد |
5fb1285e05bbd78d0094fe8061c644ea09d9da8d | بیت کوین یک سیستم پرداخت غیرمتمرکز است که برای تأیید پرداخت ها به اثبات کار (PoW) متکی است. امروزه، بیت کوین به طور فزاینده ای در تعدادی از سناریوهای پرداخت سریع، که در آن زمان بین مبادله ارز و کالا کوتاه است (در حد چند ثانیه) استفاده می شود. در حالی که طرح تأیید پرداخت بیت کوین برای جلوگیری از هزینه مضاعف طراحی شده است، نتایج ما نشان می دهد که سیستم به ده ها دقیقه برای تأیید یک تراکنش نیاز دارد و بنابراین برای پرداخت های سریع نامناسب است. نمونه ای از این استفاده از بیت کوین اخیراً در رسانه ها گزارش شده است: بیت کوین به عنوان نوعی پرداخت \emph{fast} در یک رستوران فست فود محلی استفاده می شد. تا به حال، امنیت پرداخت های سریع بیت کوین مورد مطالعه قرار نگرفته است. در این مقاله، امنیت استفاده از بیت کوین برای پرداخت های سریع را تحلیل می کنیم. ما نشان میدهیم که، مگر اینکه تکنیکهای تشخیص مناسب در پیادهسازی فعلی بیتکوین ادغام شوند، حملات مضاعف در پرداختهای سریع با احتمال زیاد موفق میشوند و میتوانند با هزینه کم نصب شوند. همچنین نشان میدهیم که اقداماتی که توسعهدهندگان بیتکوین برای استفاده از بیتکوین در پرداختهای سریع توصیه میکنند، همیشه در تشخیص هزینههای مضاعف مؤثر نیستند. ما نشان میدهیم که اگر این توصیهها در پیادهسازی بیتکوین آینده یکپارچه شوند، حملات دوگانه خرج کردن روی بیتکوین همچنان امکانپذیر خواهد بود. در نهایت، ما اصلاحیهای را در پیادهسازی موجود بیتکوین پیشنهاد و اجرا میکنیم که تشخیص حملات مضاعف هزینه در برابر پرداختهای سریع را تضمین میکند. | پرداخت های سریع مضاعف در بیت کوین |
49934d08d42ed9e279a82cbad2086377443c8a75 | الگوریتمهای یادگیری ماشینی حفظ حریم خصوصی برای محیطی که به طور فزایندهای رایج است که در آن دادههای شخصی، مانند سوابق پزشکی یا مالی، تجزیه و تحلیل میشوند، بسیار مهم هستند. ما تکنیکهای کلی را برای تولید تقریبهای حفظ حریم خصوصی طبقهبندیکنندههای آموختهشده از طریق به حداقل رساندن ریسک تجربی (به طور منظم) ارائه میکنیم. این الگوریتمها تحت تعریف حریم خصوصی ε-دیفرانسیلی به دلیل Dwork و همکاران خصوصی هستند. (2006). ابتدا ایدههای اغتشاش خروجی Dwork و همکاران را اعمال میکنیم. (2006)، به طبقه بندی ERM. سپس یک روش جدید، اغتشاش هدف، برای طراحی الگوریتم یادگیری ماشینی حفظ حریم خصوصی پیشنهاد میکنیم. این روش مستلزم ایجاد اختلال در تابع هدف قبل از بهینه سازی بر روی طبقه بندی کننده ها است. اگر از دست دادن و تنظیمکننده معیارهای خاصی از تحدب و تمایز را برآورده کند، نتایج نظری را ثابت میکنیم که نشان میدهد الگوریتمهای ما حریم خصوصی را حفظ میکنند و مرزهای تعمیم را برای هستههای خطی و غیرخطی ارائه میکنند. ما در ادامه یک تکنیک حفظ حریم خصوصی را برای تنظیم پارامترها در الگوریتمهای یادگیری ماشین کلی ارائه میکنیم، در نتیجه تضمینهای حفظ حریم خصوصی را برای فرآیند آموزش ارائه میکنیم. ما این نتایج را برای تولید آنالوگهای حفظ حریم خصوصی رگرسیون لجستیک منظم و ماشینهای بردار پشتیبانی اعمال میکنیم. ما نتایج دلگرمکنندهای را از ارزیابی عملکرد آنها بر روی مجموعههای دادههای جمعیتی و معیار واقعی به دست میآوریم. نتایج ما نشان میدهد که هم از نظر تئوری و هم از لحاظ تجربی، اغتشاش عینی در مدیریت مبادله ذاتی بین حریم خصوصی و عملکرد یادگیری، بر آشفتگی خروجی پیشرفته قبلی برتری دارد. | به حداقل رساندن ریسک تجربی خصوصی متفاوت |
47f0455d65a0823c70ce7cce9749f3abd826e0a7 | با توجه به یک نمودار بزرگ، چگونه می توانیم ارتباط بین گره ها را سریع و دقیق محاسبه کنیم؟ پیادهروی تصادفی با راهاندازی مجدد (RWR) معیار خوبی برای این منظور فراهم میکند و برای برنامههای داده کاوی متنوع از جمله رتبهبندی، تشخیص جامعه، پیشبینی لینک و تشخیص ناهنجاری به کار گرفته شده است. از آنجایی که محاسبه RWR از ابتدا زمان زیادی می برد، روش های مختلف پیش پردازشی که بیشتر آنها مربوط به معکوس کردن ماتریس های مجاورت است، برای سرعت بخشیدن به محاسبه پیشنهاد شده است. با این حال، این روشها به نمودارهای بزرگ مقیاس نمیشوند، زیرا معمولاً ماتریسهای متراکم بزرگی تولید میکنند که در حافظه جا نمیشوند. علاوه بر این، روشهای موجود زمانی که نمودارها به صورت پویا تغییر میکنند، نامناسب هستند، زیرا وظیفه پیشپردازش گرانقیمت نیاز به محاسبه مکرر دارد.
در این مقاله، Bear، یک روش سریع، مقیاسپذیر و دقیق برای محاسبه RWR در نمودارهای بزرگ را پیشنهاد میکنیم. Bear دو نسخه دارد: یک روش پیش پردازش BearS برای نمودارهای استاتیک و یک روش به روز رسانی افزایشی BearD برای نمودارهای پویا. BearS از مرحله پیش پردازش و مرحله پرس و جو تشکیل شده است. در مرحله پیش پردازش، BearS ماتریس مجاورت یک گراف معین را مجدداً مرتب می کند به طوری که حاوی یک زیرماتریس بزرگ و آسان برای معکوس کردن است و چندین ماتریس از جمله مکمل Schur زیرماتریس را از قبل محاسبه می کند. در مرحله پرس و جو، BearS به سرعت امتیازات RWR را برای یک گره پرس و جو با استفاده از رویکرد حذف بلوک با ماتریس های محاسبه شده در مرحله پیش پردازش محاسبه می کند. برای نمودارهای پویا، BearD به طور موثر بخشهای تغییر یافته را در ماتریسهای پیشپردازششده BearS بر اساس این مشاهده که تنها بخشهای کوچکی از ماتریسهای پیشپردازش شده تغییر میکنند، زمانی که لبههای کمی درج یا حذف میشوند، تغییر میکنند. از طریق آزمایشهای گسترده، نشان میدهیم که BearS به طور قابلتوجهی از سایر روشهای پیشرفته از نظر سرعت پیش پردازش و پرسوجو، کارایی فضا و دقت عملکرد بهتری دارد. ما همچنین نشان میدهیم که BearD ماتریسهای از پیش پردازش شده را بهسرعت بهروزرسانی میکند و بلافاصله هنگام تغییر نمودار، کوئریها را محاسبه میکند. | پیادهروی تصادفی با راهاندازی مجدد روی نمودارهای بزرگ با استفاده از حذف بلوک |
17ebe1eb19655543a6b876f91d41917488e70f55 | مغز اطلاعات را از طریق چندین لایه نورون پردازش می کند. این معماری عمیق از نظر بازنمایی قدرتمند است، اما یادگیری را پیچیده می کند، زیرا تشخیص نورون های مسئول در هنگام اشتباه دشوار است. در یادگیری ماشینی، الگوریتم انتشار پسانداز با ضرب سیگنالهای خطا با تمام وزنهای سیناپسی روی آکسون هر نورون و پاییندستتر، سرزنش را نسبت میدهد. با این حال، این شامل یک الگوی اتصال به عقب متقارن و دقیق است که تصور میشود در مغز غیرممکن است. در اینجا نشان میدهیم که این محدودیت قوی معماری برای انتشار موثر خطا لازم نیست. ما یک مکانیسم ساده شگفتآور ارائه میکنیم که با ضرب خطاها در وزنهای سیناپسی حتی تصادفی، سرزنش را نسبت میدهد. این مکانیسم میتواند سیگنالهای آموزشی را در لایههای متعدد نورونها منتقل کند و به اندازه انتشار پسپشتی در انواع وظایف مؤثر عمل میکند. نتایج ما به بازگشایی سؤالات در مورد اینکه چگونه مغز می تواند از سیگنال های خطا استفاده کند و مفروضات طولانی مدت در مورد محدودیت های الگوریتمی در یادگیری را برطرف کند، کمک می کند. | وزنهای بازخورد تصادفی سیناپسی از انتشار پسانداز خطا برای یادگیری عمیق پشتیبانی میکنند |
2b695f4060e78f9977a3da1c01a07a05a3f94b28 | هدف تحقیق سیستمهای تدریس خصوصی، تولید سیستمهایی است که اثربخشی آموزش یک بر یک انسان متخصص را برآورده کند یا از آن فراتر رود. تئوری و مطالعه تجربی نشان می دهد که برای دستیابی به این هدف باید به حالات عاطفی یادگیرنده پرداخت. در حالی که بسیاری از اقدامات عاطفی را می توان مورد استفاده قرار داد، پوسچر مزایای عدم نفوذ و سهولت در تفسیر را دارد. این مقاله یک الگوریتم تخمین پوسچر دقیق را ارائه میکند که در یک مجموعه آموزشی کامپیوتری از ضبطهای عمق اعمال شده است. تجزیه و تحلیل وضعیت و گزارشهای دانشجو در سطح جلسه از درگیری و بار شناختی الگوهای قابل توجهی را شناسایی کرد. نتایج نشان میدهد که عدم درگیری و ناامیدی ممکن است با موقعیتهای وضعیتی نزدیکتر و حرکت بیشتر همزمان باشد، در حالی که توجه متمرکز و ناامیدی کمتر با موقعیتهای وضعیتی دورتر و پایدارتر اتفاق میافتد. امید است که این کار منجر به سیستمهای آموزشی هوشمندی شود که وسعت بیشتری از بیان عاطفی را از طریق کانالهای حالت و ژست تشخیص میدهند. | تجزیه و تحلیل وضعیت و تأثیر در تدریس خصوصی وظیفه گرا |
e030aa1ea57ee47d3f3a0ce05b7e983f95115f1a | پس زمینه
با توجه به اهمیت فعالیت بدنی منظم، ارزیابی عوامل موثر بر مشارکت در فعالیت بدنی بسیار مهم است. هدف ما گزارش تحلیل روانسنجی نسخه فارسی مقیاس فعالیت بدنی و انگیزش اوقات فراغت (PALMS) بود.
روش ها
نسخه فارسی PALMS توسط 406 فرد بالغ سالم تکمیل شد تا ساختار عاملی و روایی و پایایی همزمان آن بررسی شود.
نتایج
انجام تحلیل عاملی اکتشافی 9 عامل را نشان داد که 6/64 درصد از واریانس ها را تشکیل می دادند. پایایی PALMS با سازگاری درونی بالای 0.91 و پایایی آزمون مجدد بالا 0.97 (95% فاصله اطمینان: 0.97-0.98) پشتیبانی شد. ارتباط بین نمرات PALMS و نسخه قبلی آن به شدت معنادار بود (r=0.86، P <0.001).
نتیجه گیری
ما نشان دادیم که نسخه فارسی PALMS ابزار ارزشمندی برای سنجش انگیزه برای فعالیت بدنی و اوقات فراغت است. | مقیاس خصوصیات روانسنجی فعالیت بدنی و انگیزش اوقات فراغت به زبان فارسی: یک پروژه مشارکتی بینالمللی در زمینه انگیزش برای فعالیت بدنی و اوقات فراغت. |
8d6ca2dae1a6d1e71626be6167b9f25d2ce6dbcc | الگوریتم های یادگیری نیمه نظارتی با استفاده از داده های برچسب دار و بدون برچسب در طول یادگیری، هزینه های بالای بدست آوردن داده های آموزشی برچسب گذاری شده را کاهش می دهند. شبکههای کانولوشنال عمیق (DCN) به موفقیت بزرگی در وظایف تحت نظارت دست یافتهاند و به همین دلیل به طور گسترده در یادگیری نیمه نظارتی به کار گرفته شدهاند. در این مقاله ما از مدل مخلوط رندر عمیق (DRMM) که اخیراً توسعه یافته است، یک مدل مولد احتمالی که تغییرات مزاحم پنهان را مدلسازی میکند و الگوریتم استنتاج آن DCN را به دست میدهد، استفاده میکنیم. ما یک الگوریتم EM برای DRMM ایجاد می کنیم تا از داده های برچسب دار و بدون برچسب یاد بگیرد. با هدایت تئوری DRMM، یک محدودیت غیر منفی جدید و یک اصطلاح استنتاج متغیر را معرفی میکنیم. ما عملکرد پیشرفتهای را در MNIST و SVHN و نتایج رقابتی در CIFAR10 را گزارش میکنیم. ما همچنین عمیقتر به بررسی این موضوع میپردازیم که چگونه یک DRMM آموزشدیده در یک محیط نیمه نظارت شده، تنوع مزاحم پنهان را با استفاده از تصاویر رندر شده مصنوعی نشان میدهد. در مجموع، کار ما یک چارچوب واحد برای یادگیری تحت نظارت، بدون نظارت و نیمه نظارت فراهم می کند. | آموزش نیمه نظارتی با مدل مخلوط رندر عمیق |
11b111cbe79e5733fea28e4b9ff99fe7b4a4585c | کشف آسیب پذیری ها در کد منبع کلیدی برای ایمن سازی سیستم های کامپیوتری است. در حالی که انواع خاصی از نقص های امنیتی را می توان به طور خودکار شناسایی کرد، در حالت کلی، فرآیند یافتن آسیب پذیری ها نمی تواند خودکار باشد و آسیب پذیری ها عمدتاً با تجزیه و تحلیل دستی کشف می شوند. در این مقاله، ما روشی را برای کمک به یک تحلیلگر امنیتی در حین ممیزی کد منبع پیشنهاد می کنیم. روش ما با استخراج درختهای نحو انتزاعی از کد و تعیین الگوهای ساختاری در این درختها ادامه مییابد، به طوری که هر تابع در کد را میتوان به عنوان مخلوطی از این الگوها توصیف کرد. این نمایش ما را قادر میسازد تا یک آسیبپذیری شناختهشده را تجزیه کنیم و آن را به یک پایه کد تعمیم دهیم، به طوری که توابعی که به طور بالقوه از همان نقص رنج میبرند را بتوان به تحلیلگر پیشنهاد کرد. ما روش خود را بر روی کد منبع چهار پروژه منبع باز محبوب ارزیابی می کنیم: LibTIFF، FFmpeg، Pidgin و Asterisk. برای سه مورد از این پروژهها، ما میتوانیم آسیبپذیریهای روز صفر را با بازرسی تنها بخش کوچکی از پایههای کد شناسایی کنیم. | برون یابی آسیب پذیری تعمیم یافته با استفاده از درختان نحو انتزاعی |
9d420ad78af7366384f77b29e62a93a0325ace77 | این مقاله یک روش جدید انگشت نگاری صوتی را ارائه می دهد که در برابر انواع اعوجاج های صوتی بسیار قوی است. این بر اساس یک طرح تولید اثر انگشت صوتی غیر متعارف است. استحکام با تولید نسخههای مختلف ماتریس طیفنگاری سیگنال صوتی با استفاده از آستانهای بر اساس میانگین مقادیر طیفی برای هرس این ماتریس به دست میآید. ما هر نسخه از این ماتریس طیفگرام هرس شده را به یک تصویر باینری دو بعدی تبدیل میکنیم. چندین نسخه از این تصاویر 2 بعدی، نویز را به میزان متفاوتی سرکوب می کنند. این درجه متفاوت از سرکوب نویز، احتمال تطابق یکی از تصاویر با تصویر مرجع را بهبود می بخشد. برای سرعت بخشیدن به تطبیق، هر تصویر را به یک بردار n بعدی تبدیل می کنیم و بر اساس این بردار n بعدی، جستجوی نزدیکترین همسایه را انجام می دهیم. ما نتایجی را با دو پارامتر ویژگی مختلف و ترکیب آنها ارائه می دهیم. ما این روش را بر روی مجموعه داده ارزیابی تشخیص کپی مبتنی بر محتوا TRECVID 2010 آزمایش میکنیم و عملکرد را در مجموعه داده TRECVID 2009 نیز تأیید میکنیم. نتایج تجربی کارایی این ویژگیها را حتی زمانی که صدا مخدوش شده است نشان میدهد. ما روش پیشنهادی را با دو سیستم تشخیص کپی صوتی پیشرفته، یعنی سیستمهای مبتنی بر NN و Shazam مقایسه میکنیم. روش ما به مراتب از سیستم Shazam برای همه تبدیلها (یا اعوجاج) صوتی از نظر عملکرد تشخیص، تعداد جستجوهای از دست رفته و دقت محلیسازی بهتر عمل میکند. در مقایسه با سیستم مبتنی بر NN، رویکرد ما حداقل نرخ هزینه تشخیص عادی (دقیقه NDCR) را 23٪ کاهش می دهد و دقت محلی سازی را تا 24٪ بهبود می بخشد. | یک سیستم انگشت نگاری صوتی مبتنی بر طیف نگار برای تشخیص کپی مبتنی بر محتوا |
14829636fee5a1cf8dee9737849a8e2bdaf9a91f | بیت کوین یک ارز دیجیتال توزیع شده است که تعداد قابل توجهی از کاربران را به خود جذب کرده است. ما تحقیقات عمیقی انجام می دهیم تا بفهمیم چه چیزی باعث موفقیت بیت کوین شده است، در حالی که دهه ها تحقیق در مورد پول نقد الکترونیک رمزنگاری شده منجر به استقرار در مقیاس بزرگ نشده است. ما همچنین میپرسیم که چگونه بیتکوین میتواند به یک کاندیدای خوب برای یک ارز پایدار با عمر طولانی تبدیل شود. در انجام این کار، چندین مسئله و حملات بیت کوین را شناسایی کرده و تکنیک های مناسبی را برای رفع آنها پیشنهاد می کنیم. | تلخ به بهتر - چگونه بیت کوین را به ارز بهتری تبدیل کنیم |
239222aead65a66be698036d04e4af6eaa24b77b | خوشه بندی راه موثری برای افزایش طول عمر یک شبکه حسگر بی سیم فراهم می کند. الگوریتمهای خوشهبندی فعلی معمولاً از دو تکنیک استفاده میکنند، انتخاب سر خوشهها با انرژی باقیمانده بیشتر و چرخش سر خوشهها به صورت دورهای، برای توزیع مصرف انرژی بین گرههای هر خوشه و افزایش طول عمر شبکه. با این حال، آنها به ندرت مشکل نقاط داغ را در شبکه های حسگر بی سیم چند هاپ در نظر می گیرند. هنگامی که سرهای خوشه با یکدیگر همکاری می کنند تا داده های خود را به ایستگاه پایه ارسال کنند، سرهای خوشه نزدیک به ایستگاه پایه با ترافیک رله سنگین مواجه می شوند و تمایل به مرگ زودهنگام دارند و مناطقی از شبکه را بدون پوشش می گذارند و باعث پارتیشن شبکه می شوند. برای رسیدگی به این مشکل، یک مکانیسم خوشهبندی نابرابر انرژی (EEUC) برای جمعآوری دادههای دورهای در شبکههای حسگر بیسیم پیشنهاد میکنیم. این گره ها را به خوشه هایی با اندازه نابرابر تقسیم می کند و خوشه های نزدیک به ایستگاه پایه اندازه های کوچک تری نسبت به آنهایی که دورتر از ایستگاه پایه هستند دارند. بنابراین سرهای خوشه ای نزدیک به ایستگاه پایه می توانند مقداری انرژی را برای ارسال داده های بین خوشه ای حفظ کنند. ما همچنین یک پروتکل مسیریابی multihop آگاه از انرژی را برای ارتباطات بین خوشه ای پیشنهاد می کنیم. نتایج شبیهسازی نشان میدهد که مکانیسم خوشهبندی نابرابر ما مصرف انرژی را به خوبی در بین تمام گرههای حسگر متعادل میکند و به بهبود آشکاری در طول عمر شبکه دست مییابد. | یک مکانیسم خوشه بندی نابرابر انرژی کارآمد برای شبکه های حسگر بی سیم |
9a59a3719bf08105d4632898ee178bd982da2204 | خودروی خودمختار یک ربات متحرک است که ناوبری و موقعیت یابی چند سنسوری، تصمیم گیری هوشمند و فناوری کنترل را ادغام می کند. این مقاله معماری سیستم کنترل وسیله نقلیه خودران به نام پیونیر هوشمند را ارائه می دهد و ردیابی مسیر و ثبات حرکت برای حرکت موثر در محیط های ناشناخته مورد بحث قرار می گیرد. در این رویکرد، یک مدل دینامیکی دو درجه آزادی برای فرمولبندی مسئله ردیابی مسیر در قالب فضای حالت ایجاد میشود. برای کنترل خطای مسیر آنی، کنترلکنندههای سنتی در تضمین عملکرد و پایداری در طیف وسیعی از تغییرات و اختلالات پارامتر مشکل دارند. بنابراین، یک کنترل کننده تطبیقی-PID جدید توسعه یافته استفاده خواهد شد. با استفاده از این رویکرد انعطافپذیری سیستم کنترل خودرو افزایش مییابد و به مزایای زیادی دست مییابد. در سرتاسر، ما نمونهها و نتایجی از Intelligent Pioneer و خودروی خودمختار با استفاده از این رویکرد در چالش آینده چین در سالهای 2010 و 2011 ارائه میکنیم. Intelligent Pioneer تمامی برنامه های مسابقه را به پایان رساند و در سال 2010 مقام اول و در سال 2011 مقام سوم را کسب کرد. | مجله بین المللی سیستم های رباتیک پیشرفته طراحی یک سیستم کنترل برای یک خودروی خودمختار بر اساس کاغذ معمولی تطبیقی-PID |
525dc4242b21df23ba4e1ec0748cf46de0e8f5c0 | هدف
ما ارتباط بین دلبستگی مشتری، دلبستگی مشتری به درمانگر، و تغییر علائم، و همچنین اثرات تطابق دلبستگی مشتری-درمانگر را بر نتیجه بررسی کردیم. مراجعین (67 نفر) و درمانگران آنها (27 نفر) ECR را برای ارزیابی دلبستگی تکمیل کردند.
روش
مراجعان همچنین مقیاس دلبستگی مشتری به درمانگر را سه بار (جلسات اولیه، میانی و دیررس) و OQ-45 را در زمان دریافت و چهار بار در طول یک سال روان درمانی روان پویشی تکمیل کردند.
نتایج
بیمارانی که با دلبستگی اجتنابی و دلبستگی اجتنابی به درمانگرشان مشخص میشوند، کمترین پیشرفت را نشان دادند. تطابق دلبستگی مراجع و درمانگر با اجتناب کم منجر به کاهش بیشتر در ناراحتی علائم نسبت به زمانی که یک درمانگر با اجتناب کم، یک مشتری با اجتناب بالا را درمان میکرد، منجر شد.
نتیجه گیری
این یافتهها اهمیت در نظر گرفتن تطابق دلبستگی مراجع و درمانگر و نیاز به توجه به چالشهای ویژه درگیر در درمان مراجعان اجتنابی را به منظور تسهیل پیشرفت در رواندرمانی نشان میدهد. | دلبستگی مشتری، دلبستگی به درمانگر و تطابق دلبستگی مددجو-درمانگر: چه ارتباطی با تغییر در روان درمانی روان پویشی دارند؟ |
919fa5c3a4f9c3c1c7ba407ccbac8ab72ba68566 | پیشرفت فناوری توالی یابی نسل بعدی، بیان ژن را در سطح تک سلولی نگاشت، قادر به ردیابی ناهمگنی سلولی و تعیین زیرجمعیت های سلولی با استفاده از توالی یابی RNA تک سلولی (scRNA-seq) می کند. بر خلاف اهداف RNA-seq معمولی که در آن تجزیه و تحلیل بیان دیفرانسیل جزء جدایی ناپذیر است، مهم ترین هدف scRNA-seq شناسایی ژن های بسیار متغیر در یک جمعیت از سلول ها، به حساب آوردن ماهیت گسسته بیان ژن تک سلولی است. منحصر به فرد بودن پروتکل آماده سازی کتابخانه توالی یابی برای توالی یابی تک سلولی با این حال، مدل تنوع بیان عمومی برای مجموعه دادههای scRNA-seq مختلف وجود ندارد. از این رو، هدف از این مطالعه توسعه یک مدل تنوع بیان ژن (GEVM)، با استفاده از رابطه بین ضریب تنوع (CV) و سطح بیان متوسط برای پرداختن به پراکندگی بیش از حد دادههای تک سلولی و اهمیت آماری مربوطه آن است. برای تعیین کمیت ژن های بیان شده متغیر (VEGs). ما یک چارچوب شبیهسازی ساختهایم که دادههای scRNA-seq را با تعداد سلولها، پارامترهای مدل و سطوح مختلف متفاوت تولید میکند. ما GEVM خود را پیادهسازی کردیم و با استفاده از مجموعهای از دادههای scRNA-seq شبیهسازیشده در شرایط مختلف، استحکام را نشان دادیم. ما استحکام رگرسیون را با استفاده از خطای ریشه میانگین مربع (RMSE) ارزیابی کردیم و فرآیند تخمین پارامتر را با تغییر پارامترهای مدل اولیه که از جمعیت سلولی همگن منحرف میشدند، ارزیابی کردیم. ما همچنین GEVM را روی دادههای scRNA-seq واقعی اعمال کردیم تا عملکرد را در موارد متمایز آزمایش کنیم. در این مقاله، ما یک مدل تنوع بیان ژن را پیشنهاد کردیم که میتواند برای تعیین ژنهای با بیان متغیر قابل توجهی استفاده شود. با استفاده از مدل برای دادههای تک سلولی شبیهسازیشده، ما تخمین پارامتر قوی را تحت شرایط مختلف با حداقل ریشه میانگین مربعات خطا مشاهده کردیم. ما همچنین مدل را روی دو مجموعه داده scRNA-seq مجزا با استفاده از پروتکلهای مختلف تک سلولی بررسی کردیم و VEG ها را تعیین کردیم. به دست آوردن VEGs به ما اجازه داد تا زیرجمعیت های احتمالی را مشاهده کنیم و شواهد بیشتری از ناهمگونی سلولی ارائه کنیم. با GEVM، ما به راحتی میتوانیم ژنهای بیان شده متغیر قابل توجهی را در مجموعههای داده scRNA-seq مختلف پیدا کنیم. | تشخیص تنوع بالا در بیان ژن از پروفایل تک سلولی RNA-seq |
3689220c58f89e9e19cc0df51c0a573884486708 | AmbiMax یک مدار جمعآوری انرژی و یک سیستم ذخیرهسازی انرژی مبتنی بر ابرخازن برای گرههای حسگر بیسیم (WSN) است. WSNهای قبلی تلاش میکردند انرژی را از منابع مختلف جمعآوری کنند و برخی نیز از ابرخازنها به جای باتریها برای رفع مشکل پیری باتری استفاده میکردند. با این حال، آنها یا مقدار زیادی انرژی در دسترس را به دلیل عدم تطابق امپدانس هدر می دهند، یا به کنترل دیجیتال فعالی نیاز دارند که سربار را تحمیل می کند، یا فقط با یک نوع منبع خاص کار می کنند. AmbiMax این مشکلات را ابتدا با انجام ردیابی نقطه حداکثر توان (MPPT) بطور مستقل برطرف می کند و سپس ابرخازن ها را با حداکثر بازده شارژ می کند. علاوه بر این، AmbiMax ماژولار است و ترکیب چندین منبع برداشت انرژی از جمله خورشیدی، باد، حرارتی و ارتعاش را که هر کدام با اندازه بهینه متفاوتی هستند را ممکن میسازد. نتایج تجربی بر روی یک پلت فرم واقعی WSN، Eco، نشان میدهد که AmbiMax چندین منبع انرژی را به طور همزمان و مستقل با موفقیت چندین برابر بازدهی فعلی برای WSNها مدیریت میکند. | AmbiMax: پلت فرم جمعآوری انرژی مستقل برای گرههای حسگر بیسیم چند منبعی |
bb17e8858b0d3a5eba2bb91f45f4443d3e10b7cd | کارت امتیازی متوازن: تبدیل استراتژی به عمل | |
1eff385c88fd1fdd1c03fd3fb573de2530b73f99 | نظریه خودآگاهی عینی در 3 دهه پس از فرمول اولیه دووال و ویکلاند (1972) دستخوش تغییرات اساسی شده است. ما شواهد جدیدی را بررسی میکنیم که بر اصول اساسی این نظریه تأثیر میگذارد. بسیاری از مفروضات نظریه خودآگاهی نیاز به تجدید نظر دارند، به ویژه اینکه چگونه انتظارات بر رویکرد و اجتناب از اختلافات خود استاندارد تأثیر می گذارد. ماهیت استانداردها، به ویژه هنگامی که آنها تغییر می کنند. و نقش اسناد علّی در جهت دهی به کاهش اختلاف. با این حال، چندین موضوع مفهومی حل نشده باقی مانده است. جهت گیری های نظری و تجربی آینده مورد بحث قرار می گیرد. ماده: معضل انسانی آن است که از ظرفیت انسان برای تجربه همزمان خود به عنوان سوژه و مفعول ناشی می شود. هر دو لازم هستند - برای علم روانشناسی، برای درمان، و برای زندگی لذت بخش. (مه، 1967، ص 8) اگرچه دیدگاههای روانشناختی درباره خود سابقه طولانی دارند (به عنوان مثال، کولی، 1902؛ جیمز، 1890؛ مید، 1934)، تحقیقات تجربی در مورد خود تنها در 40 سال گذشته پدیدار شده است. یکی از اولین نظریه های خود نظریه خودآگاهی عینی (OSA) بود (دووال و ویکلاند، 1972). نظریه OSA با کیفیت خود بازتابی آگاهی مرتبط بود. همانطور که افراد می توانند وجود محرک های محیطی را درک کنند، می توانند از وجود خود آگاه باشند: وقتی توجه به درون معطوف می شود و آگاهی فرد بر خودش متمرکز می شود، او موضوع آگاهی خود است - از این رو خود عینی آگاهی» (Duval & Wicklund, 1972, p. 2). این در مقابل «خودآگاهی ذهنی» قرار میگیرد که زمانی حاصل میشود که توجه از خود معطوف شود و شخص «خود را به عنوان منبع ادراک و عمل تجربه کند» (Duval & Wicklund, 1972, p. 3). دووال و ویکلاند (1972، فصل 3) به این معنی آگاهی از وجود خود را در سطح ارگانیسمی داشتند که در آن چنین وجودی به عنوان یک شی مجزا و متمایز در جهان تمایز نیافته است. نظریه OSA تحقیقات زیادی را برانگیخته است و موضوعات اساسی را در روانشناسی اجتماعی مانند احساسات (Scheier & Carver, 1977)، اسناد (Duval & Wicklund, 1973)، سازگاری نگرش-رفتار (گیبونز، 1983)، استاندارد خود برانگیخته است. مقایسه (دووال و لالوانی، 1999)، رفتار اجتماعی (فرومینگ، ناسبی، و مک مانوس، 1998)، فردیت زدایی (دینر، 1979)، کلیشه سازی (ماکرا، بودنهاوزن، و میلن، 1998)، خود ارزیابی (سیلویا و جندولا، در حال چاپ)، مدیریت ترور (آرندت، گرینبرگ، سیمون، پیشزینسکی، و سولومون). 1998؛ سیلویا، 2001) و گروه دینامیک (دووال، 1976؛ مولن، 1983). توجه متمرکز بر خود نیز برای مجموعه ای از پدیده های بالینی و سلامتی اساسی است (هال، 1981؛ اینگرام، 1990؛ پیشچینسکی، همیلتون، گرینبرگ، و بکر، 1991؛ ولز و متیوز، 1994). مطالعه توجه متمرکز بر خود همچنان یک حوزه تحقیقاتی پویا و فعال است. بسیاری از تحقیقات مرتبط با موضوعات نظری پایه از آخرین دوره یا بررسی انجام شده است (گیبونز، 1990). تحقیقات اخیر در درک پیوندهای بین خودآگاهی و اسناد علّی، تأثیرات انتظارات بر کاهش ناسازگاری استانداردهای خود، و ماهیت استانداردها پیشرفت کرده است - پویایی خودآگاهی اکنون کاملاً متفاوت دیده میشود. ما این پیشرفتهای اخیر را مرور میکنیم[1] و امیدواریم که ادغام مفهومی یافتههای جدید تحقیقات بیشتری را در مورد توجه متمرکز بر خود تحریک کند. با این حال، هنوز کارهای مفهومی زیادی باقی مانده است که باید انجام شود، و بسیاری از مسائل اساسی همچنان مبهم و بحث برانگیز هستند. ما در مورد این مسائل حل نشده بحث می کنیم و شروع برخی از راه حل های ممکن را ترسیم می کنیم. نظریه اصلی بیانیه اصلی نظریه OSA (Duval & Wicklund, 1972) تنها از چند ساختار، روابط و فرآیندها استفاده می کند. این نظریه فرض میکرد که جهتگیری توجه آگاهانه، جوهره خودارزیابی است. تمرکز توجه بر خود باعث ایجاد خودآگاهی عینی شد که شروع به مقایسه خودکار خود با استانداردها کرد. خود به طور بسیار گسترده به عنوان دانش فرد از شخص تعریف می شد. یک استاندارد به عنوان بازنمایی ذهنی از رفتار، نگرش ها و ویژگی های صحیح تعریف شد... همه استانداردهای صحت با هم مشخص می کنند که یک فرد درست چیست (Duval & Wicklund, 1972, pp. 3, 4). . فرض بر این بود که این سیستم ساده متشکل از خود، استانداردها و تمرکز توجه بر اساس اصول سازگاری گشتالت عمل می کند (Heider, 1960). اگر بین خود و استانداردها اختلاف پیدا شود، عاطفه منفی به وجود می آید. سپس این حالت منفور انگیزه بازیابی قوام را ایجاد کرد. دو مسیر رفتاری پیشنهاد شد. افراد می توانند به طور فعال اعمال، نگرش یا ویژگی های خود را تغییر دهند تا با بازنمایی های استاندارد مطابقت بیشتری داشته باشند یا می توانند از محرک ها و شرایط متمرکز بر خود اجتناب کنند. اجتناب به طور موثر فرآیند مقایسه و در نتیجه تمام خودارزیابی را خاتمه می دهد. تحقیقات اولیه پشتیبانی محکمی از این ایده های اساسی پیدا کرد (کارور، 1975؛ گیبونز و ویکلند، 1976؛ ویکلاند و دووال، 1971). | نظریه خودآگاهی عینی: پیشرفت اخیر و مشکلات پایدار توسط: |
b4cbe50b8988e7c9c1a7b982bfb6c708bb3ce3e8 | استفاده از بازی های ویدیویی تجاری به عنوان ابزار توانبخشی، مانند WiiFit نینتندو، اخیراً در عرصه فیزیوتراپی مورد توجه قرار گرفته است. کنترلکنندههای ردیابی حرکت مانند Nintendo Wiimote به اندازه کافی برای اندازهگیری دقیق عملکرد در تمام اجزای تعادل حساس نیستند. علاوه بر این، کاربران میتوانند با انجام حداقل حرکت (مثلاً چرخاندن مچ Wiimote به جای چرخاندن کامل بازو) متوجه شوند که چگونه ردیابهای نادرست را «تقلب» کنند. توانبخشی فیزیکی نیاز به ردیابی دقیق و مناسب و بازخورد عملکرد دارد. برای این منظور، ما در حال توسعه برنامههایی هستیم که از پیشرفتهای اخیر در فناوری بازیهای ویدیویی تجاری برای کنترل کامل شخصیتهای مجازی متحرک استفاده میکنند. یکی از مؤلفههای کلیدی رویکرد ما، استفاده از فناوری دوربین سنجش عمق کمهزینه جدید است که ردیابی تمام بدن بدون نشانگر را در رایانههای شخصی معمولی فراهم میکند. هدف از این تحقیق توسعه و ارزیابی یک ابزار توانبخشی تعاملی مبتنی بر بازی برای تمرین تعادلی بزرگسالان مبتلا به آسیب عصبی بود. | توسعه و ارزیابی ابزار توانبخشی تعادل مبتنی بر بازی کم هزینه با استفاده از سنسور کینکت مایکروسافت |
3ec40e4f549c49b048cd29aeb0223e709abc5565 | با توسعه وب 2.0 و مدلسازی شهر سایبری، تعداد فزایندهای از مدلهای سهبعدی بر روی پلتفرمهای اشتراکگذاری مدل مبتنی بر وب با کاربردهای بسیاری مانند ناوبری، برنامهریزی شهری و واقعیت مجازی در دسترس قرار گرفتهاند. بر اساس مفهوم استفاده مجدد از داده ها، یک سیستم بازیابی مدل سه بعدی برای بازیابی مدل های ساختمانی مشابه یک پرس و جوی مشخص شده توسط کاربر پیشنهاد شده است. ایده اصلی پشت این سیستم استفاده مجدد از این مدل های ساختمانی سه بعدی موجود به جای بازسازی از ابرهای نقطه ای است. برای بازیابی موثر مدلها، مدلها در پایگاههای داده به طور کلی با استفاده از توصیفگر شکل، به طور فشرده کدگذاری میشوند. با این حال، بیشتر توصیفگرهای هندسی در آثار مرتبط به مدلهای چند ضلعی اعمال میشوند. در این مطالعه، پرس و جو ورودی سیستم بازیابی مدل، یک ابر نقطه ای است که به دلیل اسکن صحنه و جمع آوری اطلاعات مکانی کارآمد، توسط سیستم های تشخیص و محدوده نور (LiDAR) به دست آمده است. استفاده از ابرهای نقطه ای با نمونه برداری پراکنده، پر سر و صدا و ناقص به عنوان پرس و جوهای ورودی دشوارتر از آن با استفاده از مدل های سه بعدی است. از آنجایی که سقف ساختمان آموزندهتر از سایر قسمتها در ابر نقطهای LiDAR هوابرد است، یک رویکرد مبتنی بر تصویر برای رمزگذاری هر دو ابر نقطه از جستارهای ورودی و مدلهای سهبعدی در پایگاههای داده پیشنهاد شده است. هدف اصلی رمزگذاری داده ها این است که مدل های موجود در پایگاه داده و ابرهای نقطه ورودی بتوانند به طور مداوم رمزگذاری شوند. در مرحله اول، تصاویر عمق نمای بالا از ساختمان ها برای نشان دادن سطح هندسی سقف ساختمان تولید می شوند. ثانیاً، ویژگیهای هندسی بر اساس ارتفاع، لبه و صفحه ساختمان از تصاویر عمقی استخراج میشوند. در نهایت، توصیفگرها را می توان با هیستوگرام های فضایی استخراج کرد و در سیستم بازیابی مدل سه بعدی استفاده کرد. برای بازیابی داده ها، مدل ها با تطبیق ضرایب رمزگذاری ابرهای نقطه و مدل های ساختمانی بازیابی می شوند. در آزمایشات، یک پایگاه داده شامل حدود 900000 مدل سه بعدی جمع آوری شده از اینترنت برای ارزیابی بازیابی داده ها استفاده می شود. نتایج روش پیشنهادی برتری آشکاری را نسبت به روش های مرتبط نشان می دهد. | رمزگذاری ابر نقطه ای هوابرد LiDAR مبتنی بر تصویر برای بازیابی مدل ساختمانی سه بعدی |
1a1f0d0abcbdaa2d487f0a46dba1ca097774012d | Backscatter یک پارادایم ارتباط بی سیم با توان فوق العاده کم در حال ظهور را ارائه می دهد. توانایی ارائه توان مصرفی زیر میلیوات، آن را به یک فناوری اصلی رقابتی برای برنامههای اینترنت اشیا (IoT) تبدیل میکند. در این مقاله، ما یک آموزش ارتباطات پساسکاتر از منظر پردازش سیگنال و همچنین بررسی فعالیتهای تحقیقاتی اخیر در این حوزه، عمدتاً بر روی سیستمهای پساسکاتر بیاستاتیک ارائه میکنیم. ما همچنین در مورد برنامههای کاربردی منحصر به فرد دنیای واقعی که توسط ارتباطات backscatter توانمند شدهاند بحث میکنیم و سؤالات باز را در این حوزه شناسایی میکنیم. ما معتقدیم که این مقاله به طراحی اتصال بیسیم کم مصرف برای ساخت و استقرار خدمات اینترنت اشیا در طبیعت روشن میکند. | سیستم های ارتباطی عملی Backscatter برای اینترنت اشیا بدون باتری: آموزش و بررسی تحقیقات اخیر |
adeca3a75008d92cb52f5f2561dda7005a8814a4 | 0957-4174/$ رجوع کنید به ماده اولیه 2012 Elsevier Ltd. A http://dx.doi.org/10.1016/j.eswa.2012.12.089 ⇑ نویسنده مسئول. تلفن: +44 23 92 844171. آدرس های ایمیل: Alessio.Ishizaka@port.ac.uk (A. I com (N.H. Nguyen). فازی AHP یک روش ترکیبی است که تئوری مجموعه های فازی و AHP را ترکیب می کند. برای در نظر گرفتن عدم قطعیت و عدم دقت در ارزیابی ها، نیاز به تعریف است در حال حاضر هیچ نشانه ای از نحوه ساخت این توابع عضویت وجود ندارد این تکنیک در مطالعه ای نشان داده شده است که مهمترین عوامل در انتخاب حساب جاری دانشجویی 2012 Elsevier Ltd. تمام حقوق محفوظ است. | AHP فازی کالیبره شده برای انتخاب حساب بانکی فعلی |
3370784dacf9df1e54384190dad40b817520ba3a | Haswell، نسل چهارم معماری پردازنده های هسته ای اینتل، طیف وسیعی از قطعات مشتری، یک هسته همگرا برای مشتری و سرور و فناوری های مورد استفاده در بسیاری از محصولات را ارائه می دهد. از یک نسخه بهینه از فناوری پردازش 22 نانومتری اینتل استفاده می کند. هاسول پیشرفت هایی را در بازده عملکرد، مدیریت توان، ضریب فرم و هزینه، ریزمعماری هسته و غیر هسته و مجموعه دستورالعمل هسته ارائه می دهد. | هاسول: نسل چهارم پردازنده های هسته ای اینتل |
e3ab7a95af2c0efc92f146f8667ff95e46da84f1 | انفجار در حال تکامل در سرویسها و برنامههای کاربردی با نرخ داده بالا به زودی به استفاده از طیف گسترده و کنترل نشده نور مرئی برای ارتباطات نیاز خواهد داشت تا به اندازه کافی نیازهای فناوریهای موبایل نسل پنجم (5G) را برآورده کند. ثابت شده است که شبکههای فرکانس رادیویی (RF) برای پوشش افزایش خدمات نرخ داده کمیاب هستند. ارتباطات نور مرئی (VLC) به عنوان یک راه حل بالقوه عالی، چه در جایگزینی، یا مکمل شبکه های RF موجود، برای پشتیبانی از تقاضای ترافیک پیش بینی شده ظاهر شده است. با وجود مزایای پربار شبکههای VLC، VLC با چالشهای زیادی مواجه است که باید در آینده نزدیک برای رسیدن به استانداردسازی کامل و ادغام با سیستمهای بیسیم آینده حل شود. در اینجا، تحقیقات جدید و نوظهور در زمینه شبکههای VLC را بررسی میکنیم و چالشها، راهحلهای تکنولوژیکی و پیشبینیهای کاری آینده را ارائه میکنیم. به طور خاص، ابتدا استخراج ظرفیت کانال VLC را بررسی میکنیم، معیارهای عملکرد و متغیرهای مرتبط را مورد بحث قرار میدهیم. بهینهسازی شبکههای VLC نیز مورد بحث قرار میگیرد، از جمله تکنیکهای تخصیص منابع و توان، ارتباط کاربر به نقطه دسترسی (AP) و APs-toclustered-users-association، تکنیکهای هماهنگی APs، شبکههای VLC دسترسی چندگانه غیرمتعامد (NOMA)، انرژی همزمان. برداشت و انتقال اطلاعات با استفاده از نور مرئی و مسئله امنیتی در شبکه های VLC. در نهایت، ما چندین مسئله تحقیقاتی باز را برای بهینهسازی شبکههای مختلف VLC با به حداکثر رساندن نرخ مجموع، انصاف، بهرهوری انرژی، نرخ پنهانکاری یا انرژی برداشت شده پیشنهاد میکنیم. | در مورد بهینه سازی شبکه های VLC برای انتقال چند کاربره Downlink: یک نظرسنجی |
576803b930ef44b79028048569e7ea321c1cecb0 | به دلیل حملات شدید تروریستی در سال های اخیر، مسائل امنیتی هوانوردی مورد توجه سیاستمداران و همچنین عموم مردم قرار گرفته است. غربالگری موثر کیسه های مسافران با استفاده از پیشرفته ترین سیستم های غربالگری اشعه ایکس برای جلوگیری از حملات تروریستی ضروری است. عملکرد فرآیند غربالگری به شدت به پرسنل امنیتی بستگی دارد، زیرا آنها تصمیم میگیرند که کیسهها سالم هستند یا ممکن است حاوی یک کالای ممنوعه باشند. غربالگری تصاویر اشعه ایکس از کیسه های مسافر برای موارد خطرناک و ممنوعه به طور موثر و کارآمد، یک کار سختگیرانه برای تشخیص اشیا است. اثربخشی آموزش مبتنی بر رایانه (CBT) بر عملکرد تشخیص اشعه ایکس با استفاده از آزمونهای مبتنی بر رایانه و معیارهای عملکرد شغلی با استفاده از طرحریزی تصویر تهدید (TIP) ارزیابی شد. مشخص شد که CBT تطبیقی ابزاری قدرتمند برای افزایش عملکرد تشخیص و کارایی غربالگرها در تفسیر تصویر اشعه ایکس است. علاوه بر این، نتایج آموزش را می توان به وضعیت واقعی زندگی تعمیم داد همانطور که در افزایش عملکرد تشخیص در TIP نه تنها برای آیتم های آموزش دیده، بلکه برای آیتم های جدید (آموزش ندیده) نیز نشان داده شده است. این نتایج نشان می دهد که CBT ابزار بسیار مفیدی برای افزایش امنیت فرودگاه از منظر عوامل انسانی است. | آموزش تطبیقی مبتنی بر رایانه باعث افزایش عملکرد شغلی نمایشگرهای اشعه ایکس می شود |
6a2311d02aea97f7fe4e78c8bd2a53091364dc3b | 1 مشاور، Maplewood، MN ایالات متحده آمریکا 4 * مکاتبات: sahyun@infionline.net; 1-(651)-927-9686 5 6 چکیده: ما مجموعهای از عکسهای تصویری دنیای واقعی را با 7 ویژگی مختلف، همراه با اصلاح آنها با اضافه کردن نویز و پوشاندن غیر واضح بررسی کردیم. به عنوان 8 معیار پاسخ، ما از سه نسخه مختلف معیار زیبایی شناختی که در اصل 9 توسط بیرخوف پیشنهاد شده بود استفاده کردیم. اولین معیار زیبایی شناختی که در مطالعات دیگر مورد استفاده قرار گرفته است، 10 و ما در کارهای قبلی خود نیز از آن استفاده کردیم، ترجیحی را برای حداقل 11 مجموعه از تصاویر نشان داد. هیچ توجیهی برای اضافه کردن نویز ارائه نکرد، اما 12 پیشرفت را در پوشش غیر واضح نشان داد. سطح بهینه پوشش غیر واضح با تصویر 13 متفاوت بود، اما از روی فشردهپذیری GIF هر تصویر قابل پیشبینی بود. ما انتظار داریم که این 14 نتیجه برای هدایت پردازش تصاویر عکاسی تصویری مفید باشد. معیار زیبایی شناسی 15 ثانیه ای، که زیبایی شناسی اطلاعاتی مبتنی بر آنتروپی به تنهایی است، نتوانست تمایز مفیدی بین تصاویر یا شرایط اصلاح آنها ایجاد کند. 17 معیار سوم، مشتق از مفاهیم حداکثر سازی آنتروپی، و همچنین ترجیح 18 فرضی ناظران برای تصاویر ساده تر، یعنی فشرده تر، 19، از نظر کیفی نتایج مشابه نسخه سنتی تر اندازه گیری را به همراه داشت. با این حال، تفاوت بین عکسها و شرایط اصلاح آنها به وضوح با این معیار مشخص شد. 22 | زیبایی شناسی و آنتروپی III. اقدامات زیبایی شناختی 2 |
4833d690f7e0a4020ef48c1a537dbb5b8b9b04c6 | یک ردیاب نقطه توان حداکثر کم مصرف (MPPT) کم مصرف برای ادغام در پانل فتوولتائیک (PV) پیشنهاد شده است. این می تواند منجر به افزایش 25٪ انرژی در مقایسه با یک پنل فتوولتائیک استاندارد شود، در حالی که عملکردهایی مانند تنظیم ولتاژ باتری و تطبیق آرایه PV با بار را انجام می دهد. به جای استفاده از MPPT متصل خارجی، استفاده از مبدل MPPT یکپارچه به عنوان بخشی از پانل PV پیشنهاد شده است. پیشنهاد شده است که این MPPT یکپارچه از یک کنترل کننده ساده استفاده می کند تا مقرون به صرفه باشد. علاوه بر این، مبدل باید بسیار کارآمد باشد تا انرژی بیشتری را نسبت به یک سیستم جفت شده مستقیم به بار منتقل کند. این با استفاده از یک توپولوژی ساده سوئیچ نرم به دست می آید. راندمان تبدیل بسیار بالاتر با هزینه کمتر منجر می شود و MPPT را به یک راه حل مقرون به صرفه برای سیستم های انرژی PV کوچک تبدیل می کند. | مبدل ردیابی نقطه حداکثر توان فتوولتائیک یکپارچه |
7592f8a1d4fa2703b75cad6833775da2ff72fe7b | معیار رقابتی تشخیص رقم دستنویس MNIST از سال 1998 سابقه طولانی در رکوردهای شکسته دارد. آخرین پیشرفت توسط دیگران به 8 سال قبل برمیگردد (نرخ خطا 0.4%). انتشار پشت خطی خوب قدیمی برای پرسپترون های چندلایه ساده، نرخ خطای بسیار پایین 0.35٪ را در معیار ارقام دست نویس MNIST با یک MLP واحد و 0.31٪ با کمیته ای متشکل از هفت MLP به دست می دهد. تنها چیزی که ما برای رسیدن به این بهترین نتیجه تا سال 2011 نیاز داریم، لایههای پنهان، تعداد زیادی نورون در هر لایه، تصاویر آموزشی تغییر شکلدادهشده متعدد برای جلوگیری از تطبیق بیش از حد، و کارتهای گرافیکی برای سرعت بخشیدن به یادگیری است. | پرسپترون های چند لایه عمیق عمیق برای تشخیص رقم |
c28bcaab43e57b9b03f09fd2237669634da8a741 | اساس عصبی تصمیم گیری به دلیل بسیاری از فرآیندهای فرعی مرتبط با آن، مفهومی گریزان بوده است. تلاشهای اخیر شامل تصویربرداری عصبی، مطالعات عصبی روانشناختی، و کار حیوانی نشان میدهد که قشر جلوی مغز نقش اصلی را در بسیاری از این فرآیندهای فرعی بازی میکند. لوب های فرونتال درگیر وظایفی هستند که از انتخاب های دودویی گرفته تا تصمیم گیری های چند ویژگی که نیاز به تامل صریح و ادغام منابع مختلف اطلاعات دارند، درگیر هستند. در دستهبندی جنبههای مختلف تصمیمگیری، تقسیم قشر جلوی مغز به سه ناحیه اولیه پیشنهاد شده است. (1) نواحی اوربیتوفرونتال و بطنی بیشترین ارتباط را با تصمیم گیری بر اساس مقادیر پاداش دارند و به اطلاعات تأثیرگذار در مورد ویژگی ها و گزینه های تصمیم کمک می کنند. (2) قشر جلوی پیشانی پشتی جانبی در تصمیمگیریهایی که نیازمند در نظر گرفتن منابع متعدد اطلاعاتی هستند، حیاتی است و ممکن است در هنگام تصمیمگیری بهخوبی تعریفشده در مقابل تصمیمگیریهای ضعیف، نواحی قابل تفکیک را جذب کند. (3) قشر کمربندی قدامی و شکمی به ویژه در مرتبسازی میان گزینههای متضاد و همچنین سیگنالدهی اطلاعات مرتبط با نتیجه مرتبط به نظر میرسد. این موضوع به طور گسترده با علوم اعصاب شناختی به عنوان یک رشته مرتبط است، زیرا به طور کلی شامل چندین جنبه از شناخت است و ممکن است بسته به موقعیت، مناطق متعددی از مغز را درگیر کند. این بررسی با خلاصهای از نحوه تعامل این مناطق در تصمیمگیری و جهتگیریهای احتمالی تحقیقات آینده برای این رشته به پایان میرسد. | مشارکت قشر جلوی مغز در پایه عصبی تصمیم گیری انسان |
26d4ab9b60b91bb610202b58fa1766951fedb9e9 | این مقاله معماری شبکه عصبی Deep Recurrent Attentive Writer (DRAW) را برای تولید تصویر معرفی میکند. شبکههای DRAW یک مکانیسم توجه فضایی جدید را با یک چارچوب رمزگذاری خودکار متغیر متوالی که امکان ساخت تکراری تصاویر پیچیده را تقلید میکند، ترکیب میکنند. این سیستم به طور قابلتوجهی وضعیت هنر مدلهای تولیدی را در MNIST بهبود میبخشد، و هنگامی که در مجموعه دادههای Street View House Numbers آموزش داده میشود، تصاویری تولید میکند که با چشم غیرمسلح از دادههای واقعی قابل تشخیص نیستند. | DRAW: یک شبکه عصبی بازگشتی برای تولید تصویر |
9bfc34ca3d3dd17ecdcb092f2a056da6cb824acd | این مقاله ممکن است برای اهداف تحقیق، تدریس و مطالعه خصوصی استفاده شود. هرگونه بازتولید، توزیع مجدد، فروش مجدد، وام، مجوز فرعی، عرضه سیستماتیک، یا توزیع اساسی یا سیستماتیک به هر شکلی برای هر کسی صراحتاً ممنوع است. ناشر هیچ گونه ضمانت صریح یا ضمنی نمی دهد یا هیچ گونه اظهارنظری مبنی بر کامل یا دقیق بودن یا به روز بودن مطالب ارائه نمی دهد. صحت هر دستورالعمل، فرمول و دوز دارو باید به طور مستقل با منابع اولیه تأیید شود. ناشر هیچ مسئولیتی در قبال هیچ گونه ضرر، اقدام، ادعا، دادرسی، تقاضا، یا هزینه یا خسارتی به هر نحوی که به طور مستقیم یا غیرمستقیم در ارتباط با یا ناشی از استفاده از این مطالب ایجاد شده باشد، ندارد. تحرک جمعیت، یعنی جابجایی و تماس افراد در سراسر فضای جغرافیایی، یکی از عوامل اساسی است که سیر گسترش یک بیماری همه گیر را تعیین می کند. این تحقیق هم فعالیتهای روزانه مبتنی بر فردی و هم شیوع بیماری همهگیر را بهعنوان مشکلات تعامل فضایی میبیند، جایی که مکانها از طریق بازدیدکنندگانی که به اشتراک میگذارند یا ویروسی که از مکانی به مکان دیگر منتقل میشود، با یکدیگر تعامل دارند. این تحقیق یک رویکرد تحلیلی بصری کلی را برای سنتز دادههای تعامل فضایی بسیار بزرگ و کشف الگوهای جالب (و ناشناخته) پیشنهاد میکند. رویکرد پیشنهادی شامل مجموعهای از تکنیکهای بصری و محاسباتی، از جمله (1) یک روش تقسیمبندی گراف جدید برای تقسیمبندی یک نمودار تعامل بسیار بزرگ به تعداد متوسطی از زیرگرافهای (منطقهها) بههم پیوسته فضایی است. (2) یک ماتریس قابل تنظیم مجدد، با مناطق بهینه مرتب شده در مورب، برای ارائه به طور موثر یک نمای کلی از الگوهای تعامل فضایی اصلی. و (3) یک نقشه جریان اصلاح شده، به صورت تعاملی با ماتریس قابل مرتب سازی مجدد، برای فعال کردن تفسیر الگو در یک زمینه جغرافیایی مرتبط است. سیستم پیاده سازی شده قادر است هم حرکات روزانه افراد و هم یک بیماری را که در فضا پخش می شود به روشی مشابه تجسم کند. الگوهای تعامل فضایی کشف شده بینش ارزشمندی را برای طراحی استراتژیهای موثر کاهش همهگیری و حمایت از تصمیمگیری در موقعیتهای بحرانی زمانی ارائه میکنند. | تجزیه و تحلیل بصری الگوهای تعامل فضایی برای حمایت از تصمیم گیری همه گیر |
27a693acee22752fa66f442b8d52b7f3c83134c7 | همانطور که رایانش ابری بیشتر و بیشتر محبوب می شود، درک اقتصاد رایانش ابری بسیار مهم می شود. برای به حداکثر رساندن سود، یک ارائهدهنده خدمات باید هم هزینههای خدمات و هم هزینههای تجاری و نحوه تعیین آنها را با ویژگیهای برنامهها و پیکربندی یک سیستم چند سروری درک کند. مشکل پیکربندی چند سرور بهینه برای به حداکثر رساندن سود در یک محیط محاسبات ابری مورد مطالعه قرار گرفته است. مدل قیمت گذاری ما عواملی مانند مقدار یک سرویس، حجم کاری یک محیط برنامه، پیکربندی یک سیستم چند سرور، توافق سطح سرویس، رضایت مصرف کننده، کیفیت یک سرویس، جریمه را در نظر می گیرد. خدمات با کیفیت پایین، هزینه اجاره، هزینه مصرف انرژی و حاشیه سود و سود ارائه دهنده خدمات. رویکرد ما این است که یک سیستم چند سرور را به عنوان یک مدل صف M/M/m در نظر بگیریم، به طوری که مسئله بهینهسازی ما میتواند به صورت تحلیلی فرموله و حل شود. دو مدل سرعت سرور و مصرف برق در نظر گرفته شده است، یعنی مدل سرعت بیکار و مدل سرعت ثابت. تابع چگالی احتمال زمان انتظار یک درخواست سرویس تازه وارد مشتق شده است. هزینه خدمات مورد انتظار برای درخواست خدمات محاسبه می شود. سود خالص تجاری مورد انتظار در یک واحد زمان به دست می آید. محاسبات عددی اندازه بهینه سرور و سرعت بهینه سرور نشان داده شده است. | پیکربندی بهینه چند سرور برای به حداکثر رساندن سود در رایانش ابری |
5fa463ad51c0fda19cf6a32d851a12eec5e872b1 | با افزایش تهدیدات تروریستی در سرتاسر جهان، تحقیقات هویت انسانی به یک حوزه تحقیقاتی مورد توجه تبدیل شده است. بر خلاف تکنیک های استاندارد تشخیص بیومتریک، تشخیص راه رفتن یک تکنیک غیر نفوذی است. هر دو فرآیند جمع آوری داده ها و طبقه بندی را می توان بدون همکاری سوژه انجام داد. در این مقاله، ما یک تکنیک جدید تشخیص راه رفتن مبتنی بر مدل به نام تشخیص راه رفتن مبتنی بر وضعیت را پیشنهاد میکنیم. این شامل دو عنصر است: ویژگی های مبتنی بر وضعیت و طبقه بندی مبتنی بر وضعیت. ویژگی های مبتنی بر پوسچر از جابجایی همه مفاصل بین قاب های فعلی و مجاور و مختصات نسبی مرکز بدن (CoB) همه مفاصل تشکیل شده است، که در آن مختصات هر مفصل از موقعیت نسبی خود به چهار مفصل می رسد: مرکز هیپ، مفاصل ران-چپ، هیپ-راست و ستون فقرات، از جلو به جلو. سیستم مختصات نسبی CoB بخش مهمی برای رسیدگی به موضوع زاویه مشاهده متفاوت است. در طبقه بندی مبتنی بر وضعیت، ویژگی های راه رفتن مبتنی بر وضعیت همه فریم ها در نظر گرفته می شود. موضوع غالب به یک نتیجه طبقه بندی تبدیل می شود. تکنیک تشخیص راه رفتن مبتنی بر وضعیت بهتر از تکنیکهای موجود در سناریوهای راه رفتن ثابت و پیادهروی آزاد، که در آن چرخش و تغییر جهت دخیل است، عمل میکند. این نشان می دهد که مجموعه ای از وضعیت ها و حرکات سریع برای شناسایی یک فرد کافی است. روش پیشنهادی همچنین تحت آزمون اندازه گالری و تست مشخصه تطابق تجمعی به خوبی عمل میکند، که به این معنی است که تکنیک تشخیص راه رفتن مبتنی بر وضعیت به اندازه گالری حساس نیست و ابزار بالقوه خوبی برای استفاده پزشکی قانونی و نظارت است. | شناسایی انسان از پیاده روی آزاد با استفاده از ویژگی راه رفتن مبتنی بر وضعیت بدن |
608ec914e356ff5e5782c908016958bf650a946f | این مقاله ارسال سیستم ما به وظیفه مشترک CogALex-2016 در شناسایی روابط معنایی مبتنی بر پیکره را توصیف می کند. سیستم ما مقام اول را برای Task-1 و مقام دوم را برای Task-2 کسب کرد. نتایج ارزیابی سیستم ما در مجموعه آزمایشی 88.1٪ (79.0٪ فقط برای TRUE) f-measure برای Task-1 در تشخیص شباهت معنایی، و 76.0٪ (42.3٪ بدون احتساب تصادفی) برای Task-2 در شناسایی دقیق است. روابط معنایی دانه دار در آزمایشهای خود، قیاس کلمه، رگرسیون خطی، و شبکههای عصبی کانولوشنال چند وظیفهای (CNN) را با جاسازیهای کلمه از بردارهای کلمه در دسترس عموم امتحان میکنیم. ما دریافتیم که رگرسیون خطی در طبقهبندی باینری (Task-1) بهتر عمل میکند، در حالی که CNNها در طبقهبندی معنایی چند کلاسه (Task-2) عملکرد بهتری دارند. ما فرض میکنیم که قیاس کلمات بیشتر برای پاسخهای قطعی مناسب است تا ابهام روابط یک به چند و چند به چند. ما همچنین نشان میدهیم که عملکرد طبقهبندیکننده میتواند از متعادل کردن توزیع برچسبها در دادههای آموزشی سود ببرد. | وظیفه مشترک CogALex-V: GHHH - تشخیص روابط معنایی از طریق جاسازی های کلمه |
44298a4cf816fe8d55c663337932724407ae772b | اکثر الگوریتمهای جستجوی خطمشی به هزاران قسمت آموزشی برای یافتن یک خطمشی مؤثر نیاز دارند که اغلب با یک ربات فیزیکی غیرممکن است. این مقاله نظرسنجی بر روی انتهای دیگر طیف متمرکز است: چگونه یک ربات می تواند تنها با چند آزمایش (دوجین) و چند دقیقه سازگار شود؟ در قیاس با کلمه داده های بزرگ، ما از این چالش به عنوان یادگیری تقویت داده های خرد یاد می کنیم. ما نشان میدهیم که اولین استراتژی استفاده از دانش قبلی در مورد ساختار خطمشی (بهعنوان مثال، بدوی حرکت پویا)، در مورد پارامترهای خطمشی (به عنوان مثال، نمایشها)، یا در مورد پویایی (به عنوان مثال، شبیهسازها) است. راهبرد دوم، ایجاد مدلهای جایگزین مبتنی بر داده از پاداش مورد انتظار (مانند بهینهسازی بیزی) یا مدل پویا (مثلاً جستجوی خطمشی مبتنی بر مدل)، به طوری که بهینهساز خطمشی به جای سیستم واقعی، مدل را جستجو کند. به طور کلی، همه الگوریتمهای ریز داده موفق این دو استراتژی را با تغییر نوع مدل و دانش قبلی ترکیب میکنند. چالشهای علمی کنونی اساساً حول مقیاس کردن رباتهای پیچیده (مانند انساننما)، طراحی پیشینهای عمومی و بهینهسازی زمان محاسبات میچرخند. | نظرسنجی در مورد الگوریتمهای جستجوی خط مشی برای یادگیری کنترلکنندههای ربات در چند آزمایش |
e8217edd7376c26c714757a362724f81f3afbee0 | این مقاله مروری بر فناوریهای اصلی تولید افزودنی/چاپ سه بعدی مناسب برای بسیاری از کاربردهای ماهوارهای و بهویژه اجزای فرکانس رادیویی ارائه میکند. در واقع، امروزه آنها قادر به تولید قطعات پیچیده توری شکل یا تقریباً شبکه ای در موادی شده اند که می توانند مستقیماً به عنوان قطعات کاربردی از جمله پلیمرها، فلزات، سرامیک ها و کامپوزیت ها استفاده شوند. این فناوری ها راه حلی برای قطعات و محصولات کم حجم، با ارزش و بسیار پیچیده است. | مروری بر فن آوری های ساخت افزودنی |
738f4d2137fc767b1802963b5e45a2216c27b77c | هدف این مقاله شناسایی مناسب ترین مدل برای پیش بینی ریزش بر اساس سه تکنیک مختلف است. این مقاله متغیرهایی را شناسایی میکند که بر ریزش در احترام به دادههای شکایات مشتری تأثیر میگذارند و یک تحلیل مقایسهای از شبکههای عصبی، درختهای رگرسیون و رگرسیون در قابلیتهای آنها برای پیشبینی ریزش مشتری ارائه میکند. کلیدواژهها - Churn، Decision Trees، شبکههای عصبی، رگرسیون. | پیش بینی Churn: آیا فناوری مهم است؟ |
9c1ebae0eea2aa27fed13c71dc98dc0f67dd52a0 | این مقاله یک روش جدید تقسیمبندی بدون نظارت را برای تصاویر پزشکی سه بعدی ارائه میکند. شبکههای عصبی کانولوشنال (CNN) پیشرفتهای چشمگیری در بخشبندی تصویر به ارمغان آوردهاند. با این حال، بیشتر روشهای اخیر بر یادگیری نظارت شده تکیه میکنند که به مقادیر زیادی از دادههای حاشیهنویسی دستی نیاز دارد. بنابراین، مقابله با تعداد فزاینده تصاویر پزشکی برای این روش ها چالش برانگیز است. این مقاله یک رویکرد واحد برای یادگیری بازنمایی عمیق بدون نظارت و خوشهبندی برای تقسیمبندی پیشنهاد میکند. روش پیشنهادی ما شامل دو مرحله است. در مرحله اول، ما بازنمایی ویژگی های عمیق وصله های آموزشی را از تصویر هدف با استفاده از یادگیری مشترک بدون نظارت (JULE) یاد می گیریم که به طور متناوب نمایش های تولید شده توسط CNN را خوشه بندی می کند و پارامترهای CNN را با استفاده از برچسب های خوشه به عنوان سیگنال های نظارتی به روز می کند. ما با استفاده از کانولوشن های سه بعدی در سراسر معماری CNN، جول را به تصاویر پزشکی سه بعدی گسترش می دهیم. در مرحله دوم، ما k-means را به نمایشهای عمیق از CNN آموزشدیده اعمال میکنیم و سپس برچسبهای خوشهای را به تصویر هدف میزنیم تا تصویر کاملاً قطعهبندی شده را بدست آوریم. ما روشهای خود را بر روی سه تصویر از نمونههای سرطان ریه که با توموگرافی کامپیوتری میکرو (micro-CT) اسکن شده بودند، ارزیابی کردیم. تقسیمبندی خودکار نواحی پاتولوژیک در میکرو CT میتواند بیشتر به فرآیند معاینه پاتولوژیک کمک کند. از این رو، هدف ما این است که به طور خودکار هر تصویر را به مناطق سرطان مهاجم، کارسینوم غیرتهاجمی و بافت طبیعی تقسیم کنیم. آزمایشهای ما تواناییهای بالقوه یادگیری بازنمایی عمیق بدون نظارت را برای تقسیمبندی تصویر پزشکی نشان میدهد. | تقسیم بندی بدون نظارت تصاویر پزشکی سه بعدی بر اساس خوشه بندی و یادگیری بازنمایی عمیق |
d9d8aafe6856025f2c2b7c70f5e640e03b6bcd46 | در فیشینگ و فارمینگ، کاربران به راحتی فریب داده میشوند تا نام کاربری/رمز عبور خود را در وبسایتهای جعلی که ظاهرشان شبیه به وبسایتهای واقعی است، ارسال کنند. رویکرد لیست سیاه سنتی برای ضد فیشینگ به دلیل فهرست جزئی سایت های فیشینگ جهانی تا حدی موثر است. در این مقاله، ما یک رویکرد جدید ضد فیشینگ به نام فهرست سفید خودکار خودکار (AIWL) ارائه میکنیم. AIWL به طور خودکار سعی می کند یک لیست سفید از رابط های کاربر ورود به سیستم (LUI) وب سایت های وب را حفظ کند. هنگامی که کاربر سعی می کند اطلاعات محرمانه خود را به یک LUI که در لیست سفید نیست ارسال کند، AIWL کاربر را از حمله احتمالی آگاه می کند. در مرحله بعد، AIWL می تواند به طور موثر در برابر حملات Pharming دفاع کند، زیرا AIWL زمانی که IP قانونی به طور مخرب تغییر می کند، به کاربر هشدار می دهد. آدرسهای IP قانونی، به عنوان یکی از محتویات LUI، در لیست سفید ثبت میشوند و آزمایش ما نشان میدهد که آدرسهای IP وبسایتهای محبوب اساساً پایدار هستند. علاوه بر این، ما از طبقهبندی کننده ساده بیزی برای حفظ خودکار لیست سفید در AIWL استفاده میکنیم. در نهایت، ما از طریق آزمایشات به این نتیجه رسیدیم که AIWL یک ابزار خودکار کارآمد است که متخصص در تشخیص فیشینگ و فارمینگ است. | ضد فیشینگ بر اساس لیست سفید فردی خودکار |
d2920567fb66bc69d92ab2208f6455e37ce6138b | اهداف این تحقیق ایجاد درک و دانش مشترک در مورد پدیده نوآوری مخرب به منظور ارائه وضوح عملگرایانه در مورد معنی، تأثیر و پیامدهای اصطلاح است. این شکاف بین دانشآموزان دانشگاهی را برطرف میکند و به شاغلانی که میخواهند بفهمند چگونه میتوان نوآوری مخرب را به عنوان بخشی از یک استراتژی رقابتی اصلی پرورش داد، کمک میکند. این مقاله در مورد هجده ماه اول یک تحقیق سه ساله دانشگاهی و صنعتی گزارش می دهد. این یک تعریف عملگرایانه جدید برگرفته از ادبیات و یک مرور کلی از چارچوب مفهومی برای نوآوری مخرب ارائه می دهد که از طریق تلاش های مشترک دانشگاه و صنعت ایجاد شده است. موانع نوآوری مخرب ارائه شده است و یک مطالعه موردی بهترین عمل از چگونگی غلبه بر این موانع توسط یک شرکت توضیح داده شده است. بقیه تحقیقات، که توسط یک پروژه با حمایت مشترک کمیسیون اروپا به نام Disrupt-it پشتیبانی می شود، بر توسعه و اعتبارسنجی ابزارهایی برای کمک به غلبه بر این موانع تمرکز خواهد کرد. تاموند، پی، هرزبرگ، تی و لتیس، اف (2003). نوآوری مخرب: رفع معضل مبتکران. دانش در عمل کنفرانس سالانه آکادمی مدیریت بریتانیا، هاروگیت، انگلستان، سپتامبر 2003. 2 1.0. مقدمه و پیشینه. کلایتون کریستنسن در کتاب پیشگام خود «معضل مبتکر: وقتی فناوریهای جدید باعث شکست شرکتهای بزرگ میشوند»، برای اولین بار عبارت «فناوریهای مخرب» را ابداع کرد. او نشان داد که بارها و بارها تقریباً همه سازمانهایی که به دلیل الگوی جدیدی از ارائه خدمات به مشتریان «مرده» یا از صنایع خود جابجا شدهاند، میتوانند شاهد بروز اختلال باشند، اما تا زمانی که خیلی دیر نشده بود، کاری انجام ندادند (کریستنسن، 1997). آنها رویکردها یا فناوریهای جدید را ارزیابی میکنند و آنها را بهعنوان ناقص یا تهدیدی بعید برای پشیمانی مدیران و نابودی سازمان تعریف میکنند (کریستنسن 2002). در اوایل دهه 1990، شرکتهای هواپیمایی بزرگی مانند بریتیش ایرویز تصمیم گرفتند که فرصتهای یک استراتژی کمهزینه و نقطه به نقطه، مانند آنچه توسط رایان ایر تازهتأسیس ارائه شده است، یک تهدید بعید است. در اواسط دهه 1990، سایر تازه واردان مانند easyJet آینده نگری رایان ایر را پذیرفتند و خیلی زود، رویکرد کم هزینه بخش بزرگی از بازار را به خود اختصاص داد. هزینههای کم و بدون زواید برای مسافران اروپایی تاثیرگذار بود، اما نه برای خطوط هوایی مستقر که تهدید را نادیده گرفته بودند یا نتوانستند از این رویکرد استفاده کنند. امروزه فناوری دی وی دی و چارلز شواب به ترتیب تاثیر مشابهی بر صنعت VHS و مریل لینچ دارند، با این حال، اختلال فقط یک پدیده اخیر نیست، بلکه پایه های محکمی را به عنوان یک روند در گذشته دارد که به ناچار در آینده نیز رخ خواهد داد. . نمونههایی از نوآوریهای مخرب گذشته شامل معرفی تلگراف و تأثیر آن بر مشاغلی مانند Pony Express و تأثیر ترانزیستور بر شرکتهایی است که لولههای پرتو کاتدی تولید میکنند. پیشبینیهای آینده شامل تأثیر فناوری دیود ساطع نور (L.E.D.) و پتانسیل آن برای مختل کردن کامل بخش لامپهای سنتی و صنایع پشتیبان آن است. به طور خوشبینانه تر، کریستنسن (2002) بیشتر نشان می دهد که فرآیند نوآوری مخرب یکی از مکانیسم های علّی اساسی بوده است که از طریق آن دسترسی به محصولات و خدمات بهبود دهنده زندگی افزایش یافته است و مبنایی است که بر اساس آن می توان بقای سازمانی درازمدت را تضمین کرد (کریستنسن، 1997). علیرغم اهمیت اعلام شده نوآوری مخرب و علاقه روزافزون هم از سوی مطبوعات تجاری و هم از سوی مطبوعات دانشگاهی، به نظر می رسد که هنوز تفاوتی بین لفاظی و واقعیت وجود دارد. تا به امروز، مسائل چند وجهی و مرتبط با نوآوری مخرب به طور عمیق مورد بررسی قرار نگرفته است. این پدیده با مثالهایی توسط تعدادی از نویسندگان توصیف شده است (کریستنسن، 1997، مور، 1995 گیلبرت و بوور، 2002) و نویسندگان متخصص شروع به ارائه راهبردهایی برای پاسخ به توموند، پی، هرزبرگ، تی و لتیس کردهاند. ، F. (2003). نوآوری مخرب: رفع معضل مبتکران. دانش در عمل کنفرانس سالانه آکادمی مدیریت بریتانیا، هاروگیت، انگلستان، سپتامبر 2003. 3 تغییر (چاریتو و مارکیدس، 2003، ریگبی و کوربت، 2002، رافی و کامپاس، 2002). با این حال، درک عمیق یکپارچه از کل موضوع وجود ندارد. به طور خاص، نیاز صنعتی و دانش شکاف آکادمیک در درک عملگرایانه وجود دارد که چگونه سازمان ها می توانند نوآوری مخرب را به عنوان بخشی از یک استراتژی رقابتی اصلی درک کنند و آن را پرورش دهند. اهداف این تحقیق ایجاد درک و دانش مشترک در مورد پدیده نوآوری مخرب به منظور ارائه وضوح عملگرایانه در مورد معنی، تأثیر و پیامدهای اصطلاح است. این شکاف بین دانشآموزان دانشگاهی را برطرف میکند و به شاغلانی که میخواهند بفهمند چگونه میتوان نوآوری مخرب را به عنوان بخشی از | نوآوری مخرب: رفع معضل مبتکران |
6570489a6294a5845adfd195a50a226f78a139c1 | این مقاله بر بررسی عوامل تعیینکننده و واسطههای قصد خرید خریداران غیر آنلاین بین سنین 31 تا 60 سال که عمدتاً قدرت خرید قوی دارند، تمرکز دارد. این مدل جدید قصد خرید آنلاین را با ادغام مدل پذیرش فناوری با عوامل تعیینکننده اضافی و افزودن استفاده آنلاین معمولی بهعنوان یک واسطه جدید پیشنهاد میکند. بر اساس نمونهای از بیش از 300 خریدار غیرآنلاین میانسال، فراتر از برخی متغیرهای پیشبینیکننده خاص موقعیت، نگرش خرید آنلاین و استفاده آنلاین معمولی میانجیهای کلیدی هستند. آگاهی شخصی از امنیت تنها بر استفاده آنلاین معمولی تأثیر می گذارد و این نشان دهنده نگرانی کاربران میانسال است. استفاده آنلاین معمولی یک است | یک مدل قصد خرید آنلاین گسترده برای کاربران آنلاین میانسال |
ca20f466791f4b051ef3b8d2bf63789d33c562c9 | اخیراً، توییتر به یکی از محبوبترین راهها برای انتشار اطلاعات به مردم در سراسر جهان تبدیل شده است. با این حال، چالش اصلی کاربران این است که چگونه اعتبار اطلاعات ارسال شده از طریق این شبکه اجتماعی را در زمان واقعی ارزیابی کنند. در این مقاله، ما یک سیستم ارزیابی اعتبار محتوای بلادرنگ به نام CredFinder را ارائه میکنیم که قادر به اندازهگیری قابلیت اعتماد اطلاعات از طریق تحلیل کاربر و تحلیل محتوا است. سیستم پیشنهادی قادر به ارائه امتیاز اعتبار برای توییت های هر کاربر است. از این رو، این فرصت را برای کاربران فراهم می کند تا در مورد اعتبار اطلاعات سریعتر قضاوت کنند. CredFinder از دو بخش تشکیل شده است: یک فرانت اند به شکل یک افزونه برای مرورگر کروم که توییت ها را به صورت بلادرنگ از جستجوی توییتر یا صفحه تایم لاین کاربر جمع آوری می کند و یک بک اند که توییت های جمع آوری شده را تجزیه و تحلیل می کند و اعتبار آنها را ارزیابی می کند. | CredFinder: یک سیستم ارزیابی اعتبار توییت ها در زمان واقعی |
30b1447fbfdbd887a9c896a2b0d80177fc17c94e | در تشخیصها و درمانهای پزشکی، بهعنوان مثال، آندوسکوپی، نظارت بر انتقال دوز، اغلب مطلوب است که جسمی را که در دستگاه گوارش انسان حرکت میکند، بهصورت بیسیم ردیابی کنیم. در این مقاله، ما یک سیستم مکانیابی و جهتیابی مغناطیسی را برای چنین کاربردهایی ارائه میکنیم. این سیستم از یک آهنربای کوچک محصور شده در جسم به عنوان منبع تحریک استفاده می کند. برای سیگنال تحریک نیازی به سیم اتصال و منبع تغذیه ندارد. هنگامی که آهنربا حرکت می کند، یک میدان مغناطیسی ساکن در اطراف ایجاد می کند که شدت آن به موقعیت و جهت آهنربا مربوط می شود. با حسگرهای مغناطیسی می توان شدت مغناطیسی را در برخی از نقاط فضایی از پیش تعیین شده تشخیص داد و موقعیت و پارامترهای جهت گیری آهنربا را بر اساس یک الگوریتم مناسب محاسبه کرد. در اینجا، ما یک سیستم ردیابی بلادرنگ را پیشنهاد میکنیم که توسط حسگرهای مغناطیسی 3 محوری Honeywell، HMC1053، و همچنین مدار نمونهبرداری کامپیوتری ساخته شده است. نتایج نشان می دهد که دقت ردیابی رضایت بخشی (متوسط خطای محلی سازی 3.3 میلی متر است) را می توان با استفاده از یک آرایه حسگر با تعداد کافی سنسور مغناطیسی 3 محور به دست آورد. | سیستم آرایه سنسور مغناطیسی سه محوره برای ردیابی موقعیت و جهت آهنربا |
267718d3b9399a5eab90a1b1701e78369696e8fe | شرطیهای پیشپردازنده بهشدت در برنامههای C استفاده میشوند، زیرا اجازه میدهند کد منبع برای پلتفرمها یا قابلیتهای مختلف پیکربندی شود. با این حال، شرط های پیش پردازنده، و همچنین سایر دستورالعمل های پیش پردازنده، بخشی از زبان C نیستند. آنها باید ارزیابی و حذف شوند، و بنابراین یک پیکربندی واحد انتخاب شود، قبل از اینکه تجزیه انجام شود. اکثر ابزارهای تحلیل و درک برنامه بر روی این نسخه از پیش پردازش شده کد اجرا می شوند، بنابراین نتایج آنها بر اساس یک پیکربندی واحد است. این مقاله رویکرد CRefactory، یک ابزار refactoring برای برنامههای C را شرح میدهد. یک ابزار refactoring نمی تواند تنها یک پیکربندی را در نظر بگیرد: تغییر کد برای یک پیکربندی ممکن است بقیه کد را خراب کند. CRefactory برنامه را برای تمام تنظیمات ممکن به طور همزمان تجزیه و تحلیل می کند. CRefactory همچنین دستورالعمل های پیش پردازنده را حفظ کرده و آنها را در نمایش های داخلی ادغام می کند. این مقاله همچنین معیارهایی را از دو مطالعه موردی ارائه میکند تا نشان دهد که نمایش برنامه CRefactory عملی است. | تجزیه و تحلیل تنظیمات چندگانه یک برنامه C |
22b22af6c27e6d4348ed9d131ec119ba48d8301e | چارچوب ها و کتابخانه ها قابلیت های قابل استفاده مجدد و قابل تنظیم را از طریق رابط های برنامه نویسی کاربردی (API) ارائه می دهند. استفاده صحیح از APIهای بزرگ و پیچیده می تواند چالشی را به دلیل مفروضات و الزامات پنهان نشان دهد. رویکردهای متعددی برای استنباط ویژگیهای APIها ایجاد شده است که هدف آن هدایت استفاده از آنها توسط توسعهدهندگان است. با هر رویکرد، تعاریف جدیدی از ویژگیهای API، تکنیکهای جدید برای استنباط این ویژگیها و روشهای جدیدی برای ارزیابی درستی و مفید بودن آنها ارائه میشود. این مقاله یک بررسی جامع از بیش از یک دهه تحقیق در مورد استنتاج ویژگی های خودکار برای API ها ارائه می دهد. بررسی ما ترکیبی از این زمینه فنی پیچیده را در طول ابعاد مختلف تجزیه و تحلیل ارائه می دهد: خواص استنباط شده، تکنیک های استخراج و نتایج تجربی. به طور خاص، ما یک طبقهبندی و سازماندهی بیش از 60 تکنیک را در پنج دسته مختلف بر اساس نوع ویژگی API استنباطشده استخراج میکنیم: الگوهای استفاده نامرتب، الگوهای استفاده متوالی، مشخصات رفتاری، نگاشت مهاجرت، و اطلاعات عمومی. | تکنیک های استنتاج ویژگی های خودکار API |
146da74cd886acbd4a593a55f0caacefa99714a6 | تکامل هوش مصنوعی به عنوان کاتالیزور در زمینه فناوری عمل کرده است. اکنون می توانیم چیزهایی را توسعه دهیم که زمانی فقط یک تخیل بود. یکی از این آفرینش ها تولد ماشین های خودران است. روزهایی فرا رسیده است که فرد می تواند کار خود را انجام دهد یا حتی در ماشین بخوابد و حتی بدون دست زدن به فرمان، پدال گاز باز هم می توانید با خیال راحت به مقصد مورد نظر خود برسید. این مقاله یک مدل کاری از خودروی خودران را پیشنهاد میکند که میتواند از یک مکان به مکان دیگر یا در انواع مختلف مسیرها مانند مسیرهای منحنی، مسیرهای مستقیم و مستقیم و به دنبال آن مسیرهای منحنی رانندگی کند. یک ماژول دوربین در بالای ماشین نصب شده است به همراه Raspberry Pi تصاویر را از دنیای واقعی به شبکه عصبی Convolutional می فرستد و سپس یکی از جهت های زیر را پیش بینی می کند. یعنی راست، چپ، جلو یا توقف که سپس سیگنالی از آردوینو به کنترل کننده ماشین کنترل از راه دور ارسال می شود و در نتیجه خودرو بدون دخالت انسان در جهت مورد نظر حرکت می کند. | مدل کاری خودروی خودران با استفاده از شبکه عصبی کانولوشن، رزبری پای و آردوینو |
ae341ad66824e1f30a2675fd50742b97794c8f57 | یادگیری از مجموعه داده های نامتعادل، که در آن تعداد نمونه های یک کلاس (اکثریت) بسیار بیشتر از سایرین است، چالش مهمی را برای جامعه یادگیری ماشین ایجاد می کند. الگوریتمهای یادگیری ماشین سنتی ممکن است به سمت طبقه اکثریت سوگیری داشته باشند، بنابراین دقت پیشبینی ضعیفی را نسبت به کلاس اقلیت ایجاد میکنند. در این مقاله، ما یک رویکرد جدید را توصیف میکنیم که تقویت، یک الگوریتم یادگیری مبتنی بر مجموعه، با تولید داده را برای بهبود قدرت پیشبینی طبقهبندیکنندهها در برابر مجموعه دادههای نامتعادل متشکل از دو کلاس، ترکیب میکند. در روش DataBoost-IM، نمونه های سخت از هر دو کلاس اکثریت و اقلیت در طول اجرای الگوریتم تقویت شناسایی می شوند. پس از آن، نمونه های سخت برای تولید جداگانه نمونه های مصنوعی برای کلاس های اکثریت و اقلیت استفاده می شود. سپس داده های مصنوعی به مجموعه آموزشی اصلی اضافه می شود و توزیع کلاس و وزن کل کلاس های مختلف در مجموعه آموزشی جدید مجدداً متعادل می شود. روش DataBoost-IM، از نظر اندازهگیری F، میانگین G و دقت کلی، در برابر هفده مجموعه داده با نامتعادل بالا و متوسط با استفاده از درختهای تصمیم به عنوان طبقهبندیکننده پایه ارزیابی شد. نتایج ما امیدوارکننده است و نشان میدهد که روش DataBoost-IM در مقایسه با یک طبقهبندیکننده پایه، یک الگوریتم تقویت معیار معیار و سه الگوریتم مبتنی بر تقویت پیشرفته برای مجموعه دادههای نامتعادل به خوبی مقایسه میشود. نتایج نشان میدهد که رویکرد ما یک طبقه را به نفع دیگری قربانی نمیکند، اما پیشبینیهای بالایی را علیه طبقات اقلیت و اکثریت ایجاد میکند. | یادگیری از مجموعه داده های نامتعادل با تقویت و تولید داده: رویکرد DataBoost-IM |
35de4258058f02a31cd0a0882b5bcc14d7a06697 | ترکیب فرآیند محور سرویس های وب به عنوان یک رویکرد امیدوارکننده برای ادغام برنامه های کاربردی تجاری در داخل و خارج از مرزهای سازمانی در حال ظهور است. در این رویکرد، خدمات وب منفرد به خدمات وب مرکب که منطق تجاری آنها به عنوان یک مدل فرآیند بیان میشود، ترکیب میشوند. وظایف این مدل فرآیند اساسا فراخوانی به عملکردهای ارائه شده توسط خدمات جزء اساسی است. معمولاً چندین سرویس مؤلفه قادر به اجرای یک وظیفه معین هستند، هرچند با سطوح مختلف قیمت و کیفیت. در این مقاله، ما از این دفاع می کنیم که انتخاب خدمات جزء باید در طول اجرای یک سرویس ترکیبی انجام شود تا در زمان طراحی. علاوه بر این، این انتخاب باید چندین معیار (به عنوان مثال، قیمت، مدت زمان، قابلیت اطمینان) را در نظر بگیرد و باید محدودیتها و ترجیحات جهانی تعیین شده توسط کاربر (به عنوان مثال، محدودیتهای بودجه) را در نظر بگیرد. بر این اساس، این مقاله یک رویکرد برنامه ریزی جهانی برای انتخاب بهینه خدمات جزء در طول اجرای یک سرویس ترکیبی پیشنهاد می کند. انتخاب سرویس به عنوان یک مسئله بهینه سازی فرموله شده است که می تواند با استفاده از روش های برنامه ریزی خطی کارآمد حل شود. نتایج تجربی نشان میدهد که این رویکرد برنامهریزی جهانی از رویکردهایی که در آن سرویسهای جزء به صورت جداگانه برای هر وظیفه در یک سرویس ترکیبی انتخاب میشوند، بهتر عمل میکند. | ترکیب خدمات وب با کیفیت |
32f7aef5c13c715b00b966eaaba5dd2fe35df1a4 | بدون شک، مدیریت ارتباط با مشتری (CRM) اهمیت خود را از طریق این بیانیه به دست آورده است که دستیابی به مشتری جدید چندین برابر هزینه بیشتری نسبت به حفظ و فروش محصولات اضافی به مشتریان فعلی دارد. در نتیجه، متخصصان بازاریابی در حال حاضر اغلب بر حفظ مشتریان تا زمانی که ممکن است تمرکز می کنند. با این حال، یافتههای اخیر در ادبیات بازاریابی رابطهای نشان دادهاند که تفاوتهای زیادی در بین گروه مشتریان با عمر طولانی از نظر هزینهها و تکامل مخارج وجود دارد. بنابراین، این مقاله بر معرفی معیاری از تکامل هزینههای آینده مشتری تمرکز دارد که ممکن است تصمیمگیری بازاریابی رابطهای را بهبود بخشد. در این مطالعه، از نقطه نظر بازاریابی، ما بر پیش بینی اینکه آیا یک مشتری تازه به دست آمده هزینه های آینده خود را از اطلاعات خرید اولیه افزایش یا کاهش می دهد، تمرکز می کنیم. این در اصل یک کار طبقه بندی است. سهم اصلی این مطالعه در مقایسه و ارزیابی چندین طبقهبندی شبکه بیزی با تکنیکهای آماری و دیگر هوش مصنوعی به منظور طبقهبندی مشتریان در مسئله طبقهبندی باینری است. طبقهبندیکنندههای شبکه بیزی خاصی اخیراً در مصنوعی پیشنهاد شدهاند | طبقهبندیکنندههای شبکه بیزی برای شناسایی شیب چرخه عمر مشتری مشتریان با عمر طولانی |
63abfb7d2d35d60a5dc2cc884251f9fee5d46963 | یک راه قدرتمند برای بررسی عملکرد مغز، ارزیابی رابطه بین تغییرات همزمان در فعالیت در بخشهای مختلف مغز است. در سال های اخیر، همبستگی فعالیت زمانی بین نواحی مغز اغلب به عنوان معیاری از ارتباطات عملکردی آنها در نظر گرفته شده است. ارزیابی اتصال عملکردی به این روش به ویژه در جامعه fMRI محبوب است، اما در میان الکتروفیزیولوژیست ها نیز مورد توجه قرار گرفته است. مانند نوسانات همودینامیک مشاهده شده با fMRI، سیگنال های الکتروفیزیولوژیکی نوسانات زمانی قابل توجهی را حتی در غیاب یک محرک نشان می دهند. این نوسانات عصبی یک ساختار همبستگی را در طیف وسیعی از مقیاسهای مکانی و زمانی نشان میدهند. شواهد اولیه نشان میدهد که جنبههای خاصی از این ساختار همبستگی، مطابقت بالایی با شبکههای به اصطلاح عملکردی تعریف شده با استفاده از fMRI دارند. خانواده رو به رشد روشها برای مطالعه کوواریاسیون فعالیت، همراه با مکانیسمهای عصبی متنوعی که به نوسانات خود به خودی کمک میکنند، تا حدودی مفهوم عملیاتی اتصال عملکردی را مبهم کرده است. آنچه واضح است این است که فعالیت خود به خودی یک ویژگی آشکار و انرژی گیر مغز است. با توجه به اهمیت و کاربردهای عملی آن برای نقشهبرداری اتصال عملکردی شبکههای مغزی، درک منشأ عصبی آن و همچنین سهم آن در عملکرد طبیعی مغز اهمیت فزایندهای دارد. | سهم الکتروفیزیولوژی در نقشه برداری اتصال عملکردی |
53f3edfeb22de82c7a4b4a02209d296526eee38c | بر اساس این مشکل که اخیراً بلایا در سراسر جهان به طور مکرر رخ می دهد. هدف این مقاله توسعه بهینهسازی ارسال و تکنیکهای هدایت مسیریابی دینامیکی برای وسایل نقلیه اضطراری تحت شرایط فاجعه است تا زمان واکنش اضطراری را کاهش داده و از وخامت بیشتر احتمالی وضعیت فاجعه جلوگیری کند. در مورد اعزام برای وسایل نقلیه اضطراری، ابتدا مصدومان را بر اساس مکان های پیکاپ، کمیت و شدت تلفات با روش خوشه بندی طیفی تطبیقی به چندین منطقه طبقه بندی کنید و سپس استراتژی های اعزام را برای وسایل نقلیه اورژانس با روش خوشه بندی k-means بر اساس آن کار کنید. فاصله بین مناطق آسیب دیده، ایستگاه های تامین اورژانس و بیمارستان ها. در مورد هدایت مسیر برای وسایل نقلیه اضطراری، سیستم هدایت مسیر پویا مرکزی مبتنی بر فناوری محاسبات موازی برای ارائه مسیرهای ایمن، قابل اعتماد و سریع برای وسایل نقلیه اضطراری، که تابع عملکرد امپدانس شبکه بر اساس زمان سفر پیشبینیشده در زمان واقعی هستند، ارائه شده است. در نهایت، الگوریتم های ارائه شده در این مقاله بر اساس پلت فرم ArcGIS با ایجاد تلفات تصادفی در مناطق تصادفی و آسیب رساندن به شبکه شبیه سازی شهر چانگچون به صورت تصادفی اعتبار سنجی می شوند. | اعزام بهینه سازی و راهنمایی مسیریابی برای وسایل نقلیه اضطراری در هنگام فاجعه |
6c1ccc66420136488cf34c1ffe707afefd8b00b9 | ما تطبیق الگوی روشنایی/کنتراست-نامتغیر و متمایز با چرخش را در نظر می گیریم که تصویری را برای تجزیه و تحلیل A برای یک تصویر پرسش Q جستجو می کند. . این ضرایب را می توان به طور موثر از طریق FFT به دست آورد. ما الگوها را در قالبهای «پایدار» و «ناپایدار» طبقهبندی میکنیم و استدلال میکنیم که هر گونه تطبیق الگوی مبتنی بر ویژگی محلی ممکن است الگوهای ناپایدار را پیدا نکند. ما چندین زیرشاخه پایدار Q را استخراج می کنیم و با مقایسه ویژگی ها آنها را در A پیدا می کنیم. تطابق قالب های فرعی با استفاده از تبدیل Hough ترکیب می شود. از آنجایی که ویژگیهای A فقط یک بار محاسبه میشوند، الگوریتم میتواند به سرعت بسیاری از قالبهای فرعی مختلف را در A پیدا کند و برای: یافتن بسیاری از تصاویر پرس و جو در A مناسب است. جستجوی چند مقیاسی و تطبیق قالب با انسداد جزئی. | تطبیق الگوی متمایز چرخش بر اساس ضرایب فوریه برآمدگی های شعاعی با استحکام نسبت به پوسته پوسته شدن و انسداد جزئی |
634aa5d051512ee4b831e6210a234fb2d9b9d623 | مدیریت تقاطع یکی از چالش برانگیزترین مشکلات در سیستم حمل و نقل است. روش های مبتنی بر چراغ راهنمایی کارآمد بوده اند، اما قادر به مقابله با تحرک رو به رشد و چالش های اجتماعی نیستند. از سوی دیگر، پیشرفتهای اتوماسیون و ارتباطات، مدیریت تقاطعهای تعاونی را امکانپذیر کرده است، جایی که کاربران جاده، زیرساختها و مراکز کنترل ترافیک قادر به برقراری ارتباط و هماهنگی ترافیکی ایمن و کارآمد هستند. تکنیکها و راهحلهای اصلی برای تقاطعهای تعاونی در این مقاله برای تقاطعهای علامتدار و بدون علامت بررسی میشوند، در حالی که تمرکز بر روی دومی قرار میگیرد. روشهای مشارکتی، از جمله شکافهای زمانی و رزرو فضا، برنامهریزی مسیر و چراغهای راهنمایی مجازی، به تفصیل مورد بحث قرار میگیرند. روش های هشدار برخورد و اجتناب خودرو برای مقابله با عدم قطعیت ها مورد بحث قرار گرفته است. در مورد کاربران آسیبپذیر جاده، روشهای اجتناب از برخورد عابر پیاده مورد بحث قرار میگیرد. علاوه بر این، مقدمه ای بر پروژه های بزرگ مرتبط با مدیریت تقاطع تعاونی ارائه شده است. بحث بیشتر در مورد آثار ارائه شده با نکات برجسته موضوعات تحقیقاتی آینده ارائه شده است. این مقاله به عنوان یک بررسی جامع از این زمینه، با هدف تحریک روشهای جدید و تسریع پیشرفت تقاطعهای خودکار و مشارکتی عمل میکند. | مدیریت تقاطع تعاونی: نظرسنجی |
b0f16acfa4efce9c24100ec330b82fb8a28feeec | بسیاری از الگوریتمهای تقویتی-یادگیری سنتی برای مسائل مربوط به حالت محدود و فضاهای عملی کوچک طراحی شدهاند. یادگیری در چنین مسائل گسسته ای به دلیل سر و صدا و سیمان های تقویت کننده تاخیری می تواند دشوار باشد. با این حال، بسیاری از مشکلات دنیای واقعی دارای حالت پیوسته یا فضای عمل هستند، که می تواند یادگیری یک سیاست تصمیم گیری خوب را حتی بیشتر درگیر کند. در این فصل ما درباره چگونگی یافتن خودکار سیاست های تصمیم گیری خوب در دامنه های پیوسته بحث می کنیم. از آنجایی که محاسبه تحلیلی یک خط مشی خوب از یک مدل پیوسته c غیرممکن است، در این فصل ما عمدتاً بر روش هایی تمرکز می کنیم که به صراحت نمایش یک تابع مقدار، یک خط مشی یا هر دو را به روز می کنند. ما در انتخاب یک نمایش مناسب برای این توابع، جیرهبندیها را در نظر میگیریم و از روشهای مبتنی بر گرادیان و بدون گرادیان برای بهروزرسانی پارامترها استفاده میکنیم. ما نشان میدهیم که چگونه میتوان این روشها را برای مسائل یادگیری تقویتی به کار برد و بسیاری از الگوریتمهای خاص را مورد بحث قرار داد. از جمله، ما یادگیری تفاوت زمانی مبتنی بر گرادیان، استراتژیهای تکاملی، الگوریتمهای گرادیان خط مشی و روشهای کنشگر-نقد (طبیعی) را پوشش میدهیم. ما مزایای رویکردهای مختلف را مورد بحث قرار میدهیم و عملکرد یک روش جدید بازیگر-نقد و یک استراتژی تکاملی پیشرفته را به صورت تجربی مقایسه میکنیم. | یادگیری تقویتی در فضاهای حالت مستمر و عمل |
090a6772a1d69f07bfe7e89f99934294a0dac1b9 | دو تغییر از CNN | |
6fd62c67b281956c3f67eb53fafaea83b2f0b4fb | مطالعات قبلی تصویربرداری عصبی از دیدگاه فضایی، شبکه ذهنی سازی مغز را فعال نمی کند. ما پیشبینی کردیم که وظیفهای که مستلزم استفاده از چشمانداز در یک زمینه ارتباطی است، منجر به فعالسازی مناطق ذهنسازی میشود. در کار فعلی، شرکت کنندگان دستورالعمل های شنیداری را برای جابجایی اشیاء در مجموعه ای از قفسه ها دنبال کردند. از طرح فاکتوریل 2×2 استفاده شد. در عامل کارگردان، دو کارگردان (یکی زن و دیگری مرد) یا پشت یا کنار قفسه ها ایستاده بودند یا با نشانه های نمادین جایگزین می شدند. در فاکتور Object، شرکتکنندگان باید از نشانهها (موقعیت مدیران یا نشانههای نمادین) برای انتخاب یکی از سه شیء ممکن استفاده کنند، یا فقط یک شی را میتوان انتخاب کرد. حضور صرف مدیران با فعالیت در قشر جلوی پیشانی میانی پشتی فوقانی (MPFC) و شیارهای گیجگاهی فوقانی / میانی همراه بود که به ناحیه خارج از بدن و شیار گیجگاهی فوقانی خلفی (pSTS) گسترش مییابد، مناطقی که قبلاً به آنها پاسخ داده شده بود. بدن و صورت انسان به ترتیب. تعامل بین عوامل کارگردان و Object، که شرکت کنندگان را ملزم به در نظر گرفتن دیدگاه کارگردان میکند، منجر به استخدام اضافی MPFC پشتی برتر شد، منطقهای که هنگام فکر کردن به حالات ذهنی غیرمشابه دیگران فعال میشود، و شکنجه زمانی میانی. به سمت قطب تمپورال چپ گسترش می یابد. نتایج ما نشان میدهد که استفاده از دیدگاهگیری در یک زمینه ارتباطی، که شرکتکنندگان را ملزم میکند نه تنها در مورد آنچه طرف مقابل میبیند، بلکه در مورد اهداف او نیز فکر کنند، منجر به استخدام MPFC پشتی برتر و بخشهایی از شبکه مغز اجتماعی میشود. | در نظر گرفتن دیدگاه در یک کار ارتباطی |
6fd78d20e6f51d872f07cde9350f4d31078ff723 | پاهای سازگار منفعل در توسعه رباتهای پادار پویا مؤثر بوده است. داشتن فنرهای پایه تنظیم شده به درستی برای دویدن پایدار، قوی و پرانرژی در سرعت های بالا ضروری است. مطالعات شبیه سازی اخیر نشان می دهد که داشتن پاهای سفتی متغیر، مانند حیوانات، می تواند به طور قابل توجهی سرعت و پایداری این ربات ها را در شرایط متغیر محیطی بهبود بخشد. با این حال، تا به امروز، پیچیدگیهای مکانیکی طراحی انطباق غیرفعال قابل تنظیم و قوی در پاها مانع از اجرای آنها بر روی روباتهای در حال اجرا عملی شده است. این مقاله طراحی جدیدی از یک پایه سفتی متغیر کنترل شده ساختاری را برای یک ربات دونده ششپا توصیف میکند. این پایه جدید عملکرد طرحهای قبلی را بهبود میبخشد و امکان اصلاح زمان اجرا سفتی پا را در یک بسته کوچک، سبک و مقاوم میدهد. آزمایشهای مدلسازی و تست پا ارائه شدهاند که بهبود محدوده سفتی، ذخیره انرژی و ویژگیهای جفت دینامیکی این پایهها را مشخص میکند. نتیجه می گیریم که این طراحی پایه سفتی متغیر اکنون برای اجرا و آزمایش بر روی یک ربات در حال اجرا پویا آماده است. | یک پایه کامپوزیت سختی قابل تنظیم برای حرکت پویا |
97aef787d63aef75e6f8055cdac3771f8649f21a | جاسازی کلمه به یک جزء اساسی برای بسیاری از وظایف NLP مانند شناسایی موجودیت نامگذاری شده و ترجمه ماشینی تبدیل شده است. با این حال، مدلهای محبوبی که چنین جاسازیهایی را یاد میگیرند، از مورفولوژی کلمات بیاطلاع هستند، بنابراین مستقیماً برای زبانهای بسیار چسبنده مانند کرهای قابل استفاده نیست. ما یک مدل یادگیری مبتنی بر هجا را برای زبان کره ای با استفاده از یک شبکه عصبی کانولوشن پیشنهاد می کنیم، که در آن نمایش کلمه از بردارهای هجای آموزش دیده تشکیل شده است. مدل ما با موفقیت نمایش معنیداری از لغات کرهای را در مقایسه با جاسازیهای Skip-gram اصلی تولید میکند. نتایج همچنین نشان میدهد که برای مسئله خارج از واژگان کاملاً قوی است. | یک تکنیک مبتنی بر هجا برای جاسازی کلمات کلمات کره ای |
d1c4907b1b225f61059915a06a3726706860c71e | GitHub با بیش از 10 میلیون مخزن git در حال تبدیل شدن به یکی از مهمترین منابع مصنوعات نرم افزاری در اینترنت است. محققان اطلاعات ذخیره شده در گزارش رویدادهای GitHub را استخراج می کنند تا بفهمند که کاربران آن چگونه از سایت برای همکاری در نرم افزار استفاده می کنند، اما تاکنون هیچ مطالعه ای برای توصیف کیفیت و ویژگی های داده های GitHub موجود انجام نشده است. ما نتایج یک مطالعه تجربی را با هدف درک ویژگیهای مخازن و کاربران در GitHub مستند میکنیم. ما می بینیم که چگونه کاربران از ویژگی های اصلی GitHub استفاده می کنند و چگونه فعالیت آنها در GitHub و مجموعه داده های مرتبط ردیابی می شود تا به ناهماهنگی بین داده های واقعی و استخراج شده اشاره شود. نتایج ما نشان می دهد که در حالی که GitHub یک منبع غنی از داده ها در توسعه نرم افزار است، استخراج GitHub برای اهداف تحقیقاتی باید خطرات بالقوه مختلفی را در نظر بگیرد. به عنوان مثال، ما نشان میدهیم که اکثر پروژهها شخصی و غیرفعال هستند و تقریباً 40 درصد از تمام درخواستهای کششی با وجود اینکه ادغام شدهاند، ظاهر نمیشوند. همچنین، تقریباً نیمی از کاربران ثبت نام شده GitHub فعالیت عمومی ندارند، در حالی که فعالیت کاربران GitHub در مخازن همیشه به راحتی قابل تشخیص نیست. ما از خطرات شناسایی شده خود استفاده می کنیم تا ببینیم آیا آنها می توانند تهدیدی برای اعتبار ایجاد کنند یا خیر. ما مقالات انتخاب شده از چالش معدن MSR 2014 را بررسی می کنیم و می بینیم که آیا اثرات بالقوه ای برای در نظر گرفتن وجود دارد یا خیر. ما مجموعه ای از توصیه ها را برای محققان مهندسی نرم افزار در مورد نحوه نزدیک شدن به داده ها در GitHub ارائه می دهیم. | مطالعه عمیق وعده ها و خطرات استخراج GitHub |
bca1bf790987bfb8fccf4e158a5c9fab3ab371ac | ما یک مدل بیز توسعه یافته برای القای حس کلمه (WSI) معرفی می کنیم و آن را برای یک کار WSI اعمال می کنیم. مدل توسعهیافته این ایده را در بر میگیرد که کلمات نزدیکتر به کلمه هدف در پیشبینی معنای آن مرتبطتر هستند. مدل پیشنهادی زمانی که بر روی دادههای SemEval-2010 WSI ارزیابی میشود، بسیار ساده و در عین حال موثر است. | القاء حس ساده لوح بیز |
2bf8acb0bd8b0fde644b91c5dd4bef2e8119e61e | مشکل انتخاب ویژگیهای تعیینکننده که ساختار مدل مناسب را ایجاد میکنند، یک چالش در مدلسازی اپیدمیولوژیک است. گسترش بیماری بسیار پیچیده است و کارشناسان درک خود را از پویایی آن در طول سالها توسعه می دهند. تنوع و حجم فزاینده ای از داده های اپیدمیولوژیک وجود دارد که به سردرگمی بالقوه می افزاید. نویسندگان در اینجا پیشنهاد می کنند که از این داده ها برای درک بهتر سیستم های بیماری استفاده شود. تکنیک های درخت تصمیم به طور گسترده برای استخراج اطلاعات مربوطه و بهبود تصمیم گیری استفاده شده است. در این مقاله، نویسندگان یک رویکرد ساختیافته نوآورانه را پیشنهاد میکنند که القای درخت تصمیم را با مدلسازی محاسباتی Bio-PEPA ترکیب میکند و این رویکرد را از طریق کاربرد در بیماری سل نشان میدهد. با استفاده از القای درخت تصمیم، مدل Bio-PEPA بهبود یافته نسبت به مدل اولیه با توجه به نتایج شبیهسازیشده مطابق با دادههای مشاهدهشده، بهبود قابلتوجهی را نشان میدهد. یافته کلیدی این است که توسعهدهنده یک مدل پیشبینی واقعی را با استفاده از ویژگیهای مرتبط بیان میکند، بنابراین این رویکرد را به عنوان پشتیبان تصمیمگیری در نظر میگیرد و اپیدمیولوژیست را در تصمیمگیری خطمشی خود توانمند میسازد. کلمات کلیدی مدلسازی زیستی-PEPA، داده کاوی، پشتیبانی تصمیم، القای درخت تصمیم، اپیدمیولوژی، مدلسازی و شبیه سازی، بهینه سازی، پالایش، سل | پشتیبانی تصمیم بر اساس مدل سازی Bio-PEPA و القای درخت تصمیم: رویکردی جدید، به کار گرفته شده در مطالعه موردی سل |
3e656e08d2b8d1bf84db56090f4053316b01c10f | بسیاری از شبکههای پیچیده ساختار مزوسکوپی را با گروههایی از گرهها نشان میدهند که پیوندهای زیادی را با گرههای دیگر گروه خود به اشتراک میگذارند و نسبتاً تعداد کمی با گرههای گروههای مختلف. این ویژگی به عنوان ساختار جامعه شناخته می شود و اطلاعات ارزشمندی را در مورد سازمان و عملکرد گره ها رمزگذاری می کند. الگوریتم های زیادی پیشنهاد شده است اما هنوز مشخص نیست که چگونه باید آزمایش شوند. اخیراً ما یک کلاس کلی از نمودارهای معیار بدون جهت و بدون وزن، با توزیع های ناهمگن درجه گره و اندازه جامعه پیشنهاد کرده ایم. اخیراً توجه فزایندهای به توسعه الگوریتمهایی معطوف شده است که بتوانند جهت و وزن پیوندها را در نظر بگیرند، که برای آزمایش به نمودارهای معیار مناسبی نیاز دارند. در این مقاله ما ایدههای اساسی در پشت معیار قبلی خود را برای ایجاد شبکههای هدایتشده و وزندار با ساختار جامعه داخلی گسترش میدهیم. ما همچنین این احتمال را در نظر می گیریم که گره ها به جوامع بیشتری تعلق دارند، ویژگی که در سیستم های واقعی مانند شبکه های اجتماعی رخ می دهد. به عنوان یک کاربرد عملی، ما نشان میدهیم که چگونه بهینهسازی مدولاریته در معیار ما انجام میشود. | معیارهایی برای آزمایش الگوریتم های تشخیص جامعه بر روی نمودارهای جهت دار و وزن دار با جوامع همپوشانی. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.