_id stringlengths 40 40 | text stringlengths 0 5.02k | title stringlengths 0 277 |
|---|---|---|
b7543053ab5e44a6e0fdfc6f9b9d3451011569b6 | a r t i c l e i n f o کلمات کلیدی: لوگوهای برند مدیریت برند زیبایی شناسی تعهد الحاقات برند عملکرد شرکت این تحقیق نشان می دهد که اثرات مثبت لوگوهای برند بر تعهد برند مشتری و عملکرد شرکت ناشی از فعال کردن شناسایی برند نیست، همانطور که در حال حاضر درک می شود، بلکه اساساً از تسهیل هویت مشتری ناشی می شود. / بیانگر بودن، نشان دهنده مزایای عملکردی یک برند و ارائه جذابیت زیبایی شناختی است. این مطالعه بررسی میکند که آیا نامهای تجاری یا نمادهای بصری بهعنوان لوگو در ایجاد این مزایا مؤثرتر هستند و آیا تأثیر سه مزیت لوگوی نام تجاری فوقالذکر بر تعهد برند مشتری و عملکرد شرکت به میزانی که یک شرکت از برند خود استفاده میکند بستگی دارد یا خیر. (یعنی از پسوندهای برند برای دسته بندی های مختلف محصول استفاده می کند). | نقش لوگوهای برند در عملکرد شرکت |
0d4fca03c4748fcac491809f0f73cde401972e28 | سیستم های هوش تجاری داده های عملیاتی را با ابزارهای تحلیلی ترکیب می کنند تا اطلاعات پیچیده و رقابتی را به برنامه ریزان و تصمیم گیرندگان ارائه دهند. هدف بهبود به موقع و کیفیت ورودی ها در فرآیند تصمیم گیری است. هوش تجاری برای درک قابلیت های موجود در شرکت استفاده می شود. وضعیت هنر، روندها و جهت گیری های آینده در بازارها، فناوری ها و محیط نظارتی که شرکت در آن رقابت می کند. و اقدامات رقبا و پیامدهای این اقدامات. ظهور انبار داده به عنوان یک مخزن، پیشرفت در پاکسازی داده ها، افزایش قابلیت های سخت افزاری و نرم افزاری، و ظهور معماری وب، همگی برای ایجاد یک محیط هوش تجاری غنی تر از آنچه قبلا در دسترس بود، ترکیب می شوند. اگرچه سیستم های هوش تجاری به طور گسترده در صنعت مورد استفاده قرار می گیرند، تحقیقات در مورد آنها محدود است. این مقاله، علاوه بر یک آموزش، یک چارچوب BI و موضوعات تحقیقاتی بالقوه را پیشنهاد میکند. این چارچوب اهمیت دادههای بدون ساختار را برجسته میکند و نیاز به توسعه ابزارهای BI برای کسب، ادغام، پاکسازی، جستجو، تجزیه و تحلیل و تحویل آن را مورد بحث قرار میدهد. علاوه بر این، این مقاله به بررسی ماتریسی برای انواع داده های BI (ساختار یافته در مقابل غیر ساختاریافته) و منابع داده (داخلی و خارجی) برای هدایت تحقیق می پردازد. | هوش تجاری |
b551feaa696da1ba44c31e081555e50358c6eca9 | در این کار، ما توسعه یک آرایه حسگر خازنی مبتنی بر پلیمر را ارائه میکنیم. دستگاه پیشنهادی قادر به اندازهگیری نیروهای عادی و برشی است و با استفاده از تکنیکهای ریزماشین کاری و فناوریهای برد مدار چاپی انعطافپذیر (FPCB) به راحتی قابل تحقق است. آرایه حسگر از یک ساختار پلی دی متلی سیلوکسان (PDMS) و یک FPCB تشکیل شده است. هر عنصر حسگر برشی شامل چهار سلول حسگر خازنی است که در یک آرایه 2×2 مرتب شده اند و هر سلول حسگر خازنی دارای دو الکترود حسگر و یک الکترود شناور مشترک است. الکترودهای حسگر و همچنین اتصال فلزی برای اسکن سیگنال بر روی FPCB پیاده سازی شده اند، در حالی که الکترودهای شناور بر روی ساختار PDMS الگوبرداری شده اند. این طراحی می تواند به طور موثر پیچیدگی ساختارهای خازنی را کاهش دهد و در نتیجه دستگاه را بسیار ساخت می کند. ویژگی های دستگاه ها با ابعاد مختلف اندازه گیری و مورد بحث قرار گرفت. یک مدار اسکن نیز طراحی و اجرا شد. حداکثر حساسیت اندازه گیری شده 1.67٪ / mN است. حداقل نیروی قابل حل 26 mN است که توسط مدار اسکن اندازه گیری می شود. توزیع خازنی ناشی از نیروهای نرمال و برشی نیز با موفقیت توسط آرایه سنجش ثبت شد. | آرایه حسگر خازنی مبتنی بر پلیمر برای اندازه گیری نیروی نرمال و نیروی برشی |
61dad02743d5333e942677836052b814bef4bad8 | توسعه سریع فناوری های اینترنت در دهه های اخیر، بار اطلاعاتی سنگینی را بر دوش کاربران تحمیل کرده است. این امر منجر به محبوبیت سیستمهای توصیهگر شده است که به کاربران در مورد مواردی که ممکن است دوست دارند آنها را بررسی کنند، مشاوره میدهند. فیلتر مشارکتی (CF) امیدوارکنندهترین تکنیک در سیستمهای توصیهگر است که توصیههای شخصیسازی شده را بر اساس ترجیحات قبلی آنها و سایر کاربران مشابه به کاربران ارائه میدهد. این مقاله یک چارچوب CF را بر اساس قوانین انجمن فازی و شباهت چند سطحی (FARAMS) معرفی میکند. FARAMS تکنیکهای موجود را با استفاده از کاوی قوانین انجمن فازی گسترش داد و از شباهتهای محصول در طبقهبندی برای پرداختن به پراکندگی دادهها و تداعیهای غیرقابل استفاده بهره میبرد. نتایج تجربی نشان میدهد که FARAMS کیفیت پیشبینی را در مقایسه با رویکردهای مشابه بهبود میبخشد. | یک چارچوب فیلتر مشترک مبتنی بر قوانین تداعی فازی و شباهت چند سطحی |
0341cd2fb49a56697edaf03b05734f44d0e41f89 | خوشه وابستگی مجموعه ای از عناصر برنامه است که به یکدیگر وابسته اند. مطالعات قبلی نشان داده است که خوشههای وابستگی بزرگ در سیستمهای نرمافزاری رایج هستند. پیشنهاد شده است که خوشه های وابستگی اثرات بالقوه مضری بر کیفیت نرم افزار دارند. با این حال، شواهد تجربی کمی برای حمایت از این ادعا ارائه شده است. مطالعه ارائه شده در این مقاله به بررسی رابطه بین خوشههای وابستگی و کیفیت نرمافزار در سطح عملکرد با تمرکز بر پیشبینی مستعد خطای آگاهانه از تلاش میپردازد. این تحقیق ابتدا تجزیه و تحلیل می کند که آیا خوشه های وابستگی بزرگتر مستعد خطا هستند یا نه. دوم، بررسی می کند که آیا نسبت توابع معیوب در داخل خوشه های وابستگی به طور قابل توجهی با نسبت توابع معیوب خارج از خوشه های وابستگی متفاوت است یا خیر. سوم، بررسی میکند که آیا توابع درون خوشههای وابستگی که نقش مهمتری نسبت به سایرین دارند، مستعد خطا هستند یا خیر. در نهایت، بر اساس دو گروه از توابع (به عنوان مثال، توابع درون و بیرون خوشههای وابستگی)، این تحقیق یک مدل پیشبینی مستعد خطای بخشبندی شده را در نظر میگیرد. نتایج تجربی ما، بر اساس پنج سیستم منبع باز شناخته شده، نشان می دهد که (1) خوشه های وابستگی بزرگتر مستعد خطا هستند. (2) نسبت توابع معیوب در داخل خوشه های وابستگی به طور قابل توجهی بزرگتر از نسبت توابع معیوب خارج از خوشه های وابستگی است. (3) توابع درون خوشههای وابستگی که نقشهای مهمتری دارند، بیشتر مستعد خطا هستند. (4) مدل پیشبینی تقسیمبندی شده ما میتواند به طور قابلتوجهی اثربخشی پیشبینی مستعد بودن خطای آگاهانه را در هر دو سناریو رتبهبندی و طبقهبندی بهبود بخشد. این یافتهها به ما کمک میکنند تا درک بهتری از نحوه تأثیر خوشههای وابستگی بر کیفیت نرمافزار داشته باشیم. | یک مطالعه تجربی بر روی خوشههای وابستگی برای پیشبینی خطا-آگاهی از تلاش |
3ddac15bd47bc0745db4297d30be71af43adf0bb | الگوریتم حریص حداقل درجه یا به اختصار Greedy یک روش ساده و کاملاً مطالعه شده برای یافتن مجموعه های مستقل در نمودارها است. ما نشان میدهیم که نسبت عملکرد (Δ+2)/3 را برای تقریب مجموعههای مستقل در نمودارها با درجه محدود شده با Δ به دست میآورد. تجزیه و تحلیل توصیف دقیقی از اندازه مجموعههای مستقل یافت شده توسط الگوریتم به عنوان تابعی از عدد استقلال و همچنین تعمیم کران توران به دست میدهد. ما همچنین الگوریتم را هنگامی که در ترکیب با یک تکنیک پیشپردازش شناخته شده اجرا میشود، تجزیه و تحلیل میکنیم و نسبت عملکرد بهبود یافته $$(2\bar d + 3)/5$$ را روی نمودارهایی با درجه متوسط $$\bar d$$ به دست میآوریم که در بهترین $$(\bar d + 1)/2$$ قبلی Hochbaum. در نهایت، ما یک الگوریتم موازی و توزیعشده کارآمد را ارائه میکنیم که به ضمانتهای عملکرد Greedy دست مییابد. | طمع خوب است: تقریب مجموعه های مستقل در نمودارهای پراکنده و با درجه محدود |
b5e04a538ecb428c4cfef9784fe1f7d1c193cd1a | تشدید کنندههای حفره موجبر یکپارچه بستر (SIW) از جمله گروههای نوظهور اجزای مدار مبتنی بر SIW هستند که محبوبیت بیشتری پیدا میکنند و به طور فزایندهای در مدارهای مایکروویو یکپارچه و موج میلیمتری استفاده میشوند. حفرههای SIW در مقایسه با تشدید کنندههای مایکروویو مسطح که قبلاً در دسترس بودند، عملکرد بهتری را ارائه میدهند. ضریب کیفیت بالای تشدید کننده های حفره مبتنی بر موجبر امکان طراحی نوسانگرهای مایکروویو با نویز فاز بسیار کم و همچنین آنتن های فشرده با بهره بالا را فراهم می کند [1-4]. آنتنهای مبتنی بر حفره SIW همچنین برای پیادهسازی آنتنهای کمهزینه سبک وزن با بهرهی بالا که کاربرد زیادی در ماهوارههای ارتباطی فوقسبک، فضاپیماهای کم بار، رادار فرکانس بالا و حسگرها دارند، بسیار نوید میدهند. در این مقاله، یک تشدید کننده حفره دایره ای SIW که توسط یک میکرو نوار و از طریق پروب تغذیه می شود، ارائه شده است. تغذیه میکرواستریپ برای دستیابی به افت برگشتی بهتر از 20 دسی بل از هر دو شبیه سازی و اندازه گیری بهینه شده است. فرکانس رزونانس 16.79 گیگاهرتز و ضریب کیفیت 76.3 از اندازهگیریهای تحلیلگر شبکه برداری (VNA) تعیین میشود. با توجه به شکاف تا شده در لایه هادی بالایی، تشدید کننده یک آنتن حفره کارآمد است. حداکثر بهره بیش از 7 دسی بل در یک محفظه آنکوئیک با فرکانس تشدید 16.79 گیگاهرتز اندازه گیری می شود. | تشدید کننده و آنتن حفره یکپارچه موجبر یکپارچه بستر دایره ای با تغذیه میکرواستریپ |
85fc21452fe92532ec89444055880aadb0eacf4c | صرع یک بیماری شایع عصبی است که حدود 0.6 تا 0.8 درصد از جمعیت جهان را مبتلا می کند. بیماران صرعی از تشنج های مزمن غیرقابل تحریک رنج می برند که می تواند منجر به طیف وسیعی از پیامدهای پزشکی و اجتماعی ناتوان کننده شود. از آنجایی که تشنج، به طور کلی، به ندرت رخ می دهد و غیرقابل پیش بینی است، سیستم های تشخیص خودکار تشنج برای غربالگری تشنج در طول ضبط طولانی مدت الکتروانسفالوگرام (EEG) توصیه می شود. علاوه بر این، سیستمهای تشخیص زودهنگام تشنج میتوانند منجر به توسعه انواع جدیدی از سیستمهای مداخلهای شوند که برای کنترل یا کوتاهتر کردن مدت زمان رویدادهای تشنج طراحی شدهاند. در این مقاله، ما به بررسی کاربرد شبکههای عصبی مکرر (RNN) در طراحی سیستمهای تشخیص تشنج و تشخیص زودهنگام تشنج میپردازیم. ما یک چارچوب یادگیری عمیق را از طریق استفاده از RNN های واحد بازگشتی دردار (GRU) برای تشخیص تشنج پیشنهاد می کنیم. ما از داده های در دسترس عموم برای ارزیابی روش خود استفاده می کنیم و نتایج ارزیابی بسیار امیدوارکننده ای را با دقت کلی نزدیک به 100٪ نشان می دهیم. ما همچنین به طور سیستماتیک کاربرد روش خود را برای سیستم های هشدار تشنج اولیه بررسی می کنیم. روش ما می تواند حدود 98 درصد از حوادث تشنج را در 5 ثانیه اول طول مدت کلی تشنج تشخیص دهد. | شبکه های عصبی بازگشتی عمیق برای تشخیص تشنج و سیستم های تشخیص زودهنگام تشنج |
34feeafb5ff7757b67cf5c46da0869ffb9655310 | انرژی محیطی یک منبع انرژی جذاب برای شبکه های حسگر بی سیم کم توان است. ما Prometheus را ارائه می کنیم، سیستمی که به طور هوشمندانه انتقال انرژی را برای عملیات همیشگی بدون دخالت یا خدمات انسانی مدیریت می کند. با ترکیب ویژگیهای مثبت عناصر مختلف ذخیرهسازی انرژی و بهرهگیری از هوش ریزپردازنده، ما یک سیستم انتقال انرژی کارآمد چند مرحلهای را معرفی میکنیم که محدودیتهای رایج سیستمهای ذخیرهسازی انرژی را برای دستیابی به عملیات تقریباً دائمی کاهش میدهد. ما انتخاب های طراحی، معاوضه ها، ارزیابی مدارها، تحلیل عملکرد و مدل های خود را ارائه می کنیم. ما روابط بین اجزای سیستم را مورد بحث قرار می دهیم و انتخاب های سخت افزاری بهینه را برای برآوردن نیازهای یک برنامه شناسایی می کنیم. در نهایت ما پیاده سازی خود را از یک سیستم واقعی ارائه می کنیم که از انرژی خورشیدی برای تامین انرژی Telos Mote برکلی استفاده می کند. تجزیه و تحلیل ما پیش بینی می کند که سیستم به مدت 43 سال تحت بار 1٪، 4 سال تحت بار 10٪ و 1 سال تحت بار 100٪ کار خواهد کرد. اجرای ما از یک سیستم ذخیره سازی دو مرحله ای متشکل از ابرخازن ها (بافر اولیه) و یک باتری قابل شارژ لیتیومی (بافر ثانویه) استفاده می کند. Mote دانش کاملی از سطوح قدرت دارد و به طور هوشمند انتقال انرژی را برای به حداکثر رساندن طول عمر مدیریت می کند. | شبکه های حسگر دائمی با انرژی محیطی |
a742d81416a1da97af53e0a9748c16f37fd61b40 | مقدمه ..................................................... ................................. 571 I. پیشینه اصلاحیه اول .......... ............................ 573 دوم. تاریخچه مشابه فیلم ها و بازی های ویدئویی .......................................... ...................................... 576 الف جدال فیلم و تشکیل MPAA ................ 576 ب. مناقشه بازی های ویدیویی اولیه و تشکیل ESRB ............... ................................................ ................. 580 C. Doom and Columbine .......................... ................................. 584 D. Jack Thompson and Grand سرقت خودکار ................................... 586 III. چرا نباید با بازیهای ویدیویی متفاوت از فیلمها رفتار کرد... ............ 593 الف. محتوای خشونت آمیز و جنسی در بازی های ویدیویی از هرزه نگاری و فحاشی قابل تشخیص است. ................. 594 ب. محتوای بازی خشونت آمیز مشابه محتوای فیلم خشونت آمیز است. ..... 596 ج. جنبه های اجتماعی مثبت بازی های خشونت آمیز................................. 597 د. اراده حساسیت زدایی منجر به کاهش خشم سیاسی شود. ................................................ ............................ 604 چهارم. فقه بازی های ویدیویی موجود .............................. 605 V. رتبه بندی ها و برچسب ها به عنوان سانسور غیرقانونی....... ................................................ ..................... 607 نتیجه گیری ................... ................................................ .......... 609 | Blood Code: تاریخچه و آینده سانسور بازی های ویدیویی |
0814694a247a9b6e38dde34ab95067a63f67e458 | این مقاله مطالعهای از چرخه حیات مقالات خبری منتشر شده آنلاین را ارائه میکند. ما تعامل بین الگوهای بازدید از وب سایت و واکنش رسانه های اجتماعی به محتوای خبری را توصیف می کنیم. ما نشان میدهیم که میتوانیم از این روش مشاهده ترکیبی برای توصیف کلاسهای مجزا از مقالات استفاده کنیم. همچنین دریافتیم که واکنشهای رسانههای اجتماعی میتواند به پیشبینی الگوهای بازدید در آینده بهموقع و دقیق کمک کند. ما روشهای خود را با استفاده از تجزیه و تحلیل کیفی و همچنین تحلیل کمی بر روی دادههای یک شبکه خبری بزرگ بینالمللی، برای مجموعهای از مقالات که بیش از 3000000 بازدید و 200000 واکنش رسانههای اجتماعی ایجاد میکنند تأیید میکنیم. ما نشان میدهیم که با مشاهده ده تا بیست دقیقه اول واکنشهای رسانههای اجتماعی، میتوان به طور دقیق کل مقالات ترافیکی را که در نهایت دریافت میکنند، مدلسازی کرد. دستیابی به دقت پیشبینی یکسان تنها با بازدیدها مستلزم انتظار برای سه ساعت داده است. ما همچنین بهبودهای قابل توجهی را در دقت پیشبینی اولیه ماندگاری برای داستانهای خبری توصیف میکنیم. | توصیف چرخه زندگی اخبار آنلاین با استفاده از واکنش های رسانه های اجتماعی |
4cdad9b059b5077fcce00fb8bcb4e381edd353bd | این مقاله یک طرح جدید را پیشنهاد میکند که از طبقهبندیکننده مؤلفه اصلی قوی در مشکلات تشخیص نفوذ استفاده میکند که در آن دادههای آموزشی ممکن است بدون نظارت باشند. با فرض اینکه میتوان ناهنجاریها را بهعنوان موارد پرت در نظر گرفت، یک مدل پیشبینی نفوذ از مؤلفههای اصلی و جزئی نمونههای عادی ساخته میشود. اندازه گیری تفاوت یک ناهنجاری از نمونه عادی، فاصله در فضای جزء اصلی است. فاصله بر اساس مؤلفه های اصلی که 50 درصد از تغییرات کل را تشکیل می دهند و مؤلفه های فرعی که مقادیر ویژه آنها کمتر از 0.20 است، به خوبی کار می کنند. آزمایشها با دادههای KDD Cup در سال 1999 نشان میدهد که روش پیشنهادی به 98.94 درصد در یادآوری و 97.89 درصد در دقت با نرخ هشدار نادرست 0.92 درصد دست مییابد و از روش نزدیکترین همسایه، رویکرد پرتهای محلی مبتنی بر چگالی (LOF) و تشخیص پرت بهتر عمل میکند. الگوریتم بر اساس متریک کانبرا | یک طرح جدید تشخیص ناهنجاری بر اساس طبقهبندی کننده مؤلفه اصلی |
0df013671e9e901a9126deb4957e22e3d937b1a5 | با هدف کاهش هزینههای محاسباتی بدون کاهش دقت، ما دو الگوریتم را برای یافتن مجموعهای از نمونههای اولیه برای طبقهبندی نزدیکترین همسایه توصیف میکنیم. در اینجا، اصطلاح «نمونههای اولیه» به نمونههای مرجع مورد استفاده در محاسبات نزدیکترین همسایه اشاره دارد - نمونههایی که با توجه به آنها شباهت برای تخصیص یک کلاس به یک آیتم داده جدید ارزیابی میشود. هر دو الگوریتم برای جستجوی فضای مجموعهای از نمونههای اولیه بر تکنیکهای تصادفی تکیه میکنند و پیادهسازی آنها ساده است. اولی یک الگوریتم نمونه برداری مونت کارلو است. دومی جهش تصادفی تپه نوردی را اعمال می کند. در چهار مجموعه داده نشان میدهیم که تنها سه یا چهار نمونه اولیه برای ارائه دقت پیشبینی برابر یا برتر از الگوریتم اصلی نزدیکترین همسایه که هزینههای ذخیرهسازی زمان اجرا آن تقریباً 10 تا 200 برابر بیشتر است، کافی است. ما به طور خلاصه بررسی می کنیم که چگونه ممکن است تپه نوردی جهش تصادفی برای انتخاب ویژگی ها و نمونه های اولیه به طور همزمان اعمال شود. در نهایت، ما عملکرد الگوریتم نمونهبرداری را بر روی این مجموعه دادهها بر اساس معیاری آماری از میزان خوشهبندی نمایشدادهشده توسط کلاسهای هدف توضیح میدهیم. | نمونه اولیه و انتخاب ویژگی با نمونه گیری و الگوریتم های جهش تصادفی تپه نوردی |
ef51ff88c525751e2d09f245a3bedc40cf364961 | در دارک وب، چندین وبسایت با استفاده از CAPTCHA از تلاشهای خودکار خراشیدن جلوگیری میکنند. حذف محتوای مهم از یک وب سایت در صورتی امکان پذیر است که این CAPTCHA ها توسط یک وب scraper حل شوند. برای این منظور از ابزار یادگیری ماشینی، TensorFlow و ابزار تشخیص کاراکتر نوری، Tesseract برای حل CAPTCHA های ساده استفاده می شود. دو مجموعه CATPCHA که در برخی از وب سایت های دارک وب نیز استفاده می شوند، برای اهداف آزمایشی تولید شدند. Tesseract برای مجموعه 1 و 2 به ترتیب 27.6% و 13.7% موفقیت کسب کرد. در مجموع سه مدل برای TensorFlow ایجاد شد. یک مدل در هر مجموعه از CAPTCHA و یک مدل با دو مجموعه با هم مخلوط شده است. TensorFlow به ترتیب 94.6%، 99.7% و 70.1% برای ست اول، دوم و مختلط به دست آورد. سرمایهگذاری اولیه برای آموزش TensorFlow بسته به کارایی پیادهسازی و سختافزار میتواند تا دو روز طول بکشد تا برای یک نوع CAPTCHA آموزش داده شود. تصاویر CAPTCHA، از جمله پاسخها، برای آموزش TensorFlow نیز لازم است. در حالی که Tesseract را می توان در صورت تقاضا بدون نیاز به آموزش قبلی استفاده کرد. | شکستن کپچاها در تاریک وب 11 فوریه 2018 |
56ff48f2b22014d5f59fd2db2b0fc0c651038de1 | شبکهها به یک رویکرد کلیدی برای درک سیستمهای اجسام متقابل تبدیل شدهاند که مطالعه پدیدههای متنوع از جمله موجودات زیستی و جامعه انسانی را متحد میکنند. یکی از گامهای مهم در مطالعه ساختار و پویایی شبکهها، شناسایی جوامع است: گروههایی از گرههای مرتبط که با زیر واحدهای عملکردی مانند مجتمعهای پروتئینی یا حوزههای اجتماعی مطابقت دارند. جوامع در شبکه ها اغلب به گونه ای همپوشانی دارند که گره ها به طور همزمان به چندین گروه تعلق دارند. در همین حال، بسیاری از شبکه ها دارای سازماندهی سلسله مراتبی هستند، که در آن جوامع به صورت بازگشتی در یک ساختار سلسله مراتبی گروه بندی می شوند. با این حال، این واقعیت که بسیاری از شبکههای واقعی دارای جوامعی با همپوشانی فراگیر هستند، جایی که هر گره به بیش از یک گروه تعلق دارد، این نتیجه را دارد که سلسله مراتب جهانی از گرهها نمیتواند روابط بین گروههای همپوشانی را به تصویر بکشد. در اینجا ما جوامع را بهعنوان گروههایی از پیوندها به جای گرهها دوباره اختراع میکنیم و نشان میدهیم که این رویکرد غیرمتعارف با موفقیت اصول سازماندهی متضاد جوامع و سلسله مراتب را با هم تطبیق میدهد. برخلاف ادبیات موجود، که کاملاً بر گروهبندی گرهها متمرکز شده است، جوامع پیوندی به طور طبیعی همپوشانی را در خود جای میدهند در حالی که سازمان سلسله مراتبی را آشکار میکنند. ما جوامع پیوندی مرتبط را در بسیاری از شبکهها، از جمله شبکههای بیولوژیکی اصلی مانند تعامل پروتئین-پروتئین و شبکههای متابولیکی مییابیم، و نشان میدهیم که یک شبکه اجتماعی بزرگ شامل ساختارهای اجتماعی سازمانیافته سلسله مراتبی است که از درون شهر تا مقیاسهای منطقهای را در بر میگیرد و در عین حال همپوشانی فراگیر را حفظ میکند. نتایج ما نشان میدهد که جوامع پیوندی بلوکهای ساختمانی اساسی هستند که همپوشانی و سازماندهی سلسله مراتبی را در شبکهها به عنوان دو جنبه از یک پدیده نشان میدهند. | جوامع پیوند پیچیدگی چند مقیاسی را در شبکه ها نشان می دهند |
d7ab41adebaec9272c2797512a021482a594d040 | توصیف ماشینها با استفاده از یک DSL در حالی که از قدرت کامل زبانهای برنامهنویسی بهره میبرند (در هر دو زبان Puppet و Chef، میتوانید رفتار را در زبان Ruby (یک زبان برنامهنویسی شی گرا پویا و همه منظوره) توصیف کنید، به http:// مراجعه کنید. www.ruby-lang. org/en/). توصیفات اعلامی رفتار هدف (یعنی آنچه سیستم باید باشد). بنابراین، اجرای اسکریپت ها همیشه به یک نتیجه نهایی منجر می شود. مدیریت کد در کنترل نسخه با استفاده از سیستم کنترل نسخه به عنوان رسانه پیشرو، نیازی به تنظیم دستی دستگاه ها ندارید (که قابل تکرار نیست). همگام سازی محیط ها با استفاده از سیستم کنترل نسخه و تهیه خودکار محیط ها. سرورهای یکپارچه سازی پیوسته، مانند جنکینز، به سادگی باید به مسیر موجود در سیستم کنترل نسخه گوش دهند تا تغییرات را شناسایی کنند. سپس ابزار مدیریت پیکربندی (به عنوان مثال، Puppet) اطمینان حاصل می کند که ماشین های مربوطه رفتاری را که در کنترل نسخه توضیح داده شده است، اعمال می کنند. با استفاده از ابزارهایی مانند Jenkins (به فصل 8 مراجعه کنید) و Puppet and Vagrant (به فصل 9 مراجعه کنید)، تنظیمات کامل، از جمله مجازی سازی را می توان به طور خودکار مدیریت کرد. اشتراکگذاری اسکریپتها (مانند نمایشهای عروسکی). یک تیم متقابل که شامل توسعه و عملیات است می تواند این عملکرد را توسعه دهد. اشتراکگذاری اسکریپتها در سیستم کنترل نسخه، همه طرفها، به ویژه توسعه و عملیات، را قادر میسازد تا از آن اسکریپتها برای راهاندازی محیطهای مربوطه خود استفاده کنند: محیطهای آزمایشی (مورد استفاده توسط توسعه) و محیطهای تولید (مدیریت شده توسط عملیات). اتوماسیون یک ستون فقرات ضروری DevOps است (برای اطلاعات بیشتر در مورد اتوماسیون به فصل 3 و فصل 8 مراجعه کنید). اتوماسیون استفاده از راه حل هایی برای کاهش نیاز به کار انسان است. اتوماسیون میتواند اطمینان حاصل کند که نرمافزار هر بار به یک شکل ساخته میشود، تیم هر تغییری را که در نرمافزار ایجاد میشود را میبیند، و نرمافزار هر روز به همان روش آزمایش و بررسی میشود تا هیچ نقصی از بین نرود یا از طریق انسان وارد نشود. خطا در پروژه های توسعه نرم افزار، سطح بالای اتوماسیون پیش نیازی برای ارائه سریع بهترین کیفیت و دریافت بازخورد زودهنگام و اغلب از ذینفعان است. جنبههای خودکار DevOps به شفافسازی بخشهایی از فرآیند برای کل تیم کمک میکند و همچنین به استقرار نرمافزار در محیطهای هدف مختلف به روشی یکسان کمک میکند. شما می توانید آنچه را که اندازه گیری می کنید به بهترین شکل بهبود بخشید. و برای اندازه گیری مفید چیزی، به فرآیندی نیاز دارید که نتایج را به روشی تکرارپذیر ارائه دهد. DevOps به جنبه هایی شبیه به مواردی که توسط توسعه Agile پرداخته می شود، می پردازد، اما اولی بر شکستن دیوارهای بین توسعه دهندگان و کارکنان عملیات تمرکز دارد. چالش این است که مزایای DevOps را به تیم های توسعه و عملیات منتقل کنید. هر دو گروه ممکن است تمایلی به اجرای تغییر به سمت DevOps نداشته باشند زیرا روز آنها پر از فعالیت است. پس چرا باید به فکر کار دیگران باشند؟ چرا باید عملیات DEVOPS FOR DEVELOPERS 31 بخواهند از ابزارهای ناآشنا استفاده کنند و روال روزانه خود را تنظیم کنند، در حالی که راه حل های مستقل و خودساخته آنها برای سال ها به خوبی کار می کنند؟ به دلیل این مقاومت، انگیزه ها و تعهدات ارائه شده توسط مدیریت بالا مهم است. مشوق ها به تنهایی کافی نیستند: فرآیندهای یکپارچه و زنجیره ابزار نیز مهم هستند. اگر مزایای عینی قابل مشاهده نباشد، مدیریت ارشد نیز با زیر سوال بردن حکمت اجرای DevOps مقاومت خواهد کرد. اندازه گیری جریان نقدی بهتر و زمان بهبود یافته به بازار دشوار است. مدیریت سوالاتی می پرسد که به مشکلات اصلی مهندسی نرم افزار می پردازد و در عین حال علائم را نادیده می گیرد: چگونه شرکت می تواند در مدت زمان کوتاهی به حداکثر درآمد دست یابد؟ چگونه می توان نیازمندی ها را پایدار کرد و به سرعت به مشتریان تحویل داد؟ این نتایج و چشماندازها باید با معیارهایی اندازهگیری شوند که توسط توسعه و عملیات مشترک است. معیارهای موجود را می توان بیشتر مورد استفاده قرار داد یا با معیارهایی جایگزین کرد که ارزش تجاری را به دقت بیان می کند. یک مثال از یک متریک انتها به انتها زمان چرخه است که در فصل 3 به تفصیل درباره آن بحث خواهیم کرد. | DevOps برای توسعه دهندگان |
46e0faacf50c8053d38fb3cf2da7fbbfb2932977 | مرکز چشم انداز شبکه هوشمند، استقرار کنتورهای هوشمند است که به عوامل نرم افزاری مستقل، به نمایندگی از مصرف کنندگان، اجازه می دهد تا هنگام تعامل با شبکه، استفاده از دستگاه ها و گرمایش را در خانه هوشمند بهینه کنند. با این حال، بدون نوعی هماهنگی، جمعیت عوامل ممکن است با الگوهای مصرف بهینه شده بیش از حد همگن ختم شود که ممکن است پیک های قابل توجهی در تقاضا در شبکه ایجاد کند. این پیک ها به نوبه خود باعث کاهش کارایی کلی سیستم، افزایش انتشار کربن و حتی ممکن است در بدترین حالت باعث خاموشی شود. از این رو، در این مقاله، ما یک مدل جدید از یک مکانیسم مدیریت غیرمتمرکز سمت تقاضا (DDSM) را معرفی میکنیم که به عوامل اجازه میدهد تا با تطبیق تعویق بارهای خود بر اساس قیمتهای شبکه، به شیوهای غیرمتمرکز هماهنگ شوند. به طور خاص، با استفاده از میانگین پروفایل مصرف بریتانیا برای 26 میلیون خانه، نشان میدهیم که از طریق هماهنگی اضطراری عوامل، اوج تقاضای مصرفکنندگان داخلی در شبکه را میتوان تا 17 درصد و انتشار کربن را تا 6 درصد کاهش داد. ما همچنین نشان میدهیم که مکانیسم DDSM ما در برابر افزایش برق گرمایش در خانههای بریتانیا قوی است (یعنی کارایی مشابهی را نشان میدهد). | کنترل مبتنی بر عامل برای مدیریت غیرمتمرکز سمت تقاضا در شبکه هوشمند |
331cd0d53df0254213557cee2d9f0a2109ba16d8 | در این مقاله یک شکل اصلاح شده از کارآمدترین پیکربندی مبدل موازی سری رزونانس LLC پیشنهاد شده است. سیستم پیشنهادی شامل یک مدار LC اضافی است که با مخزن رزونانس موجود از پیکربندی LLC (پیکربندی LLC-LC) هماهنگ شده است. با توسعه دستگاه های الکترونیک قدرت، ثابت شده است که مبدل های تشدید نسبت به مبدل های معمولی کارآمدتر هستند زیرا از تکنیک سوئیچینگ نرم استفاده می کنند. در میان سه پیکربندی اصلی مبدل تشدید، مبدل تشدید سری (SRC)، مبدل تشدید موازی (PRC) و مبدل تشدید موازی سری (SPRC)، ثابت شده است که پیکربندی LLC تحت SPRC کارآمدترین محدوده فرکانس سوئیچینگ باریک را برای محدوده وسیع فراهم میکند. تغییرات بار، راندمان بهبود یافته و ارائه قابلیت ZVS حتی در شرایط بدون بار. پیکربندی اصلاح شده LLC یعنی پیکربندی LLC-LC کارایی بهتر و همچنین ولتاژ و بهره خروجی بهتری را ارائه می دهد. راندمان با افزایش ولتاژ ورودی افزایش می یابد و از این رو اینها برای عملیات ولتاژ ورودی بالا مناسب هستند. شبیه سازی و تحلیل برای پیکربندی پل کامل مدار سوئیچینگ انجام شده و نتایج ارائه شده است | تجزیه و تحلیل عملکرد مبدل رزونانس اصلاح شده LLC |
b95dd9e28f2126aac27da8b0378d3b9487d8b73d | هنگامی که قرار است انیمیشن یک شکل انسان نما در زمان اجرا تولید شود، به جای پخش مجدد کلیپ های حرکتی از پیش ساخته شده، به روشی برای مشخص کردن حرکات آواتار به شکلی نیاز است که داده های حرکتی مورد نیاز را می توان به طور خودکار تولید کرد. این فرم باید ماهیت انتزاعیتری نسبت به دادههای حرکتی خام داشته باشد: در حالت ایدهآل، باید مستقل از نسبتهای آواتار خاص باشد و هم با دست قابل نوشتن باشد و هم برای تولید خودکار از توضیحات سطح بالاتر اقدامات مورد نیاز مناسب باشد. ما در اینجا توسعه و اجرای چنین زبان اسکریپت نویسی را برای ناحیه خاصی از زبان های اشاره ناشنوایان، به نام SiGML (زبان نشانه گذاری ژست امضا)، بر اساس نماد HamNoSys موجود برای زبان های اشاره، توصیف می کنیم. ما با پیشنهاد اینکه چگونه این کار ممکن است به انیمیشن های عمومی تر برای برنامه های واقعیت مجازی تعاملی گسترش یابد، نتیجه گیری می کنیم. | اسکریپت مستقل از آواتار برای انیمیشن ژست های لحظه ای |
61c1d66defb225eda47462d1bc393906772c9196 | پتانسیل عظیم شبکههای حسگر بیسیم برای ایجاد تأثیر مثبت بر جامعه ما، تحقیقات زیادی را در مورد این موضوع ایجاد کرده است، و این تحقیق اکنون در حال تولید سیستمهای آماده برای محیط زیست است. محدودیتهای فناوری کنونی همراه با الزامات کاربردی بسیار متفاوت، منجر به تنوع پلتفرمهای سختافزاری برای بخشهای مختلف فضای طراحی میشود. علاوه بر این، محدودیتهای منحصر به فرد انرژی و قابلیت اطمینان سیستمی که باید برای ماهها بدون دخالت انسان کار کند، به این معنی است که تقاضا برای سختافزار شبکه حسگر با تقاضاهای مدارهای مجتمع استاندارد متفاوت است. این مقاله تجربیات ما را در طراحی گرههای حسگر و نرمافزار سطح پایین برای کنترل آنها شرح میدهد.
در سیستم ZebraNet ما از فناوری GPS برای ثبت داده های موقعیت ریز دانه استفاده می کنیم تا مهاجرت طولانی مدت حیوانات را ردیابی کنیم [14]. سخت افزار ZebraNet از یک میکروکنترلر TI 16 بیتی، 4 مگابیت حافظه فلش خارج از تراشه، یک رادیو 900 مگاهرتز و یک تراشه GPS کم مصرف تشکیل شده است. در این مقاله، تکنیکهای خود را برای ابداع منابع تغذیه کارآمد برای شبکههای حسگر، روشهای مدیریت مصرف انرژی گرهها، و روشهای مدیریت دستگاههای جانبی از جمله رادیو، فلاش و حسگرها مورد بحث قرار میدهیم. ما با ارزیابی طراحی گرههای ZebraNet و بحث در مورد چگونگی بهبود آن نتیجهگیری میکنیم. درس های ما در توسعه این سخت افزار می تواند هم در طراحی گره های حسگر آینده و هم در استفاده از آنها در سیستم های واقعی مفید باشد. | تجربیات طراحی سخت افزار در ZebraNet |
33b424698c2b7602dcb579513c34fe20cc3ae669 | ما یک مبدل زمان به دیجیتال 50-MS/s دو مرحله ای فلاش-ΔΣ (TDC) با استفاده از تقویت کننده های زمان پایدار (TAs) پیشنهاد می کنیم. TDC سطوح پایین نویز کوانتیزاسیون شکل را نشان می دهد. این سیستم در CMOS 40 نانومتری شبیه سازی شده و 1.3 میلی آمپر از منبع 1.1 ولت مصرف می کند. پهنای باند به نرخ Nyquist گسترش یافته است. در فرکانس های زیر 25 مگاهرتز، خطای TDC یکپارچه به 143 fsrms می رسد که برابر با وضوح TDC معادل 0.5 ps است. | یک مبدل زمان به دیجیتال مبتنی بر تقویتکننده زمان پهنای باند Nyquist 0.5ps 1.4mW 50MS/s |
e75cb14344eaeec987aa571d0009d0e02ec48a63 | افزایش نیازهای مربوط به راحتی ارگونومیک، فضای محدود، کاهش وزن، و اتوماسیون الکترونیکی عملکردها و ویژگیهای ایمنی برای اهرمهای دنده خودرو در آینده در حال افزایش است. در عین حال، اهرمهای مکانیکی فعلی محدودیتهایی برای رسیدن به این هدف دارند. در این مقاله، ما یک اهرم دنده مکاترونیک یکنواخت و کوچک شده برای برآوردن این الزامات برای کاربردهای خودرو ارائه میکنیم. این راه حل یک اهرم دنده را برای قرارگیری در کنسول مرکزی خودرو برای دستیابی به ارگونومی بهینه برای رانندگی پویا توصیف می کند که امکان تعویض دنده اتوماتیک و دستی را فراهم می کند. در این مقاله، مفهوم حسگر و محرک، مفهوم ایمنی، الگوی تعویض پیشنهادی، طراحی مکانیکی و ادغام الکترونیکی این سیستم شیفت به سیم در یک شبکه ارتباطی اتوبوس معمولی را شرح میدهیم. سهم اصلی این مقاله طراحی سیستم موفق و ادغام یک سیستم مکاترونیک در برنامه های کاربردی جدید برای بهینه سازی رابط انسان و ماشین در داخل وسایل نقلیه جاده ای است. | طراحی اهرمهای انتخاب دنده مکاترونیک بسیار یکپارچه برای سیستمهای شیفت به سیم خودرو |
bb6e6e3251bbb80587bdb5064e24b55d728529b1 | هدف این مقاله این است که پژوهش با روش های ترکیبی (تحقیق آمیخته مترادف آن است) به عنوان مکمل طبیعی تحقیقات کمی و کیفی سنتی، ارائه عمل گرایی به عنوان یک شریک فلسفی جذاب برای تحقیق با روش های ترکیبی، و ارائه چارچوبی برای پژوهش های ترکیبی. طراحی و انجام تحقیقات ترکیبی. در این راستا، پارادایم «جنگها» و تز ناسازگاری را به اختصار مرور میکنیم، وجوه مشترک بین تحقیقات کمی و کیفی را نشان میدهیم، اصول عملگرایی را توضیح میدهیم، اصل بنیادی پژوهش ترکیبی و نحوه به کارگیری آن را توضیح میدهیم، به طور خاص ارائه میکنیم. مجموعهای از طرحها برای دو نوع اصلی تحقیق روشهای ترکیبی (طرحهای مدل ترکیبی و طرحهای ترکیبی) و در نهایت، تحقیق روشهای ترکیبی را توضیح میدهیم. به عنوان یک فرآیند هشت مرحله ای (به صورت بازگشتی). یکی از ویژگیهای کلیدی تحقیق با روشهای ترکیبی، کثرتگرایی روششناختی یا التقاطگرایی آن است که اغلب به تحقیقات برتر (در مقایسه با تحقیقات تک روشی) منجر میشود. پژوهش با روشهای ترکیبی با مطالعه بیشتر محققین و کمک به پیشرفت مفاهیم آن و با تمرین منظم آن، موفقیتآمیز خواهد بود. | تحقیق با روش های ترکیبی: الگوی پژوهشی که زمان آن فرا رسیده است |
399bc455dcbaf9eb0b4144d0bc721ac4bb7c8d59 | یک رابط دستکاری مستقیم مانند صفحه گسترده برای بسیاری از کاربران پایگاه داده غیر فنی در مقایسه با جایگزین های سنتی، مانند سازندگان پرس و جو بصری، بصری تر است. ساخت چنین رابط دستکاری مستقیم ممکن است ساده به نظر برسد، اما چند چالش مهم وجود دارد. اولاً، عملیات دستکاری مستقیم منفرد نمیتواند خیلی پیچیده باشد، بنابراین قدرت بیان باید از طریق ترکیب کردن توالی (طولانی) از عملیات کوچک به دست آید. دوم، تمام نتایج میانی برای کاربر قابل مشاهده است، بنابراین گروه بندی و سفارش پس از هر مرحله کوچک مهم است. سوم، کاربران اغلب نیاز به اصلاح پرس و جوهای مشخص شده قبلی پیدا می کنند. از آنجایی که دستکاری ها یک مرحله در یک زمان مشخص می شوند، هیچ عبارت query واقعی برای اصلاح وجود ندارد. باید وسایل مناسب برای رفع این نیاز فراهم شود. چهارم، ترتیب انجام دستکاری ها توسط کاربر نباید بر نتایج به دست آمده تأثیر بگذارد تا از سردرگمی کاربر جلوگیری شود. ما با طراحی یک جبر صفحهگسترده جدید، چالشهای فوقالذکر را برطرف میکنیم که: i) روی مجموعههای چندگانه گروهبندی بازگشتی عمل میکند، ب) شامل مجموعهای از عملگرهای طراحیشده انتخابی است که قادر به بیان حداقل تمام پرسوجوهای SQL تک بلوکی هستند و میتوانند به طور مستقیم در یک مجموعه پیادهسازی شوند. صفحه گسترده، iii) اصلاح پرس و جو را با مفهوم حالت پرس و جو قابل تغییر امکان می دهد، و iv) نیازی به هیچ سفارش در اپراتورهای دستکاری داده های یکپارچه، زیرا همه آنها برای رفت و آمد طراحی شده اند. ما یک نمونه اولیه از جبر صفحهگسترده را ساختیم و از طریق مطالعات کاربر با موضوعات غیر فنی نشان دادیم که استفاده از رابط پرسوجوی حاصل آسانتر از سازنده پرسشهای بصری تجاری استاندارد است. | یک جبر صفحه گسترده برای یک واسط پرس و جو دستکاری مستقیم داده ها |
64eb627f5e2048892edbeab44567516af4a43b2e | پس زمینه
علیرغم محبوبیت رژیم غذایی کم کربوهیدرات، پروتئین بالا و پرچرب (اتکینز)، هیچ کارآزمایی تصادفی شده و کنترل شده اثربخشی آن را ارزیابی نکرده است.
روش ها
ما یک کارآزمایی یک ساله، چند مرکزی و کنترلشده را شامل 63 مرد و زن چاق انجام دادیم که بهطور تصادفی به یک رژیم کم کربوهیدرات، پروتئین بالا و پرچرب یا یک رژیم کم کالری، پر کربوهیدرات و کم چربی تقسیم شدند. رژیم معمولی) تماس حرفه ای برای تکرار رویکردی که توسط اکثر رژیم گیرندگان استفاده می شود حداقل بود.
نتایج
افراد دارای رژیم کم کربوهیدرات در 3 ماهگی وزن بیشتری نسبت به افراد تحت رژیم معمولی کاهش دادند (میانگین [+/-SD]، -6.8+/-5.0 در مقابل -2.7+/-3.7 درصد وزن بدن؛ P= 0.001) و 6 ماه (7.0+/-6.5 در مقابل 3.2+/-5.6 درصد وزن بدن، P=0.02)، اما تفاوت در 12 ماهگی معنی دار نبود (7/6+/-4/4- در مقابل 3/6/6+/-5/2- درصد وزن بدن، 26/0=P). پس از سه ماه، تفاوت معنی داری بین گروه ها در غلظت کل یا کلسترول لیپوپروتئین کم چگالی مشاهده نشد. افزایش غلظت کلسترول لیپوپروتئین با چگالی بالا و کاهش غلظت تری گلیسیرید در بین افراد تحت رژیم غذایی کم کربوهیدرات بیشتر از افرادی بود که از رژیم غذایی معمولی در طول بیشتر مطالعه استفاده می کردند. هر دو رژیم به طور قابل توجهی فشار خون دیاستولیک و پاسخ انسولین به بار گلوکز خوراکی را کاهش دادند.
نتیجه گیری
رژیم کم کربوهیدرات باعث کاهش وزن بیشتر (تفاوت مطلق، تقریباً 4 درصد) نسبت به رژیم معمولی برای شش ماه اول شد، اما این تفاوت ها در یک سال معنی دار نبود. رژیم غذایی کم کربوهیدرات با بهبود بیشتر برخی از عوامل خطر بیماری عروق کرونر قلب همراه بود. پایبندی ضعیف و ساییدگی در هر دو گروه بالا بود. مطالعات طولانیتر و بزرگتر برای تعیین ایمنی و اثربخشی طولانیمدت رژیمهای کم کربوهیدرات، پروتئین بالا و پرچرب مورد نیاز است. | یک کارآزمایی تصادفی از یک رژیم غذایی کم کربوهیدرات برای چاقی. |
a31b795f8defb59889df8f13321e057192d64f73 | پس زمینه
اجرای ترجیحات بیمار برای استفاده از پرونده الکترونیک سلامت برای تحقیق به طور سنتی به داده های قابل شناسایی محدود شده است. رضایت نامه الکترونیکی سطحی برای استفاده از داده های شناسایی نشده به طور سنتی برای اجرا در تنظیمات بالینی غیر ضروری یا غیرعملی تلقی می شود.
روش ها
ما یک ابزار رضایت آگاهانه مبتنی بر وب به نام رضایت آگاهانه برای دادههای بالینی و استفاده از نمونه زیستی برای تحقیق (iCONCUR) ایجاد کردیم که اولویتهای بیمار را برای استفاده از دادههای پرونده الکترونیک سلامت در تحقیقات ارج مینهد. ما این ابزار را در 4 کلینیک سرپایی یک مرکز پزشکی دانشگاهی به صورت آزمایشی اجرا کردیم.
نتایج
از بین بیمارانی که به iCONCUR دسترسی داشتند، 394 نفر با شرکت در این مطالعه موافقت کردند که در میان آنها 126 بیمار به وب سایت دسترسی پیدا کردند تا سوابق خود را بر اساس دسته داده و گیرنده داده تغییر دهند. اکثریت با به اشتراک گذاشتن بیشتر داده ها و نمونه های خود با محققان موافقت کردند. تمایل به اشتراک گذاری در میان شرکت کنندگان از کلینیک ویروس نقص ایمنی انسانی (HIV) بیشتر از افراد کلینیک داخلی بود. تعداد اقلام کاهش یافته برای دریافت کنندگان مؤسسه انتفاعی بیشتر بود. به طور کلی، شرکت کنندگان بیشترین تمایل را برای به اشتراک گذاشتن دموگرافیک و اندازه گیری های بدن و کمترین تمایل برای به اشتراک گذاشتن تاریخچه خانوادگی و داده های مالی داشتند. شرکتکنندگان نشان دادند که داشتن انتخابهای دقیق برای به اشتراکگذاری دادهها مناسب است، و دوست داشتند در مورد اینکه چه کسی از دادههای آنها برای چه اهدافی استفاده میکند و همچنین در مورد نتایج تحقیق مطلع شوند.
نتیجه گیری
این مطالعه نشان میدهد که یک سیستم رضایت آگاهانه الکترونیکی یک راهحل قابل اجرا است که به ترجیحات بیمار احترام میگذارد، رضایت را افزایش میدهد و تأثیر قابلتوجهی بر مشارکت در پژوهش ندارد. | iCONCUR: رضایت آگاهانه برای داده های بالینی و استفاده از نمونه زیستی برای تحقیق |
01cac0a7c2a3240cb77a1e090694a104785f78f5 | سیستمهای مدیریت گردش کار، یک فناوری نسبتاً جدید، برای کارآمدتر کردن کار، یکپارچهسازی سیستمهای کاربردی ناهمگن و پشتیبانی از فرآیندهای بین سازمانی در برنامههای کاربردی تجارت الکترونیکی طراحی شدهاند. در این مقاله به معرفی رشته اتوماسیون گردش کار موضوع این شماره ویژه مرزهای سیستم های اطلاعاتی می پردازیم. در بخش اول مقاله، تعاریف و چارچوبهای اساسی را برای کمک به درک فناوریهای مدیریت گردش کار ارائه میکنیم. در ادامه مقاله، فرصتهای تحقیقاتی فنی و مدیریتی در این زمینه را مورد بحث قرار میدهیم و سایر کمکها به موضوع ویژه را مورد بحث قرار میدهیم. | اتوماسیون گردش کار: بررسی اجمالی و مسائل تحقیق |
15fc05b9da56764192d56036721a6a19239c07fc | Abstmct-طراحی ربات هایی که به تنهایی انجام وظایف پیچیده در دنیای واقعی را یاد می گیرند، چالشی است که هنوز برای حوزه رباتیک و هوش مصنوعی باز است. در این مقاله ما مشکل یادگیری ربات را به عنوان یک مشکل مادام العمر ارائه می کنیم که در آن یک ربات در تمام طول عمر خود با مجموعه ای از وظایف روبرو می شود. چنین سناریویی فرصتی را برای جمع آوری دانش همه منظوره که در بین وظایف منتقل می شود، فراهم می کند. ما یک مکانیسم یادگیری خاص، یادگیری شبکه عصبی مبتنی بر توضیح را نشان میدهیم که دانش را بین وظایف مرتبط از طریق مدلهای عمل شبکه عصبی منتقل میکند. رویکرد یادگیری با استفاده از یک ربات متحرک، مجهز به حسگرهای بصری، اولتراسونیک و لیزر نشان داده شده است. در کمتر از 10 دقیقه زمان کار، ربات می تواند یاد بگیرد که به سمت یک هدف مشخص شده در یک محیط اداری طبیعی حرکت کند. | دیدگاه یادگیری مادام العمر برای کنترل ربات های سیار |
d0eab53a6b20bfca924b85fcfb0ee76bfde6d4ef | ADS-B یکی از بسیاری از فناوری های تنظیم شده توسط اداره هوانوردی فدرال (FAA) است که برای نظارت بر ترافیک هوایی با دقت بالا استفاده می شود، در حالی که وابستگی به تجهیزات راداری قدیمی و پرهزینه را کاهش می دهد [1]. FAA امیدوار است که فاصله بین هواپیماها را کاهش دهد، خطر برخورد را با افزایش تراکم ترافیک هوایی کاهش دهد، در هزینه سوخت صرفه جویی کند، و آگاهی موقعیتی هواپیماهای تجاری و عمومی را در حریم هوایی ایالات متحده افزایش دهد. چندین متخصص فناوری هوانوردی در مورد امنیت پروتکل ADS-B ابراز نگرانی کرده اند [2] [3]. ADS-B یک فرمت داده باز و شناخته شده دارد که در فرکانس های شناخته شده پخش می شود. این به این معنی است که پروتکل بسیار مستعد حملات فرکانس رادیویی (RF) مانند استراق سمع، پارازیت و جعل است. استراق سمع و پارازیت در بخش 3.4 بررسی خواهد شد. در حالی که حملات استراق سمع و پارازیت به خوبی مورد مطالعه قرار گرفته اند، به دلیل کاربرد آنها در بسیاری از فناوری های رادیویی، حملات جعل علیه ADS-B مخصوص این سیستم است. به این ترتیب، مورد دوم تمرکز تحقیقات ما است. این مقاله بهاصطلاح تکنیکهای فیلتر کالمن و اعتبارسنجی گروهی (شرح شده در زیر) را ارزیابی میکند تا ارزیابی کند که کدام یک روش تأیید موقعیت بهتر سیگنالهای ADS-B است. پارامترهای تجزیه و تحلیل مقایسه ای شامل امکان سنجی فنی و اجرای عملی هر تکنیک تأیید موقعیت است. هدف ارائه یک فرآیند عملی تأیید موقعیت است که می تواند با بودجه محدود دولتی در 10 سال آینده اجرا شود. | تحلیل مقایسه ای تکنیک های تایید ADS-B |
87d696d7dce4fed554430f100d0f2aaee9f73bc5 | در دنیای آنلاین عظیم رسانههای اجتماعی، کاربران اغلب به سازماندهی خود پیرامون موضوعات خاص مورد علاقه برای یافتن و تعامل با افراد همفکر متکی هستند. با این حال، پیمایش در این جهانهای عظیم و یافتن موضوعات مورد علاقه اغلب دشوار است، زیرا جهانها عمدتاً بهطور تصادفی سازماندهی شدهاند و کاربران را قادر میسازد تا علایق مرتبط را از طریق دهان به دهان یا با استفاده از یک ویژگی جستجوی اولیه پیدا کنند. در اینجا، روشی را گزارش میکنیم که از ستون فقرات یک شبکه برای ایجاد نقشهای از موضوعات اصلی مورد علاقه در هر شبکه اجتماعی استفاده میکند. برای نشان دادن این روش، ما یک نقشه علاقه برای وب سایت اخبار اجتماعی reddit می سازیم و نشان می دهیم که چگونه می توان از چنین نقشه ای برای حرکت در دنیای رسانه های اجتماعی استفاده کرد. علاوه بر این، ویژگیهای شبکه شبکه اجتماعی reddit را تجزیه و تحلیل میکنیم و متوجه میشویم که ساختار جامعهای بدون مقیاس، دنیای کوچک و مدولار دارد، دقیقاً مانند سایر شبکههای اجتماعی آنلاین مانند فیسبوک و توییتر. ما پیشنهاد میکنیم که ادغام نقشههای علاقه در پلتفرمهای رسانههای اجتماعی محبوب به کاربران کمک میکند تا خود را در گروههای علاقه خاصتری سازماندهی کنند، که به کاهش اثر ازدحام بیش از حد که اغلب در جوامع آنلاین بزرگ مشاهده میشود، کمک میکند. موضوعات علوم شبکه و شبکه های اجتماعی آنلاین، تجزیه و تحلیل بصری | پیمایش در دنیای عظیم reddit: استفاده از شبکه های ستون فقرات برای ترسیم علایق کاربران در رسانه های اجتماعی |
49afbe880b8bd419605beb84d3382647bf8e50ea | یک مدل شبکه عصبی دروازهای و مبتنی بر توجه موثر برای تحلیل احساسات وابسته به هدف مالی دقیق | |
b5f6ee9baa07301bba6e187bd9380686a72866c6 | مدلهای رشد شبکه همه شبکهها، چه اجتماعی، چه فناوری و چه بیولوژیکی، نتیجه یک فرآیند رشد هستند. بسیاری از این شبکهها برای دورههای زمانی طولانی به رشد خود ادامه میدهند و به طور مداوم ساختار اتصال خود را در کل وجود خود تغییر میدهند. برای مثال، شبکه جهانی وب از تعداد اندکی از اسناد پیوند متقابل در اوایل دهه 1990 به حدود 30 میلیارد صفحه وب نمایه شده در سال 2009 افزایش یافته است. ، با این حال توپولوژی ساختار ابر پیوند آن الگوهای آماری مشخصی را نشان می دهد (Pastor-Satorras و Vespig nani، 2004). سایر شبکههای فناوری مانند شبکه برق، شبکههای حمل و نقل جهانی یا شبکههای ارتباطی سیار به رشد و تکامل خود ادامه میدهند و هر کدام الگوهای مشخصی از گسترش و بسط را نشان میدهند. رشد و تغییر در اجتماعی و سازمانی | شبکه های مغز |
6f8a13a1a7eba8966627775c32ae59dafd91cedc | PAPILLON یک فناوری برای طراحی چشم های متحرک بسیار رسا برای شخصیت های تعاملی، روبات ها و اسباب بازی ها است. چشمان رسا در هر شکلی از ارتباطات رو در رو [2] ضروری است و طراحی آنها یک چالش حیاتی در رباتیک، و همچنین در توسعه شخصیت های تعاملی و اسباب بازی بوده است. | PAPILLON: چشم های رسا برای شخصیت های تعاملی |
593b0a74211460f424d471ab7155a0a05c5fd342 | این مقاله الگوریتمهای متداول استخراج الگوی متوالی موجود را ارائه و تحلیل میکند. این مطالعه طبقهبندی الگوریتمهای الگوکاوی متوالی را در پنج کلاس گسترده ارائه میکند. اول، بر اساس الگوریتم مبتنی بر Apriori، دوم بر اساس استراتژی مبتنی بر جستجوی عرض اول، سوم بر اساس استراتژی جستجوی عمقی اول، چهارم بر اساس الگوریتم الگوی بسته متوالی و پنج بر اساس الگوریتمهای الگوریتم کاوی افزایشی. در پایان، یک تحلیل مقایسه ای بر اساس ویژگی های کلیدی مهم که توسط الگوریتم های مختلف پشتیبانی می شوند، انجام می شود. این مطالعه باعث افزایش درک رویکردهای متوالی می شود | کاوی متوالی: تحلیل الگوها و الگوریتم ها |
7fabd0639750563e0fb09df341e0e62ef4d6e1fb | این بررسی وضعیت تحقیقات رابط مغز-کامپیوتر یا مغز-ماشین را توصیف می کند. ما روی رابطهای غیرتهاجمی مغز و رایانه (BCIs) و کاربرد بالینی آنها برای ارتباط مستقیم مغز در فلج و ترمیم حرکتی در سکته تمرکز میکنیم. شکاف بزرگی بین وعدههای آمادهسازی BCI تهاجمی حیوان و انسان و واقعیت بالینی، متون را مشخص میکند: در حالی که میمونهای دست نخورده یاد میگیرند که حرکات کم و بیش پیچیده اندام فوقانی را با الگوهای سنبلهای از نواحی حرکتی مغز به تنهایی و بدون فعالیت حرکتی محیطی همزمان انجام دهند، معمولاً پس از فعالیت گسترده. آموزش، کاربردهای بالینی در بیماری های انسانی مانند اسکلروز جانبی آمیوتروفیک و فلج ناشی از سکته مغزی یا ضایعات نخاعی تنها نشان می دهد. موفقیت محدود، به استثنای ارتباط کلامی در بیماران فلج و قفل شده. BCI های مبتنی بر پتانسیل ها یا نوسانات الکتروانسفالوگرافی آماده انجام مطالعات بالینی بزرگ و تولید تجاری به عنوان یک ابزار کمکی یا کمکی اصلی برای بیماران فلج و قفل شده هستند. با این حال، تلاشها برای آموزش بیماران کاملاً قفلشده با ارتباط BCI پس از ورود به حالت قفل کامل بدون هیچ حرکت چشم باقیمانده، شکست خورد. ما پیشنهاد می کنیم که فقدان احتمالی بین افکار و اهداف هدفمند ممکن است در قلب این مشکل باشد. آزمایشها با موشهای صحرایی مزمن از فرضیه ما پشتیبانی میکنند. شرطی سازی عامل و کنترل داوطلبانه عملکردهای فیزیولوژیکی خودمختار در این آماده سازی غیرممکن است. علاوه بر ارتباط کمکی، BCIهای متشکل از یادگیری عملی پتانسیل های آهسته قشر مغزی EEG و ریتم حسی-حرکتی در صرع کانونی مقاوم به دارو و اختلال کمبود توجه موفق نشان داده شدند. اولین مطالعات BCI های غیر تهاجمی با استفاده از ریتم حسی حرکتی EEG و MEG در ترمیم حرکات فلج دست در سکته مزمن و موارد منفرد ضایعات طناب نخاعی نویدبخش است، اما نیاز به ارزیابی گسترده در آزمایش های به خوبی کنترل شده دارد. شاخص توده بدنی تهاجمی بر اساس الگوهای سنبله عصبی، پتانسیل میدان موضعی یا الکتروکورتیکوگرام ممکن است استراتژی انتخابی در موارد شدید سکته مغزی و فلج نخاع باشد. جهت های آینده تحقیقات BCI باید شامل تنظیم متابولیسم مغز و جریان خون و تحریک الکتریکی و مغناطیسی مغز انسان (تهاجمی و غیر تهاجمی) باشد. مجموعهای از مطالعات با استفاده از تنظیم پاسخ BOLD با تصویربرداری تشدید مغناطیسی عملکردی (fMRI) و طیفسنجی مادون قرمز نزدیک، ارتباط تنگاتنگی بین تغییرات اختیاری در متابولیسم مغز و رفتار را نشان دادند. | رابط های مغز و کامپیوتر: ارتباط و بازیابی حرکت در فلج |
35318f1dcc88c8051911ba48815c47d424626a92 | سخنرانیهای TED سخنرانیهای کوتاه و قدرتمندی هستند که توسط برخی از باهوشترین ذهنهای جهان - دانشمندان، بشردوستان، تاجران، هنرمندان و بسیاری دیگر ارائه میشوند. این گفتگوها که توسط اعضا و تبلیغات تأمین می شود، برای دسترسی عموم در وب سایت TED و کانال YouTube TED رایگان است و بسیاری از ویدیوها به پدیده های ویروسی تبدیل شده اند. در این پروژه تحقیقاتی، ما تجزیه و تحلیل بصری ویدیوها و لیست های پخش TED Talk را انجام می دهیم تا درک خوبی از روندها و روابط بین موضوعات TED Talk به دست آوریم. | تحلیل بصری گرایشهای موضوع بحث TED |
1d145b63fd065c562ed2fecb3f34643fc9653b60 | رشد سریع سرمایهگذاری در فناوری اطلاعات (IT) توسط سازمانها در سراسر جهان، پذیرش کاربر را به یک مسئله مدیریتی تبدیل کرده است که به طور فزایندهای حیاتی است. در حالی که چنین پذیرشی توجه نسبتاً گستردهای را از تحقیقات قبلی به خود جلب کرده است، تلاشهای بیشتری برای بررسی یا تأیید نتایج تحقیقات موجود، بهویژه آنهایی که شامل فناوریهای مختلف، جمعیت کاربران و/یا زمینههای سازمانی هستند، مورد نیاز است. در پاسخ، این مقاله یک کار تحقیقاتی را گزارش میکند که کاربرد مدل پذیرش فناوری (ΤΑΜ) را در توضیح تصمیمهای پزشکان برای پذیرش فناوری پزشکی از راه دور در زمینه مراقبتهای بهداشتی بررسی میکند. فناوری، گروه کاربری و زمینه سازمانی همگی برای تحقیقات پذیرش/اقتباس فناوری اطلاعات جدید هستند. این مطالعه همچنین به نیاز مدیریت فناوری عملگرایانه ناشی از میلیون ها دلار سرمایه گذاری شده توسط سازمان های مراقبت های بهداشتی در توسعه و اجرای برنامه های پزشکی از راه دور در سال های اخیر پرداخته است. تناسب کلی مدل، قدرت توضیحی، و پیوندهای علی فردی که فرض میکند با بررسی پذیرش فناوری پزشکی از راه دور در میان پزشکان شاغل در بیمارستانهای دولتی درجه سوم در هنگ کنگ مورد ارزیابی قرار گرفت. نتایج ما نشان داد که ΤΑΜ قادر به ارائه یک تصویر معقول از قصد پزشکان برای استفاده از فناوری پزشکی از راه دور بود. سودمندی درک شده به عنوان یک عامل تعیینکننده معنادار برای نگرش و قصد شناخته شد، اما سهولت درک شده اینطور نبود. R-square نسبتاً پایین مدل هم محدودیتهای مدل صرفهجویی و هم نیاز به ترکیب عوامل اضافی یا ادغام با سایر مدلهای پذیرش فناوری اطلاعات را به منظور بهبود ویژگی و کاربرد توضیحی آن در زمینه مراقبتهای بهداشتی نشان میدهد. بر اساس یافته های مطالعه، مفاهیم مربوط به تحقیقات پذیرش فناوری کاربر و مدیریت پزشکی از راه دور مورد بحث قرار می گیرد. | بررسی مدل پذیرش فناوری با استفاده از پذیرش پزشک فناوری پزشکی از راه دور |
6c7e55e3b53029296097ee07ba75b6b6a98b14e5 | گذرگاه شبکه کنترل کننده (CAN) در وسایل نقلیه یک استاندارد واقعی برای ارتباط سریال است تا یک پیوند کارآمد، قابل اعتماد و اقتصادی بین واحدهای کنترل الکترونیکی (ECU) ایجاد کند. با این حال، CAN bus دارای ویژگی های امنیتی کافی برای محافظت از خود در برابر حملات داخلی یا خارجی نیست. سیستم تشخیص نفوذ (IDS) یکی از بهترین راه ها برای افزایش سطح امنیت خودرو است. برخلاف IDS سنتی برای امنیت شبکه، IDS برای خودرو به دلیل محدودیتهای قدرت محاسباتی دستگاههای الکترونیکی در خودروها، به الگوریتم تشخیص وزن سبک نیاز دارد. در این مقاله، ما یک الگوریتم تشخیص نفوذ سبک وزن را برای شبکه درون خودرو بر اساس تجزیه و تحلیل فواصل زمانی پیامهای CAN پیشنهاد میکنیم. ما پیامهای CAN را از خودروهای ساخته شده توسط یک سازنده معروف ضبط کردیم و سه نوع حمله تزریق پیام را انجام دادیم. در نتیجه، متوجه میشویم که فاصله زمانی یک ویژگی معنادار برای شناسایی حملات در ترافیک CAN است. همچنین، سیستم تشخیص نفوذ ما تمام حملات تزریق پیام را بدون خطاهای مثبت کاذب شناسایی می کند. | سیستم تشخیص نفوذ مبتنی بر تجزیه و تحلیل فواصل زمانی پیامهای CAN برای شبکه داخل خودرو |
e170ca6dad1221f4bb2e4fc3d42a182e23026b80 | پس زمینه
در دهه های اخیر، یادگیری خودتنظیمی (SRL) به یک زمینه تحقیقاتی اصلی تبدیل شده است. SRL با موفقیت مولفه های شناختی و انگیزشی یادگیری را ادغام می کند. خودتنظیمی معمولاً به عنوان یک فرآیند فردی دیده می شود که جنبه های اجتماعی تنظیم به عنوان یکی از جنبه های زمینه مفهوم سازی می شود. با این حال، تحقیقات اخیر شروع به بررسی این موضوع کرده است که آیا فرآیندهای خودتنظیمی با فرآیندهای تنظیم اجتماعی مشترک تکمیل می شوند یا خیر.
اهداف
مطالعه ارائه شده به بررسی این موضوع پرداخته است که دانشآموزان چه نوع چالشهای اجتماعی-عاطفی را در طول یادگیری مشارکتی تجربه میکنند و اینکه آیا دانشآموزان احساسات برانگیخته شده در این موقعیتها را تنظیم میکنند یا خیر. تأثیر متقابل فرآیندهای تنظیم هیجان بین فرد و گروه نیز مورد بررسی قرار گرفت.
نمونه
نمونه این پژوهش 63 دانشآموز تربیت معلم بود که در سه تکلیف یادگیری مشارکتی در گروههای سه تا پنج نفره مطالعه کردند.
روش
تفسیرهای دانشآموزان از چالشهای اجتماعی تجربهشده و تلاشهای آنها برای تنظیم احساسات برانگیخته شده توسط این چالشها پس از هر کار با استفاده از ابزار تطبیقی برای تنظیم احساسات جمعآوری شد.
نتایج
نتایج نشان داد که دانشآموزان چالشهای اجتماعی مختلفی را تجربه کردند. دانش آموزان همچنین استفاده از مقررات مشترک علاوه بر خودتنظیمی را گزارش کردند. در نهایت، نتایج نشان داد که پویایی درونی گروه از هر دو عنصر فردی و اجتماعی موقعیتهای مشارکتی مشتق میشود.
نتیجه گیری
یافتههای این مطالعه از این فرض حمایت میکند که دانشآموزان میتوانند احساسات را به صورت مشترک و همچنین فردی تنظیم کنند. این مطالعه به درک ما از جنبه های اجتماعی تنظیم هیجانی در زمینه های یادگیری مشارکتی کمک می کند. | کنترل هیجان در موقعیت های یادگیری مشارکتی: آیا دانش آموزان احساسات برانگیخته شده توسط چالش های اجتماعی را تنظیم می کنند؟ |
cbf796150ff01714244f09ccc16f16ffc471ffdb | جداول وب منابع ارزشمندی از اطلاعات را برای کاربردهای مختلف، از جستجوی وب تا تقویت پایگاه دانش (KB) تشکیل می دهند. یک نیاز مشترک اساسی، حاشیه نویسی ردیف های جداول وب با توضیحات غنی از لحاظ معنایی موجودیت های منتشر شده در وب KB است. در این مقاله، ما سه روش حاشیه نویسی بدون نظارت را ارزیابی می کنیم: (الف) یک روش مبتنی بر جستجو که برای کشف مطابقت با KB بر روی بافت موجودیت حداقل ارائه شده در جداول وب متکی است، (ب) یک روش تعبیههای معنایی که از نمایش برداری استفاده میکند. زمینه موجودیت غنی در یک KB برای شناسایی مرتبط ترین زیرمجموعه موجودیت ها در جدول وب، و (ج) یک روش تطبیق هستی شناسی، که از اطلاعات شماتیک و نمونه موجودیت های موجود در یک KB و یک جدول وب سوء استفاده می کند. ارزیابی تجربی ما با استفاده از دو مجموعه داده معیار موجود، علاوه بر یک معیار جدید در مقیاس بزرگ که با استفاده از جداول ویکیپدیا ایجاد شده است، انجام میشود. نتایج ما نشان میدهد که: 1) روش مبتنی بر جستجوی جدید ما از روشهای مبتنی بر جستجوی پیشرفته بهتر عمل میکند، 2) روش تعبیههای معنایی از روشهای مبتنی بر جستجو در یک مجموعه داده معیار بهتر عمل میکند، و 3) فقدان یک طرح واره غنی در جداول وب می تواند توانایی ابزارهای تطبیق هستی شناسی را در انجام حاشیه نویسی جدول با کیفیت بالا محدود کند. در نتیجه، ما یک روش ترکیبی را پیشنهاد میکنیم که به طور قابلتوجهی از روشهای فردی در همه معیارها بهتر عمل میکند. | تطبیق جداول وب با موجودیت های پایگاه دانش: از جستجوی موجودیت تا جاسازی موجودیت |
b1b5646683557b38468344dff09ae921a5a4b345 | پروتکل های اینترنت اشیا که در لایه برنامه استفاده می شوند، یعنی پروتکل برنامه محدودیت (CoAP) و حمل و نقل دورسنجی صف پیام (MQTT) وابستگی هایی به لایه انتقال دارند. از سوی دیگر، انتخاب انتقال، پروتکل کنترل انتقال (TCP) یا پروتکل دادهگرام کاربر (UDP)، بر عملکرد سطح برنامه اینترنت اشیا (IoT) به ویژه در یک رسانه بیسیم تأثیر دارد. انگیزه این کار این است که به تأثیر پشته پروتکل بر عملکرد در دو واقعیت مختلف رسانه بی سیم، یعنی بلوتوث کم انرژی و وای فای نگاه کنیم. مورد استفاده مورد مطالعه، گزارشهای کوچک نادری است که از دستگاه حسگر به یک ذخیرهسازی ابر مرکزی از طریق پیوند دسترسی رادیویی آخرین مایل ارسال میشود. ما متوجه شدیم که در حالی که حملونقل مبتنی بر CoAP/UDP هم از نظر تأخیر و هم از نظر مصرف انرژی در هر دو پیوند به طور مداوم بهتر عمل میکند، MQTT/TCP ممکن است زمانی کار کند که الزامات استفاده، تأخیر طولانیتری را فراهم کند و قابلیت اطمینان بهتری را فراهم کند. در مجموع، هنگام طراحی استقرار اینترنت اشیا، باید مجموعه اتصال کامل را در نظر گرفت. | مقایسه عملکرد CoAP و MQTT نسبت به رادیوهای مویرگی |
35fe18606529d82ce3fc90961dd6813c92713b3c | بیت کوین به عنوان موفق ترین ارز رمزنگاری شده در تاریخ ظاهر شده است. در عرض دو سال پس از راه اندازی بی سر و صدا در سال 2009، بیت کوین با وجود تجزیه و تحلیل گذرا از طراحی سیستم، به میلیاردها دلار ارزش اقتصادی رسید. از آن زمان ادبیات رو به رشدی ویژگیهای پنهان اما مهم سیستم را شناسایی کرده، حملات را کشف کرده، جایگزینهای امیدوارکنندهای را پیشنهاد کرده و چالشهای دشوار آینده را مشخص کرده است. در همین حال، یک جامعه منبع باز بزرگ و پر جنب و جوش، تغییرات و برنامه های افزودنی متعددی را پیشنهاد و به کار گرفته است. ما اولین نمایش سیستماتیک بیت کوین و بسیاری از ارزهای رمزنگاری شده مرتبط یا «آلت کوین ها» را ارائه می دهیم. با ترسیم از مجموعه دانش پراکنده، ما سه جزء کلیدی طراحی بیت کوین را شناسایی می کنیم که می توانند از هم جدا شوند. این امکان تجزیه و تحلیل دقیق تری از ویژگی های بیت کوین و ثبات آینده را فراهم می کند. ما فضای طراحی را برای تغییرات پیشنهادی متعدد ترسیم میکنیم، تحلیلهای مقایسهای را برای مکانیسمهای اجماع جایگزین، مکانیسمهای تخصیص ارز، پازلهای محاسباتی و ابزارهای مدیریت کلیدی ارائه میکنیم. ما مسائل مربوط به ناشناس بودن را در بیت کوین بررسی می کنیم و یک چارچوب ارزیابی برای تجزیه و تحلیل انواع پیشنهادات افزایش حریم خصوصی ارائه می دهیم. در نهایت، ما بینشهای جدیدی در مورد آنچه که پروتکلهای واسطهای تفکیککننده مینامیم، ارائه میکنیم، که نیاز به واسطههای قابل اعتماد را در مجموعهای از برنامههای کاربردی جالب برطرف میکند. ما سه راهبرد کلی میانجیگری تفکیک کننده را شناسایی کرده و مقایسه دقیقی ارائه می کنیم. | SoK: دیدگاه ها و چالش های تحقیق برای بیت کوین و ارزهای دیجیتال |
c59f39796e0f8e733f44b1cfe374cfe76834dcf8 | اتحادیه بینالمللی مخابرات توصیههایی در مورد محدوده انتشار طیفی برای سیستمهای رادار اولیه ارائه میکند. این مرزها در حال حاضر در حال بررسی هستند و بر حسب اشغال طیفی، پهنای باند لازم، پهنای باند 40dB و نرخهای roll-off خارج از باند تعریف میشوند. در اینجا ما پوششهای طیفی دامنه خارج از باند، فرمول پهنای باند و نرخهای roll-off را برای اشکال موجهای مختلف رادار FMCW خطی از جمله دندانارهای (LFMCW)، LFMCW کد شده فاز درجه دوم، قطار پالس LFM و LFMCW مخروطی با دامنه هان استخراج میکنیم. | فرمول پهنای باند برای شکل موج های رادار خطی FMCW |
c1927578a61df3c5a33f6bca9f9bd5c181e1d5ac | شبکه های ارتباطی بی سیم به شدت مستعد تهدیدات امنیتی هستند. کاربردهای عمده شبکه های ارتباطی بی سیم در ارتش، تجارت، مراقبت های بهداشتی، خرده فروشی و حمل و نقل است. این سیستم ها از شبکه های سیمی، سلولی یا adhoc استفاده می کنند. شبکههای حسگر بیسیم، شبکههای محرک و شبکههای خودرو در جامعه و صنعت مورد توجه زیادی قرار گرفتهاند. در سال های اخیر، اینترنت اشیا (IoT) توجه تحقیقاتی قابل توجهی را به خود جلب کرده است. اینترنت اشیا به عنوان آینده اینترنت در نظر گرفته می شود. در آینده، اینترنت اشیا نقشی حیاتی ایفا خواهد کرد و سبک زندگی، استانداردها و همچنین مدل های کسب و کار ما را تغییر خواهد داد. انتظار می رود که استفاده از اینترنت اشیا در برنامه های مختلف در سال های آینده به سرعت افزایش یابد. اینترنت اشیا به میلیاردها دستگاه، مردم و خدمات اجازه می دهد تا با دیگران ارتباط برقرار کنند و اطلاعات را تبادل کنند. با توجه به افزایش استفاده از دستگاه های اینترنت اشیا، شبکه های اینترنت اشیا مستعد حملات امنیتی مختلف هستند. استقرار پروتکل های امنیتی و حریم خصوصی کارآمد در شبکه های IoT برای اطمینان از محرمانه بودن، احراز هویت، کنترل دسترسی و یکپارچگی و غیره بسیار مورد نیاز است. در این مقاله، یک مطالعه جامع گسترده در مورد مسائل امنیتی و حریم خصوصی در شبکههای IoT ارائه شده است. کلمات کلیدی - اینترنت اشیا (IoT)؛ مسائل امنیتی در اینترنت اشیا؛ امنیت؛ حریم خصوصی | مسائل امنیتی در اینترنت اشیا (IoT): یک مطالعه جامع |
185f3fcc78ea32ddbad3a5ebdaefa9504bfb3f5e | نقاشی چینی از هنرهای دیگر متمایز است زیرا عناصر نقاشی با انتشار پیچیده آب و جوهر به نمایش گذاشته می شوند و جلوه های بصری خاکستری، سفید و سیاه را نشان می دهند. ارائه چنین نقاشی آب و جوهر با سبک پلی کروم یک مشکل چالش برانگیز است. در این مقاله، ما یک روش جدید انتقال سبک برای نقاشی چینی را پیشنهاد میکنیم. ما ابتدا نقاشی چینی را با تکه های تطبیقی بر اساس ساختار آن تجزیه می کنیم و به صورت محلی نقاشی را رنگ آمیزی می کنیم. سپس، تصویر رنگی برای هدایت فرآیند انتقال بافت که در میدان تصادفی مارکوف (MRF) مدلسازی شده است، استفاده میشود. به طور دقیقتر، ما الگوریتم انتقال بافت کلاسیک را با اصلاح توابع سازگاری برای جستجوی تطابق بهینه، با اطلاعات کروماتیسم بهبود میبخشیم. نتایج آزمایش نشان میدهد که وصلههای تطبیقی پیشنهادی میتوانند به خوبی محتوای اصلی را حفظ کنند در حالی که با سبک نمونه مطابقت دارند. علاوه بر این، ما نتایج انتقال را با روش خود و الگوریتمهای انتقال سبک اخیر به منظور مقایسه ارائه میکنیم. | تشخیص الگو و دید کامپیوتری |
b8759b1ea437802d9a1c2a99d22932a960b7beec | این مقاله به بررسی رابطه امنیت و عملکرد فایروال برای سیستم های توزیع شده می پردازد. آزمایشهایی برای تنظیم امنیت فایروال در هفت سطح مختلف و تعیین کمیت تأثیرات عملکرد آنها انجام میشود. این سطوح امنیتی فایروال در یک محیط آزمایشی که در آن تمام تستهای انجام شده ارزیابی و مقایسه میشوند، فرمولبندی، طراحی، پیادهسازی و فاز به فاز آزمایش میشوند. بر اساس نتایج آزمایش، تأثیر سطوح مختلف امنیتی فایروال بر عملکرد سیستم با توجه به زمان تراکنش و تأخیر اندازهگیری و تحلیل میشود. جالب است بدانید که باور شهودی در مورد امنیت به عملکرد، یعنی هر چه امنیت بیشتر منجر به عملکرد کمتر شود، همیشه در تست فایروال برقرار نیست. نتایج نشان میدهد که تأثیر قابلتوجه افزایش امنیت بر عملکرد فقط تحت برخی سناریوهای خاص قابل مشاهده است و بنابراین روابط آنها لزوماً رابطه معکوس ندارند. ما همچنین مبادله بین امنیت و عملکرد را مورد بحث قرار می دهیم. | امنیت فایروال: سیاست ها، تست و ارزیابی عملکرد |
4e56ab1afd8a515a0a0b351fbf1b1d08624d0cc2 | ما مسئله کلاسیک انتخاب توزیع قبلی برای پارامتر مکان β = (β1، . . . .، βp) را با بزرگ شدن p مطالعه می کنیم. ابتدا، ما رویکرد استاندارد انقباض جهانی-محلی را بر اساس ترکیبات مقیاس نرمال مطالعه می کنیم. دو قضیه ارائه شدهاند که ویژگیهای مطلوب برخی از پیشینهای انقباض را برای مسائل پراکنده مشخص میکنند. در مرحله بعد، برخی از نتایج اخیر را بررسی میکنیم که نشان میدهد چگونه فرآیندهای Lévy میتوانند برای تولید نسخههای بیبعدی از پیشینهای استاندارد مقیاس معمولی، همراه با پیشینهای جدیدی که هنوز به طور جدی در ادبیات مطالعه نشدهاند، استفاده شوند. این رویکرد یک چارچوب بصری هم برای ایجاد جریمههای منظمسازی جدید و قوانین انقباض و هم برای انجام تحلیل مجانبی بر روی مدلهای موجود فراهم میکند. | جهانی کوچک شدن، محلی عمل کنید: منظمسازی و پیشبینی بیزی پراکنده |
fdb1a478c6c566729a82424b3d6b37ca76c8b85e | یک زندگی خوب چیست؟ چند سوال برای روانشناسی مثبت گرا اهمیت اساسی دارند. تحقیقات جریان یک پاسخ به دست آورده است، که درک تجربیاتی را ارائه می دهد که طی آن افراد به طور کامل در لحظه حال درگیر هستند. از دریچه تجربی جریان، یک زندگی خوب زندگی ای است که با جذب کامل در کاری که انجام می دهد مشخص می شود. در این فصل، مدل جریان تجربه بهینه و توسعه بهینه را توضیح میدهیم، توضیح میدهیم که چگونه جریان و سازههای مرتبط اندازهگیری شدهاند، کار اخیر در این زمینه را مورد بحث قرار میدهیم، و برخی جهتهای امیدوارکننده برای تحقیقات آینده را شناسایی میکنیم. | مفهوم جریان |
75225142acc421a15cb1cd5b633f6de5fc036586 | محاسبه شباهت جمله نقش مهمی در تحقیقات مربوط به پردازش متن دارد. بسیاری از تکنیکهای نظارت نشده مانند تکنیکهای مبتنی بر دانش، تکنیکهای مبتنی بر پیکره، تکنیکهای مبتنی بر شباهت رشتهها و تکنیکهای تراز نمودار برای اندازهگیری شباهت جملات در دسترس هستند. با این حال، هیچ یک از این تکنیک ها با تامیل آزمایش نشده است. در این مقاله، ما اولین سیستمی را برای اندازهگیری شباهت معنایی عبارات کوتاه تامیلی با استفاده از یک رویکرد ترکیبی ارائه میکنیم که از تکنیکهای مبتنی بر دانش و پیکرهمحور استفاده میکند. ما این سیستم را با 2000 جفت جمله عمومی و 100 جفت جمله ریاضی آزمایش کردیم. برای مجموعه داده 2000 جفت جمله، این رویکرد به میانگین مربعات خطا 0.195 و ضریب همبستگی پیرسون 0.815 دست یافت. برای 100 جفت جمله ریاضی، این رویکرد به 85 درصد دقت دست یافت. | محاسبه شباهت جمله کوتاه تامیلی با استفاده از معیارهای تشابه مبتنی بر دانش و پیکره |
e66efb82b1c3982c6451923d73e870e95339c3a6 | با توسعه GPS و محبوبیت تلفن های هوشمند و دستگاه های پوشیدنی، کاربران می توانند به راحتی مسیرهای روزانه خود را ثبت کنند. کارهای قبلی در مورد الگوهای مسیر استخراج از مسیرهای خام توضیح داده شده است. الگوهای مسیر متشکل از مناطق داغ و روابط متوالی بین آنها هستند، که در آن مناطق گرم به مناطق فضایی با تراکم بالاتر نقاط داده اشاره می کنند. توجه داشته باشید که برخی از مناطق گرم هیچ معنایی برای کاربران ندارند. علاوه بر این، الگوهای مسیر اطلاعات زمانی صریح یا اطلاعات معنایی ندارند. برای غنیسازی الگوهای مسیر، الگوهای مسیر معنایی را پیشنهاد میکنیم که به عنوان الگوهای متحرک با ویژگیهای مکانی، زمانی و معنایی شناخته میشوند. با توجه به مسیر کاربر، هدف ما استخراج الگوهای مسیر معنایی مکرر است. به صراحت، ما سه ویژگی را از یک مسیر خام استخراج می کنیم و آن را به یک دنباله تحرک معنایی تبدیل می کنیم. با توجه به چنین توالی تحرک معنایی، ما دو الگوریتم را برای کشف الگوهای مسیر معنایی مکرر پیشنهاد میکنیم. الگوریتم اول، MB (مخفف الگوریتم مبتنی بر تطبیق)، یک روش ساده برای یافتن الگوهای مسیر معنایی مکرر است. تمام الگوهای ممکن را تولید می کند و وقوع الگوها را از دنباله تحرک معنایی استخراج می کند. الگوریتم دوم، PS (مخفف الگوریتم مبتنی بر PrefixSpan)، برای استخراج موثر الگوهای مسیر معنایی توسعه یافته است. با توجه به کارایی خوب PrefixSpan، الگوریتم PS به طور کامل از مزیت PrefixSpan استفاده خواهد کرد. از آنجایی که توالی تحرک معنایی شامل سه ویژگی است، باید قبل از استفاده از الگوریتم PrefixSpan، آن را به یک دنباله خام تبدیل کنیم. بنابراین، ما الگوریتم SS (مخفف الگوریتم نمادسازی توالی) را برای دستیابی به این هدف پیشنهاد میکنیم. برای ارزیابی الگوریتمهای پیشنهادیمان، آزمایشهایی را روی مجموعه دادههای واقعی تاریخچه موقعیت مکانی Google انجام دادیم و نتایج آزمایشی اثربخشی و کارایی الگوریتمهای پیشنهادی ما را نشان میدهد. | کاوی الگوی مسیر: کاوش اطلاعات معنایی و زمانی |
0286bef6d6da7990a2c50aefd5543df2ce481fbb | ما مسئله اکتشاف خالص ترکیبی (CPE) را در تنظیمات راهزن چند بازوی تصادفی مطالعه می کنیم، جایی که یادگیرنده مجموعه ای از بازوها را با هدف شناسایی عضو بهینه یک کلاس تصمیم، که مجموعه ای از زیرمجموعه بازوها با ویژگی های خاص است، کاوش می کند. ساختارهای ترکیبی مانند زیرمجموعه های اندازه-K، تطابق، درختان یا مسیرهای پوشاننده، و غیره. مسئله CPE نشان دهنده یک کلاس غنی از خالص است. وظایف اکتشافی که نه تنها بسیاری از مدلهای موجود را پوشش میدهد، بلکه موارد جدیدی را نیز در بر میگیرد که در آن شی مورد نظر دارای ساختار ترکیبی غیرمعمولی است. در این مقاله، ما یک سری نتایج را برای مشکل کلی CPE ارائه می کنیم. ما الگوریتمهای یادگیری عمومی را ارائه میکنیم که برای همه کلاسهای تصمیمگیری که اوراکلهای حداکثرسازی آفلاین را در تنظیمات اطمینان ثابت و بودجه ثابت میپذیرند، کار میکنند. ما مرزهای بالایی وابسته به مسئله الگوریتم های خود را ثابت می کنیم. تجزیه و تحلیل ما از ساختارهای ترکیبی کلاس های تصمیم استفاده می کند و یک ابزار تحلیلی جدید را معرفی می کند. ما همچنین یک کران پایینی وابسته به مشکل کلی برای مشکل CPE ایجاد می کنیم. نتایج ما نشان میدهد که الگوریتمهای پیشنهادی به پیچیدگی نمونه بهینه (در محدوده فاکتورهای لگاریتمی) برای بسیاری از کلاسهای تصمیم دست مییابند. علاوه بر این، با اعمال نتایج ما به مشکلات شناسایی بازوهای top-K و شناسایی بهترین بازوهای چند راهزن، ما بهترین کران های بالایی موجود را تا فاکتورهای ثابت بازیابی می کنیم و تا حدی حدسیات را در کران های پایین حل می کنیم. | کاوش خالص ترکیبی راهزنان چند مسلح |
d8e682b2f33b7c765d879717d68cdf262dba871e | ارتباطات توسعه مکتوب (مانند لیستهای پستی، ردیابهای مشکل) منبع ارزشمندی از اطلاعات برای ایجاد توصیهکننده برای مهندسان نرمافزار است، بهعنوان مثال با هدف پیشنهاد کارشناسان، یا مستندسازی مجدد کد منبع موجود. در این مقاله ما یک رویکرد جدید و نیمه نظارتی به نام DECA (تحلیل کننده محتوای ایمیلهای توسعه) پیشنهاد میکنیم که از تجزیه زبان طبیعی برای طبقهبندی محتوای ایمیلهای توسعه بر اساس هدف آنها استفاده میکند (مانند درخواست ویژگی، درخواست نظر، کشف مشکل، پیشنهاد راهحل، دادن اطلاعات و غیره)، شناسایی عناصر ایمیلی که می توانند برای کارهای خاص استفاده شوند. مطالعهای بر اساس دادههای Qt و Ubuntu، دقت بالایی (90%) و یادآوری (70%) DECA را در طبقهبندی محتوای ایمیل نشان میدهد، که بهتر از استراتژیهای یادگیری ماشین سنتی است. علاوه بر این، ما با موفقیت از DECA برای مستندسازی مجدد کد منبع Eclipse و Lucene، بهبود فراخوانی، در عین حفظ دقت بالا، رویکرد قبلی مبتنی بر اکتشافی موقت استفاده کردیم. | تحلیلگر محتوای ایمیلهای توسعه: کاوی قصد در بحثهای توسعهدهنده (T) |
e33b9ee3c575c6a38b873888e796d29f59d98e04 | احساسات به همان اندازه که در تجربه بشری فراگیر و حیاتی هستند، مدتهاست که برای علم یک معما باقی مانده است. این تک نگاری پیشرفت های علمی اخیر را بررسی می کند که مناقشات اصلی را در مطالعه احساسات، از جمله رابطه بین عقل و احساس، و بحث تاریخی در مورد منبع تجربه عاطفی، روشن می کند. توجه ویژه ای به مجموعه تحقیقاتی جذابی داده می شود که نقش حیاتی ورودی صعودی از بدن به مغز را در تولید و درک احساسات روشن می کند. این بحث در ارائه یک مدل سیستم محور از احساسات به اوج خود می رسد که در آن مغز به عنوان یک سیستم تطبیق الگوی پیچیده عمل می کند و به طور مداوم ورودی های هر دو محیط خارجی و داخلی را پردازش می کند. از این منظر نشان داده می شود که قلب یک جزء کلیدی از سیستم عاطفی است، بنابراین یک پایه فیزیولوژیکی برای پیوند شناخته شده بین قلب و زندگی عاطفی ما فراهم می کند. | نورودینامیک قلب-مغز: ایجاد احساسات |
312a2edbec5fae34beaf33faa059d37d04cb7235 | کشف ساختار جامعه نشان داده شده توسط شبکه های واقعی گامی حیاتی به سوی درک سیستم های پیچیده است که فراتر از سازماندهی محلی اجزای آنهاست. الگوریتمهای زیادی تاکنون پیشنهاد شدهاند، اما هیچکدام از آنها تحت آزمایشهای سختگیرانه برای ارزیابی عملکردشان قرار نگرفتهاند. بیشتر آزمایشهای پراکنده انجام شده تاکنون شامل شبکههای کوچک با ساختار جامعه شناخته شده و/یا نمودارهای مصنوعی با ساختار سادهشده است که در سیستمهای واقعی بسیار غیرمعمول است. در اینجا ما چندین روش را در برابر یک کلاس از نمودارهای معیار که اخیراً معرفی شدهاند، با توزیعهای ناهمگن درجه و اندازه جامعه آزمایش میکنیم. روشها همچنین در برابر معیار توسط گیروان و نیومن آزمایش شدهاند [Proc. Natl. آکادمی علمی U.S.A. 99, 7821 (2002)] و بر روی نمودارهای تصادفی. در نتیجه تجزیه و تحلیل ما، سه الگوریتم اخیر معرفی شده توسط Rosvall و Bergstrom [Proc. Natl. آکادمی علمی U.S.A. 104, 7327 (2007)؛ Proc. Natl. آکادمی علمی U.S.A. 105, 1118 (2008)]، بلوندل [J. آمار Mech.: Theory Exp. (2008)، P10008]، و Ronhovde و Nussinov [Phys. Rev. E 80, 016109 (2009)] عملکرد بسیار خوبی دارند، با مزیت اضافی پیچیدگی محاسباتی کم، که فرد را قادر می سازد تا سیستم های بزرگ را تجزیه و تحلیل کند. | الگوریتم های تشخیص جامعه: تجزیه و تحلیل مقایسه ای |
7e0f013e85eff9b089f58d9a3e98605ae1a7ba18 | فرمول بندی جداسازی گفتار به عنوان یک مشکل یادگیری تحت نظارت، نوید قابل توجهی را نشان داده است. در سادهترین شکل آن، یک الگوریتم یادگیری نظارت شده، معمولاً یک شبکه عصبی عمیق، برای یادگیری نقشهبرداری از ویژگیهای پر سر و صدا تا نمایش فرکانس زمانی هدف مورد نظر آموزش داده میشود. بهطور سنتی، ماسک باینری ایدهآل (IBM) به دلیل سادگی و قابلیت درک گفتار زیاد به عنوان هدف استفاده میشود. چارچوب یادگیری تحت نظارت، با این حال، محدود به استفاده از اهداف باینری نیست. در این مطالعه، ما نتایج جداسازی را با استفاده از اهداف آموزشی مختلف، از جمله IBM، ماسک باینری هدف، ماسک نسبت ایدهآل (IRM)، قدر طیفی تبدیل فوریه کوتاهمدت و ماسک مربوط به آن (FFT-MASK) ارزیابی و مقایسه میکنیم. و طیف توان فرکانس گاماتون. نتایج ما در شرایط مختلف آزمایش نشان میدهد که دو هدف ماسک نسبت، IRM و FFT-MASK، از نظر قابلیت درک عینی و معیارهای کیفیت، از اهداف دیگر بهتر عمل میکنند. علاوه بر این، ما متوجه شدیم که اهداف مبتنی بر پوشش، به طور کلی، به طور قابل توجهی بهتر از اهداف مبتنی بر پوشش طیفی هستند. ما همچنین مقایسههایی را با روشهای اخیر در فاکتورسازی ماتریس غیرمنفی و تقویت گفتار ارائه میکنیم که مزایای عملکردی واضح جداسازی گفتار تحت نظارت را نشان میدهد. | در مورد اهداف آموزشی برای جداسازی گفتار تحت نظارت |
62bb7ce6ae6ed38f0ae4d304d56e8edfba1870d0 | با توجه به مجموعه اسناد پیوندی در مقیاس بزرگ، مانند مجموعه ای از پست های وبلاگ یا آرشیو ادبیات تحقیق، دو مشکل اساسی وجود دارد که علاقه زیادی را در جامعه پژوهشی ایجاد کرده است. یکی شناسایی مجموعه ای از موضوعات سطح بالا که توسط اسناد موجود در مجموعه پوشش داده شده است. دیگری کشف و تحلیل شبکه اجتماعی نویسندگان اسناد است. تاكنون اين مشكلات به عنوان مشكلات جداگانه تلقي شده و مستقل از يكديگر در نظر گرفته شده است. در این مقاله ما استدلال می کنیم که این دو مشکل در واقع به یکدیگر وابسته هستند و باید با هم مورد بررسی قرار گیرند. ما یک رویکرد سلسله مراتبی بیزی را توسعه میدهیم که مدلسازی موضوع و کشف جامعه نویسنده را در یک چارچوب یکپارچه انجام میدهد. اثربخشی مدل ما بر روی دو مجموعه داده وبلاگ در حوزه های مختلف و یک داده استنادی مقاله تحقیقاتی از CiteSeer نشان داده شده است. | LDA پیوند موضوع: مدل های مشترک جامعه موضوع و نویسنده |
19b7e0786d9e093fdd8c8751dac0c4eb0aea0b74 | نظریه احساسات جیمز-لانژ: یک بررسی انتقادی و یک نظریه جایگزین. توسط والتر بی کانن، 1927. | |
3f6f45584d7f71e47118bdcd12826995998871d1 | شبکه عصبی افزایشی خودسازماندهی (SOINN) یک طبقه بندی کننده بدون نظارت است که قادر به یادگیری افزایشی آنلاین است. مطالعات نه تنها برای بهبود SOINN، بلکه برای اعمال آن در مسائل مختلف انجام شده است. علاوه بر این، با استفاده از SOINN، عملکردهای هوشمندتری مانند ارتباط، استدلال و غیره به دست می آید. در این مقاله نحوه استفاده از نرم افزار SOINN و اعمال آن در مسائل فوق را نشان می دهیم. | نحوه استفاده از نرم افزار SOINN: راهنمای کاربر (نسخه 1.0) |
89a3c09e0a4c54f89a7237be92d3385116030efc | فیشینگ یکی از حملات مهندسی اجتماعی است که در حال حاضر بر روی دستگاه های تلفن همراه مورد حمله قرار می گیرد. بر اساس گزارش امنیتی Lookout [1]، 30٪ از کاربران Lookout در سال با استفاده از دستگاه تلفن همراه بر روی یک پیوند ناامن کلیک می کنند. چند تکنیک تشخیص فیشینگ در دستگاه تلفن همراه اعمال شده است. با این حال، بازنگری در روش تشخیص فیشینگ در روش تشخیص زائد هنوز نیاز است. این مقاله به تشخیص روند فعلی فیشینگ برای دستگاه تلفن همراه میپردازد و معیار مهمی را برای بهبود تکنیکهای تشخیص فیشینگ در دستگاه تلفن همراه شناسایی میکند. بنابراین، تحقیقات موجود در مورد تکنیک تشخیص فیشینگ برای رایانه و دستگاه تلفن همراه مقایسه و تجزیه و تحلیل خواهد شد. از این رو، نتیجه تجزیه و تحلیل به یک دستورالعمل در پیشنهاد طبقه بندی تشخیص فیشینگ عمومی برای دستگاه تلفن همراه تبدیل می شود. | طبقه بندی تشخیص فیشینگ برای دستگاه های تلفن همراه |
7aa1866adbc2b4758c04d8484e5bf22e4cce9cc9 | متامتریال ها به عنوان گزینه ای برای تطبیق شبه نوری رادارهای خودرو، کاهش تلفات انتقال و به حداقل رساندن بازتاب ها در نظر گرفته می شوند. این مقاله طراحی ساختار شبکه ماهیگیری را برای باند 79 گیگاهرتز نشان می دهد که برای این نوع تطبیق مناسب است و ضریب شکست منفی را نشان می دهد. افت انتقال اندازه گیری شده 0.9 دسی بل در 79 گیگاهرتز است. یک مطالعه تلورانس در مورد آبکاری مس، گذردهی بستر، فرورفتگی مورب و پلاریزاسیون نشان داده شده است. اندازه گیری های شبه نوری در محدوده 60 تا 90 گیگاهرتز انجام شد که با نتایج شبیه سازی شده مطابقت دارد. | طراحی رادوم خودرو - ساختار شبکه ماهیگیری برای 79 گیگاهرتز |
4805aee558489b5413ce5434737043148537f62f | با افزایش استفاده از دستگاه های تلفن همراه، نیاز بیشتری به الگوریتم های پیچیده تشخیص بدافزار وجود دارد. تحقیق ارائه شده در این مقاله به بررسی دو نوع ویژگی برنامه های اندروید، درخواست مجوز و تماس های سیستمی، به عنوان راهی برای شناسایی بدافزارها می پردازد. ما می توانیم با استفاده از الگوریتم یادگیری ماشینی بین برنامه های بدخیم و بدخیم تفاوت قائل شویم. مدلی که در اینجا ارائه میشود به دقت طبقهبندی حدود 80 درصد با استفاده از مجوزها و 60 درصد با استفاده از فراخوانهای سیستمی برای یک مجموعه داده نسبتاً کوچک دست یافت. در آینده، الگوریتم های مختلف یادگیری ماشین بررسی خواهند شد تا ببینیم آیا الگوریتم مناسب تری وجود دارد یا خیر. ویژگی های بیشتر نیز در نظر گرفته خواهد شد و مجموعه آموزشی گسترش خواهد یافت. | مقایسه ویژگیهای تشخیص بدافزار اندروید |
a42569c671b5f9d0fe2007af55199d668dae491b | برای باز کردن انبوه دادههای مراقبتهای بهداشتی، ما اغلب نیاز داریم که تکههای متن دنیای واقعی را به مفاهیم پزشکی ارجاعی که با توصیفات متعارف توصیف شدهاند پیوند دهیم. با این حال، روشهای پیوند مفهومی مراقبتهای بهداشتی موجود، مانند روشهای مبتنی بر فرهنگ لغت و روشهای یادگیری ماشینی ساده، به دلیل عدم تطابق کلمه بین قطعه متن و توصیف مفهوم متعارف، و معنی همپوشانی مفهوم در میان مفاهیم دقیق، مؤثر نیستند. برای پرداختن به این چالشها، ما یک رویکرد پیوند مفهومی عصبی (NCL) برای پیوند مفهومی دقیق با استفاده از شبکههای عصبی یکپارچه سیستماتیک پیشنهاد میکنیم. ما معماری جدید شبکه عصبی را به عنوان شبکه عصبی COM-AIDAttentIonal Encode-Decode می نامیم. COM-AID یک فرآیند رمزگشایی را انجام می دهد که یک مفهوم را به یک بردار رمزگذاری می کند و با کمک دو زمینه ابداع شده وکتور را به یک قطعه متن رمزگشایی می کند. از یک سو، بافت متنی را از طریق مکانیسم توجه به شبکه عصبی تزریق می کند تا از منظر معنایی بر واژه مغایرت غلبه شود. از سوی دیگر، از طریق مکانیسم توجه، زمینه ساختاری را در شبکه عصبی ترکیب میکند، به طوری که تفاوتهای معنایی جزئی را میتوان بزرگتر کرد و به طور موثر متمایز کرد. مطالعات تجربی بر روی دو مجموعه داده دنیای واقعی تأیید میکند که NCL نتایج پیوند مفهومی دقیقی را تولید میکند و به طور قابلتوجهی از تکنیکهای پیشرفته بهتر عمل میکند. | پیوند مفهومی ریز با استفاده از شبکه های عصبی در مراقبت های بهداشتی |
0dadc024bb2e9cb675165fdc7a13d55f5c732636 | ارزیابی توانایی تمایز یک مدل تجزیه و تحلیل بقا، مسئله ای است که از نظر نظری قابل توجه و کاربردهای عملی مهمی است. با این حال، این موضوع پیچیده تر از ارزیابی عملکرد یک رگرسیون خطی یا لجستیک است. چندین معیار مختلف در ادبیات آماری زیستی پیشنهاد شده است. در این مقاله به بررسی خواص شاخص کلی C معرفی شده توسط هارل به عنوان گسترش طبیعی ناحیه منحنی ROC برای تجزیه و تحلیل بقا می پردازیم. ما شاخص کلی C را به عنوان پارامتری توسعه میدهیم که عملکرد یک مدل معین را که برای جامعه مورد بررسی اعمال میشود، توصیف میکند و آمار مورد استفاده به عنوان تخمین نمونه آن را مورد بحث قرار میدهیم. ما یک رابطه بین C کلی و تاو کندال اصلاح شده کشف می کنیم و یک فاصله اطمینان برای اندازه گیری خود بر اساس نرمال مجانبی برآورد آن ایجاد می کنیم. سپس از طریق شبیه سازی طول و احتمال پوشش این بازه را بررسی می کنیم. در نهایت، ما یک مثال واقعی را ارائه می کنیم که عملکرد یک مدل مطالعه قلب فرامینگهام را ارزیابی می کند. | C کلی به عنوان معیاری برای تبعیض در تجزیه و تحلیل بقا: مدل ارزش جمعیت خاص و تخمین فاصله اطمینان. |
456f85fb61fa5f137431e6d12c5fc73cc2ebaced | این مقاله یک احراز هویت بیومتریک کاربر را بر اساس راه رفتن یک فرد ارائه می دهد. برخلاف بسیاری از رویکردهای قبلی تشخیص راه رفتن، که مبتنی بر تکنیکهای بینایی ماشین هستند، در رویکرد ما الگوهای راه رفتن از یک دستگاه فیزیکی متصل به ساق پا استخراج میشوند. از خروجی دستگاه شتاب در سه جهت عمودی، جلو-عقب و حرکت جانبی ساق پا به دست می آید. ترکیبی از این شتاب ها برای احراز هویت استفاده می شود. با استفاده از دو روش مختلف، شباهت هیستوگرام و طول سیکل، نرخ خطای برابر (EER) به ترتیب 5% و 9% بدست آمد. | احراز هویت بیومتریک راه رفتن با استفاده از حسگر شتاب سنج |
f07fd927971c40261dd7cef1ad6d2360b23fe294 | ما مشکل تحلیل همبستگی متعارف پراکنده (CCA) را در نظر می گیریم، یعنی جستجوی دو ترکیب خطی، یکی برای هر چند متغیره، که حداکثر همبستگی را با استفاده از تعداد مشخصی از متغیرها به دست می دهد. ما یک تقریب عددی کارآمد را بر اساس یک رویکرد حریصانه مستقیم پیشنهاد میکنیم که همبستگی را در هر مرحله محدود میکند. این روش به طور خاص برای مقابله با مجموعه داده های بزرگ طراحی شده است و پیچیدگی محاسباتی آن تنها به سطوح پراکندگی بستگی دارد. ما عملکرد الگوریتم m را از طریق مبادله بین همبستگی و صرفهجویی تحلیل میکنیم. نتایج شبیهسازی عددی نشان میدهد که بخش قابل توجهی از همبستگی ممکن است با استفاده از تعداد نسبتاً کمی از متغیرها بدست آید. علاوه بر این، ما استفاده از CCA پراکنده را به عنوان یک روش منظمسازی زمانی که تعداد نمونههای موجود در مقایسه با ابعاد چند متغیره کوچک است، بررسی میکنیم. I. مقدمه تجزیه و تحلیل همبستگی متعارف (CCA)، معرفی شده توسط هارول دی هتلینگ [1]، یک تکنیک استاندارد در تجزیه و تحلیل داده های چند متغیره برای استخراج ویژگی های مشترک از یک جفت منبع داده است [2]، [3]. هر یک از این منابع داده یک بردار تصادفی r تولید می کند که ما آن را چند متغیره می نامیم. برخلاف روشهای کاهش ابعاد کلاسیک که به یک چند متغیره میپردازند، CCA روابط آماری بین نمونهها را از دو فضای با ابعاد و ساختار احتمالاً متفاوت در نظر میگیرد. به طور خاص، دو ترکیب خطی، یکی برای هر چند متغیره را جستجو می کند تا همبستگی آنها را به حداکثر برساند. در رشته های مختلف به عنوان یک ابزار مستقل یا به عنوان یک مرحله پیش پردازش برای سایر روش های آماری استفاده می شود. علاوه بر این، CCA یک چارچوب تعمیم یافته است که شامل روش های کلاسیک متعددی در آمار است، به عنوان مثال، تجزیه و تحلیل مؤلفه های اصلی (PCA)، حداقل مربعات جزئی (PLS) و رگرسیون خطی چندگانه (MLR) [4]. CCA اخیراً با ظهور کرنل CCA و کاربرد آن در تجزیه و تحلیل مؤلفه های مستقل [5]، [6] مورد توجه قرار گرفته است. دهه گذشته شاهد علاقه فزاینده ای به جستجوی نمایش های پراکنده سیگنال ها و روش های عددی پراکنده بوده است. بنابراین، ما مشکل CCA پراکنده را در نظر می گیریم، به عنوان مثال، جستجوی ترکیبات خطی با حداکثر همبستگی با استفاده از تعداد کمی از متغیرها. تلاش برای پراکندگی را می توان از طریق استدلال های مختلف برانگیخت. اول توانایی تفسیر و تجسم نتایج است. تعداد کمی از متغیرها به ما این امکان را می دهد که تصویر بزرگ را بدست آوریم، در حالی که برخی از جزئیات کوچک را قربانی می کنیم. علاوه بر این، بازنماییها استفاده از محاسباتی کارآمد را امکانپذیر میسازد. این کار تا حدی توسط یک AFOSR MURI تحت Grant FA9550-06-1-0 324. روشهای عددی، تکنیکهای فشردهسازی، و همچنین الگوریتمهای کاهش نویز پشتیبانی شد. انگیزه دوم برای پراکندگی، نظم و ثبات است. یکی از آسیب پذیری های اصلی CCA حساسیت آن به تعداد کمی از مشاهدات است. بنابراین، روشهای منظمشده مانند ریج CCA [7] باید استفاده شود. در این زمینه، CCA پراکنده یک طرح انتخاب زیرمجموعه است که به ما امکان می دهد ابعاد بردارها را کاهش دهیم و یک راه حل پایدار به دست آوریم. تا آنجا که ما می دانیم، اولین مرجع به CCA پراکنده در [2] ظاهر شد، جایی که انتخاب زیر مجموعه به عقب و گام به گام پیشنهاد شد. این بحث ماهیت کیفی داشت و الگوریتم عددی خاصی پیشنهاد نشد. اخیراً، افزایش تقاضا برای پردازش دادههای چند بعدی و کاهش هزینههای محاسباتی باعث شده است که این موضوع بار دیگر برجسته شود [8]-[13]. معایب اصلی این راه حل های فعلی این است که هیچ کنترل مستقیمی بر پراکندگی وجود ندارد و انتخاب فراپارامترهای بهینه آنها دشوار (و غیر شهودی) است. علاوه بر این، پیچیدگی محاسباتی بیشتر این روش ها برای کاربردهای عملی با مجموعه داده های با ابعاد بالا بسیار زیاد است. CCA پراکنده نیز به طور ضمنی در [9] مورد بررسی قرار گرفته است، [14] و d ارتباط نزدیکی با نتایج اخیر در مورد PCA پراکنده دارد [9] ، [15]-[17]. در واقع، راه حل پیشنهادی ما بسط نتایج در [17] به CCA است. سهم اصلی این کار دوچندان است. ابتدا، الگوریتمهای CCA را با کنترل مستقیم بر پراکندگی در هر یک از چند متغیره استخراج میکنیم و عملکرد آنها را بررسی میکنیم. روشهای محاسباتی کارآمد ما به طور خاص با هدف درک روابط بین دو مجموعه داده با ابعاد بزرگ است. ما یک رویکرد حریصانه رو به جلو (یا به عقب) را اتخاذ می کنیم که مبتنی بر انتخاب (یا حذف) متوالی متغیرها است. در هر مرحله، ما راه حل بهینه CCA را محدود کرده و نیاز به حل مشکل کامل را دور می زنیم. علاوه بر این، پیچیدگی محاسباتی روش حریصی رو به جلو به ابعاد دادهها بستگی ندارد، بلکه فقط به پارامترهای پراکندگی بستگی دارد. نتایج شبیهسازی عددی نشان میدهد که در بخش قابلتوجهی از همبستگی را میتوان با استفاده از تعداد نسبتاً کمی از ضرایب غیرصفر بهطور کارآمد جمعآوری کرد. سهم دوم ما سرمایه گذاری است | یک رویکرد حریصانه برای تحلیل همبستگی متعارف پراکنده |
1528def1ddbd2deb261ebb873479f27f48251031 | این مقاله نتایج مجموعهای از روشها را برای خوشهبندی حواس کلمه WordNet ارائه میکند. روشها بر منابع اطلاعاتی متفاوتی متکی هستند: ماتریسهای سردرگمی از سیستمهای ابهامزدایی Senseval-2 Word Sense، شباهتهای ترجمه، نمونههای برچسبگذاریشده دستی از حواس کلمه هدف و نمونههایی که بهطور خودکار از وب برای حواس کلمه هدف بهدست میآیند. نتایج خوشه بندی با استفاده از حواس لغت دانه درشت ارائه شده برای نمونه واژگانی در Senseval-2 ارزیابی شده است. ما از Cluto، یک محیط خوشه بندی کلی، برای آزمایش الگوریتم های مختلف خوشه بندی استفاده کرده ایم. بهترین نتایج برای نمونههای بهدستآمده بهطور خودکار بهدست میآید، که مقادیر خلوص را تا 84 درصد بهطور متوسط بیش از 20 اسم به دست میآورد. | خوشه بندی حواس کلمه WordNet |
8f6c14f6743d8f9a8ab0be99a50fb51a123ab62c | در زمینه تجزیه و تحلیل تصویر سند، دوتایی کردن تصویر یک مرحله پیش پردازش مهم برای سایر الگوریتم های تجزیه و تحلیل اسناد است، اما به تنهایی با بهبود خوانایی تصاویر اسناد تاریخی مرتبط است. در حالی که باینریسازی تصویر اسناد تاریخی به دلیل تخریبهای رایج تصویر، مانند خونریزی، جوهر محو شده یا لکهها چالش برانگیز است، دستیابی به عملکرد باینریزهسازی خوب در زمان مناسب، هدف ارزشمندی برای تسهیل استخراج کارآمد اطلاعات از اسناد تاریخی است. در این مقاله، ما یک الگوریتم مبتنی بر شبکه عصبی بازگشتی را با استفاده از سلولهای حافظه کوتاهمدت شبکه برای باینریسازی تصویر، و همچنین یک تابع کاهش وزن مبتنی بر F-Measure پیشنهاد میکنیم. ما عملکرد دودویی سازی و اجرای الگوریتم خود را برای انتخاب های مختلف اندازه ردپا، ضریب مقیاس و تابع ضرر ارزیابی می کنیم. آزمایشهای ما مبادله قابلتوجهی بین زمان دوتایی و کیفیت برای اندازههای ردپای مختلف نشان میدهد. با این حال، ما در هنگام استفاده از عوامل مقیاس مختلف تفاوت آماری معنیداری نمیبینیم و تنها تفاوتهای محدودی برای توابع زیان مختلف مشاهده میکنیم. در نهایت، ما عملکرد باینریسازی رویکرد خود را با بهترین الگوریتم در مسابقه دودوییسازی تصویر سند دستنویس 2016 مقایسه میکنیم و نشان میدهیم که هر دو الگوریتم به یک اندازه خوب عمل میکنند. | دودویی سازی تصویر سند با استفاده از شبکه های عصبی تکراری |
d0c9acb277da76aebf56c021cb02b51cdfbb56b8 | اخیراً روندهایی وجود داشته است که والدین در کشورهای غربی از واکسینه کردن فرزندان خود به دلایل متعدد و ترس های تصور شده خودداری می کنند. در حالی که مخالفت با واکسنها به قدمت خود واکسنها است، اخیراً مخالفتها با واکسنها بهطور کلی، بهویژه علیه واکسن MMR (سرخک، اوریون و سرخجه) افزایش یافته است، به ویژه پس از افزایش شهرت واکسن بدنام. اندرو ویکفیلد، پزشک سابق بریتانیایی و آثارش. این امر باعث شیوع چندگانه سرخک در کشورهای غربی شده است که قبلاً ویروس سرخک در آنها حذف شده بود. این مقاله منشأ جنبش ضد واکسیناسیون، دلایل تقویت اخیر جنبش، نقش اینترنت در گسترش ایدههای ضد واکسیناسیون، و پیامدهای آن از نظر سلامت و ایمنی عمومی را ارزیابی و مرور میکند. | جنبش ضد واکسیناسیون: یک پسرفت در پزشکی مدرن |
4c2fedecddcae64514ad99b7301ad6e04654f10d | هدف این مقاله این است که خوانندگان را با فناوری های نوظهور که با یادگیری عمیق امکان پذیر می شوند آشنا کند و کار تحقیقاتی انجام شده در این زمینه را که ارتباط مستقیمی با پردازش سیگنال دارد، مرور کند. ما همچنین از نظر خود به جهتهای تحقیقاتی آتی اشاره میکنیم که ممکن است علایق محققان و متخصصان پردازش سیگنال بیشتری را در این حوزه نوظهور برای پیشرفت فناوری و برنامههای پردازش سیگنال و اطلاعات به خود جلب کند و نیازمند تلاشهای بیشتری باشد. | یادگیری عمیق و کاربردهای آن در پردازش سیگنال و اطلاعات [Exploratory DSP] |
3cbf0dcbc36a8f70e9b2b2f46b16e5057cbd9a7d | تمایزات حسی دقیق یکی از موانع اصلی موفقیت آمیز ابهامزدایی حس کلمه است. در این مقاله، ما روشی را برای کاهش جزئیات فهرست حس WordNet بر اساس نگاشت به یک فرهنگ لغت دستی ساخته شده که سلسله مراتب حس را رمزگذاری می کند، یعنی فرهنگ لغت انگلیسی آکسفورد، ارائه می دهیم. ما کیفیت نگاشت و خوشهبندی القایی را ارزیابی میکنیم و عملکرد سیستمهای WSD درشت را در تکلیف تمام کلمات انگلیسی Senseval-3 ارزیابی میکنیم. | خوشهبندی معنادار حواس به افزایش عملکرد ابهامزدایی حس کلمه کمک میکند |
0d836a0461e9c21fa7a25622115de55b81ceb446 | این مقاله یک تخمین ساده از کیفیت ارائه شفاهی دانشآموزان را پیشنهاد میکند. این بر اساس مطالعه و تجزیه و تحلیل ویژگی های استخراج شده از اسلایدهای صوتی و دیجیتالی 448 ارائه است. هدف اصلی این کار این است که به طور خودکار مقادیر اختصاص داده شده توسط اساتید به معیارهای مختلف در یک روبریک ارزیابی ارائه ارائه شود. روشهای یادگیری ماشینی برای ایجاد چندین مدل استفاده شد که دانشآموزان را در دو خوشه طبقهبندی میکند: عملکرد بالا و پایین. مدل های ایجاد شده از ویژگی های اسلاید تا 65٪ دقیق بودند. مرتبط ترین ویژگی ها برای مدل های پایه اسلاید عبارت بودند از: تعداد کلمات، تصاویر و جداول و حداکثر اندازه فونت. مدلهای مبتنی بر صدا تا 69 درصد دقت داشتند و ویژگیهای مربوط به گام و مکث پر از مهمترین آنها بودند. درجات نسبتاً بالایی از دقت به دست آمده با این ویژگی های بسیار ساده، توسعه ابزارهای تخمین خودکار را برای بهبود مهارت های ارائه تشویق می کند. | برآورد مهارت های ارائه بر اساس اسلایدها و ویژگی های صوتی |
4df321947a2ac4365584a01d78a780913b171cf5 | تجزیه و تحلیل احساسات مبتنی بر جنبه (ABSA) وظیفه استخراج و خلاصه کردن نظرات از متن در مورد موجودات خاص و جنبه های آنها است. این مقاله دو مجموعه داده را برای توسعه و آزمایش سیستمهای ABSA برای زبان فرانسوی توصیف میکند که شامل نظرات کاربر است که با موجودیتها، جنبهها و مقادیر قطبیت مرتبط مشروح شدهاند. مجموعه داده اول شامل 457 بررسی رستوران (2365 جمله) برای آموزش و آزمایش سیستم های ABSA است، در حالی که مجموعه دوم شامل 162 بررسی موزه (655 جمله) است که به ارزیابی خارج از دامنه اختصاص یافته است. هر دو مجموعه داده به عنوان بخشی از SemEval-2016 Task 5 Aspect-based Sentiment Analysis ساخته شده اند که در آن هفت زبان مختلف ارائه شده است و برای اهداف تحقیقاتی در دسترس عموم هستند. این مقاله نمونه ها و آمارهایی را بر اساس نوع حاشیه نویسی ارائه می دهد، دستورالعمل های حاشیه نویسی را خلاصه می کند و کاربرد بین زبانی آنها را مورد بحث قرار می دهد. همچنین توضیح میدهد که چگونه از دادهها برای ارزیابی در کار SemEval ABSA استفاده شد و نتایج بهدستآمده برای زبان فرانسه را به اختصار ارائه میدهد. | مجموعه داده ها برای تجزیه و تحلیل احساسات مبتنی بر جنبه در زبان فرانسه |
f698467f1dd781f652c9839379ccc548a9aa4af1 | این مقاله ادبیات تحقیقاتی گستردهای را بررسی میکند که به تأثیر مسئولیتپذیری بر طیف وسیعی از قضاوتها و انتخابهای اجتماعی میپردازد. این کتاب بر 4 موضوع تمرکز دارد: (الف) قوانین اساسی مختلف پاسخگویی چه تأثیری بر افکار، احساسات و عمل دارند؟ (ب) در چه شرایطی مسئولیت پذیری سوگیری های شناختی را کاهش می دهد، تأثیری بر آن نمی گذارد یا آن را تقویت می کند؟ (ج) آیا مسئولیت پذیری نحوه تفکر مردم یا صرفاً آنچه مردم می گویند که فکر می کنند را تغییر می دهد؟ و (د) تصمیم گیرندگان پاسخگو به دنبال دستیابی به چه اهدافی هستند؟ علاوه بر این، این بررسی پیامدهای گستردهتر تحقیق مسئولیتپذیری را بررسی میکند. فایده تلقی اندیشه به عنوان فرآیند گفتگوی درونی شده را برجسته می کند. اهمیت مستندسازی شرایط مرزی اجتماعی و نهادی بر روی سوگیری های شناختی فرضی. و پتانسیل ایجاد پاسخ های تجربی برای چنین مشکلات کاربردی مانند چگونگی ساختار روابط پاسخگویی در سازمان ها. | حسابداری برای اثرات مسئولیت پذیری. |
585654039c441a15cdda936902f0f1f9b7498a89 | با استفاده فزاینده از خوانندگان اثر انگشت خازنی برای کنترل دسترسی و همچنین برای باز کردن قفل گوشی هوشمند و پرداخت ها، علاقه فزاینده ای در میان آژانس های اندازه شناسی (به عنوان مثال، موسسه ملی استاندارد و فناوری) برای توسعه مصنوعات استاندارد (هدف ها) و روش هایی برای ارزیابی تکرارپذیر وجود دارد. از خواننده های خازنی ما روشهای طراحی و ساخت خود را برای ایجاد اهداف سه بعدی رسانا (انگشتان طلا) برای خوانندههای خازنی ارائه میکنیم. اهداف سه بعدی پوشیدنی با علائم مشخصه مشخصه (مانند جریان برآمدگی اثر انگشت و فاصله برجستگی) ابتدا با استفاده از یک چاپگر سه بعدی با وضوح بالا ساخته می شوند. متعاقباً از فرآیند پوشش پاششی برای رسوب یک لایه نازک (حدود 300 نانومتر) از مواد رسانا (تیتانیوم و طلا) روی اهداف چاپ شده سه بعدی استفاده می شود. اهداف انگشت طلای پوشیدنی برای ارزیابی یک خواننده خازنی تک انگشتی دارای گواهی PIV و همچنین خوانندگان خازنی با ناحیه کوچک تعبیه شده در تلفن های هوشمند و پایانه های کنترل دسترسی استفاده می شود. علاوه بر این، ما نشان میدهیم که یک روش ساده برای ایجاد تقلبهای چاپ شده سه بعدی با پوشش کربن رسانا میتواند با موفقیت یک خواننده خازنی تک انگشتی دارای گواهی PIV و همچنین یک خواننده خازنی تعبیهشده در ترمینال کنترل دسترسی را جعل کند. | انگشتان طلا: اهداف سه بعدی برای ارزیابی خوانندگان خازنی |
c1cd441dad61b9d9d294a19a7043adb1582f786b | این مقاله الگوریتمی را برای تشخیص و جداسازی سیگنالهای گفتار در نویز غیر ثابت، مانند بلندگوی دیگر، پیشنهاد میکند. ما روشی را برای ترکیب مدلهای مارکوف پنهان (HMM) آموزشدیده برای گفتار و نویز در یک HMM فاکتوریل برای مدلسازی سیگنال مخلوط ارائه میکنیم. استحکام با جدا کردن سیگنالهای گفتار و نویز در یک حوزه ویژگی به دست میآید که اطلاعات غیر ضروری را دور میاندازد. ما از ضرایب mel-cepstral (MFCCs) به عنوان ویژگیها استفاده میکنیم و توزیع MFCC مخلوط را از توزیعهای گفتار و نویز هدف تخمین میزنیم. یک الگوریتم رمزگشایی برای یافتن مسیرهای انتقال حالت و تخمین سود برای گفتار و نویز از یک سیگنال مخلوط پیشنهاد شده است. شبیهسازیها با استفاده از مواد گفتاری انجام شد که در آن دو بلندگو در سطوح مختلف مخلوط شدند، و حتی برای سطح نویز بالا (9 دسیبل بالاتر از سطح گفتار)، این روش نتایج نسبتاً خوبی (60٪ دقت تشخیص کلمه) تولید کرد. نمایش های صوتی در www.cs.tut.fi/ ̃tuomasv موجود است. | تشخیص گفتار با استفاده از مدلهای مارکوف پنهان فاکتوریل برای جداسازی در فضای ویژگی |
528fa9bb03644ba752fb9491be49b9dd1bce1d52 | تشابه متنی معنایی (STS) درجه هم ارزی معنایی بین دو متن را اندازه گیری می کند. این مقاله نتایج آزمایشی STS در Semeval را ارائه میکند. دادههای آموزشی شامل 2000 جفت جمله از مجموعه دادههای پیشفرض قبلی و منابع ارزیابی ترجمه ماشینی بود. داده های آزمون همچنین شامل 2000 جفت جمله برای آن مجموعه داده ها، به علاوه دو مجموعه داده شگفت انگیز با 400 جفت از مجموعه ارزیابی ترجمه ماشینی متفاوت و 750 جفت از یک تمرین نقشه برداری منابع واژگانی بود. شباهت جفت جملات در مقیاس 0-5 (شباهت کم تا زیاد) توسط داوران انسانی با استفاده از Amazon Mechanical Turk، با نمرات همبستگی پیرسون بالا، در حدود 90٪ رتبهبندی شد. 35 تیم با ارسال 88 ران در این کار شرکت کردند. بهترین نتایج یک همبستگی پیرسون بیش از 80٪، بسیار بالاتر از یک خط پایه ساده واژگانی که فقط یک همبستگی 31٪ را به دست آورد، به دست آورد. این کار آزمایشی راه هیجان انگیزی را در پیش رو باز می کند، اگرچه هنوز مسائل باز وجود دارد، به ویژه معیار ارزیابی. | SemEval-2012 وظیفه 6: آزمایشی در مورد شباهت متنی معنایی |
d87ceda3042f781c341ac17109d1e94a717f5f60 | ورد نت شاید مهمترین و پرکاربردترین منبع واژگانی برای سیستم های پردازش زبان طبیعی تا کنون باشد. WordNet: یک پایگاه داده الکترونیکی واژگانی، ویرایش شده توسط Christiane Fellbaum، طراحی WordNet را از هر دو دیدگاه نظری و تاریخی مورد بحث قرار می دهد، توصیفی به روز از پایگاه داده واژگانی ارائه می دهد و مجموعه ای از برنامه های کاربردی WordNet را ارائه می دهد. این کتاب شامل پیشگفتار جورج میلر، مقدمهای از کریستین فلبام، هفت فصل از آزمایشگاه علوم شناختی دانشگاه پرینستون، جایی که WordNet تولید شده است، و نه فصل توسط دانشمندانی از جاهای دیگر ارائه شده است. پیشگفتار میلر گزارشی جذاب از تاریخ WordNet ارائه می دهد. او پیش فرض های چنین پایگاه واژگانی، نحوه تعیین دسته های اسمی سطح بالا و منابع کلمات در WordNet را مورد بحث قرار می دهد. او همچنین در مورد تکامل WordNet از تجسم اصلی آن به عنوان یک مرورگر فرهنگ لغت به یک فرهنگ لغت با پوشش گسترده و مشارکت افراد مختلف در طول مراحل مختلف توسعه آن در طول یک دهه می نویسد. برای کاربران معمولی و جدی ورد نت و هر کسی که از وجود ورد نت سپاسگزار است خواندن بسیار جالبی است. کتاب در سه بخش تنظیم شده است. قسمت اول مربوط به خود ورد نت است و شامل چهار فصل است: «اسم ها در ورد نت» نوشته جورج میلر، «اصلاح کننده ها در ورد نت» نوشته کاترین میلر، «شبکه معنایی افعال انگلیسی» نوشته کریستین فلبام، و «طراحی و پیاده سازی ورد نت». پایگاه داده واژگانی و نرم افزار جستجو» توسط Randee Tengi. این فصل ها اساساً نسخه های به روز شده چهار مقاله از میلر (1990) هستند. در مقایسه با مقالات قبلی، فصلهای این کتاب بیشتر بر مفروضات و دلایل اساسی در پس تصمیمهای طراحی تمرکز دارند. با این حال، شرح اطلاعات موجود در WordNet به اندازه میلر (1990) مفصل نیست. عمدهترین افزودههای جدید در این فصلها شامل توضیح گروهبندی معنا در فصل جورج میلر، بخشی درباره قیدها در فصل کاترین میلر، مشاهداتی در مورد خودهیپونیمی (یک معنای یک کلمه، مترادف معنای دیگری از همان کلمه است) و خودتضاد ( یک معنای یک کلمه متضاد معنای دیگری از همان کلمه است) در فصل Fellbaum، و توضیح Tengi از Grinder، برنامه ای که فایل هایی را که فرهنگ نویسان با آنها کار می کنند به پایگاه های داده واژگانی قابل جستجو تبدیل می کند. سه مقاله در قسمت دوم به عنوان افزونه ها، پیشرفت ها و | WordNet: یک پایگاه داده الکترونیکی واژگانی |
25519ce6a924f5890180eacfa6e66203048f5dd1 | 5 امروزه رایانه ها در میانه اکثر معاملات اقتصادی قرار دارند. 6 این «تراکنشهای رایانهای» حجم عظیمی از 7 داده را تولید میکنند و ابزارهای جدیدی میتوانند برای دستکاری و تجزیه و تحلیل این دادهها استفاده شوند. 8 این مقاله معرفی مختصری از برخی از این ابزارها و روشها ارائه میکند. 10 رایانهها اکنون در بسیاری از تراکنشهای اقتصادی درگیر هستند و میتوانند دادههای مرتبط با این تراکنشها را جمعآوری کنند، که سپس میتوان آنها را دستکاری کرد و تجزیه و تحلیل کرد. تکنیک های آماری و اقتصادسنجی مرسوم مانند رگرسیون 13 اغلب به خوبی کار می کنند، اما مسائل منحصر به فردی برای مجموعه داده های بزرگ وجود دارد که 14 ممکن است به ابزارهای متفاوتی نیاز داشته باشند. 15 اول، اندازه زیاد داده های درگیر ممکن است به ابزارهای دستکاری داده های قدرتمندتری نیاز داشته باشد. دوم، ممکن است پیشبینیکنندههای بالقوه بیشتری نسبت به 17 مورد مناسب برای تخمین داشته باشیم، بنابراین باید نوعی انتخاب متغیر انجام دهیم. 18 سوم، مجموعه دادههای بزرگ ممکن است به روابط انعطافپذیرتری نسبت به ساده اجازه دهد. با تشکر از جفری اولدهام، تام ژانگ، راب اون، پیر گرینزپن، جری فریدمن، آرت اوون، استیو اسکات، بو کاوگیل، براک نولاند، دانیل استون هیل، رابرت اسندگار، گری کینگ، ویراستاران این مجله برای نظرات خود در مورد نسخه های قبلی این مجله کاغذ 1 مدل خطی تکنیکهای یادگیری ماشینی مانند درختهای تصمیمگیری، پشتیبانی از 20 ماشین برداری، شبکههای عصبی، یادگیری عمیق و غیره ممکن است به 21 روش مؤثر بیشتر برای مدلسازی روابط پیچیده اجازه دهند. 22 در این مقاله من تعدادی از این ابزارها را برای دستکاری و تجزیه و تحلیل داده های بزرگ توضیح خواهم داد. من معتقدم که این روشها چیزهای زیادی برای ارائه دارند و باید توسط اقتصاددانان بیشتر شناخته شده و مورد استفاده قرار گیرند. در واقع، توصیه استاندارد 25 من به دانشجویان فارغ التحصیل این روزها این است که به بخش علوم کامپیوتر 26 بروید و در کلاس یادگیری ماشین شرکت کنید. در حدود یک دهه گذشته، همکاریهای بسیار پرباری بین دانشمندان کامپیوتر و آماردانان وجود داشته است، و من انتظار دارم که همکاریهای بین دانشمندان کامپیوتر و اقتصادسنجیها نیز در آینده مثمر ثمر باشد. 30 1 ابزارهایی برای دستکاری کلان داده ها 31 اقتصاددانان از لحاظ تاریخی با داده هایی که در یک صفحه گسترده قرار می گیرند سروکار داشته اند، اما 32 با در دسترس قرار گرفتن داده های جدید با جزئیات بیشتر، این اطلاعات در حال تغییر است. برای چندین مثال و بحث، Einav 33 and Levin [2013] را ببینید. اگر بیش از 34 یا بیشتر از یک میلیون ردیف در یک صفحه گسترده دارید، احتمالاً می خواهید آن را در یک پایگاه داده 35 رابطه ای مانند MySQL ذخیره کنید. پایگاه داده های رابطه ای روشی انعطاف پذیر 36 برای ذخیره، دستکاری و بازیابی داده ها با استفاده از زبان پرس و جو ساخت یافته 37 (SQL) ارائه می دهند که یادگیری آن آسان است و برای برخورد با مجموعه داده های 38 با اندازه متوسط بسیار مفید است. 39 با این حال، اگر چندین گیگابایت داده یا چندین میلیون مشاهده داشته باشید، پایگاه دادههای رابطهای استاندارد سختگیر میشوند. پایگاه های داده برای مدیریت 41 داده با این اندازه به طور کلی به عنوان پایگاه داده NoSQL شناخته می شوند. این اصطلاح 42 نسبتاً ضعیف استفاده می شود، اما گاهی اوقات به معنای نه تنها SQL تفسیر می شود. 43 پایگاه داده NoSQL از نظر قابلیت های دستکاری داده ها نسبت به پایگاه های داده SQL ابتدایی تر هستند اما می توانند حجم بیشتری از داده ها را مدیریت کنند. 45 با توجه به افزایش تراکنش های کامپیوتری، بسیاری از شرکت ها 46 نیاز به توسعه سیستم هایی برای پردازش میلیاردها تراکنش در هر 47 یافته اند. | کلان داده: ترفندهای جدید برای اقتصاد سنجی |
dd8da9a4a0a5ef1f19ca71caf5eba11192dd2c41 | اغلب گزارش شده است که تفاوت در حوزه های استفاده از زبان بین داده های آموزشی و داده های آزمون منجر به کاهش عملکرد مدل های ترجمه ماشینی مبتنی بر عبارت می شود. در طول دهه گذشته یا بیشتر، حجم وسیعی از کار با هدف کاوش روشهای تطبیق دامنه برای بهبود عملکرد سیستم در مواجهه با چنین تفاوتهایی انجام شده است. این مقاله یک بررسی سیستماتیک از روشهای تطبیق دامنه برای سیستمهای ترجمه ماشینی مبتنی بر عبارت ارائه میکند. بررسی با تشریح منابع خطا در اجزای مختلف مدلهای مبتنی بر عبارت به دلیل تغییر دامنه، از جمله انتخاب واژگانی، ترتیببندی مجدد و بهینهسازی آغاز میشود. متعاقباً، خطوط مختلف تحقیقاتی را برای انطباق دامنه در ادبیات تشریح میکند، و کار موجود در این خطوط تحقیقاتی را بررسی میکند و در مورد چگونگی تفاوت این رویکردها و نحوه ارتباط آنها با یکدیگر بحث میکند. | بررسی تطبیق دامنه برای ترجمه ماشینی آماری |
275f66e845043217d5c37328b5e71a178302469f | پروکسیهای وب، HTTP، WWW، سیاستهای ذخیرهسازی، الگوریتمهای جایگزین، حافظه پنهان پراکسی وب عملکرد برای بهبود عملکرد WWW استفاده میشوند. از آنجایی که اکثر اسناد وب اسناد ثابت هستند، ذخیره آنها در پروکسی های WWW هم ترافیک شبکه و هم زمان پاسخ را کاهش می دهد. یکی از کلیدهای عملکرد بهتر کش پروکسی، یک سیاست کش کارآمد است که اسناد محبوب را در حافظه پنهان نگه می دارد و آنهایی را که به ندرت استفاده می شود جایگزین می کند. این مقاله خطمشی ذخیرهسازی Greedy-Dual-Size-Frequency را برای به حداکثر رساندن نرخ ضربه و بایت برای پراکسیهای WWW معرفی میکند. استراتژی کش پیشنهادی به روشی ساده مهمترین ویژگی های فایل و دسترسی های آن مانند اندازه فایل، فرکانس دسترسی به فایل و جدید بودن آخرین دسترسی را در بر می گیرد. Greedy-Dual-Size-Frequency بهبود الگوریتم Greedy-Dual-Size است – قهرمان فعلی در میان استراتژی های جایگزینی که برای کش های پراکسی وب پیشنهاد شده است. | بهبود عملکرد پراکسیهای www با خطمشی ذخیرهسازی حریصانه-دو اندازه-فرکانس |
0b6aab9ce7910938e0d60c0764dc1c09d3219b05 | این مقاله پیششرطهای ترکیب موفقیتآمیز بازنماییهای سند را که از نشانهگذاری ساختاری برای کار جستجوی آیتمهای شناخته شده تشکیل شدهاند، بررسی میکند. از آنجایی که این کار بسیار شبیه به کار در فراجستجو و ادغام داده است، ما چندین فرضیه را از آن حوزه های تحقیقاتی تطبیق داده و آنها را در این زمینه بررسی می کنیم. برای بررسی این فرضیهها، ما یک مدل زبان مبتنی بر مخلوط ارائه میکنیم و همچنین بسیاری از الگوریتمهای متاجستجوی فعلی را بررسی میکنیم. ما دریافتیم که خروجی سازگار از سیستم ها برای ترکیب موفقیت آمیز نمایش اسناد مهم است. ما همچنین نشان میدهیم که ترکیب نمایشهای سند با عملکرد پایین میتواند عملکرد را بهبود بخشد، اما نه به طور مداوم. ما متوجه شدیم که تکنیکهایی که برای این کار مناسبتر هستند، برای گنجاندن نمایشهای اسنادی با عملکرد ضعیف قوی هستند. ما همچنین نقش واریانس نتایج را در بین سیستمها و تأثیر آن بر عملکرد ترکیب را بررسی میکنیم، با نتیجه شگفتانگیز که اسناد صحیح دارای واریانس بالاتری نسبت به اسناد نادرست رتبهبندی بالا هستند. | ترکیب نمایش اسناد برای جستجوی مورد شناخته شده |
486eb944129e0d90a7d2ef8d6085fd482c9be6c5 | در دسامبر 1999 CrossTalk [3]، دیوید کوک یک تحلیل تاریخی مستدل از توسعه زبان برنامه نویسی ارائه کرد و نقش زبان ها را در فرآیند توسعه نرم افزار در نظر گرفت. مقاله ارزشمند بود زیرا نشان داد که پیشرفت زبان برنامه نویسی برای تضمین موفقیت کافی نیست. با این حال، خطرناک است که از این نتیجه گیری کنیم که آنها برای موفقیت ضروری نیستند. کوک به درستی مسائل دیگری مانند جمع آوری نیازمندی ها، مشخصات، و تأیید و اعتبارسنجی (V&V) را که نیاز به رسیدگی دارند، شناسایی می کند. شاید لازم باشد به زبان های برنامه نویسی نه تنها از نظر توانایی آنها در کدنویسی برخی از طرح های خاص، بلکه از نظر تأثیر زبان بر برخی از این جنبه های حیاتی دیگر فرآیند توسعه نگاه کنیم. مفهوم کلیدی مزیت یک زبان یا زیر مجموعه زبان دقیق است. اگر عبارت زیرمجموعه کسی را به این فکر انداخته است که اوه نه، نه یک استاندارد کدنویسی دیگر، پس ادامه دهید، موضوع بسیار جالب تر و مفیدتر از این است! مسائل زبان زبان های برنامه نویسی به سه روش اصلی تکامل یافته اند. ابتدا پیشرفت هایی در ساختار ایجاد شد. سپس تلاش می کند تا تشخیص خطای زمان کامپایل را از طریق مواردی مانند تایپ قوی بهبود بخشد. و مهمتر از همه، امکاناتی برای بهبود توانایی ما در بیان انتزاعات. همه اینها طرز فکر ما را در مورد حل مسئله شکل داده است. با این حال، زبان های برنامه نویسی در دقت بیان خود تکامل نیافته اند. در واقع، از آنجایی که معنای نمونه کد ماشین دقیق و صریح است، ممکن است واقعا بدتر شده باشند، در حالی که معنای ساختارهای زبانهای مرتبه بالا مدرن معمولی کمتر قطعی است. تکامل C به ++C مطمئناً توانایی آن را برای بیان انتزاعات طراحی بهبود بخشید، اما در غیر این صورت، پیشبینیپذیری کد کامپایلشده کاهش یافت. این ابهامات یا از نقص در تعریف زبان اصلی یا از آزادی های پیاده سازی داده شده به نویسنده کامپایلر به دلیل سهولت اجرا یا کارایی ناشی می شود. هیچ یک از اینها ممکن است مشکل بسیار جدی به نظر نرسد. ما هنوز هم میتوانیم مرور و بررسی کد را انجام دهیم و پس از همه، هنوز باید آزمایش پویا انجام دهیم که باید ابهامات باقیمانده را برطرف کند. در واقع شواهد کاملاً قوی است که اهمیت دارد زیرا محیطی را ایجاد میکند که در آن ما تشویق میشویم تا در هر مرحله از توسعه نرمافزاری که تولید میکنیم، تلاش کمی انجام دهیم. از آنجایی که ما معمولاً مشخصات ریاضی رسمی نداریم و از غیردقیق استفاده می کنیم… | صحت در ساخت: بهتر می تواند ارزان تر نیز باشد |
1c8ea4d0687eae94871ee1916da4445e08f29076 | بیشتر طبقهبندی متن به متن مدل فقط در سطح واژگانی و نحوی نزدیک میشود که فاقد استحکام و توضیح دامنه است. در کارهایی مانند تجزیه و تحلیل احساسات، اگر متونی که قرار است طبقه بندی شوند از یک سری استدلال تشکیل شده باشند، چنین رویکردهایی می توانند اثربخشی محدودی داشته باشند. در این مقاله، ما ادعا میکنیم که حتی یک مدل سطحی از استدلال یک متن، امکان طبقهبندی مؤثر و قویتر را فراهم میکند، در حالی که توضیحات شهودی از نتایج طبقهبندی ارائه میشود. در اینجا، ما این ایده را برای پیشبینی نظارت شده نمرات احساسات برای بررسی اعمال میکنیم. ما رویکردهای موجود از تجزیه و تحلیل احساسات را با ویژگیهای جدید ترکیب میکنیم که ساختار استدلال کلی متن بررسی دادهشده را با مجموعهای آموختهشده از الگوهای جریان احساسات رایج مقایسه میکند. ارزیابی ما در دو حوزه، مزایای مدلسازی استدلال برای طبقهبندی متن را از نظر اثربخشی و استحکام نشان میدهد. | مدلسازی بررسی استدلال برای تحلیل احساسات قوی |
2445089d4277ccbec3727fecfe73eaa4cc57e414 | این مقاله کیفیت ترجمه سیستمهای ترجمه ماشینی را برای 8 جفت زبان ارزیابی میکند: ترجمه فرانسوی، آلمانی، اسپانیایی و چکی به انگلیسی و برگشت. ما یک ارزیابی انسانی گسترده انجام دادیم که به ما امکان داد نه تنها سیستم های مختلف MT را رتبه بندی کنیم، بلکه تجزیه و تحلیل سطح بالاتری از فرآیند ارزیابی را نیز انجام دهیم. ما زمانبندی و توافق درون و بین حاشیهنویس را برای سه نوع ارزیابی ذهنی اندازهگیری کردیم. ما همبستگی معیارهای ارزیابی خودکار را با قضاوت های انسانی اندازه گیری کردیم. این فرا ارزیابی حقایق شگفت انگیزی را در مورد متداول ترین روش های مورد استفاده نشان می دهد. | (فرا-) ارزیابی ترجمه ماشینی |
1627ce7f1429366829df3d49e28b8ecd7f7597b5 | مخازن جامعه، مانند Docker Hub، PyPI، و RubyGems، بازارهای شلوغی هستند که نرم افزار را توزیع می کنند. حتی با وجود اینکه این مخازن از تکنیکهای رایج امضای نرمافزار (مانند GPG و TLS) استفاده میکنند، مهاجمان همچنان میتوانند بستههای مخرب را پس از به خطر انداختن سرور منتشر کنند. این عمدتاً به این دلیل است که یک مخزن جامعه باید دسترسی فوری به کلیدهای امضاء داشته باشد تا بتواند تعداد زیادی پروژه جدید را که هر روز ثبت می شود تأیید کند. این کار نشان میدهد که مخازن اجتماعی میتوانند با استفاده از مکانیسمهایی که هیئتهای اعتماد را ابهام میکنند، قابلیت انعطاف پذیری مصالحه و ثبت پروژه در زمان واقعی را ارائه دهند. این کار از طریق دو مکانیسم تفویض اختیار انجام می شود که انعطاف پذیری در میزان اعتماد اختصاص داده شده به کلیدهای مختلف را فراهم می کند. با استفاده از این ایده، Diplomat، یک چارچوب بهروزرسانی نرمافزار را پیادهسازی میکنیم که از مدلهای امنیتی با معاوضههای مختلف امنیتی/قابلیت استفاده پشتیبانی میکند. با استفاده از Diplomat، یک مخزن جامعه می تواند به سازش-تاب آوری تقریباً عالی دست یابد و در عین حال امکان ثبت پروژه در زمان واقعی را فراهم کند. به عنوان مثال، هنگامی که Diplomat برای به حداکثر رساندن امنیت در مخزن جامعه پایتون مستقر و پیکربندی می شود، کمتر از 1٪ از کاربران در معرض خطر قرار می گیرند حتی اگر مهاجم مخزن را کنترل کند و به مدت یک ماه شناسایی نشود. Diplomat توسط Ruby، CoreOS، Haskell، OCaml و Python یکپارچه شده است و قبلاً توسط Flynn، LEAP و Docker به کار گرفته شده است. | دیپلمات: استفاده از نمایندگی ها برای محافظت از مخازن جامعه |
41bb7d4546fbc95d55342b621f95edad3b06717e | پروتکل های شبکه بی سیم به طور فزاینده ای برای بهره برداری از شرایط کانال اندازه گیری شده کاربر طراحی می شوند. ما چنین پروتکل هایی را کانال آگاه می نامیم. هر کاربر وضعیت کانال اندازه گیری شده را به مدیر منابع بی سیم گزارش می دهد و یک پروتکل آگاه از کانال از این گزارش ها برای تعیین نحوه تخصیص منابع به کاربران استفاده می کند. در یک پروتکل آگاه از کانال، شرایط کانال گزارش شده هر کاربر بر عملکرد هر کاربر دیگر تأثیر می گذارد. استقرار پروتکلهای آگاه از کانال، خطرات ناشی از بازخورد نادرست شرایط کانال را افزایش میدهد. در این مقاله، ما بررسی می کنیم که در حضور مهاجمی که وضعیت کانال خود را به دروغ گزارش می دهد، چه اتفاقی می افتد. ما مطالعات موردی را روی پروتکلهای شبکه آگاه از کانال انجام میدهیم تا بفهمیم که چگونه یک حمله میتواند از بازخورد نادرست استفاده کند و چقدر حمله میتواند بر عملکرد شبکه تأثیر بگذارد. نتایج مطالعات موردی نشان میدهد که ما به یک الگوریتم تخمین شرایط کانال ایمن برای دفاع اساسی در برابر حمله گزارش نادرست وضعیت کانال نیاز داریم. ما چنین الگوریتمی را طراحی می کنیم و الگوریتم خود را از طریق تحلیل و شبیه سازی ارزیابی می کنیم. ارزیابی ما تأثیر الگوریتم ما را بر عملکرد سیستم و همچنین امنیت و عملکرد الگوریتم ما کمیت می کند. | مطالعه ای در مورد حملات گزارش وضعیت کانال نادرست در شبکه های بی سیم |
5d7e3fb23f2a14ffdab31f18051c9b8ff573db4e | این مقاله رفتار دینامیکی یک سیستم آونگ معکوس تک پیوندی غیرخطی بر اساس معادله لاگرانژ را ارائه میکند. خطیسازی مدل غیرخطی بر اساس تقریب سری تیلور ارائه شد. LQR، دو PID و تکنیک های کنترل قرار دادن قطب ساده برای تثبیت عمودی و کنترل های ردیابی سیستم پیشنهاد شد. نتایج شبیهسازی برای تکنیکهای کنترل مختلف که در معرض گشتاور ورودی پالس بزرگی واحد با و بدون اختلال قرار گرفتند، مقایسه شدند. عملکرد کنترلکنندههای پیشنهادی بر اساس مشخصات زمان پاسخ و سطح رد اختلال مورد بررسی قرار گرفت. بنابراین، عملکرد LQR قابل اعتمادتر و رضایت بخش تر است. در نهایت پیشنهادات کاری آتی ارائه شد. | تثبیت و کنترل ردیابی آونگ معکوس تک لینک |
de704a0347322014abc4b3ecc27e86bdc5fac2fd | مجله علم 2015 | ژوئن | مجله علمی | 613 | کسب دانش و بیماری سایبری: مقایسه دستگاه های VR در تورهای مجازی |
9923edf7815c720aa0d6d58a28332806ae91b224 | بر اساس اثر بهمنی ترانزیستور بهمن، نوعی مدار پالس نانوثانیه ای با باند فوق عریض طراحی شده است که فرکانس، عرض پالس و دامنه آن قابل تنظیم است. در این مقاله، اصل، ساختار و انتخاب پارامترهای اجزا در مدار به تفصیل مورد تجزیه و تحلیل قرار گرفته است. مدار پالس منفی دوره ای تولید می کند که عرض کامل پالس آن 890 ps و دامنه پالس 11.2- ولت در حالت شبیه سازی است. با تنظیم مدار آزمایشی و تغییر صحیح پارامترها، نوعی پالس فوق عریض با عرض پالس 2.131 ns و دامنه پالس 9.23- ولت به دست می آید. این پالس مولد با ویژگی هایی مانند ساختار ساده، عملکرد پایدار و قابل اعتماد و هزینه کم، برای سیستم ارتباط بی سیم فوق عریض قابل استفاده است. | طراحی یک پالس ژنراتور فوق پهن باند بر اساس ترانزیستور بهمنی |
8deafc34941a79b9cfc348ab63ec51752c7b1cde | رشد تصاعدی در مقدار داده های جمع آوری شده از منابع مختلف منجر به نیاز به الگوریتم های کارآمدتر برای تجزیه و تحلیل سریع مجموعه داده های بزرگ شده است. تکنیک های خوشه بندی مانند K-Means در تجزیه و تحلیل داده ها به صورت موازی مفید هستند. K-Means تا حد زیادی به یک مقداردهی اولیه مناسب برای تولید نتایج بهینه بستگی دارد. الگوریتم اولیه سازی K-means++ راه حلی را بر اساس ارائه مجموعه اولیه از مراکز به الگوریتم K-Means ارائه می دهد. با این حال، ماهیت متوالی ذاتی آن باعث میشود زمانی که برای مجموعه دادههای بزرگ اعمال میشود، از محدودیتهای مختلفی رنج ببرد. به عنوان مثال، برای یافتن مراکز k تکرار می کند. در این مقاله، ما الگوریتمی را ارائه میکنیم که سعی دارد بر اشکالات الگوریتمهای قبلی غلبه کند. کار ما روشی را برای انتخاب یک بذر اولیه خوب در زمان کمتر ارائه میکند و تجزیه و تحلیل خوشهای سریع و دقیق را در مجموعه دادههای بزرگ تسهیل میکند. | رویکرد جدید برای خوشهبندی کلان داده: DisK-means |
15fc8ce6630616cce1681f049391bdb4e186192b | این مقاله یک روش قوی برای تشخیص عیب در بافتها، انتخاب خودکار سطح تجزیه موجک مبتنی بر آنتروپی (EADL)، بر اساس یک طرح بازسازی موجک، برای تشخیص عیوب در طیف گستردهای از بافتهای ساختاری و آماری ارائه میکند. دو ویژگی اصلی ارائه شده است. یکی از ویژگی های جدید استفاده اصلی از مقدار تابع مطلق نرمال شده (NABS) است که از ضرایب موجک به دست آمده در سطوح مختلف تجزیه مختلف به منظور شناسایی بافت هایی که می توان با حذف الگوی بافت در اولین سطح تجزیه، عیب را جدا کرد، استفاده کرد. . دوم استفاده از آنتروپی شانون است که بر روی تصاویر فرعی جزئیات محاسبه میشود، برای انتخاب خودکار نوار برای بازسازی تصویر، که بر خلاف تکنیکهای دیگر، مانند تکنیکهای مبتنی بر ماتریس همرویداد یا محاسبه انرژی، سطح تجزیه پایینتری را فراهم میکند. ، بنابراین از تخریب بیش از حد تصویر جلوگیری می کند و امکان تقسیم بندی دقیق تر نقص را فراهم می کند. تجزیه و تحلیل متریک نتایج روش پیشنهادی با 9 الگوریتم آستانه گذاری مختلف مشخص کرد که انتخاب روش آستانه مناسب برای دستیابی به عملکرد بهینه در تشخیص عیب مهم است. در نتیجه، چندین الگوریتم آستانه گذاری مختلف بسته به نوع بافت پیشنهاد شده است. | تشخیص عیب در بافت ها با استفاده از آنتروپی به عنوان وسیله ای برای انتخاب خودکار سطح تجزیه موجک |
c4a3da33ac6bcc9acd962f3bbb92d2387a62aed2 | این تحقیق یک اپلیکیشن موبایل جدید مبتنی بر سیستم عامل اندروید برای شناسایی تصاویر گیاهان دارویی اندونزی بر اساس ویژگیهای بافتی و رنگی تصاویر برگ دیجیتال پیشنهاد کرد. در آزمایشها از 51 گونه از گیاهان دارویی اندونزی استفاده کردیم که هر گونه شامل 48 تصویر است، بنابراین مجموع تصاویر مورد استفاده در این تحقیق 2448 تصویر است. این تحقیق به بررسی اثربخشی ادغام بین الگوی باینری محلی فازی (FLBP) و هیستوگرام رنگ فازی (FCH) به منظور شناسایی گیاهان دارویی میپردازد. روش FLBP برای استخراج بافت تصویر برگ استفاده می شود. روش FCH برای استخراج رنگ تصویر برگ استفاده می شود. ادغام FLBP و FCH با استفاده از روش قوانین تصمیم گیری محصول (PDR) انجام می شود. در این تحقیق از طبقهبندی شبکه عصبی احتمالی (PNN) برای طبقهبندی گونههای گیاهان دارویی استفاده شد. نتایج تجربی نشان می دهد که ادغام بین FLBP و FCH می تواند میانگین دقت شناسایی گیاهان دارویی را بهبود بخشد. دقت شناسایی با استفاده از تلفیقی از FLBP و FCH 74.51٪ است. این برنامه برای کمک به افراد در شناسایی و یافتن اطلاعات در مورد گیاه دارویی اندونزی بسیار مهم است. | برنامه موبایل برای شناسایی گیاهان دارویی اندونزی با استفاده از الگوی باینری محلی فازی و هیستوگرام رنگ فازی |
cd472598052666440b8063e7259b35b78a45d757 | اول، هدف از این مطالعه بررسی تأثیر متغیرهای موقعیتی، کمبود و سرگیجه، بر خرید آنی آنلاین (OIB) در محیط تجارت اجتماعی چین (SC) است. دوم، این مطالعه بیشتر نقش تعدیلکننده پنج بعد ارزش خرید لذتگرا را ارزیابی میکند. داده ها از 671 خریدار آنلاین که از دو شهر بزرگ چین، پکن و شانگهای آمده اند، جمع آوری شد. مدل سازی معادلات ساختاری با استفاده از نسخه AMOS 23 برای آزمون فرضیه های مطالعه ایجاد شد. نتایج تأیید می کند که عوامل موقعیتی به طور مثبت بر خرید فوری آنلاین در بین خریداران آنلاین چینی در محیط SC تأثیر می گذارد. چهار بعد ارزش خرید لذتگرا (خرید اجتماعی، خرید آرامشبخش، خرید ماجراجویی و خرید ایده) به طور مثبت رابطه بین خوشبینی و OIB را تعدیل میکند. ارزش خرید با اثر اعتدال ناچیز است. این یافته برای خردهفروشان آنلاین و توسعهدهندگان وب SC مفید است، زیرا به آنها توصیه میکند که کمیاب بودن و بیاحتیاطی را در نظر بگیرند. این عوامل پتانسیل ایجاد انگیزه در مصرف کنندگان را برای شروع استعداد خرید لذت بخش برای ترغیب به خرید فوری دارند. برخلاف کار قبلی که در گنجاندن همه عوامل در یک مطالعه ناموفق باقی ماند، این مطالعه مصرف غیرمنطقی و برنامه ریزی نشده را به همراه مصرف منطقی و برنامه ریزی شده در همان تحقیق گنجانده است. | عوامل مؤثر بر خرید آنلاین انگیزشی: شواهدی از محیط تجارت اجتماعی چین |
69613390ca76bf103791ef251e1568deb5fe91dd | فرآیند طبقهبندی تصاویر ماهوارهای شامل گروهبندی مقادیر پیکسل تصویر در دستههای معنادار است. چندین روش و تکنیک طبقه بندی تصاویر ماهواره ای موجود است. روش های طبقه بندی تصاویر ماهواره ای را می توان به طور کلی به سه دسته 1) اتوماتیک 2) دستی و 3) ترکیبی طبقه بندی کرد. هر سه روش مزایا و معایب خاص خود را دارند. اکثر روش های طبقه بندی تصاویر ماهواره ای در دسته اول قرار می گیرند. طبقه بندی تصاویر ماهواره ای نیاز به انتخاب روش طبقه بندی مناسب بر اساس نیاز دارد. کار پژوهشی حاضر مطالعه ای بر روی روش ها و تکنیک های طبقه بندی تصاویر ماهواره ای است. کار پژوهشی همچنین نتایج مقایسه ای مختلف محققین را در مورد روش های طبقه بندی تصاویر ماهواره ای مقایسه می کند. | روش ها و تکنیک های طبقه بندی تصاویر ماهواره ای: مروری |
242b5b545bb17879a73161134bc84d5ba3e3cf35 | VMware ESX Server یک لایه نرم افزاری نازک است که برای چندگانه سازی منابع سخت افزاری به طور موثر در بین ماشین های مجازی که سیستم عامل های کالاهای اصلاح نشده را اجرا می کنند طراحی شده است. این مقاله چندین مکانیسم و سیاست های جدید سرور ESX را برای مدیریت حافظه معرفی می کند. یک تکنیک بالون کردن صفحاتی را که سیستم عامل در حال اجرا در ماشین مجازی کم ارزشترین آنها را در نظر گرفته است، بازیابی میکند. مالیات بر حافظه غیرفعال باعث استفاده کارآمد از حافظه می شود و در عین حال تضمین های ایزوله عملکرد را حفظ می کند. اشتراکگذاری صفحه مبتنی بر محتوا و نقشهبرداری مجدد صفحه ورودی/خروجی داغ، از نقشهبرداری مجدد صفحه شفاف برای حذف افزونگی و کاهش هزینههای کپی استفاده میکند. این تکنیک ها برای پشتیبانی کارآمد از بارهای کاری ماشین مجازی که حافظه را بیش از حد متعهد می کنند، ترکیب می شوند. | مدیریت منابع حافظه در سرور VMware ESX |
4e116ae01d873ad67fb2ab6da5cb4feeb24bbcb5 | طراحی مطالعه
بررسی تجربه نویسنده و ادبیات.
اهداف
برای بررسی و بحث در مورد تصمیمگیری در مورد زمان انجام استئوتومی اسمیت-پترسن بر خلاف روش تفریق ساقه و/یا برداشتن ستون مهرهها.
خلاصه داده های پس زمینه
مقالاتی در مورد استئوتومی اسمیت-پترسن، روشهای تفریق ساقه، و برداشتن ستون مهرهها منتشر شده است. انتظارات و عوارض بررسی شده است. با این حال، تصمیم گیری در مورد اینکه کدام یک از این 3 روش برای یک مورد خاص ناهنجاری ستون فقرات مفید است، به وضوح بررسی نشده است.
روش ها
در این دستنوشته، تجربه نویسنده و ادبیات مربوط به گزینههای عمل برای ناهنجاری ثابت کرونر یا ساژیتال مورد بحث قرار میگیرد.
نتایج
نقش هایی برای استئوتومی اسمیت-پترسن، تفریق ساقه، و برداشتن ستون مهره وجود دارد. هر کدام کاربردهای خاص و عوارض بالقوه ای دارند.
نتیجه گیری
با افزایش اندازه برداشتن، توانایی اصلاح ناهنجاری بهبود می یابد، اما خطر عارضه نیز افزایش می یابد. در اینجا، درک کاربردها و عوارض بالقوه مفید است. | تصمیم گیری در مورد استئوتومی اسمیت-پترسن در مقابل استئوتومی تفریق ساقه در مقابل برداشتن ستون مهره برای تغییر شکل ستون فقرات. |
bb9936dc85acfc794636140f02644f4f29a754c9 | پردازش تحلیلی آنلاین (OLAP) رویکردی را برای پشتیبانی تصمیمگیری توصیف میکند که هدف آن استخراج دانش از انبار داده یا به طور خاصتر از دادهها است. ایده اصلی آن ارائه ناوبری از طریق داده ها برای کاربران غیر متخصص است، به طوری که آنها قادر به ایجاد پرس و جوهای موقت بدون دخالت متخصصان فناوری اطلاعات باشند. این نام بر خلاف پردازش تراکنش های آنلاین (OLTP) معرفی شد، به طوری که منعکس کننده الزامات و ویژگی های مختلف بین این دسته از استفاده ها بود. این مفهوم در حوزه هوش تجاری قرار می گیرد. | پردازش تحلیلی آنلاین |
41d103f751d47f0c140d21c5baa4981b3d4c9a76 | داستان های شخصی که مردم در وبلاگ های اینترنتی خود می نویسند شامل مقدار قابل توجهی از اطلاعات در مورد روابط علی بین رویدادهای روزمره است. در این مقاله ما تلاشهای خود را برای استفاده از میلیونها داستان برای استدلال خودکار عقل سلیم توضیح میدهیم. با بیان مسئله استدلال علّی عام به عنوان انتخابی از گزینههای قابل قبول، ما چهار آزمایش را توصیف میکنیم که روشهای مختلف آماری و بازیابی اطلاعات را برای بهرهبرداری از اطلاعات علی در مجموعه داستان مقایسه میکنند. سیستم برتر در این آزمایشها از یک آماره همروی ساده بین کلمات در مقدم و پیامد استفاده میکند که به عنوان اطلاعات متقابل نقطهای بین کلمات در مجموعهای از میلیونها داستان شخصی محاسبه میشود. | استدلال علّی عام با استفاده از میلیونها داستان شخصی |
131e4a4a40c29737f39e8cb0f4e59864ca1a1b34 | تکنیکهای فعلی محلیسازی در فضای باز، دقت لازم را برای تخمین خط خودرو فراهم نمیکنند. در این مقاله، LaneQuest را ارائه میکنیم: سیستمی که از حسگرهای اینرسی کمانرژی موجود در تلفنهای هوشمند کالایی استفاده میکند تا تخمین دقیقی از خط فعلی خودرو ارائه دهد. LaneQuest از نکاتی از سنسورهای تلفن در مورد محیط اطراف استفاده می کند تا خط خودرو را تشخیص دهد. به عنوان مثال، خودرویی که به راست میپیچد، به احتمال زیاد در سمت راستترین لاین قرار میگیرد، خودرویی که از کنار چالهای عبور میکند در یک خط مشخص قرار میگیرد، و سرعت زاویهای خودرو هنگام رانندگی از یک منحنی، خط آن را منعکس میکند. بررسی ما نشان میدهد که فرصتهایی در محیط وجود دارد، به عنوان مثال «لنگرهای خط» که نشانههایی در مورد خط خودرو ارائه میدهند. برای مدیریت مکان مبهم، نویز حسگرها و لنگرهای خط فازی. LaneQuest از یک الگوریتم جدید تخمین خط احتمالی استفاده می کند. علاوه بر این، از یک رویکرد جمعسپاری بدون نظارت برای یادگیری موقعیت و توزیع فاصله خطوط لنگرهای مختلف در سطح خط استفاده میکند. نتایج ارزیابی ما از پیادهسازی در دستگاههای اندرویدی مختلف و ردیابی 260 کیلومتری رانندگی توسط 13 راننده در شهرهای مختلف نشان میدهد که LaneQuest میتواند لنگرهای سطح خط مختلف را با دقت متوسط و فراخوانی بیش از 90 درصد شناسایی کند. این منجر به تشخیص دقیق موقعیت خط خودرو در 80 درصد مواقع میشود که تا 89 درصد مواقع در یک لاین افزایش مییابد. این با ردپای کم انرژی همراه است و به LaneQuest اجازه می دهد تا بر روی دستگاه های تلفن همراه با محدودیت انرژی پیاده سازی شود. | LaneQuest: یک سیستم تشخیص خط دقیق و کم مصرف |
6b4593128ddfcbe006b51de0549596f24e724ff0 | کار پیشنهادی تکنیکی را برای شمارش خودکار سیگار در پاکتهای سیگار ارائه میکند. کار پیشنهادی مبتنی بر کاربرد تکنیکهای پردازش تصویر در پلتفرم LabVIEW است. هدف از کار پیشنهادی، شمارش تعداد سیگار در یک پاکت است. دوربین هوشمند National Instrument برای گرفتن تصاویری از پاکت های سیگار در حال حرکت در خط بسته بندی و پردازش داده ها برای تحقق هدف فوق استفاده می شود. این تکنیک بر روی بیش از 50 بسته سیگار تحت آزمایش آفلاین قرار گرفت و نتایج بهدستآمده در همه موارد رضایتبخش بود. | شمارش سیگار در پاکت سیگار با استفاده از LabVIEW |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.