_id
stringlengths
40
40
text
stringlengths
0
5.02k
title
stringlengths
0
277
b7543053ab5e44a6e0fdfc6f9b9d3451011569b6
a r t i c l e i n f o کلمات کلیدی: لوگوهای برند مدیریت برند زیبایی شناسی تعهد الحاقات برند عملکرد شرکت این تحقیق نشان می دهد که اثرات مثبت لوگوهای برند بر تعهد برند مشتری و عملکرد شرکت ناشی از فعال کردن شناسایی برند نیست، همانطور که در حال حاضر درک می شود، بلکه اساساً از تسهیل هویت مشتری ناشی می شود. / بیانگر بودن، نشان دهنده مزایای عملکردی یک برند و ارائه جذابیت زیبایی شناختی است. این مطالعه بررسی می‌کند که آیا نام‌های تجاری یا نمادهای بصری به‌عنوان لوگو در ایجاد این مزایا مؤثرتر هستند و آیا تأثیر سه مزیت لوگوی نام تجاری فوق‌الذکر بر تعهد برند مشتری و عملکرد شرکت به میزانی که یک شرکت از برند خود استفاده می‌کند بستگی دارد یا خیر. (یعنی از پسوندهای برند برای دسته بندی های مختلف محصول استفاده می کند).
نقش لوگوهای برند در عملکرد شرکت
0d4fca03c4748fcac491809f0f73cde401972e28
سیستم های هوش تجاری داده های عملیاتی را با ابزارهای تحلیلی ترکیب می کنند تا اطلاعات پیچیده و رقابتی را به برنامه ریزان و تصمیم گیرندگان ارائه دهند. هدف بهبود به موقع و کیفیت ورودی ها در فرآیند تصمیم گیری است. هوش تجاری برای درک قابلیت های موجود در شرکت استفاده می شود. وضعیت هنر، روندها و جهت گیری های آینده در بازارها، فناوری ها و محیط نظارتی که شرکت در آن رقابت می کند. و اقدامات رقبا و پیامدهای این اقدامات. ظهور انبار داده به عنوان یک مخزن، پیشرفت در پاکسازی داده ها، افزایش قابلیت های سخت افزاری و نرم افزاری، و ظهور معماری وب، همگی برای ایجاد یک محیط هوش تجاری غنی تر از آنچه قبلا در دسترس بود، ترکیب می شوند. اگرچه سیستم های هوش تجاری به طور گسترده در صنعت مورد استفاده قرار می گیرند، تحقیقات در مورد آنها محدود است. این مقاله، علاوه بر یک آموزش، یک چارچوب BI و موضوعات تحقیقاتی بالقوه را پیشنهاد می‌کند. این چارچوب اهمیت داده‌های بدون ساختار را برجسته می‌کند و نیاز به توسعه ابزارهای BI برای کسب، ادغام، پاکسازی، جستجو، تجزیه و تحلیل و تحویل آن را مورد بحث قرار می‌دهد. علاوه بر این، این مقاله به بررسی ماتریسی برای انواع داده های BI (ساختار یافته در مقابل غیر ساختاریافته) و منابع داده (داخلی و خارجی) برای هدایت تحقیق می پردازد.
هوش تجاری
b551feaa696da1ba44c31e081555e50358c6eca9
در این کار، ما توسعه یک آرایه حسگر خازنی مبتنی بر پلیمر را ارائه می‌کنیم. دستگاه پیشنهادی قادر به اندازه‌گیری نیروهای عادی و برشی است و با استفاده از تکنیک‌های ریزماشین کاری و فناوری‌های برد مدار چاپی انعطاف‌پذیر (FPCB) به راحتی قابل تحقق است. آرایه حسگر از یک ساختار پلی دی متلی سیلوکسان (PDMS) و یک FPCB تشکیل شده است. هر عنصر حسگر برشی شامل چهار سلول حسگر خازنی است که در یک آرایه 2×2 مرتب شده اند و هر سلول حسگر خازنی دارای دو الکترود حسگر و یک الکترود شناور مشترک است. الکترودهای حسگر و همچنین اتصال فلزی برای اسکن سیگنال بر روی FPCB پیاده سازی شده اند، در حالی که الکترودهای شناور بر روی ساختار PDMS الگوبرداری شده اند. این طراحی می تواند به طور موثر پیچیدگی ساختارهای خازنی را کاهش دهد و در نتیجه دستگاه را بسیار ساخت می کند. ویژگی های دستگاه ها با ابعاد مختلف اندازه گیری و مورد بحث قرار گرفت. یک مدار اسکن نیز طراحی و اجرا شد. حداکثر حساسیت اندازه گیری شده 1.67٪ / mN است. حداقل نیروی قابل حل 26 mN است که توسط مدار اسکن اندازه گیری می شود. توزیع خازنی ناشی از نیروهای نرمال و برشی نیز با موفقیت توسط آرایه سنجش ثبت شد.
آرایه حسگر خازنی مبتنی بر پلیمر برای اندازه گیری نیروی نرمال و نیروی برشی
61dad02743d5333e942677836052b814bef4bad8
توسعه سریع فناوری های اینترنت در دهه های اخیر، بار اطلاعاتی سنگینی را بر دوش کاربران تحمیل کرده است. این امر منجر به محبوبیت سیستم‌های توصیه‌گر شده است که به کاربران در مورد مواردی که ممکن است دوست دارند آنها را بررسی کنند، مشاوره می‌دهند. فیلتر مشارکتی (CF) امیدوارکننده‌ترین تکنیک در سیستم‌های توصیه‌گر است که توصیه‌های شخصی‌سازی شده را بر اساس ترجیحات قبلی آنها و سایر کاربران مشابه به کاربران ارائه می‌دهد. این مقاله یک چارچوب CF را بر اساس قوانین انجمن فازی و شباهت چند سطحی (FARAMS) معرفی می‌کند. FARAMS تکنیک‌های موجود را با استفاده از کاوی قوانین انجمن فازی گسترش داد و از شباهت‌های محصول در طبقه‌بندی برای پرداختن به پراکندگی داده‌ها و تداعی‌های غیرقابل استفاده بهره می‌برد. نتایج تجربی نشان می‌دهد که FARAMS کیفیت پیش‌بینی را در مقایسه با رویکردهای مشابه بهبود می‌بخشد.
یک چارچوب فیلتر مشترک مبتنی بر قوانین تداعی فازی و شباهت چند سطحی
0341cd2fb49a56697edaf03b05734f44d0e41f89
خوشه وابستگی مجموعه ای از عناصر برنامه است که به یکدیگر وابسته اند. مطالعات قبلی نشان داده است که خوشه‌های وابستگی بزرگ در سیستم‌های نرم‌افزاری رایج هستند. پیشنهاد شده است که خوشه های وابستگی اثرات بالقوه مضری بر کیفیت نرم افزار دارند. با این حال، شواهد تجربی کمی برای حمایت از این ادعا ارائه شده است. مطالعه ارائه شده در این مقاله به بررسی رابطه بین خوشه‌های وابستگی و کیفیت نرم‌افزار در سطح عملکرد با تمرکز بر پیش‌بینی مستعد خطای آگاهانه از تلاش می‌پردازد. این تحقیق ابتدا تجزیه و تحلیل می کند که آیا خوشه های وابستگی بزرگتر مستعد خطا هستند یا نه. دوم، بررسی می کند که آیا نسبت توابع معیوب در داخل خوشه های وابستگی به طور قابل توجهی با نسبت توابع معیوب خارج از خوشه های وابستگی متفاوت است یا خیر. سوم، بررسی می‌کند که آیا توابع درون خوشه‌های وابستگی که نقش مهم‌تری نسبت به سایرین دارند، مستعد خطا هستند یا خیر. در نهایت، بر اساس دو گروه از توابع (به عنوان مثال، توابع درون و بیرون خوشه‌های وابستگی)، این تحقیق یک مدل پیش‌بینی مستعد خطای بخش‌بندی شده را در نظر می‌گیرد. نتایج تجربی ما، بر اساس پنج سیستم منبع باز شناخته شده، نشان می دهد که (1) خوشه های وابستگی بزرگتر مستعد خطا هستند. (2) نسبت توابع معیوب در داخل خوشه های وابستگی به طور قابل توجهی بزرگتر از نسبت توابع معیوب خارج از خوشه های وابستگی است. (3) توابع درون خوشه‌های وابستگی که نقش‌های مهم‌تری دارند، بیشتر مستعد خطا هستند. (4) مدل پیش‌بینی تقسیم‌بندی شده ما می‌تواند به طور قابل‌توجهی اثربخشی پیش‌بینی مستعد بودن خطای آگاهانه را در هر دو سناریو رتبه‌بندی و طبقه‌بندی بهبود بخشد. این یافته‌ها به ما کمک می‌کنند تا درک بهتری از نحوه تأثیر خوشه‌های وابستگی بر کیفیت نرم‌افزار داشته باشیم.
یک مطالعه تجربی بر روی خوشه‌های وابستگی برای پیش‌بینی خطا-آگاهی از تلاش
3ddac15bd47bc0745db4297d30be71af43adf0bb
الگوریتم حریص حداقل درجه یا به اختصار Greedy یک روش ساده و کاملاً مطالعه شده برای یافتن مجموعه های مستقل در نمودارها است. ما نشان می‌دهیم که نسبت عملکرد (Δ+2)/3 را برای تقریب مجموعه‌های مستقل در نمودارها با درجه محدود شده با Δ به دست می‌آورد. تجزیه و تحلیل توصیف دقیقی از اندازه مجموعه‌های مستقل یافت شده توسط الگوریتم به عنوان تابعی از عدد استقلال و همچنین تعمیم کران توران به دست می‌دهد. ما همچنین الگوریتم را هنگامی که در ترکیب با یک تکنیک پیش‌پردازش شناخته شده اجرا می‌شود، تجزیه و تحلیل می‌کنیم و نسبت عملکرد بهبود یافته $$(2\bar d + 3)/5$$ را روی نمودارهایی با درجه متوسط ​​$$\bar d$$ به دست می‌آوریم که در بهترین $$(\bar d + 1)/2$$ قبلی Hochbaum. در نهایت، ما یک الگوریتم موازی و توزیع‌شده کارآمد را ارائه می‌کنیم که به ضمانت‌های عملکرد Greedy دست می‌یابد.
طمع خوب است: تقریب مجموعه های مستقل در نمودارهای پراکنده و با درجه محدود
b5e04a538ecb428c4cfef9784fe1f7d1c193cd1a
تشدید کننده‌های حفره موجبر یکپارچه بستر (SIW) از جمله گروه‌های نوظهور اجزای مدار مبتنی بر SIW هستند که محبوبیت بیشتری پیدا می‌کنند و به طور فزاینده‌ای در مدارهای مایکروویو یکپارچه و موج میلی‌متری استفاده می‌شوند. حفره‌های SIW در مقایسه با تشدید کننده‌های مایکروویو مسطح که قبلاً در دسترس بودند، عملکرد بهتری را ارائه می‌دهند. ضریب کیفیت بالای تشدید کننده های حفره مبتنی بر موجبر امکان طراحی نوسانگرهای مایکروویو با نویز فاز بسیار کم و همچنین آنتن های فشرده با بهره بالا را فراهم می کند [1-4]. آنتن‌های مبتنی بر حفره SIW همچنین برای پیاده‌سازی آنتن‌های کم‌هزینه سبک وزن با بهره‌ی بالا که کاربرد زیادی در ماهواره‌های ارتباطی فوق‌سبک، فضاپیماهای کم بار، رادار فرکانس بالا و حسگرها دارند، بسیار نوید می‌دهند. در این مقاله، یک تشدید کننده حفره دایره ای SIW که توسط یک میکرو نوار و از طریق پروب تغذیه می شود، ارائه شده است. تغذیه میکرواستریپ برای دستیابی به افت برگشتی بهتر از 20 دسی بل از هر دو شبیه سازی و اندازه گیری بهینه شده است. فرکانس رزونانس 16.79 گیگاهرتز و ضریب کیفیت 76.3 از اندازه‌گیری‌های تحلیلگر شبکه برداری (VNA) تعیین می‌شود. با توجه به شکاف تا شده در لایه هادی بالایی، تشدید کننده یک آنتن حفره کارآمد است. حداکثر بهره بیش از 7 دسی بل در یک محفظه آنکوئیک با فرکانس تشدید 16.79 گیگاهرتز اندازه گیری می شود.
تشدید کننده و آنتن حفره یکپارچه موجبر یکپارچه بستر دایره ای با تغذیه میکرواستریپ
85fc21452fe92532ec89444055880aadb0eacf4c
صرع یک ​​بیماری شایع عصبی است که حدود 0.6 تا 0.8 درصد از جمعیت جهان را مبتلا می کند. بیماران صرعی از تشنج های مزمن غیرقابل تحریک رنج می برند که می تواند منجر به طیف وسیعی از پیامدهای پزشکی و اجتماعی ناتوان کننده شود. از آنجایی که تشنج، به طور کلی، به ندرت رخ می دهد و غیرقابل پیش بینی است، سیستم های تشخیص خودکار تشنج برای غربالگری تشنج در طول ضبط طولانی مدت الکتروانسفالوگرام (EEG) توصیه می شود. علاوه بر این، سیستم‌های تشخیص زودهنگام تشنج می‌توانند منجر به توسعه انواع جدیدی از سیستم‌های مداخله‌ای شوند که برای کنترل یا کوتاه‌تر کردن مدت زمان رویدادهای تشنج طراحی شده‌اند. در این مقاله، ما به بررسی کاربرد شبکه‌های عصبی مکرر (RNN) در طراحی سیستم‌های تشخیص تشنج و تشخیص زودهنگام تشنج می‌پردازیم. ما یک چارچوب یادگیری عمیق را از طریق استفاده از RNN های واحد بازگشتی دردار (GRU) برای تشخیص تشنج پیشنهاد می کنیم. ما از داده های در دسترس عموم برای ارزیابی روش خود استفاده می کنیم و نتایج ارزیابی بسیار امیدوارکننده ای را با دقت کلی نزدیک به 100٪ نشان می دهیم. ما همچنین به طور سیستماتیک کاربرد روش خود را برای سیستم های هشدار تشنج اولیه بررسی می کنیم. روش ما می تواند حدود 98 درصد از حوادث تشنج را در 5 ثانیه اول طول مدت کلی تشنج تشخیص دهد.
شبکه های عصبی بازگشتی عمیق برای تشخیص تشنج و سیستم های تشخیص زودهنگام تشنج
34feeafb5ff7757b67cf5c46da0869ffb9655310
انرژی محیطی یک منبع انرژی جذاب برای شبکه های حسگر بی سیم کم توان است. ما Prometheus را ارائه می کنیم، سیستمی که به طور هوشمندانه انتقال انرژی را برای عملیات همیشگی بدون دخالت یا خدمات انسانی مدیریت می کند. با ترکیب ویژگی‌های مثبت عناصر مختلف ذخیره‌سازی انرژی و بهره‌گیری از هوش ریزپردازنده، ما یک سیستم انتقال انرژی کارآمد چند مرحله‌ای را معرفی می‌کنیم که محدودیت‌های رایج سیستم‌های ذخیره‌سازی انرژی را برای دستیابی به عملیات تقریباً دائمی کاهش می‌دهد. ما انتخاب های طراحی، معاوضه ها، ارزیابی مدارها، تحلیل عملکرد و مدل های خود را ارائه می کنیم. ما روابط بین اجزای سیستم را مورد بحث قرار می دهیم و انتخاب های سخت افزاری بهینه را برای برآوردن نیازهای یک برنامه شناسایی می کنیم. در نهایت ما پیاده سازی خود را از یک سیستم واقعی ارائه می کنیم که از انرژی خورشیدی برای تامین انرژی Telos Mote برکلی استفاده می کند. تجزیه و تحلیل ما پیش بینی می کند که سیستم به مدت 43 سال تحت بار 1٪، 4 سال تحت بار 10٪ و 1 سال تحت بار 100٪ کار خواهد کرد. اجرای ما از یک سیستم ذخیره سازی دو مرحله ای متشکل از ابرخازن ها (بافر اولیه) و یک باتری قابل شارژ لیتیومی (بافر ثانویه) استفاده می کند. Mote دانش کاملی از سطوح قدرت دارد و به طور هوشمند انتقال انرژی را برای به حداکثر رساندن طول عمر مدیریت می کند.
شبکه های حسگر دائمی با انرژی محیطی
a742d81416a1da97af53e0a9748c16f37fd61b40
مقدمه ..................................................... ................................. 571 I. پیشینه اصلاحیه اول .......... ............................ 573 دوم. تاریخچه مشابه فیلم ها و بازی های ویدئویی .......................................... ...................................... 576 الف جدال فیلم و تشکیل MPAA ................ 576 ب. مناقشه بازی های ویدیویی اولیه و تشکیل ESRB ............... ................................................ ................. 580 C. Doom and Columbine .......................... ................................. 584 D. Jack Thompson and Grand سرقت خودکار ................................... 586 III. چرا نباید با بازی‌های ویدیویی متفاوت از فیلم‌ها رفتار کرد... ............ 593 الف. محتوای خشونت آمیز و جنسی در بازی های ویدیویی از هرزه نگاری و فحاشی قابل تشخیص است. ................. 594 ب. محتوای بازی خشونت آمیز مشابه محتوای فیلم خشونت آمیز است. ..... 596 ج. جنبه های اجتماعی مثبت بازی های خشونت آمیز................................. 597 د. اراده حساسیت زدایی منجر به کاهش خشم سیاسی شود. ................................................ ............................ 604 چهارم. فقه بازی های ویدیویی موجود .............................. 605 V. رتبه بندی ها و برچسب ها به عنوان سانسور غیرقانونی....... ................................................ ..................... 607 نتیجه گیری ................... ................................................ .......... 609
Blood Code: تاریخچه و آینده سانسور بازی های ویدیویی
0814694a247a9b6e38dde34ab95067a63f67e458
این مقاله مطالعه‌ای از چرخه حیات مقالات خبری منتشر شده آنلاین را ارائه می‌کند. ما تعامل بین الگوهای بازدید از وب سایت و واکنش رسانه های اجتماعی به محتوای خبری را توصیف می کنیم. ما نشان می‌دهیم که می‌توانیم از این روش مشاهده ترکیبی برای توصیف کلاس‌های مجزا از مقالات استفاده کنیم. همچنین دریافتیم که واکنش‌های رسانه‌های اجتماعی می‌تواند به پیش‌بینی الگوهای بازدید در آینده به‌موقع و دقیق کمک کند. ما روش‌های خود را با استفاده از تجزیه و تحلیل کیفی و همچنین تحلیل کمی بر روی داده‌های یک شبکه خبری بزرگ بین‌المللی، برای مجموعه‌ای از مقالات که بیش از 3000000 بازدید و 200000 واکنش رسانه‌های اجتماعی ایجاد می‌کنند تأیید می‌کنیم. ما نشان می‌دهیم که با مشاهده ده تا بیست دقیقه اول واکنش‌های رسانه‌های اجتماعی، می‌توان به طور دقیق کل مقالات ترافیکی را که در نهایت دریافت می‌کنند، مدل‌سازی کرد. دستیابی به دقت پیش‌بینی یکسان تنها با بازدیدها مستلزم انتظار برای سه ساعت داده است. ما همچنین بهبودهای قابل توجهی را در دقت پیش‌بینی اولیه ماندگاری برای داستان‌های خبری توصیف می‌کنیم.
توصیف چرخه زندگی اخبار آنلاین با استفاده از واکنش های رسانه های اجتماعی
4cdad9b059b5077fcce00fb8bcb4e381edd353bd
این مقاله یک طرح جدید را پیشنهاد می‌کند که از طبقه‌بندی‌کننده مؤلفه اصلی قوی در مشکلات تشخیص نفوذ استفاده می‌کند که در آن داده‌های آموزشی ممکن است بدون نظارت باشند. با فرض اینکه می‌توان ناهنجاری‌ها را به‌عنوان موارد پرت در نظر گرفت، یک مدل پیش‌بینی نفوذ از مؤلفه‌های اصلی و جزئی نمونه‌های عادی ساخته می‌شود. اندازه گیری تفاوت یک ناهنجاری از نمونه عادی، فاصله در فضای جزء اصلی است. فاصله بر اساس مؤلفه های اصلی که 50 درصد از تغییرات کل را تشکیل می دهند و مؤلفه های فرعی که مقادیر ویژه آنها کمتر از 0.20 است، به خوبی کار می کنند. آزمایش‌ها با داده‌های KDD Cup در سال 1999 نشان می‌دهد که روش پیشنهادی به 98.94 درصد در یادآوری و 97.89 درصد در دقت با نرخ هشدار نادرست 0.92 درصد دست می‌یابد و از روش نزدیک‌ترین همسایه، رویکرد پرت‌های محلی مبتنی بر چگالی (LOF) و تشخیص پرت بهتر عمل می‌کند. الگوریتم بر اساس متریک کانبرا
یک طرح جدید تشخیص ناهنجاری بر اساس طبقه‌بندی کننده مؤلفه اصلی
0df013671e9e901a9126deb4957e22e3d937b1a5
با هدف کاهش هزینه‌های محاسباتی بدون کاهش دقت، ما دو الگوریتم را برای یافتن مجموعه‌ای از نمونه‌های اولیه برای طبقه‌بندی نزدیک‌ترین همسایه توصیف می‌کنیم. در اینجا، اصطلاح «نمونه‌های اولیه» به نمونه‌های مرجع مورد استفاده در محاسبات نزدیک‌ترین همسایه اشاره دارد - نمونه‌هایی که با توجه به آن‌ها شباهت برای تخصیص یک کلاس به یک آیتم داده جدید ارزیابی می‌شود. هر دو الگوریتم برای جستجوی فضای مجموعه‌ای از نمونه‌های اولیه بر تکنیک‌های تصادفی تکیه می‌کنند و پیاده‌سازی آن‌ها ساده است. اولی یک الگوریتم نمونه برداری مونت کارلو است. دومی جهش تصادفی تپه نوردی را اعمال می کند. در چهار مجموعه داده نشان می‌دهیم که تنها سه یا چهار نمونه اولیه برای ارائه دقت پیش‌بینی برابر یا برتر از الگوریتم اصلی نزدیک‌ترین همسایه که هزینه‌های ذخیره‌سازی زمان اجرا آن تقریباً 10 تا 200 برابر بیشتر است، کافی است. ما به طور خلاصه بررسی می کنیم که چگونه ممکن است تپه نوردی جهش تصادفی برای انتخاب ویژگی ها و نمونه های اولیه به طور همزمان اعمال شود. در نهایت، ما عملکرد الگوریتم نمونه‌برداری را بر روی این مجموعه داده‌ها بر اساس معیاری آماری از میزان خوشه‌بندی نمایش‌داده‌شده توسط کلاس‌های هدف توضیح می‌دهیم.
نمونه اولیه و انتخاب ویژگی با نمونه گیری و الگوریتم های جهش تصادفی تپه نوردی
ef51ff88c525751e2d09f245a3bedc40cf364961
در دارک وب، چندین وب‌سایت با استفاده از CAPTCHA از تلاش‌های خودکار خراشیدن جلوگیری می‌کنند. حذف محتوای مهم از یک وب سایت در صورتی امکان پذیر است که این CAPTCHA ها توسط یک وب scraper حل شوند. برای این منظور از ابزار یادگیری ماشینی، TensorFlow و ابزار تشخیص کاراکتر نوری، Tesseract برای حل CAPTCHA های ساده استفاده می شود. دو مجموعه CATPCHA که در برخی از وب سایت های دارک وب نیز استفاده می شوند، برای اهداف آزمایشی تولید شدند. Tesseract برای مجموعه 1 و 2 به ترتیب 27.6% و 13.7% موفقیت کسب کرد. در مجموع سه مدل برای TensorFlow ایجاد شد. یک مدل در هر مجموعه از CAPTCHA و یک مدل با دو مجموعه با هم مخلوط شده است. TensorFlow به ترتیب 94.6%، 99.7% و 70.1% برای ست اول، دوم و مختلط به دست آورد. سرمایه‌گذاری اولیه برای آموزش TensorFlow بسته به کارایی پیاده‌سازی و سخت‌افزار می‌تواند تا دو روز طول بکشد تا برای یک نوع CAPTCHA آموزش داده شود. تصاویر CAPTCHA، از جمله پاسخ‌ها، برای آموزش TensorFlow نیز لازم است. در حالی که Tesseract را می توان در صورت تقاضا بدون نیاز به آموزش قبلی استفاده کرد.
شکستن کپچاها در تاریک وب 11 فوریه 2018
56ff48f2b22014d5f59fd2db2b0fc0c651038de1
شبکه‌ها به یک رویکرد کلیدی برای درک سیستم‌های اجسام متقابل تبدیل شده‌اند که مطالعه پدیده‌های متنوع از جمله موجودات زیستی و جامعه انسانی را متحد می‌کنند. یکی از گام‌های مهم در مطالعه ساختار و پویایی شبکه‌ها، شناسایی جوامع است: گروه‌هایی از گره‌های مرتبط که با زیر واحدهای عملکردی مانند مجتمع‌های پروتئینی یا حوزه‌های اجتماعی مطابقت دارند. جوامع در شبکه ها اغلب به گونه ای همپوشانی دارند که گره ها به طور همزمان به چندین گروه تعلق دارند. در همین حال، بسیاری از شبکه ها دارای سازماندهی سلسله مراتبی هستند، که در آن جوامع به صورت بازگشتی در یک ساختار سلسله مراتبی گروه بندی می شوند. با این حال، این واقعیت که بسیاری از شبکه‌های واقعی دارای جوامعی با همپوشانی فراگیر هستند، جایی که هر گره به بیش از یک گروه تعلق دارد، این نتیجه را دارد که سلسله مراتب جهانی از گره‌ها نمی‌تواند روابط بین گروه‌های همپوشانی را به تصویر بکشد. در اینجا ما جوامع را به‌عنوان گروه‌هایی از پیوندها به جای گره‌ها دوباره اختراع می‌کنیم و نشان می‌دهیم که این رویکرد غیرمتعارف با موفقیت اصول سازمان‌دهی متضاد جوامع و سلسله مراتب را با هم تطبیق می‌دهد. برخلاف ادبیات موجود، که کاملاً بر گروه‌بندی گره‌ها متمرکز شده است، جوامع پیوندی به طور طبیعی همپوشانی را در خود جای می‌دهند در حالی که سازمان سلسله مراتبی را آشکار می‌کنند. ما جوامع پیوندی مرتبط را در بسیاری از شبکه‌ها، از جمله شبکه‌های بیولوژیکی اصلی مانند تعامل پروتئین-پروتئین و شبکه‌های متابولیکی می‌یابیم، و نشان می‌دهیم که یک شبکه اجتماعی بزرگ شامل ساختارهای اجتماعی سازمان‌یافته سلسله مراتبی است که از درون شهر تا مقیاس‌های منطقه‌ای را در بر می‌گیرد و در عین حال همپوشانی فراگیر را حفظ می‌کند. نتایج ما نشان می‌دهد که جوامع پیوندی بلوک‌های ساختمانی اساسی هستند که همپوشانی و سازماندهی سلسله مراتبی را در شبکه‌ها به عنوان دو جنبه از یک پدیده نشان می‌دهند.
جوامع پیوند پیچیدگی چند مقیاسی را در شبکه ها نشان می دهند
d7ab41adebaec9272c2797512a021482a594d040
توصیف ماشین‌ها با استفاده از یک DSL در حالی که از قدرت کامل زبان‌های برنامه‌نویسی بهره می‌برند (در هر دو زبان Puppet و Chef، می‌توانید رفتار را در زبان Ruby (یک زبان برنامه‌نویسی شی گرا پویا و همه منظوره) توصیف کنید، به http:// مراجعه کنید. www.ruby-lang. org/en/). توصیفات اعلامی رفتار هدف (یعنی آنچه سیستم باید باشد). بنابراین، اجرای اسکریپت ها همیشه به یک نتیجه نهایی منجر می شود. مدیریت کد در کنترل نسخه با استفاده از سیستم کنترل نسخه به عنوان رسانه پیشرو، نیازی به تنظیم دستی دستگاه ها ندارید (که قابل تکرار نیست). همگام سازی محیط ها با استفاده از سیستم کنترل نسخه و تهیه خودکار محیط ها. سرورهای یکپارچه سازی پیوسته، مانند جنکینز، به سادگی باید به مسیر موجود در سیستم کنترل نسخه گوش دهند تا تغییرات را شناسایی کنند. سپس ابزار مدیریت پیکربندی (به عنوان مثال، Puppet) اطمینان حاصل می کند که ماشین های مربوطه رفتاری را که در کنترل نسخه توضیح داده شده است، اعمال می کنند. با استفاده از ابزارهایی مانند Jenkins (به فصل 8 مراجعه کنید) و Puppet and Vagrant (به فصل 9 مراجعه کنید)، تنظیمات کامل، از جمله مجازی سازی را می توان به طور خودکار مدیریت کرد. اشتراک‌گذاری اسکریپت‌ها (مانند نمایش‌های عروسکی). یک تیم متقابل که شامل توسعه و عملیات است می تواند این عملکرد را توسعه دهد. اشتراک‌گذاری اسکریپت‌ها در سیستم کنترل نسخه، همه طرف‌ها، به ویژه توسعه و عملیات، را قادر می‌سازد تا از آن اسکریپت‌ها برای راه‌اندازی محیط‌های مربوطه خود استفاده کنند: محیط‌های آزمایشی (مورد استفاده توسط توسعه) و محیط‌های تولید (مدیریت شده توسط عملیات). اتوماسیون یک ستون فقرات ضروری DevOps است (برای اطلاعات بیشتر در مورد اتوماسیون به فصل 3 و فصل 8 مراجعه کنید). اتوماسیون استفاده از راه حل هایی برای کاهش نیاز به کار انسان است. اتوماسیون می‌تواند اطمینان حاصل کند که نرم‌افزار هر بار به یک شکل ساخته می‌شود، تیم هر تغییری را که در نرم‌افزار ایجاد می‌شود را می‌بیند، و نرم‌افزار هر روز به همان روش آزمایش و بررسی می‌شود تا هیچ نقصی از بین نرود یا از طریق انسان وارد نشود. خطا در پروژه های توسعه نرم افزار، سطح بالای اتوماسیون پیش نیازی برای ارائه سریع بهترین کیفیت و دریافت بازخورد زودهنگام و اغلب از ذینفعان است. جنبه‌های خودکار DevOps به شفاف‌سازی بخش‌هایی از فرآیند برای کل تیم کمک می‌کند و همچنین به استقرار نرم‌افزار در محیط‌های هدف مختلف به روشی یکسان کمک می‌کند. شما می توانید آنچه را که اندازه گیری می کنید به بهترین شکل بهبود بخشید. و برای اندازه گیری مفید چیزی، به فرآیندی نیاز دارید که نتایج را به روشی تکرارپذیر ارائه دهد. DevOps به جنبه هایی شبیه به مواردی که توسط توسعه Agile پرداخته می شود، می پردازد، اما اولی بر شکستن دیوارهای بین توسعه دهندگان و کارکنان عملیات تمرکز دارد. چالش این است که مزایای DevOps را به تیم های توسعه و عملیات منتقل کنید. هر دو گروه ممکن است تمایلی به اجرای تغییر به سمت DevOps نداشته باشند زیرا روز آنها پر از فعالیت است. پس چرا باید به فکر کار دیگران باشند؟ چرا باید عملیات DEVOPS FOR DEVELOPERS 31 بخواهند از ابزارهای ناآشنا استفاده کنند و روال روزانه خود را تنظیم کنند، در حالی که راه حل های مستقل و خودساخته آنها برای سال ها به خوبی کار می کنند؟ به دلیل این مقاومت، انگیزه ها و تعهدات ارائه شده توسط مدیریت بالا مهم است. مشوق ها به تنهایی کافی نیستند: فرآیندهای یکپارچه و زنجیره ابزار نیز مهم هستند. اگر مزایای عینی قابل مشاهده نباشد، مدیریت ارشد نیز با زیر سوال بردن حکمت اجرای DevOps مقاومت خواهد کرد. اندازه گیری جریان نقدی بهتر و زمان بهبود یافته به بازار دشوار است. مدیریت سوالاتی می پرسد که به مشکلات اصلی مهندسی نرم افزار می پردازد و در عین حال علائم را نادیده می گیرد: چگونه شرکت می تواند در مدت زمان کوتاهی به حداکثر درآمد دست یابد؟ چگونه می توان نیازمندی ها را پایدار کرد و به سرعت به مشتریان تحویل داد؟ این نتایج و چشم‌اندازها باید با معیارهایی اندازه‌گیری شوند که توسط توسعه و عملیات مشترک است. معیارهای موجود را می توان بیشتر مورد استفاده قرار داد یا با معیارهایی جایگزین کرد که ارزش تجاری را به دقت بیان می کند. یک مثال از یک متریک انتها به انتها زمان چرخه است که در فصل 3 به تفصیل درباره آن بحث خواهیم کرد.
DevOps برای توسعه دهندگان
46e0faacf50c8053d38fb3cf2da7fbbfb2932977
مرکز چشم انداز شبکه هوشمند، استقرار کنتورهای هوشمند است که به عوامل نرم افزاری مستقل، به نمایندگی از مصرف کنندگان، اجازه می دهد تا هنگام تعامل با شبکه، استفاده از دستگاه ها و گرمایش را در خانه هوشمند بهینه کنند. با این حال، بدون نوعی هماهنگی، جمعیت عوامل ممکن است با الگوهای مصرف بهینه شده بیش از حد همگن ختم شود که ممکن است پیک های قابل توجهی در تقاضا در شبکه ایجاد کند. این پیک ها به نوبه خود باعث کاهش کارایی کلی سیستم، افزایش انتشار کربن و حتی ممکن است در بدترین حالت باعث خاموشی شود. از این رو، در این مقاله، ما یک مدل جدید از یک مکانیسم مدیریت غیرمتمرکز سمت تقاضا (DDSM) را معرفی می‌کنیم که به عوامل اجازه می‌دهد تا با تطبیق تعویق بارهای خود بر اساس قیمت‌های شبکه، به شیوه‌ای غیرمتمرکز هماهنگ شوند. به طور خاص، با استفاده از میانگین پروفایل مصرف بریتانیا برای 26 میلیون خانه، نشان می‌دهیم که از طریق هماهنگی اضطراری عوامل، اوج تقاضای مصرف‌کنندگان داخلی در شبکه را می‌توان تا 17 درصد و انتشار کربن را تا 6 درصد کاهش داد. ما همچنین نشان می‌دهیم که مکانیسم DDSM ما در برابر افزایش برق گرمایش در خانه‌های بریتانیا قوی است (یعنی کارایی مشابهی را نشان می‌دهد).
کنترل مبتنی بر عامل برای مدیریت غیرمتمرکز سمت تقاضا در شبکه هوشمند
331cd0d53df0254213557cee2d9f0a2109ba16d8
در این مقاله یک شکل اصلاح شده از کارآمدترین پیکربندی مبدل موازی سری رزونانس LLC پیشنهاد شده است. سیستم پیشنهادی شامل یک مدار LC اضافی است که با مخزن رزونانس موجود از پیکربندی LLC (پیکربندی LLC-LC) هماهنگ شده است. با توسعه دستگاه های الکترونیک قدرت، ثابت شده است که مبدل های تشدید نسبت به مبدل های معمولی کارآمدتر هستند زیرا از تکنیک سوئیچینگ نرم استفاده می کنند. در میان سه پیکربندی اصلی مبدل تشدید، مبدل تشدید سری (SRC)، مبدل تشدید موازی (PRC) و مبدل تشدید موازی سری (SPRC)، ثابت شده است که پیکربندی LLC تحت SPRC کارآمدترین محدوده فرکانس سوئیچینگ باریک را برای محدوده وسیع فراهم می‌کند. تغییرات بار، راندمان بهبود یافته و ارائه قابلیت ZVS حتی در شرایط بدون بار. پیکربندی اصلاح شده LLC یعنی پیکربندی LLC-LC کارایی بهتر و همچنین ولتاژ و بهره خروجی بهتری را ارائه می دهد. راندمان با افزایش ولتاژ ورودی افزایش می یابد و از این رو اینها برای عملیات ولتاژ ورودی بالا مناسب هستند. شبیه سازی و تحلیل برای پیکربندی پل کامل مدار سوئیچینگ انجام شده و نتایج ارائه شده است
تجزیه و تحلیل عملکرد مبدل رزونانس اصلاح شده LLC
b95dd9e28f2126aac27da8b0378d3b9487d8b73d
هنگامی که قرار است انیمیشن یک شکل انسان نما در زمان اجرا تولید شود، به جای پخش مجدد کلیپ های حرکتی از پیش ساخته شده، به روشی برای مشخص کردن حرکات آواتار به شکلی نیاز است که داده های حرکتی مورد نیاز را می توان به طور خودکار تولید کرد. این فرم باید ماهیت انتزاعی‌تری نسبت به داده‌های حرکتی خام داشته باشد: در حالت ایده‌آل، باید مستقل از نسبت‌های آواتار خاص باشد و هم با دست قابل نوشتن باشد و هم برای تولید خودکار از توضیحات سطح بالاتر اقدامات مورد نیاز مناسب باشد. ما در اینجا توسعه و اجرای چنین زبان اسکریپت نویسی را برای ناحیه خاصی از زبان های اشاره ناشنوایان، به نام SiGML (زبان نشانه گذاری ژست امضا)، بر اساس نماد HamNoSys موجود برای زبان های اشاره، توصیف می کنیم. ما با پیشنهاد اینکه چگونه این کار ممکن است به انیمیشن های عمومی تر برای برنامه های واقعیت مجازی تعاملی گسترش یابد، نتیجه گیری می کنیم.
اسکریپت مستقل از آواتار برای انیمیشن ژست های لحظه ای
61c1d66defb225eda47462d1bc393906772c9196
پتانسیل عظیم شبکه‌های حسگر بی‌سیم برای ایجاد تأثیر مثبت بر جامعه ما، تحقیقات زیادی را در مورد این موضوع ایجاد کرده است، و این تحقیق اکنون در حال تولید سیستم‌های آماده برای محیط زیست است. محدودیت‌های فناوری کنونی همراه با الزامات کاربردی بسیار متفاوت، منجر به تنوع پلتفرم‌های سخت‌افزاری برای بخش‌های مختلف فضای طراحی می‌شود. علاوه بر این، محدودیت‌های منحصر به فرد انرژی و قابلیت اطمینان سیستمی که باید برای ماه‌ها بدون دخالت انسان کار کند، به این معنی است که تقاضا برای سخت‌افزار شبکه حسگر با تقاضاهای مدارهای مجتمع استاندارد متفاوت است. این مقاله تجربیات ما را در طراحی گره‌های حسگر و نرم‌افزار سطح پایین برای کنترل آنها شرح می‌دهد. در سیستم ZebraNet ما از فناوری GPS برای ثبت داده های موقعیت ریز دانه استفاده می کنیم تا مهاجرت طولانی مدت حیوانات را ردیابی کنیم [14]. سخت افزار ZebraNet از یک میکروکنترلر TI 16 بیتی، 4 مگابیت حافظه فلش خارج از تراشه، یک رادیو 900 مگاهرتز و یک تراشه GPS کم مصرف تشکیل شده است. در این مقاله، تکنیک‌های خود را برای ابداع منابع تغذیه کارآمد برای شبکه‌های حسگر، روش‌های مدیریت مصرف انرژی گره‌ها، و روش‌های مدیریت دستگاه‌های جانبی از جمله رادیو، فلاش و حسگرها مورد بحث قرار می‌دهیم. ما با ارزیابی طراحی گره‌های ZebraNet و بحث در مورد چگونگی بهبود آن نتیجه‌گیری می‌کنیم. درس های ما در توسعه این سخت افزار می تواند هم در طراحی گره های حسگر آینده و هم در استفاده از آنها در سیستم های واقعی مفید باشد.
تجربیات طراحی سخت افزار در ZebraNet
33b424698c2b7602dcb579513c34fe20cc3ae669
ما یک مبدل زمان به دیجیتال 50-MS/s دو مرحله ای فلاش-ΔΣ (TDC) با استفاده از تقویت کننده های زمان پایدار (TAs) پیشنهاد می کنیم. TDC سطوح پایین نویز کوانتیزاسیون شکل را نشان می دهد. این سیستم در CMOS 40 نانومتری شبیه سازی شده و 1.3 میلی آمپر از منبع 1.1 ولت مصرف می کند. پهنای باند به نرخ Nyquist گسترش یافته است. در فرکانس های زیر 25 مگاهرتز، خطای TDC یکپارچه به 143 fsrms می رسد که برابر با وضوح TDC معادل 0.5 ps است.
یک مبدل زمان به دیجیتال مبتنی بر تقویت‌کننده زمان پهنای باند Nyquist 0.5ps 1.4mW 50MS/s
e75cb14344eaeec987aa571d0009d0e02ec48a63
افزایش نیازهای مربوط به راحتی ارگونومیک، فضای محدود، کاهش وزن، و اتوماسیون الکترونیکی عملکردها و ویژگی‌های ایمنی برای اهرم‌های دنده خودرو در آینده در حال افزایش است. در عین حال، اهرم‌های مکانیکی فعلی محدودیت‌هایی برای رسیدن به این هدف دارند. در این مقاله، ما یک اهرم دنده مکاترونیک یکنواخت و کوچک شده برای برآوردن این الزامات برای کاربردهای خودرو ارائه می‌کنیم. این راه حل یک اهرم دنده را برای قرارگیری در کنسول مرکزی خودرو برای دستیابی به ارگونومی بهینه برای رانندگی پویا توصیف می کند که امکان تعویض دنده اتوماتیک و دستی را فراهم می کند. در این مقاله، مفهوم حسگر و محرک، مفهوم ایمنی، الگوی تعویض پیشنهادی، طراحی مکانیکی و ادغام الکترونیکی این سیستم شیفت به سیم در یک شبکه ارتباطی اتوبوس معمولی را شرح می‌دهیم. سهم اصلی این مقاله طراحی سیستم موفق و ادغام یک سیستم مکاترونیک در برنامه های کاربردی جدید برای بهینه سازی رابط انسان و ماشین در داخل وسایل نقلیه جاده ای است.
طراحی اهرم‌های انتخاب دنده مکاترونیک بسیار یکپارچه برای سیستم‌های شیفت به سیم خودرو
bb6e6e3251bbb80587bdb5064e24b55d728529b1
هدف این مقاله این است که پژوهش با روش های ترکیبی (تحقیق آمیخته مترادف آن است) به عنوان مکمل طبیعی تحقیقات کمی و کیفی سنتی، ارائه عمل گرایی به عنوان یک شریک فلسفی جذاب برای تحقیق با روش های ترکیبی، و ارائه چارچوبی برای پژوهش های ترکیبی. طراحی و انجام تحقیقات ترکیبی. در این راستا، پارادایم «جنگ‌ها» و تز ناسازگاری را به اختصار مرور می‌کنیم، وجوه مشترک بین تحقیقات کمی و کیفی را نشان می‌دهیم، اصول عمل‌گرایی را توضیح می‌دهیم، اصل بنیادی پژوهش ترکیبی و نحوه به کارگیری آن را توضیح می‌دهیم، به طور خاص ارائه می‌کنیم. مجموعه‌ای از طرح‌ها برای دو نوع اصلی تحقیق روش‌های ترکیبی (طرح‌های مدل ترکیبی و طرح‌های ترکیبی) و در نهایت، تحقیق روش‌های ترکیبی را توضیح می‌دهیم. به عنوان یک فرآیند هشت مرحله ای (به صورت بازگشتی). یکی از ویژگی‌های کلیدی تحقیق با روش‌های ترکیبی، کثرت‌گرایی روش‌شناختی یا التقاط‌گرایی آن است که اغلب به تحقیقات برتر (در مقایسه با تحقیقات تک روشی) منجر می‌شود. پژوهش با روش‌های ترکیبی با مطالعه بیشتر محققین و کمک به پیشرفت مفاهیم آن و با تمرین منظم آن، موفقیت‌آمیز خواهد بود.
تحقیق با روش های ترکیبی: الگوی پژوهشی که زمان آن فرا رسیده است
399bc455dcbaf9eb0b4144d0bc721ac4bb7c8d59
یک رابط دستکاری مستقیم مانند صفحه گسترده برای بسیاری از کاربران پایگاه داده غیر فنی در مقایسه با جایگزین های سنتی، مانند سازندگان پرس و جو بصری، بصری تر است. ساخت چنین رابط دستکاری مستقیم ممکن است ساده به نظر برسد، اما چند چالش مهم وجود دارد. اولاً، عملیات دستکاری مستقیم منفرد نمی‌تواند خیلی پیچیده باشد، بنابراین قدرت بیان باید از طریق ترکیب کردن توالی (طولانی) از عملیات کوچک به دست آید. دوم، تمام نتایج میانی برای کاربر قابل مشاهده است، بنابراین گروه بندی و سفارش پس از هر مرحله کوچک مهم است. سوم، کاربران اغلب نیاز به اصلاح پرس و جوهای مشخص شده قبلی پیدا می کنند. از آنجایی که دستکاری ها یک مرحله در یک زمان مشخص می شوند، هیچ عبارت query واقعی برای اصلاح وجود ندارد. باید وسایل مناسب برای رفع این نیاز فراهم شود. چهارم، ترتیب انجام دستکاری ها توسط کاربر نباید بر نتایج به دست آمده تأثیر بگذارد تا از سردرگمی کاربر جلوگیری شود. ما با طراحی یک جبر صفحه‌گسترده جدید، چالش‌های فوق‌الذکر را برطرف می‌کنیم که: i) روی مجموعه‌های چندگانه گروه‌بندی بازگشتی عمل می‌کند، ب) شامل مجموعه‌ای از عملگرهای طراحی‌شده انتخابی است که قادر به بیان حداقل تمام پرس‌و‌جوهای SQL تک بلوکی هستند و می‌توانند به طور مستقیم در یک مجموعه پیاده‌سازی شوند. صفحه گسترده، iii) اصلاح پرس و جو را با مفهوم حالت پرس و جو قابل تغییر امکان می دهد، و iv) نیازی به هیچ سفارش در اپراتورهای دستکاری داده های یکپارچه، زیرا همه آنها برای رفت و آمد طراحی شده اند. ما یک نمونه اولیه از جبر صفحه‌گسترده را ساختیم و از طریق مطالعات کاربر با موضوعات غیر فنی نشان دادیم که استفاده از رابط پرس‌وجوی حاصل آسان‌تر از سازنده پرسش‌های بصری تجاری استاندارد است.
یک جبر صفحه گسترده برای یک واسط پرس و جو دستکاری مستقیم داده ها
64eb627f5e2048892edbeab44567516af4a43b2e
پس زمینه علیرغم محبوبیت رژیم غذایی کم کربوهیدرات، پروتئین بالا و پرچرب (اتکینز)، هیچ کارآزمایی تصادفی شده و کنترل شده اثربخشی آن را ارزیابی نکرده است. روش ها ما یک کارآزمایی یک ساله، چند مرکزی و کنترل‌شده را شامل 63 مرد و زن چاق انجام دادیم که به‌طور تصادفی به یک رژیم کم کربوهیدرات، پروتئین بالا و پرچرب یا یک رژیم کم کالری، پر کربوهیدرات و کم چربی تقسیم شدند. رژیم معمولی) تماس حرفه ای برای تکرار رویکردی که توسط اکثر رژیم گیرندگان استفاده می شود حداقل بود. نتایج افراد دارای رژیم کم کربوهیدرات در 3 ماهگی وزن بیشتری نسبت به افراد تحت رژیم معمولی کاهش دادند (میانگین [+/-SD]، -6.8+/-5.0 در مقابل -2.7+/-3.7 درصد وزن بدن؛ P= 0.001) و 6 ماه (7.0+/-6.5 در مقابل 3.2+/-5.6 درصد وزن بدن، P=0.02)، اما تفاوت در 12 ماهگی معنی دار نبود (7/6+/-4/4- در مقابل 3/6/6+/-5/2- درصد وزن بدن، 26/0=P). پس از سه ماه، تفاوت معنی داری بین گروه ها در غلظت کل یا کلسترول لیپوپروتئین کم چگالی مشاهده نشد. افزایش غلظت کلسترول لیپوپروتئین با چگالی بالا و کاهش غلظت تری گلیسیرید در بین افراد تحت رژیم غذایی کم کربوهیدرات بیشتر از افرادی بود که از رژیم غذایی معمولی در طول بیشتر مطالعه استفاده می کردند. هر دو رژیم به طور قابل توجهی فشار خون دیاستولیک و پاسخ انسولین به بار گلوکز خوراکی را کاهش دادند. نتیجه گیری رژیم کم کربوهیدرات باعث کاهش وزن بیشتر (تفاوت مطلق، تقریباً 4 درصد) نسبت به رژیم معمولی برای شش ماه اول شد، اما این تفاوت ها در یک سال معنی دار نبود. رژیم غذایی کم کربوهیدرات با بهبود بیشتر برخی از عوامل خطر بیماری عروق کرونر قلب همراه بود. پایبندی ضعیف و ساییدگی در هر دو گروه بالا بود. مطالعات طولانی‌تر و بزرگ‌تر برای تعیین ایمنی و اثربخشی طولانی‌مدت رژیم‌های کم کربوهیدرات، پروتئین بالا و پرچرب مورد نیاز است.
یک کارآزمایی تصادفی از یک رژیم غذایی کم کربوهیدرات برای چاقی.
a31b795f8defb59889df8f13321e057192d64f73
پس زمینه اجرای ترجیحات بیمار برای استفاده از پرونده الکترونیک سلامت برای تحقیق به طور سنتی به داده های قابل شناسایی محدود شده است. رضایت نامه الکترونیکی سطحی برای استفاده از داده های شناسایی نشده به طور سنتی برای اجرا در تنظیمات بالینی غیر ضروری یا غیرعملی تلقی می شود. روش ها ما یک ابزار رضایت آگاهانه مبتنی بر وب به نام رضایت آگاهانه برای داده‌های بالینی و استفاده از نمونه زیستی برای تحقیق (iCONCUR) ایجاد کردیم که اولویت‌های بیمار را برای استفاده از داده‌های پرونده الکترونیک سلامت در تحقیقات ارج می‌نهد. ما این ابزار را در 4 کلینیک سرپایی یک مرکز پزشکی دانشگاهی به صورت آزمایشی اجرا کردیم. نتایج از بین بیمارانی که به iCONCUR دسترسی داشتند، 394 نفر با شرکت در این مطالعه موافقت کردند که در میان آنها 126 بیمار به وب سایت دسترسی پیدا کردند تا سوابق خود را بر اساس دسته داده و گیرنده داده تغییر دهند. اکثریت با به اشتراک گذاشتن بیشتر داده ها و نمونه های خود با محققان موافقت کردند. تمایل به اشتراک گذاری در میان شرکت کنندگان از کلینیک ویروس نقص ایمنی انسانی (HIV) بیشتر از افراد کلینیک داخلی بود. تعداد اقلام کاهش یافته برای دریافت کنندگان مؤسسه انتفاعی بیشتر بود. به طور کلی، شرکت کنندگان بیشترین تمایل را برای به اشتراک گذاشتن دموگرافیک و اندازه گیری های بدن و کمترین تمایل برای به اشتراک گذاشتن تاریخچه خانوادگی و داده های مالی داشتند. شرکت‌کنندگان نشان دادند که داشتن انتخاب‌های دقیق برای به اشتراک‌گذاری داده‌ها مناسب است، و دوست داشتند در مورد اینکه چه کسی از داده‌های آنها برای چه اهدافی استفاده می‌کند و همچنین در مورد نتایج تحقیق مطلع شوند. نتیجه گیری این مطالعه نشان می‌دهد که یک سیستم رضایت آگاهانه الکترونیکی یک راه‌حل قابل اجرا است که به ترجیحات بیمار احترام می‌گذارد، رضایت را افزایش می‌دهد و تأثیر قابل‌توجهی بر مشارکت در پژوهش ندارد.
iCONCUR: رضایت آگاهانه برای داده های بالینی و استفاده از نمونه زیستی برای تحقیق
01cac0a7c2a3240cb77a1e090694a104785f78f5
سیستم‌های مدیریت گردش کار، یک فناوری نسبتاً جدید، برای کارآمدتر کردن کار، یکپارچه‌سازی سیستم‌های کاربردی ناهمگن و پشتیبانی از فرآیندهای بین سازمانی در برنامه‌های کاربردی تجارت الکترونیکی طراحی شده‌اند. در این مقاله به معرفی رشته اتوماسیون گردش کار موضوع این شماره ویژه مرزهای سیستم های اطلاعاتی می پردازیم. در بخش اول مقاله، تعاریف و چارچوب‌های اساسی را برای کمک به درک فناوری‌های مدیریت گردش کار ارائه می‌کنیم. در ادامه مقاله، فرصت‌های تحقیقاتی فنی و مدیریتی در این زمینه را مورد بحث قرار می‌دهیم و سایر کمک‌ها به موضوع ویژه را مورد بحث قرار می‌دهیم.
اتوماسیون گردش کار: بررسی اجمالی و مسائل تحقیق
15fc05b9da56764192d56036721a6a19239c07fc
Abstmct-طراحی ربات هایی که به تنهایی انجام وظایف پیچیده در دنیای واقعی را یاد می گیرند، چالشی است که هنوز برای حوزه رباتیک و هوش مصنوعی باز است. در این مقاله ما مشکل یادگیری ربات را به عنوان یک مشکل مادام العمر ارائه می کنیم که در آن یک ربات در تمام طول عمر خود با مجموعه ای از وظایف روبرو می شود. چنین سناریویی فرصتی را برای جمع آوری دانش همه منظوره که در بین وظایف منتقل می شود، فراهم می کند. ما یک مکانیسم یادگیری خاص، یادگیری شبکه عصبی مبتنی بر توضیح را نشان می‌دهیم که دانش را بین وظایف مرتبط از طریق مدل‌های عمل شبکه عصبی منتقل می‌کند. رویکرد یادگیری با استفاده از یک ربات متحرک، مجهز به حسگرهای بصری، اولتراسونیک و لیزر نشان داده شده است. در کمتر از 10 دقیقه زمان کار، ربات می تواند یاد بگیرد که به سمت یک هدف مشخص شده در یک محیط اداری طبیعی حرکت کند.
دیدگاه یادگیری مادام العمر برای کنترل ربات های سیار
d0eab53a6b20bfca924b85fcfb0ee76bfde6d4ef
ADS-B یکی از بسیاری از فناوری های تنظیم شده توسط اداره هوانوردی فدرال (FAA) است که برای نظارت بر ترافیک هوایی با دقت بالا استفاده می شود، در حالی که وابستگی به تجهیزات راداری قدیمی و پرهزینه را کاهش می دهد [1]. FAA امیدوار است که فاصله بین هواپیماها را کاهش دهد، خطر برخورد را با افزایش تراکم ترافیک هوایی کاهش دهد، در هزینه سوخت صرفه جویی کند، و آگاهی موقعیتی هواپیماهای تجاری و عمومی را در حریم هوایی ایالات متحده افزایش دهد. چندین متخصص فناوری هوانوردی در مورد امنیت پروتکل ADS-B ابراز نگرانی کرده اند [2] [3]. ADS-B یک فرمت داده باز و شناخته شده دارد که در فرکانس های شناخته شده پخش می شود. این به این معنی است که پروتکل بسیار مستعد حملات فرکانس رادیویی (RF) مانند استراق سمع، پارازیت و جعل است. استراق سمع و پارازیت در بخش 3.4 بررسی خواهد شد. در حالی که حملات استراق سمع و پارازیت به خوبی مورد مطالعه قرار گرفته اند، به دلیل کاربرد آنها در بسیاری از فناوری های رادیویی، حملات جعل علیه ADS-B مخصوص این سیستم است. به این ترتیب، مورد دوم تمرکز تحقیقات ما است. این مقاله به‌اصطلاح تکنیک‌های فیلتر کالمن و اعتبارسنجی گروهی (شرح شده در زیر) را ارزیابی می‌کند تا ارزیابی کند که کدام یک روش تأیید موقعیت بهتر سیگنال‌های ADS-B است. پارامترهای تجزیه و تحلیل مقایسه ای شامل امکان سنجی فنی و اجرای عملی هر تکنیک تأیید موقعیت است. هدف ارائه یک فرآیند عملی تأیید موقعیت است که می تواند با بودجه محدود دولتی در 10 سال آینده اجرا شود.
تحلیل مقایسه ای تکنیک های تایید ADS-B
87d696d7dce4fed554430f100d0f2aaee9f73bc5
در دنیای آنلاین عظیم رسانه‌های اجتماعی، کاربران اغلب به سازماندهی خود پیرامون موضوعات خاص مورد علاقه برای یافتن و تعامل با افراد همفکر متکی هستند. با این حال، پیمایش در این جهان‌های عظیم و یافتن موضوعات مورد علاقه اغلب دشوار است، زیرا جهان‌ها عمدتاً به‌طور تصادفی سازمان‌دهی شده‌اند و کاربران را قادر می‌سازد تا علایق مرتبط را از طریق دهان به دهان یا با استفاده از یک ویژگی جستجوی اولیه پیدا کنند. در اینجا، روشی را گزارش می‌کنیم که از ستون فقرات یک شبکه برای ایجاد نقشه‌ای از موضوعات اصلی مورد علاقه در هر شبکه اجتماعی استفاده می‌کند. برای نشان دادن این روش، ما یک نقشه علاقه برای وب سایت اخبار اجتماعی reddit می سازیم و نشان می دهیم که چگونه می توان از چنین نقشه ای برای حرکت در دنیای رسانه های اجتماعی استفاده کرد. علاوه بر این، ویژگی‌های شبکه شبکه اجتماعی reddit را تجزیه و تحلیل می‌کنیم و متوجه می‌شویم که ساختار جامعه‌ای بدون مقیاس، دنیای کوچک و مدولار دارد، دقیقاً مانند سایر شبکه‌های اجتماعی آنلاین مانند فیس‌بوک و توییتر. ما پیشنهاد می‌کنیم که ادغام نقشه‌های علاقه در پلت‌فرم‌های رسانه‌های اجتماعی محبوب به کاربران کمک می‌کند تا خود را در گروه‌های علاقه خاص‌تری سازماندهی کنند، که به کاهش اثر ازدحام بیش از حد که اغلب در جوامع آنلاین بزرگ مشاهده می‌شود، کمک می‌کند. موضوعات علوم شبکه و شبکه های اجتماعی آنلاین، تجزیه و تحلیل بصری
پیمایش در دنیای عظیم reddit: استفاده از شبکه های ستون فقرات برای ترسیم علایق کاربران در رسانه های اجتماعی
49afbe880b8bd419605beb84d3382647bf8e50ea
یک مدل شبکه عصبی دروازه‌ای و مبتنی بر توجه موثر برای تحلیل احساسات وابسته به هدف مالی دقیق
b5f6ee9baa07301bba6e187bd9380686a72866c6
مدل‌های رشد شبکه همه شبکه‌ها، چه اجتماعی، چه فناوری و چه بیولوژیکی، نتیجه یک فرآیند رشد هستند. بسیاری از این شبکه‌ها برای دوره‌های زمانی طولانی به رشد خود ادامه می‌دهند و به طور مداوم ساختار اتصال خود را در کل وجود خود تغییر می‌دهند. برای مثال، شبکه جهانی وب از تعداد اندکی از اسناد پیوند متقابل در اوایل دهه 1990 به حدود 30 میلیارد صفحه وب نمایه شده در سال 2009 افزایش یافته است. ، با این حال توپولوژی ساختار ابر پیوند آن الگوهای آماری مشخصی را نشان می دهد (Pastor-Satorras و Vespig nani، 2004). سایر شبکه‌های فناوری مانند شبکه برق، شبکه‌های حمل و نقل جهانی یا شبکه‌های ارتباطی سیار به رشد و تکامل خود ادامه می‌دهند و هر کدام الگوهای مشخصی از گسترش و بسط را نشان می‌دهند. رشد و تغییر در اجتماعی و سازمانی
شبکه های مغز
6f8a13a1a7eba8966627775c32ae59dafd91cedc
PAPILLON یک فناوری برای طراحی چشم های متحرک بسیار رسا برای شخصیت های تعاملی، روبات ها و اسباب بازی ها است. چشمان رسا در هر شکلی از ارتباطات رو در رو [2] ضروری است و طراحی آنها یک چالش حیاتی در رباتیک، و همچنین در توسعه شخصیت های تعاملی و اسباب بازی بوده است.
PAPILLON: چشم های رسا برای شخصیت های تعاملی
593b0a74211460f424d471ab7155a0a05c5fd342
این مقاله الگوریتم‌های متداول استخراج الگوی متوالی موجود را ارائه و تحلیل می‌کند. این مطالعه طبقه‌بندی الگوریتم‌های الگوکاوی متوالی را در پنج کلاس گسترده ارائه می‌کند. اول، بر اساس الگوریتم مبتنی بر Apriori، دوم بر اساس استراتژی مبتنی بر جستجوی عرض اول، سوم بر اساس استراتژی جستجوی عمقی اول، چهارم بر اساس الگوریتم الگوی بسته متوالی و پنج بر اساس الگوریتم‌های الگوریتم کاوی افزایشی. در پایان، یک تحلیل مقایسه ای بر اساس ویژگی های کلیدی مهم که توسط الگوریتم های مختلف پشتیبانی می شوند، انجام می شود. این مطالعه باعث افزایش درک رویکردهای متوالی می شود
کاوی متوالی: تحلیل الگوها و الگوریتم ها
7fabd0639750563e0fb09df341e0e62ef4d6e1fb
این بررسی وضعیت تحقیقات رابط مغز-کامپیوتر یا مغز-ماشین را توصیف می کند. ما روی رابط‌های غیرتهاجمی مغز و رایانه (BCIs) و کاربرد بالینی آنها برای ارتباط مستقیم مغز در فلج و ترمیم حرکتی در سکته تمرکز می‌کنیم. شکاف بزرگی بین وعده‌های آماده‌سازی BCI تهاجمی حیوان و انسان و واقعیت بالینی، متون را مشخص می‌کند: در حالی که میمون‌های دست نخورده یاد می‌گیرند که حرکات کم و بیش پیچیده اندام فوقانی را با الگوهای سنبله‌ای از نواحی حرکتی مغز به تنهایی و بدون فعالیت حرکتی محیطی همزمان انجام دهند، معمولاً پس از فعالیت گسترده. آموزش، کاربردهای بالینی در بیماری های انسانی مانند اسکلروز جانبی آمیوتروفیک و فلج ناشی از سکته مغزی یا ضایعات نخاعی تنها نشان می دهد. موفقیت محدود، به استثنای ارتباط کلامی در بیماران فلج و قفل شده. BCI های مبتنی بر پتانسیل ها یا نوسانات الکتروانسفالوگرافی آماده انجام مطالعات بالینی بزرگ و تولید تجاری به عنوان یک ابزار کمکی یا کمکی اصلی برای بیماران فلج و قفل شده هستند. با این حال، تلاش‌ها برای آموزش بیماران کاملاً قفل‌شده با ارتباط BCI پس از ورود به حالت قفل کامل بدون هیچ حرکت چشم باقی‌مانده، شکست خورد. ما پیشنهاد می کنیم که فقدان احتمالی بین افکار و اهداف هدفمند ممکن است در قلب این مشکل باشد. آزمایش‌ها با موش‌های صحرایی مزمن از فرضیه ما پشتیبانی می‌کنند. شرطی سازی عامل و کنترل داوطلبانه عملکردهای فیزیولوژیکی خودمختار در این آماده سازی غیرممکن است. علاوه بر ارتباط کمکی، BCIهای متشکل از یادگیری عملی پتانسیل های آهسته قشر مغزی EEG و ریتم حسی-حرکتی در صرع کانونی مقاوم به دارو و اختلال کمبود توجه موفق نشان داده شدند. اولین مطالعات BCI های غیر تهاجمی با استفاده از ریتم حسی حرکتی EEG و MEG در ترمیم حرکات فلج دست در سکته مزمن و موارد منفرد ضایعات طناب نخاعی نویدبخش است، اما نیاز به ارزیابی گسترده در آزمایش های به خوبی کنترل شده دارد. شاخص توده بدنی تهاجمی بر اساس الگوهای سنبله عصبی، پتانسیل میدان موضعی یا الکتروکورتیکوگرام ممکن است استراتژی انتخابی در موارد شدید سکته مغزی و فلج نخاع باشد. جهت های آینده تحقیقات BCI باید شامل تنظیم متابولیسم مغز و جریان خون و تحریک الکتریکی و مغناطیسی مغز انسان (تهاجمی و غیر تهاجمی) باشد. مجموعه‌ای از مطالعات با استفاده از تنظیم پاسخ BOLD با تصویربرداری تشدید مغناطیسی عملکردی (fMRI) و طیف‌سنجی مادون قرمز نزدیک، ارتباط تنگاتنگی بین تغییرات اختیاری در متابولیسم مغز و رفتار را نشان دادند.
رابط های مغز و کامپیوتر: ارتباط و بازیابی حرکت در فلج
35318f1dcc88c8051911ba48815c47d424626a92
سخنرانی‌های TED سخنرانی‌های کوتاه و قدرتمندی هستند که توسط برخی از باهوش‌ترین ذهن‌های جهان - دانشمندان، بشردوستان، تاجران، هنرمندان و بسیاری دیگر ارائه می‌شوند. این گفتگوها که توسط اعضا و تبلیغات تأمین می شود، برای دسترسی عموم در وب سایت TED و کانال YouTube TED رایگان است و بسیاری از ویدیوها به پدیده های ویروسی تبدیل شده اند. در این پروژه تحقیقاتی، ما تجزیه و تحلیل بصری ویدیوها و لیست های پخش TED Talk را انجام می دهیم تا درک خوبی از روندها و روابط بین موضوعات TED Talk به دست آوریم.
تحلیل بصری گرایش‌های موضوع بحث TED
1d145b63fd065c562ed2fecb3f34643fc9653b60
رشد سریع سرمایه‌گذاری در فناوری اطلاعات (IT) توسط سازمان‌ها در سراسر جهان، پذیرش کاربر را به یک مسئله مدیریتی تبدیل کرده است که به طور فزاینده‌ای حیاتی است. در حالی که چنین پذیرشی توجه نسبتاً گسترده‌ای را از تحقیقات قبلی به خود جلب کرده است، تلاش‌های بیشتری برای بررسی یا تأیید نتایج تحقیقات موجود، به‌ویژه آن‌هایی که شامل فناوری‌های مختلف، جمعیت کاربران و/یا زمینه‌های سازمانی هستند، مورد نیاز است. در پاسخ، این مقاله یک کار تحقیقاتی را گزارش می‌کند که کاربرد مدل پذیرش فناوری (ΤΑΜ) را در توضیح تصمیم‌های پزشکان برای پذیرش فناوری پزشکی از راه دور در زمینه مراقبت‌های بهداشتی بررسی می‌کند. فناوری، گروه کاربری و زمینه سازمانی همگی برای تحقیقات پذیرش/اقتباس فناوری اطلاعات جدید هستند. این مطالعه همچنین به نیاز مدیریت فناوری عملگرایانه ناشی از میلیون ها دلار سرمایه گذاری شده توسط سازمان های مراقبت های بهداشتی در توسعه و اجرای برنامه های پزشکی از راه دور در سال های اخیر پرداخته است. تناسب کلی مدل، قدرت توضیحی، و پیوندهای علی فردی که فرض می‌کند با بررسی پذیرش فناوری پزشکی از راه دور در میان پزشکان شاغل در بیمارستان‌های دولتی درجه سوم در هنگ کنگ مورد ارزیابی قرار گرفت. نتایج ما نشان داد که ΤΑΜ قادر به ارائه یک تصویر معقول از قصد پزشکان برای استفاده از فناوری پزشکی از راه دور بود. سودمندی درک شده به عنوان یک عامل تعیین‌کننده معنادار برای نگرش و قصد شناخته شد، اما سهولت درک شده اینطور نبود. R-square نسبتاً پایین مدل هم محدودیت‌های مدل صرفه‌جویی و هم نیاز به ترکیب عوامل اضافی یا ادغام با سایر مدل‌های پذیرش فناوری اطلاعات را به منظور بهبود ویژگی و کاربرد توضیحی آن در زمینه مراقبت‌های بهداشتی نشان می‌دهد. بر اساس یافته های مطالعه، مفاهیم مربوط به تحقیقات پذیرش فناوری کاربر و مدیریت پزشکی از راه دور مورد بحث قرار می گیرد.
بررسی مدل پذیرش فناوری با استفاده از پذیرش پزشک فناوری پزشکی از راه دور
6c7e55e3b53029296097ee07ba75b6b6a98b14e5
گذرگاه شبکه کنترل کننده (CAN) در وسایل نقلیه یک استاندارد واقعی برای ارتباط سریال است تا یک پیوند کارآمد، قابل اعتماد و اقتصادی بین واحدهای کنترل الکترونیکی (ECU) ایجاد کند. با این حال، CAN bus دارای ویژگی های امنیتی کافی برای محافظت از خود در برابر حملات داخلی یا خارجی نیست. سیستم تشخیص نفوذ (IDS) یکی از بهترین راه ها برای افزایش سطح امنیت خودرو است. برخلاف IDS سنتی برای امنیت شبکه، IDS برای خودرو به دلیل محدودیت‌های قدرت محاسباتی دستگاه‌های الکترونیکی در خودروها، به الگوریتم تشخیص وزن سبک نیاز دارد. در این مقاله، ما یک الگوریتم تشخیص نفوذ سبک وزن را برای شبکه درون خودرو بر اساس تجزیه و تحلیل فواصل زمانی پیام‌های CAN پیشنهاد می‌کنیم. ما پیام‌های CAN را از خودروهای ساخته شده توسط یک سازنده معروف ضبط کردیم و سه نوع حمله تزریق پیام را انجام دادیم. در نتیجه، متوجه می‌شویم که فاصله زمانی یک ویژگی معنادار برای شناسایی حملات در ترافیک CAN است. همچنین، سیستم تشخیص نفوذ ما تمام حملات تزریق پیام را بدون خطاهای مثبت کاذب شناسایی می کند.
سیستم تشخیص نفوذ مبتنی بر تجزیه و تحلیل فواصل زمانی پیام‌های CAN برای شبکه داخل خودرو
e170ca6dad1221f4bb2e4fc3d42a182e23026b80
پس زمینه در دهه های اخیر، یادگیری خودتنظیمی (SRL) به یک زمینه تحقیقاتی اصلی تبدیل شده است. SRL با موفقیت مولفه های شناختی و انگیزشی یادگیری را ادغام می کند. خودتنظیمی معمولاً به عنوان یک فرآیند فردی دیده می شود که جنبه های اجتماعی تنظیم به عنوان یکی از جنبه های زمینه مفهوم سازی می شود. با این حال، تحقیقات اخیر شروع به بررسی این موضوع کرده است که آیا فرآیندهای خودتنظیمی با فرآیندهای تنظیم اجتماعی مشترک تکمیل می شوند یا خیر. اهداف مطالعه ارائه شده به بررسی این موضوع پرداخته است که دانش‌آموزان چه نوع چالش‌های اجتماعی-عاطفی را در طول یادگیری مشارکتی تجربه می‌کنند و اینکه آیا دانش‌آموزان احساسات برانگیخته شده در این موقعیت‌ها را تنظیم می‌کنند یا خیر. تأثیر متقابل فرآیندهای تنظیم هیجان بین فرد و گروه نیز مورد بررسی قرار گرفت. نمونه نمونه این پژوهش 63 دانش‌آموز تربیت معلم بود که در سه تکلیف یادگیری مشارکتی در گروه‌های سه تا پنج نفره مطالعه کردند. روش تفسیرهای دانش‌آموزان از چالش‌های اجتماعی تجربه‌شده و تلاش‌های آن‌ها برای تنظیم احساسات برانگیخته شده توسط این چالش‌ها پس از هر کار با استفاده از ابزار تطبیقی ​​برای تنظیم احساسات جمع‌آوری شد. نتایج نتایج نشان داد که دانش‌آموزان چالش‌های اجتماعی مختلفی را تجربه کردند. دانش آموزان همچنین استفاده از مقررات مشترک علاوه بر خودتنظیمی را گزارش کردند. در نهایت، نتایج نشان داد که پویایی درونی گروه از هر دو عنصر فردی و اجتماعی موقعیت‌های مشارکتی مشتق می‌شود. نتیجه گیری یافته‌های این مطالعه از این فرض حمایت می‌کند که دانش‌آموزان می‌توانند احساسات را به صورت مشترک و همچنین فردی تنظیم کنند. این مطالعه به درک ما از جنبه های اجتماعی تنظیم هیجانی در زمینه های یادگیری مشارکتی کمک می کند.
کنترل هیجان در موقعیت های یادگیری مشارکتی: آیا دانش آموزان احساسات برانگیخته شده توسط چالش های اجتماعی را تنظیم می کنند؟
cbf796150ff01714244f09ccc16f16ffc471ffdb
جداول وب منابع ارزشمندی از اطلاعات را برای کاربردهای مختلف، از جستجوی وب تا تقویت پایگاه دانش (KB) تشکیل می دهند. یک نیاز مشترک اساسی، حاشیه نویسی ردیف های جداول وب با توضیحات غنی از لحاظ معنایی موجودیت های منتشر شده در وب KB است. در این مقاله، ما سه روش حاشیه نویسی بدون نظارت را ارزیابی می کنیم: (الف) یک روش مبتنی بر جستجو که برای کشف مطابقت با KB بر روی بافت موجودیت حداقل ارائه شده در جداول وب متکی است، (ب) یک روش تعبیه‌های معنایی که از نمایش برداری استفاده می‌کند. زمینه موجودیت غنی در یک KB برای شناسایی مرتبط ترین زیرمجموعه موجودیت ها در جدول وب، و (ج) یک روش تطبیق هستی شناسی، که از اطلاعات شماتیک و نمونه موجودیت های موجود در یک KB و یک جدول وب سوء استفاده می کند. ارزیابی تجربی ما با استفاده از دو مجموعه داده معیار موجود، علاوه بر یک معیار جدید در مقیاس بزرگ که با استفاده از جداول ویکی‌پدیا ایجاد شده است، انجام می‌شود. نتایج ما نشان می‌دهد که: 1) روش مبتنی بر جستجوی جدید ما از روش‌های مبتنی بر جستجوی پیشرفته بهتر عمل می‌کند، 2) روش تعبیه‌های معنایی از روش‌های مبتنی بر جستجو در یک مجموعه داده معیار بهتر عمل می‌کند، و 3) فقدان یک طرح واره غنی در جداول وب می تواند توانایی ابزارهای تطبیق هستی شناسی را در انجام حاشیه نویسی جدول با کیفیت بالا محدود کند. در نتیجه، ما یک روش ترکیبی را پیشنهاد می‌کنیم که به طور قابل‌توجهی از روش‌های فردی در همه معیارها بهتر عمل می‌کند.
تطبیق جداول وب با موجودیت های پایگاه دانش: از جستجوی موجودیت تا جاسازی موجودیت
b1b5646683557b38468344dff09ae921a5a4b345
پروتکل های اینترنت اشیا که در لایه برنامه استفاده می شوند، یعنی پروتکل برنامه محدودیت (CoAP) و حمل و نقل دورسنجی صف پیام (MQTT) وابستگی هایی به لایه انتقال دارند. از سوی دیگر، انتخاب انتقال، پروتکل کنترل انتقال (TCP) یا پروتکل داده‌گرام کاربر (UDP)، بر عملکرد سطح برنامه اینترنت اشیا (IoT) به ویژه در یک رسانه بی‌سیم تأثیر دارد. انگیزه این کار این است که به تأثیر پشته پروتکل بر عملکرد در دو واقعیت مختلف رسانه بی سیم، یعنی بلوتوث کم انرژی و وای فای نگاه کنیم. مورد استفاده مورد مطالعه، گزارش‌های کوچک نادری است که از دستگاه حسگر به یک ذخیره‌سازی ابر مرکزی از طریق پیوند دسترسی رادیویی آخرین مایل ارسال می‌شود. ما متوجه شدیم که در حالی که حمل‌ونقل مبتنی بر CoAP/UDP هم از نظر تأخیر و هم از نظر مصرف انرژی در هر دو پیوند به طور مداوم بهتر عمل می‌کند، MQTT/TCP ممکن است زمانی کار کند که الزامات استفاده، تأخیر طولانی‌تری را فراهم کند و قابلیت اطمینان بهتری را فراهم کند. در مجموع، هنگام طراحی استقرار اینترنت اشیا، باید مجموعه اتصال کامل را در نظر گرفت.
مقایسه عملکرد CoAP و MQTT نسبت به رادیوهای مویرگی
35fe18606529d82ce3fc90961dd6813c92713b3c
بیت کوین به عنوان موفق ترین ارز رمزنگاری شده در تاریخ ظاهر شده است. در عرض دو سال پس از راه اندازی بی سر و صدا در سال 2009، بیت کوین با وجود تجزیه و تحلیل گذرا از طراحی سیستم، به میلیاردها دلار ارزش اقتصادی رسید. از آن زمان ادبیات رو به رشدی ویژگی‌های پنهان اما مهم سیستم را شناسایی کرده، حملات را کشف کرده، جایگزین‌های امیدوارکننده‌ای را پیشنهاد کرده و چالش‌های دشوار آینده را مشخص کرده است. در همین حال، یک جامعه منبع باز بزرگ و پر جنب و جوش، تغییرات و برنامه های افزودنی متعددی را پیشنهاد و به کار گرفته است. ما اولین نمایش سیستماتیک بیت کوین و بسیاری از ارزهای رمزنگاری شده مرتبط یا «آلت کوین ها» را ارائه می دهیم. با ترسیم از مجموعه دانش پراکنده، ما سه جزء کلیدی طراحی بیت کوین را شناسایی می کنیم که می توانند از هم جدا شوند. این امکان تجزیه و تحلیل دقیق تری از ویژگی های بیت کوین و ثبات آینده را فراهم می کند. ما فضای طراحی را برای تغییرات پیشنهادی متعدد ترسیم می‌کنیم، تحلیل‌های مقایسه‌ای را برای مکانیسم‌های اجماع جایگزین، مکانیسم‌های تخصیص ارز، پازل‌های محاسباتی و ابزارهای مدیریت کلیدی ارائه می‌کنیم. ما مسائل مربوط به ناشناس بودن را در بیت کوین بررسی می کنیم و یک چارچوب ارزیابی برای تجزیه و تحلیل انواع پیشنهادات افزایش حریم خصوصی ارائه می دهیم. در نهایت، ما بینش‌های جدیدی در مورد آنچه که پروتکل‌های واسطه‌ای تفکیک‌کننده می‌نامیم، ارائه می‌کنیم، که نیاز به واسطه‌های قابل اعتماد را در مجموعه‌ای از برنامه‌های کاربردی جالب برطرف می‌کند. ما سه راهبرد کلی میانجیگری تفکیک کننده را شناسایی کرده و مقایسه دقیقی ارائه می کنیم.
SoK: دیدگاه ها و چالش های تحقیق برای بیت کوین و ارزهای دیجیتال
c59f39796e0f8e733f44b1cfe374cfe76834dcf8
اتحادیه بین‌المللی مخابرات توصیه‌هایی در مورد محدوده انتشار طیفی برای سیستم‌های رادار اولیه ارائه می‌کند. این مرزها در حال حاضر در حال بررسی هستند و بر حسب اشغال طیفی، پهنای باند لازم، پهنای باند 40dB و نرخ‌های roll-off خارج از باند تعریف می‌شوند. در اینجا ما پوشش‌های طیفی دامنه خارج از باند، فرمول پهنای باند و نرخ‌های roll-off را برای اشکال موج‌های مختلف رادار FMCW خطی از جمله دندان‌اره‌ای (LFMCW)، LFMCW کد شده فاز درجه دوم، قطار پالس LFM و LFMCW مخروطی با دامنه هان استخراج می‌کنیم.
فرمول پهنای باند برای شکل موج های رادار خطی FMCW
c1927578a61df3c5a33f6bca9f9bd5c181e1d5ac
شبکه های ارتباطی بی سیم به شدت مستعد تهدیدات امنیتی هستند. کاربردهای عمده شبکه های ارتباطی بی سیم در ارتش، تجارت، مراقبت های بهداشتی، خرده فروشی و حمل و نقل است. این سیستم ها از شبکه های سیمی، سلولی یا adhoc استفاده می کنند. شبکه‌های حسگر بی‌سیم، شبکه‌های محرک و شبکه‌های خودرو در جامعه و صنعت مورد توجه زیادی قرار گرفته‌اند. در سال های اخیر، اینترنت اشیا (IoT) توجه تحقیقاتی قابل توجهی را به خود جلب کرده است. اینترنت اشیا به عنوان آینده اینترنت در نظر گرفته می شود. در آینده، اینترنت اشیا نقشی حیاتی ایفا خواهد کرد و سبک زندگی، استانداردها و همچنین مدل های کسب و کار ما را تغییر خواهد داد. انتظار می رود که استفاده از اینترنت اشیا در برنامه های مختلف در سال های آینده به سرعت افزایش یابد. اینترنت اشیا به میلیاردها دستگاه، مردم و خدمات اجازه می دهد تا با دیگران ارتباط برقرار کنند و اطلاعات را تبادل کنند. با توجه به افزایش استفاده از دستگاه های اینترنت اشیا، شبکه های اینترنت اشیا مستعد حملات امنیتی مختلف هستند. استقرار پروتکل های امنیتی و حریم خصوصی کارآمد در شبکه های IoT برای اطمینان از محرمانه بودن، احراز هویت، کنترل دسترسی و یکپارچگی و غیره بسیار مورد نیاز است. در این مقاله، یک مطالعه جامع گسترده در مورد مسائل امنیتی و حریم خصوصی در شبکه‌های IoT ارائه شده است. کلمات کلیدی - اینترنت اشیا (IoT)؛ مسائل امنیتی در اینترنت اشیا؛ امنیت؛ حریم خصوصی
مسائل امنیتی در اینترنت اشیا (IoT): یک مطالعه جامع
185f3fcc78ea32ddbad3a5ebdaefa9504bfb3f5e
نقاشی چینی از هنرهای دیگر متمایز است زیرا عناصر نقاشی با انتشار پیچیده آب و جوهر به نمایش گذاشته می شوند و جلوه های بصری خاکستری، سفید و سیاه را نشان می دهند. ارائه چنین نقاشی آب و جوهر با سبک پلی کروم یک مشکل چالش برانگیز است. در این مقاله، ما یک روش جدید انتقال سبک برای نقاشی چینی را پیشنهاد می‌کنیم. ما ابتدا نقاشی چینی را با تکه های تطبیقی ​​بر اساس ساختار آن تجزیه می کنیم و به صورت محلی نقاشی را رنگ آمیزی می کنیم. سپس، تصویر رنگی برای هدایت فرآیند انتقال بافت که در میدان تصادفی مارکوف (MRF) مدل‌سازی شده است، استفاده می‌شود. به طور دقیق‌تر، ما الگوریتم انتقال بافت کلاسیک را با اصلاح توابع سازگاری برای جستجوی تطابق بهینه، با اطلاعات کروماتیسم بهبود می‌بخشیم. نتایج آزمایش نشان می‌دهد که وصله‌های تطبیقی ​​پیشنهادی می‌توانند به خوبی محتوای اصلی را حفظ کنند در حالی که با سبک نمونه مطابقت دارند. علاوه بر این، ما نتایج انتقال را با روش خود و الگوریتم‌های انتقال سبک اخیر به منظور مقایسه ارائه می‌کنیم.
تشخیص الگو و دید کامپیوتری
b8759b1ea437802d9a1c2a99d22932a960b7beec
این مقاله به بررسی رابطه امنیت و عملکرد فایروال برای سیستم های توزیع شده می پردازد. آزمایش‌هایی برای تنظیم امنیت فایروال در هفت سطح مختلف و تعیین کمیت تأثیرات عملکرد آنها انجام می‌شود. این سطوح امنیتی فایروال در یک محیط آزمایشی که در آن تمام تست‌های انجام شده ارزیابی و مقایسه می‌شوند، فرمول‌بندی، طراحی، پیاده‌سازی و فاز به فاز آزمایش می‌شوند. بر اساس نتایج آزمایش، تأثیر سطوح مختلف امنیتی فایروال بر عملکرد سیستم با توجه به زمان تراکنش و تأخیر اندازه‌گیری و تحلیل می‌شود. جالب است بدانید که باور شهودی در مورد امنیت به عملکرد، یعنی هر چه امنیت بیشتر منجر به عملکرد کمتر شود، همیشه در تست فایروال برقرار نیست. نتایج نشان می‌دهد که تأثیر قابل‌توجه افزایش امنیت بر عملکرد فقط تحت برخی سناریوهای خاص قابل مشاهده است و بنابراین روابط آنها لزوماً رابطه معکوس ندارند. ما همچنین مبادله بین امنیت و عملکرد را مورد بحث قرار می دهیم.
امنیت فایروال: سیاست ها، تست و ارزیابی عملکرد
4e56ab1afd8a515a0a0b351fbf1b1d08624d0cc2
ما مسئله کلاسیک انتخاب توزیع قبلی برای پارامتر مکان β = (β1، . . . .، βp) را با بزرگ شدن p مطالعه می کنیم. ابتدا، ما رویکرد استاندارد انقباض جهانی-محلی را بر اساس ترکیبات مقیاس نرمال مطالعه می کنیم. دو قضیه ارائه شده‌اند که ویژگی‌های مطلوب برخی از پیشین‌های انقباض را برای مسائل پراکنده مشخص می‌کنند. در مرحله بعد، برخی از نتایج اخیر را بررسی می‌کنیم که نشان می‌دهد چگونه فرآیندهای Lévy می‌توانند برای تولید نسخه‌های بی‌بعدی از پیشین‌های استاندارد مقیاس معمولی، همراه با پیشین‌های جدیدی که هنوز به طور جدی در ادبیات مطالعه نشده‌اند، استفاده شوند. این رویکرد یک چارچوب بصری هم برای ایجاد جریمه‌های منظم‌سازی جدید و قوانین انقباض و هم برای انجام تحلیل مجانبی بر روی مدل‌های موجود فراهم می‌کند.
جهانی کوچک شدن، محلی عمل کنید: منظم‌سازی و پیش‌بینی بیزی پراکنده
fdb1a478c6c566729a82424b3d6b37ca76c8b85e
یک زندگی خوب چیست؟ چند سوال برای روانشناسی مثبت گرا اهمیت اساسی دارند. تحقیقات جریان یک پاسخ به دست آورده است، که درک تجربیاتی را ارائه می دهد که طی آن افراد به طور کامل در لحظه حال درگیر هستند. از دریچه تجربی جریان، یک زندگی خوب زندگی ای است که با جذب کامل در کاری که انجام می دهد مشخص می شود. در این فصل، مدل جریان تجربه بهینه و توسعه بهینه را توضیح می‌دهیم، توضیح می‌دهیم که چگونه جریان و سازه‌های مرتبط اندازه‌گیری شده‌اند، کار اخیر در این زمینه را مورد بحث قرار می‌دهیم، و برخی جهت‌های امیدوارکننده برای تحقیقات آینده را شناسایی می‌کنیم.
مفهوم جریان
75225142acc421a15cb1cd5b633f6de5fc036586
محاسبه شباهت جمله نقش مهمی در تحقیقات مربوط به پردازش متن دارد. بسیاری از تکنیک‌های نظارت نشده مانند تکنیک‌های مبتنی بر دانش، تکنیک‌های مبتنی بر پیکره، تکنیک‌های مبتنی بر شباهت رشته‌ها و تکنیک‌های تراز نمودار برای اندازه‌گیری شباهت جملات در دسترس هستند. با این حال، هیچ یک از این تکنیک ها با تامیل آزمایش نشده است. در این مقاله، ما اولین سیستمی را برای اندازه‌گیری شباهت معنایی عبارات کوتاه تامیلی با استفاده از یک رویکرد ترکیبی ارائه می‌کنیم که از تکنیک‌های مبتنی بر دانش و پیکره‌محور استفاده می‌کند. ما این سیستم را با 2000 جفت جمله عمومی و 100 جفت جمله ریاضی آزمایش کردیم. برای مجموعه داده 2000 جفت جمله، این رویکرد به میانگین مربعات خطا 0.195 و ضریب همبستگی پیرسون 0.815 دست یافت. برای 100 جفت جمله ریاضی، این رویکرد به 85 درصد دقت دست یافت.
محاسبه شباهت جمله کوتاه تامیلی با استفاده از معیارهای تشابه مبتنی بر دانش و پیکره
e66efb82b1c3982c6451923d73e870e95339c3a6
با توسعه GPS و محبوبیت تلفن های هوشمند و دستگاه های پوشیدنی، کاربران می توانند به راحتی مسیرهای روزانه خود را ثبت کنند. کارهای قبلی در مورد الگوهای مسیر استخراج از مسیرهای خام توضیح داده شده است. الگوهای مسیر متشکل از مناطق داغ و روابط متوالی بین آنها هستند، که در آن مناطق گرم به مناطق فضایی با تراکم بالاتر نقاط داده اشاره می کنند. توجه داشته باشید که برخی از مناطق گرم هیچ معنایی برای کاربران ندارند. علاوه بر این، الگوهای مسیر اطلاعات زمانی صریح یا اطلاعات معنایی ندارند. برای غنی‌سازی الگوهای مسیر، الگوهای مسیر معنایی را پیشنهاد می‌کنیم که به عنوان الگوهای متحرک با ویژگی‌های مکانی، زمانی و معنایی شناخته می‌شوند. با توجه به مسیر کاربر، هدف ما استخراج الگوهای مسیر معنایی مکرر است. به صراحت، ما سه ویژگی را از یک مسیر خام استخراج می کنیم و آن را به یک دنباله تحرک معنایی تبدیل می کنیم. با توجه به چنین توالی تحرک معنایی، ما دو الگوریتم را برای کشف الگوهای مسیر معنایی مکرر پیشنهاد می‌کنیم. الگوریتم اول، MB (مخفف الگوریتم مبتنی بر تطبیق)، یک روش ساده برای یافتن الگوهای مسیر معنایی مکرر است. تمام الگوهای ممکن را تولید می کند و وقوع الگوها را از دنباله تحرک معنایی استخراج می کند. الگوریتم دوم، PS (مخفف الگوریتم مبتنی بر PrefixSpan)، برای استخراج موثر الگوهای مسیر معنایی توسعه یافته است. با توجه به کارایی خوب PrefixSpan، الگوریتم PS به طور کامل از مزیت PrefixSpan استفاده خواهد کرد. از آنجایی که توالی تحرک معنایی شامل سه ویژگی است، باید قبل از استفاده از الگوریتم PrefixSpan، آن را به یک دنباله خام تبدیل کنیم. بنابراین، ما الگوریتم SS (مخفف الگوریتم نمادسازی توالی) را برای دستیابی به این هدف پیشنهاد می‌کنیم. برای ارزیابی الگوریتم‌های پیشنهادی‌مان، آزمایش‌هایی را روی مجموعه داده‌های واقعی تاریخچه موقعیت مکانی Google انجام دادیم و نتایج آزمایشی اثربخشی و کارایی الگوریتم‌های پیشنهادی ما را نشان می‌دهد.
کاوی الگوی مسیر: کاوش اطلاعات معنایی و زمانی
0286bef6d6da7990a2c50aefd5543df2ce481fbb
ما مسئله اکتشاف خالص ترکیبی (CPE) را در تنظیمات راهزن چند بازوی تصادفی مطالعه می کنیم، جایی که یادگیرنده مجموعه ای از بازوها را با هدف شناسایی عضو بهینه یک کلاس تصمیم، که مجموعه ای از زیرمجموعه بازوها با ویژگی های خاص است، کاوش می کند. ساختارهای ترکیبی مانند زیرمجموعه های اندازه-K، تطابق، درختان یا مسیرهای پوشاننده، و غیره. مسئله CPE نشان دهنده یک کلاس غنی از خالص است. وظایف اکتشافی که نه تنها بسیاری از مدل‌های موجود را پوشش می‌دهد، بلکه موارد جدیدی را نیز در بر می‌گیرد که در آن شی مورد نظر دارای ساختار ترکیبی غیرمعمولی است. در این مقاله، ما یک سری نتایج را برای مشکل کلی CPE ارائه می کنیم. ما الگوریتم‌های یادگیری عمومی را ارائه می‌کنیم که برای همه کلاس‌های تصمیم‌گیری که اوراکل‌های حداکثرسازی آفلاین را در تنظیمات اطمینان ثابت و بودجه ثابت می‌پذیرند، کار می‌کنند. ما مرزهای بالایی وابسته به مسئله الگوریتم های خود را ثابت می کنیم. تجزیه و تحلیل ما از ساختارهای ترکیبی کلاس های تصمیم استفاده می کند و یک ابزار تحلیلی جدید را معرفی می کند. ما همچنین یک کران پایینی وابسته به مشکل کلی برای مشکل CPE ایجاد می کنیم. نتایج ما نشان می‌دهد که الگوریتم‌های پیشنهادی به پیچیدگی نمونه بهینه (در محدوده فاکتورهای لگاریتمی) برای بسیاری از کلاس‌های تصمیم دست می‌یابند. علاوه بر این، با اعمال نتایج ما به مشکلات شناسایی بازوهای top-K و شناسایی بهترین بازوهای چند راهزن، ما بهترین کران های بالایی موجود را تا فاکتورهای ثابت بازیابی می کنیم و تا حدی حدسیات را در کران های پایین حل می کنیم.
کاوش خالص ترکیبی راهزنان چند مسلح
d8e682b2f33b7c765d879717d68cdf262dba871e
ارتباطات توسعه مکتوب (مانند لیست‌های پستی، ردیاب‌های مشکل) منبع ارزشمندی از اطلاعات برای ایجاد توصیه‌کننده برای مهندسان نرم‌افزار است، به‌عنوان مثال با هدف پیشنهاد کارشناسان، یا مستندسازی مجدد کد منبع موجود. در این مقاله ما یک رویکرد جدید و نیمه نظارتی به نام DECA (تحلیل کننده محتوای ایمیل‌های توسعه) پیشنهاد می‌کنیم که از تجزیه زبان طبیعی برای طبقه‌بندی محتوای ایمیل‌های توسعه بر اساس هدف آن‌ها استفاده می‌کند (مانند درخواست ویژگی، درخواست نظر، کشف مشکل، پیشنهاد راه‌حل، دادن اطلاعات و غیره)، شناسایی عناصر ایمیلی که می توانند برای کارهای خاص استفاده شوند. مطالعه‌ای بر اساس داده‌های Qt و Ubuntu، دقت بالایی (90%) و یادآوری (70%) DECA را در طبقه‌بندی محتوای ایمیل نشان می‌دهد، که بهتر از استراتژی‌های یادگیری ماشین سنتی است. علاوه بر این، ما با موفقیت از DECA برای مستندسازی مجدد کد منبع Eclipse و Lucene، بهبود فراخوانی، در عین حفظ دقت بالا، رویکرد قبلی مبتنی بر اکتشافی موقت استفاده کردیم.
تحلیل‌گر محتوای ایمیل‌های توسعه: کاوی قصد در بحث‌های توسعه‌دهنده (T)
e33b9ee3c575c6a38b873888e796d29f59d98e04
احساسات به همان اندازه که در تجربه بشری فراگیر و حیاتی هستند، مدتهاست که برای علم یک معما باقی مانده است. این تک نگاری پیشرفت های علمی اخیر را بررسی می کند که مناقشات اصلی را در مطالعه احساسات، از جمله رابطه بین عقل و احساس، و بحث تاریخی در مورد منبع تجربه عاطفی، روشن می کند. توجه ویژه ای به مجموعه تحقیقاتی جذابی داده می شود که نقش حیاتی ورودی صعودی از بدن به مغز را در تولید و درک احساسات روشن می کند. این بحث در ارائه یک مدل سیستم محور از احساسات به اوج خود می رسد که در آن مغز به عنوان یک سیستم تطبیق الگوی پیچیده عمل می کند و به طور مداوم ورودی های هر دو محیط خارجی و داخلی را پردازش می کند. از این منظر نشان داده می شود که قلب یک جزء کلیدی از سیستم عاطفی است، بنابراین یک پایه فیزیولوژیکی برای پیوند شناخته شده بین قلب و زندگی عاطفی ما فراهم می کند.
نورودینامیک قلب-مغز: ایجاد احساسات
312a2edbec5fae34beaf33faa059d37d04cb7235
کشف ساختار جامعه نشان داده شده توسط شبکه های واقعی گامی حیاتی به سوی درک سیستم های پیچیده است که فراتر از سازماندهی محلی اجزای آنهاست. الگوریتم‌های زیادی تاکنون پیشنهاد شده‌اند، اما هیچ‌کدام از آنها تحت آزمایش‌های سخت‌گیرانه برای ارزیابی عملکردشان قرار نگرفته‌اند. بیشتر آزمایش‌های پراکنده انجام شده تاکنون شامل شبکه‌های کوچک با ساختار جامعه شناخته شده و/یا نمودارهای مصنوعی با ساختار ساده‌شده است که در سیستم‌های واقعی بسیار غیرمعمول است. در اینجا ما چندین روش را در برابر یک کلاس از نمودارهای معیار که اخیراً معرفی شده‌اند، با توزیع‌های ناهمگن درجه و اندازه جامعه آزمایش می‌کنیم. روش‌ها همچنین در برابر معیار توسط گیروان و نیومن آزمایش شده‌اند [Proc. Natl. آکادمی علمی U.S.A. 99, 7821 (2002)] و بر روی نمودارهای تصادفی. در نتیجه تجزیه و تحلیل ما، سه الگوریتم اخیر معرفی شده توسط Rosvall و Bergstrom [Proc. Natl. آکادمی علمی U.S.A. 104, 7327 (2007)؛ Proc. Natl. آکادمی علمی U.S.A. 105, 1118 (2008)]، بلوندل [J. آمار Mech.: Theory Exp. (2008)، P10008]، و Ronhovde و Nussinov [Phys. Rev. E 80, 016109 (2009)] عملکرد بسیار خوبی دارند، با مزیت اضافی پیچیدگی محاسباتی کم، که فرد را قادر می سازد تا سیستم های بزرگ را تجزیه و تحلیل کند.
الگوریتم های تشخیص جامعه: تجزیه و تحلیل مقایسه ای
7e0f013e85eff9b089f58d9a3e98605ae1a7ba18
فرمول بندی جداسازی گفتار به عنوان یک مشکل یادگیری تحت نظارت، نوید قابل توجهی را نشان داده است. در ساده‌ترین شکل آن، یک الگوریتم یادگیری نظارت شده، معمولاً یک شبکه عصبی عمیق، برای یادگیری نقشه‌برداری از ویژگی‌های پر سر و صدا تا نمایش فرکانس زمانی هدف مورد نظر آموزش داده می‌شود. به‌طور سنتی، ماسک باینری ایده‌آل (IBM) به دلیل سادگی و قابلیت درک گفتار زیاد به عنوان هدف استفاده می‌شود. چارچوب یادگیری تحت نظارت، با این حال، محدود به استفاده از اهداف باینری نیست. در این مطالعه، ما نتایج جداسازی را با استفاده از اهداف آموزشی مختلف، از جمله IBM، ماسک باینری هدف، ماسک نسبت ایده‌آل (IRM)، قدر طیفی تبدیل فوریه کوتاه‌مدت و ماسک مربوط به آن (FFT-MASK) ارزیابی و مقایسه می‌کنیم. و طیف توان فرکانس گاماتون. نتایج ما در شرایط مختلف آزمایش نشان می‌دهد که دو هدف ماسک نسبت، IRM و FFT-MASK، از نظر قابلیت درک عینی و معیارهای کیفیت، از اهداف دیگر بهتر عمل می‌کنند. علاوه بر این، ما متوجه شدیم که اهداف مبتنی بر پوشش، به طور کلی، به طور قابل توجهی بهتر از اهداف مبتنی بر پوشش طیفی هستند. ما همچنین مقایسه‌هایی را با روش‌های اخیر در فاکتورسازی ماتریس غیرمنفی و تقویت گفتار ارائه می‌کنیم که مزایای عملکردی واضح جداسازی گفتار تحت نظارت را نشان می‌دهد.
در مورد اهداف آموزشی برای جداسازی گفتار تحت نظارت
62bb7ce6ae6ed38f0ae4d304d56e8edfba1870d0
با توجه به مجموعه اسناد پیوندی در مقیاس بزرگ، مانند مجموعه ای از پست های وبلاگ یا آرشیو ادبیات تحقیق، دو مشکل اساسی وجود دارد که علاقه زیادی را در جامعه پژوهشی ایجاد کرده است. یکی شناسایی مجموعه ای از موضوعات سطح بالا که توسط اسناد موجود در مجموعه پوشش داده شده است. دیگری کشف و تحلیل شبکه اجتماعی نویسندگان اسناد است. تاكنون اين مشكلات به عنوان مشكلات جداگانه تلقي شده و مستقل از يكديگر در نظر گرفته شده است. در این مقاله ما استدلال می کنیم که این دو مشکل در واقع به یکدیگر وابسته هستند و باید با هم مورد بررسی قرار گیرند. ما یک رویکرد سلسله مراتبی بیزی را توسعه می‌دهیم که مدل‌سازی موضوع و کشف جامعه نویسنده را در یک چارچوب یکپارچه انجام می‌دهد. اثربخشی مدل ما بر روی دو مجموعه داده وبلاگ در حوزه های مختلف و یک داده استنادی مقاله تحقیقاتی از CiteSeer نشان داده شده است.
LDA پیوند موضوع: مدل های مشترک جامعه موضوع و نویسنده
19b7e0786d9e093fdd8c8751dac0c4eb0aea0b74
نظریه احساسات جیمز-لانژ: یک بررسی انتقادی و یک نظریه جایگزین. توسط والتر بی کانن، 1927.
3f6f45584d7f71e47118bdcd12826995998871d1
شبکه عصبی افزایشی خودسازماندهی (SOINN) یک طبقه بندی کننده بدون نظارت است که قادر به یادگیری افزایشی آنلاین است. مطالعات نه تنها برای بهبود SOINN، بلکه برای اعمال آن در مسائل مختلف انجام شده است. علاوه بر این، با استفاده از SOINN، عملکردهای هوشمندتری مانند ارتباط، استدلال و غیره به دست می آید. در این مقاله نحوه استفاده از نرم افزار SOINN و اعمال آن در مسائل فوق را نشان می دهیم.
نحوه استفاده از نرم افزار SOINN: راهنمای کاربر (نسخه 1.0)
89a3c09e0a4c54f89a7237be92d3385116030efc
فیشینگ یکی از حملات مهندسی اجتماعی است که در حال حاضر بر روی دستگاه های تلفن همراه مورد حمله قرار می گیرد. بر اساس گزارش امنیتی Lookout [1]، 30٪ از کاربران Lookout در سال با استفاده از دستگاه تلفن همراه بر روی یک پیوند ناامن کلیک می کنند. چند تکنیک تشخیص فیشینگ در دستگاه تلفن همراه اعمال شده است. با این حال، بازنگری در روش تشخیص فیشینگ در روش تشخیص زائد هنوز نیاز است. این مقاله به تشخیص روند فعلی فیشینگ برای دستگاه تلفن همراه می‌پردازد و معیار مهمی را برای بهبود تکنیک‌های تشخیص فیشینگ در دستگاه تلفن همراه شناسایی می‌کند. بنابراین، تحقیقات موجود در مورد تکنیک تشخیص فیشینگ برای رایانه و دستگاه تلفن همراه مقایسه و تجزیه و تحلیل خواهد شد. از این رو، نتیجه تجزیه و تحلیل به یک دستورالعمل در پیشنهاد طبقه بندی تشخیص فیشینگ عمومی برای دستگاه تلفن همراه تبدیل می شود.
طبقه بندی تشخیص فیشینگ برای دستگاه های تلفن همراه
7aa1866adbc2b4758c04d8484e5bf22e4cce9cc9
متامتریال ها به عنوان گزینه ای برای تطبیق شبه نوری رادارهای خودرو، کاهش تلفات انتقال و به حداقل رساندن بازتاب ها در نظر گرفته می شوند. این مقاله طراحی ساختار شبکه ماهیگیری را برای باند 79 گیگاهرتز نشان می دهد که برای این نوع تطبیق مناسب است و ضریب شکست منفی را نشان می دهد. افت انتقال اندازه گیری شده 0.9 دسی بل در 79 گیگاهرتز است. یک مطالعه تلورانس در مورد آبکاری مس، گذردهی بستر، فرورفتگی مورب و پلاریزاسیون نشان داده شده است. اندازه گیری های شبه نوری در محدوده 60 تا 90 گیگاهرتز انجام شد که با نتایج شبیه سازی شده مطابقت دارد.
طراحی رادوم خودرو - ساختار شبکه ماهیگیری برای 79 گیگاهرتز
4805aee558489b5413ce5434737043148537f62f
با افزایش استفاده از دستگاه های تلفن همراه، نیاز بیشتری به الگوریتم های پیچیده تشخیص بدافزار وجود دارد. تحقیق ارائه شده در این مقاله به بررسی دو نوع ویژگی برنامه های اندروید، درخواست مجوز و تماس های سیستمی، به عنوان راهی برای شناسایی بدافزارها می پردازد. ما می توانیم با استفاده از الگوریتم یادگیری ماشینی بین برنامه های بدخیم و بدخیم تفاوت قائل شویم. مدلی که در اینجا ارائه می‌شود به دقت طبقه‌بندی حدود 80 درصد با استفاده از مجوزها و 60 درصد با استفاده از فراخوان‌های سیستمی برای یک مجموعه داده نسبتاً کوچک دست یافت. در آینده، الگوریتم های مختلف یادگیری ماشین بررسی خواهند شد تا ببینیم آیا الگوریتم مناسب تری وجود دارد یا خیر. ویژگی های بیشتر نیز در نظر گرفته خواهد شد و مجموعه آموزشی گسترش خواهد یافت.
مقایسه ویژگی‌های تشخیص بدافزار اندروید
a42569c671b5f9d0fe2007af55199d668dae491b
برای باز کردن انبوه داده‌های مراقبت‌های بهداشتی، ما اغلب نیاز داریم که تکه‌های متن دنیای واقعی را به مفاهیم پزشکی ارجاعی که با توصیفات متعارف توصیف شده‌اند پیوند دهیم. با این حال، روش‌های پیوند مفهومی مراقبت‌های بهداشتی موجود، مانند روش‌های مبتنی بر فرهنگ لغت و روش‌های یادگیری ماشینی ساده، به دلیل عدم تطابق کلمه بین قطعه متن و توصیف مفهوم متعارف، و معنی همپوشانی مفهوم در میان مفاهیم دقیق، مؤثر نیستند. برای پرداختن به این چالش‌ها، ما یک رویکرد پیوند مفهومی عصبی (NCL) برای پیوند مفهومی دقیق با استفاده از شبکه‌های عصبی یکپارچه سیستماتیک پیشنهاد می‌کنیم. ما معماری جدید شبکه عصبی را به عنوان شبکه عصبی COM-AIDAttentIonal Encode-Decode می نامیم. COM-AID یک فرآیند رمزگشایی را انجام می دهد که یک مفهوم را به یک بردار رمزگذاری می کند و با کمک دو زمینه ابداع شده وکتور را به یک قطعه متن رمزگشایی می کند. از یک سو، بافت متنی را از طریق مکانیسم توجه به شبکه عصبی تزریق می کند تا از منظر معنایی بر واژه مغایرت غلبه شود. از سوی دیگر، از طریق مکانیسم توجه، زمینه ساختاری را در شبکه عصبی ترکیب می‌کند، به طوری که تفاوت‌های معنایی جزئی را می‌توان بزرگ‌تر کرد و به طور موثر متمایز کرد. مطالعات تجربی بر روی دو مجموعه داده دنیای واقعی تأیید می‌کند که NCL نتایج پیوند مفهومی دقیقی را تولید می‌کند و به طور قابل‌توجهی از تکنیک‌های پیشرفته بهتر عمل می‌کند.
پیوند مفهومی ریز با استفاده از شبکه های عصبی در مراقبت های بهداشتی
0dadc024bb2e9cb675165fdc7a13d55f5c732636
ارزیابی توانایی تمایز یک مدل تجزیه و تحلیل بقا، مسئله ای است که از نظر نظری قابل توجه و کاربردهای عملی مهمی است. با این حال، این موضوع پیچیده تر از ارزیابی عملکرد یک رگرسیون خطی یا لجستیک است. چندین معیار مختلف در ادبیات آماری زیستی پیشنهاد شده است. در این مقاله به بررسی خواص شاخص کلی C معرفی شده توسط هارل به عنوان گسترش طبیعی ناحیه منحنی ROC برای تجزیه و تحلیل بقا می پردازیم. ما شاخص کلی C را به عنوان پارامتری توسعه می‌دهیم که عملکرد یک مدل معین را که برای جامعه مورد بررسی اعمال می‌شود، توصیف می‌کند و آمار مورد استفاده به عنوان تخمین نمونه آن را مورد بحث قرار می‌دهیم. ما یک رابطه بین C کلی و تاو کندال اصلاح شده کشف می کنیم و یک فاصله اطمینان برای اندازه گیری خود بر اساس نرمال مجانبی برآورد آن ایجاد می کنیم. سپس از طریق شبیه سازی طول و احتمال پوشش این بازه را بررسی می کنیم. در نهایت، ما یک مثال واقعی را ارائه می کنیم که عملکرد یک مدل مطالعه قلب فرامینگهام را ارزیابی می کند.
C کلی به عنوان معیاری برای تبعیض در تجزیه و تحلیل بقا: مدل ارزش جمعیت خاص و تخمین فاصله اطمینان.
456f85fb61fa5f137431e6d12c5fc73cc2ebaced
این مقاله یک احراز هویت بیومتریک کاربر را بر اساس راه رفتن یک فرد ارائه می دهد. برخلاف بسیاری از رویکردهای قبلی تشخیص راه رفتن، که مبتنی بر تکنیک‌های بینایی ماشین هستند، در رویکرد ما الگوهای راه رفتن از یک دستگاه فیزیکی متصل به ساق پا استخراج می‌شوند. از خروجی دستگاه شتاب در سه جهت عمودی، جلو-عقب و حرکت جانبی ساق پا به دست می آید. ترکیبی از این شتاب ها برای احراز هویت استفاده می شود. با استفاده از دو روش مختلف، شباهت هیستوگرام و طول سیکل، نرخ خطای برابر (EER) به ترتیب 5% و 9% بدست آمد.
احراز هویت بیومتریک راه رفتن با استفاده از حسگر شتاب سنج
f07fd927971c40261dd7cef1ad6d2360b23fe294
ما مشکل تحلیل همبستگی متعارف پراکنده (CCA) را در نظر می گیریم، یعنی جستجوی دو ترکیب خطی، یکی برای هر چند متغیره، که حداکثر همبستگی را با استفاده از تعداد مشخصی از متغیرها به دست می دهد. ما یک تقریب عددی کارآمد را بر اساس یک رویکرد حریصانه مستقیم پیشنهاد می‌کنیم که همبستگی را در هر مرحله محدود می‌کند. این روش به طور خاص برای مقابله با مجموعه داده های بزرگ طراحی شده است و پیچیدگی محاسباتی آن تنها به سطوح پراکندگی بستگی دارد. ما عملکرد الگوریتم m را از طریق مبادله بین همبستگی و صرفه‌جویی تحلیل می‌کنیم. نتایج شبیه‌سازی عددی نشان می‌دهد که بخش قابل توجهی از همبستگی ممکن است با استفاده از تعداد نسبتاً کمی از متغیرها بدست آید. علاوه بر این، ما استفاده از CCA پراکنده را به عنوان یک روش منظم‌سازی زمانی که تعداد نمونه‌های موجود در مقایسه با ابعاد چند متغیره کوچک است، بررسی می‌کنیم. I. مقدمه تجزیه و تحلیل همبستگی متعارف (CCA)، معرفی شده توسط هارول دی هتلینگ [1]، یک تکنیک استاندارد در تجزیه و تحلیل داده های چند متغیره برای استخراج ویژگی های مشترک از یک جفت منبع داده است [2]، [3]. هر یک از این منابع داده یک بردار تصادفی r تولید می کند که ما آن را چند متغیره می نامیم. برخلاف روش‌های کاهش ابعاد کلاسیک که به یک چند متغیره می‌پردازند، CCA روابط آماری بین نمونه‌ها را از دو فضای با ابعاد و ساختار احتمالاً متفاوت در نظر می‌گیرد. به طور خاص، دو ترکیب خطی، یکی برای هر چند متغیره را جستجو می کند تا همبستگی آنها را به حداکثر برساند. در رشته های مختلف به عنوان یک ابزار مستقل یا به عنوان یک مرحله پیش پردازش برای سایر روش های آماری استفاده می شود. علاوه بر این، CCA یک چارچوب تعمیم یافته است که شامل روش های کلاسیک متعددی در آمار است، به عنوان مثال، تجزیه و تحلیل مؤلفه های اصلی (PCA)، حداقل مربعات جزئی (PLS) و رگرسیون خطی چندگانه (MLR) [4]. CCA اخیراً با ظهور کرنل CCA و کاربرد آن در تجزیه و تحلیل مؤلفه های مستقل [5]، [6] مورد توجه قرار گرفته است. دهه گذشته شاهد علاقه فزاینده ای به جستجوی نمایش های پراکنده سیگنال ها و روش های عددی پراکنده بوده است. بنابراین، ما مشکل CCA پراکنده را در نظر می گیریم، به عنوان مثال، جستجوی ترکیبات خطی با حداکثر همبستگی با استفاده از تعداد کمی از متغیرها. تلاش برای پراکندگی را می توان از طریق استدلال های مختلف برانگیخت. اول توانایی تفسیر و تجسم نتایج است. تعداد کمی از متغیرها به ما این امکان را می دهد که تصویر بزرگ را بدست آوریم، در حالی که برخی از جزئیات کوچک را قربانی می کنیم. علاوه بر این، بازنمایی‌ها استفاده از محاسباتی کارآمد را امکان‌پذیر می‌سازد. این کار تا حدی توسط یک AFOSR MURI تحت Grant FA9550-06-1-0 324. روش‌های عددی، تکنیک‌های فشرده‌سازی، و همچنین الگوریتم‌های کاهش نویز پشتیبانی شد. انگیزه دوم برای پراکندگی، نظم و ثبات است. یکی از آسیب پذیری های اصلی CCA حساسیت آن به تعداد کمی از مشاهدات است. بنابراین، روش‌های منظم‌شده مانند ریج CCA [7] باید استفاده شود. در این زمینه، CCA پراکنده یک طرح انتخاب زیرمجموعه است که به ما امکان می دهد ابعاد بردارها را کاهش دهیم و یک راه حل پایدار به دست آوریم. تا آنجا که ما می دانیم، اولین مرجع به CCA پراکنده در [2] ظاهر شد، جایی که انتخاب زیر مجموعه به عقب و گام به گام پیشنهاد شد. این بحث ماهیت کیفی داشت و الگوریتم عددی خاصی پیشنهاد نشد. اخیراً، افزایش تقاضا برای پردازش داده‌های چند بعدی و کاهش هزینه‌های محاسباتی باعث شده است که این موضوع بار دیگر برجسته شود [8]-[13]. معایب اصلی این راه حل های فعلی این است که هیچ کنترل مستقیمی بر پراکندگی وجود ندارد و انتخاب فراپارامترهای بهینه آنها دشوار (و غیر شهودی) است. علاوه بر این، پیچیدگی محاسباتی بیشتر این روش ها برای کاربردهای عملی با مجموعه داده های با ابعاد بالا بسیار زیاد است. CCA پراکنده نیز به طور ضمنی در [9] مورد بررسی قرار گرفته است، [14] و d ارتباط نزدیکی با نتایج اخیر در مورد PCA پراکنده دارد [9] ، [15]-[17]. در واقع، راه حل پیشنهادی ما بسط نتایج در [17] به CCA است. سهم اصلی این کار دوچندان است. ابتدا، الگوریتم‌های CCA را با کنترل مستقیم بر پراکندگی در هر یک از چند متغیره استخراج می‌کنیم و عملکرد آنها را بررسی می‌کنیم. روش‌های محاسباتی کارآمد ما به طور خاص با هدف درک روابط بین دو مجموعه داده با ابعاد بزرگ است. ما یک رویکرد حریصانه رو به جلو (یا به عقب) را اتخاذ می کنیم که مبتنی بر انتخاب (یا حذف) متوالی متغیرها است. در هر مرحله، ما راه حل بهینه CCA را محدود کرده و نیاز به حل مشکل کامل را دور می زنیم. علاوه بر این، پیچیدگی محاسباتی روش حریصی رو به جلو به ابعاد داده‌ها بستگی ندارد، بلکه فقط به پارامترهای پراکندگی بستگی دارد. نتایج شبیه‌سازی عددی نشان می‌دهد که در بخش قابل‌توجهی از همبستگی را می‌توان با استفاده از تعداد نسبتاً کمی از ضرایب غیرصفر به‌طور کارآمد جمع‌آوری کرد. سهم دوم ما سرمایه گذاری است
یک رویکرد حریصانه برای تحلیل همبستگی متعارف پراکنده
1528def1ddbd2deb261ebb873479f27f48251031
این مقاله نتایج مجموعه‌ای از روش‌ها را برای خوشه‌بندی حواس کلمه WordNet ارائه می‌کند. روش‌ها بر منابع اطلاعاتی متفاوتی متکی هستند: ماتریس‌های سردرگمی از سیستم‌های ابهام‌زدایی Senseval-2 Word Sense، شباهت‌های ترجمه، نمونه‌های برچسب‌گذاری‌شده دستی از حواس کلمه هدف و نمونه‌هایی که به‌طور خودکار از وب برای حواس کلمه هدف به‌دست می‌آیند. نتایج خوشه بندی با استفاده از حواس لغت دانه درشت ارائه شده برای نمونه واژگانی در Senseval-2 ارزیابی شده است. ما از Cluto، یک محیط خوشه بندی کلی، برای آزمایش الگوریتم های مختلف خوشه بندی استفاده کرده ایم. بهترین نتایج برای نمونه‌های به‌دست‌آمده به‌طور خودکار به‌دست می‌آید، که مقادیر خلوص را تا 84 درصد به‌طور متوسط ​​بیش از 20 اسم به دست می‌آورد.
خوشه بندی حواس کلمه WordNet
8f6c14f6743d8f9a8ab0be99a50fb51a123ab62c
در زمینه تجزیه و تحلیل تصویر سند، دوتایی کردن تصویر یک مرحله پیش پردازش مهم برای سایر الگوریتم های تجزیه و تحلیل اسناد است، اما به تنهایی با بهبود خوانایی تصاویر اسناد تاریخی مرتبط است. در حالی که باینری‌سازی تصویر اسناد تاریخی به دلیل تخریب‌های رایج تصویر، مانند خونریزی، جوهر محو شده یا لکه‌ها چالش برانگیز است، دستیابی به عملکرد باینریزه‌سازی خوب در زمان مناسب، هدف ارزشمندی برای تسهیل استخراج کارآمد اطلاعات از اسناد تاریخی است. در این مقاله، ما یک الگوریتم مبتنی بر شبکه عصبی بازگشتی را با استفاده از سلول‌های حافظه کوتاه‌مدت شبکه برای باینری‌سازی تصویر، و همچنین یک تابع کاهش وزن مبتنی بر F-Measure پیشنهاد می‌کنیم. ما عملکرد دودویی سازی و اجرای الگوریتم خود را برای انتخاب های مختلف اندازه ردپا، ضریب مقیاس و تابع ضرر ارزیابی می کنیم. آزمایش‌های ما مبادله قابل‌توجهی بین زمان دوتایی و کیفیت برای اندازه‌های ردپای مختلف نشان می‌دهد. با این حال، ما در هنگام استفاده از عوامل مقیاس مختلف تفاوت آماری معنی‌داری نمی‌بینیم و تنها تفاوت‌های محدودی برای توابع زیان مختلف مشاهده می‌کنیم. در نهایت، ما عملکرد باینری‌سازی رویکرد خود را با بهترین الگوریتم در مسابقه دودویی‌سازی تصویر سند دست‌نویس 2016 مقایسه می‌کنیم و نشان می‌دهیم که هر دو الگوریتم به یک اندازه خوب عمل می‌کنند.
دودویی سازی تصویر سند با استفاده از شبکه های عصبی تکراری
d0c9acb277da76aebf56c021cb02b51cdfbb56b8
اخیراً روندهایی وجود داشته است که والدین در کشورهای غربی از واکسینه کردن فرزندان خود به دلایل متعدد و ترس های تصور شده خودداری می کنند. در حالی که مخالفت با واکسن‌ها به قدمت خود واکسن‌ها است، اخیراً مخالفت‌ها با واکسن‌ها به‌طور کلی، به‌ویژه علیه واکسن MMR (سرخک، اوریون و سرخجه) افزایش یافته است، به ویژه پس از افزایش شهرت واکسن بدنام. اندرو ویکفیلد، پزشک سابق بریتانیایی و آثارش. این امر باعث شیوع چندگانه سرخک در کشورهای غربی شده است که قبلاً ویروس سرخک در آنها حذف شده بود. این مقاله منشأ جنبش ضد واکسیناسیون، دلایل تقویت اخیر جنبش، نقش اینترنت در گسترش ایده‌های ضد واکسیناسیون، و پیامدهای آن از نظر سلامت و ایمنی عمومی را ارزیابی و مرور می‌کند.
جنبش ضد واکسیناسیون: یک پسرفت در پزشکی مدرن
4c2fedecddcae64514ad99b7301ad6e04654f10d
هدف این مقاله این است که خوانندگان را با فناوری های نوظهور که با یادگیری عمیق امکان پذیر می شوند آشنا کند و کار تحقیقاتی انجام شده در این زمینه را که ارتباط مستقیمی با پردازش سیگنال دارد، مرور کند. ما همچنین از نظر خود به جهت‌های تحقیقاتی آتی اشاره می‌کنیم که ممکن است علایق محققان و متخصصان پردازش سیگنال بیشتری را در این حوزه نوظهور برای پیشرفت فناوری و برنامه‌های پردازش سیگنال و اطلاعات به خود جلب کند و نیازمند تلاش‌های بیشتری باشد.
یادگیری عمیق و کاربردهای آن در پردازش سیگنال و اطلاعات [Exploratory DSP]
3cbf0dcbc36a8f70e9b2b2f46b16e5057cbd9a7d
تمایزات حسی دقیق یکی از موانع اصلی موفقیت آمیز ابهام‌زدایی حس کلمه است. در این مقاله، ما روشی را برای کاهش جزئیات فهرست حس WordNet بر اساس نگاشت به یک فرهنگ لغت دستی ساخته شده که سلسله مراتب حس را رمزگذاری می کند، یعنی فرهنگ لغت انگلیسی آکسفورد، ارائه می دهیم. ما کیفیت نگاشت و خوشه‌بندی القایی را ارزیابی می‌کنیم و عملکرد سیستم‌های WSD درشت را در تکلیف تمام کلمات انگلیسی Senseval-3 ارزیابی می‌کنیم.
خوشه‌بندی معنادار حواس به افزایش عملکرد ابهام‌زدایی حس کلمه کمک می‌کند
0d836a0461e9c21fa7a25622115de55b81ceb446
این مقاله یک تخمین ساده از کیفیت ارائه شفاهی دانش‌آموزان را پیشنهاد می‌کند. این بر اساس مطالعه و تجزیه و تحلیل ویژگی های استخراج شده از اسلایدهای صوتی و دیجیتالی 448 ارائه است. هدف اصلی این کار این است که به طور خودکار مقادیر اختصاص داده شده توسط اساتید به معیارهای مختلف در یک روبریک ارزیابی ارائه ارائه شود. روش‌های یادگیری ماشینی برای ایجاد چندین مدل استفاده شد که دانش‌آموزان را در دو خوشه طبقه‌بندی می‌کند: عملکرد بالا و پایین. مدل های ایجاد شده از ویژگی های اسلاید تا 65٪ دقیق بودند. مرتبط ترین ویژگی ها برای مدل های پایه اسلاید عبارت بودند از: تعداد کلمات، تصاویر و جداول و حداکثر اندازه فونت. مدل‌های مبتنی بر صدا تا 69 درصد دقت داشتند و ویژگی‌های مربوط به گام و مکث پر از مهمترین آنها بودند. درجات نسبتاً بالایی از دقت به دست آمده با این ویژگی های بسیار ساده، توسعه ابزارهای تخمین خودکار را برای بهبود مهارت های ارائه تشویق می کند.
برآورد مهارت های ارائه بر اساس اسلایدها و ویژگی های صوتی
4df321947a2ac4365584a01d78a780913b171cf5
تجزیه و تحلیل احساسات مبتنی بر جنبه (ABSA) وظیفه استخراج و خلاصه کردن نظرات از متن در مورد موجودات خاص و جنبه های آنها است. این مقاله دو مجموعه داده را برای توسعه و آزمایش سیستم‌های ABSA برای زبان فرانسوی توصیف می‌کند که شامل نظرات کاربر است که با موجودیت‌ها، جنبه‌ها و مقادیر قطبیت مرتبط مشروح شده‌اند. مجموعه داده اول شامل 457 بررسی رستوران (2365 جمله) برای آموزش و آزمایش سیستم های ABSA است، در حالی که مجموعه دوم شامل 162 بررسی موزه (655 جمله) است که به ارزیابی خارج از دامنه اختصاص یافته است. هر دو مجموعه داده به عنوان بخشی از SemEval-2016 Task 5 Aspect-based Sentiment Analysis ساخته شده اند که در آن هفت زبان مختلف ارائه شده است و برای اهداف تحقیقاتی در دسترس عموم هستند. این مقاله نمونه ها و آمارهایی را بر اساس نوع حاشیه نویسی ارائه می دهد، دستورالعمل های حاشیه نویسی را خلاصه می کند و کاربرد بین زبانی آنها را مورد بحث قرار می دهد. همچنین توضیح می‌دهد که چگونه از داده‌ها برای ارزیابی در کار SemEval ABSA استفاده شد و نتایج به‌دست‌آمده برای زبان فرانسه را به اختصار ارائه می‌دهد.
مجموعه داده ها برای تجزیه و تحلیل احساسات مبتنی بر جنبه در زبان فرانسه
f698467f1dd781f652c9839379ccc548a9aa4af1
این مقاله ادبیات تحقیقاتی گسترده‌ای را بررسی می‌کند که به تأثیر مسئولیت‌پذیری بر طیف وسیعی از قضاوت‌ها و انتخاب‌های اجتماعی می‌پردازد. این کتاب بر 4 موضوع تمرکز دارد: (الف) قوانین اساسی مختلف پاسخگویی چه تأثیری بر افکار، احساسات و عمل دارند؟ (ب) در چه شرایطی مسئولیت پذیری سوگیری های شناختی را کاهش می دهد، تأثیری بر آن نمی گذارد یا آن را تقویت می کند؟ (ج) آیا مسئولیت پذیری نحوه تفکر مردم یا صرفاً آنچه مردم می گویند که فکر می کنند را تغییر می دهد؟ و (د) تصمیم گیرندگان پاسخگو به دنبال دستیابی به چه اهدافی هستند؟ علاوه بر این، این بررسی پیامدهای گسترده‌تر تحقیق مسئولیت‌پذیری را بررسی می‌کند. فایده تلقی اندیشه به عنوان فرآیند گفتگوی درونی شده را برجسته می کند. اهمیت مستندسازی شرایط مرزی اجتماعی و نهادی بر روی سوگیری های شناختی فرضی. و پتانسیل ایجاد پاسخ های تجربی برای چنین مشکلات کاربردی مانند چگونگی ساختار روابط پاسخگویی در سازمان ها.
حسابداری برای اثرات مسئولیت پذیری.
585654039c441a15cdda936902f0f1f9b7498a89
با استفاده فزاینده از خوانندگان اثر انگشت خازنی برای کنترل دسترسی و همچنین برای باز کردن قفل گوشی هوشمند و پرداخت ها، علاقه فزاینده ای در میان آژانس های اندازه شناسی (به عنوان مثال، موسسه ملی استاندارد و فناوری) برای توسعه مصنوعات استاندارد (هدف ها) و روش هایی برای ارزیابی تکرارپذیر وجود دارد. از خواننده های خازنی ما روش‌های طراحی و ساخت خود را برای ایجاد اهداف سه بعدی رسانا (انگشتان طلا) برای خواننده‌های خازنی ارائه می‌کنیم. اهداف سه بعدی پوشیدنی با علائم مشخصه مشخصه (مانند جریان برآمدگی اثر انگشت و فاصله برجستگی) ابتدا با استفاده از یک چاپگر سه بعدی با وضوح بالا ساخته می شوند. متعاقباً از فرآیند پوشش پاششی برای رسوب یک لایه نازک (حدود 300 نانومتر) از مواد رسانا (تیتانیوم و طلا) روی اهداف چاپ شده سه بعدی استفاده می شود. اهداف انگشت طلای پوشیدنی برای ارزیابی یک خواننده خازنی تک انگشتی دارای گواهی PIV و همچنین خوانندگان خازنی با ناحیه کوچک تعبیه شده در تلفن های هوشمند و پایانه های کنترل دسترسی استفاده می شود. علاوه بر این، ما نشان می‌دهیم که یک روش ساده برای ایجاد تقلب‌های چاپ شده سه بعدی با پوشش کربن رسانا می‌تواند با موفقیت یک خواننده خازنی تک انگشتی دارای گواهی PIV و همچنین یک خواننده خازنی تعبیه‌شده در ترمینال کنترل دسترسی را جعل کند.
انگشتان طلا: اهداف سه بعدی برای ارزیابی خوانندگان خازنی
c1cd441dad61b9d9d294a19a7043adb1582f786b
این مقاله الگوریتمی را برای تشخیص و جداسازی سیگنال‌های گفتار در نویز غیر ثابت، مانند بلندگوی دیگر، پیشنهاد می‌کند. ما روشی را برای ترکیب مدل‌های مارکوف پنهان (HMM) آموزش‌دیده برای گفتار و نویز در یک HMM فاکتوریل برای مدل‌سازی سیگنال مخلوط ارائه می‌کنیم. استحکام با جدا کردن سیگنال‌های گفتار و نویز در یک حوزه ویژگی به دست می‌آید که اطلاعات غیر ضروری را دور می‌اندازد. ما از ضرایب mel-cepstral (MFCCs) به عنوان ویژگی‌ها استفاده می‌کنیم و توزیع MFCC مخلوط را از توزیع‌های گفتار و نویز هدف تخمین می‌زنیم. یک الگوریتم رمزگشایی برای یافتن مسیرهای انتقال حالت و تخمین سود برای گفتار و نویز از یک سیگنال مخلوط پیشنهاد شده است. شبیه‌سازی‌ها با استفاده از مواد گفتاری انجام شد که در آن دو بلندگو در سطوح مختلف مخلوط شدند، و حتی برای سطح نویز بالا (9 دسی‌بل بالاتر از سطح گفتار)، این روش نتایج نسبتاً خوبی (60٪ دقت تشخیص کلمه) تولید کرد. نمایش های صوتی در www.cs.tut.fi/ ̃tuomasv موجود است.
تشخیص گفتار با استفاده از مدل‌های مارکوف پنهان فاکتوریل برای جداسازی در فضای ویژگی
528fa9bb03644ba752fb9491be49b9dd1bce1d52
تشابه متنی معنایی (STS) درجه هم ارزی معنایی بین دو متن را اندازه گیری می کند. این مقاله نتایج آزمایشی STS در Semeval را ارائه می‌کند. داده‌های آموزشی شامل 2000 جفت جمله از مجموعه داده‌های پیش‌فرض قبلی و منابع ارزیابی ترجمه ماشینی بود. داده های آزمون همچنین شامل 2000 جفت جمله برای آن مجموعه داده ها، به علاوه دو مجموعه داده شگفت انگیز با 400 جفت از مجموعه ارزیابی ترجمه ماشینی متفاوت و 750 جفت از یک تمرین نقشه برداری منابع واژگانی بود. شباهت جفت جملات در مقیاس 0-5 (شباهت کم تا زیاد) توسط داوران انسانی با استفاده از Amazon Mechanical Turk، با نمرات همبستگی پیرسون بالا، در حدود 90٪ رتبه‌بندی شد. 35 تیم با ارسال 88 ران در این کار شرکت کردند. بهترین نتایج یک همبستگی پیرسون بیش از 80٪، بسیار بالاتر از یک خط پایه ساده واژگانی که فقط یک همبستگی 31٪ را به دست آورد، به دست آورد. این کار آزمایشی راه هیجان انگیزی را در پیش رو باز می کند، اگرچه هنوز مسائل باز وجود دارد، به ویژه معیار ارزیابی.
SemEval-2012 وظیفه 6: آزمایشی در مورد شباهت متنی معنایی
d87ceda3042f781c341ac17109d1e94a717f5f60
ورد نت شاید مهمترین و پرکاربردترین منبع واژگانی برای سیستم های پردازش زبان طبیعی تا کنون باشد. WordNet: یک پایگاه داده الکترونیکی واژگانی، ویرایش شده توسط Christiane Fellbaum، طراحی WordNet را از هر دو دیدگاه نظری و تاریخی مورد بحث قرار می دهد، توصیفی به روز از پایگاه داده واژگانی ارائه می دهد و مجموعه ای از برنامه های کاربردی WordNet را ارائه می دهد. این کتاب شامل پیش‌گفتار جورج میلر، مقدمه‌ای از کریستین فلبام، هفت فصل از آزمایشگاه علوم شناختی دانشگاه پرینستون، جایی که WordNet تولید شده است، و نه فصل توسط دانشمندانی از جاهای دیگر ارائه شده است. پیشگفتار میلر گزارشی جذاب از تاریخ WordNet ارائه می دهد. او پیش فرض های چنین پایگاه واژگانی، نحوه تعیین دسته های اسمی سطح بالا و منابع کلمات در WordNet را مورد بحث قرار می دهد. او همچنین در مورد تکامل WordNet از تجسم اصلی آن به عنوان یک مرورگر فرهنگ لغت به یک فرهنگ لغت با پوشش گسترده و مشارکت افراد مختلف در طول مراحل مختلف توسعه آن در طول یک دهه می نویسد. برای کاربران معمولی و جدی ورد نت و هر کسی که از وجود ورد نت سپاسگزار است خواندن بسیار جالبی است. کتاب در سه بخش تنظیم شده است. قسمت اول مربوط به خود ورد نت است و شامل چهار فصل است: «اسم ها در ورد نت» نوشته جورج میلر، «اصلاح کننده ها در ورد نت» نوشته کاترین میلر، «شبکه معنایی افعال انگلیسی» نوشته کریستین فلبام، و «طراحی و پیاده سازی ورد نت». پایگاه داده واژگانی و نرم افزار جستجو» توسط Randee Tengi. این فصل ها اساساً نسخه های به روز شده چهار مقاله از میلر (1990) هستند. در مقایسه با مقالات قبلی، فصل‌های این کتاب بیشتر بر مفروضات و دلایل اساسی در پس تصمیم‌های طراحی تمرکز دارند. با این حال، شرح اطلاعات موجود در WordNet به اندازه میلر (1990) مفصل نیست. عمده‌ترین افزوده‌های جدید در این فصل‌ها شامل توضیح گروه‌بندی معنا در فصل جورج میلر، بخشی درباره قیدها در فصل کاترین میلر، مشاهداتی در مورد خودهیپونیمی (یک معنای یک کلمه، مترادف معنای دیگری از همان کلمه است) و خودتضاد ( یک معنای یک کلمه متضاد معنای دیگری از همان کلمه است) در فصل Fellbaum، و توضیح Tengi از Grinder، برنامه ای که فایل هایی را که فرهنگ نویسان با آنها کار می کنند به پایگاه های داده واژگانی قابل جستجو تبدیل می کند. سه مقاله در قسمت دوم به عنوان افزونه ها، پیشرفت ها و
WordNet: یک پایگاه داده الکترونیکی واژگانی
25519ce6a924f5890180eacfa6e66203048f5dd1
5 امروزه رایانه ها در میانه اکثر معاملات اقتصادی قرار دارند. 6 این «تراکنش‌های رایانه‌ای» حجم عظیمی از 7 داده را تولید می‌کنند و ابزارهای جدیدی می‌توانند برای دستکاری و تجزیه و تحلیل این داده‌ها استفاده شوند. 8 این مقاله معرفی مختصری از برخی از این ابزارها و روش‌ها ارائه می‌کند. 10 رایانه‌ها اکنون در بسیاری از تراکنش‌های اقتصادی درگیر هستند و می‌توانند داده‌های مرتبط با این تراکنش‌ها را جمع‌آوری کنند، که سپس می‌توان آن‌ها را دستکاری کرد و تجزیه و تحلیل کرد. تکنیک های آماری و اقتصادسنجی مرسوم مانند رگرسیون 13 اغلب به خوبی کار می کنند، اما مسائل منحصر به فردی برای مجموعه داده های بزرگ وجود دارد که 14 ممکن است به ابزارهای متفاوتی نیاز داشته باشند. 15 اول، اندازه زیاد داده های درگیر ممکن است به ابزارهای دستکاری داده های قدرتمندتری نیاز داشته باشد. دوم، ممکن است پیش‌بینی‌کننده‌های بالقوه بیشتری نسبت به 17 مورد مناسب برای تخمین داشته باشیم، بنابراین باید نوعی انتخاب متغیر انجام دهیم. 18 سوم، مجموعه داده‌های بزرگ ممکن است به روابط انعطاف‌پذیرتری نسبت به ساده اجازه دهد. با تشکر از جفری اولدهام، تام ژانگ، راب اون، پیر گرینزپن، جری فریدمن، آرت اوون، استیو اسکات، بو کاوگیل، براک نولاند، دانیل استون هیل، رابرت اسندگار، گری کینگ، ویراستاران این مجله برای نظرات خود در مورد نسخه های قبلی این مجله کاغذ 1 مدل خطی تکنیک‌های یادگیری ماشینی مانند درخت‌های تصمیم‌گیری، پشتیبانی از 20 ماشین برداری، شبکه‌های عصبی، یادگیری عمیق و غیره ممکن است به 21 روش مؤثر بیشتر برای مدل‌سازی روابط پیچیده اجازه دهند. 22 در این مقاله من تعدادی از این ابزارها را برای دستکاری و تجزیه و تحلیل داده های بزرگ توضیح خواهم داد. من معتقدم که این روش‌ها چیزهای زیادی برای ارائه دارند و باید توسط اقتصاددانان بیشتر شناخته شده و مورد استفاده قرار گیرند. در واقع، توصیه استاندارد 25 من به دانشجویان فارغ التحصیل این روزها این است که به بخش علوم کامپیوتر 26 بروید و در کلاس یادگیری ماشین شرکت کنید. در حدود یک دهه گذشته، همکاری‌های بسیار پرباری بین دانشمندان کامپیوتر و آماردانان وجود داشته است، و من انتظار دارم که همکاری‌های بین دانشمندان کامپیوتر و اقتصادسنجی‌ها نیز در آینده مثمر ثمر باشد. 30 1 ابزارهایی برای دستکاری کلان داده ها 31 اقتصاددانان از لحاظ تاریخی با داده هایی که در یک صفحه گسترده قرار می گیرند سروکار داشته اند، اما 32 با در دسترس قرار گرفتن داده های جدید با جزئیات بیشتر، این اطلاعات در حال تغییر است. برای چندین مثال و بحث، Einav 33 and Levin [2013] را ببینید. اگر بیش از 34 یا بیشتر از یک میلیون ردیف در یک صفحه گسترده دارید، احتمالاً می خواهید آن را در یک پایگاه داده 35 رابطه ای مانند MySQL ذخیره کنید. پایگاه داده های رابطه ای روشی انعطاف پذیر 36 برای ذخیره، دستکاری و بازیابی داده ها با استفاده از زبان پرس و جو ساخت یافته 37 (SQL) ارائه می دهند که یادگیری آن آسان است و برای برخورد با مجموعه داده های 38 با اندازه متوسط ​​بسیار مفید است. 39 با این حال، اگر چندین گیگابایت داده یا چندین میلیون مشاهده داشته باشید، پایگاه داده‌های رابطه‌ای استاندارد سخت‌گیر می‌شوند. پایگاه های داده برای مدیریت 41 داده با این اندازه به طور کلی به عنوان پایگاه داده NoSQL شناخته می شوند. این اصطلاح 42 نسبتاً ضعیف استفاده می شود، اما گاهی اوقات به معنای نه تنها SQL تفسیر می شود. 43 پایگاه داده NoSQL از نظر قابلیت های دستکاری داده ها نسبت به پایگاه های داده SQL ابتدایی تر هستند اما می توانند حجم بیشتری از داده ها را مدیریت کنند. 45 با توجه به افزایش تراکنش های کامپیوتری، بسیاری از شرکت ها 46 نیاز به توسعه سیستم هایی برای پردازش میلیاردها تراکنش در هر 47 یافته اند.
کلان داده: ترفندهای جدید برای اقتصاد سنجی
dd8da9a4a0a5ef1f19ca71caf5eba11192dd2c41
اغلب گزارش شده است که تفاوت در حوزه های استفاده از زبان بین داده های آموزشی و داده های آزمون منجر به کاهش عملکرد مدل های ترجمه ماشینی مبتنی بر عبارت می شود. در طول دهه گذشته یا بیشتر، حجم وسیعی از کار با هدف کاوش روش‌های تطبیق دامنه برای بهبود عملکرد سیستم در مواجهه با چنین تفاوت‌هایی انجام شده است. این مقاله یک بررسی سیستماتیک از روش‌های تطبیق دامنه برای سیستم‌های ترجمه ماشینی مبتنی بر عبارت ارائه می‌کند. بررسی با تشریح منابع خطا در اجزای مختلف مدل‌های مبتنی بر عبارت به دلیل تغییر دامنه، از جمله انتخاب واژگانی، ترتیب‌بندی مجدد و بهینه‌سازی آغاز می‌شود. متعاقباً، خطوط مختلف تحقیقاتی را برای انطباق دامنه در ادبیات تشریح می‌کند، و کار موجود در این خطوط تحقیقاتی را بررسی می‌کند و در مورد چگونگی تفاوت این رویکردها و نحوه ارتباط آنها با یکدیگر بحث می‌کند.
بررسی تطبیق دامنه برای ترجمه ماشینی آماری
275f66e845043217d5c37328b5e71a178302469f
پروکسی‌های وب، HTTP، WWW، سیاست‌های ذخیره‌سازی، الگوریتم‌های جایگزین، حافظه پنهان پراکسی وب عملکرد برای بهبود عملکرد WWW استفاده می‌شوند. از آنجایی که اکثر اسناد وب اسناد ثابت هستند، ذخیره آنها در پروکسی های WWW هم ترافیک شبکه و هم زمان پاسخ را کاهش می دهد. یکی از کلیدهای عملکرد بهتر کش پروکسی، یک سیاست کش کارآمد است که اسناد محبوب را در حافظه پنهان نگه می دارد و آنهایی را که به ندرت استفاده می شود جایگزین می کند. این مقاله خط‌مشی ذخیره‌سازی Greedy-Dual-Size-Frequency را برای به حداکثر رساندن نرخ ضربه و بایت برای پراکسی‌های WWW معرفی می‌کند. استراتژی کش پیشنهادی به روشی ساده مهمترین ویژگی های فایل و دسترسی های آن مانند اندازه فایل، فرکانس دسترسی به فایل و جدید بودن آخرین دسترسی را در بر می گیرد. Greedy-Dual-Size-Frequency بهبود الگوریتم Greedy-Dual-Size است – قهرمان فعلی در میان استراتژی های جایگزینی که برای کش های پراکسی وب پیشنهاد شده است.
بهبود عملکرد پراکسی‌های www با خط‌مشی ذخیره‌سازی حریصانه-دو اندازه-فرکانس
0b6aab9ce7910938e0d60c0764dc1c09d3219b05
این مقاله پیش‌شرط‌های ترکیب موفقیت‌آمیز بازنمایی‌های سند را که از نشانه‌گذاری ساختاری برای کار جستجوی آیتم‌های شناخته شده تشکیل شده‌اند، بررسی می‌کند. از آنجایی که این کار بسیار شبیه به کار در فراجستجو و ادغام داده است، ما چندین فرضیه را از آن حوزه های تحقیقاتی تطبیق داده و آنها را در این زمینه بررسی می کنیم. برای بررسی این فرضیه‌ها، ما یک مدل زبان مبتنی بر مخلوط ارائه می‌کنیم و همچنین بسیاری از الگوریتم‌های متاجستجوی فعلی را بررسی می‌کنیم. ما دریافتیم که خروجی سازگار از سیستم ها برای ترکیب موفقیت آمیز نمایش اسناد مهم است. ما همچنین نشان می‌دهیم که ترکیب نمایش‌های سند با عملکرد پایین می‌تواند عملکرد را بهبود بخشد، اما نه به طور مداوم. ما متوجه شدیم که تکنیک‌هایی که برای این کار مناسب‌تر هستند، برای گنجاندن نمایش‌های اسنادی با عملکرد ضعیف قوی هستند. ما همچنین نقش واریانس نتایج را در بین سیستم‌ها و تأثیر آن بر عملکرد ترکیب را بررسی می‌کنیم، با نتیجه شگفت‌انگیز که اسناد صحیح دارای واریانس بالاتری نسبت به اسناد نادرست رتبه‌بندی بالا هستند.
ترکیب نمایش اسناد برای جستجوی مورد شناخته شده
486eb944129e0d90a7d2ef8d6085fd482c9be6c5
در دسامبر 1999 CrossTalk [3]، دیوید کوک یک تحلیل تاریخی مستدل از توسعه زبان برنامه نویسی ارائه کرد و نقش زبان ها را در فرآیند توسعه نرم افزار در نظر گرفت. مقاله ارزشمند بود زیرا نشان داد که پیشرفت زبان برنامه نویسی برای تضمین موفقیت کافی نیست. با این حال، خطرناک است که از این نتیجه گیری کنیم که آنها برای موفقیت ضروری نیستند. کوک به درستی مسائل دیگری مانند جمع آوری نیازمندی ها، مشخصات، و تأیید و اعتبارسنجی (V&V) را که نیاز به رسیدگی دارند، شناسایی می کند. شاید لازم باشد به زبان های برنامه نویسی نه تنها از نظر توانایی آنها در کدنویسی برخی از طرح های خاص، بلکه از نظر تأثیر زبان بر برخی از این جنبه های حیاتی دیگر فرآیند توسعه نگاه کنیم. مفهوم کلیدی مزیت یک زبان یا زیر مجموعه زبان دقیق است. اگر عبارت زیرمجموعه کسی را به این فکر انداخته است که اوه نه، نه یک استاندارد کدنویسی دیگر، پس ادامه دهید، موضوع بسیار جالب تر و مفیدتر از این است! مسائل زبان زبان های برنامه نویسی به سه روش اصلی تکامل یافته اند. ابتدا پیشرفت هایی در ساختار ایجاد شد. سپس تلاش می کند تا تشخیص خطای زمان کامپایل را از طریق مواردی مانند تایپ قوی بهبود بخشد. و مهمتر از همه، امکاناتی برای بهبود توانایی ما در بیان انتزاعات. همه اینها طرز فکر ما را در مورد حل مسئله شکل داده است. با این حال، زبان های برنامه نویسی در دقت بیان خود تکامل نیافته اند. در واقع، از آنجایی که معنای نمونه کد ماشین دقیق و صریح است، ممکن است واقعا بدتر شده باشند، در حالی که معنای ساختارهای زبان‌های مرتبه بالا مدرن معمولی کمتر قطعی است. تکامل C به ++C مطمئناً توانایی آن را برای بیان انتزاعات طراحی بهبود بخشید، اما در غیر این صورت، پیش‌بینی‌پذیری کد کامپایل‌شده کاهش یافت. این ابهامات یا از نقص در تعریف زبان اصلی یا از آزادی های پیاده سازی داده شده به نویسنده کامپایلر به دلیل سهولت اجرا یا کارایی ناشی می شود. هیچ یک از اینها ممکن است مشکل بسیار جدی به نظر نرسد. ما هنوز هم می‌توانیم مرور و بررسی کد را انجام دهیم و پس از همه، هنوز باید آزمایش پویا انجام دهیم که باید ابهامات باقی‌مانده را برطرف کند. در واقع شواهد کاملاً قوی است که اهمیت دارد زیرا محیطی را ایجاد می‌کند که در آن ما تشویق می‌شویم تا در هر مرحله از توسعه نرم‌افزاری که تولید می‌کنیم، تلاش کمی انجام دهیم. از آنجایی که ما معمولاً مشخصات ریاضی رسمی نداریم و از غیردقیق استفاده می کنیم…
صحت در ساخت: بهتر می تواند ارزان تر نیز باشد
1c8ea4d0687eae94871ee1916da4445e08f29076
بیشتر طبقه‌بندی متن به متن مدل فقط در سطح واژگانی و نحوی نزدیک می‌شود که فاقد استحکام و توضیح دامنه است. در کارهایی مانند تجزیه و تحلیل احساسات، اگر متونی که قرار است طبقه بندی شوند از یک سری استدلال تشکیل شده باشند، چنین رویکردهایی می توانند اثربخشی محدودی داشته باشند. در این مقاله، ما ادعا می‌کنیم که حتی یک مدل سطحی از استدلال یک متن، امکان طبقه‌بندی مؤثر و قوی‌تر را فراهم می‌کند، در حالی که توضیحات شهودی از نتایج طبقه‌بندی ارائه می‌شود. در اینجا، ما این ایده را برای پیش‌بینی نظارت شده نمرات احساسات برای بررسی اعمال می‌کنیم. ما رویکردهای موجود از تجزیه و تحلیل احساسات را با ویژگی‌های جدید ترکیب می‌کنیم که ساختار استدلال کلی متن بررسی داده‌شده را با مجموعه‌ای آموخته‌شده از الگوهای جریان احساسات رایج مقایسه می‌کند. ارزیابی ما در دو حوزه، مزایای مدل‌سازی استدلال برای طبقه‌بندی متن را از نظر اثربخشی و استحکام نشان می‌دهد.
مدلسازی بررسی استدلال برای تحلیل احساسات قوی
2445089d4277ccbec3727fecfe73eaa4cc57e414
این مقاله کیفیت ترجمه سیستم‌های ترجمه ماشینی را برای 8 جفت زبان ارزیابی می‌کند: ترجمه فرانسوی، آلمانی، اسپانیایی و چکی به انگلیسی و برگشت. ما یک ارزیابی انسانی گسترده انجام دادیم که به ما امکان داد نه تنها سیستم های مختلف MT را رتبه بندی کنیم، بلکه تجزیه و تحلیل سطح بالاتری از فرآیند ارزیابی را نیز انجام دهیم. ما زمان‌بندی و توافق درون و بین حاشیه‌نویس را برای سه نوع ارزیابی ذهنی اندازه‌گیری کردیم. ما همبستگی معیارهای ارزیابی خودکار را با قضاوت های انسانی اندازه گیری کردیم. این فرا ارزیابی حقایق شگفت انگیزی را در مورد متداول ترین روش های مورد استفاده نشان می دهد.
(فرا-) ارزیابی ترجمه ماشینی
1627ce7f1429366829df3d49e28b8ecd7f7597b5
مخازن جامعه، مانند Docker Hub، PyPI، و RubyGems، بازارهای شلوغی هستند که نرم افزار را توزیع می کنند. حتی با وجود اینکه این مخازن از تکنیک‌های رایج امضای نرم‌افزار (مانند GPG و TLS) استفاده می‌کنند، مهاجمان همچنان می‌توانند بسته‌های مخرب را پس از به خطر انداختن سرور منتشر کنند. این عمدتاً به این دلیل است که یک مخزن جامعه باید دسترسی فوری به کلیدهای امضاء داشته باشد تا بتواند تعداد زیادی پروژه جدید را که هر روز ثبت می شود تأیید کند. این کار نشان می‌دهد که مخازن اجتماعی می‌توانند با استفاده از مکانیسم‌هایی که هیئت‌های اعتماد را ابهام می‌کنند، قابلیت انعطاف پذیری مصالحه و ثبت پروژه در زمان واقعی را ارائه دهند. این کار از طریق دو مکانیسم تفویض اختیار انجام می شود که انعطاف پذیری در میزان اعتماد اختصاص داده شده به کلیدهای مختلف را فراهم می کند. با استفاده از این ایده، Diplomat، یک چارچوب به‌روزرسانی نرم‌افزار را پیاده‌سازی می‌کنیم که از مدل‌های امنیتی با معاوضه‌های مختلف امنیتی/قابلیت استفاده پشتیبانی می‌کند. با استفاده از Diplomat، یک مخزن جامعه می تواند به سازش-تاب آوری تقریباً عالی دست یابد و در عین حال امکان ثبت پروژه در زمان واقعی را فراهم کند. به عنوان مثال، هنگامی که Diplomat برای به حداکثر رساندن امنیت در مخزن جامعه پایتون مستقر و پیکربندی می شود، کمتر از 1٪ از کاربران در معرض خطر قرار می گیرند حتی اگر مهاجم مخزن را کنترل کند و به مدت یک ماه شناسایی نشود. Diplomat توسط Ruby، CoreOS، Haskell، OCaml و Python یکپارچه شده است و قبلاً توسط Flynn، LEAP و Docker به کار گرفته شده است.
دیپلمات: استفاده از نمایندگی ها برای محافظت از مخازن جامعه
41bb7d4546fbc95d55342b621f95edad3b06717e
پروتکل های شبکه بی سیم به طور فزاینده ای برای بهره برداری از شرایط کانال اندازه گیری شده کاربر طراحی می شوند. ما چنین پروتکل هایی را کانال آگاه می نامیم. هر کاربر وضعیت کانال اندازه گیری شده را به مدیر منابع بی سیم گزارش می دهد و یک پروتکل آگاه از کانال از این گزارش ها برای تعیین نحوه تخصیص منابع به کاربران استفاده می کند. در یک پروتکل آگاه از کانال، شرایط کانال گزارش شده هر کاربر بر عملکرد هر کاربر دیگر تأثیر می گذارد. استقرار پروتکل‌های آگاه از کانال، خطرات ناشی از بازخورد نادرست شرایط کانال را افزایش می‌دهد. در این مقاله، ما بررسی می کنیم که در حضور مهاجمی که وضعیت کانال خود را به دروغ گزارش می دهد، چه اتفاقی می افتد. ما مطالعات موردی را روی پروتکل‌های شبکه آگاه از کانال انجام می‌دهیم تا بفهمیم که چگونه یک حمله می‌تواند از بازخورد نادرست استفاده کند و چقدر حمله می‌تواند بر عملکرد شبکه تأثیر بگذارد. نتایج مطالعات موردی نشان می‌دهد که ما به یک الگوریتم تخمین شرایط کانال ایمن برای دفاع اساسی در برابر حمله گزارش نادرست وضعیت کانال نیاز داریم. ما چنین الگوریتمی را طراحی می کنیم و الگوریتم خود را از طریق تحلیل و شبیه سازی ارزیابی می کنیم. ارزیابی ما تأثیر الگوریتم ما را بر عملکرد سیستم و همچنین امنیت و عملکرد الگوریتم ما کمیت می کند.
مطالعه ای در مورد حملات گزارش وضعیت کانال نادرست در شبکه های بی سیم
5d7e3fb23f2a14ffdab31f18051c9b8ff573db4e
این مقاله رفتار دینامیکی یک سیستم آونگ معکوس تک پیوندی غیرخطی بر اساس معادله لاگرانژ را ارائه می‌کند. خطی‌سازی مدل غیرخطی بر اساس تقریب سری تیلور ارائه شد. LQR، دو PID و تکنیک های کنترل قرار دادن قطب ساده برای تثبیت عمودی و کنترل های ردیابی سیستم پیشنهاد شد. نتایج شبیه‌سازی برای تکنیک‌های کنترل مختلف که در معرض گشتاور ورودی پالس بزرگی واحد با و بدون اختلال قرار گرفتند، مقایسه شدند. عملکرد کنترل‌کننده‌های پیشنهادی بر اساس مشخصات زمان پاسخ و سطح رد اختلال مورد بررسی قرار گرفت. بنابراین، عملکرد LQR قابل اعتمادتر و رضایت بخش تر است. در نهایت پیشنهادات کاری آتی ارائه شد.
تثبیت و کنترل ردیابی آونگ معکوس تک لینک
de704a0347322014abc4b3ecc27e86bdc5fac2fd
مجله علم 2015 | ژوئن | مجله علمی | 613
کسب دانش و بیماری سایبری: مقایسه دستگاه های VR در تورهای مجازی
9923edf7815c720aa0d6d58a28332806ae91b224
بر اساس اثر بهمنی ترانزیستور بهمن، نوعی مدار پالس نانوثانیه ای با باند فوق عریض طراحی شده است که فرکانس، عرض پالس و دامنه آن قابل تنظیم است. در این مقاله، اصل، ساختار و انتخاب پارامترهای اجزا در مدار به تفصیل مورد تجزیه و تحلیل قرار گرفته است. مدار پالس منفی دوره ای تولید می کند که عرض کامل پالس آن 890 ps و دامنه پالس 11.2- ولت در حالت شبیه سازی است. با تنظیم مدار آزمایشی و تغییر صحیح پارامترها، نوعی پالس فوق عریض با عرض پالس 2.131 ns و دامنه پالس 9.23- ولت به دست می آید. این پالس مولد با ویژگی هایی مانند ساختار ساده، عملکرد پایدار و قابل اعتماد و هزینه کم، برای سیستم ارتباط بی سیم فوق عریض قابل استفاده است.
طراحی یک پالس ژنراتور فوق پهن باند بر اساس ترانزیستور بهمنی
8deafc34941a79b9cfc348ab63ec51752c7b1cde
رشد تصاعدی در مقدار داده های جمع آوری شده از منابع مختلف منجر به نیاز به الگوریتم های کارآمدتر برای تجزیه و تحلیل سریع مجموعه داده های بزرگ شده است. تکنیک های خوشه بندی مانند K-Means در تجزیه و تحلیل داده ها به صورت موازی مفید هستند. K-Means تا حد زیادی به یک مقداردهی اولیه مناسب برای تولید نتایج بهینه بستگی دارد. الگوریتم اولیه سازی K-means++ راه حلی را بر اساس ارائه مجموعه اولیه از مراکز به الگوریتم K-Means ارائه می دهد. با این حال، ماهیت متوالی ذاتی آن باعث می‌شود زمانی که برای مجموعه داده‌های بزرگ اعمال می‌شود، از محدودیت‌های مختلفی رنج ببرد. به عنوان مثال، برای یافتن مراکز k تکرار می کند. در این مقاله، ما الگوریتمی را ارائه می‌کنیم که سعی دارد بر اشکالات الگوریتم‌های قبلی غلبه کند. کار ما روشی را برای انتخاب یک بذر اولیه خوب در زمان کمتر ارائه می‌کند و تجزیه و تحلیل خوشه‌ای سریع و دقیق را در مجموعه داده‌های بزرگ تسهیل می‌کند.
رویکرد جدید برای خوشه‌بندی کلان داده: DisK-means
15fc8ce6630616cce1681f049391bdb4e186192b
این مقاله یک روش قوی برای تشخیص عیب در بافت‌ها، انتخاب خودکار سطح تجزیه موجک مبتنی بر آنتروپی (EADL)، بر اساس یک طرح بازسازی موجک، برای تشخیص عیوب در طیف گسترده‌ای از بافت‌های ساختاری و آماری ارائه می‌کند. دو ویژگی اصلی ارائه شده است. یکی از ویژگی های جدید استفاده اصلی از مقدار تابع مطلق نرمال شده (NABS) است که از ضرایب موجک به دست آمده در سطوح مختلف تجزیه مختلف به منظور شناسایی بافت هایی که می توان با حذف الگوی بافت در اولین سطح تجزیه، عیب را جدا کرد، استفاده کرد. . دوم استفاده از آنتروپی شانون است که بر روی تصاویر فرعی جزئیات محاسبه می‌شود، برای انتخاب خودکار نوار برای بازسازی تصویر، که بر خلاف تکنیک‌های دیگر، مانند تکنیک‌های مبتنی بر ماتریس هم‌رویداد یا محاسبه انرژی، سطح تجزیه پایین‌تری را فراهم می‌کند. ، بنابراین از تخریب بیش از حد تصویر جلوگیری می کند و امکان تقسیم بندی دقیق تر نقص را فراهم می کند. تجزیه و تحلیل متریک نتایج روش پیشنهادی با 9 الگوریتم آستانه گذاری مختلف مشخص کرد که انتخاب روش آستانه مناسب برای دستیابی به عملکرد بهینه در تشخیص عیب مهم است. در نتیجه، چندین الگوریتم آستانه گذاری مختلف بسته به نوع بافت پیشنهاد شده است.
تشخیص عیب در بافت ها با استفاده از آنتروپی به عنوان وسیله ای برای انتخاب خودکار سطح تجزیه موجک
c4a3da33ac6bcc9acd962f3bbb92d2387a62aed2
این تحقیق یک اپلیکیشن موبایل جدید مبتنی بر سیستم عامل اندروید برای شناسایی تصاویر گیاهان دارویی اندونزی بر اساس ویژگی‌های بافتی و رنگی تصاویر برگ دیجیتال پیشنهاد کرد. در آزمایش‌ها از 51 گونه از گیاهان دارویی اندونزی استفاده کردیم که هر گونه شامل 48 تصویر است، بنابراین مجموع تصاویر مورد استفاده در این تحقیق 2448 تصویر است. این تحقیق به بررسی اثربخشی ادغام بین الگوی باینری محلی فازی (FLBP) و هیستوگرام رنگ فازی (FCH) به منظور شناسایی گیاهان دارویی می‌پردازد. روش FLBP برای استخراج بافت تصویر برگ استفاده می شود. روش FCH برای استخراج رنگ تصویر برگ استفاده می شود. ادغام FLBP و FCH با استفاده از روش قوانین تصمیم گیری محصول (PDR) انجام می شود. در این تحقیق از طبقه‌بندی شبکه عصبی احتمالی (PNN) برای طبقه‌بندی گونه‌های گیاهان دارویی استفاده شد. نتایج تجربی نشان می دهد که ادغام بین FLBP و FCH می تواند میانگین دقت شناسایی گیاهان دارویی را بهبود بخشد. دقت شناسایی با استفاده از تلفیقی از FLBP و FCH 74.51٪ است. این برنامه برای کمک به افراد در شناسایی و یافتن اطلاعات در مورد گیاه دارویی اندونزی بسیار مهم است.
برنامه موبایل برای شناسایی گیاهان دارویی اندونزی با استفاده از الگوی باینری محلی فازی و هیستوگرام رنگ فازی
cd472598052666440b8063e7259b35b78a45d757
اول، هدف از این مطالعه بررسی تأثیر متغیرهای موقعیتی، کمبود و سرگیجه، بر خرید آنی آنلاین (OIB) در محیط تجارت اجتماعی چین (SC) است. دوم، این مطالعه بیشتر نقش تعدیل‌کننده پنج بعد ارزش خرید لذت‌گرا را ارزیابی می‌کند. داده ها از 671 خریدار آنلاین که از دو شهر بزرگ چین، پکن و شانگهای آمده اند، جمع آوری شد. مدل سازی معادلات ساختاری با استفاده از نسخه AMOS 23 برای آزمون فرضیه های مطالعه ایجاد شد. نتایج تأیید می کند که عوامل موقعیتی به طور مثبت بر خرید فوری آنلاین در بین خریداران آنلاین چینی در محیط SC تأثیر می گذارد. چهار بعد ارزش خرید لذت‌گرا (خرید اجتماعی، خرید آرامش‌بخش، خرید ماجراجویی و خرید ایده) به طور مثبت رابطه بین خوش‌بینی و OIB را تعدیل می‌کند. ارزش خرید با اثر اعتدال ناچیز است. این یافته برای خرده‌فروشان آنلاین و توسعه‌دهندگان وب SC مفید است، زیرا به آنها توصیه می‌کند که کمیاب بودن و بی‌احتیاطی را در نظر بگیرند. این عوامل پتانسیل ایجاد انگیزه در مصرف کنندگان را برای شروع استعداد خرید لذت بخش برای ترغیب به خرید فوری دارند. برخلاف کار قبلی که در گنجاندن همه عوامل در یک مطالعه ناموفق باقی ماند، این مطالعه مصرف غیرمنطقی و برنامه ریزی نشده را به همراه مصرف منطقی و برنامه ریزی شده در همان تحقیق گنجانده است.
عوامل مؤثر بر خرید آنلاین انگیزشی: شواهدی از محیط تجارت اجتماعی چین
69613390ca76bf103791ef251e1568deb5fe91dd
فرآیند طبقه‌بندی تصاویر ماهواره‌ای شامل گروه‌بندی مقادیر پیکسل تصویر در دسته‌های معنادار است. چندین روش و تکنیک طبقه بندی تصاویر ماهواره ای موجود است. روش های طبقه بندی تصاویر ماهواره ای را می توان به طور کلی به سه دسته 1) اتوماتیک 2) دستی و 3) ترکیبی طبقه بندی کرد. هر سه روش مزایا و معایب خاص خود را دارند. اکثر روش های طبقه بندی تصاویر ماهواره ای در دسته اول قرار می گیرند. طبقه بندی تصاویر ماهواره ای نیاز به انتخاب روش طبقه بندی مناسب بر اساس نیاز دارد. کار پژوهشی حاضر مطالعه ای بر روی روش ها و تکنیک های طبقه بندی تصاویر ماهواره ای است. کار پژوهشی همچنین نتایج مقایسه ای مختلف محققین را در مورد روش های طبقه بندی تصاویر ماهواره ای مقایسه می کند.
روش ها و تکنیک های طبقه بندی تصاویر ماهواره ای: مروری
242b5b545bb17879a73161134bc84d5ba3e3cf35
VMware ESX Server یک لایه نرم افزاری نازک است که برای چندگانه سازی منابع سخت افزاری به طور موثر در بین ماشین های مجازی که سیستم عامل های کالاهای اصلاح نشده را اجرا می کنند طراحی شده است. این مقاله چندین مکانیسم و ​​سیاست های جدید سرور ESX را برای مدیریت حافظه معرفی می کند. یک تکنیک بالون کردن صفحاتی را که سیستم عامل در حال اجرا در ماشین مجازی کم ارزش‌ترین آنها را در نظر گرفته است، بازیابی می‌کند. مالیات بر حافظه غیرفعال باعث استفاده کارآمد از حافظه می شود و در عین حال تضمین های ایزوله عملکرد را حفظ می کند. اشتراک‌گذاری صفحه مبتنی بر محتوا و نقشه‌برداری مجدد صفحه ورودی/خروجی داغ، از نقشه‌برداری مجدد صفحه شفاف برای حذف افزونگی و کاهش هزینه‌های کپی استفاده می‌کند. این تکنیک ها برای پشتیبانی کارآمد از بارهای کاری ماشین مجازی که حافظه را بیش از حد متعهد می کنند، ترکیب می شوند.
مدیریت منابع حافظه در سرور VMware ESX
4e116ae01d873ad67fb2ab6da5cb4feeb24bbcb5
طراحی مطالعه بررسی تجربه نویسنده و ادبیات. اهداف برای بررسی و بحث در مورد تصمیم‌گیری در مورد زمان انجام استئوتومی اسمیت-پترسن بر خلاف روش تفریق ساقه و/یا برداشتن ستون مهره‌ها. خلاصه داده های پس زمینه مقالاتی در مورد استئوتومی اسمیت-پترسن، روش‌های تفریق ساقه، و برداشتن ستون مهره‌ها منتشر شده است. انتظارات و عوارض بررسی شده است. با این حال، تصمیم گیری در مورد اینکه کدام یک از این 3 روش برای یک مورد خاص ناهنجاری ستون فقرات مفید است، به وضوح بررسی نشده است. روش ها در این دست‌نوشته، تجربه نویسنده و ادبیات مربوط به گزینه‌های عمل برای ناهنجاری ثابت کرونر یا ساژیتال مورد بحث قرار می‌گیرد. نتایج نقش هایی برای استئوتومی اسمیت-پترسن، تفریق ساقه، و برداشتن ستون مهره وجود دارد. هر کدام کاربردهای خاص و عوارض بالقوه ای دارند. نتیجه گیری با افزایش اندازه برداشتن، توانایی اصلاح ناهنجاری بهبود می یابد، اما خطر عارضه نیز افزایش می یابد. در اینجا، درک کاربردها و عوارض بالقوه مفید است.
تصمیم گیری در مورد استئوتومی اسمیت-پترسن در مقابل استئوتومی تفریق ساقه در مقابل برداشتن ستون مهره برای تغییر شکل ستون فقرات.
bb9936dc85acfc794636140f02644f4f29a754c9
پردازش تحلیلی آنلاین (OLAP) رویکردی را برای پشتیبانی تصمیم‌گیری توصیف می‌کند که هدف آن استخراج دانش از انبار داده یا به طور خاص‌تر از داده‌ها است. ایده اصلی آن ارائه ناوبری از طریق داده ها برای کاربران غیر متخصص است، به طوری که آنها قادر به ایجاد پرس و جوهای موقت بدون دخالت متخصصان فناوری اطلاعات باشند. این نام بر خلاف پردازش تراکنش های آنلاین (OLTP) معرفی شد، به طوری که منعکس کننده الزامات و ویژگی های مختلف بین این دسته از استفاده ها بود. این مفهوم در حوزه هوش تجاری قرار می گیرد.
پردازش تحلیلی آنلاین
41d103f751d47f0c140d21c5baa4981b3d4c9a76
داستان های شخصی که مردم در وبلاگ های اینترنتی خود می نویسند شامل مقدار قابل توجهی از اطلاعات در مورد روابط علی بین رویدادهای روزمره است. در این مقاله ما تلاش‌های خود را برای استفاده از میلیون‌ها داستان برای استدلال خودکار عقل سلیم توضیح می‌دهیم. با بیان مسئله استدلال علّی عام به عنوان انتخابی از گزینه‌های قابل قبول، ما چهار آزمایش را توصیف می‌کنیم که روش‌های مختلف آماری و بازیابی اطلاعات را برای بهره‌برداری از اطلاعات علی در مجموعه داستان مقایسه می‌کنند. سیستم برتر در این آزمایش‌ها از یک آماره هم‌روی ساده بین کلمات در مقدم و پیامد استفاده می‌کند که به عنوان اطلاعات متقابل نقطه‌ای بین کلمات در مجموعه‌ای از میلیون‌ها داستان شخصی محاسبه می‌شود.
استدلال علّی عام با استفاده از میلیون‌ها داستان شخصی
131e4a4a40c29737f39e8cb0f4e59864ca1a1b34
تکنیک‌های فعلی محلی‌سازی در فضای باز، دقت لازم را برای تخمین خط خودرو فراهم نمی‌کنند. در این مقاله، LaneQuest را ارائه می‌کنیم: سیستمی که از حسگرهای اینرسی کم‌انرژی موجود در تلفن‌های هوشمند کالایی استفاده می‌کند تا تخمین دقیقی از خط فعلی خودرو ارائه دهد. LaneQuest از نکاتی از سنسورهای تلفن در مورد محیط اطراف استفاده می کند تا خط خودرو را تشخیص دهد. به عنوان مثال، خودرویی که به راست می‌پیچد، به احتمال زیاد در سمت راست‌ترین لاین قرار می‌گیرد، خودرویی که از کنار چاله‌ای عبور می‌کند در یک خط مشخص قرار می‌گیرد، و سرعت زاویه‌ای خودرو هنگام رانندگی از یک منحنی، خط آن را منعکس می‌کند. بررسی ما نشان می‌دهد که فرصت‌هایی در محیط وجود دارد، به عنوان مثال «لنگرهای خط» که نشانه‌هایی در مورد خط خودرو ارائه می‌دهند. برای مدیریت مکان مبهم، نویز حسگرها و لنگرهای خط فازی. LaneQuest از یک الگوریتم جدید تخمین خط احتمالی استفاده می کند. علاوه بر این، از یک رویکرد جمع‌سپاری بدون نظارت برای یادگیری موقعیت و توزیع فاصله خطوط لنگرهای مختلف در سطح خط استفاده می‌کند. نتایج ارزیابی ما از پیاده‌سازی در دستگاه‌های اندرویدی مختلف و ردیابی 260 کیلومتری رانندگی توسط 13 راننده در شهرهای مختلف نشان می‌دهد که LaneQuest می‌تواند لنگرهای سطح خط مختلف را با دقت متوسط ​​و فراخوانی بیش از 90 درصد شناسایی کند. این منجر به تشخیص دقیق موقعیت خط خودرو در 80 درصد مواقع می‌شود که تا 89 درصد مواقع در یک لاین افزایش می‌یابد. این با ردپای کم انرژی همراه است و به LaneQuest اجازه می دهد تا بر روی دستگاه های تلفن همراه با محدودیت انرژی پیاده سازی شود.
LaneQuest: یک سیستم تشخیص خط دقیق و کم مصرف
6b4593128ddfcbe006b51de0549596f24e724ff0
کار پیشنهادی تکنیکی را برای شمارش خودکار سیگار در پاکت‌های سیگار ارائه می‌کند. کار پیشنهادی مبتنی بر کاربرد تکنیک‌های پردازش تصویر در پلتفرم LabVIEW است. هدف از کار پیشنهادی، شمارش تعداد سیگار در یک پاکت است. دوربین هوشمند National Instrument برای گرفتن تصاویری از پاکت های سیگار در حال حرکت در خط بسته بندی و پردازش داده ها برای تحقق هدف فوق استفاده می شود. این تکنیک بر روی بیش از 50 بسته سیگار تحت آزمایش آفلاین قرار گرفت و نتایج به‌دست‌آمده در همه موارد رضایت‌بخش بود.
شمارش سیگار در پاکت سیگار با استفاده از LabVIEW