_id stringlengths 40 40 | text stringlengths 0 5.02k | title stringlengths 0 277 |
|---|---|---|
2a1c06ea40469064f2419df481a6e6aab7b09cdf | یک پیش نیاز برای ترویج تکثیر رانندگی خودکار، پذیرش رایج سیستم است. با این حال، گروه های مختلف کاربران (مبتدی، علاقه مندان) اتوماسیون را رد می کنند، که می تواند به نوبه خود برای راه اندازی موفق بازار مشکل ساز باشد. ما یک راه حل عملی را در ترکیبی از مزایای رانندگی دستی (خودمختاری) و خودکار (افزایش ایمنی) می بینیم. از این رو، ما رابط Hotzenplotz را توسعه دادهایم که طراحی مبتنی بر امکان را با نیازهای روانی کاربر ترکیب میکند. یک مطالعه شبیهساز (30=N) برای ارزیابی تجربه کاربر با معیارهای ذهنی (نیاز مقیاس، PANAS/-X، HEMA، AttrakDiff) و معیارهای کمی (رفتار رانندگی، HR/HRV) در شرایط مختلف انجام شد. نتایج ما تأیید میکند که AD خالص به طور قابلتوجهی کمتر قادر به برآوردن نیازهای کاربر در مقایسه با رانندگی دستی است و باعث میشود مردم احساس بیحوصلگی/خارج از کنترل کنند. در مقابل، رابط Hotzenplotz ثابت کرده است که اثرات منفی AD را کاهش می دهد. مفهوم ما این است که برای اطمینان از پذیرش و اجتناب از مهارتزدایی، باید گزینههای کنترل متفاوتی در اختیار رانندگان قرار گیرد. | رانندگی Hotzenplotz: یک رابط ترکیبی برای کنترل خودرو با هدف به حداکثر رساندن لذت در رانندگی در بزرگراه |
0414c4cc1974e6d3e69d9f2986e5bb9fb1af4701 | پردازش زبان طبیعی طیفی از تکنیک های محاسباتی با انگیزه نظری برای تجزیه و تحلیل و نمایش متون طبیعی در یک یا چند سطح از تجزیه و تحلیل زبانی به منظور دستیابی به پردازش زبان انسان مانند برای طیف وسیعی از وظایف یا کاربردها است [1]. برای انجام پردازش زبان طبیعی ابزارها و پلتفرمهای مختلفی توسعه داده شده است، در مورد ما در مورد NLTK برای پایتون بحث خواهیم کرد. (NLP) برای زبان برنامه نویسی پایتون[2]. این رابط کاربری آسان برای بسیاری از منابع واژگانی مانند WordNet به همراه مجموعه ای از کتابخانه های پردازش متن برای طبقه بندی، نشانه گذاری، ریشه گذاری، برچسب گذاری، تجزیه و استدلال معنایی فراهم می کند. در این مقاله ما رویکردهای مختلف برای پردازش زبان طبیعی با استفاده از NLTK را مورد بحث قرار میدهیم. | پردازش زبان طبیعی با استفاده از NLTK و WordNet |
b49af9c4ab31528d37122455e4caf5fdeefec81a | تحقیقات منتشر شده در مورد خانه های هوشمند و کاربران آنها به طور تصاعدی در حال رشد است، با این حال درک روشنی از اینکه این کاربران چه کسانی هستند و چگونه ممکن است از فناوری های خانه هوشمند استفاده کنند، در زمینه ای وجود ندارد که توسط توسعه دهندگان فناوری به شدت تحت فشار قرار گرفته است. این مقاله از طریق تجزیه و تحلیل سیستماتیک ادبیات بررسی شده در مورد خانه های هوشمند و کاربران آنها، موضوعات پژوهشی غالب و پیوندها و قطع ارتباط بین آنها را بررسی می کند. یافتههای کلیدی در هر یک از 9 موضوع مورد تجزیه و تحلیل قرار میگیرند و به سه گروه تقسیم میشوند: (1) دیدگاههای خانه هوشمند - کاربردی، ابزاری، اجتماعی-فنی. (2) کاربران و استفاده از خانه هوشمند - کاربران بالقوه، تعاملات و تصمیمات، با استفاده از فناوری در خانه؛ و (3) چالشها برای تحقق خانه هوشمند - سختافزار و نرمافزار، طراحی، اهلیسازی. این مضامین در یک چارچوب سازماندهی برای تحقیقات آینده ادغام می شوند که وجود یا عدم وجود روابط مقطعی بین درک مختلف خانه های هوشمند و کاربران آن را شناسایی می کند. سودمندی چارچوب سازماندهی در رابطه با دو نگرانی عمده - حفظ حریم خصوصی و کنترل - که تا به امروز به صورت محدود تفسیر شده اند، نشان داده شده است، و از بینش عمیق تر و راه حل های بالقوه جلوگیری می کند. تحقیقات آینده در مورد خانههای هوشمند و کاربران آنها میتواند با کاوش و توسعه روابط متقاطع بین موضوعات تحقیقاتی شناساییشده سودمند باشد. | خانه های هوشمند و کاربران آن: تجزیه و تحلیل سیستماتیک و چالش های کلیدی |
0b3cfbf79d50dae4a16584533227bb728e3522aa | یادگیری ذخیره سازی اطلاعات در بازه های زمانی طولانی توسط انتشار مجدد مکرر زمان بسیار زیادی طول می کشد، بیشتر به دلیل جریان برگشت خطا ناکافی و رو به زوال. ما به طور خلاصه تحلیل Hochreiter (1991) از این مشکل را مرور می کنیم، سپس با معرفی یک روش جدید، کارآمد و مبتنی بر گرادیان به نام حافظه کوتاه مدت طولانی (LSTM) به آن می پردازیم. با کوتاه کردن گرادیان جایی که این کار آسیبی نمیبیند، LSTM میتواند یاد بگیرد که با اعمال جریان خطای ثابت از طریق چرخ فلکهای خطای ثابت در واحدهای ویژه، حداقل تأخیرهای زمانی بیش از 1000 مرحله گسسته را از بین ببرد. واحدهای دروازه ضربی یاد می گیرند که دسترسی به جریان خطای ثابت را باز و بسته کنند. LSTM از نظر مکان و زمان محلی است. پیچیدگی محاسباتی آن در هر مرحله زمانی و وزن O. 1 است. آزمایشهای ما با دادههای مصنوعی شامل نمایشهای الگوی محلی، توزیعشده، با ارزش واقعی و نویزدار است. در مقایسه با یادگیری مکرر بیدرنگ، انتشار برگشتی در طول زمان، همبستگی آبشاری مکرر، شبکههای المان و تکهشدن دنبالههای عصبی، LSTM منجر به اجرای موفقتر و یادگیری بسیار سریعتر میشود. LSTM همچنین وظایف پیچیده و مصنوعی با تاخیر طولانی مدت را که هرگز توسط الگوریتم های شبکه تکراری قبلی حل نشده اند، حل می کند. | حافظه بلند مدت کوتاه مدت |
0b632048208c9c6b48b636f9f7ef8a5466325488 | رانندگی در سناریوهای ترافیکی در حال تغییر پویا یک کار بسیار چالش برانگیز برای وسایل نقلیه خودران، به ویژه در جاده های شهری است. پیشبینی رفتارهای رانندگی وسایل نقلیه اطراف نقش مهمی در وسایل نقلیه خودران دارد. اکثر مدلهای سنتی پیشبینی رفتار رانندگی فقط برای یک سناریوی ترافیکی خاص کار میکنند و نمیتوانند با سناریوهای مختلف سازگار شوند. علاوه بر این، دانش رانندگی پیشینی هرگز به اندازه کافی در نظر گرفته نشد. این مطالعه یک رویکرد سناریو-تطبیقی جدید برای حل این مشکلات پیشنهاد میکند. یک مدل هستیشناسی جدید برای مدلسازی سناریوهای ترافیک توسعه داده شد. ویژگیهای مداوم رفتار رانندگی توسط مدلهای مارکوف پنهان (HMMs) آموخته شد. سپس، یک پایگاه دانش برای مشخص کردن استراتژیهای انطباق مدل و ذخیره احتمالات پیشینی بر اساس ویژگیهای سناریو ساخته شد. در نهایت، رفتار آینده وسیله نقلیه هدف با در نظر گرفتن احتمالات پسینی و احتمالات پیشینی پیشبینی شد. رویکرد پیشنهادی به اندازه کافی با یک وسیله نقلیه خودمختار واقعی ارزیابی شد. دامنه کاربرد مدلهای سنتی را میتوان به سناریوهای مختلفی گسترش داد، در حالی که عملکرد پیشبینی را میتوان با در نظر گرفتن دانش پیشینی بهبود بخشید. برای رفتارهای تغییر مسیر، افق زمانی پیشبینی را میتوان به طور متوسط تا 56 درصد (0.76 ثانیه) افزایش داد. در همین حال، دقت پیشبینی بلندمدت را میتوان تا بیش از 26 درصد افزایش داد. | رویکرد پیشبینی رفتار رانندگی سناریو-تطبیقی برای رانندگی خودمختار شهری |
5fbe9d4e616632972e86c31fbb4b1dff4897e59e | در دهه گذشته، تعدادی از سیستم های یادگیری تطبیقی ابررسانه ای توسعه یافته اند. با این حال، بیشتر این سیستم ها محتوای ارائه و پشتیبانی ناوبری را صرفاً بر اساس دانش قبلی دانش آموزان تنظیم می کنند. از سوی دیگر، تحقیقات قبلی نشان میدهد که سبکهای شناختی به طور قابلتوجهی بر یادگیری دانشآموز تأثیر میگذارند، زیرا به نحوه پردازش و سازماندهی اطلاعات توسط یادگیرندگان اشاره دارد. برای این منظور، مطالعه ارائه شده در این مقاله، یک سیستم یادگیری فرارسانهای تطبیقی متناسب با سبکهای شناختی دانشآموزان، با تأکید بر بعد کلیست-سریالیستی پاسک، توسعه داد. نحوه واکنش دانشآموزان به این سیستم یادگیری فرارسانهای تطبیقی، از جمله عملکرد یادگیری و ادراک، در این مطالعه مورد بررسی قرار گرفت. چهل و چهار دانشجوی کارشناسی و کارشناسی ارشد در این مطالعه شرکت کردند. یافته ها نشان داد که به طور کلی، سازگاری با سبک های شناختی باعث بهبود یادگیری دانش آموزان می شود. همچنین نتایج نشان داد که سیستم یادگیری تطبیقی فرارسانهای، تأثیر بیشتری بر ادراک دانشآموزان دارد تا عملکرد. پیامدهای این نتایج برای طراحی سیستمهای یادگیری فرارسانهای تطبیقی مورد بحث قرار میگیرد. 2010 Elsevier Ltd. کلیه حقوق محفوظ است. | طراحی سیستمهای یادگیری فرارسانهای تطبیقی: رویکرد سبک شناختی |
edd6b6cd62d4c3b5d288721510e579be62c941d6 | Generative Adversarial Net یک روش مرزی از مدل های تولیدی برای تصاویر، فایل های صوتی و فیلم است. در این مقاله، ما بر تولید تصویر مشروط تمرکز میکنیم و شبکه متخاصم مولد با ویژگیهای مشروط را برای تولید تصاویر از برچسبهای دستهبندی معرفی میکنیم. با تجسم مدلهای مولد مشروط تبعیضآمیز پیشرفته، متوجه میشویم که این شبکهها مفاهیم معنایی واضحی به دست نمیآورند. بنابراین ما تابع ضرر را در پرتو یادگیری متریک برای اندازه گیری فاصله معنایی طراحی می کنیم. مدل پیشنهادی بر روی چندین مجموعه داده شناخته شده ارزیابی می شود. نشان داده شده است که کیفیت ادراکی بالاتر و تنوع بهتری نسبت به مدل های مولد موجود دارد. | تولید تصویر مشروط با استفاده از GAN مطابق با ویژگی |
a57623e6f0de3775513b436510b2d6cd9343dc5f | این مقاله سیستمی را توصیف میکند که از انسجام موجودیت و موضوع برای بهبود دقت بخشبندی متن (TS) استفاده میکند. ابتدا از الگوریتم تخصیص دیریکله خطی (LDA) برای به دست آوردن موضوعات برای جملات در سند استفاده شد. سپس ما نگاشت موجودیت را در یک پنجره به منظور کشف انتقال موجودیت ها در جملات انجام دادیم. ما از اطلاعات به دست آمده برای پشتیبانی از تشخیص مرز مبتنی بر LDA برای تنظیم مرز مناسب استفاده کردیم. ما اهمیت رویکرد انسجام موجودیت و همچنین برتری الگوریتم خود را نسبت به کارهای موجود گزارش میکنیم. | تقسیم بندی متن با مدل سازی موضوع و انسجام موجودیت |
e3bb879045c5807a950047d91e65c15e7f087313 | شبکه های اجتماعی در مقیاس بزرگ در سال های اخیر به سرعت ظهور کردند. شبکه های اجتماعی به شبکه های پیچیده تبدیل شده اند. ساختار شبکه های اجتماعی یک حوزه تحقیقاتی مهم است و توجه علمی زیادی را به خود جلب کرده است. جامعه یک ساختار مهم در شبکه های اجتماعی است. در این مقاله، ما یک الگوریتم تشخیص جامعه را بر اساس گرههای تأثیرگذار پیشنهاد میکنیم. ابتدا نحوه یافتن گره های تاثیرگذار بر اساس پیاده روی تصادفی را معرفی می کنیم. سپس الگوریتم را با نظریه آمار نظم ترکیب می کنیم تا ساختار جامعه را پیدا کنیم. ما الگوریتم خود را در سه مجموعه داده کلاسیک اعمال می کنیم و با الگوریتم های دیگر مقایسه می کنیم. ثابت شده است که الگوریتم تشخیص جامعه ما در آزمایشها مؤثر است. الگوریتم ما در داده کاوی و توصیه ها نیز کاربرد دارد. | تشخیص جامعه در شبکه های اجتماعی بر اساس گره های تأثیرگذار |
a98242e420179d2a080069f5a02c6603fb5cfe3d | رشته باتری سری یا سیستم یکسان سازی خودکار رشته ابرخازن مبتنی بر مبدل شبه رزونانس سوئیچ خازن در این مقاله ارائه شده است. شکاف ولتاژ صفر بین سلول ها را درک می کند و حداکثر بازیابی انرژی را در یک سیستم باتری سری یا سیستم ابرخازن امکان پذیر می کند. این نه تنها مزیت سیستم متعادل کننده سلول باتری خازن سوئیچ شده معمولی را به ارث می برد، بلکه بر اشکال افت هدایت، تلفات سوئیچینگ و اختلاف ولتاژ محدود بین سلول های باتری نیز غلبه می کند. همه سوئیچ ها ماسفت هستند و فقط با یک جفت سیگنال مکمل در الگوی ماشه سنکرون کنترل می شوند و مخازن رزونانس به طور متناوب بین دو حالت شارژ و دشارژ کار می کنند. سوئیچینگ جریان صفر و شکاف ولتاژ صفر در این مقاله به دست آمده است. طرحهای مخزن رزونانسی مختلف میتواند نیازهای زمانهای مختلف تعادل را برای رفع نیازهای دستگاههای مختلف ذخیرهسازی انرژی برآورده کند. نتایج تجربی نشان می دهد که راندمان سیستم بالا و بیش از 98٪ است. این سیستم برای بالانس مورد استفاده در سیستم مدیریت باتری بسیار مناسب است. | سیستم یکسان سازی خودکار سوئیچینگ جریان صفر سوئیچ با خازن صفر ولتاژ شکاف برای رشته باتری سری |
08d6c0f860378a8c56b4ba7f347429970f70e3bd | پس زمینه
روش های طبقه بندی بسیاری بر اساس تصاویر تشدید مغناطیسی پیشنهاد شده است. اکثر روش ها بر معیارهایی مانند حجم، ضخامت قشر مغز و چگالی ماده خاکستری تکیه دارند. این اقدامات مستعد عملکرد ثبت هستند و در نمایش ساختار آناتومیکی محدود هستند. این مقاله یک روش همجوشی محلی دو مرحلهای را پیشنهاد میکند که در آن ثبت تغییر شکلپذیر مورد نظر نیست و اطلاعات آناتومیکی از مقیاس متوسط نمایش داده میشود.
روش ها
نقاط کلیدی ابتدا از مقیاس-فضا استخراج می شوند تا ساختار آناتومیکی را نشان دهند. سپس، دو نوع ویژگی محلی در اطراف نقاط کلیدی محاسبه می شود، یکی برای مکاتبات و دیگری برای نمایش. برای تعیین کمیت تأثیر آنها در طبقه بندی، برای نقاط کلیدی امتیازها تعیین می شود. مجموع نمرات برای تمام نکات کلیدی موثر برای تعیین اینکه آزمودنی به کدام گروه تعلق دارد استفاده می شود.
نتایج
ما این روش را برای تصاویر رزونانس مغناطیسی بیماری آلزایمر و بیماری پارکینسون اعمال می کنیم. مزیت ویژگی محلی در مکاتبات و نمایندگی به طبقه بندی نهایی کمک می کند. با کمک ویژگی محلی (Scale Invariant Feature Transform، SIFT) در مکاتبات، عملکرد بهتر می شود. ویژگی محلی (Histogram of Oriented Gradient، HOG) استخراج شده از بلوک سلولی 16×16 در مقایسه با بلوک سلولی 4×4 و 8×8 نتایج بهتری به دست می آورد.
بحث
این مقاله روشی را ارائه میکند که اثر توصیفگر SIFT در مکاتبات و توانایی نمایش توصیفگر HOG در ساختار آناتومیکی را ترکیب میکند. این روش پتانسیل تشخیص بیماران مبتلا به بیماری مغزی را از گروه کنترل دارد. | طبقه بندی بیماری های مغزی در تصاویر تشدید مغناطیسی با استفاده از همجوشی ویژگی های محلی دو مرحله ای |
b3ff14e4c9b939841dec4d877256e47d12817638 | در حالی که تحقیقات زیادی در مورد ساخت خودکار پایگاههای دانش ساختاریافته (KBs) انجام شده است، بیشتر آنها بر روی تولید حقایق برای پر کردن KB متمرکز شدهاند. با این حال، یک KB مفید باید فراتر از واقعیت ها باشد. به عنوان مثال، glosses (تعریف کوتاه زبان طبیعی) در کارهایی مانند ابهامزدایی حس کلمه بسیار مفید هستند. با این حال، مشکل مهم Automatic Gloss Finding، یعنی اختصاص دادن براق به موجودیتها در یک KB در ابتدا بدون براق بودن، نسبتا ناشناخته است. ما در این مقاله به این شکاف می پردازیم. به طور خاص، ما GLOFIN، یک الگوریتم یادگیری نیمه نظارت سلسله مراتبی برای این مشکل را پیشنهاد میکنیم که از مقادیر محدود نظارت و محدودیتهای هستیشناختی موجود استفاده مؤثر میکند. تا جایی که ما می دانیم، GLOFIN اولین سیستم برای این کار است. از طریق آزمایشهای گسترده بر روی مجموعه دادههای دنیای واقعی، ما اثربخشی GLOFIN را نشان میدهیم. مایه دلگرمی است که می بینیم GLOFIN از سایر الگوریتم های پیشرفته SSL، به ویژه در تنظیمات نظارت کم، بهتر عمل می کند. ما همچنین استحکام GLOFIN را در برابر نویز از طریق آزمایشهایی بر روی طیف گستردهای از KB، از مشارکت کاربر (به عنوان مثال، Freebase) تا ساختهشده خودکار (مانند NELL) نشان میدهیم. برای تسهیل تحقیقات بیشتر در این زمینه، مجموعه داده ها و کد مورد استفاده در این مقاله را در دسترس عموم قرار داده ایم. | یافتن خودکار براق برای یک پایگاه دانش با استفاده از محدودیت های هستی شناختی |
6800fbe3314be9f638fb075e15b489d1aadb3030 | رویکرد فیلتر مشارکتی (CF) به توصیهکنندگان اخیراً مورد توجه و پیشرفت زیادی قرار گرفته است. این واقعیت که نقش اصلی را در رقابت اخیر نتفلیکس ایفا کرده است به محبوبیت آن کمک کرده است. این فصل به بررسی پیشرفت های اخیر در این زمینه می پردازد. تکنیکهای فاکتورسازی ماتریسی، که اولین انتخاب برای اجرای CF شد، همراه با نوآوریهای اخیر شرح داده شدهاند. ما همچنین چندین برنامه افزودنی را توصیف میکنیم که دقت رقابتی را در روشهای همسایگی، که قبلاً بر این زمینه تسلط داشتند، به ارمغان میآورند. این فصل نحوه استفاده از مدل های زمانی و بازخورد ضمنی را برای افزایش دقت مدل ها نشان می دهد. در گذر، ما شرح مفصلی از برخی از روشهای اصلی ایجاد شده برای مقابله با چالش مسابقه جایزه نتفلیکس را ارائه میکنیم. | پیشرفت در فیلتر مشارکتی |
ecfc4792299f58390d85753b60ee227b6282ccbc | پیشرفتهای اخیر در فناوریها و زیرساختهای تلفن همراه، تقاضا برای دسترسی فراگیر به خدمات سازمانی از دستگاههای تلفن همراه را ایجاد کرده است. علاوه بر این، با اختراع دستگاه های تعاملی جدید، زمینه ای که در آن خدمات مورد استفاده قرار می گیرد، به بخشی جدایی ناپذیر از فعالیت انجام شده با سیستم تبدیل می شود. نظریههای رابط سنتی انسان و رایانه (HCI) اکنون برای توسعه این برنامههای کاربردی آگاه از زمینه کافی نیستند، زیرا ما معتقدیم که مفهوم زمینه باید به دستههای مختلف گسترش یابد: زمینههای محاسباتی، زمینههای کاربر، و زمینههای فیزیکی برای محاسبات فراگیر. این نیاز به یک الگوی جدید برای استخراج و طراحی نیازمندی های سیستم دارد تا از چنین اطلاعات زمینه گسترده ای که از رفتار کاربر تلفن همراه گرفته شده است، به خوبی استفاده شود. بهجای طراحی مجدد یا تطبیق خدمات سازمانی موجود به شیوهای موقت، روشی را برای استخراج الزامات سازگاری آگاه از زمینه و تطبیق ویژگیهای آگاهی از زمینه با بافت هدف با تطبیق قابلیتها معرفی میکنیم. برای اجرای چنین سازگاریهایی، ما استفاده از سه سطح نما را پیشنهاد میکنیم: نماهای رابط کاربر، نماهای داده و نماهای فرآیند. این رویکرد بر مفهوم جدیدی از دیدگاههای فرآیندی برای انطباق همهجای سرویس متمرکز است، جایی که کاربران تلفن همراه ممکن است نسخه مختصر یا روش اصلاحشدهای از فرآیند اصلی را با توجه به رفتار خود در زمینههای مختلف اجرا کنند. نمای فرآیند همچنین به عنوان مکانیزم کلیدی برای یکپارچه سازی نماهای رابط کاربر و نماهای داده عمل می کند. بر اساس این مدل، ما مسائل طراحی و پیادهسازی برخی از موقعیتهای دسترسی رایج در همه جا را تجزیه و تحلیل میکنیم و نشان میدهیم که چگونه میتوان آنها را به طور سیستماتیک در یک برنامه کاربردی آگاه از زمینه با در نظر گرفتن الزامات یک سیستم اطلاعاتی سازمانی فراگیر تطبیق داد. | انطباق های خدمات سازمانی همه جا حاضر بر اساس رفتار کاربر متنی |
c9ed18a4a52503ede1f50691ff77efdf26acedd5 | این مقاله به یک PFC (تصحیح ضریب توان) بدون پل مبدل زتا مبتنی بر VSI (اینورتر منبع ولتاژ) با درایو موتور BLDC (بدون براش DC) میپردازد. کنترل سرعت با کنترل ولتاژ در باس DC VSI با استفاده از یک سنسور تک ولتاژ به دست می آید. این کار عملکرد VSI را در حالت سوئیچینگ فرکانس اساسی (تحویل الکترونیکی موتور BLDC) به جای سوئیچینگ PWM فرکانس بالا (مدولاسیون عرض پالس) برای کنترل سرعت تسهیل می کند. این منجر به تلفات سوئیچینگ کم در VSI می شود و در نتیجه کارایی درایو را بهبود می بخشد. علاوه بر این، یک پیکربندی بدون پل برای کاهش تلفات هدایت DBR (یکسو کننده پل دیود) استفاده می شود. مبدل زتا بدون پل که در DCM (حالت هدایت ناپیوسته) کار می کند استفاده می شود که از رویکرد پیرو ولتاژ استفاده می کند و بنابراین نیاز به یک سنسور ولتاژ واحد برای کنترل سرعت و عملکرد PFC دارد. درایو پیشنهادی برای کار در محدوده وسیعی از کنترل سرعت و تحت تغییرات گسترده در ولتاژهای تغذیه با ضریب توان بالا و اعوجاج هارمونیک کم در جریان تغذیه در شبکه AC طراحی شده است. کیفیت توان بهبود یافته با شاخص های عملکرد مطابق با استانداردهای بین المللی PQ (کیفیت توان) مانند IEC-61000-3-2 به دست می آید. | درایو موتور BLDC مبتنی بر PFC با استفاده از مبدل زتا بدون پل |
cd5b7d8fb4f8dc3872e773ec24460c9020da91ed | این مقاله یک مفهوم طراحی جدید از یک آنتن آرایه فازی با بهره بالا هدایت پرتو بر اساس موجبر موج WR28 در فرکانس 29 گیگاهرتز برای سیستم خروجی چندگانه ورودی چندگانه (FD-MIMO) نسل پنجم (5G) ارائه میکند. آرایه فازی مسطح 8×8 توسط یک پرتوساز سه بعدی تغذیه می شود تا اسکن پرتو حجمی در محدوده 60- تا 60+ درجه در هر دو جهت آزیموت و ارتفاع به دست آید. شبکه Beamforming (BFN) با استفاده از 16 مجموعه پرتوساز ماتریس 8×8 Butler برای بدست آوردن 64 حالت پرتو طراحی شده است که زاویه افقی و عمودی را کنترل می کند. این یک مفهوم جدید برای طراحی پرتوساز سه بعدی با قدرت بالا مبتنی بر موجبر برای چند پرتو حجمی در باند Ka برای کاربرد 5G است. حداکثر بهره آرایه فازی 28.5 dBi است که باند فرکانسی 28.9 گیگاهرتز تا 29.4 گیگاهرتز را پوشش می دهد. | طراحی یک آرایه فازی پرقدرت فشرده برای سیستم 5G FD-MIMO در 29 گیگاهرتز |
ecd4bc32bb2717c96f76dd100fcd1255a07bd656 | اخیراً، تکنیکهای یادگیری عمیق با موفقیت در وظایف تشخیص خودکار گفتار به کار گرفته شده است - ابتدا به تشخیص آوایی با شبکه باور عمیق مستقل از زمینه (DBN) مدلهای مارکوف پنهان (HMM) و بعداً برای تشخیص گفتار پیوسته با واژگان بزرگ با استفاده از وابسته به زمینه (CD) DBN-HMMs. در این مقاله، ما جدیدترین آزمایشهای خود را گزارش میکنیم که برای درک نقش دو مرحله اصلی یادگیری DBN - قبل از آموزش و تنظیم دقیق - در عملکرد تشخیص یک تشخیصدهنده گفتار با واژگان بزرگ مبتنی بر CD-DBN-HMM طراحی شدهاند. همانطور که انتظار میرود، نشان میدهیم که قبل از تمرین میتواند وزنها را به نقطهای در فضایی که تنظیم دقیق میتواند موثر باشد، مقداردهی اولیه کند و بنابراین در آموزش مدلهای ساختاری عمیق بسیار مهم است. با این حال، تا زمانی که اندازه تمرین اصلی برای مقداردهی اولیه وزنهای DBN به اندازه کافی بزرگ باشد، افزایش متوسط مقدار دادههای قبل از تمرین بدون برچسب، تأثیر ناچیزی بر نتایج تشخیص نهایی دارد. از سوی دیگر، با داده های آموزشی برچسب گذاری شده اضافی، مرحله تنظیم دقیق آموزش DBN می تواند به طور قابل توجهی دقت تشخیص را بهبود بخشد. | نقشهای پیشآموزشی و تنظیم دقیق در DBN-HMMهای وابسته به زمینه برای تشخیص گفتار در دنیای واقعی |
1965a7d9a3eb0727c054fb235b1758c8ffbb8e22 | آنتن میکرواستریپ تک لایه پلاریزه دایره ای پیشنهاد شده است. اسلات نامتقارن U پیشنهادی میتواند دو حالت متعامد را برای پلاریزاسیون دایرهای بدون ایجاد پخ در هیچ گوشهای از آنتن میکرواستریپ وصله مربعی تغذیهشده با پروب ایجاد کند. یک مطالعه پارامتریک برای بررسی اثرات ناشی از طول بازوهای مختلف شیار U انجام شده است. ضخامت بستر فوم حدود 8.5 درصد طول موج در فرکانس کاری است. پهنای باند نسبت محوری 3 دسی بل آنتن 4 درصد است. نتایج تجربی و نظری آنتن ارائه و مورد بحث قرار گرفته است. پلاریزاسیون دایره ای، آنتن های چاپی، اسلات U. | آنتن دایره ای دایره ای شیار U |
0b3983a6ad65f7f480d63d5a8d3e9f5c9c57e06a | این مقاله به برخی از مسائلی می پردازد که در زمینه بازنویسی باینری و ابزار دقیق هسته سیستم عامل g بوجود می آیند. هسته های سیستم عامل از بسیاری جهات با کد برنامه های معمولی متفاوت هستند، به عنوان مثال، حاوی مقدار قابل توجهی از کد اسمبلی دست نویس هستند. بازنویسی باینری به دلایل مختلفی یک رویکرد جذاب برای پردازش کد هسته سیستم عامل است، به عنوان مثال، به دلیل ترکیبی از کد منبع، کد اسمبلی و کدهای قدیمی مانند درایورهای دستگاه، روشی یکنواخت برای مدیریت ناهمگونی در کد ارائه می دهد. با این حال، به دلیل تفاوتهای زیاد بین کد برنامه معمولی و کد هسته سیستمعامل، تکنیکهای بازنویسی باینری که برای کد برنامه کار میکنند همیشه مستقیماً به کد هسته منتقل نمیشوند. این مقاله برخی از مسائلی را که در این زمینه به وجود میآیند، و رویکردهایی که برای پرداختن به آنها اتخاذ کردهایم، شرح میدهد. یک هدف کلیدی در هنگام توسعه سیستم ما این بود که به شیوهای سیستماتیک با ویژگیهای مختلفی که در کد سیستمهای سطح پایین مشاهده میشود و دلیل در مورد ایمنی و صحت تبدیل کدها بدون نیاز به انحرافات قابل توجه از مسیر توسعه منظم d، برخورد کنیم. به عنوان مثال، پیششرطی که ما فرض کردیم این بود که برای استفاده از آن نیازی به تغییر کامپایلر یا پیوند دهنده نیست و ابزار باید بتواند باینریهای هسته را به همان روشی که برنامههای معمولی را انجام میدهد پردازش کند. | بازنویسی باینری هسته سیستم عامل ∗ |
89c59ac45c267a1c12b9d0ed4af88f6d6c619683 | بسیاری از برنامههای کاربردی که دادههای اجتماعی را پردازش میکنند، مانند توییتها، باید موجودیتها را از توییتها استخراج کنند (به عنوان مثال، «اوباما» و «هاوایی» در «اوباما به هاوایی رفت»)، آنها را به نهادهای موجود در یک پایگاه دانش پیوند دهند (مانند ویکیپدیا)، طبقهبندی کنند. توییتها را در مجموعهای از موضوعات از پیش تعریفشده قرار دهید، و برچسبهای توصیفی را به توییتها اختصاص دهید. امروزه راهحلهای کمی برای حل این مشکلات برای دادههای اجتماعی وجود دارد و از جنبههای مهمی محدود هستند. علاوه بر این، حتی با وجود اینکه چندین سیستم صنعتی مانند OpenCalais برای حل این مشکلات برای دادههای متنی به کار گرفته شدهاند، اطلاعات کمی در مورد آنها منتشر شده است، و مشخص نیست که آیا هیچ یک از سیستمها برای رسانههای اجتماعی طراحی شدهاند یا خیر. در این مقاله ما به طور عمیق یک سیستم صنعتی سرتاسر را توصیف می کنیم که این مشکلات را برای داده های اجتماعی حل می کند. این سیستم در سه سال گذشته به شدت توسعه یافته و مورد استفاده قرار گرفته است، ابتدا در Kosmix، یک استارتاپ، و بعد در WalmartLabs. ما نشان میدهیم که چگونه سیستم ما از پایگاه دانش جهانی «زمان واقعی» مبتنی بر ویکیپدیا استفاده میکند که به خوبی برای دادههای اجتماعی مناسب است، چگونه وظایف را به صورت همافزایی در هم میزنیم، چگونه زمینهها و سیگنالهای اجتماعی را برای بهبود دقت کار تولید و استفاده میکنیم، و اینکه چگونه سیستم را به کل firehose توییتر مقیاس می کنیم. ما آزمایشهایی را توصیف میکنیم که نشان میدهند سیستم ما از رویکردهای فعلی بهتر عمل میکند. در نهایت ما کاربردهای سیستم را در Kosmix و WalmartLabs و درس های آموخته شده را شرح می دهیم. | استخراج موجودیت، پیوند، طبقهبندی و برچسبگذاری برای رسانههای اجتماعی: رویکردی مبتنی بر ویکیپدیا |
596785ca2d338ebcdeac1fc29bf5357045574b2b | ویژگی های ابرها - کشش، پرداخت به ازای استفاده، و استانداردسازی زیرساخت زمان اجرا - ارائه دهندگان و کاربران را به طور یکسان قادر می سازند از صرفه جویی در مقیاس، زمان تامین سریع تر و کاهش هزینه های زمان اجرا بهره مند شوند. با این حال، برای دستیابی به این مزایا، معماران برنامه و توسعه دهندگان باید به ویژگی های محیط ابری احترام بگذارند.
برای کاهش پیچیدگی معماری برنامه های ابری، ما یک رویکرد مبتنی بر الگو را برای طراحی و توسعه اپلیکیشن ابری پیشنهاد می کنیم. ما یک قالب الگو برای توصیف اصول رایانش ابری، ارائههای ابری موجود و معماریهای کاربردی ابری تعریف کردیم. بر اساس این قالب، ما یک زبان الگوی معماری برنامههای کاربردی مبتنی بر ابر را توسعه دادیم: از طریق ارتباط متقابل الگوها برای توضیحات ارائهشده ابر و معماریهای برنامههای ابری، توسعهدهندگان در هنگام شناسایی محیطهای ابری و الگوهای معماری قابل اجرا برای مشکلاتشان هدایت میشوند. در ادامه نحوه شناسایی الگوها در منابع اطلاعاتی مختلف و برنامههای کاربردی موجود را پوشش میدهیم، یک نمای کلی از الگوهای کشف شده قبلی ارائه میکنیم و یک الگوی جدید را معرفی میکنیم. علاوه بر این، ما چارچوبی را برای سازماندهی الگوها و راهنمایی توسعه دهندگان در طول نمونه سازی الگو پیشنهاد می کنیم. | زبان الگوی معماری برنامه های کاربردی مبتنی بر ابر |
0f0133873e0ddf9db8e190ccf44a07249c16ba10 | برای اکثر مشکلات در علم و مهندسی، ما می توانیم مجموعه داده هایی را به دست آوریم که سیستم مشاهده شده را از دیدگاه های مختلف توصیف می کند و رفتار اجزای جداگانه آن را ثبت می کند. مجموعه داده های ناهمگن را می توان به طور جمعی با ترکیب داده ها استخراج کرد. Fusion می تواند بر روی یک رابطه هدف خاص تمرکز کند و از داده های مرتبط مستقیم همراه با داده های متنی و داده های مربوط به محدودیت های سیستم بهره برداری کند. در این مقاله ما یک رویکرد ادغام دادهها را با سه عاملسازی ماتریس جریمهشده (DFMF) توصیف میکنیم که به طور همزمان ماتریسهای داده را فاکتورسازی میکند تا ارتباطات پنهان را آشکار کند. این رویکرد میتواند مستقیماً هر دادهای را در نظر بگیرد که میتواند در یک ماتریس بیان شود، از جمله آنهایی که از بازنماییهای مبتنی بر ویژگی، هستیشناسی، انجمنها و شبکهها میباشند. ما کاربرد DFMF را برای پیشبینی عملکرد ژن با یازده منبع داده مختلف و برای پیشبینی اقدامات دارویی با ترکیب شش منبع داده نشان میدهیم. الگوریتم ادغام داده ما به طور مطلوب با رویکردهای یکپارچه سازی داده های جایگزین مقایسه می شود و دقت بالاتری نسبت به هر منبع داده ای به تنهایی بدست می آورد. | ترکیب داده ها با فاکتورسازی ماتریس |
620c1821f67fd39051fe0863567ac702ce27a72a | توانایی جانوران دریایی و کارآیی شنای ماهی ها از جمله راهکارهای چشمگیر طبیعت است. در این مقاله، طراحی، مدلسازی، شبیهسازی و مطالعات توسعه یک نمونه اولیه دلفین روباتیک، که به طور کامل از دلفین پوزه بطری (Tursiops truncatus) الهام گرفته شده است، ارائه شدهاست. بخش اول بر اصول طراحی و ویژگی های اصلی طراحی نمونه اولیه تمرکز دارد. در بخش دوم، مطالعات مدلسازی و شبیهسازی شامل هیدرودینامیک، سینماتیک و تحلیل دینامیکی دلفین رباتیک ارائه شده است. شبیه سازی های دینامیکی از رفتار زیر آب نمونه اولیه در این بخش گنجانده شده است. بخش سوم بر توسعه نمونه اولیه از ساخت مکانیکی تا ساختار سیستم کنترل تمرکز دارد. در نهایت در بخش آخر، نتایج تجربی به دست آمده از طریق توسعه نمونه اولیه مورد بحث قرار می گیرد. | مدل سازی، شبیه سازی و توسعه نمونه اولیه دلفین رباتیک |
aaf0a8925f8564e904abc46b3ad1f9aa2b120cf6 | عملیات پردازش برداری از اطلاعات طیفی و فضایی ضروری برای حذف نویز و بومی سازی نقاط ریزآرایه استفاده می کند. روش بردار کاملاً خودکار پیشنهادی را می توان به راحتی در سخت افزار یا نرم افزار پیاده سازی کرد. و در هر تجزیه و تحلیل تصویر ریزآرایه موجود و ابزار بیان ژن گنجانده شده است. | فیلتر برداری وکتور برای تصویربرداری رنگی |
025cdba37d191dc73859c51503e91b0dcf466741 | بهبود تصویر اثر انگشت یک مرحله پیش پردازش ضروری در برنامه های کاربردی تشخیص اثر انگشت است. در این مقاله رویکردی را معرفی میکنیم که جهت گیری و فرکانس برجستگی محلی در تصویر اثر انگشت را توسط بانک فیلتر موجک گابور استخراج کرده و در فیلترینگ گابور تصویر استفاده میکند. علاوه بر این، ما یک رویکرد قوی برای بهبود تصویر اثر انگشت را توصیف میکنیم که مبتنی بر ادغام فیلترهای گابور و فیلتر میانه جهت (DMF) است. در واقع، نویزهای توزیع شده گاوسی به طور موثر توسط فیلترهای گابور و نویزهای ضربه ای توسط DMF کاهش می یابد. DMF پیشنهادی نه تنها میتواند وظایف اصلی خود را به پایان برساند، بلکه میتواند به برجستگیهای اثر انگشت شکسته بپیوندد، حفرههای تصاویر اثر انگشت را پر کند، برجستگیهای نامنظم صاف و همچنین برخی از مصنوعات کوچک آزاردهنده را بین برجستگیها حذف کند. نتایج تجربی نشان میدهد که روش ما برتر از روشهایی است که در ادبیات توضیح داده شده است. | بهبود تصویر اثر انگشت با استفاده از GWT و DMF |
566199b865312f259d0cf694d71d6a51462e0fb8 | با پذیرش رو به رشد کنترل دسترسی مبتنی بر نقش (RBAC) در امنیت تجاری و محصولات مدیریت هویت، نحوه تسهیل فرآیند مهاجرت یک سیستم غیر RBAC به یک سیستم RBAC به یک مشکل با تأثیر تجاری قابل توجه تبدیل شده است. محققان پیشنهاد کرده اند از تکنیک های داده کاوی برای کشف نقش ها برای تکمیل رویکردهای پرهزینه از بالا به پایین برای ساخت سیستم RBAC استفاده کنند. یک مشکل مهم نحوه ساخت سیستم های RBAC با پیچیدگی کم است. در این مقاله، مفهوم اندازهگیری پیچیدگی ساختاری وزنی را تعریف میکنیم و یک الگوریتم نقش کاوی را پیشنهاد میکنیم که سیستمهای RBAC با پیچیدگی ساختاری کم را استخراج میکند. یکی دیگر از مشکلات کلیدی که به اندازه کافی توسط رویکردهای نقش کاوی موجود مورد توجه قرار نگرفته است، چگونگی کشف نقش ها با معانی معنایی است. در این مقاله، مشکل را در دو تنظیمات اولیه با در دسترس بودن اطلاعات مختلف بررسی میکنیم. هنگامی که تنها اطلاعات رابطه مجوز کاربر است، ما پیشنهاد می کنیم نقش هایی را کشف کنیم که معنای معنایی آنها بر اساس شبکه های مفهومی رسمی است. ما استدلال می کنیم که تئوری تحلیل مفهوم رسمی یک پایه نظری محکم برای استخراج نقش ها از یک رابطه مجوز کاربر فراهم می کند. هنگامی که اطلاعات ویژگی کاربر نیز در دسترس است، پیشنهاد می کنیم نقش هایی ایجاد کنیم که بتوان با بیان ویژگی های کاربر توضیح داد. از آنجایی که بیانی از ویژگیها یک مفهوم دنیای واقعی را توصیف میکند، نقش متناظر یک مفهوم دنیای واقعی را نیز نشان میدهد. علاوه بر این، الگوریتمهایی که ما پیشنهاد میکنیم، تضمین معنایی نقشها را با پیچیدگی سیستم متعادل میکنند. در نهایت، نحوه ایجاد یک رویکرد ترکیبی با ترکیب نقشهای نامزد از بالا به پایین را نشان میدهیم. نتایج تجربی ما اثربخشی رویکردهای ما را نشان میدهد. | نقش های معدنی با اهداف چندگانه |
c70ad19c90491e2de8de686b6a49f9bbe44692c0 | نگاه منعکس کننده چگونگی پردازش صحنه های بصری توسط انسان است و بنابراین به طور فزاینده ای در سیستم های بینایی کامپیوتری استفاده می شود. کارهای قبلی پتانسیل نگاه را برای کارهای شی محور، مانند مکان یابی و تشخیص اشیاء نشان داده بودند، اما مشخص نیست که آیا نگاه می تواند برای کارهای صحنه محور نیز مفید باشد، مانند شرح تصویر. ما با مطالعه تعامل بین نگاه انسان و مکانیسم توجه شبکههای عصبی عمیق، دیدگاه جدیدی را در مورد شرح تصاویر به کمک نگاه ارائه میکنیم. با استفاده از یک مجموعه داده عمومی در مقیاس بزرگ، ما ابتدا رابطه بین مدلهای تشخیص منظره و شیء پیشرفته، برجستگی بصری از پایین به بالا و نگاه انسان را ارزیابی میکنیم. سپس یک مدل جدید تقسیم توجه برای شرح تصویر پیشنهاد میکنیم. مدل ما اطلاعات نگاه انسان را در یک معماری حافظه کوتاهمدت مبتنی بر توجه ادغام میکند و به الگوریتم اجازه میدهد تا توجه را به صورت انتخابی به مناطق تصویر ثابت و غیر ثابت اختصاص دهد. از طریق ارزیابی مجموعه دادههای COCO/SALICON، نشان میدهیم که روش ما عملکرد زیرنویس تصویر را بهبود میبخشد و این نگاه میتواند توجه ماشین را برای وظایف درک صحنه معنایی تکمیل کند. | دیدن با انسان: شرح تصویر عصبی به کمک نگاه |
715250b1a76178cbc057de701524db7b2695234c | امروزه، عملکرد پردازنده ها در درجه اول به یک بودجه انرژی ثابت، یعنی دیوار قدرت محدود می شود. این امر فروشندگان سخت افزار را مجبور می کند تا پردازنده ها را برای کارهای خاص بهینه کنند، که منجر به یک چشم انداز سخت افزاری ناهمگون فزاینده می شود. اگرچه الگوریتمهای کارآمد برای پردازندههای مدرن مانند پردازندههای گرافیکی بهشدت مورد بررسی قرار گرفتهاند، ما همچنین باید بهینهساز پایگاه داده را برای انجام محاسبات روی پردازندههای ناهمگن آماده کنیم. پردازندههای گرافیکی پایهای جالب برای مطالعات موردی هستند، زیرا آنها در حال حاضر مشکلات زیادی را برای فردا به وجود میآورند. در این مقاله، ما CoGaDB، یک DBMS با حافظه اصلی با شتاب داخلی GPU را ارائه میکنیم که برای بارهای کاری OLAP بهینه شده است. CoGaDB از چارچوب بهینهساز خود تنظیم HyPE برای ساخت یک بهینهساز سختافزاری استفاده میکند که مدلهای هزینه را برای اپراتورهای پایگاه داده میآموزد و به طور موثر حجم کاری را روی پردازندههای موجود توزیع میکند. علاوه بر این، CoGaDB الگوریتمهای کارآمدی را بر روی CPU و GPU پیادهسازی میکند و به طور موثر از اتصال ستاره پشتیبانی میکند. ما در این مقاله نشان میدهیم که چگونه این تکنیکهای جدید در یک سیستم واحد با یکدیگر تعامل دارند. ارزیابی ما نشان میدهد که CoGaDB با افزایش دقت مدلهای هزینه آن در زمان اجرا، به سرعت با سختافزار زیربنایی سازگار میشود. | طراحی و پیاده سازی CoGaDB: یک DBMS شتابدار GPU ستون محور |
79b4723a010c66c2f3fdcd3bd79dba1c3a3e2d28 | ناپایداری دمایی بایاس منفی به یک نگرانی مهم برای قابلیت اطمینان برای فناوری IC سیلیکونی فوقالعاده مقیاسپذیر با پیامدهای قابلتوجهی برای طراحی مدار آنالوگ و دیجیتال تبدیل شده است. در این مقاله، ما یک مدل جامع برای پدیدههای NBTI در چارچوب مدل استاندارد واکنش – انتشار میسازیم. ما نشان میدهیم که چگونه معادلات واکنش- انتشار را به گونهای حل کنیم که بر جنبههای فیزیکی فرآیند تخریب تأکید کند و امکان تعمیم آسان کار موجود را فراهم کند. ما همچنین این مدل اولیه واکنش- انتشار را با گنجاندن دما و وابستگی به میدان پدیدههای NBTI تقویت میکنیم تا بتوان پیشبینی قابلیت اطمینان را تحت شرایط عملیاتی مدار دلخواه انجام داد. 2004 منتشر شده توسط Elsevier Ltd. | یک مدل جامع از تخریب PMOS NBTI |
03dbbd987ea1fd5307ba5ae2f56d88e4f465b88c | یک سازمان با در دسترس قرار گرفتن اطلاعات جدید، یک نسخه جدید را منتشر می کند، یک نمای مناسب برای هر درخواست داده منتشر می کند، اطلاعات حساس و اطلاعات شناسایی را به طور جداگانه منتشر می کند. در دسترس بودن نسخههای مرتبط، شناسایی افراد را توسط یک شبه شناسه جهانی متشکل از ویژگیهایی از نسخههای مرتبط تشدید میکند. از آنجایی که گزینه ای برای ناشناس کردن داده های منتشر شده قبلی نیست، نسخه فعلی باید ناشناس باشد تا اطمینان حاصل شود که یک شبه شناسه جهانی برای شناسایی موثر نیست. در این مقاله، ما مشکل ناشناس سازی متوالی را تحت این فرض مطالعه می کنیم. یک سوال کلیدی این است که چگونه می توان نسخه فعلی را ناشناس کرد به طوری که نتوان آن را به نسخه های قبلی پیوند داد و در عین حال برای هدف انتشار خود مفید باقی بماند. ما اتصال با اتلاف، یک ویژگی منفی در طراحی پایگاه داده رابطهای را بهعنوان راهی برای پنهان کردن رابطه پیوستن بین نسخهها معرفی میکنیم و یک راهحل مقیاسپذیر و کاربردی پیشنهاد میکنیم. | انتشارهای متوالی ناشناس |
8e5ba7d60a4d9f425deeb3a05f3124fe6686b29a | جریان به یک تجربه ذهنی مثبت، مرتبط با فعالیت و در شرایط تناسب درک شده بین مهارت ها و خواسته های وظیفه اشاره دارد. با استفاده از تصویربرداری پرفیوژن تشدید مغناطیسی عملکردی، ما همبستگی های عصبی جریان را در نمونه ای از 27 فرد انسانی بررسی کردیم. به طور تجربی، در شرایط جریان، شرکتکنندگان بر روی وظایف محاسباتی ذهنی در سختی کار چالش برانگیز کار میکردند که به طور خودکار و پیوسته با سطح مهارت افراد تنظیم میشد. تنظیمات آزمایشی خستگی و بیش از حد به عنوان شرایط مقایسه عمل کردند. تجربه جریان با افزایش نسبی فعالیت عصبی در شکنج فرونتال تحتانی قدامی چپ (IFG) و پوتامن چپ همراه بود. کاهش نسبی در فعالیت عصبی در قشر پیش پیشانی داخلی (MPFC) و آمیگدال (AMY) مشاهده شد. رتبهبندیهای ذهنی تجربه جریان به طور قابلتوجهی با تغییرات در فعالیت عصبی در IFG، AMY، و با روند به سمت اهمیت، در MPFC مرتبط بود. نتیجه می گیریم که تغییرات فعالیت عصبی در این مناطق مغز منعکس کننده فرآیندهای روانشناختی است که بر روی ویژگی های مشخصه جریان نقشه برداری می کند: کدگذاری افزایش احتمال نتیجه (پوتامن)، حس عمیق تر کنترل شناختی (IFG)، کاهش پردازش خود ارجاعی (MPFC) و کاهش برانگیختگی منفی (AMY). | همبستگی های عصبی تجربیات جریان القا شده تجربی |
b648d73edd1a533decd22eec2e7722b96746ceae | درمان انتخابی علف های هرز یک گام حیاتی در مدیریت مستقل محصول است که به سلامت و عملکرد محصول مربوط می شود. با این حال، یک چالش کلیدی، تشخیص قابل اعتماد و دقیق علف های هرز برای به حداقل رساندن آسیب به گیاهان اطراف است. در این نامه، ما رویکردی برای طبقهبندی علفهای هرز معنایی متراکم با تصاویر چند طیفی جمعآوریشده توسط یک وسیله هوایی میکرو (MAV) ارائه میکنیم. ما از شبکه عصبی کانولوشنال آبشاری رمزگذار-رمزگشا که اخیراً توسعه یافته، SegNet استفاده میکنیم، که کلاسهای معنایی متراکم را استنباط میکند و در عین حال اجازه میدهد هر تعداد کانال تصویر ورودی و تعادل کلاس را با مجموعه دادههای چغندرقند و علفهای هرز ما ایجاد کند. برای به دست آوردن مجموعه دادههای آموزشی، یک مزرعه آزمایشی با سطوح مختلف علفکش ایجاد کردیم که منجر به کرتهای مزرعهای فقط حاوی محصول یا علفهای هرز شد و ما را قادر میسازد تا از شاخص گیاهی تفاوت نرمال شده به عنوان یک ویژگی متمایز برای تولید خودکار حقیقت زمین استفاده کنیم. ما شش مدل را با تعداد کانالهای ورودی متفاوت آموزش میدهیم و آن را برای دستیابی به امتیاز F1 0.8$\sim$0.8 و ناحیه 0.78 تحت معیارهای طبقهبندی منحنی، شرطی میکنیم. برای استقرار مدل، یک سیستم واحد پردازش گرافیک (GPU) تعبیه شده (Jetson TX2) برای ادغام MAV آزمایش شده است. مجموعه داده های مورد استفاده در این نامه برای حمایت از جامعه و کارهای آینده منتشر شده است. | weedNet: طبقهبندی معنایی متراکم علفهای هرز با استفاده از تصاویر چندطیفی و MAV برای کشاورزی هوشمند |
fbbe5bf055f997cbd1ed1f3b72b1d630771e358e | یادگیری پیش بینی کننده ها برای حفظ دانش آموز بسیار دشوار است. پس از بررسی ادبیات، آشکار می شود که در وضعیت فعلی هنر جای قابل توجهی برای پیشرفت وجود دارد. همانطور که در این مقاله نشان داده شده است، اگر ما (الف) طیف گسترده ای از روش های یادگیری را بررسی کنیم، پیشرفت ها ممکن است. (ب) هنگام انتخاب ویژگی ها دقت کنید. (ج) کارایی تئوری آموخته شده را نه تنها با عملکرد متوسط آن، بلکه با واریانس آن عملکرد نیز ارزیابی می کند. (د) دلتای فاکتورهای دانشجویی را بین کسانی که می مانند و کسانی که ابقا می شوند مطالعه کنند. با استفاده از این تکنیکها، برای پیشبینی اینکه آیا دانشآموزان در سه سال اول تحصیل در مقطع کارشناسی باقی میمانند یا خیر، عوامل زیر آموزنده بودند: پیشینه خانوادگی و وضعیت اجتماعی-اقتصادی خانواده، معدل دبیرستان. | الگوهای یادگیری حفظ دانشجو |
7beabda9986a546cbf4f6c66de9c9aa7ea92a7ac | در این مقاله، ما سه رویکرد برای تشخیص خودکار گفتار عربی پیشنهاد میکنیم. برای مدلسازی تلفظ، ما یک تولید نوع تلفظ با درخت تصمیم را پیشنهاد میکنیم. برای مدلسازی صوتی، ما رویکرد ترکیبی را برای انطباق مدل آکوستیک بومی با استفاده از مدل آکوستیک بومی دیگر پیشنهاد میکنیم. در مورد مدل زبان، مدل زبان را با استفاده از متن پردازش شده بهبود میدهیم. نتایج تجربی نشان میدهد که رویکرد مدل تلفظ پیشنهادی کاهش WER در حدود 1٪ دارد. مدلسازی صوتی WER را 1.2% کاهش میدهد و مدلسازی زبان اقتباس شده کاهش WER را 1.9% نشان میدهد. | تقویت تشخیص گفتار خودکار عربی |
7da851a9d67b6c8ee7e985928f91ee577c529f2e | توییتر به عنوان شکل جدیدی از رسانه های اجتماعی به طور بالقوه می تواند حاوی اطلاعات بسیار مفیدی باشد، اما تحلیل محتوا در توییتر به خوبی مورد مطالعه قرار نگرفته است. به طور خاص، مشخص نیست که آیا توییتر به عنوان یک منبع اطلاعاتی می تواند صرفاً به عنوان یک خوراک خبری سریعتر در نظر گرفته شود که عمدتاً همان اطلاعات رسانه های خبری سنتی را پوشش می دهد یا خیر. در این مقاله ما به طور تجربی محتوای توییتر را با یک رسانه خبری سنتی، نیویورک تایمز، با استفاده از مدلسازی موضوعی بدون نظارت مقایسه میکنیم. ما از یک مدل Twitter-LDA برای کشف موضوعات از نمونه نماینده کل توییتر استفاده می کنیم. سپس از تکنیکهای متن کاوی برای مقایسه این موضوعات توییتر با موضوعات نیویورک تایمز، با در نظر گرفتن دستهها و انواع موضوع استفاده میکنیم. متوجه شدیم که اگرچه توییتر و نیویورک تایمز دستهها و انواع موضوعات مشابهی را پوشش میدهند، توزیع دستهها و انواع موضوعات کاملاً متفاوت است. علاوه بر این، موضوعات خاص توییتر و موضوعات خاص NYT وجود دارد و معمولاً به دستهها و انواع موضوعات خاصی تعلق دارند. ما همچنین رابطه بین تناسب توییتها و ریتوییتها و دستهبندیها و انواع موضوع را بررسی میکنیم و وابستگی جالبی پیدا میکنیم. تا آنجا که ما می دانیم، اولین مقایسه تجربی جامع بین توییتر و رسانه های خبری سنتی است. | مقایسه تجربی موضوعات در توییتر و رسانه های سنتی |
9b9da80c186d8f6e7fa35747a6543d78e36f17e8 | ما حرکت، جهتگیری و گرفتن دست (HMOG) را معرفی میکنیم، مجموعهای از ویژگیهای رفتاری برای احراز هویت مداوم کاربران گوشیهای هوشمند. ویژگیهای HMOG بهطور محجوب، ریزحرکات ظریف و دینامیک جهتگیری را که ناشی از نحوه گرفتن، نگه داشتن و ضربه زدن کاربر روی گوشی هوشمند است، به تصویر میکشد. ما احراز هویت و عملکرد تولید کلید بیومتریک (BKG) ویژگیهای HMOG را روی دادههای جمعآوریشده از 100 نفر که روی صفحهکلید مجازی تایپ میکردند، ارزیابی کردیم. داده ها در دو شرایط 1) نشستن و 2) راه رفتن جمع آوری شد. هنگامی که ویژگیهای HMOG، ضربه زدن و ضربه زدن به کلید را ترکیب کردیم، به نرخهای خطای برابر (EERs) احراز هویت دست یافتیم که به 7.16٪ (راه رفتن) و 10.05٪ (نشستن) رسید. ما آزمایشهایی را برای بررسی اینکه چرا ویژگیهای HMOG در حین راه رفتن خوب عمل میکنند انجام دادیم. نتایج ما نشان میدهد که این به دلیل توانایی ویژگیهای HMOG برای ثبت حرکات متمایز بدن ناشی از راه رفتن، علاوه بر پویایی حرکت دست از ضربهها است. با BKG، با استفاده از HMOG همراه با شیر، به EERهای 15.1٪ رسیدیم. در مقایسه، BKG با استفاده از ویژگیهای ضربه زدن، نگهداشتن کلید و کشیدن انگشت دارای EER بین 25.7 تا 34.2 درصد بود. ما همچنین مصرف انرژی استخراج و محاسبه ویژگی HMOG را تجزیه و تحلیل کردیم. تجزیه و تحلیل ما نشان میدهد که ویژگیهای HMOG استخراجشده با نرخ نمونهبرداری حسگر ۱۶ هرتز، هزینهای جزئی ۷.۹ درصدی را بدون به خطر انداختن دقت احراز هویت متحمل شدند. دو نکته کار ما را از ادبیات فعلی متمایز می کند: 1) ما نتایج یک ارزیابی جامع از سه نوع ویژگی (HMOG، ضربه زدن به کلید و ضربه زدن) و ترکیب آنها را در شرایط آزمایشی یکسان ارائه می دهیم و 2) ویژگی ها را از سه منظر تجزیه و تحلیل می کنیم. (احراز هویت، BKG و مصرف انرژی در گوشی های هوشمند). | HMOG: ویژگی های بیومتریک رفتاری جدید برای احراز هویت مداوم کاربران تلفن های هوشمند |
fe025433b702bf6e946610e0dba77f7dd16ae821 | برای قرنها، رویکرد مرسوم در طراحی لنز این بوده است که سطوح یک ماده یکنواخت را به گونهای ساییده شود که مسیرهایی را که پرتوهای نور در حین عبور از رابطها دنبال میکنند، بتراشند. عدسیهای انکساری که با این روش خم کردن سطوح ایجاد میشوند، میتوانند کیفیت بسیار بالایی داشته باشند، اما با این وجود به دلیل انحرافات هندسی و موجی که ذاتی در نحوه شکست نور در سطح مشترک بین دو ماده هستند، محدود میشوند. از نظر مفهومی، یک رویکرد طبیعیتر - اما معمولاً کمتر راحتتر - برای طراحی لنز، تغییر ضریب شکست در کل حجم فضا است. به این ترتیب، می توان کنترل بسیار بیشتری بر روی مسیرهای پرتو به دست آورد. در اینجا، ما نشان میدهیم که چگونه میتوان از تکنیکهای نوظهور قدرتمند در زمینه اپتیک تبدیل برای مهار انعطافپذیری مواد شاخص گرادیان برای کاربردهای تصویربرداری استفاده کرد. به طور خاص ما لنزی را طراحی و به صورت تجربی نشان می دهیم که پهنای باند (بیش از یک دهه کامل پهنای باند)، میدان دید نزدیک به 180 درجه و عدد f صفر دارد. اندازهگیریهای روی پیادهسازی فراماده از لنز، عملی بودن اپتیکهای تبدیل برای دستیابی به کلاس جدیدی از دستگاههای نوری را نشان میدهد. | لنز فراماده پهن باند با زاویه زیاد. |
e4c98cd116c0b86387354208bc97c1dc3c79d16d | سیستمهای درک داستان باید بتوانند استدلال عقلانی را انجام دهند، بهویژه در مورد اهداف شخصیتها و اقدامات مرتبط با آنها. برخی تلاشها برای تشکیل پایگاههای دانش عام در مقیاس بزرگ انجام شده است، اما ادغام این دانش در سیستمهای درک داستان همچنان یک چالش است. ما سیستم Aspire را پیادهسازی کردهایم که کاربرد دانش عام در مقیاس بزرگ برای درک داستان است. Aspire Genesis را گسترش میدهد، یک سیستم درک داستان مبتنی بر قانون، با دهها هزار ادعای مرتبط با هدف از شبکه معنایی ConceptNet. Aspire از دانش ConceptNet برای استنتاج اهداف غیرمستقیم شخصیت و ارتباطات علت و معلولی داستان در مقیاسی بیسابقه در فضای درک داستان استفاده میکند. استنتاج مبتنی بر قاعده جنسیس تجزیه و تحلیل دقیق داستان را امکان پذیر می کند، در حالی که دانش نسبتاً نادرست اما به طور گسترده کاربردی ConceptNet وسعت قابل توجهی از پوشش را فراهم می کند که تنها با استفاده از قوانین نمی توان به آن دست یافت. Genesis از استنباط های Aspire برای پاسخ به سؤالات مربوط به داستان ها استفاده می کند، و این پاسخ ها در یک مطالعه کوچک قابل قبول هستند. اگرچه ما بر Genesis و ConceptNet تمرکز می کنیم، اما نشان دادن ارزش تکمیل سیستم های استدلال دقیق با دانش عامیانه در مقیاس بزرگ، سهم اصلی ما است. | درک داستان ها با عقل سلیم در مقیاس بزرگ |
dcaeb29ad3307e2bdab2218416c81cb0c4e548b2 | ما کار خود را در مورد آموزش سرتاسر مدلهای صوتی با استفاده از تابع هدف حداکثر اطلاعات متقابل بدون شبکه (LF-MMI) در زمینه مدلهای پنهان مارکوف ارائه میکنیم. منظور از آموزش انتها به انتها، آموزش شروع مسطح یک DNN منفرد در یک مرحله بدون استفاده از مدلهای آموزشدیده قبلی، ترازهای اجباری، یا ساخت درختهای تصمیمگیری وضعیتی است. ما از دوگوشی کامل برای فعال کردن مدلسازی وابسته به زمینه بدون درخت استفاده میکنیم و نشان میدهیم که رویکرد LF-MMI سرتاسر ما میتواند نتایج قابل مقایسه با LF-MMI معمولی را در وظایف معروف واژگان بزرگ به دست آورد. ما همچنین با سایر روشهای انتها به انتها مانند CTC در تنظیمات مبتنی بر کاراکتر و واژگان مقایسه میکنیم و 5 تا 25 درصد کاهش نسبی در میزان خطای کلمه در وظایف مختلف واژگان بزرگ نشان میدهیم در حالی که از مدلهای بسیار کوچکتر استفاده میکنیم. | تشخیص گفتار انتها به انتها با استفاده از MMI بدون شبکه |
5a3e2899deed746f1513708f1f0f24a25f4a0750 | ما یک الگوریتم برای ثبت بین یک ابر نقطه در مقیاس بزرگ و یک ابر نقطه اسکن شده نزدیک ارائه میکنیم، که یک راهحل محلیسازی ارائه میکند که کاملاً مستقل از اطلاعات قبلی در مورد موقعیتهای اولیه سیستمهای مختصات ابر نقطهای است. این الگوریتم که LORAX نامیده میشود، زیرمجموعههای محلی فوقنقطهای از نقاط را انتخاب میکند و ساختار هندسی هر کدام را با یک توصیفگر کمبعد توصیف میکند. سپس از این توصیفگرها برای استنتاج مناطق تطبیق بالقوه برای یک فرآیند ثبت درشت کارآمد و به دنبال آن یک مرحله تنظیم دقیق استفاده می شود. مجموعه ای از نقاط فوق العاده با پوشاندن ابرهای نقطه با کره های همپوشانی، و سپس فیلتر کردن مناطق با کیفیت پایین یا غیر برجسته انتخاب می شود. توصیفگرها با استفاده از پیشرفته ترین یادگیری ماشینی بدون نظارت و با استفاده از فناوری رمزگذارهای خودکار مبتنی بر شبکه عصبی عمیق محاسبه می شوند. چکیده این چارچوب جدید جایگزینی قوی برای روش رایج استفاده از توصیفگرهای نقطه کلیدی طراحی شده دستی برای ثبت ابر نقطه درشت فراهم می کند. استفاده از نقاط فوق العاده به جای نقاط کلیدی به داده های هندسی موجود برای یافتن تبدیل صحیح بهتر مورد بهره برداری قرار می گیرد. رمزگذاری ساختارهای هندسی سه بعدی محلی با استفاده از رمزگذار خودکار شبکه عصبی عمیق به جای توصیفگرهای سنتی، روند مشاهده شده در سایر برنامه های بینایی رایانه را ادامه می دهد و در واقع منجر به نتایج برتر می شود. این الگوریتم بر روی مجموعه دادههای ثبت ابر نقطه چالش برانگیز آزمایش میشود و مزایای آن نسبت به رویکردهای قبلی و همچنین استحکام آن در برابر تغییرات چگالی، نویز و دادههای از دست رفته نشان داده شده است. | ثبت ابر نقطه سه بعدی برای محلی سازی با استفاده از رمزگذار خودکار شبکه عصبی عمیق |
efa2be90d7f48e11da39c3ed3fa14579fd367f9c | در این مقاله، ما 3DLoc را پیشنهاد میکنیم که با استفاده از آرایههای برچسب RFID، محلیسازی 3 بعدی را روی اشیاء برچسبگذاری شده انجام میدهد. 3DLoc سه آرایه از تگ های RFID را بر روی سه سطح متعامد متقابل هر شی مستقر می کند. هنگام انجام محلی سازی سه بعدی، 3DLoc به طور مداوم آنتن RFID را حرکت می دهد و اشیاء برچسب گذاری شده را در یک فضای 2 بعدی درست در مقابل اشیاء برچسب گذاری شده اسکن می کند. سپس موقعیت سه بعدی جسم را با توجه به فازهای آرایه های برچسب تخمین می زند. با مراجعه به چیدمان ثابت آرایه تگ، از طرحهای مبتنی بر Angle of Arrival برای تخمین دقیق جهت گیری اشیاء برچسبگذاری شده و مختصات سه بعدی در فضای سه بعدی استفاده میکنیم. برای سرکوب خطاهای محلی سازی ناشی از اثر چند مسیری، از رابطه خطی پارامترهای AoA برای حذف مقادیر پرت غیرمنتظره از نتایج تخمین زده شده استفاده می کنیم. ما یک سیستم نمونه اولیه را پیاده سازی کرده ایم و عملکرد واقعی را در محیط پیچیده واقعی ارزیابی کرده ایم. نتایج تجربی نشان میدهد که 3DLoc به میانگین دقت 10 سانتیمتر در فضای آزاد و 15.3 سانتیمتر در محیط چند مسیری برای شی برچسبگذاری شده دست مییابد. | محلی سازی 3 بعدی از طریق آرایه برچسب RFID |
6eb662ef35ec514429c5ba533b212a3a512c3517 | وسایل نقلیه هوایی میکرو خودران (MAVs) به زودی نقش مهمی در وظایفی مانند جستجو و نجات، نظارت بر محیط زیست، نظارت و بازرسی ایفا خواهند کرد. آنها به ما اجازه می دهند به راحتی به محیط هایی دسترسی پیدا کنیم که هیچ انسان یا وسیله نقلیه دیگری نمی تواند به آن دسترسی داشته باشد. این امر خطر را هم برای مردم و هم برای محیط زیست کاهش می دهد. با این حال، برای کاربردهای فوق، لازم است که وسیله نقلیه بتواند بدون استفاده از GPS، یا بدون تکیه بر یک نقشه از قبل موجود، یا بدون فرضیات خاص در مورد محیط حرکت کند. این امکان انجام عملیات در محیط های بدون ساختار، ناشناخته و فاقد GPS را فراهم می کند. ما یک راه حل جدید برای وظیفه ناوبری خودکار یک هلیکوپتر میکرو از طریق یک محیط کاملاً ناشناخته با استفاده از یک دوربین منفرد و حسگرهای اینرسی ارائه می دهیم. بسیاری از راه حل های موجود از مشکل رانش در صفحه xy یا وابستگی به سیگنال GPS تمیز رنج می برند. نکته جدید در رویکرد ارائه شده در اینجا، استفاده از چارچوب محلی سازی و نقشه برداری همزمان تک چشمی (SLAM) برای تثبیت خودرو در شش درجه آزادی است. به این ترتیب، ما بر مشکل دریفت و وابستگی GPS غلبه می کنیم. پوز برآورد شده توسط الگوریتم SLAM بصری در یک کنترل کننده بهینه خطی استفاده می شود که به ما امکان می دهد تمام مانورهای اساسی مانند شناور شدن، نقطه تنظیم و دنبال کردن مسیر، برخاست عمودی و فرود را انجام دهیم. تمامی محاسبات از جمله SLAM و کنترلر به صورت بلادرنگ و آنلاین در حین پرواز هلیکوپتر انجام می شود. هیچ پردازش آفلاین یا پیش پردازشی انجام نمی شود. ما آزمایشهای واقعی را نشان میدهیم که نشان میدهد وسیله نقلیه میتواند به طور مستقل در یک محیط ناشناخته و بدون ساختار پرواز کند. تا آنجا که ما می دانیم، کار ارائه شده در اینجا اولین وسیله هوایی را توصیف می کند که از دید تک چشمی به عنوان حسگر اصلی برای حرکت در یک محیط ناشناخته فاقد GPS و مستقل از هرگونه کمک مصنوعی خارجی استفاده می کند. C © 2011 Wiley Periodicals, Inc. | ناوبری مبتنی بر تک چشمی SLAM برای هلیکوپترهای میکرو خودران در محیط های فاقد GPS |
59ae5541e1dc71ff33b4b6e14cbbc5c3d46fc506 | یک شبکه حسگر بی سیم (WSN) متشکل از تعداد زیادی حسگر کوچک می تواند ابزار موثری برای جمع آوری داده ها در انواع محیط ها باشد. دادههای جمعآوریشده توسط هر سنسور به ایستگاه پایه ارسال میشود، که دادهها را به کاربر نهایی ارسال میکند. خوشهبندی به WSNها معرفی میشود زیرا ثابت کرده است که یک رویکرد مؤثر برای ارائه دادهها و مقیاسپذیری بهتر برای WSNهای بزرگ است. خوشه بندی همچنین منابع انرژی محدود حسگرها را حفظ می کند. این مقاله اخبار الگوریتمهای خوشهبندی موجود را ترکیب میکند و چالشهای خوشهبندی را برجسته میکند. | بررسی الگوریتم های خوشه بندی برای شبکه های حسگر بی سیم |
3d676791081e7b16a4ead9924fc03bac587d181d | در سال های اخیر، برنامه نویسی منطق استقرایی غیر یکنواخت مورد توجه فزاینده ای قرار گرفته است. به طور خاص، چندین چارچوب و الگوریتم یادگیری جدید برای یادگیری تحت مجموعه معنایی پاسخها معرفی شدهاند که امکان یادگیری دانش عقل سلیم شامل پیشفرضها و استثناها را میدهد که جنبههای ضروری استدلال انسانی هستند. در این مقاله، ما یک تعمیم متحمل نویز از یادگیری از چارچوب مجموعههای پاسخ را ارائه میکنیم. ما سیستم ILASP3 خود را، هم بر روی مجموعه داده های مصنوعی و هم بر روی مجموعه داده های واقعی، که در چارچوب جدید نشان داده شده اند، ارزیابی می کنیم. به طور خاص، ما نشان میدهیم که در بسیاری از مجموعههای داده، ILASP3 به دقت بالاتری نسبت به سایر سیستمهای ILP که قبلاً روی مجموعههای داده اعمال شدهاند، از جمله چارچوب یادگیری متمایز پیشنهاد شده اخیراً، دست مییابد. | یادگیری القایی برنامه های مجموعه پاسخ از مثال های پر سر و صدا |
6b3abd1a6bf9c9564147cfda946c447955d01804 | اخیراً تعدادی از سیستمها برای پیادهسازی و بهبود ارتباطات بصری از طریق پیوندهای صفحهنمایش دوربین توسعه یافتهاند. در این مقاله ما یک مشکل مخالف را بررسی میکنیم: چگونه از کاربران غیرمجاز از فیلمبرداری ویدیویی که روی صفحه نمایش پخش میشود، مانند یک تئاتر، جلوگیری کنیم، در حالی که بر تجربه تماشای مخاطبان قانونی تأثیر نمیگذارد. ما یک سیستم بدون سختافزار سبک به نام Kaleido را پیشنهاد و توسعه میدهیم که این ویژگیها را با بهرهگیری از تفاوتهای محدود بین کانال چشمی صفحه و کانال دوربین صفحه نمایش تضمین میکند. Kaleido به هیچ سخت افزار اضافی نیاز ندارد و صرفاً مبتنی بر رمزگذاری مجدد فریم ویدیوی اصلی در چندین فریم مورد استفاده برای نمایش است. ما به طور گسترده ای سیستم Kaleido خود را با استفاده از انواع دوربین های گوشی های هوشمند آزمایش می کنیم. آزمایشهای ما تأیید میکنند که Kaleido کانال چشم با کیفیت بالا را حفظ میکند در حالی که کیفیت کانال دوربین ثانویه صفحهنمایش را به میزان قابلتوجهی کاهش میدهد. | Kaleido: شما می توانید آن را تماشا کنید اما نمی توانید آن را ضبط کنید |
224f751d4691515b3f8010d12660c70dd62336b8 | ما DeepHand را برای تخمین حالت سه بعدی دست با استفاده از داده های عمقی از حسگرهای سه بعدی تجاری پیشنهاد می کنیم. ما شبکههای عصبی کانولوشنال را بهطور متمایز آموزش میدهیم تا یک ویژگی فعالسازی با ابعاد پایین را با توجه به یک نقشه عمق، خروجی دهیم. این بردار ویژگی فعال سازی نماینده پارامترهای زاویه مفصل جهانی یا موضعی یک حالت دست است. ما به طور مؤثر نزدیکترین همسایگان «مکانی» به ویژگی فعالسازی را از پایگاه داده ویژگیهای مربوط به نقشههای عمق مصنوعی شناسایی میکنیم و برخی از همسایگان «زمانی» را از فریمهای قبلی ذخیره میکنیم. الگوریتم تکمیل ماتریس ما از این ویژگیهای فعالسازی «فضایی-زمانی» و مقادیر پارامتر پوز شناختهشده متناظر برای تخمین پارامترهای وضعیت ناشناخته بردار ویژگی ورودی استفاده میکند. پایگاه داده ما از ویژگی های فعال سازی پوشش دید وسیع را تکمیل می کند و تخمین سلسله مراتبی ما از پارامترهای پوس در برابر انسداد قوی است. ما نشان میدهیم که رویکرد ما در عین دستیابی به عملکرد بلادرنگ (≈ 32 FPS) روی یک کامپیوتر استاندارد، با روشهای پیشرفته مقایسه میشود. | DeepHand: تخمین پوز دست قوی با تکمیل یک ماتریس وارد شده با ویژگی های عمیق |
a58fe54d2677fb01533c4dc2d8ef958a2cb921cb | بر اساس اندازه گیری های داخلی غیر خط دید (NLOS) انجام شده در راهروهای طبقه سوم ساختمان موسسه تحقیقات الکترونیک و مخابرات (ETRI) در شهر Daejeon، جمهوری کره، توزیع مقادیر ویژه HH را بررسی کردیم. *، که در آن H یک ماتریس کانال 2×2 چند ورودی چند خروجی (MIMO) را نشان می دهد. با استفاده از این مشاهدات که توزیع مقادیر ویژه اندازهگیری شده به خوبی با توزیع گاما مطابقت دارد، مدلی از مقادیر ویژه را به عنوان متغیرهای تصادفی توزیعشده گاما پیشنهاد میکنیم که همبستگیهای انتقال و دریافت را بهطور برجسته نشان میدهند. با استفاده از مدل با عدد صحیح مثبت k_i، i=1، 2، که پارامتر شکل توزیع گاما است، ظرفیت ارگودیک شکل بسته کانال MIMO 2×2 را استخراج میکنیم. نتایج اعتبارسنجی نشان میدهد که مدل پیشنهادی ارزیابی ظرفیتهای قطعی و ارگودیکی کانال MIMO 2×2 مرتبط در محیط راهرو داخلی NLOS را امکانپذیر میسازد. | توزیع مقادیر ویژه برای ظرفیت کانال MIMO 2x2 بر اساس اندازهگیریهای داخلی |
7a050d2f0c83a65996e1261b52e6523f24d0bac2 | یک روش جهت ورود (DoA) که ترکیبی از تکنیک دامنه راکتانس (RD) و الگوریتم ESPRIT برای استفاده با رادیاتور آرایه انگلی 7 عنصری الکترونیکی (ESPAR) برای تخمین منابع غیر منسجم پیشنهاد شده است. شبیهسازیها نشان میدهند که این روش میتواند تا سه سیگنال ورودی را با عملکرد تخمینی که به زاویه ورود سیگنال بستگی دارد، حل کند. علاوه بر این، روش با کران پایین کرامر-رائو (CRB) و واریانس خطای مجانبی MUSIC، که هر دو برای تکنیک RD اصلاح شدهاند، مقایسه میشود. مقایسه عددی بین این کران پایین و الگوریتم MUSIC تأیید کرد که روش پیشنهادی میتواند به CRB دست یابد و تخمین DoA با دقت بالا با سطح عملکردی که برای بسیاری از کاربردهای DoA کافی است، ارائه دهد. روش پیشنهادی را میتوان با استفاده از آزمایشهایی بر روی تخمین DOA که در یک محفظه آنکوئیک انجام شد، نشان داد. | الگوریتم ESPRIT دامنه واکنش برای یک آنتن ESPAR هفت عنصری شش ضلعی |
29fbadeb12389a2fee4f0739cfc62c0ea9399de1 | بازارها می توانند با سیستم های قدرت به گونه ای تعامل داشته باشند که می تواند یک بازار با ثبات و در غیر این صورت یک سیستم قدرت با ثبات را به یک سیستم کلی ناپایدار تبدیل کند. این سیستم ناپایدار نه تنها با نوسان قیمتها که به مقادیر ثابت نمیرسند مشخص میشود، بلکه نگرانکنندهتر، امکان القای نوسانات الکترومکانیکی آهسته را در صورت عدم کنترل ایجاد میکند. این امر در نتیجه تعقیب قیمت از سوی تامین کنندگانی که می توانند به تغییر قیمت های سیستم واکنش نشان دهند (و بیش از حد واکنش نشان دهند) اتفاق می افتد. این مقاله نقشی را که بازارهای آتی ممکن است بر روی قیمتهای تسویه و تغییر نوسانات و بیثباتی بالقوه قیمتهای زمان واقعی و تولید مولد داشته باشند، بررسی میکند. | تأثیر بازارهای آتی بر تثبیت زمان واقعی قیمت در بازارهای برق |
0c7d7b4c546e38a4097a97bf1d16a60012916758 | ما طراحی Kaldi را شرح میدهیم، یک ابزار رایگان و منبع باز برای تحقیقات تشخیص گفتار. Kaldi یک سیستم تشخیص گفتار مبتنی بر مبدلهای حالت محدود (با استفاده از OpenFst آزاد) همراه با اسناد و اسکریپتهای دقیق برای ساخت سیستمهای تشخیص کامل ارائه میکند. Kaldi به زبان C++ نوشته شده است و کتابخانه هسته از مدلسازی اندازههای متن آوایی دلخواه، مدلسازی آکوستیک با مدلهای مخلوط گوسی زیرفضا (SGMM) و همچنین مدلهای مخلوط استاندارد گاوسی، همراه با همه تبدیلهای خطی و وابسته معمولی پشتیبانی میکند. Kaldi تحت مجوز آپاچی نسخه 2.0 منتشر شده است که بسیار غیرمحدود است و برای جامعه وسیعی از کاربران مناسب است. | جعبه ابزار تشخیص گفتار Kaldi |
205917e8e885b3c2c6c31c90f9de7f411a24ec22 | با پذیرش همه جانبه حسگرهای متصل، محرکها و دستگاههای هوشمند راههایی را در زندگی روزمره پیدا میکنند. احراز هویت اینترنت اشیا (IoT) به سرعت از رویکردهای مبتنی بر دانش رمزنگاری کاربر محور کلاسیک به روشهای خودکار مبتنی بر امضای دستگاه برای تأیید هویت بین مدعی و تأییدکننده تغییر میکند. مکانیسمهای احراز هویت اینترنت اشیاء مبتنی بر عملکرد غیرقابل کلون فیزیکی (PUF) در حال جلب توجه گستردهای هستند زیرا کاربران ملزم به دسترسی به دستگاههای اینترنت اشیا در زمان واقعی هستند در حالی که انتظار اجرای فوری اقدامات حساس (حتی فیزیکی) اینترنت اشیا را نیز دارند. این مقاله ترکیبی از مکانیسم احراز هویت PUF مبتنی بر بلاک چین و حسگر را برای حل دسترسی بلادرنگ اما غیرقابل انکار به دستگاههای اینترنت اشیا در یک خانه هوشمند با استفاده از مکانیزم اجماع کمتر استخراج برای ارائه اطمینان تغییرناپذیر به کاربران و دستگاههای اینترنت اشیا ترسیم میکند. تراکنش ها مانند دستورات، هشدارهای وضعیت، اقدامات و غیره. | مدل احراز هویت PUF IoT مبتنی بر حسگر برای یک خانه هوشمند با بلاک چین خصوصی |
30b32f4a6341b5809428df1271bdb707f2418362 | در این مقاله، ما یک رمزگذار عصبی متوالی با توصیف ساختاری پنهان SNELSD برای مدلسازی جملات پیشنهاد میکنیم. این مدل نمایشهای نهفته سطح تکه را در رمزگذارهای عصبی متوالی متداول، به عنوان مثال، شبکههای عصبی مکرر با واحدهای LSTM حافظه کوتاهمدت معرفی میکند تا ترکیببندی زبانها را در مدلسازی معنایی در نظر بگیرد. یک مدل SNELSD یک ساختار سلسله مراتبی دارد که شامل یک لایه تشخیص و یک لایه توصیف است. لایه تشخیص مرزهای تکه های کلمه پنهان را در یک جمله ورودی پیش بینی می کند و برای هر کلمه یک بردار در سطح تکه استخراج می کند. لایه توصیف از واحدهای LSTM اصلاح شده برای پردازش این بردارهای سطح تکه به شیوه ای مکرر استفاده می کند و خروجی های کدگذاری متوالی را تولید می کند. این بردارهای خروجی بیشتر با بردارهای کلمه یا خروجی های یک رمزگذار زنجیره ای LSTM به هم پیوسته می شوند تا نمایش جمله نهایی را به دست آورند. تمام پارامترهای مدل به روشی انتها به انتها بدون وابستگی به تکهشدن متن اضافی یا تجزیه نحوی آموخته میشوند. یک کار استنتاج زبان طبیعی و یک کار تجزیه و تحلیل احساسات برای ارزیابی عملکرد مدل پیشنهادی ما اتخاذ شده است. نتایج تجربی اثربخشی مدل SNELSD پیشنهادی را بر کاوش الگوهای تکه تکه وابسته به کار در طول مدلسازی معنایی جملات نشان میدهد. علاوه بر این، روش پیشنهادی عملکرد بهتری نسبت به LSTM های زنجیره ای معمولی و LSTM های دارای ساختار درختی در هر دو کار به دست می آورد. | یک رمزگذار عصبی متوالی با توصیف ساختاری پنهان برای مدل سازی جملات |
d4b29432c3e7bd4e2d06935169c91f781f441160 | تشخیص گفتار رقمی در بسیاری از کاربردها مانند ورود خودکار داده ها، ورود پین، تلفن شماره گیری صوتی، سیستم بانکی خودکار و غیره مهم است. این مقاله سیستم تشخیص گفتار مستقل از بلندگو را برای ارقام مالایالام ارائه می دهد. این سیستم از ضریب سپستروم فرکانس مل (MFCC) به عنوان ویژگی برای پردازش سیگنال و مدل پنهان مارکوف (HMM) برای تشخیص استفاده می کند. این سیستم با 21 صدای مرد و زن در گروه سنی 20 تا 40 سال آموزش داده شده است و 98.5٪ دقت تشخیص کلمه (94.8٪ دقت تشخیص جملات) در مجموعه آزمایشی تکلیف تشخیص رقم پیوسته وجود دارد. | تشخیص گفتار اعداد مالایالام |
2433254a9df37729159daa5eeec56123e122518e | این مقاله تحقیقات اخیر منتشر شده در مورد مصرف کنندگان در تنظیمات بازاریابی دیجیتال و رسانه های اجتماعی را بررسی می کند. پنج موضوع شناسایی شده است: (1) فرهنگ دیجیتال مصرف کننده، (2) پاسخ به تبلیغات دیجیتال، (3) اثرات محیط های دیجیتال بر رفتار مصرف کننده، (IV) محیط های تلفن همراه، و (v) دهان به دهان آنلاین (WOM). در مجموع، این مقالات از زوایای مختلف به چگونگی تجربه، تأثیر و تأثیر مصرفکنندگان بر محیطهای دیجیتالی که در آن به عنوان بخشی از زندگی روزمره خود در آن قرار دارند، روشن میکند. هنوز چیزهای زیادی باید درک شود، و دانش موجود تمایل دارد به طور نامتناسبی بر WOM متمرکز شود، که تنها بخشی از تجربه مصرف کننده دیجیتال است. چندین جهت برای تحقیقات آینده برای تشویق محققان به در نظر گرفتن طیف وسیع تری از پدیده ها ارائه شده است. | نقش بازاریابی دیجیتال و رسانه های اجتماعی در رفتار مصرف کننده |
9eb67ca57fecc691853636507e2b852de3f56fac | مطالعات قبلی نشان دادهاند که نمایشهای معنادار از کلمات و متن را میتوان از طریق مدلهای تعبیهکننده عصبی به دست آورد. به طور خاص، مدلهای بردار پاراگراف (PV) عملکرد چشمگیری در برخی از وظایف پردازش زبان طبیعی با تخمین یک مدل زبان سطح سند (موضوع) نشان دادهاند. با این حال، ادغام مدلهای PV با رویکردهای مدل زبان سنتی برای بازیابی، عملکرد ناپایدار و بهبودهای محدودی را ایجاد میکند. در این مقاله، ما به طور رسمی سه مشکل ذاتی مدل PV اصلی را مورد بحث قرار میدهیم که عملکرد آن را در وظایف بازیابی محدود میکند. ما همچنین تغییراتی را در مدل توصیف میکنیم که آن را برای کار IR مناسبتر میکند، و تأثیر آنها را از طریق آزمایشها و مطالعات موردی نشان میدهد. سه موضوعی که ما به آن می پردازیم عبارتند از: (1) فرآیند آموزش غیرقابل تنظیم PV در برابر تطبیق بیش از حد سند کوتاه آسیب پذیر است که باعث ایجاد سوگیری طول در مدل بازیابی نهایی می شود. (2) نمونه برداری منفی مبتنی بر پیکره از PV منجر به یک طرح وزن دهی برای کلمات می شود که اهمیت کلمات متداول را بیش از حد سرکوب می کند. و (3) فقدان اطلاعات متن کلمه باعث می شود PV قادر به گرفتن روابط جایگزینی کلمه نباشد. | تحلیل مدل برداری پاراگراف برای بازیابی اطلاعات |
99aba9948302a8bd2cdf46a809a59e34d1b57d86 | شبکه برق ایالات متحده با مشکلات قابل توجهی مواجه است که ناشی از اصول طراحی اساسی است که توانایی آن را برای رسیدگی به چالش های انرژی کلیدی قرن بیست و یکم محدود می کند. ما یک معماری نوآورانه انرژی الکتریکی را پیشنهاد میکنیم که ریشه در درسهای آموختهشده از اینترنت و ریزشبکهها دارد، که این مشکلات را در حالی که بهراحتی با شبکه فعلی ارتباط برقرار میکند، برطرف میکند تا امکان پذیرش افزایشی بدون اختلال را فراهم کند. چنین سیستمی که ما آن را شبکه محلی می نامیم، توسط کلیدهای برق هوشمند (IPS) کنترل می شود و می تواند شامل بارها، منابع انرژی و ذخیره انرژی باشد. نتیجه مطلوب معماری پیشنهادی تولید یک شبکه شبکه ای است که برای انرژی های تجدیدپذیر توزیع شده، ذخیره سازی انرژی رایج و سیستم های مستقل پایدار طراحی شده است. ما اصول سازماندهی چنین سیستمی را شرح خواهیم داد که عملکرد خوب را تضمین می کند، مانند الزامات مربوط به پروتکل های ارتباطی و انتقال انرژی، طرح های تنظیم و کنترل، و قوانین عملیات مبتنی بر بازار. | معماری برای تولید، توزیع و به اشتراک گذاری انرژی محلی |
7d46c3648f76b5542d8ecd582f01f155e6b248d5 | معناشناسی به معنای نمادها، نمادها، مفاهیم، توابع، و رفتارها و همچنین روابط آنهاست که می تواند بر روی مجموعه ای از موجودیت های از پیش تعریف شده و/یا مفاهیم شناخته شده استنتاج شود. محاسبات معنایی یک روش محاسباتی نوظهور است که ساختارها و رفتارهای محاسباتی را در سطح معنایی یا دانشی فراتر از دادههای نمادین مدلسازی و پیادهسازی میکند. در محاسبات معنایی، معناشناسی رسمی را می توان به دسته های بودن، داشتن و انجام معناشناسی طبقه بندی کرد. این مقاله بررسی جامعی از معناشناسی رسمی و شناختی برای محاسبات معنایی در زمینههای زبانشناسی محاسباتی، علوم نرمافزار، هوش محاسباتی، محاسبات شناختی و ریاضیات معنایی ارائه میکند. مجموعهای از معناشناسی رسمی جدید، مانند معناشناسی قیاسی، معناشناسی مبتنی بر جبر مفهومی، و معناشناسی بصری، معرفی شدهاند که پایهای نظری و شناختی را برای محاسبات معنایی تشکیل میدهند. کاربردهای معناشناسی رسمی در محاسبات معنایی در مطالعات موردی در مورد شناخت معنایی زبانهای طبیعی، تحلیلهای معنایی رفتارهای محاسباتی، معناشناسی رفتاری فرآیندهای شناختی انسان، و جبر معنایی بصری برای دستکاری تصویر و شیء بصری ارائه شدهاند. | در مورد معناشناسی رسمی و شناختی برای محاسبات معنایی |
91d513af1f667f64c9afc55ea1f45b0be7ba08d4 | کیفیت تصویر چهره را می توان به عنوان معیاری از کاربرد یک تصویر چهره برای تشخیص خودکار چهره تعریف کرد. در این کار، ما دو روش را برای کیفیت تصویر خودکار چهره بر اساس مقادیر کیفیت چهره هدف از (i) ارزیابیهای انسانی از کیفیت تصویر چهره (مستقل از همسان) پیشنهاد میکنیم (و مقایسه میکنیم) و (ب) مقادیر کیفیت محاسبهشده از نمرات شباهت (مطابق- وابسته). یک مدل رگرسیون بردار پشتیبان آموزشدیده بر روی ویژگیهای چهره استخراجشده با استفاده از یک شبکه عصبی کانولوشنال عمیق (ConvNet) برای پیشبینی کیفیت تصویر چهره استفاده میشود. روشهای پیشنهادی بر روی دو پایگاهداده تصویر چهره بدون محدودیت، LFW و IJB-A، که هر دو دارای تغییرات چهره با فاکتورهای کیفی متعدد هستند، ارزیابی میشوند. ارزیابی معیارهای کیفیت تصویر خودکار پیشنهادی صورت نشان میدهد که میتوانیم با استفاده از کیفیت چهره پیشنهادی برای انتخاب زیرمجموعههای چهره، FNMR را در 1٪ FMR حداقل 13٪ برای دو تطبیق چهره (یک تطبیق COTS و یک تطبیق شبکه ConvNet) کاهش دهیم. تصاویر و فریم های ویدیویی برای الگوهای تطبیق (یعنی چند چهره در هر موضوع) در پروتکل IJB-A. طبق دانش ما، این اولین کاری است که از ارزیابیهای انسانی کیفیت تصویر چهره در طراحی پیشبینیکننده کیفیت چهره نامحدود استفاده میکند که نشان داده شده است در ارزیابی بین پایگاهداده مؤثر است. | پیشبینی خودکار کیفیت تصویر چهره |
36cd10d9afacdc26a019d44ff3d39a8cf3fd4a9a | این مقاله طراحی و بررسی تجربی یک واحد درایو گیت را با کنترل حلقه بسته شیب جریان جمع کننده diC/dt برای ترانزیستورهای دوقطبی دروازه عایق چندتراشه ای (IGBTs) توصیف می کند. در مقایسه با یک درایو گیت مقاومتی خالص، کنترل diC/dt پیشنهادی توانایی تنظیم شیب جریان کلکتور را آزادانه ارائه میکند که به یافتن یک رابطه بهینه بین تلفات سوئیچینگ و عملکرد ایمن دیود چرخ آزاد برای هر نوع IGBT کمک میکند. بر اساس شرح رفتار سوئیچینگ IGBT، طراحی و تحقق درایو گیت ارائه شده است. راه اندازی تست و مقایسه تست های سوئیچینگ با و بدون کنترل diC/dt پیشنهادی مورد بحث قرار می گیرد. | واحد درایو گیت پیشرفته با کنترل حلقه بسته $di_{{C}}/dt$ |
9afa9c1c650d915c1b6f56b458ff3759bc26bf09 | آپنه خواب یک اختلال خواب با شیوع بالایی در جمعیت مردان بالغ است. آپنه خواب به عنوان یک عامل خطر مستقل برای عواقب قلبی عروقی مانند حملات قلبی ایسکمیک و سکته مغزی در نظر گرفته می شود. تشخیص آپنه خواب نیاز به مطالعات پلی سومنوگرافی در آزمایشگاه های خواب با تجهیزات گران قیمت و پرسنل حاضر دارد. آپنه خواب را می توان به طور موثر با استفاده از درمان تهویه بینی (nCPAP) درمان کرد. تشخیص زودهنگام و انتخاب بیماران مبتلا به اختلالات تنفسی مرتبط با خواب یک وظیفه مهم است. اگرچه پیشنهاد شده است که می توان این کار را بر اساس ECG انجام داد، اما مطالعات کمی دقیق در مورد دقت چنین تکنیک هایی مورد نیاز است. یک پایگاه داده مشروح با 70 ضبط ECG در شب برای پشتیبانی از چنین مطالعاتی ایجاد شده است. حاشیه نویسی ها بر اساس امتیاز دهی بصری تنفس اختلال در هنگام خواب بود. | پایگاه داده آپنه-ECG |
13082af1fd6bb9bfe63e73cf007de1655b7f9ae0 | طبقهبندی خودکار (یا طبقهبندی) متون به دستههای از پیش تعریفشده، به دلیل افزایش دسترسی به اسناد به شکل دیجیتال و نیاز متعاقب آن به سازماندهی آنها، در 10 سال گذشته شاهد علاقهمندی پررونقی بوده است. در جامعه تحقیقاتی، رویکرد غالب به این مشکل مبتنی بر تکنیکهای یادگیری ماشینی است: یک فرآیند استقرایی کلی بهطور خودکار یک طبقهبندی را با یادگیری، از مجموعهای از اسناد از پیش طبقهبندیشده، ویژگیهای دستهها میسازد. مزایای این رویکرد نسبت به رویکرد مهندسی دانش (شامل تعریف دستی طبقهبندیکننده توسط متخصصان حوزه) اثربخشی بسیار خوب، صرفهجویی قابلتوجه از نظر نیروی کار متخصص و قابلیت حمل مستقیم به حوزههای مختلف است. این نظرسنجی رویکردهای اصلی طبقهبندی متن را که در پارادایم یادگیری ماشین قرار دارند، مورد بحث قرار میدهد. ما به طور مفصل در مورد مسائل مربوط به سه مشکل مختلف، یعنی نمایش سند، ساخت طبقهبندیکننده و ارزیابی طبقهبندی بحث خواهیم کرد. | یادگیری ماشینی در دسته بندی خودکار متن |
517a461a8839733e34c9025154de3d6275543642 | ما یک مشکل بازیابی غیر سنتی را ارائه می کنیم که آن را بازیابی زیر موضوعی می نامیم. مشکل بازیابی موضوع فرعی مربوط به یافتن اسنادی است که بسیاری از موضوعات فرعی مختلف یک موضوع پرس و جو را پوشش می دهند. در چنین مشکلی، سودمندی یک سند در رتبهبندی به اسناد دیگر در رتبهبندی وابسته است و این فرض مربوط بودن مستقل را که در اکثر روشهای بازیابی سنتی فرض میشود، نقض میکند. بازیابی موضوعات فرعی چالش هایی را برای ارزیابی عملکرد و همچنین برای توسعه الگوریتم های موثر ایجاد می کند. ما چارچوبی را برای ارزیابی بازیابی موضوع فرعی پیشنهاد میکنیم که معیارهای دقت و یادآوری سنتی را با حسابیابی دشواری موضوع درونی و همچنین افزونگی در اسناد تعمیم میدهد. ما چندین روش را برای انجام بازیابی موضوعات فرعی با استفاده از مدلهای زبانی آماری و استراتژی رتبهبندی حداکثر ارتباط حاشیهای (MMR) پیشنهاد و ارزیابی میکنیم. یک مدل ترکیبی همراه با رتبهبندی ارتباط احتمال پرس و جو نشان داده میشود که عملکرد نسبتاً کمی از رتبهبندی ارتباط پایه در مجموعه دادههای مورد استفاده در مسیر تعاملی TREC دارد. | فراتر از ارتباط مستقل: روش ها و معیارهای ارزیابی برای بازیابی موضوع فرعی |
3dfce4601c3f413605399267b3314b90dc4b3362 | Ðجامعه شبکه ای جهانی امروز تقاضای زیادی برای انتشار و به اشتراک گذاری اطلاعات دارد. در حالی که در گذشته اطلاعات منتشر شده بیشتر به صورت جدولی و آماری بود، امروزه بسیاری از موقعیت ها نیاز به انتشار داده های خاص (ریزداده) دارند. به منظور محافظت از ناشناس بودن نهادها (به نام پاسخ دهندگان) که اطلاعات به آنها اشاره می کند، دارندگان داده اغلب شناسه های صریح مانند نام، آدرس و شماره تلفن را حذف یا رمزگذاری می کنند. با این حال، شناسایی داده ها هیچ تضمینی برای ناشناس بودن ارائه نمی دهد. اطلاعات منتشر شده اغلب حاوی دادههای دیگری مانند نژاد، تاریخ تولد، جنسیت و کد پستی است که میتواند به اطلاعات در دسترس عموم برای شناسایی مجدد پاسخدهندگان و استنباط اطلاعاتی که برای افشای در نظر گرفته نشده است پیوند داده شود. در این مقاله به مشکل انتشار ریزداده ها می پردازیم در حالی که از ناشناس بودن پاسخ دهندگانی که داده ها به آنها اشاره می کنند محافظت می کنیم. این رویکرد مبتنی بر تعریف k-anonymity است. اگر تلاش شود اطلاعات شناسایی صریح به محتوای آن پیوند داده شود، K-ناشناس بودن را ارائه میکند. ما نشان میدهیم که چگونه k-anonymity میتواند بدون به خطر انداختن یکپارچگی (یا صداقت) اطلاعات منتشر شده با استفاده از تکنیکهای تعمیم و سرکوب ارائه شود. ما مفهوم تعمیم حداقلی را معرفی میکنیم که ویژگی فرآیند انتشار را برای عدم تحریف دادهها بیش از حد لازم برای دستیابی به ناشناس بودن k معرفی میکند، و الگوریتمی برای محاسبه چنین تعمیم ارائه میکنیم. همچنین درباره سیاستهای ترجیحی احتمالی برای انتخاب از میان حداقلهای مختلف بحث میکنیم | حفاظت از هویت پاسخ دهندگان در انتشار میکروداده |
9462cd1ec2e404b22f76c88b6149d1e84683acb7 | در این نامه، یک آنتن پچ دایره ای فشرده (CP) با پهنای باند پیشنهاد شده است. این آنتن پچ شامل یک پروب پرپیچ و خم چاپی (M-probe) و تکه های کوتاه شده است که حالت های تشدید متعامد را برای تولید یک عملیات CP باند پهن تحریک می کند. وصله انباشته شده برای بهبود بیشتر پهنای باند نسبت محوری (AR) متناسب با برنامه Wi-Fi 5G استفاده می شود. آنتن پیشنهادی به ترتیب به پهنای باند امپدانس 42.3 درصد و پهنای باند AR 16.8 درصد دست می یابد. میانگین افزایش در پهنای باند AR 6.6 dBic با تغییرات کمتر از 0.5 dB است. این کار یک تکنیک گسترش پهنای باند یک آنتن پچ CP تغذیه شده با پروب M را نشان می دهد. این اولین مطالعه ای است که کاوشگر M را بررسی و نشان می دهد که می تواند ویژگی های باند پهن را در آنتن پچ بارگذاری شده دی الکتریک ارائه دهد. از کاربردهای بالقوه آنتن می توان به وای فای 5G و سیستم های ارتباطی ماهواره ای اشاره کرد. | آنتن وصله دایره ای قطبی شده با پروب پرپیچ پرینت شده با پهنای باند وسیع |
598caa7f431930892a78f1083453b1c0ba29e725 | توانایی استفاده از نقشه دو بعدی برای پیمایش یک محیط پیچیده سه بعدی کاملاً قابل توجه و حتی برای بسیاری از انسان ها دشوار است. محلی سازی و ناوبری نیز یک مشکل مهم در حوزه هایی مانند رباتیک است و اخیراً به کانون توجه جامعه یادگیری تقویتی عمیق تبدیل شده است. در این مقاله به یک عامل یادگیری تقویتی می آموزیم که نقشه را بخواند تا کوتاه ترین راه را برای خروج از پیچ و خم تصادفی که قبلاً ندیده است بیابد. سیستم ما چندین روش پیشرفته مانند A3C را ترکیب می کند و عناصر جدیدی مانند سلول محلی سازی مکرر را در خود جای می دهد. نماینده ما یاد می گیرد که خود را بر اساس تصاویر سه بعدی اول شخص و یک زاویه جهت گیری تقریبی بومی سازی کند. عامل به خوبی به پیچ و خم های بزرگتر تعمیم می دهد و نشان می دهد که بومی سازی و ناوبری مفیدی را آموخته است. | آموزش ماشین برای خواندن نقشه ها با یادگیری تقویتی عمیق |
4f86fdb8312794929b9a11770fba271c5bf886fa | یک آنتن وصله میکرو نوار دایره ای با تغذیه مرکزی با یک حلقه حلقوی همراه ارائه شده است. این آنتن دارای پیکربندی کم مشخصات با الگوی تشعشعی تک قطبی است. در مقایسه با آنتن وصله دایرهای با تغذیه مرکزی (CPA)، آنتن پیشنهادی دارای پهنای باند بزرگ و الگوی تشعشعی مشابه است. آنتن پیشنهادی ساخته و آزمایش شده است. در فرکانس 5.8 گیگاهرتز طنین انداز می شود، پهنای باند امپدانس متناظر و بهره به ترتیب 12.8% و 5.7 dBi است. توافق بسیار خوبی بین اندازهگیری و شبیهسازی برای الگوهای افت برگشتی و تشعشع به دست میآید. | یک آنتن حلقهای دایرهای با تغذیه مرکز پهن باند با الگوی تشعشعی تک قطبی |
cb0c85c4eb75016a7098ca0c452e13812b9c95e9 | یادگیری تکراری فرآیندی را توصیف میکند که طی آن یک فرد رفتار خود را از طریق قرار گرفتن در معرض رفتار فرد دیگری که خود به همان شیوه یاد گرفته است، یاد میگیرد. می توان آن را به عنوان یک مکانیسم کلیدی تکامل فرهنگی در نظر گرفت. ما روشهای مختلفی را برای درک چگونگی شکلگیری رفتار توسط فرآیند یادگیری تکراری مرور میکنیم: شبیهسازیهای مبتنی بر عامل محاسباتی. مدل سازی ریاضی؛ و آزمایشات آزمایشگاهی در انسان و حیوانات غیر انسانی. ما نشان میدهیم که چگونه از این چارچوب برای توضیح منشأ ساختار در زبان استفاده شده است، و استدلال میکنیم که تکامل فرهنگی باید در کنار تکامل بیولوژیکی در توضیح ریشههای زبان در نظر گرفته شود. | یادگیری تکراری و تکامل زبان |
cd866d4510e397dbc18156f8d840d7745943cc1a | آموزش مدل های پنهان مارکوف و برنامه های منتخب در تشخیص گفتار | |
e1a7cf4e4760bb580dd67255fbe872bac33ae28b | این بررسی مختصری از کار اخیر بر روی مدارهای هیبریدی CMOS/memristor آینده نگر است. چنین هیبریدهایی انعطاف پذیری، قابلیت اطمینان و عملکرد بالای زیرسیستم CMOS را با تراکم بسیار بالای دستگاه های سوئیچینگ مقاومت لایه نازک در مقیاس نانو که بر اساس اصول فیزیکی مختلف کار می کنند، ترکیب می کنند. شبیهسازی و نتایج تجربی اولیه نشان میدهد که عملکرد مدارهای CMOS/memristor برای چندین کاربرد مهم فراتر از محدودیتهای مقیاسبندی پارادایم VLSI معمولی است. | مدارهای هیبریدی CMOS/Memristor |
c955e319595b8ae051fe18f193490ba56c4f0254 | انتظار می رود رایانش ابری به نیروی محرکه فناوری اطلاعات تبدیل شود تا آینده را متحول کند. در حال حاضر تعدادی از شرکت ها در تلاش هستند تا این فناوری جدید را به عنوان ارائه دهندگان خدمات، توانمندسازها یا فروشندگان اتخاذ کنند. به این ترتیب تخمین زده می شود که بازار ابری با سرعت قابل توجهی ظهور کند. به نظر می رسد در زیر چتر کل ابر، PaaS سهم بازار نسبتا کمی دارد. با این حال، انتظار می رود در مقایسه با همتایان خود SaaS و IaaS، بسیار بیشتر ارائه دهد. هدف این مقاله ارزیابی و تحلیل آینده فناوری PaaS است. سال 2015 به عنوان سال PaaS نامگذاری شده است. این بدان معنی است که فناوری PaaS ریشه های قوی دارد و آماده است تا با خدمات فناوری بهتر وارد بازار شود. این تحقیق در مورد روندهای آینده بازار PaaS، رشد و رقبای تجاری بحث خواهد کرد. در عصر پویای کنونی، چندین شرکت در بازار خدمات PaaS را ارائه می کنند. این تحقیق همچنین برخی از ارائهدهندگان خدمات برتر (اختصاصی و منبع باز) را برای بحث در مورد وضعیت فعلی فناوری آنها و ارائه نگاهی آیندهنگر به خدمات و استراتژیهای تجاری آنها معرفی میکند. تجزیه و تحلیل زیرساخت های فناوری PaaS فعلی و آینده نیز بحث اصلی در این مقاله خواهد بود. | Platform-as-a-Service (PaaS): هیپ بعدی رایانش ابری |
6eb69624732a589e91816cc7722be0b0cdd28767 | برنامههایی مانند مواردی که برای مدیریت سیستم و تشخیص نفوذ به کار میروند، از یک سیستم عملیات بلادرنگ خودکار استفاده میکنند که در آن دادههای حسگر در زمان واقعی جمعآوری و پردازش میشوند. اگرچه چنین سیستمی به طور موثر نیاز به کارکنان عملیات را کاهش می دهد، اما مستلزم ایجاد و حفظ قوانین همبستگی است. در حال حاضر، ساخت قوانین به متخصصان نیاز دارد تا الگوهای مشکل را شناسایی کنند، فرآیندی که زمان بر و مستعد خطا است. در این مقاله، ما کاهش این بار را با استخراج دادههای تاریخی که به آسانی در دسترس هستند، پیشنهاد میکنیم. به طور خاص، ما ابتدا الگوریتمهای کارآمدی را برای استخراج سه نوع الگوی مهم از دادههای رویداد تاریخی ارائه میکنیم: انفجارهای رویداد، الگوهای دورهای، و الگوهای وابسته به یکدیگر. سپس چارچوبی را برای استخراج موثر رویدادهایی که دارای ویژگی های متعدد هستند، مورد بحث قرار می دهیم. در آخر، ما Event Correlation Constructor را ارائه میکنیم—ابزاری که دانش همبستگی را تأیید و گسترش میدهد. | کشف الگوهای عملی در داده های رویداد |
80ca5505a9ba00e91283519a75e01840a15a74bf | فروشگاه های ارزش کلیدی (KV) به ستون فقرات برنامه های کاربردی در مقیاس بزرگ در مراکز داده امروزی تبدیل شده اند. ساختارهای داده بهینه شده برای نوشتن مانند درخت ادغام با ساختار Log (LSM-tree) و انواع آنها به طور گسترده در سیستم های ذخیره سازی KV مانند BigTable و RocksDB استفاده می شود. درخت LSM معمولی اقلام KV را در چندین مؤلفه متوالی بزرگتر سازماندهی می کند و از تراکم برای فشار دادن اقلام KV از یک جزء کوچکتر به مؤلفه بزرگتر مجاور دیگر استفاده می کند تا زمانی که اقلام KV به بزرگترین مؤلفه برسند. متأسفانه، طرح تراکم فعلی به دلیل خواندن و نوشتن مکرر آیتم KV، تقویت نوشتن قابل توجهی را متحمل می شود و سپس منجر به توان عملیاتی ضعیف می شود. ما یک طرح تراکم جدید، تراکم تاخیری (dCompaction) پیشنهاد می کنیم که تقویت نوشتن را کاهش می دهد. dCompaction برخی از فشرده سازی ها را به تعویق می اندازد و آنها را در تراکم زیر جمع می کند. به این ترتیب، از خواندن و نوشتن آیتم های KV در حین فشرده سازی جلوگیری می کند و در نتیجه عملکرد ذخیره های KV مبتنی بر درخت LSM را بهبود می بخشد. ما dCompaction را روی RocksDB پیادهسازی میکنیم و آزمایشهای گستردهای را انجام میدهیم. اعتبار سنجی با استفاده از چارچوب YCSB نشان می دهد که در مقایسه با RocksDB dCompaction حدود 30٪ بهبود عملکرد نوشتن و همچنین عملکرد خواندن قابل مقایسه دارد. | dCompaction: فشرده سازی تاخیری برای LSM-Tree |
43d7f7a090630db3ed0d7fca9d649c8562aeaaa9 | ما در مورد نتایج یک سری از مطالعات کاربر در مورد درک چهار متغیر بصری که معمولاً در ادبیات برای به تصویر کشیدن عدم قطعیت استفاده میشود، گزارش میکنیم. تا جایی که می دانیم، اولین ارزیابی رسمی از استفاده از این متغیرها را برای تسهیل خواندن آسان تر عدم قطعیت در تجسم هایی که بر پایه های گرافیکی خطی تکیه دارند، ارائه می دهیم. ما علاوه بر تاری، تیرگی و مقیاس خاکستری، استفاده از «طرحبندی» را بهعنوان یک متغیر بصری بررسی میکنیم، زیرا عدم دقت بصری را که ممکن است با کیفیت دادهها مرتبط باشد، منتقل میکند. با الهام از کار در رندر غیر عکاسی و با ویژگیهای خطوط دستکش، ما مسیرهای خطی را ایجاد میکنیم که شبیه ضربات طراحی شده با دست در سطوح مختلف مهارت است - از ضربات کودک تا بزرگسال - جایی که میزان اغتشاش در خط مطابقت دارد. تا سطح عدم قطعیت در داده ها. نتایج ما نشان میدهد که طرح یک جایگزین مناسب برای تجسم عدم قطعیت در خطوط است و به اندازه تاری بصری است. اگرچه افراد به طور ذهنی سبک تند و تیز را به تاری، مقیاس خاکستری و طرحریزی ترجیح میدهند. ما مزایا و محدودیتهای هر تکنیک را مورد بحث قرار میدهیم و با ملاحظات طراحی در مورد نحوه استقرار این متغیرهای بصری برای به تصویر کشیدن سطوح مختلف عدم قطعیت برای علائم خط، نتیجهگیری میکنیم. | ارزیابی طرح به عنوان یک متغیر بصری برای ترسیم عدم قطعیت کیفی |
17580101d22476be5ad1655abb48d967c78a3875 | ................................................ ................................................ ................ IV قدردانی ................................ ................................................ ................. iv مقدمه ............................ ................................................ ................................. 1 کار ................ ................................................ ................................................ ......2 تقسیم کار جنسیتی ...................................... ................................................ 2 در دسترس بودن نیروی کار خانگی ................................................ ............................ 6 بازار کار کشاورزی ................. ................................................ ............... 8 نتیجه گیری: کار و جنسیت ................................................ .......................... 9 زمین ..................... ................................................ ................................................ 10 دسترسی به زمین ................................................ ................................................ 10 امنیت زمین ..................................................... ................................................ 11 تغییر دسترسی به زمین ...................................... ................................... 11 دسترسی به ورودی های دیگر ........ ................................................ ................................. 12 دسترسی به اعتبار .......... ................................................ ..................................... 13 دسترسی به کود ......... ................................................ ................................... 14 دسترسی به برنامه های افزودنی و اطلاعات ................................................ ................. 15 دسترسی به مکانیزاسیون .............................. ................................................ ... 16 مسئله جنسیتی در دسترسی به ورودی ها: خلاصه...................................... ................ 16 خروجی ................................ ................................................ ...................................... 17 تصمیم گیری خانوار ........... ................................................ ...................... 18 مدل چانه زنی تعاونی و جمعی ................ ............................ 19 مدل چانه زنی غیرهمکاری ................. ................................................ 19 نتیجه گیری ..................................................... ................................................ ........... 21 مراجع ................................... ................................................ .......................... 23 کتابشناسی مشروح ................. ................................................ ...................... 27 | بیست و پنج سال تحقیق در مورد زنان کشاورز در آفریقا: درس ها و مفاهیم برای مؤسسات تحقیقاتی کشاورزی با کتابشناسی مشروح |
6c237c3638eefe1eb39212f801cd857bedc004ee | گسترش پرونده های الکترونیک سلامت (EHRs) داده کاوی ها را برای کشف الگوهای بالقوه و ناشناخته قبلی از مجموعه بزرگی از داده های پزشکی به چالش می کشد. یکی از وظایفی که در این مقاله به آن می پردازیم، آشکار کردن اثرات ناشناخته قبلی داروها بر نتایج آزمایشات آزمایشگاهی است. ما روشی را پیشنهاد میکنیم که از اطلاعات دارویی برای یافتن فهرست معنیداری از داروهایی که بر نتایج آزمایشگاهی تأثیر دارند، استفاده میکند. ما مسئله را به عنوان یک تابع غیر صاف محدب فرموله می کنیم و یک روش گرادیان پروگزیمال برای بهینه سازی آن ایجاد می کنیم. این مدل در دو مورد مهم مورد استفاده قرار گرفته است: کاهش لیپوپروتئین های با چگالی کم و نتایج آزمایش هموگلوبین گلیکوزیله. نتایج تجربی شواهدی را ارائه میدهد که روش پیشنهادی دقیقتر از روش پیشرفته است، داروهایی را دوباره کشف میکند که به کاهش سطوح نتایج آزمایشهای آزمایشگاهی معروف هستند، و مهمتر از همه، کشف داروهای بالقوه دیگری که ممکن است این میزان را نیز کاهش دهند. سطوح | بهرهبرداری از پروندههای الکترونیکی سلامت برای استخراج اثرات دارو بر نتایج آزمایشهای آزمایشگاهی |
5d6959c6d37ed3cc910cd436865a4c2a73284c7c | شاخص سفتی شریانی یکی از شاخص های بیومکانیکی سلامت عروق است. این شاخص ها بر اساس تجزیه و تحلیل دقیق شکل موج پالس است که در اینجا ارائه شده است. پس از اندازهگیری موج پالس فتوپلتیسموگرافی (PPG)، شکل موج پالس را برای تخمین و تعیین کشش شریانی تجزیه میکنیم. در مرحله اول، سیگنال PPG الکترواپتیکی و سیگنال اندازه گیری فیلم الکترومکانیکی (EMFi) است که با تقسیم هر موج به پنج جزء تابع نرمال لگاریتمی تجزیه و تحلیل و بررسی می شود. برای هر دو شکل موج PPG و EMFi میتوانیم به راحتی تناسب خوبی بین مؤلفههای موج اصلی و همپوشانی و خلاصه پیدا کنیم. فرض می شود که هر جزء موجی شبیه پدیده خاصی در شریان ها است و شاخص های خاصی را می توان برای مثال بر اساس زمان بندی متقابل اجزا محاسبه کرد. چندین مطالعه نشان دادهاند که این نوع شاخصها که بر اساس پردازشهای بیومکانیکی واقعی محاسبه میشوند، میتوانند رویدادهای قلبی عروقی آینده را پیشبینی کنند. بسیاری از عوامل دینامیکی، به عنوان مثال، سفتی شریان، به ویژگی های ساختاری ثابت دیواره شریان بستگی دارد. برای توصیف دقیق تر، سفتی شریان بر اساس تجزیه و تحلیل تجزیه موج پالس در شعاعی اندازه گیری شده با روش EMFi و PPG و دیواره های شریان تیبیا با روش PPG به طور موازی تخمین زده می شود. روشن کردن رابطه دقیق بین عملکرد اندوتلیال و سفتی شریان را می توان از طریق بیومکانیک انجام داد. با این حال، کشش دیواره شریانی همچنان در انتظار مطالعات بیومکانیکی بیشتر با روابط بالینی و تأثیر انعطاف پذیری، مقاومت و پیری شریان در داخل شکل موج پالس شعاعی است. | Photoplethysmography و تجزیه و تحلیل دقیق شکل موج پالس آن برای سفتی شریانی |
23e4844f33adaf2e26195ffc2a7514a2e45fd33d | اخیراً، موتورهای جستجو تلاش قابل توجهی را برای پاسخ دادن به پرس و جوهای موجودیت-ویژگی از داده های ساختاریافته انجام داده اند، اما بیشتر بر روی پرس و جوهایی برای ویژگی های مکرر تمرکز کرده اند. به موازات آن، چندین تلاش تحقیقاتی نشان دادهاند که دنبالهای طولانی از ویژگیها، اغلب هزاران مورد در هر کلاس از موجودیتها، وجود دارد که مورد علاقه کاربران است. محققان شروع به استفاده از این مجموعههای جدید از ویژگیها برای گسترش هستیشناسیهایی کردهاند که موتورهای جستجو را تقویت میکنند و کوئریهای ویژگی نهاد را تشخیص میدهند. به دلیل تعداد زیاد ویژگیهای بالقوه، چنین وظایفی ما را ملزم میکند تا ساختاری را بر این دم بلند و سنگین ویژگیها تحمیل کنیم. این مقاله مشکل سازماندهی صفات را با بیان ساختار ترکیبی نام آنها به عنوان یک دستور زبان مبتنی بر قانون معرفی می کند. این قوانین یک تفسیر معنایی فشرده و غنی از ویژگی های چند کلمه ای ارائه می دهند، در حالی که از ویژگی های مشاهده شده به ویژگی های نادیده جدید تعمیم می دهند. این مقاله یک روش یادگیری بدون نظارت را برای تولید خودکار چنین دستور زبانی از مجموعه بزرگی از نامهای ویژگی توصیف میکند. آزمایشها نشان میدهند که روش ما میتواند یک دستور زبان دقیق بیش از 100000 ویژگی کشورها را کشف کند در حالی که یک فشردهسازی 40 برابری روی نام ویژگیها ایجاد میکند. علاوه بر این، دستور زبان ما را قادر میسازد تا دقت ویژگیها را از 47% به بیش از 90% با حداقل تلاش برای تنظیم افزایش دهیم. بنابراین، رویکرد ما یک راه کارآمد و مقیاسپذیر برای گسترش هستیشناسیها با ویژگیهای مورد علاقه کاربر ارائه میکند. | کشف ساختار در جهان نام های صفت |
b30706600c01e23e11b303842fe548d62bf3ecf8 | ادبیات قبلی انتشار دادههای حفظ حریم خصوصی بر اجرای انتشار «یکباره» متمرکز بوده است. به طور خاص، هیچ یک از راه حل های موجود از انتشار مجدد ریزداده ها، پس از به روز رسانی با حذف <u>و</u> پشتیبانی نمی کند. این یک اشکال جدی است، زیرا در حال حاضر یک ناشر نمی تواند به طور مداوم جدیدترین مجموعه داده را در اختیار محققان قرار دهد.
این مقاله اشکال را برطرف می کند. اول، ما ویژگیهای مشکل انتشار مجدد را نشان میدهیم که رویکردهای مرسوم را که از K-ناشناس بودن و L-تنوع استفاده میکنند، بی اعتبار میکند. بر اساس تجزیه و تحلیل نظری دقیق، ما یک اصل تعمیم جدید m-invariance را ایجاد می کنیم که به طور موثر خطر افشای حریم خصوصی را در انتشار مجدد محدود می کند. ما این اصل را با الگوریتمی همراه میکنیم که روابط محافظت شده از حریم خصوصی را محاسبه میکند که امکان بازیابی اطلاعات جمعآوری دقیق در مورد ریزداده اصلی را فراهم میکند. نتایج نظری ما با آزمایشهای گسترده با دادههای واقعی تأیید میشوند. | M-invariance: به سمت حفظ حریم خصوصی، انتشار مجدد مجموعه داده های پویا |
16afeecd0f4dbccdd8e281e0e7e443bd08681da1 | سیستم های تشخیص گفتار مبتنی بر ابر، گشت و گذار در وب، حمل و نقل، مراقبت های بهداشتی و غیره را بهبود می بخشد. به عنوان مثال، استفاده از فرمان های صوتی به رانندگان کمک می کند بدون تأثیر بر خطرات ایمنی ترافیک، اینترنت را جستجو کنند. ناامیدی کاربران از مشکلات ترافیک شبکه می تواند بر قابلیت استفاده این برنامه ها تأثیر بگذارد. عملکرد این نوع برنامه ها باید در شرایط سخت شبکه قوی باشد. ما عملکرد چندین برنامه تشخیص گفتار مشتری-سرور را تحت شرایط مختلف شبکه ارزیابی می کنیم. ما تأخیر رونویسی و دقت هر برنامه را تحت مقادیر مختلف از دست دادن بسته و جیتر اندازه گیری می کنیم. نتایج مطالعه ما نشان میدهد که عملکرد سیستمهای تشخیص گفتار مشتری-سرور تحتتاثیر جیتر و از دست دادن بستهها قرار میگیرد. که معمولا در شبکه های WiFi و سلولی رخ می دهد. | اندازه گیری تاثیر عملکرد شبکه بر برنامه های کاربردی تشخیص گفتار مبتنی بر ابر |
370063c5491147d88d57bbcd865eb5004484c1eb | این مقاله چهار رویکرد برای ذخیره کلیدهای پرداخت و اجرای برنامههای پرداخت بر روی تلفنهای همراه از طریق ارتباط میدان نزدیک در محل فروش را تشریح و مقایسه میکند. اگرچه این مقایسه به امنیت بستگی دارد - به طور خاص، اینکه چگونه کلیدها و برنامه پرداخت در برابر سوء استفاده محافظت می شوند - معیارهای دیگری مانند الزامات سخت افزاری، در دسترس بودن، پیچیدگی مدیریت و عملکرد نیز شناسایی و مورد بحث قرار می گیرند. | مروری بر رویکردهای فنی برای تحقق پرداختهای موبایلی ارتباطات میدانی نزدیک |
7539293eaadec85917bcfcf4ecc53e7bdd41c227 | مدلهای موضوع احتمالی روشی بدون نظارت برای تجزیه و تحلیل متن بدون ساختار ارائه میدهند که پتانسیل ادغام در سیستمهای خلاصه خودکار بالینی را دارند. اسناد بالینی با ابرداده در تاریخچه پزشکی بیمار همراه است و اغلب حاوی مفاهیم چند کلمه ای است که می تواند برای تفسیر دقیق متن ارائه شده ارزشمند باشد. در حالی که روشهای موجود سعی کردهاند این مشکلات را به صورت جداگانه برطرف کنند، ما یک مدل واحد برای اسناد بالینی متن آزاد ارائه میکنیم که دادههای متنی بیمار و سطح سند را ادغام میکند و مفاهیم چند کلمهای را کشف میکند. در مدل پیشنهادی، عبارات با n-گرم زنجیرهای نشان داده میشوند و یک فراپارامتر دیریکله با هر دو زمینه در سطح سند و سطح بیمار وزن میشود. این روش و سه مدل دیگر تخصیص دیریکله نهفته برای مجموعه بزرگی از گزارشهای بالینی مناسب بودند. نمونه هایی از موضوعات به دست آمده نتایج مدل جدید را نشان می دهد و کیفیت نمایش ها با استفاده از احتمال ورود به سیستم تجربی ارزیابی می شود. مدل پیشنهادی قادر به ایجاد احتمالات قبلی آموزنده بر اساس اطلاعات بیمار و اسناد، و گرفتن عباراتی بود که مفاهیم بالینی مختلف را نشان میداد. نمایش با استفاده از مدل پیشنهادی احتمال ورود تجربی به طور قابل توجهی بالاتر از روش های مقایسه داشت. ادغام ابرداده های سند و ثبت عبارات در متن بالینی، نمایش موضوع اسناد بالینی را تا حد زیادی بهبود می بخشد. موضوعات آموزنده بالینی به دست آمده ممکن است به طور موثر به عنوان پایه ای برای یک سیستم خلاصه سازی خودکار برای گزارش های بالینی عمل کنند. | استفاده از عبارات و فراداده های سند برای بهبود مدل سازی موضوعی گزارش های بالینی |
30584b8d5bf99e51139e7ca9a8c04637480b73ca | در این نامه یک فیلتر کم گذر میکرو نواری فشرده (LPF) با استفاده از تشدید کننده T شکل با باند توقف گسترده ارائه شده است. LPF پیشنهادی قابلیت حذف هارمونیک هشتم و افت ورودی کم 0.12 دسی بل را دارد. ساختار bandstop با استفاده از تشدید کننده امپدانس پلکانی و دو پایه مدار باز برای طراحی یک توقف گسترده با سطح تضعیف بهتر از -20 دسی بل از 3.08 تا 22 گیگاهرتز استفاده می شود. فیلتر پیشنهادی با فرکانس قطع -3-dB 2.68 گیگاهرتز طراحی، ساخته و اندازهگیری شده است. عملکرد LPF بر اساس مدل مدار معادل بررسی شده است. نتایج شبیهسازی با نتایج اندازهگیری تأیید میشوند و توافق عالی بین آنها مشاهده میشود. | طراحی فیلتر کم گذر میکرو استاپ باند پهن فشرده با استفاده از تشدید کننده T شکل |
1d70f0d7bd782c65273bc689b6ada8723e52d7a3 | شناسایی خوشهها یا جوامع در نمودارهای بزرگ دنیای واقعی مانند شبکههای اجتماعی یا اطلاعاتی بزرگ مشکلی است که مورد توجه قرار میگیرد. در عمل، فرد معمولاً یک تابع هدف را انتخاب می کند که شهود یک خوشه شبکه را به عنوان مجموعه ای از گره ها با اتصال داخلی بهتر نسبت به اتصال خارجی دریافت می کند، و سپس از الگوریتم های تقریبی یا اکتشافی برای استخراج مجموعه ای از گره ها که به تابع هدف و مرتبط هستند استفاده می کند. که شبیه جوامع خوبی برای استفاده از علاقه است.
در این مقاله، طیف وسیعی از روشهای تشخیص جامعه شبکه را به منظور مقایسه آنها و درک عملکرد نسبی آنها و سوگیریهای سیستماتیک در خوشههایی که شناسایی میکنند، بررسی میکنیم. ما چندین تابع هدف مشترک را که برای رسمی کردن مفهوم جامعه شبکه استفاده میشوند، ارزیابی میکنیم و چندین کلاس مختلف از الگوریتمهای تقریب را بررسی میکنیم که هدف آنها بهینهسازی چنین توابع هدف است. علاوه بر این، به جای اینکه صرفاً یک هدف را ثابت کنیم و درخواست تقریبی برای بهترین خوشه با هر اندازه ای کنیم، نسخه حل شده با اندازه مسئله بهینه سازی را در نظر می گیریم. در نظر گرفتن کیفیت جامعه به عنوان تابعی از اندازه آن، لنز بسیار دقیق تری را برای بررسی الگوریتم های تشخیص جامعه فراهم می کند، زیرا توابع هدف و الگوریتم های تقریب اغلب رفتار وابسته به اندازه غیر آشکار دارند. | مقایسه تجربی الگوریتمها برای تشخیص جامعه شبکه |
528407a9c5b41f81366bbe5cf8058dadcb139fea | گیت XOR و XNOR نقش مهمی در سیستم های دیجیتال از جمله مدارهای حسابی و رمزگذاری ایفا می کند. این مقاله ترکیبی از گیت XOR-XNOR را با استفاده از 6 ترانزیستور برای کاربردهای کم توان پیشنهاد میکند. مقایسه بین بهترین XOR-XNOR موجود با شبیه سازی طراحی پیشنهادی و طراحی دیگر با استفاده از فناوری 65 نانومتری CMOS در محیط Cadence انجام شده است. نتایج شبیهسازی تأخیر، مصرف برق و محصول تأخیر توان (PDP) را در ولتاژهای تغذیه مختلف از 0.6 ولت تا 1.2 ولت نشان میدهد. نتایج نشان می دهد که طرح پیشنهادی اتلاف توان کمتری دارد و دارای نوسان ولتاژ کامل است. | طراحی جدید گیت های XOR-XNOR برای کاربرد کم مصرف |
21e480ad39c52d8e770810f8319750a34f8bc091 | درک، مقایسه و مقایسه ارزش های سرمایه گذاری املاک و مستغلات به طور سنتی برای خریداران خانه یک چالش است. در حالی که تعدادی از روش های ارزیابی املاک برای ارزش گذاری املاک توسعه یافته اند، عملکرد این روش ها توسط منابع داده سنتی برای ارزیابی املاک محدود شده است. با این حال، با توسعه روشهای جدید جمعآوری دادههای تلفن همراه مرتبط با املاک، پتانسیل استفاده از وابستگیهای جغرافیایی املاک برای افزایش ارزیابی املاک وجود دارد. در واقع، وابستگیهای جغرافیایی ارزش یک دارایی میتواند از ویژگیهای محله خود (فرد)، ارزشهای املاک نزدیک آن (همتا)، و رونق منطقه تجاری پنهان وابسته (منطقه) باشد. برای این منظور، در این مقاله، ما یک روش جغرافیایی، به نام ClusRanking، برای ارزیابی دارایی با استفاده از اهرم اجرای متقابل رتبهبندی و قدرت خوشهبندی پیشنهاد میکنیم. ClusRanking قادر است از وابستگی های جغرافیایی فردی، همتایان و منطقه در یک مدل رتبه بندی احتمالی بهره برداری کند. به طور خاص، ما ابتدا کاربرد جغرافیایی املاک را از دادههای جغرافیایی استخراج میکنیم، محبوبیت همسایگی املاک را با استخراج دادههای مسیر تاکسی تخمین میزنیم، و تأثیر مناطق تجاری پنهان را از طریق ClusRanking مدل میکنیم. همچنین، ما از یک مدل خطی برای ترکیب این سه عامل تأثیرگذار و پیشبینی ارزش سرمایهگذاری در املاک استفاده میکنیم. علاوه بر این، ما به طور همزمان وابستگی های فردی، همتایان و منطقه را در نظر می گیریم و یک احتمال رتبه بندی خاص دارایی را به عنوان تابع هدف استخراج می کنیم. در نهایت، ما یک ارزیابی جامع با دادههای مربوط به املاک در دنیای واقعی انجام میدهیم و نتایج تجربی اثربخشی روش ما را نشان میدهد. | بهرهبرداری از وابستگیهای جغرافیایی برای ارزیابی املاک: دیدگاه متقابل رتبهبندی و خوشهبندی |
e38b9f339e858c8ac95679737a0852d21c48d89c | پس زمینه
پیشرفت های تکنولوژیکی که در توسعه پروتزهای بسیار کاربردی انجام شده است برای بیماران بسیار فعال امیدوارکننده است، اما ما هنوز نمی دانیم که آیا آنها باعث افزایش بار بیومکانیکی همراه با پیامدهای احتمالاً منفی برای شرایط فشار در سوکت می شوند یا خیر. بنابراین، این مطالعه فشار سوکت را در مکانهای خاصی از استامپ هنگام استفاده از مچ پا مصنوعی تطبیقی کنترلشده با میکروپروسسور تحت شرایط مختلف راه رفتن پایش کرد.
روش ها
دوازده فرد قطع عضو یک طرفه ترانس تیبیال بین 43 تا 59 سال با Proprio-Foot (Ossur) ارائه شدند و تحت آنالیز راه رفتن سه بعدی ابزاری در راه رفتن در سطح، پله و شیب قرار گرفتند، از جمله گرفتن دادههای همزمان فشار سوکت. فشارهای اوج و انتگرال های زمان فشار (PTI) در سه مکان مختلف برای پنج وضعیت راه رفتن با و بدون استفاده از حالت سازگاری مچ پا دستگاه مقایسه شد.
یافته ها
بالاترین فشار اوج 2.4 کیلو پاسکال بر کیلوگرم برای صعود شیب در عضله ساق پا در مقایسه با 2.1 کیلو پاسکال بر کیلوگرم در راه رفتن در سطح با واریانس بین فردی بزرگ یافت شد. در صعود از پله همبستگی قوی بین حداکثر گشتاور زانو و فشار سوکت مشاهده شد. مهمترین تغییرات فشار نسبت به راه رفتن در سطح در پایین آمدن سطح شیب دار به سمت انتهای استامپ مشاهده شد، با مقادیر PTI که تقریباً دو برابر مقادیر پیادهروی همسطح بود. تطبیق زاویه پروتز بر روی پلهها و رمپها، دادههای فشار را طوری تغییر داد که به آنهایی که در سطح راه رفتن هستند نزدیکتر بودند.
تفسیر
فشار در استامپ به لحظه های زانو درگیر در هر شرایط راه رفتن بستگی دارد. تطبیق زاویه مچ پا مصنوعی وسیله ای ارزشمند برای اصلاح سینتیک مفصل و در نتیجه توزیع فشار در استامپ است. با این حال، تفاوت های بزرگ بین فردی در فشارهای محلی بر اهمیت اتصالات سوکت فردی تأکید می کند. | ویژگی های فشار در رابط استامپ / سوکت در افراد قطع عضو ترانس تیبیال با استفاده از یک پای مصنوعی تطبیقی |
86cd8da6c6b35d99b75aaaaf7be55c78a31948eb | ظهور تثبیت داخلی بیولوژیکی یک پیشرفت مهم در مدیریت جراحی شکستگی ها است. نیلینگ قفل شده نشان داده است که تثبیت انعطاف پذیر بدون کاهش دقیق منجر به ترمیم قابل اعتماد می شود. در حالی که امروزه فیکساتورهای خارجی عمدتاً برای ایجاد تثبیت موقت در شکستگیها پس از آسیب شدید استفاده میشوند، فیکساتور داخلی تثبیت انعطافپذیری را ارائه میدهد که مزایای فیکساتور خارجی را حفظ میکند اما امکان درمان طولانیمدت را فراهم میکند. فیکساتور داخلی شبیه یک صفحه است اما عملکرد متفاوتی دارد. این بر اساس اسپلینت خالص به جای فشرده سازی است. تثبیت انعطاف پذیر حاصل باعث ایجاد کالوس می شود. با استفاده از پیچ و مهره های رزوه دار قفل شده، استفاده از فیکساتور داخلی نیاز به انطباق شکل اسپلینت با استخوان در طول جراحی را نادیده می گیرد. بنابراین، می توان از فیکساتور داخلی به عنوان یک استئوسنتز از راه پوست با حداقل تهاجم (MIPO) استفاده کرد. حداقل ضربه جراحی و تثبیت انعطاف پذیر باعث می شود تا زمانی که خون رسانی به استخوان حفظ شود یا بتوان به موقع ترمیم کرد، به سرعت بهبود پیدا کرد. مبنای علمی تثبیت و عملکرد این ایمپلنت های جدید بررسی شده است. جنبههای بیومکانیکی عمدتاً به درجه بیثباتی میپردازد که ممکن است با بهبود شکستگی تحت شرایط بیولوژیکی مختلف قابل تحمل باشد. شکستگیها ممکن است علیرغم بیثباتی شدید، خودبهخود بهبود یابند، در حالی که ناپایداری حداقل، حتی غیرقابل مشاهده، ممکن است برای شکافهای شکستگی کوچک ثابت شده مضر باشد. نظریه کرنش توضیحی برای حداکثر ناپایداری قابل تحمل و حداقل درجه لازم برای القای تشکیل کالوس ارائه می دهد. جنبه های بیولوژیکی آسیب به جریان خون، نکروز و تخلخل موقت اهمیت اجتناب از تماس گسترده ایمپلنت با استخوان را توضیح می دهد. پدیده از دست دادن استخوان و محافظت از استرس، توضیحی بیولوژیکی دارد تا مکانیکی. همان مکانیسم بازسازی داخلی ناشی از نکروز ممکن است روند اساسی بهبود مستقیم را توضیح دهد. | تکامل تثبیت داخلی شکستگی های استخوان بلند. مبنای علمی تثبیت درونی بیولوژیکی: انتخاب یک تعادل جدید بین ثبات و زیست شناسی. |
f85ccab7173e543f2bfd4c7a81fb14e147695740 | ما یک روش قوی برای ترسیم واحدهای عمل شناسایی شده صورت (AUs) به شش احساس اصلی ارائه میکنیم. تشخیص خودکار AU مستعد خطاهای ناشی از روشنایی، خطاهای ردیابی و انسداد است. از این رو، روشهای سنتی مبتنی بر قانون برای ترسیم AU به احساسات نسبت به مثبتها و اشتباهات کاذب در بین AUs بسیار حساس هستند. در روش ما، مجموعهای از AU انتخاب شده با استفاده از یک رابطه آماری آموختهشده و یک تکنیک تطبیق مناسب به شش احساس اصلی نگاشت میشوند. روابط بین AU و احساسات به عنوان رشته های الگو شامل متمایزترین AU ها برای هر احساس است. رشته های الگو با استفاده از مفهومی به نام قدرت تمایز محاسبه می شوند. فاصله طولانیترین دنباله مشترک (LCS)، رویکردی برای تطبیق تقریبی رشتهها، برای محاسبه نزدیکی یک رشته آزمایشی از AU با رشتههای الگو، و از این رو استنتاج احساسات زیربنایی اعمال میشود. LCS در رسیدگی به مسائل عملی مانند تشخیص اشتباه AU کارآمد است و به کاهش پیشبینیهای نادرست کمک میکند. روش پیشنهادی با پایگاههای داده مختلفی مانند CK+، ISL، FACS، JAFFE، MindReading و بسیاری از فریمهای ویدیویی در دنیای واقعی آزمایش میشود. ما عملکرد خود را با تکنیکهای مبتنی بر قانون مقایسه میکنیم و بهبود واضحی را در پایگاههای داده معیار و مجموعه دادههای دنیای واقعی نشان میدهیم. | روشی برای استنتاج احساسات از واحدهای عمل صورت |
112f07f90d4395623a51725e90bf9d91b89e559a | تأثیر بازیهای ویدیویی خشونتآمیز یکی از موضوعاتی است که به طور گسترده در مطالعات رسانهای مورد بحث قرار گرفته است و دلیل خوبی هم دارد. این بازی ها بسیار محبوب هستند، اما بسیاری از آنها از نظر اخلاقی قابل اعتراض به نظر می رسند. منتقدان به دلایل مختلفی به آنها حمله می کنند، از توانایی آنها در آموزش مهارت های اسلحه به بازیکنان تا توانایی آنها برای ایجاد مستقیم اقدامات خشونت آمیز. این مقاله نشان می دهد که بسیاری از این انتقادات نادرست است. استدلالهای نظری و تجربی علیه بازیهای ویدیویی خشونتآمیز اغلب از تعدادی کاستی قابل توجه رنج میبرند که آنها را ناکارآمد میکند. این مقاله استدلال میکند که بازیهای ویدیویی از منظر نظریههای اخلاقی کانتی، ارسطویی و فایدهگرا قابل دفاع هستند. | دفاع از اخلاق بازی های ویدئویی خشونت آمیز |
f512a4ae0f6b2d8d03c54a6405d2697a74f7256a | الگوریتمهای مقیاسبندی شبکه مانند الگوریتم Pathfinder برای هرس کردن بسیاری از انواع شبکهها از جمله شبکههای استنادی، شبکههای تصادفی و شبکههای اجتماعی استفاده میشوند. با این حال، این الگوریتم به دلیل پیچیدگی زمانی O(n4) از مشکلات زمان اجرا برای شبکه های بزرگ و پردازش آنلاین رنج می برد. در این مقاله، ما یک جایگزین جدید، الگوریتم MST-Pathfinder را معرفی می کنیم، که به ما امکان می دهد شبکه اصلی را هرس کنیم تا PFNET(∞, n-1) آن را در زمان justO(n2 · logn) بدست آوریم. ایده اصلی از این واقعیت که اتحاد (ابرجایگاه) همه حداقل درختان پوشا استخراج شده از یک شبکه معین معادل PFNET است که از پارامترهای الگوریتم مسیر یاب با مجموعه ای از مقادیر خاص (r = ∞ و q = n-1)، که معمولاً در بسیاری از برنامه های کاربردی در نظر گرفته می شوند. اگرچه این ویژگی در ادبیات شناخته شده است، اما به نظر میرسد که تاکنون هیچ الگوریتمی بر اساس آن برای کاهش هزینه محاسباتی بالای الگوریتم Pathfinder پیشنهاد نشده است. جایگزین جدید و آزمایش کارایی خوب آن در دو مطالعه موردی مختلف: یکی به پس پردازش نمودارهای تصادفی بزرگ و دیگری به یک مورد دنیای واقعی که در آن شبکه های متوسط بهدستآمده از تحلیل همبستگی حوزههای علمی در کشورهای مختلف هرس میشوند. | یک الگوریتم سریع مبتنی بر MST برای به دست آوردن شبکه های Pathfinder (∞,n-1) |
39cc0e6c1b85d052c998a1c5949fe51baa96f0c5 | پردازندههای گرافیکی هدف جذابی برای محاسبات استنسیل موازی دادهای هستند که در محاسبات علمی و برنامههای پردازش تصویر رایج هستند. بسیاری از طرحهای کاشیکاری، مانند کاشیکاری همپوشانی و کاشیکاری تقسیمشده، در گذشته برای بهبود عملکرد محاسبات شابلون پیشنهاد شدهاند. در حالی که این تکنیک ها برای شابلون های دو بعدی موثر هستند، به دلیل محدودیت های سخت افزاری GPU، پیشرفت های مورد نظر را برای استنسیل های سه بعدی به دست نمی آورند.
یک چالش اصلی در بهینهسازی محاسبات استنسیل، استفاده مؤثر از تمام منابع موجود در GPU است. در این مقاله ما یک استراتژی کاشی کاری ایجاد می کنیم که از منابعی مانند حافظه مشترک و فایل رجیستر موجود در سخت افزار استفاده بهتری می کند. ما یک روش سیستماتیک را ارائه می کنیم تا استدلال کنیم که کدام استراتژی باید برای یک استنسیل معین به کار گرفته شود و همچنین در مورد انتخاب های اجرایی که تأثیر قابل توجهی بر عملکرد به دست آمده دارند بحث می کنیم. استفاده از این تکنیکها در استنسیلهای مختلف دو بعدی و سه بعدی باعث بهبود عملکرد 200 تا 400 درصدی نسبت به ابزارهای موجود میشود که چنین محاسباتی را هدف قرار میدهند. | مدیریت منابع موثر برای افزایش عملکرد شابلون های دو بعدی و سه بعدی در پردازنده های گرافیکی |
89a523135fc9cb3b0eb6cade2d1eab1b17ea42f4 | ما یک فهرست سه بعدی جدید از گسل های منطقه خلیج سانفرانسیسکو جنوبی ارائه می کنیم و از آن برای محاسبه تنش اعمال شده به طور عمده توسط زلزله 1989 M=7.1 لوما پریتا و برای مقایسه نرخ لرزه خیزی گسل قبل و بعد از 1989 استفاده می کنیم. گسل های سمت راست پاسخ متفاوتی به تغییر تنش نسبت به گسل های مایل جزئی (راست/راست) نشان می دهند. گسل ها لرزه خیزی روی گسل های لغزش مورب در کمربند رانش جنوبی دره سانتا کلارا در جایی که گسل ها بدون گیره بودند افزایش یافت. وابستگی شدید تغییر لرزه خیزی به تغییر تنش معمولی نشان دهنده ضریب بالای اصطکاک استاتیکی است. در مقابل، مشاهده میکنیم که گسلهای با افست قابل توجه (> 50-100 کیلومتر) رفتار متفاوتی دارند. ریز لرزه خیزی در گسل هایوارد در جاهایی که تنش برشی سمت راست کاهش یافته بود و در جایی که توسط زلزله لوما پریتا از گیره خارج شد، کاهش یافت. ما واکنش مشابهی را در ناحیه گسلی سن آندریاس در جنوب کالیفرنیا پس از توالی زمین لرزه لندرز مشاهده می کنیم. علاوه بر این، گسل فراساحلی سن گرگوریو افزایش نرخ لرزهخیزی را نشان میدهد که در آن تنش برشی راست جانبی/میل توسط زلزله لوما پریتا افزایش یافته است، علیرغم اینکه توسط آن گیره شده است. این پاسخ ها با ضریب کم اصطکاک استاتیک یا فشار سیال منفذی بالا در مناطق گسل سازگار هستند. ما میتوانیم رفتار متفاوت دو سبک از خطاها را توضیح دهیم، اگر آنهایی که دارای افست تجمعی بزرگ هستند از طریق ایجاد گوج غیرقابل نفوذ شوند. سیالات منافذ تحت فشار زمین لرزه می توانند به دام افتاده و تغییرات تنش طبیعی تحمیل شده را نفی کنند، در حالی که در گسل های جبران محدودتر، مایعات می توانند به سرعت فرار کنند. تفاوت در رفتار بین گسل های جزئی و بزرگ ممکن است توضیح دهد که چرا معیارهای شکست اصطکاکی که ضرایب میانی اصطکاک استاتیکی را اعمال می کنند، می توانند در توصیف توزیع گسترده پس لرزه های پس لرزه های بزرگ موثر باشند، زیرا بسیاری از این رویدادها هم در داخل و هم در خارج از پهنه های گسل اصلی رخ می دهند. . | حساسیت به تنش لرزهخیزی گسل: مقایسه بین گسلهای مایل با افست محدود و گسلهای امتداد لغز عمده |
927aa1bd7c0e122ae77224e92821f2eaafc96cf9 | تشخیص جنسیت در کاربردهای مختلف تجاری و اجرای قانون مهم است. در این مقاله ما یک سیستم تشخیص جنسیت را از طریق تصاویر چهره پیشنهاد کردهایم. ما از یک تکنیک متفاوت استفاده کردهایم که شامل تبدیل Bandlet به جای تبدیل موجک قبلاً استفاده شده است، که یک تکنیک با وضوح چندگانه است و به طور موثرتر لبههای تصاویر را فراهم میکند و سپس میانگین برای ایجاد بردارهای ویژگی تصاویر ترکیب میشود. برای طبقه بندی تصاویر از نظر جنسیت، از خوشه بندی میانگین c فازی استفاده کرده ایم. نتایج تجربی نشان داده است که میانگین دقت 97.1٪ با استفاده از این تکنیک در هنگام استفاده از پایگاه داده SUMS و 93.3٪ هنگام استفاده از پایگاه داده FERET به دست آمده است. کلمات کلیدی ---- باندل، تشخیص جنسیت، میانگین C فازی، وضوح چندگانه. | تشخیص جنسیت از چهرهها با استفاده از تغییر شکل نوار |
044a9cb24e2863c6bcaaf39b7a210fbb11b381e9 | کاربران به ندرت به اجرای سیستم فایل شبکه روی شبکه های آهسته یا گسترده فکر می کنند، زیرا عملکرد غیرقابل قبول و مصرف پهنای باند بسیار زیاد است. با این وجود، دسترسی کارآمد به فایل از راه دور اغلب در چنین شبکه هایی مطلوب است --- به ویژه زمانی که تاخیر زیاد باعث می شود جلسات ورود از راه دور پاسخگو نباشند. به جای اجرای برنامه های تعاملی مانند ویرایشگرها از راه دور، کاربران می توانند برنامه ها را به صورت محلی اجرا کنند و فایل های راه دور را از طریق سیستم فایل دستکاری کنند. با این حال، برای انجام این کار، نیاز به یک سیستم فایل شبکه ای است که پهنای باند کمتری را نسبت به اکثر سیستم های فایل فعلی مصرف می کند. این مقاله LBFS، یک سیستم فایل شبکه طراحی شده برای شبکه های با پهنای باند کم را ارائه می دهد. LBFS از شباهت های بین فایل ها یا نسخه های یک فایل برای صرفه جویی در پهنای باند سوء استفاده می کند. هنگامی که همان دادهها را میتوان در سیستم فایل سرور یا حافظه پنهان مشتری یافت، از ارسال داده از طریق شبکه جلوگیری میکند. با استفاده از این تکنیک در ارتباط با فشرده سازی و ذخیره سازی معمولی، LBFS نسبت به سیستم های فایل شبکه سنتی در بارهای کاری معمول، پهنای باند کمتری مصرف می کند. | یک سیستم فایل شبکه با پهنای باند کم |
ade7178613e4db90d6a551cb372aebae4c4fa0bf | حملات سایبری تقریباً روزانه رخ می دهند و به طور تصاعدی رایج تر می شوند. در حالی که هدف برخی از تحقیقات شناسایی ویژگی های یک حمله است، تمرکز کمی به الگوهای حملات به طور کلی داده شده است. هدف این مقاله بهرهبرداری از همبستگیهای زمانی بین تعداد حملات در روز به منظور پیشبینی شدت حوادث سایبری در آینده است. از طریق تجزیه و تحلیل داده های حمله جمع آوری شده از Hackmageddon، همبستگی بین حجم حمله گزارش شده در روزهای متوالی پیدا شد. این مقاله یک سیستم پیشبینی را ارائه میکند که هدف آن پیشبینی تعداد حملات سایبری در یک روز معین تنها بر اساس مجموعهای از دادههای شمارش حملات تاریخی است. سیستم ما پیشبینی سریهای زمانی ARIMA را بر روی تمام حوادث قبلی جمعآوریشده برای پیشبینی تعداد مورد انتظار حملات در تاریخ آینده انجام میدهد. ابزار ما قادر است فقط از زیر مجموعه ای از داده های مربوط به یک روش حمله خاص استفاده کند. با جمعآوری دادههای جدید برای بهبود دقت، مدلهای پیشبینی بهطور پویا در طول زمان بهروزرسانی میشوند. سیستم ما در هنگام پیشبینی حملات از هر نوع، 14.1 درصد از روشهای پیشبینی ساده و در هنگام پیشبینی حملات یک نوع خاص تا 21.2 درصد بهتر عمل میکند. سیستم ما همچنین مدلی تولید می کند که رفتار شدت حمله سایبری آینده را با دقت بیشتری پیش بینی می کند. | پیشبینی سری زمانی شدت حمله سایبری |
0a283fb395343cd26984425306ca24c85b09ccdb | در این مقاله، یک مدل شبکه استنتاج بیزی برای نمایه سازی خودکار با اصطلاحات شاخص (توصیفگرها) از واژگان تجویز شده ارائه شده است. این نیاز به یک فرهنگ لغت نمایه سازی با قوانین نگاشت عبارات فیلد موضوع مربوطه بر روی توصیفگرها و فهرست های معکوس برای عبارات موجود در مجموعه ای از اسناد فیلد موضوعی و توصیفگرهایی که به صورت دستی به این اسناد اختصاص داده شده است. فرهنگ لغت نمایه سازی را می توان به طور خودکار از مجموعه ای از اسناد نمایه شده دستی مشتق کرد. یک کاربرد از مدل شبکه شرح داده شده است، به دنبال آن یک مثال نمایه سازی و برخی نتایج تجربی در مورد عملکرد نمایه سازی مدل شبکه ارائه می شود. | نمایه سازی خودکار بر اساس شبکه های استنتاج بیزی |
dc53c638f58bf3982c5a6ed82002d56c955763c2 | یافتن جالبترین همبستگیها بین موارد برای مشکلات بسیاری از حوزههای تجاری، پزشکی و علمی ضروری است. به عنوان مثال، با توجه به آنچه توسط مشتری خریداری شده است، چه نوع اقلامی باید توصیه شود؟ چگونه قفسه فروشگاه را برای افزایش فروش مرتب کنیم؟ چگونه کل شبکه اجتماعی را برای کمپین های تبلیغاتی موفق به چندین انجمن تقسیم کنیم؟ کدام دسته از افراد در یک شبکه اجتماعی را باید هدف قرار دهیم تا متقاعد کنیم تا بتوانیم یک آبشار بزرگ از پذیرش بیشتر را ایجاد کنیم؟ در هنگام انجام تحلیل همبستگی، روش های سنتی دارای مشکلات اثربخشی و کارایی هستند که در این پایان نامه به آنها پرداخته خواهد شد. در اینجا، مشکل اثربخشی را به سه روش بررسی می کنیم. ابتدا مجموعه ای از ویژگی های مطلوب را گسترش می دهیم و رضایت از ویژگی را برای معیارهای همبستگی مختلف مطالعه می کنیم. دوم، ما تکنیکهای مختلف را برای تنظیم اندازهگیری همبستگی اصلی مطالعه میکنیم و دو معیار همبستگی جدید را پیشنهاد میکنیم: χ سادهشده با تصحیح پیوستگی و χ سادهشده با پشتیبانی. ثالثاً، کران های بالا و پایین معیارهای مختلف را مطالعه کرده و آنها را بر اساس تفاوت کران دسته بندی می کنیم. با ترکیب سه جهت بالا، ما دستورالعمل هایی را برای کاربران ارائه می دهیم تا معیارهای مناسب را با توجه به موقعیت خود انتخاب کنند. با اندازه گیری همبستگی مناسب، شروع به حل مشکل کارایی برای یک مجموعه داده بزرگ می کنیم. در اینجا، ما یک چارچوب مجموعه آیتمهای کاملاً همبسته (FCI) را پیشنهاد میکنیم تا معیار همبستگی را از نیاز به جستجوی کارآمد جدا کنیم. با قرار دادن معیار مورد نظر در چارچوب FCI خود، از برتری معیار مورد نظر در ارزیابی مجموعه آیتمها استفاده میکنیم، مجموعههای آیتمهایی را با موارد نامربوط حذف میکنیم و به عملکرد محاسباتی خوبی دست مییابیم. علاوه بر این، ما یک خاصیت یکبعدی یکبعدی از حد بالایی هر معیار همبستگی خوب و دو بعدی متفاوت را شناسایی میکنیم. | تجزیه و تحلیل همبستگی موثر و کارآمد با کاربرد آنالیز سبد بازار و شناسایی شبکه شبکه |
c906c9b2daddf67ebd949c71fc707d697065c6a0 | تشخیص توابع در باینری های برنامه به عنوان پایه ای برای بسیاری از وظایف ابزار دقیق و تحلیل باینری عمل می کند. با این حال، از آنجایی که باینری ها معمولاً قبل از توزیع حذف می شوند، اطلاعات تابع در بیشتر باینری ها در واقع وجود ندارد. تا کنون، شناسایی توابع در باینری های stripped یک چالش باقی مانده است. کار تحقیقاتی اخیر تشخیص توابع در کد باینری را از طریق تکنیکهای یادگیری ماشین پیشنهاد میکند. مدل تشخیص، شامل الگوهای نقطه ورودی تابع معمولی، به طور خودکار از طریق یادگیری ساخته می شود. با این حال، ما مشاهده کردیم که از آنجایی که کار قبلی فقط از ویژگیهای سطح نحو برای آموزش مدل استفاده میکند، تکنیکهای مبهمسازی باینری میتوانند مدلهای از پیش آموختهشده را در سناریوهای استفاده در دنیای واقعی تضعیف کنند. در این مقاله، ما FID را پیشنهاد میکنیم، یک روش مبتنی بر معناشناسی برای تشخیص توابع در باینریهای stripped. ما از اجرای نمادین برای تولید اطلاعات معنایی و یادگیری مدل تشخیص تابع از طریق تکنیکهای یادگیری ماشینی با عملکرد خوب استفاده میکنیم. علاوه بر این، ما همچنین نشان میدهیم که FID دارای دقت تشخیص بالایی در باینریهای تبدیل شده توسط تکنیکهای مبهم سازی پرکاربرد است. ما FID را با بیش از چهار هزار مورد آزمایش ارزیابی می کنیم. ارزیابی ما نشان میدهد که FID با کارهای قبلی روی باینریهای معمولی قابل مقایسه است و بهویژه از ابزارهای موجود در کد مبهم عملکرد بهتری دارد. | یادگیری ماشینی آگاه از معناشناسی برای تشخیص توابع در کد باینری |
41f3b1aebde4c342211185d2b5e339a60ceff9e2 | در این مقاله، ما یک مدل تحلیلی از رابطه بین اصطکاک ویفر/پد و پیکربندی فرآیند ایجاد میکنیم. ما همچنین اعتبار تجربی این مدل را برای نظارت بر فرآیند درجا ارائه میکنیم. بنابراین CMP نشان میدهد که دانش و روشهای توسعهیافته برای مدلسازی و کنترل اصطکاک را میتوان برای پیشبرد درک، نظارت و کنترل فرآیندهای تولید نیمهرسانا استفاده کرد. در همین حال، مسائل و چالشهای مرتبط در پایش بیدرنگ CMP به عنوان منابع توسعه آینده ارائه میشوند. | مدلسازی اصطکاک در مسطح سازی شیمیایی-مکانیکی خطی |
d012519a924e41aa7ff49d9b6be58033bd60fd9c | هدف
برای پیش بینی پذیرش در بیمارستان در زمان تریاژ ED با استفاده از تاریخچه بیمار علاوه بر اطلاعات جمع آوری شده در تریاژ.
روش ها
این مطالعه گذشته نگر شامل تمام بازدیدهای اورژانس بزرگسالان بین مارس 2014 و ژوئیه 2017 از یک اتاق اورژانس دانشگاهی و دو اتاق اورژانس اجتماعی بود که منجر به پذیرش یا ترخیص شد. در مجموع 972 متغیر در هر ویزیت بیمار استخراج شد. نمونه ها به طور تصادفی به مجموعه های آموزشی (80%)، اعتبارسنجی (10%) و آزمون (10%) تقسیم شدند. ما مجموعهای از نه طبقهبندیکننده باینری را با استفاده از رگرسیون لجستیک (LR)، تقویت گرادیان (XGBoost) و شبکههای عصبی عمیق (DNN) بر روی سه نوع مجموعه داده آموزش دادیم: یکی با استفاده از اطلاعات تریاژ، دیگری با استفاده از تاریخچه بیمار، و دیگری با استفاده از اطلاعات کامل. مجموعه ای از متغیرها در مرحله بعد، مزایای بالقوه نمونههای آموزشی اضافی را با مدلهای آموزشی در افزایش کسری از دادههایمان آزمایش کردیم. در نهایت، متغیرهای اهمیت با استفاده از افزایش اطلاعات به عنوان یک معیار برای ایجاد یک مدل با ابعاد پایین شناسایی شدند.
نتایج
در مجموع 560486 ویزیت بیمار در این مطالعه گنجانده شد که خطر پذیرش کلی آن 29.7٪ بود. مدلهایی که بر روی اطلاعات تریاژ آموزش دیده بودند، AUC آزمایشی 0.87 برای LR (95% فاصله اطمینان (CI): 0.86-0.87)، 0.87 برای XGBoost (95% فاصله اطمینان (CI): 0.87-0.88) و 0.87 برای DNN (95% فاصله اطمینان (CI): 0.87-0.88) به دست آوردند. مدلهای آموزشدیده در مورد سابقه بیمار AUC 0.86 برای LR (95% فاصله اطمینان (CI): 0.86-0.87)، 0.87 برای XGBoost (95% فاصله اطمینان (CI): 0.87-0.87) و 0.87 برای DNN (95% فاصله اطمینان (CI): 0.87-0.88) به دست آوردند. مدلهایی که بر روی مجموعه کامل متغیرها آموزش داده شدند، AUC 0.91 برای LR (95% فاصله اطمینان (CI): 0.91-0.91)، 0.92 برای XGBoost (95% فاصله اطمینان (CI): 0.92-0.93) و 0.92 برای DNN (95% فاصله اطمینان (CI): 0.92-0.9) به دست آوردند. همه الگوریتمها در 50 درصد مجموعه آموزشی یا کمتر به حداکثر عملکرد رسیدند. یک مدل XGBoost با ابعاد پایین که بر اساس سطح ESI، تعداد داروهای سرپایی، آمار جمعیتشناسی و استفاده از بیمارستان ساخته شده بود، AUC 0.91 (95% فاصله اطمینان (CI): 0.91-0.91) را به همراه داشت.
نتیجه گیری
یادگیری ماشینی می تواند با استفاده از اطلاعات تریاژ و تاریخچه بیمار، پذیرش در بیمارستان را به خوبی پیش بینی کند. افزودن اطلاعات تاریخی عملکرد پیش بینی را به طور قابل توجهی در مقایسه با استفاده از اطلاعات تریاژ به تنهایی بهبود می بخشد و نیاز به گنجاندن این متغیرها در مدل های پیش بینی را برجسته می کند. | پیشبینی پذیرش بیمارستان در تریاژ بخش اورژانس با استفاده از یادگیری ماشین |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.