_id
stringlengths 40
40
| text
stringlengths 0
9.75k
|
---|---|
05378af0c67c59505067e2cbeb9ca29ed5f085e4 | हम प्रसार आधारित, वितरित यातायात सूचना प्रणालियों में अवलोकनों के पदानुक्रमित एकत्रीकरण के लिए एक एल्गोरिथ्म का प्रस्ताव करते हैं। विशिष्ट मानों को ले जाने के बजाय (उदाहरण के लिए, किसी दिए गए क्षेत्र में मुफ्त पार्किंग स्थानों की संख्या), हमारे संचयी में एक संशोधित फ्लैजोलेट-मार्टिन स्केच को संभाव्यता के अनुमान के रूप में शामिल किया गया है। इस दृष्टिकोण का मुख्य लाभ यह है कि संचयी दोहराने के प्रति असंवेदनशील हैं। इससे वैनेट अनुप्रयोगों के लिए मौजूदा एकत्रीकरण योजनाओं की दो मुख्य समस्याओं का समाधान हो गया है। सबसे पहले, जब एक ही क्षेत्र के लिए कई अवलोकनों के संचयी उपलब्ध होते हैं, तो उन्हें मूल संचयी से सभी जानकारी युक्त एक संचयी में संयोजित करना संभव है। यह मौजूदा दृष्टिकोणों से मूल रूप से भिन्न है जहां आमतौर पर एक संचयी को आगे के उपयोग के लिए चुना जाता है जबकि बाकी को छोड़ दिया जाता है। दूसरा, किसी भी अवलोकन या संचयी को उच्च स्तर के संचयी में शामिल किया जा सकता है, भले ही वह पहले से ही - प्रत्यक्ष या अप्रत्यक्ष रूप से - जोड़ा गया हो। इस प्रकार, यह स्पष्ट है कि इस प्रकार के पत्थरों का उपयोग मुख्य रूप से एक प्रकार के पत्थर के रूप में किया जाता है। हम अपने दृष्टिकोण के इन लक्षणों को एक सिमुलेशन अध्ययन द्वारा प्रदर्शित करते हैं। |
2f83d2294d44b44ad07d327635a34276abe1ec55 | यह पेपर आईईईई 802.11 बी/जी अनुप्रयोग के लिए एंटीना-एकीकृत पैकेज को साकार करने के लिए एमसीएम-डी विनिर्माण प्रौद्योगिकी पर आधारित एक एंटीना डिजाइन का परिचय देता है। एंटेना और आरएफ मॉड्यूल के एकीकरण के कारण होने वाले परजीवी प्रभावों को शामिल करने के लिए सह-डिजाइन दिशानिर्देशों का उपयोग किया जाता है। लूप एंटीना एमसीएम-डी सब्सट्रेट की दूसरी परत पर स्थित है। एंटीना में कैपेसिटिवली फीड स्ट्रिप शामिल है जो कोप्लेनार वेव गाइड (सीपीडब्ल्यू) द्वारा खिलाया जाता है। युग्मन फीड तकनीक द्वारा, प्रस्तावित एंटीना का आकार केवल 3.8 मिमी × 4.7 मिमी है जो डब्ल्यूएलएएन बैंड (2.4-2.484 गीगाहर्ट्ज) पर है। इसके अलावा, युग्मन पट्टी की लंबाई को ट्यून करके अनुनाद आवृत्ति को समायोजित किया जा सकता है। परिणाम बताते हैं कि युग्मन-खाद्य लूप एंटीना ने 1.6 dBi का लाभ और 2.45 GHz पर 85% की विकिरण दक्षता प्राप्त की। इसके अतिरिक्त, पैकेज के कुल क्षेत्रफल की तुलना में एंटेना का क्षेत्रफल बहुत छोटा (4.4%) है; इसलिए, पैकेज एंटेना डिजाइन के लिए प्रस्तावित विधि बहुत उपयोगी है। विस्तृत पैरामीटर अध्ययन प्रस्तुत किए गए हैं, जो प्रस्तावित विधि की व्यवहार्यता को प्रदर्शित करते हैं। |
cf08bf7bcf3d3ec926d0cedf453e257e21cc398a | उपकरण परीक्षण सेमीकंडक्टर उद्योग में सबसे बड़ा विनिर्माण व्यय का प्रतिनिधित्व करता है, जिसकी लागत $ 40 मिलियन प्रति वर्ष है। इस प्रकार की सबसे व्यापक और व्यापक पुस्तक, डिजिटल सिस्टम का परीक्षण इस महत्वपूर्ण विषय के बारे में आपको जो कुछ भी जानना आवश्यक है, उसे कवर करता है। मूल बातें से शुरू करते हुए, लेखक पाठक को स्वचालित परीक्षण पैटर्न पीढ़ी, परीक्षण क्षमता के लिए डिजाइन और डिजिटल सर्किट के अंतर्निहित स्व-परीक्षण के माध्यम से ले जाते हैं, इससे पहले कि वे अधिक उन्नत विषयों जैसे कि आईडीडीक्यू परीक्षण, कार्यात्मक परीक्षण, देरी दोष परीक्षण, स्मृति परीक्षण, और दोष निदान पर जाएं। पुस्तक में नवीनतम तकनीकों का विस्तृत उपचार शामिल है जिसमें विभिन्न दोष मोड के लिए परीक्षण पीढ़ी, एकीकृत सर्किट पदानुक्रम के विभिन्न स्तरों पर परीक्षण तकनीकों की चर्चा और सिस्टम-ऑन-ए-चिप परीक्षण संश्लेषण पर एक अध्याय शामिल है। छात्रों और इंजीनियरों के लिए लिखी गई यह पुस्तक एक उत्कृष्ट वरिष्ठ/स्नातक स्तर की पाठ्यपुस्तक और एक मूल्यवान संदर्भ है। |
44c3dac2957f379e7646986f593b9a7db59bd714 | |
5a4bb08d4750d27bd5a2ad0a993d144c4fb9586c | हाल ही में व्यापक रूप से प्रचारित डेटा उल्लंघनों ने सैकड़ों लाखों लोगों की व्यक्तिगत जानकारी को उजागर किया है। कुछ रिपोर्टों में डेटा उल्लंघनों के आकार और आवृत्ति दोनों में चिंताजनक वृद्धि की ओर इशारा किया गया है, जिससे दुनिया भर के संस्थानों को एक बिगड़ती स्थिति को संबोधित करने के लिए प्रेरित किया गया है। लेकिन, क्या समस्या वास्तव में बदतर होती जा रही है? इस पेपर में, हम एक लोकप्रिय सार्वजनिक डेटासेट का अध्ययन करते हैं और डेटा उल्लंघनों में रुझानों की जांच करने के लिए बेयसियन सामान्यीकृत रैखिक मॉडल विकसित करते हैं। मॉडल के विश्लेषण से पता चलता है कि पिछले दशक में डेटा उल्लंघनों का आकार और आवृत्ति में कोई वृद्धि नहीं हुई है। हम पाते हैं कि जो वृद्धि ध्यान आकर्षित कर रही है, उसे डेटासेट के आधार पर भारी-तर्रार सांख्यिकीय वितरणों द्वारा समझाया जा सकता है। विशेष रूप से, हम पाते हैं कि डेटा उल्लंघन का आकार लॉग-सामान्य रूप से वितरित होता है और उल्लंघन की दैनिक आवृत्ति को नकारात्मक द्विपद वितरण द्वारा वर्णित किया जाता है। ये वितरण उन जनरेटिव तंत्रों के लिए सुराग प्रदान कर सकते हैं जो उल्लंघन के लिए जिम्मेदार हैं। इसके अतिरिक्त, हमारा मॉडल भविष्य में एक विशेष आकार के उल्लंघन की संभावना की भविष्यवाणी करता है। उदाहरण के लिए, हम पाते हैं कि अगले साल में केवल 31% मौका है 10 मिलियन रिकॉर्ड या उससे अधिक का उल्लंघन करने का अमेरिका में। किसी भी प्रवृत्ति के बावजूद, डेटा उल्लंघन महंगा है, और हम मॉडल को दो अलग लागत मॉडल के साथ जोड़ते हैं अनुमान लगाने के लिए कि अगले तीन वर्षों में उल्लंघन 55 अरब डॉलर तक का खर्च कर सकता है। |
e8e2c3d884bba807bcf7fbfa2c27f864b20ceb80 | यह ज्ञापन इंटरनेट समुदाय के लिए जानकारी प्रदान करता है। यह ज्ञापन किसी भी प्रकार के इंटरनेट मानक को निर्दिष्ट नहीं करता है। इस ज्ञापन का वितरण असीमित है। सारांश यह दस्तावेज़ क्रिप्टोग्राफिक हैश फंक्शन का उपयोग करके संदेश प्रमाणीकरण के लिए एक तंत्र एचएमएसी का वर्णन करता है। एचएमएसी का उपयोग किसी भी पुनरावर्ती क्रिप्टोग्राफिक हैश फ़ंक्शन के साथ किया जा सकता है, जैसे कि एमडी 5, एसएचए -1, एक गुप्त साझा कुंजी के साथ संयोजन में। एचएमएसी की क्रिप्टोग्राफिक शक्ति अंतर्निहित हैश फ़ंक्शन के गुणों पर निर्भर करती है। |
f01d369becb42ff69d156d5e19d8af18dadacc6e | जैसे-जैसे वायरलेस सेंसर नेटवर्क (डब्ल्यूएसएन) बढ़ते जा रहे हैं, वैसे-वैसे प्रभावी सुरक्षा तंत्र की आवश्यकता भी बढ़ती जा रही है। चूंकि सेंसर नेटवर्क संवेदनशील डेटा के साथ बातचीत कर सकते हैं और/या शत्रुतापूर्ण बिना निगरानी वाले वातावरण में काम कर सकते हैं, इसलिए यह आवश्यक है कि इन सुरक्षा चिंताओं को सिस्टम डिजाइन की शुरुआत से संबोधित किया जाए। इस पेपर का उद्देश्य WSNs में डेटा एकत्र करने और संसाधित करने के लिए सुरक्षा समाधानों का वर्णन करना है। मध्यम और बड़े पैमाने के डब्ल्यूएसएन के लिए पर्याप्त सुरक्षा क्षमताएं एक कठिन लेकिन आवश्यक लक्ष्य है, जिसे हासिल करना इन नेटवर्क को बाजार के लिए तैयार करने के लिए है। इस पत्र में डब्ल्यूएसएन अंतरिक्ष सुरक्षा समाधानों और विश्वनीयता चुनौतियों का अवलोकन शामिल है। |
18f5593d6082b1ba3c02cf64d64eb9d969db3e6b | वेक्टर स्पेस शब्द प्रतिनिधित्व कई प्राकृतिक भाषा प्रसंस्करण अनुप्रयोगों के लिए उपयोगी हैं। वेक्टर प्रतिनिधित्व की गणना के लिए तकनीकों की विविधता और मूल्यांकन बेंचमार्क की बड़ी संख्या विश्वसनीय तुलना दोनों शोधकर्ताओं के लिए नए वेक्टर अंतरिक्ष मॉडल विकसित करने और उन लोगों के लिए जो उनका उपयोग करना चाहते हैं, एक थकाऊ कार्य बनाता है। हम एक वेबसाइट और ऑफ़लाइन टूल के सूट को प्रस्तुत करते हैं जो मानक शाब्दिक अर्थशास्त्र बेंचमार्क पर शब्द वेक्टरों के मूल्यांकन की सुविधा प्रदान करते हैं और उन उपयोगकर्ताओं द्वारा आदान-प्रदान और संग्रह की अनुमति देते हैं जो अपने अनुप्रयोगों के लिए अच्छे वेक्टर ढूंढना चाहते हैं। यह प्रणाली www.wordvectors.org पर उपलब्ध है। |
cc383d9308c38e36d268b77bd6acee7bcd79fc10 | पहनने योग्य और प्रत्यारोपित स्वास्थ्य निगरानी प्रौद्योगिकियों में वर्तमान प्रगति में रोगियों की सर्वव्यापी निगरानी को सक्षम करके स्वास्थ्य सेवाओं के भविष्य को बदलने की मजबूत क्षमता है। एक सामान्य स्वास्थ्य निगरानी प्रणाली में पहनने योग्य या प्रत्यारोपित सेंसरों का एक नेटवर्क होता है जो लगातार शारीरिक मापदंडों की निगरानी करते हैं। एकत्रित डेटा को अतिरिक्त प्रसंस्करण के लिए एक बेस स्टेशन को मौजूदा वायरलेस संचार प्रोटोकॉल का उपयोग करके रिले किया जाता है। यह लेख शोधकर्ताओं को मौजूदा कम-शक्ति संचार प्रौद्योगिकियों की तुलना करने के लिए जानकारी प्रदान करता है जो संभावित रूप से डब्ल्यूबीएएन प्रणालियों के तेजी से विकास और तैनाती का समर्थन कर सकते हैं, और मुख्य रूप से आवासीय वातावरण में बुजुर्ग या पुरानी बीमार रोगियों की दूरस्थ निगरानी पर ध्यान केंद्रित करता है। |
b3e326f56fd2e32f33fd5a8f3138c6633da25786 | यह कार्यपत्रक स्वायत्त सफाई रोबोट रोबोकिंग के सिस्टम एकीकरण और अवलोकन को प्रस्तुत करेगा। रोबॉकिंग स्व-चालित स्वायत्त रूप से नेविगेट करने वाला वैक्यूम क्लीनिंग रोबोट है। यह सफाई के दौरान अपने और अपने घर के वातावरण की सुरक्षा के लिए कई सेंसर का उपयोग करता है। इस पेपर में हम सिस्टम संरचना, सेंसर, फंक्शंस और इंटीग्रेटेड सबसिस्टम के साथ ऑपरेशन के सिद्धांत का वर्णन करेंगे। |
85b3cd74945cc6517aa3a7017f89d8857c3600da | छात्र की भविष्य की उपलब्धि का सही अनुमान लगाना आवश्यक है ताकि उसे सीखने की प्रक्रिया में पर्याप्त सहायता प्रदान की जा सके। इस उद्देश्य के लिए, इस शोध का उद्देश्य कुछ पहचाने गए विशेषताओं के मूल्यों के आधार पर, एक छात्र के प्रदर्शन की भविष्यवाणी के लिए बेयसियन नेटवर्क के उपयोग की जांच करना था। हमने 8 विशेषताओं वाले हाई स्कूल के छात्रों के डेटा सेट के साथ प्रदर्शन की भविष्यवाणी पर अनुभवजन्य प्रयोग प्रस्तुत किए। इस लेख में शिक्षा के क्षेत्र में बेयसियन दृष्टिकोण के एक अनुप्रयोग का प्रदर्शन किया गया है और यह दिखाया गया है कि बेयसियन नेटवर्क वर्गीकरणकर्ता का उपयोग छात्र के प्रदर्शन की भविष्यवाणी के लिए एक उपकरण के रूप में किया जा सकता है। |
86aa83ebab0f72ef84f8e6d62379c71c04cb6b68 | |
05e5e58edead6167befb089444d35fbd17b13414 | |
8c63d23cc29dc6221ed6bd0704fccc03baf20ebc | हाल ही में डायलॉग इंटरैक्शन के लिए ऐप्स में विस्फोट हुआ है जो दिशा-निर्देश देने और पर्यटक सूचना से लेकर इंटरैक्टिव स्टोरी सिस्टम तक है। फिर भी इन प्रणालियों में से कई के लिए प्राकृतिक भाषा पीढ़ी (एनएलजी) घटक काफी हद तक हस्तनिर्मित रहता है। यह सीमा अनुप्रयोगों की सीमा को बहुत सीमित करती है; इसका अर्थ यह भी है कि अभिव्यक्ति और सांख्यिकीय भाषा पीढ़ी में हाल के काम का लाभ उठाना असंभव है जो गतिशील रूप से और स्वचालित रूप से दी गई सामग्री के कई प्रकारों का उत्पादन कर सकता है। हम प्रस्ताव करते हैं कि इस समस्या का समाधान भाषा निर्माण संसाधनों के विकास के नए तरीकों में निहित है। हम ईएस-ट्रांसलेटर का वर्णन करते हैं, एक कम्प्यूटेशनल भाषा जनरेटर जो पहले केवल दंतकथाओं पर लागू किया गया है, और वेबलॉग से व्यक्तिगत कथाओं पर लागू करके ईएसटी की डोमेन स्वतंत्रता का मात्रात्मक मूल्यांकन करते हैं। फिर हम भाषा पीढ़ी पर हाल के काम का लाभ उठाते हैं कहानी पीढ़ी के लिए एक पैरामीटरयुक्त वाक्य नियोजक बनाने के लिए जो संचयन संचालन, प्रवचन में भिन्नता और दृष्टिकोण प्रदान करता है। अंत में, हम विभिन्न व्यक्तिगत कथाओं के पुनर्वितरण के उपयोगकर्ता मूल्यांकन प्रस्तुत करते हैं। |
43dfdf71c82d7a61367e94ea927ef1c33d4ac17a | संवेदनशील डेटा की तेजी से वृद्धि और सरकारी विनियमों की बढ़ती संख्या जो दीर्घकालिक डेटा प्रतिधारण और सुरक्षा की आवश्यकता होती है, ने उद्यमों को भंडारण सुरक्षा पर गंभीर ध्यान देने के लिए मजबूर किया है। इस पत्र में हम भंडारण से संबंधित महत्वपूर्ण सुरक्षा मुद्दों पर चर्चा करते हैं और मौजूदा भंडारण प्रणालियों द्वारा प्रदान की जाने वाली सुरक्षा सेवाओं का व्यापक सर्वेक्षण प्रस्तुत करते हैं। हम भंडारण सुरक्षा साहित्य की एक विस्तृत श्रृंखला को कवर करते हैं, मौजूदा समाधानों की एक महत्वपूर्ण समीक्षा प्रस्तुत करते हैं, उनकी तुलना करते हैं, और संभावित अनुसंधान मुद्दों पर प्रकाश डालते हैं। |
b594a248218121789e5073a90c31b261610478e0 | यह पत्र रैखिक लघुतम वर्गों की समस्याओं के अनुक्रम को हल करने के माध्यम से बड़े पैमाने पर एसएलएएम के लिए एक रणनीति प्रस्तुत करता है। एल्गोरिथ्म उप-नक्शा जोड़ने पर आधारित है जहां उप-नक्शे किसी भी मौजूदा एसएलएएम तकनीक का उपयोग करके बनाए जाते हैं। यह प्रदर्शित किया गया है कि यदि उप-नक्शों के निर्देशांक फ़्रेमों को विवेकपूर्ण रूप से चुना जाता है, तो दो उप-नक्शों को जोड़ने के लिए सबसे कम वर्गों का उद्देश्य कार्य राज्य वेक्टर का एक द्विघात कार्य बन जाता है। इसलिए, बड़े पैमाने पर एसएलएएम के लिए एक रैखिक समाधान है कि स्थानीय उप मानचित्रों की एक संख्या में शामिल होने की आवश्यकता है या तो क्रमिक रूप से या अधिक कुशल विभाजन और विजय के तरीके में, प्राप्त किया जा सकता है। प्रस्तावित रैखिक एसएलएएम तकनीक दो और तीन आयामों में सुविधा-आधारित और पोज ग्राफ एसएलएएम दोनों के लिए लागू है, और कोवैरिएंस मैट्रिक्स के चरित्र पर किसी भी धारणा या राज्य वेक्टर के प्रारंभिक अनुमान की आवश्यकता नहीं है। यद्यपि यह एल्गोरिथ्म इष्टतम पूर्ण गैर-रैखिक लघुतम वर्ग SLAM का एक अनुमान है, 2D और 3D में सार्वजनिक रूप से उपलब्ध डेटासेट का उपयोग करके सिमुलेशन और प्रयोगों से पता चलता है कि रैखिक SLAM परिणाम उत्पन्न करता है जो सर्वोत्तम समाधानों के बहुत करीब हैं जो पूर्ण गैर-रैखिक अनुकूलन का उपयोग करके प्राप्त किए जा सकते हैं जो एक सटीक प्रारंभिक मूल्य से शुरू होता है। प्रस्तावित एल्गोरिथ्म के लिए सी/सी++ और मैटलाब स्रोत कोड ओपनस्लैम पर उपलब्ध हैं। |
69ab8fe2bdc2b1ea63d86c7fd64142e5d3ed88ec | हम सूचना पुनर्प्राप्ति के शास्त्रीय संभाव्यतावादी मॉडल और उभरती हुई भाषा मॉडलिंग दृष्टिकोणों के बीच संबंध का पता लगाते हैं। यह लंबे समय से मान्यता प्राप्त है कि शास्त्रीय मॉडल के प्रभावी प्रदर्शन के लिए प्राथमिक बाधा प्रासंगिकता मॉडल का अनुमान लगाने की आवश्यकता हैः प्रासंगिक वर्ग में शब्दों की संभावनाएं। हम केवल क्वेरी का उपयोग करके इन संभावनाओं का अनुमान लगाने के लिए एक उपन्यास तकनीक का प्रस्ताव करते हैं। हम यह प्रदर्शित करते हैं कि हमारी तकनीक समरूपता और बहुलता की महत्वपूर्ण धारणाओं को संबोधित करते हुए अत्यधिक सटीक प्रासंगिकता मॉडल का उत्पादन कर सकती है। हमारे प्रयोगों से पता चलता है कि प्रासंगिकता मॉडल TREC पुनर्प्राप्ति और TDT ट्रैकिंग कार्यों पर आधार रेखा भाषा मॉडलिंग प्रणालियों से बेहतर प्रदर्शन करते हैं। इस कार्य का मुख्य योगदान प्रशिक्षण डेटा के बिना प्रासंगिकता मॉडल का अनुमान लगाने के लिए एक प्रभावी औपचारिक विधि है। |
2a894be44d07a963c28893cc6f45d29fbfa872f7 | मशीन लर्निंग (एमएल) एल्गोरिदम आमतौर पर बड़े डेटा पर लागू होते हैं, वितरित प्रणालियों का उपयोग करते हुए जो मशीनों में डेटा को विभाजित करते हैं और प्रत्येक मशीन को एमएल मॉडल के सभी मापदंडों को पढ़ने और अपडेट करने की अनुमति देते हैं --- एक रणनीति जिसे डेटा समानांतरता के रूप में जाना जाता है। एक वैकल्पिक और पूरक रणनीति, मॉडल समानांतरता, गैर-साझा समानांतर पहुंच और अद्यतनों के लिए मॉडल मापदंडों को विभाजन करती है, और संचार की सुविधा के लिए समय-समय पर मापदंडों को पुनः विभाजित कर सकती है। मॉडल समानांतरवाद दो चुनौतियों से प्रेरित है जो डेटा-समानांतरवाद आमतौर पर संबोधित नहीं करता हैः (1) पैरामीटर निर्भर हो सकते हैं, इस प्रकार भोले समवर्ती अपडेट त्रुटियों को पेश कर सकते हैं जो धीमी अभिसरण या यहां तक कि एल्गोरिथ्म विफलता का कारण बनते हैं; (2) मॉडल पैरामीटर अलग-अलग दरों पर अभिसरण करते हैं, इस प्रकार मापदंडों का एक छोटा उपसमूह एमएल एल्गोरिथ्म पूरा करने के लिए बाधा बन सकता है। हम अनुसूचित मॉडल समानांतरता (SchMP) का प्रस्ताव करते हैं, एक प्रोग्रामिंग दृष्टिकोण जो पैरामीटर निर्भरता और असमान अभिसरण को ध्यान में रखते हुए, पैरामीटर अपडेट को कुशलतापूर्वक शेड्यूलिंग करके एमएल एल्गोरिथ्म अभिसरण गति में सुधार करता है। स्केल पर SchMP का समर्थन करने के लिए, हम एक वितरित फ्रेमवर्क STRADS विकसित करते हैं जो SchMP कार्यक्रमों के थ्रूपुट को अनुकूलित करता है, और चार सामान्य ML अनुप्रयोगों को SchMP कार्यक्रमों के रूप में लिखा जाता है: LDA विषय मॉडलिंग, मैट्रिक्स फैक्टरिंग, विरल सबसे कम वर्ग (लासो) प्रतिगमन और विरल लॉजिस्टिक प्रतिगमन। SchMP प्रोग्रामिंग के माध्यम से प्रति पुनरावृत्ति ML प्रगति में सुधार करके और STRADS के माध्यम से पुनरावृत्ति थ्रूपुट में सुधार करके हम दिखाते हैं कि STRADS पर चलने वाले SchMP प्रोग्राम गैर-मॉडल-समानांतर ML कार्यान्वयन से बेहतर प्रदर्शन करते हैंः उदाहरण के लिए, SchMP LDA और SchMP लासो क्रमशः हाल ही में, अच्छी तरह से स्थापित आधार रेखाओं की तुलना में 10x और 5x तेजी से अभिसरण प्राप्त करते हैं। |
bdc6acc8d11b9ef1e8f0fe2f0f41ce7b6f6a100a | पारंपरिक पाठ समानता उपाय प्रत्येक शब्द को केवल अपने आप में समान मानते हैं और शब्दों की अर्थ संबंधी संबंध का मॉडल नहीं बनाते हैं। हम एक नवीन भेदभाव प्रशिक्षण पद्धति का प्रस्ताव करते हैं जो कच्चे शब्द वेक्टरों को एक सामान्य, निम्न-आयामी वेक्टर अंतरिक्ष में प्रोजेक्ट करती है। हमारा दृष्टिकोण अनुमानित वैक्टरों के पूर्व-चयनित समानता फ़ंक्शन (जैसे, कोसाइन) के नुकसान को कम करने के लिए इष्टतम मैट्रिक्स ढूंढकर संचालित होता है, और उच्च आयामी स्थान में बड़ी संख्या में प्रशिक्षण उदाहरणों को कुशलतापूर्वक संभालने में सक्षम होता है। दो बहुत ही अलग-अलग कार्यों, क्रॉस-लिंगुअल दस्तावेज़ पुनर्प्राप्ति और विज्ञापन प्रासंगिकता माप पर मूल्यांकन किया गया, हमारी विधि न केवल मौजूदा अत्याधुनिक दृष्टिकोणों से बेहतर है, बल्कि कम आयामों पर उच्च सटीकता भी प्राप्त करती है और इस प्रकार अधिक कुशल है। |
50988101501366324c11e9e7a199e88a9a899bec | |
b2e68ca577636aaa6f6241c3af7478a3ae1389a7 | नर्सिंग के संदर्भ में परिवर्तनकारी नेतृत्व की अवधारणा का विश्लेषण करना। पृष्ठभूमि देखभाल की लागत को कम करते हुए रोगी के परिणामों में सुधार के लिए नर्सों को स्वास्थ्य देखभाल में सुधार लागू करने के लिए रणनीतियों की आवश्यकता होती है और एक आशाजनक रणनीति परिवर्तनकारी नेतृत्व है। परिवर्तनकारी नेतृत्व और इसकी क्षमता की खोज और अधिक समझ प्रदर्शन में सुधार और रोगी सुरक्षा के लिए अभिन्न है। वॉकर और अवंत (2005) की अवधारणा विश्लेषण विधि का उपयोग करके डिजाइन अवधारणा विश्लेषण। डेटा स्रोत पबमेड, सिनाहल और साइकिन्फो। इस रिपोर्ट में नर्सिंग के संदर्भ में परिवर्तनकारी नेतृत्व की अवधारणा का प्रभावी विश्लेषण करने के लिए परिवर्तनकारी नेतृत्व, प्रबंधन और नर्सिंग पर मौजूदा साहित्य पर आधारित है। नर्सिंग के लिए निहितार्थ यह रिपोर्ट परिवर्तनकारी नेतृत्व के लिए एक नई परिचालन परिभाषा का प्रस्ताव करती है और मॉडल मामलों की पहचान करती है और नर्सिंग संदर्भ के लिए विशिष्ट विशेषताओं को परिभाषित करती है। संगठनात्मक संस्कृति और रोगी परिणामों पर परिवर्तनकारी नेतृत्व का प्रभाव स्पष्ट है। विशेष रुचि का यह निष्कर्ष है कि परिवर्तनकारी नेतृत्व को सिखाए जाने योग्य दक्षताओं के एक सेट के रूप में परिभाषित किया जा सकता है। हालांकि, यह तंत्र जिसके द्वारा परिवर्तनकारी नेतृत्व रोगी परिणामों को प्रभावित करता है, अभी भी अस्पष्ट है। निष्कर्ष नर्सिंग में परिवर्तनकारी नेतृत्व उच्च प्रदर्शन टीमों और बेहतर रोगी देखभाल के साथ जुड़ा हुआ है, लेकिन शायद ही कभी इसे दक्षताओं के एक सेट के रूप में माना गया है जिसे सिखाया जा सकता है। इसके अलावा, अनुभवजन्य संदर्भों को मजबूत करने के लिए आगे के शोध की आवश्यकता है; यह परिचालन परिभाषा में सुधार करके, प्रमुख निर्माणों में अस्पष्टता को कम करके और उन विशिष्ट तंत्रों की खोज करके किया जा सकता है जिनके द्वारा परिवर्तनकारी नेतृत्व उप-पैमाने के उपायों को मान्य करने के लिए स्वास्थ्य देखभाल परिणामों को प्रभावित करता है। |
bdcdc95ef36b003fce90e8686bfd292c342b0b57 | मूल्य अनुकूलन के लिए केवल एक तंत्रिका नेटवर्क का उपयोग करके कच्चे संवेदी डेटा पर सामान्यीकरण में सुदृढीकरण सीखने ने बड़ी क्षमता दिखाई है। वर्तमान अत्याधुनिक सुदृढीकरण सीखने के एल्गोरिदम में कई चुनौतियां हैं जो उन्हें वैश्विक इष्टतम की ओर अभिसरण करने से रोकती हैं। यह संभावना है कि इन समस्याओं का समाधान संवर्धन सीखने के एल्गोरिदम के लिए अल्पकालिक और दीर्घकालिक योजना, अन्वेषण और स्मृति प्रबंधन में निहित है। खेलों का उपयोग अक्सर सुदृढीकरण सीखने के एल्गोरिदम को बेंचमार्क करने के लिए किया जाता है क्योंकि वे एक लचीला, पुनरुत्पादित और नियंत्रित करने में आसान वातावरण प्रदान करते हैं। इसके बावजूद, कुछ खेलों में एक राज्य-स्थान होता है जहां अन्वेषण, स्मृति और योजना के परिणाम आसानी से महसूस किए जाते हैं। यह पेपर ड्रीमिंग वैरिएशनल ऑटोएनकोडर (डीवीएई) प्रस्तुत करता है, जो कि एक तंत्रिका नेटवर्क आधारित जनरेटिव मॉडलिंग आर्किटेक्चर है जो कि कम प्रतिक्रिया वाले वातावरण में अन्वेषण के लिए है। हम आगे डीप लेज़, एक उपन्यास और लचीला भूलभुलैया इंजन जो आंशिक और पूरी तरह से अवलोकन योग्य राज्य-अंतरिक्षों, लंबी क्षितिज कार्यों, और निर्धारक और स्थैतिक समस्याओं में डीवीएई को चुनौती देता है। हम प्रारंभिक निष्कर्ष दिखाते हैं और जनरेटिव अन्वेषण द्वारा संचालित सुदृढीकरण सीखने में आगे के काम को प्रोत्साहित करते हैं। |
7e5af1cf715305fc394b5d24fc1caf17643a9205 | सूचना प्रौद्योगिकी (आईटी) और संगठनों के बीच संबंधों की प्रकृति सूचना प्रणाली साहित्य में एक लंबे समय से बहस रही है। क्या आईटी संगठनों को आकार देता है, या संगठनों में लोग नियंत्रित करते हैं कि आईटी का उपयोग कैसे किया जाता है? प्रश्न को थोड़ा अलग ढंग से तैयार करने के लिए: क्या एजेंसी (परिवर्तन करने की क्षमता) मुख्य रूप से मशीनों (कंप्यूटर सिस्टम) या मनुष्यों (संगठनात्मक अभिनेताओं) के साथ है? तकनीकी और सामाजिक निर्धारकता के चरम सीमाओं के बीच मध्य मार्ग के लिए कई प्रस्तावों को आगे बढ़ाया गया है; हाल के वर्षों में सामाजिक सिद्धांतों की ओर उन्मुख शोधकर्ताओं ने संरचना सिद्धांत और (हाल ही में) अभिनेता नेटवर्क सिद्धांत पर ध्यान केंद्रित किया है। हालांकि, ये दोनों सिद्धांत एजेंसी के बारे में अलग-अलग और असंगत विचार अपनाते हैं। इस प्रकार, संरचना सिद्धांत एजेंसी को विशेष रूप से मनुष्यों की संपत्ति के रूप में देखता है, जबकि अभिनेता नेटवर्क सिद्धांत में सामान्य समरूपता का सिद्धांत यह बताता है कि मशीनें भी एजेंट हो सकती हैं। संरचना सिद्धांत और अभिनेता नेटवर्क सिद्धांत दोनों की आलोचनाओं पर आधारित, यह पेपर मानव और मशीन एजेंसी के बीच बातचीत का एक सैद्धांतिक खाता विकसित करता हैः एजेंसी का डबल नृत्य। इस रिपोर्ट में मानव और मशीन एजेंसी के अलग-अलग चरित्र और उनके परस्पर क्रिया के उभरते गुणों को पहचानकर प्रौद्योगिकी और संगठन के बीच संबंधों के सिद्धांतीकरण में योगदान देने का प्रयास किया गया है। |
d7cbedbee06293e78661335c7dd9059c70143a28 | हम अत्यधिक कुशल सीएनएन मॉडल, मोबाइलफेसनेट्स की एक श्रेणी प्रस्तुत करते हैं, जो 1 मिलियन से कम मापदंडों का उपयोग करते हैं और विशेष रूप से मोबाइल और एम्बेडेड उपकरणों पर उच्च-सटीक वास्तविक समय चेहरे सत्यापन के लिए तैयार किए गए हैं। हम पहले आम मोबाइल नेटवर्क की कमजोरी पर एक सरल विश्लेषण करते हैं चेहरे की पुष्टि के लिए। इस कमजोरी को हमारे विशेष रूप से डिजाइन किए गए मोबाइलफेसनेट्स द्वारा अच्छी तरह से दूर किया गया है। इसी प्रयोगात्मक परिस्थितियों में, हमारे मोबाइलफेसनेट्स ने मोबाइलनेटवी 2 की तुलना में काफी बेहतर सटीकता और 2 गुना से अधिक वास्तविक गति प्राप्त की है। परिष्कृत एमएस-सेलेब-1एम पर आर्कफेस हानि द्वारा प्रशिक्षित होने के बाद, 4.0 एमबी आकार का हमारा एकल मोबाइलफेसनेट एलएफडब्ल्यू पर 99.55% सटीकता और मेगाफेस पर 92.59% टीएआर @ एफएआर 1 ई -6 प्राप्त करता है, जो सैकड़ों एमबी आकार के अत्याधुनिक बड़े सीएनएन मॉडल के बराबर भी है। मोबाइलफेसनेट्स में सबसे तेज एक मोबाइल फोन पर 18 मिलीसेकंड का वास्तविक अनुमान समय है। चेहरे की पुष्टि के लिए, मोबाइलफेसनेट्स पिछले अत्याधुनिक मोबाइल सीएनएन की तुलना में काफी बेहतर दक्षता प्राप्त करते हैं। |
44f18ef0800e276617e458bc21502947f35a7f94 | मार्कर-आधारित और मार्कर-कम ऑप्टिकल कंकाल गति-कैप्चर विधियां दृश्य के चारों ओर रखे गए कैमरों की एक बाहरी व्यवस्था का उपयोग करती हैं, जिसमें केंद्र पर दृष्टिकोण संरेखित होते हैं। वे अक्सर मार्कर सूट के साथ असुविधा पैदा करते हैं, और उनकी रिकॉर्डिंग वॉल्यूम गंभीर रूप से प्रतिबंधित होती है और अक्सर नियंत्रित पृष्ठभूमि वाले इनडोर दृश्यों तक ही सीमित होती है। वैकल्पिक सूट-आधारित प्रणालियाँ अंदर-इन सेटअप के साथ गति को पकड़ने के लिए कई जड़ता माप इकाइयों या एक एक्सोस्केलेटन का उपयोग करती हैं, अर्थात बाहरी सेंसर के बिना. इससे कैप्चर एक सीमित मात्रा से स्वतंत्र हो जाता है, लेकिन इसके लिए पर्याप्त, अक्सर सीमित, और शरीर के लिए उपकरण स्थापित करना कठिन होता है। इसलिए, हम वास्तविक समय, मार्कर-कम, और अहंकार-केंद्रित गति कैप्चर के लिए एक नई विधि का प्रस्ताव करते हैंः हेलमेट या वर्चुअल रियलिटी हेडसेट से जुड़े हल्के स्टीरियो फिश-आइ कैमरों की एक जोड़ी से पूरे शरीर के कंकाल की स्थिति का अनुमान लगाना - एक ऑप्टिकल अंदर-इन विधि, इसलिए बोलने के लिए। यह सामान्य इनडोर और आउटडोर दृश्यों में पूर्ण-शरीर गति कैप्चर की अनुमति देता है, जिसमें पास के कई लोगों के साथ भीड़ भरे दृश्य शामिल हैं, जो बड़े पैमाने पर गतिविधियों में पुनर्निर्माण को सक्षम बनाता है। हमारा दृष्टिकोण एक नए जनरेटिव पोज अनुमान ढांचे की ताकत को मछली की आंखों के दृश्यों के लिए एक कॉनवेट-आधारित शरीर के हिस्से के डिटेक्टर के साथ जोड़ता है जो एक बड़े नए डेटासेट पर प्रशिक्षित है। आभासी वास्तविकता में स्वतंत्र रूप से घूमना और बातचीत करना विशेष रूप से उपयोगी है, जबकि पूरी तरह से गति-कैप्चर किए गए आभासी शरीर को देखना। |
094ca99cc94e38984823776158da738e5bc3963d | यह लेख भविष्यवाणी के लिए विशेष रूप से वृद्धिशील सीखने की प्रक्रियाओं की एक श्रेणी का परिचय देता है- अर्थात, भविष्य के व्यवहार की भविष्यवाणी करने के लिए एक अपूर्ण रूप से ज्ञात प्रणाली के साथ पिछले अनुभव का उपयोग करने के लिए। जबकि पारंपरिक भविष्यवाणी-शिक्षा विधियां पूर्वानुमानित और वास्तविक परिणामों के बीच अंतर के माध्यम से क्रेडिट प्रदान करती हैं, नई विधियां समय के साथ लगातार भविष्यवाणियों के बीच अंतर के माध्यम से क्रेडिट प्रदान करती हैं। यद्यपि सैमुअल के चेकर प्लेयर, हॉलैंड के बकेट ब्रिगेड और लेखक के अनुकूली अवलोकनात्मक आलोचक में इस तरह के समय-अंतर विधियों का उपयोग किया गया है, वे खराब रूप से समझ में आए हैं। यहां हम विशेष मामलों के लिए उनकी अभिसरण और अनुकूलता को साबित करते हैं और उन्हें पर्यवेक्षित-शिक्षण विधियों से संबंधित करते हैं। अधिकांश वास्तविक दुनिया की भविष्यवाणी समस्याओं के लिए, समय-अंतर विधियों को पारंपरिक विधियों की तुलना में कम स्मृति और कम चोटी गणना की आवश्यकता होती है और वे अधिक सटीक भविष्यवाणियां उत्पन्न करते हैं। हम तर्क देते हैं कि अधिकांश समस्याएं जिन पर वर्तमान में पर्यवेक्षित शिक्षा लागू की जाती है वे वास्तव में भविष्यवाणी की समस्याएं हैं जिन पर समय-अंतर विधियों को लाभ के लिए लागू किया जा सकता है। |
86955608218ab293d41b6d1c0bf9e1be97f571d8 | |
03aca587f27fda3cbdad708aa69c07fc71b691d7 | स्वचालित ऊतक लक्षणीकरण इंटरस्टिशल फेफड़ों के रोगों (आईएलडी) के लिए कंप्यूटर सहायता प्राप्त निदान (सीएडी) प्रणाली के सबसे महत्वपूर्ण घटकों में से एक है। यद्यपि इस क्षेत्र में बहुत शोध किया गया है, लेकिन समस्या चुनौतीपूर्ण बनी हुई है। हाल ही में गहरी सीखने की तकनीकों ने विभिन्न प्रकार की कंप्यूटर दृष्टि समस्याओं में प्रभावशाली परिणाम प्राप्त किए हैं, जिससे उम्मीदें बढ़ी हैं कि उन्हें अन्य क्षेत्रों में लागू किया जा सकता है, जैसे कि चिकित्सा छवि विश्लेषण। इस पेपर में, हम आईएलडी पैटर्न के वर्गीकरण के लिए डिज़ाइन किए गए एक संवहन तंत्रिका नेटवर्क (सीएनएन) का प्रस्ताव और मूल्यांकन करते हैं। प्रस्तावित नेटवर्क में 5 संवहन परतें हैं जिनमें 2 × 2 कर्नेल और लीकियरल्यू सक्रियण हैं, इसके बाद औसत पूलिंग है जिसका आकार अंतिम सुविधा मानचित्रों के आकार के बराबर है और तीन घनी परतें हैं। अंतिम घनी परत में 7 आउटपुट होते हैं, जो विचार किए गए वर्गों के बराबर होते हैंः स्वस्थ, पीस ग्लास अपारदर्शिता (जीजीओ), माइक्रोनोड्यूल, समेकन, रेटिकुलेशन, हनीकॉम्बिंग और जीजीओ/रेटिकुलेशन का संयोजन। सीएनएन को प्रशिक्षित करने और मूल्यांकन करने के लिए, हमने 14696 छवि पैच के डेटासेट का उपयोग किया, जो विभिन्न स्कैनरों और अस्पतालों से 120 सीटी स्कैन से प्राप्त हुए। हमारे ज्ञान के अनुसार, यह पहला गहन सीएनएन है जो विशिष्ट समस्या के लिए बनाया गया है। एक तुलनात्मक विश्लेषण ने एक चुनौतीपूर्ण डेटासेट में पूर्ववर्ती तरीकों के मुकाबले प्रस्तावित सीएनएन की प्रभावशीलता को साबित किया। वर्गीकरण प्रदर्शन (~ 85.5%) ने फेफड़ों के पैटर्न का विश्लेषण करने में सीएनएन की क्षमता का प्रदर्शन किया। भविष्य के काम में सीएनएन को सीटी वॉल्यूम स्कैन द्वारा प्रदान किए गए त्रि-आयामी डेटा तक विस्तारित करना और प्रस्तावित विधि को सीएडी प्रणाली में एकीकृत करना शामिल है जिसका उद्देश्य आईएलडी के लिए अंतर निदान प्रदान करना है जो कि रेडियोलॉजिस्टों के लिए सहायक उपकरण है। |
e7ad8adbb447300ecafb4d00fb84efc3cf4996cf | सिंथेटिक संभावना विधि संक्षिप्त सांख्यिकी के लिए प्लग-इन सामान्य घनत्व अनुमान से अनुमानित संभावना फ़ंक्शन प्राप्त करती है, जिसमें मॉडल से मोंटे कार्लो सिमुलेशन द्वारा प्राप्त प्लग-इन औसत और सह-विचलन मैट्रिक्स होता है। इस लेख में, हम कम गणनात्मक ओवरहेड के साथ बेयसी सिंथेटिक संभावनाओं के मार्कोव श्रृंखला मोंटे कार्लो कार्यान्वयन के विकल्प विकसित करते हैं। हमारा दृष्टिकोण सिंथेटिक संभावना संदर्भ में पछाड़ी के अनुमान के लिए स्थैतिक ढाल भिन्नता अनुमान विधियों का उपयोग करता है, लॉग संभावना के निष्पक्ष अनुमानों को नियोजित करता है। हम नई विधि की तुलना साहित्य में एक संबंधित संभावना मुक्त भिन्नतापूर्ण अनुमान तकनीक से करते हैं, जबकि एक ही समय में उस दृष्टिकोण के कार्यान्वयन में कई तरीकों से सुधार करते हैं। ये नए एल्गोरिदम उन स्थितियों में लागू करने के लिए संभव हैं जो पैरामीटर और सारांश सांख्यिकी की आयामता के संदर्भ में पारंपरिक अनुमानित बेयज़ियन गणना (एबीसी) विधियों के लिए चुनौतीपूर्ण हैं। संश्लेषित संभावना संभावना-मुक्त अनुमान के लिए एक आकर्षक दृष्टिकोण है जब डेटा के लिए लगभग गॉसियन सारांश सांख्यिकीय, मापदंडों के बारे में अनुमान के लिए सूचनात्मक, उपलब्ध है। |
27a8f746f43876dbd1019235ad8e302ea838a499 | मल्टीरोटर जैसे सूक्ष्म हवाई वाहन, इमारतों की स्वायत्त निगरानी, निरीक्षण और निगरानी के लिए विशेष रूप से उपयुक्त हैं, उदाहरण के लिए, औद्योगिक संयंत्रों में रखरखाव के लिए। प्रतिबंधित वातावरण में सूक्ष्म हवाई वाहनों के पूर्ण स्वायत्त संचालन के लिए प्रमुख पूर्व शर्तें 3 डी मैपिंग, वास्तविक समय की स्थिति ट्रैकिंग, बाधा का पता लगाना और टकराव मुक्त प्रक्षेपवक्र की योजना बनाना हैं। इस लेख में हम एक पूर्ण नेविगेशन प्रणाली का प्रस्ताव करते हैं जिसमें बहु-मोडल सेंसर सेटअप के साथ सर्वदिशात्मक पर्यावरण धारणा के लिए है। 3 डी लेजर स्कैनर के माप को अहंकार केंद्रित स्थानीय बहु-रिज़ॉल्यूशन ग्रिड मानचित्रों में एकत्र किया जाता है। स्थानीय मानचित्रों को पंजीकृत किया जाता है और उन सभीकेंद्रित मानचित्रों में विलय कर दिया जाता है जिनमें एमएवी स्थित होता है। स्वायत्त नेविगेशन के लिए, हम मिशन योजना से लेकर वैश्विक और स्थानीय प्रक्षेपवक्र योजना से लेकर प्रतिक्रियाशील बाधा से बचने तक एक बहुस्तरीय दृष्टिकोण में प्रक्षेपवक्र उत्पन्न करते हैं। हम अपने दृष्टिकोण का मूल्यांकन एक जीएनएसएस-निरोधित इनडोर वातावरण में करते हैं जहां कई टकराव के खतरों के लिए विश्वसनीय सर्वदिशात्मक धारणा और त्वरित नेविगेशन प्रतिक्रियाओं की आवश्यकता होती है। |
e80d9d10956310d4ea926c2105c74de766c22345 | इस पत्र में डिजिटल एरे रडार की वास्तुकला प्रस्तुत की गई है और प्रमुख प्रौद्योगिकियों का विश्लेषण किया गया है, डिजिटल टी/आर मॉड्यूल, डीडीएस पर आधारित तरंगरूप जनरेशन और आयाम-चरण नियंत्रण मॉड्यूल, आवृत्ति ऊपर/नीचे कनवर्टर, उच्च दक्षता शक्ति एम्पलीफायर, हाइब्रिड डिजिटल/माइक्रोवेव मल्टीलेयर सर्किट और उच्च प्रदर्शन कंप्यूटिंग को मुख्य प्रौद्योगिकियों के रूप में वर्णित किया गया है। सूक्ष्म तंत्र प्रौद्योगिकी और डिजिटल सरणी वास्तुकला के रुझानों के बीच संबंध पर भी चर्चा की गई है। |
6f6e10b229a5a9eca2a2f694143632191d4c5e0c | चालक थकान के थकान के स्तर का पता लगाने और निगरानी करने के लिए तकनीकी दृष्टिकोण उभरते रहते हैं और कई अब विकास, सत्यापन परीक्षण, या प्रारंभिक कार्यान्वयन चरणों में हैं। पहले के अध्ययनों में थकान का पता लगाने और भविष्यवाणी करने के लिए उपलब्ध तकनीकों और पद्धतियों की समीक्षा की गई है। जैसा कि नाम से पता चलता है कि यह परियोजना कारों में उन्नत प्रौद्योगिकियों के बारे में है ताकि इसे सड़कों पर दुर्घटनाओं से बचने के लिए अधिक बुद्धिमान और इंटरैक्टिव बनाया जा सके। ARM7 का उपयोग करके यह प्रणाली अधिक कुशल, विश्वसनीय और प्रभावी हो जाती है। कारों में या उनके साथ मानव व्यवहार का पता लगाने के लिए बहुत कम संख्या में सिस्टम लागू किए गए हैं। इस पेपर में, हम एक वास्तविक समय ऑनलाइन सुरक्षा प्रोटोटाइप का वर्णन करते हैं जो चालक थकान के तहत वाहन की गति को नियंत्रित करता है। इस तरह के मॉडल का उद्देश्य ड्राइवरों में थकान के लक्षणों का पता लगाने और दुर्घटनाओं से बचने के लिए वाहन की गति को नियंत्रित करने के लिए एक प्रणाली को आगे बढ़ाना है। इस प्रणाली के मुख्य घटक गैस, आंखों की झपकी, शराब, ईंधन, प्रभाव सेंसर और स्थान के लिए जीपीएस और गूगल मैप्स एपीआई के साथ एक सॉफ्टवेयर इंटरफ़ेस जैसे कई वास्तविक समय सेंसर होते हैं। |
593bdaa21941dda0b8c888ee88bbe730c4219ad6 | आउटलाइर का पता लगाना डेटा माइनिंग का एक अभिन्न अंग है और हाल ही में इसने बहुत ध्यान आकर्षित किया है [बीकेएनएस00, जेटीएच01, केएनटी00]। इस लेख में हम असाधारणता का आकलन करने के लिए एक नई विधि का प्रस्ताव करते हैं, जिसे हम स्थानीय सहसंबंध अभिन्न (LOCI) कहते हैं। सर्वोत्तम पूर्ववर्ती विधियों की तरह, एलओसीआई असामान्य मानकों और असामान्य मानकों के समूहों (अन्यथा सूक्ष्म-समूहों) का पता लगाने के लिए अत्यधिक प्रभावी है। इसके अतिरिक्त, यह निम्नलिखित लाभ और नवीनताएं प्रदान करता हैः (क) यह यह निर्धारित करने के लिए एक स्वचालित, डेटा-निर्देशित कट-ऑफ प्रदान करता है कि क्या कोई बिंदु एक असामान्य है-इसके विपरीत, पिछले तरीके उपयोगकर्ताओं को कट-ऑफ चुनने के लिए मजबूर करते हैं, बिना किसी संकेत के कि किस कट-ऑफ मान को किसी दिए गए डेटासेट के लिए सबसे अच्छा है। (b) यह प्रत्येक बिंदु के लिए एक LOCI ग्राफ प्रदान कर सकता है; यह ग्राफ बिंदु के आसपास के डेटा के बारे में जानकारी का एक धन सारांश देता है, क्लस्टर, माइक्रो-क्लस्टर, उनके व्यास और उनके अंतर-क्लस्टर दूरी का निर्धारण करता है। कोई भी मौजूदा आउटलाइयर-डिटेक्शन विधि इस विशेषता से मेल नहीं खा सकती है, क्योंकि वे प्रत्येक बिंदु के लिए केवल एक संख्या का उत्पादन करते हैंः इसका आउटलाइरनेस स्कोर। (ग) हमारी LOCI विधि को पूर्व की सर्वोत्तम विधियों के समान ही शीघ्रता से गणना की जा सकती है। (d) इसके अलावा, LOCI एक व्यावहारिक रूप से रैखिक अनुमानित विधि, aLOCI (लगभग LOCI के लिए) की ओर जाता है, जो तेजी से अत्यधिक सटीक आउटलाइर का पता लगाने प्रदान करता है। हमारे ज्ञान के अनुसार, यह पहला काम है जो असामान्य का पता लगाने में तेजी लाने के लिए अनुमानित गणना का उपयोग करता है। सिंथेटिक और वास्तविक दुनिया के डेटा सेटों पर प्रयोगों से पता चलता है कि LOCI और aLOCI उपयोगकर्ता द्वारा आवश्यक कट-ऑफ के बिना, स्वचालित रूप से आउटलाइर्स और माइक्रो-क्लस्टर का पता लगा सकते हैं, और वे जल्दी से अपेक्षित और अप्रत्याशित दोनों आउटलाइर्स का पता लगा सकते हैं। |
c1cfb9b530daae4dbb89f96a9bff415536aa7e4b | शैली हस्तांतरण का उद्देश्य सामग्री छवियों में मनमाने दृश्य शैलियों को स्थानांतरित करना है। हम दो कागजात से अनुकूलित एल्गोरिदम का पता लगाते हैं जो अनदेखी शैलियों या समझौता दृश्य गुणवत्ता पर सामान्यीकरण करते हुए शैली हस्तांतरण की समस्या को हल करने की कोशिश करते हैं। अधिकांश सुधार वास्तविक समय शैली हस्तांतरण के लिए एल्गोरिथ्म का अनुकूलन करने पर ध्यान केंद्रित करते हैं, जबकि काफी कम संसाधनों और बाधाओं के साथ नई शैलियों के अनुकूल होते हैं। हम इन रणनीतियों की तुलना करते हैं और तुलना करते हैं कि वे कैसे मापते हैं दृश्य रूप से आकर्षक छवियों को बनाने के लिए। हम शैली हस्तांतरण के दो दृष्टिकोणों का पता लगाते हैंः सुधारों के साथ तंत्रिका शैली हस्तांतरण और सार्वभौमिक शैली हस्तांतरण। हम विभिन्न चित्रों के बीच तुलना भी करते हैं और उन्हें गुणात्मक रूप से कैसे मापा जा सकता है। |
1d2a3436fc7ff4b964fa61c0789df19e32ddf0ed | चूंकि यह लेख अविस्मरणीय हस्तांतरण की धारणा को आगे बढ़ाता है और यह एक प्रसिद्ध और अक्सर उद्धृत लेख है, इसलिए मैंने महसूस किया कि मुझे पांडुलिपि को टाइप करना चाहिए, और यहाँ परिणाम है। टाइपसेटिंग करते समय, मैंने यथासंभव मूल पांडुलिपि से चिपके रहने की कोशिश की। हालांकि, कुछ मामलों में, जैसे कि कुछ टाइपो या विराम चिह्न, जो बदले गए थे। क्रिप्टोग्राफी पर कई पत्रों की तरह, एलिस और बॉब दिए गए क्रिप्टोग्राफिक प्रोटोकॉल के प्रतिभागियों की भूमिका निभाते हैं। पठनीयता के लिए, एलिस और बॉब के संदेश क्रमशः लाल और नीली स्याही में छपे थे। इस कार्य को मेरे सहयोगी य. सोबदेल ([email protected]) ने ध्यानपूर्वक प्रूफरीड किया था। एक पूर्व संस्करण में एक छोटी सी गलती का उल्लेख करने के लिए एच. एम. मोगादम को भी धन्यवाद। यह कहते हुए कि, मैं आभारी रहूंगा यदि आप मुझे किसी भी संभावित गलतियों के बारे में सूचित करेंगे। |
d20a17b42f95ee07e9a43cc852b35bda407c4be6 | |
caf912b716905ccbf46d6d00d6a0b622834a7cd9 | जैसे-जैसे मशीनें अधिक बुद्धिमान होती गई हैं, उनकी बुद्धि को मापने के तरीकों में एक नई रुचि पैदा हुई है। एक आम दृष्टिकोण है कि ऐसे कार्य प्रस्तावित किए जाएं जिनमें मनुष्य उत्कृष्टता प्राप्त करता है, लेकिन जिनमे मशीनों को कठिनाई होती है। हालांकि, एक आदर्श कार्य का मूल्यांकन करना आसान होना चाहिए और आसानी से गेम नहीं किया जाना चाहिए। हम एक केस स्टडी से शुरुआत करते हैं जो हाल ही में लोकप्रिय छवि कैप्शन और इसकी सीमाओं को मशीन इंटेलिजेंस को मापने के लिए एक कार्य के रूप में तलाशता है। एक वैकल्पिक और अधिक आशाजनक कार्य है दृश्य प्रश्न उत्तर जो भाषा और दृष्टि के बारे में तर्क करने के लिए एक मशीन की क्षमता का परीक्षण करता है। हम इस कार्य के लिए बनाए गए आकार में अभूतपूर्व डेटासेट का वर्णन करते हैं जिसमें छवियों के बारे में 760,000 से अधिक मानव-जनित प्रश्न हैं। लगभग 10 मिलियन मानव जनित उत्तरों का उपयोग करके, मशीनों का आसानी से मूल्यांकन किया जा सकता है। |
8d3b8a59144352d0f60015f32c836001e4344a34 | त्रि-आयामी ज्यामितीय डेटा प्रतिनिधित्व सीखने और जनरेटिव मॉडलिंग का अध्ययन करने के लिए एक उत्कृष्ट डोमेन प्रदान करता है। इस पेपर में, हम बिंदु बादल के रूप में प्रस्तुत ज्यामितीय डेटा को देखते हैं। हम एक गहरे ऑटोएन्कोडर (एई) नेटवर्क को अत्याधुनिक पुनर्निर्माण गुणवत्ता और सामान्यीकरण क्षमता के साथ पेश करते हैं। सीखे गए प्रतिनिधित्व 3 डी मान्यता कार्यों पर मौजूदा तरीकों से बेहतर प्रदर्शन करते हैं और सरल बीजगणितीय हेरफेर के माध्यम से बुनियादी आकार संपादन को सक्षम करते हैं, जैसे कि अर्थपूर्ण भाग संपादन, आकार समानताएं और आकार इंटरपोलेशन। हम विभिन्न जनरेटिव मॉडलों का गहन अध्ययन करते हैं जिनमें शामिल हैंः कच्चे बिंदु बादलों पर काम करने वाले जीएएन, हमारे एई के निश्चित अव्यक्त स्थान में प्रशिक्षित काफी सुधार किए गए जीएएन और, गॉसियन मिश्रण मॉडल (जीएमएम) । हमारे मात्रात्मक मूल्यांकन के लिए हम बिंदु बादल के सेट के बीच मिलान के आधार पर नमूना निष्ठा और विविधता के उपायों का प्रस्ताव करते हैं। दिलचस्प बात यह है कि हमारे सामान्यीकरण, निष्ठा और विविधता के सावधानीपूर्वक मूल्यांकन से पता चलता है कि हमारे एईएस के गुप्त स्थान में प्रशिक्षित जीएमएम सबसे अच्छे परिणाम देते हैं। |
2c51c8da2f82a956e633049616b1bb7730faa2da | जैसे-जैसे हम इंटरनेट ऑफ थिंग्स (आईओटी) की ओर बढ़ रहे हैं, दुनिया भर में तैनात सेंसरों की संख्या तेजी से बढ़ रही है। बाजार अनुसंधान ने पिछले दशक में सेंसर तैनाती में उल्लेखनीय वृद्धि दिखाई है और भविष्य में वृद्धि दर में उल्लेखनीय वृद्धि की भविष्यवाणी की है। ये सेंसर लगातार भारी मात्रा में डेटा उत्पन्न करते हैं। हालांकि, कच्चे सेंसर डेटा के लिए मूल्य जोड़ने के लिए हमें इसे समझने की जरूरत है। सेंसर डेटा के संबंध में संदर्भ का संग्रह, मॉडलिंग, तर्क और वितरण इस चुनौती में महत्वपूर्ण भूमिका निभाता है। संदर्भ-जागरूक कंप्यूटिंग सेंसर डेटा को समझने में सफल साबित हुई है। इस पेपर में, हम आईओटी के दृष्टिकोण से संदर्भ जागरूकता का सर्वेक्षण करते हैं। हम शुरुआत में IoT प्रतिमान और संदर्भ-जागरूक मूल बातें पेश करके आवश्यक पृष्ठभूमि प्रस्तुत करते हैं। फिर हम संदर्भ जीवन चक्र का गहन विश्लेषण प्रदान करते हैं। हम परियोजनाओं के एक उपसमूह (50) का मूल्यांकन करते हैं जो हमारे अपने वर्गीकरण के आधार पर पिछले दशक (2001-2011) में आयोजित संदर्भ-जागरूक कंप्यूटिंग के क्षेत्र में प्रस्तावित अधिकांश अनुसंधान और वाणिज्यिक समाधानों का प्रतिनिधित्व करते हैं। अंत में, हमारे मूल्यांकन के आधार पर, हम अतीत से सीखने के लिए सबक और भविष्य के अनुसंधान के लिए कुछ संभावित दिशाओं पर प्रकाश डालते हैं। सर्वेक्षण संदर्भ जागरूकता और आईओटी से संबंधित तकनीकों, विधियों, मॉडलों, कार्यक्षमताओं, प्रणालियों, अनुप्रयोगों और मिडलवेयर समाधानों की एक विस्तृत श्रृंखला को संबोधित करता है। हमारा लक्ष्य न केवल पिछले शोध कार्य का विश्लेषण, तुलना और समेकन करना है, बल्कि उनके निष्कर्षों की सराहना करना और आईओटी के प्रति उनकी प्रयोज्यता पर चर्चा करना है। |
3406b672402828f2522b57e9ab11e0ae9c76ab2e | सर्वव्यापी कंप्यूटिंग ने संवेदनशील, सूचना-समृद्ध "स्मार्ट स्पेस" के निर्माण के विचार को बढ़ावा दिया है जो भौतिक स्थानों, एम्बेडेड उपकरणों, सेंसर और अन्य मशीनरी को शामिल करने के लिए पारंपरिक कंप्यूटिंग की सीमाओं का विस्तार करते हैं। इसे प्राप्त करने के लिए, स्मार्ट स्पेस को स्थितिगत जानकारी को कैप्चर करने की आवश्यकता है ताकि वे संदर्भ में परिवर्तन का पता लगा सकें और तदनुसार खुद को अनुकूलित कर सकें। हालांकि, बुनियादी सुरक्षा मुद्दों पर विचार किए बिना, सर्वव्यापी कंप्यूटिंग वातावरण कमजोरियों से भरा हो सकता है। सर्वव्यापी कंप्यूटिंग वातावरण सुरक्षा पर नई आवश्यकताएं लागू करते हैं। सुरक्षा सेवाएं, जैसे कि प्रमाणीकरण और अभिगम नियंत्रण, गैर-अभिनयकारी, बुद्धिमान और तेजी से बदलते स्थानों के संदर्भों के अनुकूल होने में सक्षम होना चाहिए। हम एक सर्वव्यापी सुरक्षा तंत्र प्रस्तुत करते हैं जो सर्वव्यापी कंप्यूटिंग वातावरण में प्रमाणीकरण और अभिगम नियंत्रण करने के लिए स्वचालित तर्क के साथ संदर्भ-जागरूकता को एकीकृत करता है। |
e658f77af84415bfa794202c433a22d08c91bed2 | तथाकथित इंटरनेट ऑफ थिंग्स (आईओटी) के उदय के कारण सर्वव्यापी कंप्यूटिंग एक वास्तविकता बन रही है। इस प्रतिमान में, रोजमर्रा की और भौतिक वस्तुओं को उनके पर्यावरण से प्राप्त सूचनाओं का पता लगाने और संचार करने की क्षमताओं से लैस किया जा रहा है, उन्हें स्मार्ट वस्तुओं में बदल रहा है। हालांकि, ऐसी संस्थाओं को आमतौर पर बदलती और गतिशील परिस्थितियों वाले वातावरणों में तैनात किया जाता है, जिनका उपयोग उनके संचालन या व्यवहार को संशोधित करने के लिए किया जा सकता है। यूरोपीय संघ FP7 SocIoTal परियोजना के नींव के तहत, यह कार्य इस बारे में एक अवलोकन प्रदान करता है कि कैसे सुरक्षा निर्णय लेने के दौरान प्रासंगिक जानकारी को स्मार्ट ऑब्जेक्ट्स द्वारा ध्यान में रखा जा सकता है, इस तरह की जानकारी को प्रथम श्रेणी के घटक के रूप में विचार करके, आईओटी परिदृश्यों पर तथाकथित संदर्भ-जागरूक सुरक्षा को साकार करने के लिए। |
1c5a40cff6297bd14ecc3e0c5efbae76a6afce5b | हम संदर्भ-जागरूक वातावरण के लिए सुरक्षा सेवाओं के निर्माण के लिए एक दृष्टिकोण का वर्णन करते हैं। विशेष रूप से, हम सुरक्षा सेवाओं के डिजाइन पर ध्यान केंद्रित करते हैं जो लचीला अभिगम नियंत्रण और नीति प्रवर्तन प्रदान करने के लिए सुरक्षा-संबंधित "संदर्भ" के उपयोग को शामिल करते हैं। हमने पहले एक सामान्यीकृत अभिगम नियंत्रण मॉडल प्रस्तुत किया है जो नीति परिभाषा में प्रासंगिक सूचना का महत्वपूर्ण उपयोग करता है। यह दस्तावेज प्रणाली-स्तरीय सेवा वास्तुकला, साथ ही ढांचे के साथ प्रारंभिक कार्यान्वयन अनुभव प्रस्तुत करके इस तरह के मॉडल का एक ठोस कार्यान्वयन प्रदान करता है। हमारी संदर्भ-जागरूक सुरक्षा सेवाओं के माध्यम से, हमारी प्रणाली वास्तुकला उन्नत प्रमाणीकरण सेवाएं, अधिक लचीला अभिगम नियंत्रण और एक सुरक्षा उपप्रणाली प्रदान करती है जो पर्यावरण में वर्तमान स्थितियों के आधार पर खुद को अनुकूलित कर सकती है। हम अपनी वास्तुकला और कार्यान्वयन पर चर्चा करते हैं और दिखाते हैं कि इसका उपयोग कई नमूना अनुप्रयोगों को सुरक्षित करने के लिए कैसे किया जा सकता है। |
4b814e9d09ff72279030960df5718041b8c1b50c | |
586407b38cc3bb0560ff9941a89f3402e34ee08b | इस पत्र में व्यावसायिक पारिस्थितिकी तंत्र की अवधारणा पर चर्चा की गई है। व्यावसायिक अनुसंधान के क्षेत्र में व्यावसायिक पारिस्थितिकी तंत्र एक अपेक्षाकृत नई अवधारणा है और इसे स्थापित करने के लिए अभी भी बहुत काम किया जाना बाकी है। सबसे पहले इस विषय को एक जैविक पारिस्थितिकी तंत्र की जांच करके संबोधित किया जाता है, विशेष रूप से जैविक पारिस्थितिकी तंत्र को कैसे परिभाषित किया जाता है, वे कैसे विकसित होते हैं और वे कैसे वर्गीकृत और संरचित होते हैं। दूसरा, जैविक पारिस्थितिकी तंत्र की विभिन्न समानताओं की समीक्षा की जाती है, जिसमें औद्योगिक पारिस्थितिकी तंत्र, पारिस्थितिकी तंत्र के रूप में अर्थव्यवस्था, डिजिटल व्यवसाय पारिस्थितिकी तंत्र और सामाजिक पारिस्थितिकी तंत्र शामिल हैं। तीसरा, मुख्य योगदानकर्ताओं के विचारों पर चर्चा करके और फिर लेखकों की अपनी परिभाषा को सामने लाकर व्यावसायिक पारिस्थितिकी तंत्र की अवधारणा को रेखांकित किया गया है। चौथा, सामाजिक विज्ञान में जटिलता के उभरते अनुसंधान क्षेत्र को पारिस्थितिक तंत्र और व्यावसायिक पारिस्थितिक तंत्र को जटिल, अनुकूली प्रणालियों के रूप में मानने के लिए लेखकों के दृष्टिकोण के कारण सामने लाया गया है। व्यावसायिक पारिस्थितिक तंत्र में प्रकट होने वाले जटिलता के प्रमुख पहलुओं को प्रस्तुत किया गया है; वे स्व-संगठन, उभरने, सह-विकास और अनुकूलन हैं। व्यावसायिक पारिस्थितिकी तंत्र की अवधारणा को जटिलता अनुसंधान से जोड़कर, बदलते व्यावसायिक वातावरण में नई अंतर्दृष्टि लाना संभव है। |
08c2649dee7ba1ab46106425a854ca3af869c2f0 | व्यापक धारणा के विपरीत, गतिशील रैम (DRAM), अधिकांश आधुनिक कंप्यूटरों में मुख्य स्मृति, कमरे के तापमान पर और मदरबोर्ड से हटाए जाने पर भी, बिजली खोने के बाद कई सेकंड के लिए अपनी सामग्री को बरकरार रखती है। यद्यपि DRAM कम विश्वसनीय हो जाता है जब इसे ताज़ा नहीं किया जाता है, यह तुरंत मिटा नहीं जाता है, और इसकी सामग्री दुर्भावनापूर्ण (या फोरेंसिक) उपयोग करने योग्य पूर्ण-प्रणाली मेमोरी छवियों के अधिग्रहण के लिए पर्याप्त रूप से बनी रहती है। हम दिखाते हैं कि यह घटना एक ऑपरेटिंग सिस्टम की क्षमता को सीमित करती है जो एक हमलावर से क्रिप्टोग्राफिक कुंजी सामग्री की रक्षा करने के लिए एक मशीन तक भौतिक पहुंच के साथ है। यह लैपटॉप उपयोगकर्ताओं के लिए एक विशेष खतरा है जो डिस्क एन्क्रिप्शन पर भरोसा करते हैंः हम प्रदर्शित करते हैं कि इसका उपयोग किसी विशेष उपकरण या सामग्री की आवश्यकता के बिना कई लोकप्रिय डिस्क एन्क्रिप्शन उत्पादों को समझौता करने के लिए किया जा सकता है। हम प्रयोगात्मक रूप से स्मृति प्रतिधारण की सीमा और पूर्वानुमानिता का वर्णन करते हैं और रिपोर्ट करते हैं कि सरल शीतलन तकनीकों के साथ अवशेष समय में नाटकीय रूप से वृद्धि की जा सकती है। हम स्मृति छवियों में क्रिप्टोग्राफिक कुंजी खोजने और बिट क्षय के कारण होने वाली त्रुटियों को सुधारने के लिए नए एल्गोरिदम प्रदान करते हैं। यद्यपि हम इन जोखिमों को कम करने के लिए कई रणनीतियों पर चर्चा करते हैं, हम उन्हें समाप्त करने के लिए कोई सरल उपाय नहीं जानते हैं। |
05ba00812bbbe15be83418df6657f74edf76f727 | पिछले दशक में क्रियाओं की मान्यता पर अधिक ध्यान दिया गया है। क्रियाओं वाले वीडियो को एन्कोड करने के लिए विभिन्न दृष्टिकोण प्रस्तावित किए गए हैं, जिनमें से सेल्फ-सिमिलरटी मैट्रिक्स (एसएसएम) ने वीडियो की गतिशीलता को एन्कोड करके बहुत अच्छा प्रदर्शन दिखाया है। हालांकि, एसएसएम तब संवेदनशील हो जाते हैं जब बहुत बड़ा दृष्टिकोण परिवर्तन होता है। इस पेपर में, हम एक स्पर कोड फ़िल्टरिंग (SCF) फ्रेमवर्क का प्रस्ताव करके बहु-दृश्य कार्रवाई मान्यता समस्या से निपटते हैं जो कार्रवाई पैटर्न को खनन कर सकता है। प्रथमतः वर्गवार विरल कोडिंग विधि का प्रस्ताव है जिससे अंतर-वर्ग के आंकड़ों के विरल कोड निकटता में हों। फिर हम वर्गीकरणकर्ताओं और वर्ग-वार स्पायर कोडिंग प्रक्रिया को एक सहयोगी फ़िल्टरिंग (सीएफ) ढांचे में एकीकृत करते हैं ताकि भेदभावपूर्ण स्पायर कोड और वर्गीकरणकर्ताओं को संयुक्त रूप से खनन किया जा सके। कई सार्वजनिक मल्टी-व्यू एक्शन रिकग्निशन डेटासेट पर प्रयोगात्मक परिणाम बताते हैं कि प्रस्तुत एससीएफ ढांचा अन्य अत्याधुनिक तरीकों से बेहतर है। |
c956b29a133673c32586c7736d12c606f2d59a21 | |
f36ef0d3e8d3abc1f30abc06603471c9aa1cc0d7 | |
9c573daa179718f6c362f296f123e8ea2a775082 | हमने समान और असमान दो-तरफा शक्ति विभाजन के लिए एच-प्लेन आयताकार वेवगाइड टी-जंक्शन डिजाइन करने के लिए एक सरल और कुशल प्रक्रिया विकसित की है। यह संश्लेषण प्रक्रिया स्केलेबल है, विनिर्माण योग्य संरचनाएं बनाती है, किसी भी मनमाने शक्ति विभाजन-अनुपात पर लागू होती है, और व्यापक बैंड संचालन की पेशकश कर सकती है। हमारे कार्यान्वयन में, हमने अधिक डिग्री की स्वतंत्रता प्रदान करने के लिए, टी-जंक्शन का एक अभिन्न अंग होने के नाते, केलों और प्रेरक खिड़कियों का उपयोग किया, इस प्रकार, इनपुट पोर्ट पर उत्कृष्ट मैच, सम-चरण के साथ बैंड पर फ्लैट पावर-स्प्लिट अनुपात, जहां चरण संतुलन विभिन्न एंटीना फीड के लिए आवश्यक है। |
640eccc55eeb23f561efcb32ca97d445624cf326 | ऊर्जा निगरानी से लेकर जल स्तर माप तक के वास्तविक दुनिया के अनुप्रयोगों में वायरलेस सेंसर नेटवर्क को तेजी से तैनात किया जा रहा है। मौजूदा नेटवर्क अवसंरचना के साथ बेहतर एकीकरण के लिए, उन्हें आईपीवी 6 का उपयोग करके संवाद करने के लिए डिज़ाइन किया जा रहा है। आईपीवी6 आधारित सेंसर नेटवर्क में रूटिंग के लिए वर्तमान डी-फैक्टो मानक सबसे छोटा पथ आधारित आरपीएल है, जिसे आईईटीएफ 6 लोडपैन कार्य समूह द्वारा विकसित किया गया है। यह पेपर बैकआईपी का वर्णन करता है, जो आईपीवी6-आधारित वायरलेस सेंसर नेटवर्क में डेटा संग्रह के लिए एक वैकल्पिक रूटिंग प्रोटोकॉल है जो बैकट्रैशर प्रतिमान पर आधारित है। एक प्रतिरोध-आधारित प्रोटोकॉल में, नोड्स द्वारा वर्तमान स्थानीय रूप से अवलोकन की गई स्थिति के आधार पर प्रति पैकेट आधार पर उड़ान पर रूटिंग निर्णय किए जा सकते हैं, और पिछले काम से पता चला है कि वे सबसे कम पथ रूटिंग प्रोटोकॉल की तुलना में गतिशील स्थितियों के लिए बेहतर थ्रूपुट प्रदर्शन और प्रतिक्रिया प्रदान कर सकते हैं। हम कई डिजाइन निर्णयों पर चर्चा करते हैं जो आईपीवी 6 के साथ एक स्केलेबल और कुशल तरीके से काम करने के लिए बैकट्रैश रूटिंग को सक्षम करने के लिए आवश्यक हैं। हम इस प्रोटोकॉल के प्रदर्शन को लागू करते हैं और मूल्यांकन करते हैं एक वास्तविक वायरलेस सेंसर नेटवर्क परीक्षण पर आधारित TinyOS पर। |
053912e76e50c9f923a1fc1c173f1365776060cc | गहरी शिक्षा के प्रशिक्षण में प्रचलित पद्धति स्टोचस्टिक ग्रेडिएंट डिसेंट विधियों (एसजीडी) के उपयोग की वकालत करती है। कार्यान्वयन में आसानी के बावजूद, एसजीडी को ट्यून करना और समानांतर करना मुश्किल है। इन समस्याओं के कारण एसजीडी के साथ डीप लर्निंग एल्गोरिदम को विकसित करना, डिबग करना और स्केल अप करना चुनौतीपूर्ण हो जाता है। इस पेपर में, हम दिखाते हैं कि अधिक परिष्कृत ऑफ-द-शेल्फ ऑप्टिमाइज़ेशन विधियां जैसे कि सीमित मेमोरी बीएफजीएस (एल-बीएफजीएस) और लाइन सर्च के साथ संयुग्मित ढाल (सीजी) गहरी एल्गोरिदम के पूर्व-प्रशिक्षण की प्रक्रिया को काफी सरल और तेज कर सकती है। हमारे प्रयोगों में, एलबीएफजीएस/सीजी और एसजीडी के बीच अंतर अधिक स्पष्ट है यदि हम एल्गोरिथम एक्सटेंशन (जैसे, स्पर्सिटी रेगुलराइजेशन) और हार्डवेयर एक्सटेंशन (जैसे, जीपीयू या कंप्यूटर क्लस्टर) पर विचार करते हैं। वितरित अनुकूलन के साथ हमारे प्रयोग स्थानीय रूप से जुड़े नेटवर्क और संवहन तंत्रिका नेटवर्क के साथ एल-बीएफजीएस के उपयोग का समर्थन करते हैं। एल-बीएफजीएस का उपयोग करते हुए, हमारा संवहन नेटवर्क मॉडल मानक एमएनआईएसटी डेटासेट पर 0.69% प्राप्त करता है। यह एमएनआईएसटी पर एक अत्याधुनिक परिणाम है जो एल्गोरिदम के बीच है जो विकृतियों या पूर्व-प्रशिक्षण का उपयोग नहीं करता है। |
cabcfc0c8704fa15fa8212a6f8944a249d5dcfa9 | इस पेपर में, एक नया लघुकृत दो तरफा मुद्रित द्विध्रुवीय एंटीना प्रस्तुत किया गया है जो मेटामटेरियल संरचना के रूप में संतुलित कैपेसिटिवली लोडेड लूप (सीएलएल) के साथ लोड किया गया है। मुद्रित एंटेना के किनारे के निकट रखे गए सीएलएल एंटेना को दो अलग-अलग आवृत्तियों पर विकिरणित करते हैं, जिनमें से एक द्विध्रुवीय एंटेना की स्व-प्रतिध्वनि आवृत्ति से कम है। दूसरे शब्दों में, लोड किए गए द्विध्रुवीय एंटीना, आधा तरंगदैर्ध्य वाले डिपोल के प्राकृतिक अनुनाद आवृत्ति की तुलना में कम आवृत्ति पर प्रदर्शन कर सकते हैं। अंत में, सीएलएल तत्व को चिप कैपेसिटर के साथ एकीकृत किया जाता है ताकि एक बड़ा क्षमता प्रदान किया जा सके जो बदले में परिणामी सीएलएल तत्व को कम आवृत्ति पर प्रतिध्वनित करने की अनुमति देता है। यह प्रदर्शित किया गया है कि प्रस्तावित लोडेड डायपोल एंटीना एक दोहरे बैंड रेडिएटर है जिसमें मोबाइल संचार और औद्योगिक, वैज्ञानिक और चिकित्सा (आईएसएम) प्रणाली जैसे अनुप्रयोगों के लिए पर्याप्त लाभ है। लघुकृत दोहरे अनुनाद द्विध्रुवीय एंटीना का प्रोटोटाइप निर्मित और परीक्षण किया गया। मापा परिणाम सिमुलेशन से प्राप्त परिणामों के साथ अच्छे समझौते में हैं। |
2671bf82168234a25fce7950e0527eb03b201e0c | पेंसिल्वेनिया वॉल स्ट्रीट जर्नल (डब्ल्यूएसजे) के ट्रीबैंक पर प्रशिक्षित और परीक्षण किए गए सांख्यिकीय विश्लेषकों ने पिछले 10 वर्षों में व्यापक सुधार दिखाया है। हालांकि, इस सुधार का अधिकांश भाग WSJ ट्रीबैंक डेटा पर (आमतौर पर) प्रशिक्षित होने वाली सुविधाओं की बढ़ती संख्या पर आधारित है। इसने चिंता पैदा की है कि ऐसे पार्सर अन्य शैलियों के लिए पोर्टेबिलिटी की कीमत पर इस कॉर्पस के लिए बहुत बारीकी से ट्यून किए जा सकते हैं। ऐसी चिंताएँ उचित हैं। मानक चार्नियाक पार्सर पेन डब्ल्यूएसजे परीक्षण सेट पर 89.7% की लेबल की गई सटीकता रिकॉल फ-माप पर जांच करता है, लेकिन ब्राउन ट्रीबैंक कॉर्पस से परीक्षण सेट पर केवल 82.9%। इस पत्र से इन आशंकाओं को दूर किया जाना चाहिए। विशेष रूप से, हम दिखाते हैं कि चार्नियाक और जॉनसन (2005) में वर्णित रीरैंकिंग पार्सर ब्राउन पर पार्सर के प्रदर्शन को 85.2% तक सुधारता है। इसके अलावा, (मैकक्लोस्की एट अल., 2006) में वर्णित स्व-प्रशिक्षण तकनीकों का उपयोग करने से यह 87.8% (ब्राउन डेटा के किसी भी उपयोग के बिना 28%) की त्रुटि में कमी) तक बढ़ जाती है। यह उल्लेखनीय है क्योंकि ब्राउन डेटा पर पार्सर और रीरैंकर को प्रशिक्षित करने से केवल 88.4% प्राप्त होता है। |
d4e974d68c36de92609fcffaa3ee11bbcbc9eb57 | |
13d09bcec49d2f0c76194f88b59520e6d20e7a34 | अपराध के दृश्यों से ली गई अज्ञात गुप्त फिंगरप्रिंट्स का कानून प्रवर्तन डेटाबेस में पूर्ण (रोल्ड या सादे) फिंगरप्रिंट्स से मिलान करना अपराध से लड़ने और आतंकवाद से लड़ने के लिए महत्वपूर्ण है। नामांकन के दौरान लाइव-स्कैन या स्याही के तरीकों का उपयोग करके प्राप्त अच्छी गुणवत्ता वाले पूर्ण फिंगरप्रिंट की तुलना में, गुप्त फिंगरप्रिंट अक्सर धुंधले और धुंधले होते हैं, केवल एक छोटी उंगली क्षेत्र को कैप्चर करते हैं, और बड़े गैर-रैखिक विकृति होते हैं। इस कारण से, लैंटेंट्स में विशेषताओं (मिनुटी और सिंगुलर पॉइंट्स) को आमतौर पर प्रशिक्षित लैंटेंट परीक्षकों द्वारा मैन्युअल रूप से चिह्नित किया जाता है। हालांकि, यह गुप्त परीक्षकों और स्वचालित फिंगरप्रिंट पहचान प्रणाली (एएफआईएस) के बीच एक अवांछित अंतर-संचालन समस्या का परिचय देता है; परीक्षकों द्वारा चिह्नित विशेषताएं हमेशा एएफआईएस द्वारा स्वचालित रूप से निकाले गए लोगों के साथ संगत नहीं होती हैं, जिसके परिणामस्वरूप कम मिलान सटीकता होती है। जबकि लैंटेंट से स्वचालित रूप से निकाले गए मिनुइटीज का उपयोग अंतर-संचालन समस्या से बच सकता है, ऐसे मिनुइटीज लैंटेंट की खराब गुणवत्ता के कारण बहुत अविश्वसनीय होते हैं। इस पेपर में, हम स्वचालित रूप से निकाले गए मिंटियूए के साथ मैन्युअल रूप से चिह्नित (ग्राउंड ट्रूथ) मिंटियूए को जोड़कर पूर्ण फिंगरप्रिंट मिलान सटीकता में सुधार करते हैं। सार्वजनिक डोमेन डेटाबेस, एनआईएसटी एसडी 27 पर प्रयोगात्मक परिणाम प्रस्तावित एल्गोरिथ्म की प्रभावशीलता का प्रदर्शन करते हैं। |
a5a268d65ad1e069770c11005021d830754b0b5c | वस्तुओं के इंटरनेट को वर्तमान में वैज्ञानिक समुदाय से महत्वपूर्ण रुचि मिल रही है। शिक्षा और उद्योग दोनों ही मानकीकरण और सर्वोत्तम प्रथाओं के विकास के माध्यम से उपयोगिता, रखरखाव और सुरक्षा को बढ़ाने के प्रयासों में आगे बढ़ने पर केंद्रित हैं। हम सुरक्षा पर ध्यान केंद्रित करते हैं क्योंकि इसका प्रभाव व्यापक इंटरनेट ऑफ थिंग्स अपनाने के लिए सबसे सीमित कारकों में से एक है। सुरक्षा क्षेत्र में कई शोध क्षेत्र मौजूद हैं, जो क्रिप्टोग्राफी से लेकर नेटवर्क सुरक्षा और पहचान प्रबंधन तक हैं। यह पेपर पहचान प्रबंधन, प्रमाणीकरण और प्राधिकरण के क्षेत्रों में अनुप्रयोग स्तर पर इंटरनेट ऑफ थिंग्स वातावरण पर लागू मौजूदा शोध का सर्वेक्षण प्रदान करता है। हम 200 से अधिक लेखों का सर्वेक्षण और विश्लेषण करते हैं, उन्हें वर्गीकृत करते हैं, और इंटरनेट ऑफ थिंग्स सुरक्षा क्षेत्र में वर्तमान रुझान प्रस्तुत करते हैं। |
81f76e74807e9d04e14065715e46a2d770a6d9cd | |
df26f9822785b07e787d43429ee5fdd2794ac7f8 | इस पत्र में वस्तुओं के सापेक्ष स्थानों का प्रतिनिधित्व करने वाले समन्वय फ्रेम के बीच नाममात्र संबंध और अपेक्षित त्रुटि (सह-परिवर्तन) का अनुमान लगाने के लिए एक सामान्य विधि का वर्णन किया गया है। फ्रेम को केवल अप्रत्यक्ष रूप से स्थानिक संबंधों की एक श्रृंखला के माध्यम से जाना जा सकता है, प्रत्येक अपनी संबंधित त्रुटि के साथ, जो विभिन्न कारणों से उत्पन्न होता है, जिसमें स्थिति त्रुटियां, माप त्रुटियां या भाग आयामों में सहिष्णुता शामिल हैं। इस अनुमान पद्धति का उपयोग ऐसे प्रश्नों के उत्तर देने के लिए किया जा सकता है कि क्या एक कैमरा जो रोबोट से जुड़ा हुआ है, उसके दृश्य क्षेत्र में एक विशेष संदर्भ वस्तु होने की संभावना है। गणना किए गए अनुमान स्वतंत्र मोंटे कार्लो सिमुलेशन से उन लोगों के साथ अच्छी तरह से सहमत हैं। इस पद्धति से यह पहले से तय करना संभव हो जाता है कि क्या किसी अनिश्चित संबंध को किसी कार्य के लिए पर्याप्त रूप से जाना जाता है और यदि नहीं, तो स्थान संबंधी ज्ञान में कितना सुधार प्रस्तावित सेंसर प्रदान करेगा। प्रस्तुत विधि को स्वतंत्रता के छह डिग्री तक सामान्यीकृत किया जा सकता है और वस्तुओं के बीच संबंधों (स्थिति और अभिविन्यास) का अनुमान लगाने के साथ-साथ संबंधों से जुड़ी अनिश्चितता का अनुमान लगाने का एक व्यावहारिक साधन प्रदान करता है। |
414b0d139d83024d47649ba37c3d11b1165057d6 | भारत कृषि आधारित राष्ट्र है। कृषि आधारित उत्पादों की उत्पादकता और गुणवत्ता में सुधार करना आवश्यक है। प्रस्तावित डिजाइन एक स्वचालित प्रणाली है जो किसानों को सिंचाई प्रक्रिया में सहायता करती है। यह किसान को ऑनबोर्ड एलसीडी डिस्प्ले और संदेशों के माध्यम से सूचित करता रहता है जो किसान के सेल्युलर नंबर पर भेजे जाते हैं। यह प्रस्तावित डिजाइन उन किसानों के लिए भी सहायक है जो बिजली की कमी या अपर्याप्त और असमान जल आपूर्ति के कारण एक समान जल आपूर्ति बनाए रखने के लिए बिजली की कमी के मुद्दों का सामना कर रहे हैं। स्वचालित सिंचाई प्रणाली एक सिम900 मॉड्यूल के माध्यम से किसान को सभी पृष्ठभूमि गतिविधियों से अपडेट रखती है जो पंजीकृत संख्या पर संदेश भेजती है। यह उपकरण हमारे समाज के लिए एक महत्वपूर्ण मोड़ हो सकता है। देश के किसान इस उपकरण को आसानी से खरीद सकते हैं। यह प्रस्तावित डिजाइन मानव श्रम को कम करने में सहायक है। यह एक कम बजट वाली प्रणाली है जिसका सामाजिक महत्व है। |
6ed591fec03437ed2bf7479d92f49833e3851f71 | एक बुद्धिमान ड्रिप सिंचाई प्रणाली वायरलेस सेंसर और फजी तर्क का उपयोग करके कृषि फसलों के लिए पानी और उर्वरक के उपयोग को अनुकूलित करती है। वायरलेस सेंसर नेटवर्क में कई सेंसर नोड्स, हब और नियंत्रण इकाई होती है। सेंसर तापमान, मिट्टी की आर्द्रता जैसे वास्तविक समय के आंकड़े एकत्र करता है। यह डेटा वायरलेस तकनीक का उपयोग करके हब को भेजा जाता है। हब फजी तर्क का उपयोग करके डेटा को संसाधित करता है और वाल्वों को खुला रखने के लिए समय अवधि तय करता है। तदनुसार, ड्रिप सिंचाई प्रणाली को एक निश्चित समय के लिए लागू किया जाता है। पूरी प्रणाली फोटोवोल्टिक कोशिकाओं द्वारा संचालित है और इसमें एक संचार लिंक है जो सिस्टम को सेलुलर पाठ संदेशों के माध्यम से निगरानी, नियंत्रण और अनुसूचित करने की अनुमति देता है। यह प्रणाली फसलों की जल मांग की मात्रा की त्वरित और सटीक गणना कर सकती है, जो जल-बचत सिंचाई के लिए एक वैज्ञानिक आधार प्रदान कर सकती है, साथ ही उपयोग किए जाने वाले उर्वरक की मात्रा को अनुकूलित करने की एक विधि भी प्रदान कर सकती है। |
8075c73fd8b13fa9663230a383f5712bf210ebcf | अर्ध शुष्क और शुष्क क्षेत्रों में कई फसल प्रणालियों में कुशल जल प्रबंधन एक प्रमुख चिंता का विषय है। क्षेत्र में सेंसर आधारित सिंचाई प्रणाली का वितरण क्षेत्र-विशिष्ट सिंचाई प्रबंधन का समर्थन करने के लिए एक संभावित समाधान प्रदान करता है जो उत्पादकों को पानी की बचत करते हुए अपनी उत्पादकता को अधिकतम करने की अनुमति देता है। इस पत्र में चर दर सिंचाई, एक वायरलेस सेंसर नेटवर्क, और वास्तविक समय में क्षेत्र में संवेदन और साइट विशिष्ट परिशुद्धता रैखिक-आंदोलन सिंचाई प्रणाली के नियंत्रण के लिए सॉफ्टवेयर के डिजाइन और उपकरणों का विवरण दिया गया है। क्षेत्र की स्थितियों की साइट-विशिष्ट रूप से छह इन-फील्ड सेंसर स्टेशनों द्वारा निगरानी की गई थी जो मिट्टी की संपत्ति के मानचित्र के आधार पर पूरे क्षेत्र में वितरित किए गए थे, और समय-समय पर नमूने लिए गए थे और एक बेस स्टेशन को वायरलेस रूप से प्रेषित किए गए थे। एक सिंचाई मशीन को एक प्रोग्रामिंग लॉजिक कंट्रोलर द्वारा इलेक्ट्रॉनिक रूप से नियंत्रित करने के लिए परिवर्तित किया गया था जो एक अंतर ग्लोबल पोजिशनिंग सिस्टम (जीपीएस) से स्प्रेन्करों के भू-संदर्भित स्थान को अपडेट करता है और बेस स्टेशन पर एक कंप्यूटर के साथ वायरलेस रूप से संचार करता है। सेंसर नेटवर्क और सिंचाई नियंत्रक से बेस स्टेशन तक कम लागत वाले ब्लूटूथ वायरलेस रेडियो संचार का उपयोग करके संचार संकेतों को सफलतापूर्वक इंटरफेस किया गया था। इस पेपर में विकसित ग्राफिक यूजर इंटरफेस आधारित सॉफ्टवेयर ने क्षेत्र की स्थितियों के लिए स्थिर रिमोट एक्सेस और चर दर सिंचाई नियंत्रक के वास्तविक समय नियंत्रण और निगरानी की पेशकश की। |
ebf9bfbb122237ffdde5ecbbb292181c92738fd4 | इस पेपर में एक थर्मो-इलेक्ट्रिक जनरेटर (टीईजी) के डिजाइन और निर्माण और इस टीईजी का उपयोग करके एक स्वचालित सिंचाई प्रणाली के कार्यान्वयन को मिट्टी की नमी डिटेक्टर के रूप में दिखाया गया है। दो हीट एक्सचेंजर्स में डाले गए टीईजी हवा और मिट्टी के बीच के थर्मल अंतर को खोजने में सक्षम है जो मिट्टी की नमी की स्थिति के साथ संबंध स्थापित करता है। टीईजी के आउटपुट से मिट्टी की नमी का स्तर प्राप्त करने में सक्षम होने के कारण, सिंचाई प्रणाली को स्वचालित करने के लिए एक माइक्रो-नियंत्रक का उपयोग किया जाता है। सिंचाई प्रणाली टीईजी के माध्यम से पता लगाने वाली नमी के आधार पर मिट्टी के क्षेत्र की स्थिति के अनुकूल होती है। मृदा की जल खपत को मृदा की स्थिति के आधार पर स्वचालित सिंचाई प्रणाली द्वारा नियंत्रित किया जाता है और इसलिए, मैन्युअल सिंचाई प्रणाली की जल खपत की तुलना में जल संरक्षण को बढ़ावा देता है। यह पौधे की वृद्धि को भी अनुकूलित करता है क्योंकि यह सही समय पर सही नमी के स्तर तक पानी देता है। |
59f153ddd37e22af153aa0d7caf3ec44053aa8e8 | वर्तमान में सिंचाई में श्रम-बचत और जल-बचत तकनीक एक प्रमुख मुद्दा है। इस पेपर में जिगबी प्रौद्योगिकी पर आधारित, चीन के लिशुई, झेजियांग में यहूदी के कान के रोपण के लिए समर्पित बुद्धिमान क्षेत्र सिंचाई प्रणाली के लिए एक वायरलेस समाधान का प्रस्ताव किया गया था। पारंपरिक वायर्ड कनेक्शन के बजाय, वायरलेस डिजाइन ने सिस्टम को आसान स्थापना और रखरखाव बनाया। वायरलेस सेंसर/एक्ट्यूएटर नोड और पोर्टेबल कंट्रोलर के हार्डवेयर आर्किटेक्चर और सॉफ्टवेयर एल्गोरिथ्म को क्रमशः ZigBee वायरलेस सेंसर नेटवर्क में एंड डिवाइस और कोऑर्डिनेटर के रूप में कार्य करते हुए विस्तार से विस्तृत किया गया था। अंत में पूरे तंत्र के प्रदर्शन का मूल्यांकन किया गया। लंबे समय तक क्षेत्र में सुचारू रूप से और सही ढंग से काम करने से इस प्रणाली की उच्च विश्वसनीयता और व्यावहारिकता साबित हुई। सिंचाई प्रबंधन में वायरलेस सेंसर नेटवर्क के एक अन्वेषणात्मक अनुप्रयोग के रूप में, इस पत्र में बड़े पैमाने पर दूरस्थ बुद्धिमान सिंचाई प्रणाली स्थापित करने के लिए एक पद्धति की पेशकश की गई थी। |
96e92ff6c7642cc75dc856ae4b22a5409c69e6cb | सहकारी नेविगेशन (सीएन) सहकारी रोबोटों के समूह को अपनी व्यक्तिगत नेविगेशन त्रुटियों को कम करने में सक्षम बनाता है। एक सामान्य मल्टी-रोबोट (एमआर) माप मॉडल के लिए जिसमें जड़ता नेविगेशन डेटा और अन्य ऑनबोर्ड सेंसर रीडिंग दोनों शामिल हैं, जो अलग-अलग समय के उदाहरणों में ली गई हैं, विभिन्न सूचना स्रोत सहसंबद्ध हो जाते हैं। इस प्रकार, इस सहसंबंध को सुसंगत राज्य अनुमान प्राप्त करने के लिए सूचना संलयन की प्रक्रिया में हल किया जाना चाहिए। सहसंबंध पदों को प्राप्त करने के लिए आम दृष्टिकोण एक संवर्धित सह-विचलन मैट्रिक्स को बनाए रखना है। यह विधि सापेक्ष मुद्रा माप के लिए काम करेगी, लेकिन एक सामान्य एमआर माप मॉडल के लिए अव्यवहारिक है, क्योंकि माप उत्पन्न करने में शामिल रोबोटों की पहचान, साथ ही साथ माप समय उदाहरण, अप्रत्याशित रूप से अज्ञात हैं। वर्तमान कार्य में, एक सामान्य एमआर माप मॉडल के लिए एक नई सुसंगत सूचना संलयन विधि विकसित की गई है। प्रस्तावित दृष्टिकोण ग्राफ सिद्धांत पर निर्भर करता है। यह आवश्यक सहसंबंध शर्तों की मांग पर स्पष्ट गणना करने में सक्षम बनाता है। ग्राफ को समूह के प्रत्येक रोबोट द्वारा स्थानीय रूप से बनाए रखा जाता है, जो सभी एमआर माप अद्यतनों का प्रतिनिधित्व करता है। विकसित विधि एमआर माप के सबसे सामान्य परिदृश्यों में सहसंबंध शर्तों की गणना करती है जबकि संबंधित प्रक्रिया और माप शोर को ठीक से संभालती है। एक सैद्धांतिक उदाहरण और एक सांख्यिकीय अध्ययन प्रदान किया गया है, जो तीन-दृश्य माप मॉडल के आधार पर दृष्टि-सहायता प्राप्त नेविगेशन के लिए विधि के प्रदर्शन को प्रदर्शित करता है। इस पद्धति की तुलना एक अनुकरणित वातावरण में, एक निश्चित-विलंब केंद्रीकृत चिकनाई दृष्टिकोण से की जाती है। इस पद्धति को एक प्रयोग में भी मान्य किया गया है जिसमें वास्तविक चित्र और नेविगेशन डेटा शामिल था। कम्प्यूटेशनल जटिलता अनुमानों से पता चलता है कि नव विकसित विधि कम्प्यूटेशनल रूप से कुशल है। |
fc20f0ce11946c7d17a676fd880fec6dfc1c0397 | |
bef9d9edd340eb09e2cda37cb7f4d4886a36fe66 | |
96230bbd9804f4e7ac0017f9065ebe488f30b642 | गहरे तंत्रिका नेटवर्क के संदर्भ में स्टोचैस्टिक ग्रेडिएंट डिसेंट (एसजीडी) के व्यवहार को समझने से हाल ही में बहुत सारी चिंताएं पैदा हुई हैं। इस पंक्ति में, हम सैद्धांतिक रूप से निष्पक्ष शोर के साथ ढाल आधारित अनुकूलन गतिशीलता के एक सामान्य रूप का अध्ययन करते हैं, जो एसजीडी और मानक लैंगवेविन गतिशीलता को एकीकृत करता है। इस सामान्य अनुकूलन गतिशीलता की जांच के माध्यम से, हम न्यूनतम से बचने पर एसजीडी के व्यवहार और इसके नियमितकरण प्रभावों का विश्लेषण करते हैं। एक नया सूचक उत्पन्न किया गया है जो कि शोर सह-विचलन के संरेखण और हानि फलन के वक्रता को मापने के माध्यम से न्यूनतम से बचने की दक्षता का वर्णन करता है। इस सूचक के आधार पर दो शर्तें निर्धारित की जाती हैं जिससे यह पता चलता है कि किस प्रकार की शोर संरचना आइसोट्रोपिक शोर से बेहतर है। हम आगे दिखाते हैं कि एसजीडी में अनिसोट्रोपिक शोर दो शर्तों को पूरा करता है, और इस प्रकार तेज और खराब न्यूनतम से बचने में मदद करता है, अधिक स्थिर और सपाट न्यूनतम की ओर जो आमतौर पर अच्छी तरह से सामान्यीकृत होते हैं। हम इस अनिसोट्रोपिक प्रसार की तुलना पूर्ण ढाल अवरोहीता के साथ-साथ समरूप प्रसार (यानी लैंजेविन गतिशीलता) और अन्य प्रकार के स्थिति-निर्भर शोर। |
d908f630582f1a11b6d481e635fb1d06e7671f32 | |
27db63ab642d9c27601a9311d65b63e2d2d26744 | जबकि एक ही डेटा सेट पर दो सीखने वाले एल्गोरिदम की तुलना करने के तरीकों की काफी समय से जांच की जा रही है, कई डेटा सेटों पर अधिक एल्गोरिदम की तुलना के लिए सांख्यिकीय परीक्षणों का मुद्दा, जो कि विशिष्ट मशीन सीखने के अध्ययनों के लिए और भी अधिक आवश्यक है, को पूरी तरह से नजरअंदाज कर दिया गया है। इस लेख में वर्तमान अभ्यास की समीक्षा की गई है और फिर सैद्धांतिक और अनुभवजन्य रूप से कई उपयुक्त परीक्षणों की जांच की गई है। इसके आधार पर, हम वर्गीकरणकर्ताओं की सांख्यिकीय तुलना के लिए सरल, अभी तक सुरक्षित और मजबूत गैर-पैरामीटर परीक्षणों के एक सेट की सिफारिश करते हैंः दो वर्गीकरणकर्ताओं की तुलना के लिए विल्कोक्सन हस्ताक्षरित रैंक परीक्षण और फ्राइडमैन परीक्षण के साथ संबंधित पोस्ट-हॉक परीक्षण कई डेटा सेटों पर अधिक वर्गीकरणकर्ताओं की तुलना के लिए। उत्तरार्द्ध के परिणामों को नए पेश किए गए सीडी (महत्वपूर्ण अंतर) आरेखों के साथ भी व्यवस्थित रूप से प्रस्तुत किया जा सकता है। |
4dbd924046193a51e4a5780d0e6eb3a4705784cd | बेयज़ऑप्ट एक पुस्तकालय है जिसमें गैर-रैखिक अनुकूलन, स्टोचैस्टिक डाकुओं या अनुक्रमिक प्रयोगात्मक डिजाइन समस्याओं को हल करने के लिए अत्याधुनिक बेयज़ियन अनुकूलन विधियां हैं। बेयसी अनुकूलन लक्ष्य फ़ंक्शन के लिए साक्ष्य और पूर्व ज्ञान को पकड़ने के लिए एक पछाड़ी वितरण का निर्माण करके नमूना कुशल है। मानक सी++ में निर्मित, यह पुस्तकालय पोर्टेबल और लचीला होने के साथ-साथ अत्यंत कुशल भी है। इसमें सी, सी++, पायथन, मैटलाब और ऑक्टेव के लिए एक सामान्य इंटरफ़ेस शामिल है। |
801556eae6de26616d2ce90cdd4aecc4e2de7fe4 | एक कुर्सी पर विद्युत गैर-संपर्क ईसीजी माप प्रणाली को दैनिक जीवन में निरंतर स्वास्थ्य निगरानी के लिए कई विभिन्न क्षेत्रों में लागू किया जा सकता है। हालांकि, इस प्रणाली के लिए विद्युत रूप से फ्लोटेड निकाय कैपेसिटिव इलेक्ट्रोड के कारण होता है और फ्लोटेड निकाय बाहरी शोर या गति कलाकृतियों के प्रति बहुत संवेदनशील होता है जो सामान्य मोड शोर के रूप में माप प्रणाली को प्रभावित करते हैं। इस पेपर में, ड्राइव-सीट-ग्राउंड सर्किट ड्राइव-राइट-लेग सर्किट के समान है जो सामान्य मोड शोर को कम करने के लिए प्रस्तावित है। इस समकक्ष सर्किट का विश्लेषण किया जाता है और आउटपुट सिग्नल तरंगों की तुलना ड्राइव सीट-ग्राउंड और कैपेसिटिव ग्राउंड के साथ की जाती है। परिणाम के रूप में, ड्राइव-सीट-ग्राउंड सर्किट नकारात्मक प्रतिक्रिया के रूप में पूरी तरह से कैपेसिटिव ईसीजी माप प्रणाली के गुणों में काफी सुधार करता है। |
95f388c8cd9db1e800e515e53aaaf4e9b433866f | 0747-5632/$ देखें 2012 एल्सवियर लिमिटेड ए http://dx.doi.org/10.1016/j.chb.2012.08.001 संवाददाता लेखक। टेल. ई-मेल पता: [email protected] (एम. जो) क्लाउड कंप्यूटिंग तकनीक परिपक्व हो गई है क्योंकि इसे हर प्रकार की डिजिटलीकरण प्रक्रियाओं के साथ एकीकृत किया गया है। यह डेटा और सॉफ्टवेयर साझा करने के लिए कई फायदे प्रदान करता है, और इस प्रकार जटिल आईटी प्रणालियों के प्रबंधन को बहुत सरल बनाता है। इंजीनियरिंग में शिक्षा के लिए, क्लाउड कंप्यूटिंग छात्रों को एक वास्तविक कंप्यूटर लैब में कदम रखने के बिना क्षेत्र में आमतौर पर उपयोग किए जाने वाले सॉफ्टवेयर के लिए बहुमुखी और सर्वव्यापी पहुंच प्रदान करता है। हमारे अध्ययन में क्लाउड कंप्यूटिंग प्रौद्योगिकियों द्वारा संचालित संसाधनों के उपयोग से प्रेरित सीखने के दृष्टिकोण और शैक्षणिक प्रदर्शन का विश्लेषण किया गया। हाई स्कूल और व्यावसायिक हाई स्कूल पृष्ठभूमि वाले कॉलेज के छात्रों के बीच तुलना की गई थी। इस अध्ययन में कम्प्यूटर एडेड डिजाइनिंग (सीएडी) कोर्स करने वाले एक सौ बत्तीस छात्रों ने भाग लिया। प्रौद्योगिकी स्वीकृति मॉडल (टीएएम) को मूलभूत ढांचे के रूप में उपयोग किया गया। प्रश्नपत्रों के खुले सेट शैक्षणिक प्रदर्शन और कारण-संबंधी गुणों को मापने के लिए डिज़ाइन किए गए थे; परिणामों ने छात्रों के दो समूहों के बीच संज्ञानात्मक डोमेन में कोई महत्वपूर्ण अंतर नहीं दिखाया, हालांकि यह मनो-मोटर और भावनात्मक डोमेन दोनों में ऐसा नहीं है। व्यावसायिक उच्च विद्यालय पृष्ठभूमि वाले कॉलेज के छात्रों में सीएडी अनुप्रयोगों में सीखने की उच्च प्रेरणा दिखाई दी। 2012 एल्सवियर लिमिटेड सभी अधिकार सुरक्षित। |
e2413f14a014603253815398e56c7fee0ba01a3d | यह अध्याय घुसपैठ का पता लगाने के अनुसंधान में कला की स्थिति का अवलोकन प्रदान करता है। घुसपैठ का पता लगाने वाली प्रणालियाँ सॉफ्टवेयर और/या हार्डवेयर घटक हैं जो कंप्यूटर प्रणालियों की निगरानी करते हैं और घुसपैठ के संकेतों के लिए उनमें होने वाली घटनाओं का विश्लेषण करते हैं। कम्प्यूटर अवसंरचनाओं की व्यापक विविधता और जटिलता के कारण, पूरी तरह से सुरक्षित कम्प्यूटर प्रणाली प्रदान करना मुश्किल है। इसलिए, कई सुरक्षा प्रणाली और घुसपैठ का पता लगाने की प्रणाली हैं जो कंप्यूटर सुरक्षा के विभिन्न पहलुओं को संबोधित करती हैं। यह अध्याय पहले कंप्यूटर आक्रमणों की वर्गीकरण प्रदान करता है, साथ ही प्रमुख कंप्यूटर हमले श्रेणियों के संक्षिप्त विवरण भी प्रदान करता है। दूसरा, घुसपैठ का पता लगाने की प्रणालियों की एक सामान्य वास्तुकला और उनकी बुनियादी विशेषताओं को प्रस्तुत किया गया है। तीसरा, पांच मानदंडों (सूचना स्रोत, विश्लेषण रणनीति, समय के पहलुओं, वास्तुकला, प्रतिक्रिया) के आधार पर घुसपैठ का पता लगाने वाली प्रणालियों का वर्गीकरण दिया गया है। अंत में, घुसपैठ का पता लगाने की प्रणालियों को इन श्रेणियों में से प्रत्येक के अनुसार वर्गीकृत किया गया है और सबसे अधिक प्रतिनिधि अनुसंधान प्रोटोटाइप का संक्षेप में वर्णन किया गया है। |
42cfb5614cbef64a5efb0209ca31efe760cec0fc | विकासशील रोबोट की मूल्य प्रणाली प्रमुख संवेदी इनपुट की घटना को संकेत देती है, संवेदी इनपुट से एक्शन आउटपुट तक मानचित्रण को मॉड्यूल करती है, और उम्मीदवार कार्यों का मूल्यांकन करती है। यहां रिपोर्ट किए गए कार्य में, निम्न स्तर की मूल्य प्रणाली का मॉडल बनाया गया है और इसे लागू किया गया है। यह अभ्यस्तता प्रभाव के रूप में जाना जाने वाला गैर-संबद्ध पशु सीखने तंत्र का अनुकरण करता है। सुदृढीकरण शिक्षा भी नवीनता के साथ एकीकृत है। प्रयोगात्मक परिणामों से पता चलता है कि प्रस्तावित मूल्य प्रणाली रोबोट दृश्य कोण चयन के अध्ययन में डिजाइन के रूप में काम करती है। |
73447b6a02d1caff0a96472a2e0b571e1be497c8 | इंटरनेट प्रौद्योगिकी डिजिटल युग में व्यक्तिगत यादों को याद करने और साझा करने का एक नया साधन प्रदान करती है। व्यक्तिगत यादों को ऑनलाइन पोस्ट करने का क्या परिणाम होता है? लेन-देन संबंधी स्मृति और आत्मकथात्मक स्मृति के सिद्धांत विपरीत भविष्यवाणियां करेंगे। वर्तमान अध्ययन में, कॉलेज के छात्रों ने एक सप्ताह के लिए एक दैनिक डायरी पूरी की, प्रत्येक दिन के अंत में उन सभी घटनाओं की सूची बनाई जो उस दिन उनके साथ हुईं। उन्होंने यह भी बताया कि क्या उन्होंने किसी भी घटना को ऑनलाइन पोस्ट किया है। प्रतिभागियों को डायरी रिकॉर्डिंग के पूरा होने के बाद एक आश्चर्यजनक स्मृति परीक्षण और फिर एक सप्ताह बाद एक और परीक्षण दिया गया। दोनों परीक्षणों में, ऑनलाइन पोस्ट की गई घटनाओं को ऑनलाइन पोस्ट नहीं की गई घटनाओं की तुलना में याद करने की संभावना काफी अधिक थी। ऐसा प्रतीत होता है कि यादों को ऑनलाइन साझा करना रिहर्सल और अर्थ-निर्माण के लिए अद्वितीय अवसर प्रदान कर सकता है जो स्मृति को बनाए रखने में मदद करता है। |
b3ede733fcd97271f745d8c0f71e44562abbb6d5 | समस्या व्यवहार के कार्य की पहचान करने से अधिक प्रभावी हस्तक्षेपों के विकास की ओर अग्रसर हो सकता है। कार्य की पहचान करने का एक तरीका कार्यात्मक व्यवहार मूल्यांकन (एफबीए) के माध्यम से है। शिक्षक स्कूलों में एफबीए का संचालन करते हैं। हालांकि, मैन्युअल रूप से डेटा रिकॉर्ड करने का कार्यभार अधिक है, और छात्रों के साथ बातचीत करते समय पूर्ववर्ती और परिणामों की सटीक पहचान करने की चुनौती महत्वपूर्ण है। इन मुद्दों के परिणामस्वरूप अक्सर अपूर्ण सूचना प्राप्त होती है। केयरलॉग शिक्षकों को एफबीए को अधिक आसानी से करने की अनुमति देता है और प्रासंगिक जानकारी को कैप्चर करने में सुधार करता है। इस पेपर में, हम डिजाइन प्रक्रिया का वर्णन करते हैं जिसके कारण पांच डिजाइन सिद्धांत हैं जो केयरलॉग के विकास को नियंत्रित करते हैं। हम उन डिजाइन सिद्धांतों को मान्य करने के उद्देश्य से पांच महीने के, अर्ध-नियंत्रित अध्ययन के परिणाम प्रस्तुत करते हैं। हम इस बात पर विचार करते हैं कि विशेष शिक्षा सेटिंग्स द्वारा लगाए गए विभिन्न प्रतिबंध एचसीआई प्रैक्टिशनर्स और शोधकर्ताओं के लिए डिजाइन और मूल्यांकन प्रक्रिया को कैसे प्रभावित करते हैं। |
77e7b0663f6774b3d6e1d51106020a9a0f96bcd2 | यह लेख इंटरनेट के उपयोग और सामाजिक पूंजी के व्यक्तिगत स्तर के उत्पादन के बीच संबंधों की पड़ताल करता है। ऐसा करने के लिए, लेखक नागरिक जुड़ाव, पारस्परिक विश्वास और जीवन संतुष्टि की भविष्यवाणी करने वाले कारकों की जांच करते समय इंटरनेट उपयोग के प्रकारों के बीच अंतर करने के लिए एक प्रेरक परिप्रेक्ष्य को अपनाते हैं। इसके बाद 1999 के डीडीबी लाइफस्टाइल स्टडी का उपयोग करके प्रमुख जनसांख्यिकीय, प्रासंगिक और पारंपरिक मीडिया उपयोग चरों के सापेक्ष नए मीडिया उपयोग की भविष्यवाणी की शक्ति का विश्लेषण किया जाता है। यद्यपि संघों का आकार सामान्यतः छोटा होता है, लेकिन आंकड़े बताते हैं कि इंटरनेट का सूचनात्मक उपयोग सामाजिक पूंजी के उत्पादन में व्यक्तिगत अंतरों से सकारात्मक रूप से संबंधित है, जबकि सामाजिक-मनोरंजक उपयोग इन नागरिक संकेतकों से नकारात्मक रूप से संबंधित हैं। पीढ़ीगत आयु के अंतर से परिभाषित उप-नमूने के भीतर विश्लेषण से यह और भी पता चलता है कि सामाजिक पूंजी उत्पादन पीढ़ी X के बीच इंटरनेट के उपयोग से संबंधित है, जबकि यह बेबी बूमर्स के बीच टेलीविजन के उपयोग और नागरिक पीढ़ी के सदस्यों के बीच समाचार पत्र के उपयोग से जुड़ा हुआ है। जीवन चक्र और समूह प्रभाव की संभावना पर चर्चा की गई है। |
076be17f97325fda82d1537aaa48798eb66ba91f | पहचान आधारित एन्क्रिप्शन (आईबीई) सार्वजनिक कुंजी एन्क्रिप्शन का एक रोमांचक विकल्प है, क्योंकि आईबीई सार्वजनिक कुंजी बुनियादी ढांचे (पीकेआई) की आवश्यकता को समाप्त करता है। IBE का उपयोग करने वाले प्रेषकों को प्राप्तकर्ताओं की सार्वजनिक कुंजी और संबंधित प्रमाणपत्रों, पहचान (जैसे कि आईबीई) को देखने की आवश्यकता नहीं होती है। ईमेल या आईपी पते) के बाद के एन्क्रिप्ट करने के लिए पर्याप्त हैं। किसी भी सेटिंग, PKI- या पहचान-आधारित, को सिस्टम से उपयोगकर्ताओं को वापस लेने का एक साधन प्रदान करना चाहिए। पारंपरिक पीकेआई सेटिंग में कुशल रद्दीकरण एक अच्छी तरह से अध्ययन की गई समस्या है। हालांकि, आईबीई की सेटिंग में, रद्दीकरण तंत्र के अध्ययन पर बहुत कम काम किया गया है। सबसे व्यावहारिक समाधान के लिए प्रेषक को एन्क्रिप्शन करते समय समय अवधि का उपयोग करना पड़ता है, और सभी प्राप्तकर्ता (चाहे उनकी कुंजी से समझौता किया गया हो या नहीं) नियमित रूप से विश्वसनीय प्राधिकरण से संपर्क करके अपनी निजी कुंजी को अपडेट करने के लिए। हम ध्यान दें कि इस समाधान अच्छी तरह से स्केल नहीं है - उपयोगकर्ताओं की संख्या में वृद्धि के रूप में, प्रमुख अद्यतन पर काम एक बाधा बन जाता है। हम एक आईबीई योजना का प्रस्ताव करते हैं जो विश्वसनीय पक्ष की ओर से कुंजी-अद्यतन दक्षता में काफी सुधार करती है (उपयोगकर्ताओं की संख्या में रैखिक से लघुगणक तक), जबकि उपयोगकर्ताओं के लिए कुशल बनी रहती है। हमारी योजना फजी आईबीई आदिम और द्विआधारी वृक्ष डेटा संरचना के विचारों पर आधारित है, और यह सुरक्षित रूप से सुरक्षित है। |
7a58abc92dbe41c9e5b3c7b0a358ab9096880f25 | अनचाहे बल्क ईमेल (स्पैम) को कम करने के लिए अक्सर प्रस्तावित एक विधि यह है कि प्रेषक प्रत्येक ईमेल के लिए भुगतान करें जो वे भेजते हैं। प्रूफ-ऑफ-वर्क योजनाएं वास्तविक धन चार्ज करने से बचती हैं, जिससे प्रेषकों को यह प्रदर्शित करने की आवश्यकता होती है कि उन्होंने क्रिप्टोग्राफिक पहेली को हल करने में प्रसंस्करण समय खर्च किया है। हम यह निर्धारित करने का प्रयास करते हैं कि स्पैम को रोकने में प्रभावी होने के लिए पहेली कितनी कठिन होनी चाहिए। हम आर्थिक दृष्टिकोण से इसका विश्लेषण करते हैं, "हम स्पैम भेजने के लिए लागत प्रभावी होने से कैसे रोक सकते हैं", और सुरक्षा के दृष्टिकोण से, "स्पैमर असुरक्षित अंतिम उपयोगकर्ता मशीनों तक पहुंच सकते हैं और पहेलियाँ हल करने के लिए प्रसंस्करण चक्र चुरा सकते हैं"। दोनों विश्लेषणों से पहेली की कठिनाई के समान मूल्य प्राप्त होते हैं। दुर्भाग्य से, एक बड़े आईएसपी से वास्तविक दुनिया के आंकड़ों से पता चलता है कि इन कठिनाई स्तरों का मतलब होगा कि वैध ईमेल के प्रेषकों की एक महत्वपूर्ण संख्या अपनी वर्तमान गतिविधि के स्तर को जारी रखने में असमर्थ होगी। हम निष्कर्ष निकालते हैं कि प्रूफ-ऑफ-वर्क स्पैम की समस्या का समाधान नहीं होगा। |
5284e8897f3a73ff08da1f2ce744ba652583405a | 1. सारांश प्रोग्रामिंग असाइनमेंट की स्वचालित ग्रेडिंग कंप्यूटर विज्ञान पाठ्यक्रमों की लगभग उतनी ही समय से एक विशेषता रही है जितनी समय तक कंप्यूटर विज्ञान पाठ्यक्रम थे [1]। हालांकि, कंप्यूटर विज्ञान पाठ्यक्रमों में समकालीन ऑटोग्रेडिंग सिस्टम ने गेमिफिकेशन [2], टेस्ट कवरेज विश्लेषण [3], मानव-लेखक प्रतिक्रिया का प्रबंधन, प्रतियोगिता न्याय [4], सुरक्षित दूरस्थ कोड निष्पादन [5] और अधिक शामिल करने के लिए स्वचालित मूल्यांकन करने से परे अपने दायरे का विस्तार किया है। इन व्यक्तिगत विशेषताओं में से कई का वर्णन और मूल्यांकन कंप्यूटर विज्ञान शिक्षा साहित्य में किया गया है, लेकिन कंप्यूटर विज्ञान पाठ्यक्रमों में इन विशेषताओं को लागू करने वाली प्रणालियों के उपयोग के व्यावहारिक लाभों और चुनौतियों पर बहुत कम ध्यान दिया गया है। |
8a58a1107f790bc07774d18e0184e4bf9d1901ba | यह शोध प्रबंध वाईट्रैक प्रस्तुत करता है, एक प्रणाली जो उसके शरीर से परावर्तित रेडियो संकेतों से एक उपयोगकर्ता की 3 डी गति को ट्रैक करती है। यह तब भी काम करता है जब व्यक्ति वाईट्रैक डिवाइस से अवरुद्ध हो या किसी अन्य कमरे में हो। वाई-ट्रैक के लिए उपयोगकर्ता को किसी भी वायरलेस डिवाइस को ले जाने की आवश्यकता नहीं होती है, फिर भी इसकी सटीकता वर्तमान आरएफ स्थानीयकरण प्रणालियों से अधिक है, जिसके लिए उपयोगकर्ता को एक ट्रांससीवर रखने की आवश्यकता होती है। वाईट्रैक प्रोटोटाइप के साथ अनुभवजन्य माप से पता चलता है कि, औसतन, यह एक मानव शरीर के केंद्र को एक्स और वाई आयामों में 10 से 13 सेमी के मध्य के भीतर और जेड आयाम में 21 सेमी के भीतर स्थानीयकृत करता है। यह शरीर के अंगों की मोटी-मोटी पहचान भी प्रदान करता है, जो 11.20 के मध्यवर्ती के साथ हाथ की दिशा की पहचान करता है। वाईट्रैक आरएफ-आधारित स्थानीयकरण प्रणालियों के बीच एक अंतर को पाटता है जो दीवारों और ऑक्ल्यूशन के माध्यम से एक उपयोगकर्ता का पता लगाते हैं, और किनेक्ट जैसे मानव-कंप्यूटर इंटरैक्शन सिस्टम, जो उपयोगकर्ता के शरीर को बिना उपकरण के ट्रैक कर सकते हैं, लेकिन उपयोगकर्ता को डिवाइस की दृष्टि की प्रत्यक्ष रेखा के भीतर रहने की आवश्यकता होती है। थीसिस सुपरवाइजर: दीना कटाबी पदनाम: कंप्यूटर विज्ञान और इंजीनियरिंग के प्रोफेसर |
42004b6bdf5ea375dfaeb96c1fd6f8f77d908d65 | इंटरनेट खोज रैंकिंग का उपभोक्ताओं की पसंद पर महत्वपूर्ण प्रभाव पड़ता है, मुख्यतः इसलिए कि उपयोगकर्ता उच्च रैंकिंग वाले परिणामों पर कम रैंकिंग वाले परिणामों की तुलना में अधिक भरोसा करते हैं और चुनते हैं। खोज रैंकिंग की स्पष्ट शक्ति को देखते हुए, हमने पूछा कि क्या लोकतांत्रिक चुनावों में अनिश्चित मतदाताओं की प्राथमिकताओं को बदलने के लिए उनका हेरफेर किया जा सकता है। हम यहां संयुक्त राज्य अमेरिका और भारत की मतदान आबादी की विभिन्न जनसांख्यिकीय विशेषताओं का प्रतिनिधित्व करने वाले कुल 4,556 अनिर्धारित मतदाताओं का उपयोग करते हुए पांच प्रासंगिक डबल-ब्लाइंड, यादृच्छिक नियंत्रित प्रयोगों के परिणामों की रिपोर्ट करते हैं। पांचवां प्रयोग विशेष रूप से उल्लेखनीय है क्योंकि यह भारत भर में पात्र मतदाताओं के साथ भारत के 2014 लोकसभा चुनावों के बीच में अंतिम वोट डालने से ठीक पहले किया गया था। इन प्रयोगों के परिणामों से पता चलता है कि (i) पक्षपाती खोज रैंकिंग अनिर्धारित मतदाताओं की मतदान वरीयताओं को 20% या उससे अधिक तक बदल सकती है, (ii) कुछ जनसांख्यिकीय समूहों में बदलाव बहुत अधिक हो सकता है, और (iii) खोज रैंकिंग पूर्वाग्रह को मास्क किया जा सकता है ताकि लोग हेरफेर के बारे में कोई जागरूकता न दिखाएं। हम इस प्रकार के प्रभाव को, जो विभिन्न प्रकार के दृष्टिकोणों और विश्वासों पर लागू हो सकता है, खोज इंजन हेरफेर प्रभाव कहते हैं। यह देखते हुए कि कई चुनाव छोटे अंतर से जीते जाते हैं, हमारे परिणाम बताते हैं कि एक खोज इंजन कंपनी के पास बड़ी संख्या में चुनावों के परिणामों को प्रभावित करने की शक्ति है। ऐसे हेरफेर का प्रभाव विशेष रूप से उन देशों में होगा जहां एक ही खोज इंजन कंपनी का प्रभुत्व है। |
30a7fcdaa836837d87a8e4702ed015cd66e6ad03 | इस पत्र में एक प्रणाली के निर्माण का वर्णन किया गया है जो हाथ से मुद्रित अंकों को पहचानता है, शास्त्रीय तकनीकों और तंत्रिका-नेट विधियों के संयोजन का उपयोग करता है। इस प्रणाली को वास्तविक दुनिया के आंकड़ों पर प्रशिक्षित और परीक्षण किया गया है, जो वास्तविक अमेरिकी डाक पर देखे गए ज़िप कोड से प्राप्त किए गए हैं। प्रणाली उदाहरणों के एक छोटे प्रतिशत को अवर्गीकृत के रूप में अस्वीकार करती है, और शेष उदाहरणों पर बहुत कम त्रुटि दर प्राप्त करती है। यह प्रणाली अन्य अत्याधुनिक पहचानकर्ताओं के साथ अनुकूल रूप से तुलना करती है। जबकि कुछ विधियाँ इस कार्य के लिए विशिष्ट हैं, यह आशा की जाती है कि इनमें से कई तकनीकें मान्यता कार्यों की एक विस्तृत श्रृंखला के लिए लागू होंगी। |
605a12a1d02451157cc5fd4dc475d5cbddd5cb01 | कई लोगों के लिए घर एक पवित्र स्थान है। उन लोगों के लिए जिन्हें विशेष चिकित्सा देखभाल की आवश्यकता होती है, उन्हें अपनी चिकित्सा आवश्यकताओं को पूरा करने के लिए अपने घर से बाहर निकालने की आवश्यकता हो सकती है। जनसंख्या के वृद्ध होने के साथ इस समूह में लोगों का प्रतिशत बढ़ रहा है और इसके प्रभाव महंगे और असंतोषजनक भी हैं। हम यह परिकल्पना करते हैं कि कई विकलांग लोग अपने घरों में स्वचालित सहायता और स्वास्थ्य निगरानी की सहायता से स्वतंत्र जीवन जी सकते हैं। इसे पूरा करने के लिए, प्रासंगिक डेटा एकत्र करने और इसे गतिशील और अनुकूली रूप से संसाधित करने के लिए मजबूत तरीके विकसित किए जाने चाहिए ताकि दीर्घकालिक रुझानों या तत्काल संकटों का पता लगाया जा सके और/या भविष्यवाणी की जा सके। इस पेपर का मुख्य उद्देश्य एजेंट आधारित स्मार्ट होम प्रौद्योगिकियों का उपयोग करने के लिए तकनीक की जांच करना है ताकि घर पर स्वास्थ्य निगरानी और सहायता प्रदान की जा सके। इस उद्देश्य के लिए, हमने नवीन निवासियों के मॉडलिंग और स्वचालन एल्गोरिदम विकसित किए हैं जो देखभाल करने वालों के लिए दूरस्थ स्वास्थ्य निगरानी प्रदान करते हैं। विशेष रूप से, हम निम्नलिखित तकनीकी चुनौतियों का समाधान करते हैंः 1) जीवनशैली के रुझानों की पहचान करना, 2) वर्तमान डेटा में विसंगतियों का पता लगाना, और 3) अनुस्मारक सहायता प्रणाली डिजाइन करना। हमारे समाधान के दृष्टिकोण का परीक्षण सिमुलेशन में किया जा रहा है और यूटीए के मावहोम साइट पर स्वयंसेवकों के साथ, एक एजेंट आधारित |
494fc1e30be172fbe393e0d68695ae318e23da8c | हरित आपूर्ति श्रृंखला प्रबंधन (जीएससीएम) ने अकादमिक और उद्योग दोनों के भीतर बढ़ता ध्यान प्राप्त किया है। जैसे-जैसे साहित्य बढ़ता है, शोध का आलोचनात्मक मूल्यांकन करके और भविष्य की दिशाओं की पहचान करके नई दिशाओं को खोजना क्षेत्र के लिए ज्ञान को आगे बढ़ाने में महत्वपूर्ण हो जाता है। साहित्य को वर्गीकृत करने में मदद करने के लिए संगठनात्मक सिद्धांतों का उपयोग करने से यह समझने के उद्देश्यों को संबोधित करने के अवसर प्रदान होते हैं कि क्षेत्र वर्तमान में कहां है और अनुसंधान के अवसरों और दिशाओं की पहचान करना है। जीएससीएम पर पृष्ठभूमि चर्चा प्रदान करने के बाद हम नौ व्यापक संगठनात्मक सिद्धांतों के तहत हालिया जीएससीएम साहित्य को वर्गीकृत और समीक्षा करते हैं। इस समीक्षा के ढांचे के भीतर, हम जीएससीएम अनुसंधान प्रश्नों की भी पहचान करते हैं जो जांच के योग्य हैं। अतिरिक्त संगठनात्मक सिद्धांतों की पहचान भी इस समीक्षा के लिए निष्कर्ष के साथ की गई है, जिन्हें भविष्य के जीएससीएम अनुसंधान के लिए मूल्यवान माना जाता है। |
c3a41f97b29c6abce6f75ee9c668584d77a84170 | सततता इस सिद्धांत पर आधारित है कि हमें वर्तमान की जरूरतों को पूरा करना चाहिए, बिना भविष्य की पीढ़ियों की अपनी जरूरतों को पूरा करने की क्षमता से समझौता किए। गरीब देशों में भूखे लोग, अमीर देशों में मोटापा, खाद्य कीमतों में वृद्धि, चल रहे जलवायु परिवर्तन, ईंधन और परिवहन लागत में वृद्धि, वैश्विक बाजार की खामियां, विश्वव्यापी कीटनाशक प्रदूषण, कीट अनुकूलन और प्रतिरोध, मिट्टी की उर्वरता और कार्बनिक कार्बन का नुकसान, मिट्टी का क्षरण, जैव विविधता में कमी, मरुस्थलीकरण, और इसी तरह। विज्ञान में अभूतपूर्व प्रगति के बावजूद हमें ग्रहों का दौरा करने और उप-परमाणु कणों का खुलासा करने की अनुमति देता है, भोजन के बारे में गंभीर स्थलीय मुद्दे स्पष्ट रूप से दिखाते हैं कि पारंपरिक कृषि अब मनुष्यों को खिलाने और पारिस्थितिक तंत्रों को संरक्षित करने के लिए उपयुक्त नहीं है। सतत कृषि पारिस्थितिक रूप से खाद्य उत्पादन से संबंधित मौलिक और लागू मुद्दों को हल करने का एक विकल्प है (लाल (2008) एग्रोन) । समर्थन करें। देव। 28, 57-64) । जबकि पारंपरिक कृषि लगभग केवल उत्पादकता और लाभ से संचालित होती है, स्थायी कृषि जैविक, रासायनिक, भौतिक, पारिस्थितिक, आर्थिक और सामाजिक विज्ञानों को एक व्यापक तरीके से एकीकृत करती है ताकि नई कृषि प्रथाओं को विकसित किया जा सके जो सुरक्षित हैं और हमारे पर्यावरण को नीचा नहीं उठाते हैं। वर्तमान कृषि संबंधी मुद्दों को संबोधित करने और विश्व स्तर पर चर्चा और सहयोग को बढ़ावा देने के लिए हमने 2003 से 2006 तक सतत विकास के लिए कृषि विज्ञान पत्रिका में तेज बदलाव किए। यहाँ हम (1) पत्रिका के नवीनीकरण के परिणामों और (2) स्थायी कृषि के लिए कृषि अनुसंधान की वर्तमान अवधारणाओं का एक संक्षिप्त अवलोकन रिपोर्ट करते हैं। लंबे समय तक एक नरम, साइड साइंस के रूप में माना जाता रहा, कृषि विज्ञान तेजी से एक केंद्रीय विज्ञान के रूप में बढ़ रहा है क्योंकि वर्तमान मुद्दे भोजन के बारे में हैं, और मनुष्य भोजन खाते हैं। यह रिपोर्ट ईडीपी साइंसेज और स्प्रिंगर द्वारा प्रकाशित पुस्तक सतत कृषि, खंड 1 का परिचयात्मक लेख है (लिचटफौज एट अल। (2009) सतत कृषि, वॉल्यूम। 1, स्प्रिंगर, ईडीपी साइंस, प्रेस में) । |
8216ca257a33d0d64cce02f5bb37de31c5b824f8 | |
1518c8dc6a07c2391e58ece6e2ad8edca87be56e | डेटा संग्रह और पीढ़ी प्रौद्योगिकियों में प्रगति के साथ, संगठनों और शोधकर्ताओं को बड़ी गतिशील डेटासेट का प्रबंधन और विश्लेषण करने की बढ़ती समस्या का सामना करना पड़ता है। ऐसे वातावरण जो स्ट्रीमिंग डेटा स्रोतों का उत्पादन करते हैं, वे आम हो रहे हैं। उदाहरणों में शेयर बाजार, सेंसर, वेब क्लिक स्ट्रीम और नेटवर्क डेटा शामिल हैं। कई उदाहरणों में, ये वातावरण कई वितरित कंप्यूटिंग नोड्स से भी लैस होते हैं जो अक्सर डेटा स्रोतों के पास स्थित होते हैं। ऐसे वातावरण में डेटा का विश्लेषण और निगरानी करने के लिए डेटा माइनिंग तकनीक की आवश्यकता होती है जो खनन कार्य, डेटा की वितरित प्रकृति और डेटा प्रवाह दर के बारे में जागरूक हो। इस अध्याय में हम क्षेत्र की वर्तमान स्थिति का सर्वेक्षण करते हैं और भविष्य के अनुसंधान की संभावित दिशाओं की पहचान करते हैं। |
dd86669b91927f4c4504786269f93870854e117f | सामान्य तौर पर प्रौद्योगिकी और विशेष रूप से सॉफ्टवेयर की स्वीकृति का अध्ययन, एंग्लो-अमेरिकन अनुसंधान के विषयों (प्रबंधन) सूचना प्रणाली और जर्मन आर्थिक सूचना विज्ञान में एक फलदायी क्षेत्र है। प्रौद्योगिकी-स्वीकृति मॉडल और संबंधित सिद्धांतों में उत्पन्न होने वाली कई जांचों के बावजूद, अधिक से अधिक योगदान हैं, जो पहले की पढ़ाई और अनुसंधान दृष्टिकोणों को कम करते हैं। एक महत्वपूर्ण कारण मात्रात्मक अनुसंधान विधियों पर ध्यान केंद्रित करना है, जैसा कि हम Metastudien और एक स्वयं के साहित्य अनुसंधान के हाथ से दिखाते हैं। जबकि मात्रात्मक पद्धति सामान्यतः प्रदत्त सिद्धांतों की जांच के लिए अच्छी होती है, नए सिद्धांतों के निर्माण में उनका योगदान सीमित है। वर्तमान योगदान में यह दर्शाया गया है कि बेहतर सिद्धांत निर्माण के लिए गुणात्मक प्रक्रिया का उपयोग कैसे किया जा सकता है। प्रोजेक्ट मैनेजमेंट-सॉफ्टवेयर (पीएमएस) की स्वीकृति के अध्ययन के उदाहरण के रूप में, यह दिखाया जा सकता है कि यह प्रक्रिया नए डिजाइनों की ओर ले जाती है, जबकि कुछ डिजाइनों को मौजूदा स्वीकृति-सिद्धांतों द्वारा पुष्टि नहीं की जा सकती है। |
9249389a2fbc2151a80b4731f007c780616b067a | Ahsfract- विलुप्त स्मृति की धारणा का उपयोग हम दो लोक प्रमेय के बहुत मजबूत संस्करणों साबित करते हैं। पहला यह कि किसी भी समय-अविनाशी (टीजेड) निरंतर गैर-रैखिक संचालक को वोल्टेरा श्रृंखला संचालक द्वारा अनुमानित किया जा सकता है, और दूसरा यह कि अनुमानित संचालक को एक सीमित आयामी रैखिक गतिशील प्रणाली के रूप में एक गैर-रैखिक रीडआउट मानचित्र के साथ महसूस किया जा सकता है। जबकि पूर्ववर्ती अनुमान परिणाम सीमित समय में और संकुचित सेटों में संकेतों के लिए मान्य हैं, यहां प्रस्तुत अनुमान सभी समय के लिए और उपयोगी (गैर-संकुचित) सेटों में संकेतों के लिए मान्य हैं। दूसरे प्रमेय का असतत समय एनालॉग यह दावा करता है कि फीडिंग मेमोरी के साथ nny टीजेड ऑपरेटर को एक गैर-रैखिक चलती औसत ऑपरेटर द्वारा (हमारे मजबूत अर्थ में) अनुमानित किया जा सकता है। स्मृति के फीके पड़ने की धारणा पर कुछ और चर्चा दी गई है। |
ef8af16b408a7c78ab0780fe419d37130f2efe4c | लघुकृत मार्चैंड बलून के तीन नए वर्गों को फिल्टर प्रोटोटाइप के संश्लेषण के आधार पर परिभाषित किया गया है। वे मिश्रित लम्पड-वितरित समतल साकारताओं के लिए उपयुक्त हैं, जो कि छोटे आकार के हैं, जो कि ट्रांसमिशन-लाइन रेजोनेटर के कारण हैं, जो पासबैंड केंद्र आवृत्ति से अधिक आवृत्तियों पर एक चौथाई तरंग दैर्ध्य लंबे हैं। प्रत्येक वर्ग एक एस-प्लेन बैंडपास प्रोटोटाइप के अनुरूप है जो ट्रांसमिशन शून्य स्थानों के विनिर्देश से प्राप्त होता है। यहां प्रस्तुत दृष्टिकोण के लाभों को प्रदर्शित करने के लिए 1 गीगाहर्ट्ज पर एक ट्यून करने योग्य 50:100-/स्प्ल ओमेगा/बालन का एहसास किया गया है। |
87eeb5622d8fbe4dca5f1c9b4190f719818c4d6e | वेब 2.0 प्रौद्योगिकियों ने अधिक से अधिक लोगों को विभिन्न प्रकार की संस्थाओं (जैसे विक्रेता, उत्पाद, सेवाएं) । सूचनाओं की विशालता से स्वतः संक्षेप की आवश्यकता और चुनौती उत्पन्न होती है। कई मामलों में, उपयोगकर्ता द्वारा उत्पन्न प्रत्येक छोटी टिप्पणी एक समग्र रेटिंग के साथ आती है। इस लेख में हम संक्षिप्त टिप्पणियों के एक रेटेड पहलू सारांश उत्पन्न करने की समस्या का अध्ययन करते हैं, जो प्रमुख पहलुओं के लिए समग्र रेटिंग का एक विघटित दृश्य है ताकि एक उपयोगकर्ता लक्ष्य इकाई के प्रति विभिन्न दृष्टिकोण प्राप्त कर सके। हम औपचारिक रूप से समस्या को परिभाषित करते हैं और समाधान को तीन चरणों में विघटित करते हैं। हम eBay विक्रेताओं की प्रतिक्रिया का उपयोग करके हमारे तरीकों की प्रभावशीलता का प्रदर्शन करते हैं। हम अपने तरीकों के प्रत्येक चरण का मात्रात्मक मूल्यांकन भी करते हैं और अध्ययन करते हैं कि इस तरह के सारांश कार्य पर मानव कितनी अच्छी तरह सहमत है। प्रस्तावित विधियां काफी सामान्य हैं और समग्र रेटिंग से जुड़ी प्रत्येक संक्षिप्त टिप्पणियों के किसी भी संग्रह को देखते हुए स्वचालित रूप से रेटेड पहलू सारांश उत्पन्न करने के लिए इस्तेमाल किया जा सकता है। |
626d68fbbb10182a72d1ac305fbb52ae7e47f0dc | इस कार्य में एक पारंपरिक रेक्टिफायर में जल्दी टूटने वाले वोल्टेज के मुद्दे को हल करने के लिए एक अनुकूली पुनः विन्यास योग्य रेक्टिफायर के डिजाइन का प्रदर्शन किया गया है और व्यापक गतिशील इनपुट पावर रेंज के लिए रेक्टिफायर के संचालन का विस्तार किया गया है। एक विलुप्त-मोड क्षेत्र-प्रभाव ट्रांजिस्टर को एक स्विच के रूप में कार्य करने और रेक्टिफायर के लिए कम और उच्च इनपुट पावर स्तरों पर मुआवजा देने के लिए पेश किया गया है। यह डिजाइन -10 डीबीएम से 27 डीबीएम तक की एक विस्तृत गतिशील इनपुट पावर रेंज पर आरएफ-डीसी पावर रूपांतरण दक्षता का 40% प्राप्त करता है, जबकि 22 डीबीएम पर शिखर शक्ति दक्षता का 78% प्रदर्शित करता है। पावर हार्वेस्टर 900 मेगाहर्ट्ज आईएसएम बैंड में काम करने के लिए डिज़ाइन किया गया है और वायरलेस पावर ट्रांसफर अनुप्रयोगों के लिए उपयुक्त है। |
767755e5c7389eefb8b60e784dc8395c8d0f417a | बिटकॉइन जैसी क्रिप्टोकरेंसी एक अभूतपूर्व सफलता साबित हुई है। बिटकॉइन जैसी प्रणालियाँ प्रूफ-ऑफ-वर्क तंत्र का उपयोग करती हैं, जिसे इसलिए 1-हॉप ब्लॉकचेन माना जाता है, और यदि अधिकांश कंप्यूटिंग शक्ति ईमानदार खिलाड़ियों के नियंत्रण में है तो उनकी सुरक्षा बनी रहती है। हालांकि, इस धारणा को हाल ही में गंभीर रूप से चुनौती दी गई है और जब यह धारणा टूट जाती है तो बिटकॉइन जैसी प्रणालियां विफल हो जाएंगी। हम प्रूफ-ऑफ-वर्क (प्रथम हॉप) और प्रूफ-ऑफ-स्टेक (दूसरी हॉप) तंत्रों को मिलाकर पहले सुरक्षित 2-हॉप ब्लॉकचेन का प्रस्ताव करते हैं। ब्लॉकचेन को सुरक्षित करने के लिए ईमानदार खनिकों की शक्ति का उपयोग करने के बिटकॉइन के शानदार विचारों के शीर्ष पर, हम इस लक्ष्य को प्राप्त करने के लिए अपने सिक्कों / हिस्सेदारी के माध्यम से ईमानदार उपयोगकर्ताओं / हितधारकों की शक्ति का लाभ उठाते हैं। हमारे ब्लॉकचेन की सुरक्षा तब होती है जब ईमानदार खिलाड़ी सामूहिक संसाधनों (जो कंप्यूटिंग शक्ति और हिस्सेदारी दोनों से मिलकर बनता है) के बहुमत को नियंत्रित करते हैं। ने कहा, भले ही प्रतिद्वंद्वी 50% से अधिक कंप्यूटिंग शक्ति को नियंत्रित करता है, ईमानदार खिलाड़ियों के पास अभी भी ईमानदार हिस्सेदारी के माध्यम से ब्लॉकचेन की रक्षा करने का मौका है। शीर्षक के साथ एक प्रारंभिक संस्करण बिटकॉइन जैसे ब्लॉकचेन को कंप्यूटिंग पावर के दुर्भावनापूर्ण बहुमत के खिलाफ सुरक्षित करना जुलाई 2016 में ईप्रिंट आर्काइव में दिखाई दिया। वर्तमान संस्करण में भी यही प्रेरणा है। लेकिन निर्माण विचार और मॉडलिंग दृष्टिकोण को पूरी तरह से संशोधित किया गया है। †वर्जीनिया कॉमनवेल्थ यूनिवर्सिटी। ई-मेलः duong[email protected]. ‡शंघाई जियाओ टोंग विश्वविद्यालय। वर्जीनिया कॉमनवेल्थ यूनिवर्सिटी में क्रिप्टोग्राफी लैब का दौरा करते हुए अधिकांश काम किया गया। ई-मेलः [email protected]. वर्जीनिया कॉमनवेल्थ यूनिवर्सिटी ईमेलः [email protected]. |
a293b3804d1972c9f72ed3490eaafa66349d1597 | कई खेलों में बोर्डों का संग्रह होता है जिसमें बोर्ड के प्रारंभिक विन्यास द्वारा निर्धारित खेल के एक उदाहरण की कठिनाई होती है। बोर्डों की कठिनाई का सही मूल्यांकन करना कुछ हद तक बेतरतीब होता है और इसके लिए या तो खेल की उल्लेखनीय स्तर की समझ या अच्छी मात्रा में प्ले-टेस्टिंग की आवश्यकता होती है। इस अध्ययन में हम विकासवादी एल्गोरिदम का पता लगाते हैं जो खेल सोकोबन के एक संस्करण के लिए स्वचालित रूप से बोर्डों की कठिनाई को ग्रेड करने के लिए एक उपकरण के रूप में है। एक विकासवादी एल्गोरिथ्म द्वारा हल करने के लिए औसत समय और एक बोर्ड को हल करने में विफलताओं की संख्या का उपयोग बोर्ड की कठिनाई के लिए एक सरोगेट के रूप में किया जाता है। सोकोबन एजेंट के लिए चाल का एक अनुक्रम देने वाले एक सरल स्ट्रिंग-आधारित प्रतिनिधित्व के साथ प्रारंभिक परीक्षण बहुत कम संकेत प्रदान करता है; यह आमतौर पर विफल हो जाता है। दो अन्य प्रतिनिधित्व, एक प्रतिक्रियाशील रैखिक आनुवंशिक प्रोग्रामिंग संरचना पर आधारित हैं, जिसे ISAc सूची कहा जाता है, दोनों कठोरता सरोगेट्स के लिए उपयोगी कठोरता-वर्गीकरण जानकारी उत्पन्न की। ये दो प्रतिनिधित्व इस बात में भिन्न हैं कि एक ISAc सूचियों की यादृच्छिक रूप से आरंभ की गई आबादी का उपयोग करता है जबकि दूसरा सोकोबन बोर्डों के यादृच्छिक संग्रह पर पूर्व-प्रशिक्षित सक्षम एजेंटों के साथ आबादी को आरंभ करता है। अध्ययन में चार कठोरता विकल्प शामिल हैं: इन दो प्रतिनिधित्वों में से प्रत्येक के लिए विफलता की संभावना और समाधान के लिए औसत समय। चारों बोर्ड कठोरता के बारे में समान जानकारी उत्पन्न करने के लिए पाए जाते हैं, लेकिन पूर्व विकसित एजेंटों के साथ विफलता की संभावना को अन्य तीन बोर्ड-कठोरता सरोगेट्स की तुलना में गणना करने के लिए और अधिक स्पष्ट अर्थ होने के लिए पाया जाता है। |
844b795767b7c382808cc866ffe0c74742f706d4 | कॉर्टीकल, सेरेबेलर और ब्रेनस्टिम बोल्ड सिग्नल परिवर्तनों की पहचान मनुष्यों में एफएमआरआई के साथ चलने की मानसिक कल्पना के दौरान की गई है। इस अध्ययन में वास्तविक गति के दौरान पूरे मस्तिष्क सक्रियण और निष्क्रियकरण पैटर्न की जांच [(18) एफ]-एफडीजी-पीईटी द्वारा की गई थी और एफएमआरआई का उपयोग करते हुए उसी विषयों में कल्पनाशील गति के दौरान बोल्ड-सिग्नल परिवर्तनों की तुलना की गई थी। सोलह स्वस्थ व्यक्तियों को [(18) एफ]-एफडीजी-पीईटी के साथ गतिशीलता और विश्राम के दौरान स्कैन किया गया। लोकोमोशन प्रतिमान में विषयों ने 10 मिनट के लिए निरंतर वेग से चलना शुरू किया। फिर [(18) एफ]-एफडीजी को अंतःशिरा में इंजेक्ट किया गया जबकि विषयों ने एक और 10 मिनट तक चलना जारी रखा। तुलना के लिए, एक ही विषयों में कल्पना किए गए चलने के दौरान एफएमआरआई किया गया था। वास्तविक और कल्पनाशील गति के दौरान एक बुनियादी गति नेटवर्क जिसमें फ्रंटल कॉर्टेक्स, सेरेबैलम, पोंटोमेन्सेफेलिक टेगमेंटम, पैराहिप्पोकैम्पल, फ्यूसिफॉर्म और ओसीपिटल ग्रिरी में सक्रियता और बहुसंवेदी वेस्टिबुलर कॉर्टेक्स (विशेष रूप से) में निष्क्रियता शामिल है। ऊपरी temporal gyrus, निचले parietal lobule) में दिखाया गया था। इसके विपरीत, वास्तविक गति के दौरान प्राथमिक मोटर और सोमैटोसेंसरि कॉर्टेक्स सक्रिय होते हैं, जो कि कल्पनाशील गति के दौरान पूरक मोटर कॉर्टेक्स और बेसल गैंग्लिया से अलग होते हैं। मस्तिष्क तने के गतिशील केंद्रों की सक्रियता काल्पनिक गतिशीलता में अधिक प्रमुख थी। निष्कर्ष में, वास्तविक गतिशीलता के बुनियादी सक्रियण और निष्क्रियकरण पैटर्न का अनुमानित गतिशीलता के अनुरूप है। भिन्नताएं परीक्षण किए गए गतिशीलता के विशिष्ट पैटर्न के कारण हो सकती हैं। [(18) एफ]-एफडीजी-पीईटी में निरंतर वेग वास्तविक गति (10 मिनट) के विपरीत, दोहराए गए 20-एस अवधियों में गति की मानसिक कल्पना में पैदल चलने की शुरुआत और वेग परिवर्तन शामिल हैं। वास्तविक स्थिर अवस्था में गतिशीलता प्राथमिक मोटर कॉर्टेक्स के माध्यम से एक प्रत्यक्ष मार्ग का उपयोग करती है, जबकि कल्पनाशील मॉड्यूलेटर गतिशीलता एक पूरक मोटर कॉर्टेक्स और बेसल गैंग्लिया लूप के माध्यम से एक अप्रत्यक्ष मार्ग का उपयोग करती है। |
d372629db7d6516c4729c847eb3f6484ee86de94 | विजुअल क्वेश्चन एन्डिंग (वीक्यूए) चुनौती की सबसे दिलचस्प विशेषताओं में से एक प्रश्नों की अप्रत्याशितता है। इन प्रश्नों के उत्तर देने के लिए आवश्यक जानकारी निकालने के लिए विभिन्न प्रकार के छवि संचालन की आवश्यकता होती है, जैसे कि पता लगाने और गिनती से लेकर विभाजन और पुनर्निर्माण तक। {छवि, प्रश्न, उत्तर} ट्यूपल्स से इन कार्यों में से एक को भी सटीक रूप से करने के लिए एक विधि को प्रशिक्षित करना चुनौतीपूर्ण होगा, लेकिन इस तरह के प्रशिक्षण डेटा के सीमित सेट के साथ उन सभी को प्राप्त करने का लक्ष्य सबसे अच्छा लगता है। इस प्रकार हमारी विधि अपने लक्ष्य को प्राप्त करने के लिए बाहरी ऑफ-द-शेल्फ एल्गोरिदम के एक सेट का शोषण करना सीखती है, एक दृष्टिकोण जो न्यूरल ट्यूरिंग मशीन के साथ कुछ समान है। हमारे प्रस्तावित पद्धति का मूल एक नया सह-ध्यान मॉडल है। इसके अतिरिक्त, प्रस्तावित दृष्टिकोण अपने निर्णय के लिए मानव-पठनीय कारण उत्पन्न करता है, और अभी भी आधार सत्य कारण दिए जाने के बिना अंत-से-अंत तक प्रशिक्षित किया जा सकता है। हम दो सार्वजनिक रूप से उपलब्ध डेटासेट, विजुअल जीनोम और वीक्यूए पर प्रभावशीलता का प्रदर्शन करते हैं, और दिखाते हैं कि यह दोनों मामलों में अत्याधुनिक परिणाम उत्पन्न करता है। |
8e9119613bceb83cc8a5db810cf5fd015cf75739 | भगोड़ा उपकरण अंदरूनी खतरे की समस्या के क्षेत्र में एक तेजी से खतरनाक वास्तविकता है। उद्योग, सरकार और शिक्षाविदों को इस समस्या के प्रति जागरूक होने और अत्याधुनिक पहचान विधियों को बढ़ावा देने की आवश्यकता है। |
95a213c530b605b28e1db4fcad6c3e8e1944f48b | |
018fd30f1a51c6523b382b6f7db87ddd865e393d | हमने LTCC पर दो अंत-आग एंटीना क्रमशः क्षैतिज और ऊर्ध्वाधर ध्रुवीकरण के साथ डिजाइन किए हैं। ये एंटीना 38GHz पर काम करते हैं, जो 5G अनुप्रयोगों के लिए एक संभावित आवृत्ति है। क्षैतिज रूप से ध्रुवीकृत एंटीना लगभग 27% और 6dB अंत-आग लाभ के साथ एक ब्रॉडबैंड प्रदर्शन प्रदान करता है और लंबवत ध्रुवीकृत एक 12.5% बैंडविड्थ और 5dB लाभ प्रदान करता है। दोनों एंटीना एक कॉम्पैक्ट सब्सट्रेट के नीचे एकीकृत हैं। आस-पास के तत्वों के बीच उत्कृष्ट अलगाव प्राप्त किया जाता है जिससे ये एंटेना 5जी मोबाइल सिस्टम में कोने के तत्वों के लिए उपयुक्त हो जाते हैं। |
Subsets and Splits