_id
stringlengths
40
40
text
stringlengths
0
9.54k
40baa5d4632d807cc5841874be73415775b500fd
मोटर ड्राइभका लागि परम्परागत दुई-स्तर उच्च आवृत्ति पल्स चौडाई मोडुलेशन (पीडब्लूएम) इन्भर्टरहरूसँग उनीहरूको उच्च आवृत्ति स्विचिंगसँग सम्बन्धित धेरै समस्याहरू छन् जसले मोटर वाइन्डिंगहरूमा सामान्य-मोड भोल्टेज र उच्च भोल्टेज परिवर्तन (डीवी / डीटी) दरहरू उत्पादन गर्दछ। बहुस्तरीय इन्भर्टरहरूले यी समस्याहरू समाधान गर्दछ किनकि तिनीहरूको उपकरणहरू धेरै कम आवृत्तिमा स्विच गर्न सक्दछन्। दुई फरक बहुस्तरीय टोपोलोजीहरू विद्युतीय ड्राइभहरूको लागि कन्भर्टरको रूपमा प्रयोगको लागि पहिचान गरिएको छ, एक क्यास्केड इन्भर्टर छुट्टै सीसी स्रोतहरू र एक ब्याक-टु-ब्याक डायोड क्लम्प्ड कन्भर्टरको साथ। क्यास्केड इन्वर्टर ठूलो मोटर वाहन एलेलेक्ट्रिक ड्राइभहरूको लागि एक प्राकृतिक फिट हो किनभने उच्च VA रेटिंग्स सम्भव छ र किनभने यसले DC भोल्टेज स्रोतहरूको धेरै स्तरहरू प्रयोग गर्दछ जुन ब्याट्री वा ईन्धन सेलहरूबाट उपलब्ध हुनेछ। ब्याक-टु-ब्याक डायोड क्लम्प्ड कन्भर्टर आदर्श हो जहाँ एसी भोल्टेजको स्रोत उपलब्ध छ जस्तै हाइब्रिड इलेक्ट्रिक वाहन। सिमुलेसन र प्रयोगात्मक नतिजाहरूले यी दुई कन्भर्टरहरूको पीडब्लुएम आधारित ड्राइभहरूमा श्रेष्ठता देखाउँछन्।
895fa1357bcfa9b845945c6505a6e48070fd5d89
यस कार्यमा हामी एउटा सुरक्षित इलेक्ट्रोनिक मतदान प्रोटोकल प्रस्ताव गर्छौं जुन इन्टरनेटमा ठूलो मात्रामा मतदानका लागि उपयुक्त छ। प्रोटोकलले मतदातालाई अज्ञात रूपमा आफ्नो मतपत्र खसाल्न अनुमति दिन्छ, ट्र्याक गर्न नसकिने तर प्रामाणिक सन्देशहरू आदानप्रदान गरेर। प्रोटोकलले सुनिश्चित गर्दछ कि (i) योग्य मतदाताहरूले मात्र मतदान गर्न सक्दछन्, (ii) एक मतदाताले केवल एक मत दिन सक्दछ, (iii) एक मतदाताले अन्तिम गणनामा उसको मत गणना गरिएको छ कि छैन भनेर प्रमाणित गर्न सक्दछ, (iv) मतदाता बाहेक अरू कसैले पनि मतदातासँग मतदान गर्न सक्दैन, र (v) यदि मतदाताले मतदान नगर्ने निर्णय गरे भने, कसैले पनि मतदाताको ठाउँमा धोखाधडीको मत दिन सक्दैन। प्रोटोकलमा सबै दर्ता भएका मतदाताको सहयोग आवश्यक छैन। न त यसले जटिल क्रिप्टोग्राफिक प्रविधिको प्रयोगको आवश्यकता पर्दछ जस्तै थ्रेसहोल्ड क्रिप्टो प्रणाली वा मतदानका लागि अज्ञात च्यानलहरू। यो अन्य मतदान प्रोटोकलहरूको विपरीत हो जुन साहित्यमा प्रस्ताव गरिएको छ। प्रोटोकलले सफल सञ्चालनका लागि मतदाता बाहेक तीन जना एजेन्टको प्रयोग गर्दछ। तर, हामी यी एजेन्टहरूमध्ये कुनै पनि एजेन्टलाई विश्वास गर्न आवश्यक छैन। अर्थात्, एजेन्टहरू शारीरिक रूपमा सँगै अवस्थित हुन सक्छन् वा एक अर्कासँग ठगी गर्ने प्रयास गर्नका लागि मिलेर काम गर्न सक्छन्। यदि कुनै प्रकारको धोखाधडी भएको छ भने, यसलाई सजिलै पत्ता लगाउन र प्रमाणित गर्न सकिन्छ, ताकि मतदानलाई शून्य र अवैध घोषित गर्न सकिन्छ। यद्यपि हामीले इलेक्ट्रोनिक मतदानलाई ध्यानमा राखेर प्रोटोकल प्रस्ताव गरेका छौं, प्रोटोकललाई अन्य अनुप्रयोगहरूमा प्रयोग गर्न सकिन्छ जसमा ट्र्याक गर्न नसकिने तर प्रामाणिक सन्देशको आदानप्रदान समावेश छ। यस्ता अनुप्रयोगहरूको उदाहरणहरू गोप्य प्रश्नावलीको जवाफ अज्ञात वा अज्ञात वित्तीय लेनदेन हुन्।
cf9145aa55da660a8d32bf628235c615318463bf
विगत दशकमा, यो स्पष्ट भएको छ कि इम्बेडेड प्रणालीहरू हाम्रो दैनिक जीवनको अभिन्न अंग हुन्। धेरै एम्बेडेड अनुप्रयोगहरूको वायरलेस प्रकृति र उनीहरूको सर्वव्यापीताले सुरक्षा र गोपनीयता संरक्षण संयन्त्रहरूको आवश्यकतालाई विशेष रूपमा महत्त्वपूर्ण बनाएको छ। यसैले, एफपीजीएहरू एम्बेडेड प्रणालीहरूको अभिन्न अंग बन्न थालेपछि, उनीहरूको सुरक्षालाई समग्र रूपमा विचार गर्नु अत्यावश्यक छ। यस योगदानले प्रणाली र कार्यान्वयन दुबै दृष्टिकोणबाट एफपीजीएमा सुरक्षा मुद्दाहरूको अत्याधुनिक वर्णन प्रदान गर्दछ। हामी क्रिप्टोग्राफिक अनुप्रयोगहरूको लागि पुनः कन्फिगर गर्न सकिने हार्डवेयरको फाइदाहरूको बारेमा छलफल गर्छौं, एफपीजीएहरूको सम्भावित सुरक्षा समस्याहरू देखाउँदछौं, र खुला अनुसन्धान समस्याहरूको सूची प्रदान गर्दछौं। यसबाहेक, हामी एफपीजीएमा सार्वजनिक र सममित कुञ्जी एल्गोरिथ्म कार्यान्वयन दुवैको सारांश दिन्छौं।
748eb923d2c384d2b3af82af58d2e6692ef57aa1
पाठ खानी कम्प्युटर विज्ञानको एउटा नयाँ र रोचक क्षेत्र हो जसले डाटा खानी, मेसिन लर्निंग, प्राकृतिक भाषा प्रशोधन, सूचना पुनःप्राप्ति, र ज्ञान व्यवस्थापनबाट प्रविधिहरूको संयोजन गरेर सूचना ओभरलोडको संकट समाधान गर्ने प्रयास गर्दछ। पाठ खानी पुस्तिकाले पाठ खानी र लिंक पत्ता लगाउने नवीनतम प्रविधिहरूको विस्तृत छलफल प्रस्तुत गर्दछ। मूल पाठ खानी र लिंक पत्ता लगाउने एल्गोरिदम र अपरेशनहरूको गहन परीक्षा प्रदान गर्नुको साथै, पुस्तकले उन्नत पूर्व-प्रसंस्करण प्रविधिहरू, ज्ञान प्रतिनिधित्व विचारहरू, र दृश्य दृष्टिकोणहरूको जाँच गर्दछ, वास्तविक-विश्व अनुप्रयोगहरूको साथ समाप्त हुन्छ।
d044d399049bb9bc6df8cc2a5d72610a95611eed
उद्देश्यः रोबोटको सहायताले चलाइने चालको प्रशिक्षणको प्रभावकारितालाई लोकोम्याटको प्रयोगले चलाइने चालको परम्परागत प्रशिक्षणसँग तुलना गर्ने। विधिहरू कुल ६३ जना सहभागीहरू < ६ महिना स्ट्रोक पछि ०.१ देखि ०.६ मिटर/ सेकेन्डको बीचमा हिँड्ने गति भएको बहु केन्द्र, अनियमित क्लिनिकल परीक्षण पूरा गरे। सबै सहभागीहरूले लोकोम्याट वा परम्परागत हिँड्ने प्रशिक्षणको २४ वटा १ घण्टाको सत्रहरू प्राप्त गरे। परिणाम मापन प्रशिक्षण अघि, १२ र २४ सत्र पछि, र ३ महिनाको अनुगमन परीक्षामा मूल्यांकन गरिएको थियो। पहिलो चरणमा ६ मिनेटमा हिँडेको दुरी र पहिलो चरणमा जमिनमा हिँडेको गतिलाई मापन गरिएको थियो । दोस्रो चरणमा सन्तुलन, गतिशीलता र कार्य, गति र सममिति, अपाङ्गताको स्तर र जीवनको गुणस्तरलाई मापन गरिएको थियो । परिणामहरू जो सहभागीहरूले परम्परागत हिड्ने प्रशिक्षण प्राप्त गरे उनीहरूले लोकोम्याटमा प्रशिक्षित व्यक्तिहरूको तुलनामा हिड्ने गति (पी = ०.००२) र दूरी (पी = ०.०३) मा उल्लेखनीय रूपमा ठूलो लाभ अनुभव गरे। यी भिन्नताहरू ३ महिनाको अनुगमन मूल्यांकनमा कायम राखिएको थियो। दोस्रो उपायहरू दुई समूहहरू बीच भिन्न थिएनन्, यद्यपि परम्परागत बनाम लोकोमेट समूहमा गतिमा दुई गुणा बढी सुधार देखियो। निष्कर्ष मध्यमदेखि गम्भीर हिँडडुलमा समस्या भएका स्ट्रोकका बिरामीहरूका लागि रोबोटको सहायतामा हिँडडुल गर्नेभन्दा परम्परागत हिँडडुल प्रशिक्षणको प्रभावकारिता बढी देखिन्छ।
098cc8b16697307a241658d69c213954ede76d59
दुई प्लेटफर्ममा ४३ प्रयोगकर्ताको डाटा प्रयोग गरेर हामी स्मार्टफोन ट्राफिकको विस्तृत विवरण प्रस्तुत गर्दछौं। हामीले पत्ता लगायौं कि ब्राउजिङले आधाभन्दा बढी ट्राफिकमा योगदान पुर्याउँछ, जबकि इमेल, मिडिया र नक्साले लगभग १० प्रतिशत योगदान पुर्याउँछ। हामी यो पनि पाउँछौं कि तल्लो तहको प्रोटोकलको ओभरहेड उच्च छ किनभने सानो स्थानान्तरण आकारको कारण। यातायात स्तर सुरक्षा प्रयोग गर्ने आधा स्थानान्तरणहरूको लागि, हेडर बाइट्स कुलको %०% लाई मिल्दछ। हामी देखाउँछौं कि प्याकेट हानिको मुख्य कारक हो जसले स्मार्टफोन ट्राफिकको थ्रुपुटलाई सीमित गर्दछ, इन्टरनेट सर्भरमा ठूला पठाउने बफरहरूले ट्रान्सफरको एक चौथाईको थ्रुपुट सुधार गर्न सक्दछन्। अन्तमा, स्मार्टफोन ट्राफिक र रेडियो पावर व्यवस्थापन नीति बीचको अन्तरक्रिया अध्ययन गरेर, हामी पत्ता लगाउँछौं कि रेडियोको पावर खपत 35% द्वारा कम गर्न सकिन्छ प्याकेट एक्सचेन्जको प्रदर्शनमा न्यूनतम प्रभावको साथ।
1e126cee4c1bddbfdd4e36bf91b8b1c2fe8d44c2
यस कागजातले पावरबूटरको वर्णन गर्दछ, एक स्वचालित पावर मोडेल निर्माण प्रविधि जसले बिल्ट-इन ब्याट्री भोल्टेज सेन्सरहरू र ब्याट्री डिस्चार्ज व्यवहारको ज्ञान प्रयोग गर्दछ विद्युत खपत निगरानी गर्नका लागि स्पष्ट रूपमा विद्युत व्यवस्थापन र व्यक्तिगत कम्पोनेन्टहरूको गतिविधि राज्यहरू नियन्त्रण गर्दा। यसको लागि बाह्य मापन उपकरणको आवश्यकता पर्दैन। हामी पावर ट्युटरको पनि वर्णन गर्छौं, एक घटक शक्ति व्यवस्थापन र गतिविधि राज्य आत्मनिरीक्षण आधारित उपकरण जसले पावरबूटर द्वारा उत्पन्न मोडेललाई अनलाइन शक्ति अनुमानको लागि प्रयोग गर्दछ। पावरबूटरको उद्देश्य अनुप्रयोग विकासकर्ताहरू र अन्तिम प्रयोगकर्ताहरूका लागि नयाँ स्मार्टफोन भेरियन्टहरूको लागि पावर मोडेलहरू छिटो र सजिलो बनाउनको लागि हो, जुन प्रत्येकको बिभिन्न पावर खपत गुणहरू छन् र त्यसैले बिभिन्न पावर मोडेलहरू आवश्यक पर्दछ। एम्बेडेड प्रणालीका लागि विद्युत दक्ष सफ्टवेयरको डिजाइन र चयनलाई सजिलो बनाउनका लागि पावरट्युटरको उद्देश्य छ। संयुक्त रूपमा, पावरबुटर र पावरट्युटरको लक्ष्य अधिक स्मार्टफोन भेरियन्टहरू र उनीहरूका प्रयोगकर्ताहरूको लागि पावर मोडलि and र विश्लेषण खोल्ने हो।
3f62fe7de3bf15af1e5871dd8f623db29d8f0c35
२५५ प्रयोगकर्ताको विस्तृत विवरणको प्रयोग गरेर हामीले स्मार्टफोनको प्रयोगको बारेमा विस्तृत अध्ययन गरेका छौं । हामी प्रयोगकर्ताको गतिविधिलाई चित्रण गर्छौं -- यन्त्र र प्रयोग गरिएका अनुप्रयोगहरूसँगको अन्तरक्रिया -- र ती गतिविधिहरूको प्रभाव नेटवर्क र ऊर्जा उपयोगमा। हामी प्रयोगकर्ताहरू बीचमा ठूलो विविधता पाउँछौं। हामीले अध्ययन गर्ने सबै पक्षहरूमा, प्रयोगकर्ताहरू एक वा अधिक परिमाणको अर्डरहरू द्वारा भिन्न हुन्छन्। उदाहरणका लागि, प्रति दिन औसत अन्तरक्रियाको संख्या १० देखि २०० सम्म भिन्न हुन्छ, र प्रति दिन प्राप्त डाटाको औसत मात्रा १ देखि १००० एमबी सम्म भिन्न हुन्छ। यो स्तरको विविधताले सुझाव दिन्छ कि प्रयोगकर्ता अनुभव वा ऊर्जा खपत सुधार गर्नका लागि संयन्त्रहरू अधिक प्रभावकारी हुनेछन् यदि तिनीहरूले प्रयोगकर्ता व्यवहार सिक्छन् र अनुकूलन गर्छन्। हामी प्रयोगकर्ताहरूबीच गुणात्मक समानताहरू पाइरहेका छौं जसले प्रयोगकर्ता व्यवहार सिक्ने कार्यलाई सजिलो बनाउँछ। उदाहरणका लागि, विभिन्न प्रयोगकर्ताहरूका लागि विभिन्न वितरण मापदण्डहरू सहित, एक घातीय वितरण प्रयोग गरेर, अनुप्रयोगको सापेक्षिक लोकप्रियता मोडेल गर्न सकिन्छ। हामी भविष्यमा ऊर्जाको खपतको पूर्वानुमान गर्नका लागि एक संयन्त्रको सन्दर्भमा प्रयोगकर्ताको व्यवहारमा अनुकूलनको मूल्य देखाउँछौं। अनुकूलनको साथ ९० औं प्रतिशत त्रुटि प्रयोगकर्ताहरूमा औसत व्यवहारमा आधारित भविष्यवाणीहरूको तुलनामा आधा भन्दा कम छ।
45654695f5cad20d2be36d45d280af5180004baf
यस लेखमा हामी भविष्यमा 5G नेटवर्कहरूको लागि नयाँ फ्रन्टहूल इन्टरफेसको डिजाइनको बारेमा छलफल गर्नेछौं। वर्तमान फ्रन्टहाउल समाधानका प्रमुख कमजोरीहरू पहिले विश्लेषण गरिन्छ, र त्यसपछि अर्को पुस्ता फ्रन्टहाउल इन्टरफेस (एनजीएफआई) भनिने नयाँ फ्रन्टहाउल इन्टरफेस प्रस्ताव गरिएको छ। एनजीएफआईको डिजाइन सिद्धान्त प्रस्तुत गरिएको छ, जसमा एन्टेनाको संख्याबाट फ्रन्टहूल ब्यान्डविथको विच्छेदन, सेल र प्रयोगकर्ता उपकरण प्रसंस्करणको विच्छेदन, र उच्च प्रदर्शन-बढ्ने सहयोगी टेक्नोलोजीहरूमा ध्यान केन्द्रित गर्ने समावेश छ। एनजीएफआईले मुख्य ५जी प्रविधिहरू, विशेष गरी क्लाउड आरएएन, नेटवर्क फंक्सन भर्चुअलाइजेशन र ठूलो मात्रामा एन्टेना प्रणालीहरूलाई राम्रोसँग समर्थन गर्ने लक्ष्य राखेको छ। एनजीएफआईले मोबाइल नेटवर्क ट्राफिकमा ज्वारभाटाको प्रभावको उपयोग गरेर कम ब्यान्डविथको फाइदाका साथै प्रसारण दक्षतामा सुधार गरेको दाबी गरेको छ। एनजीएफआईको प्रसारण इथरनेटमा आधारित छ, जसबाट लचिलोपन र विश्वसनीयताको फाइदा लिन सकिन्छ। इथरनेटमा आधारित फ्रन्टहाउल नेटवर्कको प्रमुख प्रभाव, चुनौती र सम्भावित समाधानहरूको पनि विश्लेषण गरिएको छ। जटर, लेटेन्सी, समय र फ्रिक्वेन्सी सिङ्ख्रोनाइजेसन जस्ता समस्याहरूलाई समाधान गर्न आवश्यक छ।
a1bbd52c57ad6a36057f5aa69544887261eb1a83
हामी वाक्यरचनामा आधारित एल्गोरिथ्म वर्णन गर्दछौं जसले स्वचालित रूपमा सिमेन्टिक रूपमा बराबर अनुवाद सेटहरूबाट फिनिट स्टेट अटोमेटा (शब्द ग्रिड) निर्माण गर्दछ। यी एफएसएहरू परिभाषणको राम्रो प्रतिनिधित्व हुन्। तिनीहरू शब्दकोष र वाक्यविन्यासिक प्याराफ्रेज जोडीहरू निकाल्न र नयाँ, अदृश्य वाक्यहरू उत्पन्न गर्न प्रयोग गर्न सकिन्छ जुन इनपुट सेटहरूमा वाक्यहरूको समान अर्थ व्यक्त गर्दछ। हाम्रो एफएसएले वैकल्पिक अर्थपूर्ण प्रतिपादनको शुद्धता पनि अनुमान गर्न सक्छ, जुन अनुवादको गुणस्तरको मूल्याङ्कन गर्न प्रयोग गर्न सकिन्छ।
78e2cf228287d7e995c6718338e3ec58dc7cca50
7674e4e66c60a4a31d0b68a07d4ea521cca8a84b
फज्जीलग आंशिक रूपमा अर्डर गरिएको साझा लग अमूर्त हो। वितरित अनुप्रयोगहरू आंशिक अर्डरमा समसामयिक रूपमा थप्न र यसलाई पुनः प्ले गर्न सक्दछन्। फज्जीलग अनुप्रयोगहरूले यसको कमजोरीहरूको पीडित बिना नै आधारभूत साझा लगको फाइदाहरू प्राप्त गर्दछ - सरल तरिकामा कडा स्थिरता, स्थायित्व, र विफलता परमाणुता निकाल्दै। आंशिक आदेशको खुलासा गरेर, फज्जीलगले अनुप्रयोगहरूको लागि तीन प्रमुख क्षमताहरू सक्षम गर्दछः थ्रूपुट र क्षमताको लागि रैखिक स्केलिंग (एटमिकिटीको बलिदान नगरीकन), कमजोर स्थिरता ग्यारेन्टीहरू, र नेटवर्क विभाजनमा सहिष्णुता। हामी ड्यापल प्रस्तुत गर्दछौं, फज्जीलग अमूर्तको एक वितरित कार्यान्वयन जसले आंशिक अर्डर कम्प्याक्ट रूपमा भण्डार गर्दछ र नयाँ अर्डर प्रोटोकल मार्फत दक्ष एन्ड / प्लेब्याक समर्थन गर्दछ। हामी फज्जीलगमा धेरै डाटा संरचना र अनुप्रयोगहरू लागू गर्दछौं, जसमा धेरै नक्सा भेरियन्टहरू साथै एक ZooKeeper कार्यान्वयन पनि समावेश छ। हाम्रो मूल्यांकनले देखाउँछ कि यी अनुप्रयोगहरू कम्प्याक्ट, छिटो र लचिलो छन्: तिनीहरूले साझा लग डिजाइनको सरलता (कोडको १०० लाइनहरू) र बलियो अर्थशास्त्र (दीर्घायु र विफलता परमाणुता) कायम राख्छन् जबकि लाइनर स्केलेबिलिटी, लचिलो स्थिरता ग्यारेन्टी (उदाहरणका लागि, कारण + स्थिरता), र नेटवर्क विभाजन सहिष्णुताका लागि फुजीलोगको आंशिक अर्डरको शोषण गर्दछ। ६ नोड ड्यापल डिप्लोयमेन्टमा, हाम्रो फज्जीलग आधारित चिडियाखानाले ३ एम/सेकेन्ड एकल-कुञ्जी लेख्न र १५० के/सेकेन्ड एटमिक क्रस-शरर्ड पुनः नामकरण गर्न समर्थन गर्दछ।
38bcf0bd4f8c35ff54d292d37cbdca1da677f3f5
सुन्ने योग्य बायोसेन्सर (डब्लुबीएस) ले धेरै नयाँ परिवेशमा निरन्तर हृदय र रक्तनलीको निगरानी गर्न अनुमति दिनेछ। विभिन्न रोगको निदान र उपचारमा लाभ हुन सक्छ। डब्लुबीएस, उपयुक्त अलार्म एल्गोरिदमको साथ संयोजनमा, उच्च जोखिमका विषयहरूका लागि सीभी प्रकोपको लागि निगरानी क्षमताहरू बढाउन सक्छ। डब्लुबीएसले दीर्घकालीन रोगहरूको उपचारमा पनि भूमिका खेल्न सक्छ, जानकारी प्रदान गरेर जुन थेरापीको सटीक टाइट्रेसन वा बिरामीको अनुपालनमा गल्तीहरू पत्ता लगाउन सक्षम गर्दछ। डब्लुबीएसले खतरनाक कार्यहरू (सैन्य, अग्नि-निवारण, आदि) को समयमा मानिसहरूको वायरलेस निगरानीमा महत्त्वपूर्ण भूमिका खेल्न सक्छ। ), वा यस्ता सेन्सरहरू ठूलो संख्यामा नागरिकको मृत्यु हुने घटनाको समयमा वितरण गर्न सकिन्छ। CV फिजियो-लोजिकल प्यारामिटरहरू " महत्वपूर्ण संकेतहरू " हुन् जुन आपतकालीन चिकित्सा अवस्थाहरूमा सबैभन्दा महत्त्वपूर्ण जानकारी हो, WBS ले ठूलो संख्यामा जोखिममा रहेका व्यक्तिहरूको लागि वायरलेस निगरानी प्रणाली सक्षम गर्न सक्दछ। [पृष्ठ २३-मा भएको चित्र] अस्पतालमा भर्ना भएका बिरामीहरूका लागि जसलाई सीभी अनुगमनको आवश्यकता हुन्छ, हालको बायोसेन्सर टेक्नोलोजीले बिरामीहरूलाई केबलहरूको जालोमा बाँध्छ, जबकि पहिरनयोग्य सीभी सेन्सरहरूले बिरामीको आराम बढाउन सक्छ र ट्रिपिंग र खस्ने जोखिमलाई पनि कम गर्न सक्छ, अस्पतालका बिरामीहरूका लागि एक स्थायी समस्या जो बिरामी छन्, औषधी लिइरहेका छन्, र अपरिचित सेटिंगमा। दैनिक आधारमा, लगाउन मिल्ने सीभी सेन्सरले उपचार नगरिएको उच्च रक्तचापको अनुभूति गरेर औषधिको एक खुराक छुटेको पत्ता लगाउन सक्छ र बिरामीलाई औषधि लिनको लागि स्वचालित रिमाइन्डर ट्रिगर गर्न सक्छ। उच्च रक्तचापको उपचारको समय निर्धारण गर्नु पनि महत्त्वपूर्ण छ किनकि उपचारको कम र धेरै मात्रामा (जसको परिणामस्वरूप असामान्य रूपमा रक्तचाप कम हुन्छ) गर्दा मृत्युदर बढ्छ। तर, स्वास्थ्य सेवा प्रदायकहरूसँग रक्तचापको अन्तराल मानहरू मात्र छन् जसलाई आधार मानेर उपचार निर्णय लिइन्छ। त्यस्तै, डब्लुबीएसले बिरामीको व्यायाम प्रयासको शारीरिक हस्ताक्षर (हृदयको दर र रक्तचापमा परिवर्तनको रूपमा प्रकट हुन्छ) लाई लग गर्न सक्षम हुनेछ, बिरामी र स्वास्थ्य सेवा प्रदायकलाई स्वास्थ्य परिणाम सुधार गर्न प्रमाणित गरिएको एक रेजिमेन्टको अनुपालनको मूल्या assess्कन गर्न अनुमति दिनेछ। हृदयको विफलता जस्ता दीर्घकालीन हृदय रोगका बिरामीहरूका लागि, WBS प्रयोग गरेर घर अनुगमनले धेरै प्रारम्भिक (र प्रायः सजिलैसँग उपचार गर्न सकिन्छ) चरणहरूमा तीव्रता पत्ता लगाउन सक्छ, बिरामीले आपतकालीन कोठाको भ्रमण र महँगो अस्पताल भर्नाको आवश्यकता पर्ने बढी खतरनाक स्तरमा प्रगति गर्नु भन्दा पहिले। यस लेखमा हामी प्राविधिक र क्लिनिकल दुवै कुराहरू हेर्नेछौं ...
86c9a59c7c4fcf0d10dbfdb6afd20dd3c5c1426c
औंठाछाप वर्गीकरणले औंठाछाप डेटाबेसमा एउटा महत्त्वपूर्ण अनुक्रमणिका संयन्त्र प्रदान गर्दछ। एक सही र सुसंगत वर्गीकरणले ठूलो डाटाबेसको लागि फिंगरप्रिन्ट मिलान समयलाई धेरै कम गर्न सक्छ। हामी औंठाछाप वर्गीकरण एल्गोरिथ्म प्रस्तुत गर्दछौं जुन साहित्यमा पहिले रिपोर्ट गरिएको भन्दा राम्रो शुद्धता प्राप्त गर्न सक्षम छ। हामी औंलाको छापलाई पाँच वर्गमा वर्गीकृत गर्छौं: घुमाउरो, दायाँ लूप, बायाँ लूप, आर्क, र टेन्ट आर्क। एल्गोरिथ्मले उपन्यास प्रतिनिधित्व (फिंगरकोड) प्रयोग गर्दछ र वर्गीकरण गर्न दुई चरण वर्गीकरणकर्तामा आधारित छ। यसको परीक्षण एनआईएसटी-४ डाटाबेसमा ४००० छविहरूमा गरिएको छ। पाँच वर्ग समस्याको लागि, 90 प्रतिशतको वर्गीकरण शुद्धता प्राप्त हुन्छ (विशेषता निकासी चरणको समयमा 1.8 प्रतिशत अस्वीकृतिको साथ) । चार वर्ग समस्याको लागि (आर्क र टेन्ट आर्क एक वर्गमा संयुक्त), हामी 94.8 प्रतिशत वर्गीकरण शुद्धता प्राप्त गर्न सक्षम छौं (1.8 प्रतिशत अस्वीकृति संग) । वर्गीकरणकर्तामा अस्वीकार विकल्प समावेश गरेर, वर्गीकरण शुद्धता पाँच-वर्ग वर्गीकरण कार्यको लागि 96 प्रतिशतमा वृद्धि गर्न सकिन्छ, र कुल 32.5 प्रतिशत छविहरू अस्वीकार भएपछि चार-वर्ग वर्गीकरण कार्यको लागि 97.8 प्रतिशतमा।
a2ed347d010aeae4ddd116676bdea2e77d942f6e
यस लेखमा औंलाको छाप वर्गीकरण एल्गोरिथ्म प्रस्तुत गरिएको छ। औंलाको छापलाई पाँच वर्गमा वर्गीकृत गरिएको छ: आर्क, टेन्ट आर्क, लेफ्ट लूप, राइट लूप र ह्वोइल। एल्गोरिथ्मले फिंगरप्रिन्ट छविमा एकल बिन्दुहरू (कोर र डेल्टा) निकाल्छ र पत्ता लगाइएको एकल बिन्दुहरूको संख्या र स्थानको आधारमा वर्गीकरण गर्दछ। वर्गीकरणकर्ता घुमाउने, अनुवाद गर्ने र सानो मात्रामा मापन परिवर्तन गर्ने कुरामा अपरिवर्तनीय हुन्छ। वर्गीकरणकर्ता नियममा आधारित हुन्छ, जहाँ नियमहरू दिइएको डाटा सेटबाट स्वतन्त्र रूपमा उत्पन्न हुन्छन्। वर्गीकरणकर्तालाई एनआईएसटी-४ डाटाबेसमा ४००० छविहरूमा र एनआईएसटी-९ डाटाबेसमा ५४०० छविहरूमा परीक्षण गरिएको थियो। एनआईएसटी-४ डाटाबेसका लागि वर्गीकरणको शुद्धता ८५.४% पाँच वर्ग समस्याका लागि र ९१.१% चार वर्ग समस्याका लागि (आर्क र टेन्टड आर्कलाई एउटै श्रेणीमा राखेर) प्राप्त गरिएको थियो। एक अस्वीकार विकल्प प्रयोग गरेर, चार वर्ग वर्गीकरण त्रुटि 6% भन्दा कम गर्न सकिन्छ 10% औंठाछाप छविहरू अस्वीकार गरेर। यस्तै वर्गीकरण प्रदर्शन NIST-9 डाटाबेस मा प्राप्त भएको थियो।
b07ce649d6f6eb636872527104b0209d3edc8188
3337976b072405933a02f7d912d2b6432de38feb
यस कागजातमा तीन भागहरू छन्: सामान्यतया सारांशहरूको प्रारम्भिक टाइपोलोजी; हालको र योजनाबद्ध मोड्युलहरूको वर्णन र आईएसआई द्वारा निर्मित SUMMARIST स्वचालित बहुभाषी पाठ सारांश प्रणालीको प्रदर्शन, र सारांशहरूको मूल्या to्कन गर्न तीन विधिहरूको छलफल। १. T H E N A T U R E O F S U M A R I E S सन् १९५० को दशकको अन्त्य र सन् १९६० को दशकको सुरुतिर गरिएको प्रारम्भिक प्रयोगले कम्प्युटरद्वारा पाठको सारांश तयार पार्न सम्भव छ भन्ने कुरा देखाएको थियो, यद्यपि यो एकदमै सरल थिएन (लुहान, ५९; एडमन्डसन, ६८) । त्यसबेला विकसित विधिहरू एकदम सरल थिए, मुख्यतया सतह स्तरका घटनाहरूमा निर्भर थिए जस्तै वाक्य स्थिति र शब्द आवृत्ति गणना, र सारको सट्टा निकायहरू (पाठबाट चयनित खण्डहरू, शब्दशः पुनः उत्पादन गरिएको) उत्पादनमा केन्द्रित थिए (पाठको व्याख्या गरिएको अंशहरू, नयाँ उत्पन्न) । केही दशकको अन्तरालपछि, अनलाइन पाठको ठूलो मात्रामा बढ्दो उपस्थिति - कर्पोरेस र विशेष गरी वेबमा - स्वचालित पाठ सारांशमा रुचि नवीकरण भयो। यी बीचका दशकहरूमा, प्राकृतिक भाषा प्रशोधन (एनएलपी) मा भएको प्रगति, कम्प्युटर मेमोरी र गतिमा भएको ठूलो वृद्धिले धेरै उत्साहजनक परिणामहरूसहित अझ परिष्कृत प्रविधिहरू सम्भव बनायो। सन् १९९० को दशकको अन्त्यतिर अमेरिकामा केही अपेक्षाकृत सानो अनुसन्धान लगानी (माइक्रोसफ्ट, लेक्सिस-नेक्सिस, ओरेकल, एसआरए, र टेक्स्टवाइजमा व्यावसायिक प्रयासहरू, र सीएमयू, एनएमएसयू, युपीएन, र युएससी/आईएसआईमा विश्वविद्यालय प्रयासहरू सहित १० भन्दा बढी परियोजनाहरू) तीन वा चार वर्षभन्दा बढी समयसम्ममा धेरै प्रणालीहरू उत्पादन गरिएका छन् जसले सम्भावित बजार क्षमता प्रदर्शन गर्दछ, साथै धेरै नवीनताहरू जुन निरन्तर सुधारको प्रतिज्ञा गर्दछ। यसबाहेक, हालैका केही कार्यशालाहरू, पुस्तक संग्रह, र धेरै ट्युटोरियलहरूले प्रमाणित गर्दछ कि स्वचालित पाठ सारांश एक तातो क्षेत्र भएको छ। तर, जब एक व्यक्तिले विभिन्न प्रणालीहरूको अध्ययन गर्न र वास्तवमा के हासिल गरिएको छ भन्ने कुरा विचार गर्न केही समय लिन्छ, तब उसको ध्यान उनीहरूको अन्तर्निहित समानता, उनीहरूको फोकसको संकीर्णता र समस्यालाई घेर्ने अज्ञात कारकहरूको ठूलो संख्याबाट प्रभावित हुन सक्दैन। उदाहरणका लागि, सारांश भनेको के हो? कसैलाई पनि ठ्याक्कै थाहा छैन। हाम्रो काममा, हामी सारांशलाई सामान्य शब्दको रूपमा प्रयोग गर्छौं र यसलाई निम्नानुसार परिभाषित गर्दछौंः सारांश एक वा बढी (सम्भवतः मल्टिमेडिया) पाठहरूबाट उत्पादित पाठ हो, जुन मूल पाठको (केही) समान जानकारी समावेश गर्दछ, र जुन मूल पाठको आधा भन्दा लामो हुँदैन। चित्रलाई अलि स्पष्ट पार्न, हामी निम्न पक्षहरूको पहिचान गरेर भिन्नतालाई अनुसरण र विस्तार गर्दछौं (स्पिरिक जोन्स, 97) । कुनै पनि सारांश विशेषताहरु को (कम से कम) तीन प्रमुख वर्ग द्वारा विशेषता गर्न सकिन्छ: Invut: स्रोत पाठ को विशेषताहरु ((s) स्रोत आकार: एकल-दस्तावेज v s। बहु-दस्तावेज: एकल-दस्तावेज सारांश एकल इनपुट पाठबाट प्राप्त हुन्छ (यद्यपि सारांश प्रक्रियाले अन्य पाठहरूबाट पहिले संकलन गरिएको जानकारी प्रयोग गर्न सक्दछ) । बहु-दस्तावेज सारांश एउटा पाठ हो जसले एक भन्दा बढी इनपुट पाठहरूको सामग्रीलाई समेट्छ, र सामान्यतया केवल तब प्रयोग गरिन्छ जब इनपुट पाठहरू विषयगत रूपमा सम्बन्धित हुन्छन्। विशिष्टताः डोमेन-विशिष्ट बनाम सामान्य: जब इनपुट पाठहरू सबै एकल डोमेनसँग सम्बन्धित हुन्छन्, डोमेन विशिष्ट सारांश प्रविधिहरू लागू गर्न, विशिष्ट सामग्रीमा फोकस गर्न, र विशिष्ट ढाँचाहरू आउटपुट गर्न सामान्य केसको तुलनामा उपयुक्त हुन सक्छ। डोमेन-विशिष्ट सारांश इनपुट पाठबाट प्राप्त हुन्छ जसको विषयवस्तु एकल प्रतिबन्धित डोमेनसँग सम्बन्धित हुन्छ। यस प्रकार, यसले कम शब्द अस्पष्टता, विशिष्ट शब्द र व्याकरण प्रयोग, विशेष ढाँचा, आदि मान्न सक्छ, र तिनीहरूलाई सारांशमा प्रतिबिम्बित गर्न सक्छ।
25126128faa023d1a65a47abeb8c33219cc8ca5c
हामी Nyström प्रकारको उप-नमूनाकरण दृष्टिकोणको अध्ययन गर्दछौं ठूलो मात्रामा कर्नेल विधिहरूमा, र सांख्यिकीय शिक्षा सेटिंगमा सिक्ने सीमाहरू प्रमाणित गर्दछौं, जहाँ अनियमित नमूना र उच्च सम्भावना अनुमानहरू विचार गरिन्छ। विशेष गरी, हामी यी दृष्टिकोणहरू इष्टतम सिक्ने सीमाहरू प्राप्त गर्न सक्दछौं भनेर प्रमाणित गर्दछौं, जबसम्म उप-नमूना स्तर उपयुक्त छनौट गरिएको छ। यी परिणामहरूले Nyström कर्नेल नियमित न्यूनतम वर्गहरूको एक सरल वृद्धिशील संस्करण सुझाव दिन्छ, जहाँ सबस्म्पलिंग स्तरले कम्प्युटेशनल नियमितकरणको एक रूप लागू गर्दछ, यस अर्थमा कि यसले एकै समयमा नियमितकरण र गणना नियन्त्रण गर्दछ। विस्तृत प्रयोगात्मक विश्लेषणले देखाउँछ कि विचार गरिएको दृष्टिकोणले बेंचमार्क ठूलो मात्राको डाटासेटमा अत्याधुनिक प्रदर्शन प्राप्त गर्दछ।
414573bcd1849b4d3ec8a06dd4080b62f1db5607
वितरित सेवा अस्वीकार (डीडीओएस) आक्रमणहरूले इन्टरनेटमा व्यापक खतरा उत्पन्न गर्दछ। हामी डी-वर्ड प्रस्ताव गर्छौं, डीडीओएस रक्षा प्रणाली स्रोत-अन्त नेटवर्कमा तैनाथ गरिएको छ जसले यी नेटवर्कहरूबाट उत्पन्न हुने आक्रमणहरूलाई स्वचालित रूपमा पत्ता लगाउँछ र रोक्छ। नेटवर्क र बाँकी इन्टरनेट बीचको दुई-तरिका ट्राफिक प्रवाहको निरन्तर अनुगमन र सामान्य प्रवाह मोडेलहरूको साथ आवधिक तुलना द्वारा आक्रमणहरू पत्ता लगाइन्छ। असंगत प्रवाहहरू उनीहरूको आक्रामकताको अनुपातमा दर-सीमित छन्। डी-वार्डले आक्रमणको समयमा पनि वैध ट्राफिकलाई राम्रो सेवा प्रदान गर्दछ, जबकि DDoS ट्राफिकलाई नगण्य स्तरमा प्रभावकारी रूपमा कम गर्दछ। प्रणालीको एउटा प्रोटोटाइप लिनक्स राउटरमा निर्माण गरिएको छ। हामी यसको प्रभावकारिता विभिन्न आक्रमण परिदृश्यहरूमा देखाउँछौं, यसको प्रयोगको लागि प्रेरणाहरूको बारेमा छलफल गर्छौं, र सम्बन्धित लागतहरूको वर्णन गर्दछौं।
705a24f4e1766a44bbba7cf335f74229ed443c7b
अनुहार पहिचान एल्गोरिदमले सामान्यतया अनुहारको छवि राम्रोसँग पङ्क्तिबद्ध भएको र समान मुद्रा भएको मान्दछन् -- तर धेरै व्यावहारिक अनुप्रयोगहरूमा यी सर्तहरू पूरा गर्न असम्भव छ। यसैले अनुहार पहिचानलाई अप्रबन्धित अनुहार छविहरूमा विस्तार गर्ने अनुसन्धानको एक सक्रिय क्षेत्र भएको छ। यस उद्देश्यका लागि, स्थानीय बाइनरी ढाँचा (एलबीपी) को हिस्टोग्राम अनुहार पहिचानको लागि अत्यधिक भेदभावपूर्ण वर्णनकर्ताहरू साबित भएका छन्। यद्यपि, धेरै जसो एलबीपी-आधारित एल्गोरिदमहरूले कठोर डिस्क्रिप्टर मिलान रणनीति प्रयोग गर्दछ जुन पोज भेरिएसन र मिसअलाइन्मेन्टको बिरूद्ध बलियो हुँदैन। हामी अनुहार पहिचानका लागि दुईवटा एल्गोरिदम प्रस्ताव गर्छौं जुन मुद्रा परिवर्तन र गलत पङ्क्तिबद्धतासँग व्यवहार गर्नका लागि डिजाइन गरिएको हो। हामी प्रकाशको सामान्यीकरणको चरण पनि समावेश गर्दछौं जसले प्रकाशको भिन्नताहरूको विरुद्धमा बलियोता बढाउँछ। प्रस्तावित एल्गोरिदमहरूले एलबीपीको हिस्टोग्राममा आधारित डिस्क्रिप्टरहरू प्रयोग गर्दछन् र क्रमशः स्थानिक पिरामिड मिलान (एसपीएम) र नेभ बेयज निकटतम छिमेकी (एनबीएनएन) को साथ डिस्क्रिप्टर मिलान गर्दछन्। हाम्रो योगदान भनेको लचिलो स्थानिक मिलान योजनाहरू समावेश गर्नु हो जुन छवि-देखि-वर्ग सम्बन्ध प्रयोग गर्दछ जुन अन्तर्-वर्ग भिन्नताहरूको सम्बन्धमा सुधारिएको स्थिरता प्रदान गर्दछ। हामीले प्रस्तावित एल्गोरिदमको शुद्धतालाई Ahonen को मूल LBP-आधारित अनुहार पहिचान प्रणाली र चार मानक डाटासेटमा दुई आधारभूत समग्र वर्गीकरणकर्ताहरूसँग तुलना गरेका छौं। हाम्रो परिणामले संकेत गर्दछ कि एनबीएनएनमा आधारित एल्गोरिथ्मले अन्य समाधानहरूलाई पार गर्दछ, र यो अधिक स्पष्ट रूपमा पोज भिन्नताको उपस्थितिमा गर्दछ।
fb8704210358d0cbf5113c97e1f9f9f03f67e6fc
कम्प्युटर भिजनको क्षेत्रमा विगत १० वर्षमा सबैभन्दा बढी अनुसन्धान भएको क्षेत्र हो, सामग्रीमा आधारित दृश्य सूचना पुनः प्राप्ति (सीबीभीआईआर) वा सामग्रीमा आधारित छवि पुनः प्राप्ति (सीबीआईआर) । भिजुअल र मल्टिमिडिया डाटाको ठूलो र लगातार बढ्दो मात्राको उपलब्धता र इन्टरनेटको विकासले विषयगत पहुँच विधिहरू सिर्जना गर्ने आवश्यकतालाई जोड दिन्छ जुन सरल पाठ-आधारित प्रश्नहरू वा डाटाबेस क्षेत्रहरूसँग मिल्दो आधारमा अनुरोधहरू भन्दा बढी प्रस्ताव गर्दछ। भिजुअल वा अडियो सामग्रीमा आधारित क्वेरीहरू बनाउन र कार्यान्वयन गर्नका लागि धेरै कार्यक्रमहरू र उपकरणहरू विकास गरिएको छ र ठूला मल्टिमेडिया भण्डारहरू ब्राउज गर्न मद्दत गर्दछ। यद्यपि, विभिन्न प्रकारका र विभिन्न विशेषताका कागजातहरूको साथ ठूला विविध डाटाबेसहरूको सम्बन्धमा कुनै सामान्य सफलता हासिल भएको छैन। गति, अर्थिक वर्णनकर्ता वा वस्तुगत छवि व्याख्याको सम्बन्धमा धेरै प्रश्नहरूको उत्तर अझै पनि अनुत्तरित छन्। चिकित्सा क्षेत्रमा, छविहरू, र विशेष गरी डिजिटल छविहरू, निरन्तर बढ्दो मात्रामा उत्पादन गरिन्छ र निदान र उपचारको लागि प्रयोग गरिन्छ। सन् २००२ मा जेनेभा विश्वविद्यालय अस्पतालको रेडियोलोजी विभागले मात्र दैनिक १२,००० भन्दा बढी छविहरू उत्पादन गर्यो। हृदय रोग अहिले डिजिटल छविहरूको दोस्रो ठूलो उत्पादक हो, विशेष गरी कार्डियक क्याथेटरिजको भिडियोहरू (प्रति वर्ष लगभग १,८०० परीक्षाहरू जसमा प्रत्येकमा लगभग २,००० छविहरू हुन्छन्) । सन् २००२ मा जेनेभा विश्वविद्यालय अस्पतालमा निर्मित कार्डियोलोजिकल इमेज डाटाको कुल मात्रा लगभग १ टीबी थियो। इन्डोस्कोपिक भिडियोले पनि ठूलो मात्रामा डाटा उत्पादन गर्न सक्छ। चिकित्सामा डिजिटल इमेजिंग र संचार (डीआईसीओएम) को साथ, छवि संचारको लागि एक मानक सेट गरिएको छ र बिरामी जानकारी वास्तविक छविहरूसँग भण्डारण गर्न सकिन्छ, यद्यपि अझै पनि केही समस्याहरू मानकीकरणको सम्बन्धमा प्रचलित छन्। धेरै लेखहरूमा क्लिनिकल निर्णय लिने समर्थनका लागि मेडिकल छविहरूमा सामग्री-आधारित पहुँच प्रस्ताव गरिएको छ जसले क्लिनिकल डाटाको व्यवस्थापनलाई सजिलो बनाउँदछ र छवि अभिलेख र सञ्चार प्रणाली (पीएसीएस) मा सामग्री-आधारित पहुँच विधिहरूको एकीकरणको लागि परिदृश्यहरू सिर्जना गरिएको छ। यस लेखमा चिकित्सा छवि डाटाको सामग्रीमा आधारित पहुँच र क्षेत्रमा प्रयोग गरिएका प्रविधिहरूको क्षेत्रमा उपलब्ध साहित्यको एक सिंहावलोकन दिइएको छ। सेक्सन १ ले जेनेरिक सामग्रीमा आधारित छवि पुनः प्राप्ति र प्रयोग गरिएका प्रविधिहरूको परिचय दिन्छ। सेक्सन २ ले चिकित्सा अभ्यासमा छवि पुनः प्राप्ति र विभिन्न दृष्टिकोणहरूको प्रयोगको लागि प्रस्तावहरू वर्णन गर्दछ। उदाहरण प्रणाली र अनुप्रयोग क्षेत्रहरू वर्णन गरिएको छ। खण्ड ३ मा कार्यान्वयन गरिएका प्रणाली, तिनीहरूको डेटासेट र मूल्यांकनमा प्रयोग गरिएका प्रविधिहरूको वर्णन गरिएको छ। खण्ड ४ मा क्लिनिकल अभ्यासका साथै अनुसन्धान र शिक्षामा छवि पुनः प्राप्ति प्रणालीको सम्भावित क्लिनिकल लाभहरूको पहिचान गरिएको छ। नयाँ अनुसन्धानका दिशाहरू परिभाषित गरिँदैछन् जुन उपयोगी साबित हुन सक्छन्। यस लेखले यस क्षेत्रमा उल्लिखित केही समस्याहरूको व्याख्या पनि पहिचान गर्दछ किनकि यस्तो देखिन्छ कि प्रणालीका लागि धेरै प्रस्तावहरू चिकित्सा डोमेनबाट बनाइएका छन् र अनुसन्धान प्रोटोटाइपहरू मेडिकल डाटासेट प्रयोग गरेर कम्प्युटर विज्ञान विभागहरूमा विकसित गरिएको छ। [पृष्ठ २३-मा भएको चित्र] यो पनि स्पष्ट हुनु आवश्यक छ कि यसको उद्देश्य सामान्यतया पाठमा आधारित पुनः प्राप्ति विधिहरू प्रतिस्थापन गर्नु होइन जुन अहिले अवस्थित छ तर तिनीहरूलाई दृश्य खोजी उपकरणहरूको साथ पूरक गर्नु हो।
38919649ae3fd207b96b62e95b3c8c8e69635c7f
यो अध्ययन वायरलेस मोबाइल एड-होक नेटवर्कका लागि प्रस्तावित तीन राउटिङ प्रोटोकलको तुलना हो। प्रोटोकलहरूः गन्तव्य अनुक्रमिक दूरी वेक्टर (DSDV), तदर्थ डिमांड डिस्टेंस वेक्टर (AODV) र गतिशील स्रोत मार्गनिर्देशन (DSR) हुन्। विस्तृत सिमुलेशनहरू एउटा परिदृश्यमा गरिन्छ जहाँ नोडहरू अनियमित रूपमा सर्छन्। नतिजाहरू एक परिदृश्यमा नोडहरूको सापेक्षिक गति प्रतिबिम्बित गर्न डिजाइन गरिएको एक उपन्यास गतिशीलता मेट्रिकको प्रकार्यको रूपमा प्रस्तुत गरिएको छ। यसबाहेक, तीन यथार्थवादी परिदृश्यहरू थप विशेष सन्दर्भहरूमा प्रोटोकलहरू परीक्षण गर्नका लागि प्रस्तुत गरिएको छ। धेरैजसो सिमुलेसनमा प्रतिक्रियाशील प्रोटोकल (एओडीवी र डीएसआर) ले डीएसडीवी भन्दा राम्रो प्रदर्शन गरे। मध्यम ट्राफिक लोडमा डीएसआरले एओडीभी भन्दा सबै परीक्षण गरिएको गतिशीलता मानहरूको लागि राम्रो प्रदर्शन गर्यो, जबकि एओडीभीले उच्च ट्राफिक लोडमा डीएसआर भन्दा राम्रो प्रदर्शन गर्यो। पछिल्लो डीएसआर डाटा प्याकेटमा स्रोत मार्गहरूको कारण हुन्छ, जसले नेटवर्कमा लोड बढाउँछ। यस प्रकार एउटा नोडले अन्य नोडहरू बीच प्याकेटहरू फर्वार्ड गर्न सक्दछ साथै प्रयोगकर्ता अनुप्रयोगहरू चलाउन सक्दछ। मोबाइल एड-होक नेटवर्कहरू हालैका धेरै अनुसन्धान र विकास प्रयासहरूको केन्द्रबिन्दु भएको छ। यसअघिसम्म एड-होक प्याकेट रेडियो नेटवर्कहरू मुख्यतः सैन्य अनुप्रयोगहरूमा सम्बन्धित थिए, जहाँ विकेन्द्रीकृत नेटवर्क कन्फिगरेसन एक परिचालन लाभ वा एक आवश्यकता हो। एड-होक कन्फिगरेसन अवधारणा प्रयोग गर्ने नेटवर्कहरू धेरै सैन्य अनुप्रयोगहरूमा प्रयोग गर्न सकिन्छ, जडान गरिएको वायरलेस पहुँच पोइन्टहरूबाट व्यक्तिहरू द्वारा बेहोरेका वायरलेस उपकरणहरूको नेटवर्कहरू, उदाहरणका लागि, डिजिटल नक्सा, शरीरमा जडान गरिएको सेन्सरहरू, आवाज संचार, आदि। विस्तृत र छोटो दूरीका एड-होक नेटवर्कहरूको संयोजनले प्रतिकूल परिचालन अवस्थाहरूमा पनि बलियो, विश्वव्यापी कभरेज प्रदान गर्ने प्रयास गर्दछ।
0f7329cf0d388d4c5d5b94ee52ad2385bd2383ce
सुपरभोकसेल विभाजन प्रारम्भिक भिडियो विश्लेषणमा समावेश गर्नका लागि बलियो सम्भावना छ किनकि सुपरपिक्सेल विभाजन छवि विश्लेषणमा छ। यद्यपि, त्यहाँ धेरै सम्भावित सुपरभोक्सेल विधिहरू छन् र प्रत्येक कहिले र कहाँ सबैभन्दा उपयुक्त छ भन्ने बारे थोरै समझ छ। वास्तवमा, हामी सुपरभोक्सेल विभाजनमा एकल तुलनात्मक अध्ययनको बारेमा सचेत छैनौं। त्यस उद्देश्यका लागि, हामी सात सुपरभोक्सल एल्गोरिदमहरू अध्ययन गर्दछौं, दुबै अफलाइन र स्ट्रिमि methods विधिहरू सहित, हामीले राम्रो सुपरभोक्सल मान्ने सन्दर्भमाः अर्थात्, स्पेस-टाइमरोल एकरूपता, वस्तु / क्षेत्र सीमा पत्ता लगाउने, क्षेत्र कम्प्रेसन र पारसमनी। मूल्यांकनको लागि हामी यी वांछनीय सुपरभोक्सल विशेषताहरू मापन गर्न सात गुणस्तर मेट्रिक्सको एक व्यापक सूट प्रस्ताव गर्दछौं। यसको अतिरिक्त, हामी सुपरभोक्सेल वर्गीकरण कार्यमा विधिहरूको मूल्यांकन गर्दछौं जुन भिडियो विश्लेषणमा सुपरभोक्सेलको पछिल्लो उच्च-स्तर प्रयोगहरूको लागि प्रोक्सीको रूपमा हो। हामी विभिन्न प्रकारका सामग्री र घना मानव एनोटेशनका साथ छ वटा विद्यमान बेन्चमार्क भिडियो डाटासेट प्रयोग गर्छौं। हाम्रो निष्कर्षले हामीलाई यो निष्कर्षमा पुर्याएको छ कि सात विधिहरू मध्ये पदानुक्रमित ग्राफ-आधारित (जीबीएच), तौल गरिएको एकत्रीकरण (एसडब्ल्यूए) र temporal सुपरपिक्सेल (टीएसपी) द्वारा विभाजन शीर्ष-प्रदर्शनकर्ताहरू हुन्। तिनीहरू सबै विभाजन सटीकताको सर्तमा राम्रो प्रदर्शन गर्दछन्, तर अन्य डिसेडरेटको सम्बन्धमा फरक हुन्छन्ः GBH ले वस्तु सीमाहरू राम्रोसँग समात्छ; SWA सँग क्षेत्र कम्प्रेसनको लागि उत्तम सम्भावना छ; र TSP ले उत्तम उप-सेगमेन्ट त्रुटि प्राप्त गर्दछ।
50dea03d4feb1797f1d5c260736e1cf7ad6d45ca
परिचय हामी तीव्र गतिमा बढिरहेको फाइब्रोएडेनोमाको एउटा घटनाको रिपोर्ट गर्छौं। [पृष्ठ २३-मा भएको चित्र] क्लिनिकल जाँचबाट यो मासालाई फाइब्रोएडेनोमाको रूपमा पहिचान गरियो र बिरामीलाई ध्यानपूर्वक निगरानी गरियो। प्रत्येक महिनावारीको साथमा यो द्रव्यमान तीव्र रूपमा बढ्दै गयो र चार महिनापछि यसको मात्रामा ५० प्रतिशतले वृद्धि भयो। लम्प्टेक्टोमी गरिएको थियो। ट्युमरलाई हिस्टोलॉजिकल रूपमा फाइब्रोएडेनोमा संगठित प्रकारको रूपमा निदान गरिएको थियो र धेरै ग्रन्थि epithelial कोशिकाहरूमा एस्ट्रोजेन रिसेप्टर एन्टिबडीको लागि सकारात्मक इम्यूनोहिस्टोकेमिकल रंगाई थियो। [पृष्ठ २३-मा भएको चित्र]
0674c1e2fd78925a1baa6a28216ee05ed7b48ba0
प्रो. इन्टरनेशनल कन्फरेन्स अन कम्प्युटर भिजन, कोर्फु (सेप्टेम्बर १९९९) को एक रिपोर्ट अनुसार एउटा वस्तु पहिचान प्रणाली विकसित गरिएको छ जसले स्थानीय छवि सुविधाहरूको नयाँ वर्ग प्रयोग गर्दछ। विशेषताहरू छवि स्केलिंग, अनुवाद, र रोटेशनमा अपरिवर्तनीय छन्, र आंशिक रूपमा रोशनी परिवर्तन र एफिन वा थ्रीडी प्रक्षेपणमा अपरिवर्तनीय छन्। यी विशेषताहरू निम्न temporal cortex मा न्यूरन्स संग समान गुणहरू साझा गर्दछ जुन प्राइमेट दृष्टिमा वस्तु पहिचानको लागि प्रयोग गरिन्छ। विशेषताहरू कुशलतापूर्वक चरणबद्ध फिल्टरिङ दृष्टिकोणको माध्यमबाट पत्ता लगाइन्छ जसले स्केल स्पेसमा स्थिर बिन्दुहरू पहिचान गर्दछ। छवि कुञ्जीहरू सिर्जना गरिन्छ जुन स्थानीय ज्यामितीय विकृतिहरूको लागि अनुमति दिन्छ धेरै अभिमुखीकरण विमानहरूमा र बहु स्केलहरूमा धमिलो छवि ढाँचाहरूको प्रतिनिधित्व गरेर। यी कुञ्जीहरू निकटतम-पड़ोसी अनुक्रमणिका विधिमा इनपुटको रूपमा प्रयोग गरिन्छ जसले उम्मेदवार वस्तु मेल खाने कुराको पहिचान गर्दछ। प्रत्येक मिलानको अन्तिम प्रमाणीकरण अज्ञात मोडेल प्यारामिटरहरूको लागि कम अवशिष्ट कम से कम वर्ग समाधान फेला पार्दै प्राप्त गरिन्छ। प्रयोगात्मक परिणामहरूले देखाउँदछ कि २ सेकेन्ड भन्दा कम गणना समयको साथ अव्यवस्थित आंशिक रूपमा अवरुद्ध छविहरूमा बलियो वस्तु मान्यता प्राप्त गर्न सकिन्छ।
bbb9c3119edd9daa414fd8f2df5072587bfa3462
यो खुला स्रोत कम्प्युटिङ फ्रेमवर्कले नयाँ अनुप्रयोगहरू अनलक गर्न स्ट्रिमिङ, ब्याच, र अन्तरक्रियात्मक ठूलो डाटा कार्यभारलाई एकीकृत गर्दछ।
18ca2837d280a6b2250024b6b0e59345601064a7
विज्ञानका धेरै क्षेत्रहरू अन्वेषणात्मक डेटा विश्लेषण र दृश्यमा निर्भर छन्। बहु-परिवर्तनीय डाटाको ठूलो मात्राको विश्लेषण गर्न आवश्यक छ आयाम घटाउने मौलिक समस्या उठाउँछः उच्च-आयामी डाटाको कम्प्याक्ट प्रतिनिधित्वहरू कसरी पत्ता लगाउने। यहाँ, हामी स्थानीय रूपमा रैखिक इम्बेडिंग (एलएलई) परिचय दिन्छौं, एक अनसुर्क्षित सिकाउने एल्गोरिथ्म जसले कम आयामको गणना गर्दछ, उच्च आयाम इनपुटहरूको छिमेकी-संरक्षण इम्बेडिंगहरू। स्थानीय आयाम घटाउने क्लस्टरिंग विधिहरूको विपरीत, LLE ले यसको इनपुटहरूलाई कम आयामको एकल वैश्विक समन्वय प्रणालीमा नक्शा गर्दछ, र यसको अप्टिमाइजेसनमा स्थानीय न्यूनतमहरू समावेश हुँदैन। रैखिक पुनर्निर्माणको स्थानीय सममितिको शोषण गरेर, एलएलई गैर-रेखीय मनिफोल्डको वैश्विक संरचना सिक्न सक्षम छ, जस्तै अनुहारहरूको छविहरू वा पाठ कागजातहरू द्वारा उत्पन्न।
a3bfe87159938a96d3f2037ff0fe10adca0d21b0
सवारी साधनमा सफ्टवेयर मोड्युल र बाह्य इन्टरफेसको संख्या बढ्दै जाँदा नयाँ आक्रमण र कमजोर ठाउँहरू देखा पर्दैछन्। अन्वेषकहरूले सवारी साधनमा जडान भएका इलेक्ट्रोनिक कन्ट्रोल युनिट (ईसीयू) हरूलाई कसरी खतरामा पार्न सकिन्छ र सवारी साधनको गति नियन्त्रण गर्न सकिन्छ भन्ने कुरा देखाएका छन्। यी कमजोरीहरूको सामना गर्न, विभिन्न प्रकारका रक्षा संयन्त्रहरू प्रस्ताव गरिएको छ, तर तिनीहरू सुरक्षा-महत्वपूर्ण ईसीयूहरूको लागि इन-वाहन नेटवर्क आक्रमणहरू विरूद्ध कडा सुरक्षाको आवश्यकता पूरा गर्न सक्षम भएका छैनन्। यस कमीलाई कम गर्न हामी एउटा अनौठो आधारित घुसपैठ पत्ता लगाउने प्रणाली (आईडीएस) प्रस्ताव गर्छौं, जसलाई घडी आधारित आईडीएस (सीआईडीएस) भनिन्छ। यसले मापन गर्छ र त्यसपछि औंठाछाप इसीयूहरूको लागि सवारी साधनमा आवधिक सन्देशहरूको अन्तरालहरू शोषण गर्दछ। यसरी प्राप्त औंठाछापहरू त्यसपछि रिकर्सिभ लेस्ट स्क्वायर (आरएलएस) एल्गोरिथ्मको साथ ईसीयूको घडी व्यवहारको आधारभूत रेखा निर्माण गर्न प्रयोग गरिन्छ। यो आधार रेखाको आधारमा, सीआईडीएसले पहिचान त्रुटिहरूमा कुनै पनि असामान्य परिवर्तनहरू पत्ता लगाउन संचयी योग (सीयूएसयूएम) प्रयोग गर्दछ - घुसपैठको स्पष्ट संकेत। यसले ०.०५५% को कम गलत सकारात्मक दरको साथ सवारी साधनमा सञ्जाल घुसपैठको द्रुत पहिचान गर्न अनुमति दिन्छ। अत्याधुनिक आईडीएसको विपरीत, यदि कुनै आक्रमण पत्ता लगाइयो भने, सीआईडीएसको ईसीयूको फिंगरप्रिन्टिङले मूल कारण विश्लेषणलाई पनि सजिलो बनाउँछ; कुन ईसीयूले आक्रमण गर्यो भनेर पहिचान गर्दै। हाम्रो प्रयोगहरू क्यान बस प्रोटोटाइप र वास्तविक सवारी साधनहरूमा देखाइएको छ कि सीआईडीएसले सवारी साधनमा सञ्जाल आक्रमणको विस्तृत श्रृंखला पत्ता लगाउन सक्षम छ।
c567bdc35a40e568e0661446ac4f9b397787e40d
अल्ट्रा-कम पावर वायरलेस सेन्सर नोडहरूको लागि एक २.४ गीगाहर्ज हस्तक्षेप-प्रतिरोधी वेक-अप रिसीभरले अनिश्चित-आईएफ डुअल कन्भर्सन टोपोलोजी प्रयोग गर्दछ, एक वितरित बहु-चरण एन-पथ फिल्टरिंग प्रविधिलाई अनलक गरिएको कम-क्यू रेजोनेटर-संदर्भित स्थानीय थरथरानवालासँग संयोजन गर्दछ। यो संरचनाले साँघुरो-ब्यान्ड चयनशीलता र हस्तक्षेपकर्ताहरूको बिरूद्ध बलियो प्रतिरोध प्रदान गर्दछ, जबकि BAW resonator वा क्रिस्टल जस्ता महँगो बाह्य अनुनाद कम्पोनेन्टहरूबाट बच्दै। ६५ एनएम सीएमओएस रिसीभर प्रोटोटाइपले -९७ डीबीएमको संवेदनशीलता र ५ मेगाहर्ट्ज अफसेटमा -२७ डीबी भन्दा राम्रो वाहक-प्रति-अवरोधक अनुपात प्रदान गर्दछ, १० केबी/सेकण्डको डाटा दरको लागि १०-३ बिट त्रुटि दरमा, जबकि निरन्तर सञ्चालनमा ०.५ भोल्टेज आपूर्तिबाट ९९ माइक्रवाट खपत गर्दछ।
703244978b61a709e0ba52f5450083f31e3345ec
यस खण्डमा लेखकहरूले अध्ययन साहित्यबाट र कलेजका प्राध्यापकहरूसँग एक-एक गरेर काम गर्ने २७ वर्षको अनुभवबाट सिक्ने सातवटा सामान्य सिद्धान्तहरू प्रस्तुत गरेका छन्। उनीहरूले विभिन्न दृष्टिकोणबाट अनुसन्धानमा आधारित रहेर (संज्ञानात्मक, विकासात्मक र सामाजिक मनोविज्ञान; शैक्षिक अनुसन्धान; मानवविज्ञान; जनसांख्यिकी; र संगठनात्मक व्यवहार) सिक्ने आधारभूत सिद्धान्तहरूको एक समूहलाई पहिचान गर्नका लागि - प्रभावकारी संगठनले कसरी जानकारीको पुनःप्राप्ति र प्रयोगलाई बढाउँछ भन्ने कुराबाट प्रेरणालाई के प्रभाव पार्छ भन्ने कुरासम्म। यी सिद्धान्तहरूले प्रशिक्षकहरूलाई विद्यार्थीको शिक्षाको बारेमा बुझाइ प्रदान गर्दछ जसले तिनीहरूलाई केही शिक्षण दृष्टिकोणहरू किन विद्यार्थीको शिक्षालाई समर्थन गर्दछ वा गर्दैन भनेर बुझ्न मद्दत गर्दछ, शिक्षण दृष्टिकोण र रणनीतिहरू उत्पन्न वा परिष्कृत गर्दछ जुन विद्यार्थीको शिक्षालाई विशेष सन्दर्भमा अझ प्रभावकारी रूपमा बढावा दिन्छ, र यी सिद्धान्तहरूलाई नयाँ पाठ्यक्रमहरूमा स्थानान्तरण र लागू गर्दछ।
52a345a29267107f92aec9260b6f8e8222305039
यो कागज Bianchini et al द्वारा Inside PageRank कागज को एक साथी वा विस्तार को रूप मा कार्य गर्दछ। [१९] यो पेजर्याङ्कसँग सम्बन्धित सबै मुद्दाहरूको विस्तृत सर्वेक्षण हो, आधारभूत पेजर्याङ्क मोडेल, उपलब्ध र सिफारिस गरिएको समाधान विधिहरू, भण्डारण मुद्दाहरू, अस्तित्व, विशिष्टता, र अभिसरण गुणहरू, आधारभूत मोडेलमा सम्भावित परिवर्तनहरू, परम्परागत समाधान विधिहरूको लागि सुझाव गरिएको विकल्पहरू, संवेदनशीलता र कन्डिसन, र अन्तमा अद्यावधिक समस्या। हामी केही नयाँ परिणामहरू प्रस्तुत गर्छौं, विस्तृत सन्दर्भ सूची प्रदान गर्छौं, र भविष्यमा अनुसन्धानका लागि रोचक क्षेत्रहरूको बारेमा अनुमान गर्छौं।
0e5c8094d3da52340b58761d441eb809ff96743f
१, भाग २ विषय यस लेखमा, हामी नयाँ परिचय वितरण सक्रिय ट्रान्सफार्मर (डीएटी) संरचना को प्रदर्शन तुलना गर्दछौं परम्परागत अन-चिप प्रतिरोध-परिवर्तन विधिहरूको साथ। मानक सिलिकन प्रक्रिया प्रविधिमा उच्च-शक्ति पूर्ण एकीकृत एम्पलीफायरहरूको डिजाइनमा उनीहरूको मौलिक शक्ति-दक्षता सीमाहरूको विश्लेषण गरिएको छ। डीएटी एक कुशल प्रतिरोध-परिवर्तन र शक्ति-संयोजन विधि हो, जसले म्याग्नेटिक युग्मन द्वारा श्रृंखलामा धेरै कम भोल्टेज पुश-पुल एम्पलीफायरहरू संयोजन गर्दछ। नयाँ अवधारणाको वैधता प्रदर्शन गर्न, २.४ गीगाहर्ट्ज १.९-डब्ल्यू २-भोल्ट पूर्ण एकीकृत पावर-एम्पलीफायर ४१% को पावर-जोडिएको दक्षता प्राप्त गर्नका लागि ५० इनपुट र आउटपुट मिलानको साथ ०.३५-μm सीएमओएस ट्रान्जिस्टरहरू प्रयोग गरेर निर्माण गरिएको छ। वस्तु प्रकारः लेख थप जानकारीः © प्रतिलिपि अधिकार २००२ आईईईई। अनुमति लिएर पुनः छापिएको। मे २७, २००१ मा प्राप्त पाण्डुलिपि [अनलाइन प्रकाशित: २००२-०८-०७] यो काम इन्टेल कर्पोरेशन, आर्मी रिसर्च अफिस, जेट प्रोपल्सन ल्याबरेटरी, इन्फिनियन, र नेशनल साइन्स फाउन्डेसनले सहयोग गरेका थिए। लेखकहरूले चिप निर्माणका लागि कोनेक्सन सिस्टम्सलाई धन्यवाद दिन्छन्, विशेष गरी आर मागुन, एफ इन्टवेल्ड, जे पावेल, ए वो, र के मोये। के. पोटर, डी. ह्याम, र एच. वू, क्यालिफोर्निया इन्स्टिच्युट अफ टेक्नोलोजी (क्याल्टेक), पासाडेनाका सबै जना आफ्नो सहयोगका लागि विशेष धन्यवादको योग्य छन्। एजिलन्ट टेक्नोलोजी र सोनेट सफ्टवेयर इंक, लिभरपुल, न्यूयोर्कबाट सीएडी उपकरणहरूको लागि प्राविधिक समर्थन पनि सराहना गरिन्छ। सिलिकन-आधारित आरएफ र माइक्रोवेव एकीकृत सर्किटमा विशेष मुद्दा, माइक्रोवेव सिद्धान्त र प्रविधिहरूमा आईईईई लेनदेन, खण्ड। ५०, होइन ।
14fae9835ae65adfdc434b7b7e761487e7a9548f
यो ज्ञात छ कि एक रेडियल पावर कम्बाइनर ठूलो संख्यामा पावर एम्पलीफायरहरूको संयोजनमा धेरै प्रभावकारी हुन्छ, जहाँ उच्च दक्षता (% ०% भन्दा बढी) अपेक्षाकृत विस्तृत ब्यान्डमा प्राप्त गर्न सकिन्छ। तर, यसको डिजाइन जटिलताका कारण यसको हालको प्रयोग सीमित छ। यस कागजमा, हामी चरण-देखि-चरण डिजाइन प्रक्रिया विकास गर्दछौं, दुवै प्रारम्भिक अनुमानित डिजाइन सूत्रहरू र अन्तिम सटीक डिजाइन अनुकूलन उद्देश्यका लागि उपयुक्त मोडेलहरू सहित। तीन आयामिक विद्युत चुम्बकीय मोडलिङको आधारमा, पूर्वानुमान गरिएका परिणामहरू मापन गरिएका परिणामहरूसँग उत्कृष्ट रूपमा सहमत थिए। रेडियल-कम्बिनर दक्षता, यसको सुन्दर गिरावट, र उच्च अर्डर प्याकेज प्रतिध्वनिहरूको प्रभावहरूसँग सम्बन्धित व्यावहारिक मुद्दाहरू यहाँ विस्तृत रूपमा छलफल गरिएको छ
47fdb5ec9522019ef7e580d59c262b3dc9519b26
माइक्रोस्ट्रिप प्रोब र डब्ल्यूआर-४३० आयताकार वेभगाइड प्रयोग गरी १ः४ पावर डिभाइडरको सफल प्रदर्शन प्रस्तुत गरिएको छ। गैर-अनुकूलित संरचनाको १५ डीबी रिटर्न हानि ब्यान्डविथ २२% र यसको ०.५ डीबी सम्मिलन हानि ब्यान्डविथ २६% रहेको छ। सामान्य मशीनिंगको माध्यमबाट प्राप्त गर्दा, यस्तो संरचना मिमी र सबमिमिमिटर-वेभ माइक्रो-मशीनिंग प्रविधिहरूसँग मिल्दो तरिकामा भेला हुन्छ। यस प्रकार, संरचना एक सम्भावित शक्ति विभाजन र शक्ति संयोजन वास्तुकला प्रस्तुत गर्दछ, जुन माइक्रोमेसिनिंग मार्फत, १००GHz भन्दा माथि अनुप्रयोगहरूको लागि प्रयोग गर्न सकिन्छ।
68218edaf08484871258387e95161a3ce0e6fe67
आठ-उपकरण का-ब्यान्ड ठोस-राज्य शक्ति एम्पलीफायर एक यात्रा-लहर शक्ति-विभाजन/संयोजन प्रविधिको प्रयोग गरी डिजाइन र निर्माण गरिएको छ। यस डिजाइनमा प्रयोग गरिएको कम प्रोफाइल स्लोटेड वेव गाइड संरचनाले विस्तृत ब्यान्डविथमा उच्च पावर-कम्बिनिंग दक्षता मात्र प्रदान गर्दैन, तर सक्रिय उपकरणहरूको लागि दक्ष तातो डुब्ने पनि प्रदान गर्दछ। आठ-उपकरण शक्ति एम्पलीफायरको मापन गरिएको अधिकतम सानो संकेत लाभ ३.२ GHz को ३-dB ब्यान्डविथको साथ ३४ GHz मा १९.४ dB छ (f/sub L/=३१.८ GHz, f/sub H/=३५ GHz) । पावर एम्पलीफायरबाट १-dB कम्प्रेसन (P/sub out/ at 1 dB) मा मापन गरिएको अधिकतम आउटपुट पावर ३२.२ GHz मा ३३ dBm (/spl sim/2 W) हो, जसको पावर-कमबिङ इफेक्टिभिटी ८०% छ। यसबाहेक, उपकरण विफलता कारण यो शक्ति एम्पलीफायर को प्रदर्शन गिरावट पनि अनुकरण र मापन गरिएको छ।
db884813d6d764aea836c44f46604128735bffe0
उच्च शक्ति, व्यापक ब्यान्डविथ, उच्च रैखिकता, र कम आवाज एम्पलीफायर डिजाइनमा सबैभन्दा महत्त्वपूर्ण विशेषताहरू हुन्। ब्रडब्यान्ड स्पेसियल पावर-कम्बिनिंग टेक्निकले यी सबै मुद्दाहरूलाई सम्बोधन गर्दछ माइक्रोवेव मोनोलिथिक एकीकृत सर्किट (एमएमआईसी) एम्पलीफायरहरूको ठूलो मात्राको आउटपुट पावरलाई ब्रडब्यान्ड समाक्षीय वेभगाइड वातावरणमा मिलाएर, राम्रो रैखिकता कायम गर्दै र एमएमआईसी एम्पलीफायरहरूको चरण हल्ला सुधार गर्दै। एक समाक्षीय वेभगाइडलाई व्यापक ब्यान्डविथ र राम्रो एकरूपताका लागि संयोजन सर्किटको होस्टको रूपमा प्रयोग गरिएको थियो प्रत्येक तत्वमा समान रूपमा इनपुट पावर वितरण गरेर। धेरै सानो आकारको नयाँ कम्प्याक्ट कोएक्सियल कम्बाइनरको अनुसन्धान भइरहेको छ। ब्याडब्यान्ड स्लटलाइनबाट माइक्रोस्ट्रिप लाइनमा संक्रमण वाणिज्यिक एमएमआईसी एम्पलीफायरहरूसँग राम्रो अनुकूलताको लागि एकीकृत गरिएको छ। थर्मल सिमुलेसनहरू गरिन्छ र उच्च-शक्ति अनुप्रयोगमा तातो सिंक सुधार गर्न अघिल्लो डिजाइनहरूमा सुधारिएको थर्मल व्यवस्थापन योजना प्रयोग गरिन्छ। एक उच्च-शक्ति एम्पलीफायर कम्प्याक्ट संयोजक डिजाइन प्रयोग गरेर निर्मित छ र 44-W अधिकतम आउटपुट पावरको साथ 6 देखि 17 GHz को ब्यान्डविथ भएको प्रदर्शन गरिएको छ। रेखीयता मापनले उच्च तेस्रो-क्रमको अन्तर्बिन्दु ५२ डीबीएम देखाएको छ। विश्लेषणले देखाउँछ कि एम्पलीफायरमा २-३ गुणासम्म स्प्युरियस-फ्री गतिशील दायरा विस्तार गर्ने क्षमता छ। एम्पलीफायरले १० किलोहर्ट्ज अफसेटमा १ 140० डीबीसी नजिकको अवशिष्ट चरण फ्लोर पनि देखाएको छ, यसले एकीकृत एकल एमएमआईसी एम्पलीफायरको तुलनामा -5--6 डीबी घटाएको छ।
e73ee8174589e9326d3b36484f1b95685cb1ca42
आगामी पाँचौं पुस्ताको सेलुलर सञ्चारका लागि पहिलो प्रकारको २८ गीगाहर्ज एन्टेना समाधानको विस्तृत विवरण प्रस्तुत गरिएको छ। विस्तृत मापन र सिमुलेसनले प्रस्तावित २८ गीगाहर्ज एन्टेना समाधान वास्तविक प्रजनन वातावरणमा सञ्चालन हुने सेलुलर ह्यान्डसेटका लागि अत्यधिक प्रभावकारी हुने प्रमाणित गरेको छ।
4e85503ef0e1559bc197bd9de0625b3792dcaa9b
नेटवर्कमा आधारित आक्रमणहरू सामान्य र परिष्कृत भएका छन्। यस कारण, घुसपैठ पत्ता लगाउने प्रणालीहरू अब होस्टहरू र उनीहरूको अपरेटिङ सिस्टमबाट नेटवर्कमा नै आफ्नो ध्यान केन्द्रित गर्दैछन्। नेटवर्कमा आधारित घुसपैठ पत्ता लगाउन चुनौतीपूर्ण छ किनकि नेटवर्क अडिटले ठूलो मात्रामा डाटा उत्पादन गर्दछ, र एकल घुसपैठसँग सम्बन्धित विभिन्न घटनाहरू नेटवर्कमा बिभिन्न स्थानहरूमा देख्न सकिन्छ। यस लेखमा नेटस्ट्याटको बारेमा जानकारी दिइएको छ। यो नेटवर्कमा घुसपैठ पत्ता लगाउने नयाँ तरिका हो। नेटवर्क र आक्रमण दुवैको औपचारिक मोडेल प्रयोग गरेर, नेटस्ट्याटले कुन नेटवर्क घटनाहरू अनुगमन गर्नुपर्दछ र कहाँ अनुगमन गर्न सकिन्छ भनेर निर्धारण गर्न सक्षम छ।
818c13721db30a435044b37014fe7077e5a8a587
ठूला समूहहरूमा विशाल डाटा विश्लेषणले क्वेरी अप्टिमाइजेसनका लागि नयाँ अवसरहरू र चुनौतीहरू प्रस्तुत गर्दछ। डाटा विभाजन यस वातावरणमा प्रदर्शनको लागि महत्वपूर्ण छ। तथापि, डाटा पुनः विभाजन एक धेरै महँगो अपरेशन हो त्यसैले त्यस्ता अपरेशनहरूको संख्या कम गर्न धेरै महत्त्वपूर्ण प्रदर्शन सुधारहरू उत्पादन गर्न सक्दछ। यस वातावरणको लागि क्वेरी अप्टिमाइजरले क्रमबद्ध र समूहबद्धको साथ यसको अन्तर्क्रिया सहित डाटा विभाजनको बारेमा तर्क गर्न सक्षम हुनुपर्दछ। स्कोप एसक्यूएल जस्तो स्क्रिप्टिङ भाषा हो जुन माइक्रोसफ्टमा ठूलो मात्रामा डाटा विश्लेषणका लागि प्रयोग गरिन्छ। एक रूपान्तरण-आधारित अनुकूलक कोस्मोस वितरित कम्प्युटिङ प्लेटफर्मको लागि स्क्रिप्टहरूलाई कुशल कार्यान्वयन योजनाहरूमा रूपान्तरण गर्नका लागि जिम्मेवार छ। यस लेखमा हामी वर्णन गर्छौं कि कसरी डाटा विभाजनको बारेमा तर्क SCOPE अनुकूलकमा समावेश गरिएको छ। हामी कसरी रिलेशनल अपरेटरहरूले विभाजन, क्रमबद्ध र समूह गुणहरूमा प्रभाव पार्दछौं भनेर देखाउँदछौं र वर्णन गर्दछौं कि कसरी अप्टिमाइजरले अनावश्यक अपरेशनहरूबाट बच्नको लागि त्यस्ता गुणहरूको बारेमा तर्क गर्दछ र शोषण गर्दछ। धेरै जसो अप्टिमाइजरहरूमा, समानान्तर योजनाहरूको विचार पोस्ट प्रोसेसिंग चरणमा गरिएको एक पछिल्लो विचार हो। विभाजनको बारेमा तर्कले SCOPE अप्टिमाइजरलाई लागतमा आधारित अप्टिमाइजेसनमा समानान्तर, क्रमबद्ध र मिश्रित योजनाहरूको विचारलाई पूर्ण रूपमा एकीकृत गर्न सक्षम गर्दछ। हाम्रो दृष्टिकोणले विभिन्न योजनाहरू सक्षम पार्ने देखाउँदै फाइदाहरू चित्रण गरिएको छ।
8420f2f686890d9675538ec831dbb43568af1cb3
रोमन लिपिमा लेखिएको हिंग्लिश पाठको भावनात्मक ध्रुवीयता निर्धारण गर्न, हामीले विशेषता चयन विधिहरूको विभिन्न संयोजनहरू र वर्गीकरणकर्ताहरूको एक समूह प्रयोग गरेर प्रयोग गर्यौं। हामीले समाचार र फेसबुक टिप्पणीहरूमा व्यक्त भावनाको लागि सबैभन्दा राम्रो वर्गीकरणकर्ताहरू निर्धारण गर्न कुल 840 प्रयोगहरू सञ्चालन गर्यौं। हामीले निष्कर्ष निकालेका थियौं कि हिंग्लिश पाठमा व्यक्त भावनालाई वर्गीकरण गर्न सबैभन्दा राम्रो संयोजन भनेको शब्द आवृत्ति-विपरित कागजात आवृत्ति-आधारित सुविधा प्रतिनिधित्व, लाभ अनुपात आधारित सुविधा चयन, र रेडियल बेसिस फंक्शन न्यूरल नेटवर्क हो।
c97ebb60531a86bea516d3582758a45ba494de10
आईईईई इन्टेलिजेन्ट ट्रान्सपोर्टेशन सिस्टम सोसाइटी र व्यापक कम्प्युटि research अनुसन्धान समुदाय बीचको घनिष्ठ सहयोगलाई बढावा दिन, लेखकहरूले आईटीएस सोसाइटीको परिचय दिन्छन् र आईटीएस सोसाइटीका अनुसन्धानकर्ताहरूले काम गरिरहेका धेरै व्यापक कम्प्युटि related सम्बन्धित अनुसन्धान विषयहरू प्रस्तुत गर्छन्। यो विभाग बौद्धिक यातायातको विशेष अंकको भाग हो।
e91196c1d0234da60314945c4812eda631004d8f
हामी भाषा सिक्ने अन्तरक्रियात्मक बहु-मोडल ढाँचा प्रस्ताव गर्छौं। प्राकृतिक पाठको ठूलो मात्रामा निष्क्रिय रूपमा उजागर हुनुको सट्टा, हाम्रा विद्यार्थीहरू (फिड-फोरवर्ड न्यूरल नेटवर्कको रूपमा लागू गरिएका) ताबुला रासा सेटअपबाट सुरू हुने सहकारी सन्दर्भ खेलहरूमा संलग्न हुन्छन्, र यसरी खेलमा सफल हुनको लागि कुराकानी गर्न आवश्यकबाट आफ्नै भाषा विकास गर्दछन्। प्रारम्भिक प्रयोगहरूले आशाजनक परिणामहरू प्रदान गर्दछन्, तर यो पनि सुझाव दिन्छ कि यो सुनिश्चित गर्नु महत्त्वपूर्ण छ कि यस तरिकाले प्रशिक्षित एजेन्टहरूले केवल खेल खेल्दै गरेको खेलको लागि प्रभावकारी एक तदर्थ संचार कोड विकास गर्दैन।
500b7d63e64e13fa47934ec9ad20fcfe0d4c17a7
हालसालै, उच्च आवृत्ति संकेतहरूको समय नियन्त्रणको लागि तीन आयामिक (3D) LTCC-आधारित SiP अनुप्रयोगहरूमा उच्च एकीकरण घनत्वको कारण कडा माग गरिएको छ। त्यसैले, समयको विलम्ब नियन्त्रण गर्न, नयाँ थ्रीडी विलम्ब रेखा प्रस्ताव गरिनेछ। सिग्नलको कमजोरताको लागि, हामी समाक्षीय रेखाको अवधारणा अपनाउँछौं र क्वासी समाक्षीय ग्राउन्ड (QCOX-GND) vias को साथ संरचना मार्फत उन्नत संकेत प्रस्ताव गर्दछौं। हामी ईएम र सर्किट सिमुलेटर प्रयोग गरेर सिमुलेटेड परिणामहरू देखाउनेछौं।
1a07186bc10592f0330655519ad91652125cd907
हामी एकल कन्भोल्युसनल न्यूरल नेटवर्क आर्किटेक्चरको वर्णन गर्छौं जसले, एउटा वाक्य दिईएमा, भाषा प्रशोधन भविष्यवाणीहरूको एक समूहलाई आउटपुट गर्दछ: भाग-को-भाषण ट्यागहरू, टुक्राहरू, नामित संस्था ट्यागहरू, अर्थपूर्ण भूमिकाहरू, अर्थपूर्ण रूपमा समान शब्दहरू र वाक्यको सम्भावना अर्थपूर्ण छ (व्याकरणिक र अर्थपूर्ण रूपमा) भाषा मोडेल प्रयोग गरेर। सम्पूर्ण सञ्जाललाई यी सबै कार्यहरूमा संयुक्त रूपमा प्रशिक्षण दिइन्छ, वजन साझेदारीको प्रयोग गरेर, बहु-कार्य सिकाइको उदाहरण। सबै कार्यहरू लेबल गरिएको डाटा प्रयोग गर्दछन् भाषा मोडेल बाहेक जुन लेबल गरिएको पाठबाट सिकिएको छ र साझा कार्यहरूको लागि अर्ध-निरीक्षित शिक्षाको एक उपन्यास रूप प्रतिनिधित्व गर्दछ। हामी देखाउँछौं कि कसरी बहु-कार्य सिकाइ र अर्ध-पर्यवेक्षित सिकाइले साझा कार्यहरूको सामान्यीकरणलाई सुधार गर्दछ, जसको परिणामस्वरूप अत्याधुनिक प्रदर्शन हुन्छ।
27e38351e48fe4b7da2775bf94341738bc4da07e
एकल शब्द भेक्टर स्पेस मोडेलहरू लेक्सिकल जानकारी सिक्नमा धेरै सफल भएका छन्। तर, लामो वाक्यांशको अर्थ बुझ्न सक्दैनन्, त्यसैले भाषाको गहिरो ज्ञान पाउन सक्दैनन्। हामी एक पुनरावर्ती न्यूरल नेटवर्क (आरएनएन) मोडेल प्रस्तुत गर्दछौं जसले मनमाने वाक्यविन्यास प्रकार र लम्बाइका वाक्यांश र वाक्यहरूको लागि रचना वेक्टर प्रतिनिधित्वहरू सिक्छ। हाम्रो मोडेलले एउटा पार्स रूखमा प्रत्येक नोडलाई एउटा भेक्टर र एउटा म्याट्रिक्स प्रदान गर्दछ: भेक्टरले घटकको आन्तरिक अर्थलाई समात्छ, जबकि म्याट्रिक्सले यसले छिमेकी शब्द वा वाक्यांशहरूको अर्थ कसरी परिवर्तन गर्दछ भन्ने कुरा समात्छ। यो म्याट्रिक्स-भेक्टर आरएनएनले प्रस्तावनात्मक तर्क र प्राकृतिक भाषामा अपरेटरहरूको अर्थ सिक्न सक्छ। यो मोडेलले तीन फरक प्रयोगहरूमा कला प्रदर्शनको स्थिति प्राप्त गर्दछ: adverb-adjective जोडीहरूको ठीक-अन्नयुक्त भावना वितरणको भविष्यवाणी; चलचित्र समीक्षाको भावना लेबल वर्गीकरण र तिनीहरूको बीचमा वाक्यविन्यास मार्ग प्रयोग गरेर संज्ञाहरू बीच कारण-प्रभाव वा विषय-सन्देश जस्ता अर्थपूर्ण सम्बन्ध वर्गीकरण।
303b0b6e6812c60944a4ac9914222ac28b0813a2
यस लेखमा वाक्यांश-स्तर भावना विश्लेषणको लागि नयाँ दृष्टिकोण प्रस्तुत गरिएको छ जसले पहिले अभिव्यक्ति तटस्थ वा ध्रुवीय छ कि छैन भनेर निर्धारण गर्दछ र त्यसपछि ध्रुवीय अभिव्यक्तिहरूको ध्रुवीयतालाई स्पष्ट पार्दछ। यस दृष्टिकोणको साथ, प्रणालीले भावनात्मक अभिव्यक्तिहरूको ठूलो उपसमूहको लागि स्वचालित रूपमा सन्दर्भ ध्रुवीयता पहिचान गर्न सक्षम छ, आधारभूत भन्दा उल्लेखनीय रूपमा राम्रो परिणामहरू प्राप्त गर्दै।
4eb943bf999ce49e5ebb629d7d0ffee44becff94
समयले धेरै रोचक मानव व्यवहारलाई प्रभावित गर्छ। यसैले, सम्बन्धवादी मोडेलहरूमा समयलाई कसरी प्रतिनिधित्व गर्ने भन्ने प्रश्न धेरै महत्त्वपूर्ण छ। एक दृष्टिकोण समयलाई स्पष्ट रूपमा भन्दा प्रशोधनमा यसको प्रभावहरू द्वारा निहित रूपमा प्रतिनिधित्व गर्नु हो (जस्तै स्थानिक प्रतिनिधित्वमा) । हालको प्रतिवेदनले यो दिशामा प्रस्तावलाई विकास गर्दछ जुन पहिलो पटक जोर्डन (१९८६) द्वारा वर्णन गरिएको थियो जसमा नेटवर्कलाई गतिशील मेमोरी प्रदान गर्न आवर्ती लिंकहरूको प्रयोग समावेश छ। यस दृष्टिकोणमा, लुकेका एकाइ ढाँचाहरू आफैंमा फिर्ता आउँदछन्; आन्तरिक प्रतिनिधित्वहरू जुन विकास हुन्छन् यसैले पूर्व आन्तरिक राज्यहरूको सन्दर्भमा कार्य मागहरू प्रतिबिम्बित गर्दछ। सिमुलेसनको एक सेट रिपोर्ट गरिएको छ जुन तुलनात्मक रूपमा सरल समस्याहरू (एक्सओआरको समयको संस्करण) बाट शब्दहरूको लागि सिन्ट्याक्सिक / सिमेन्टिक सुविधाहरू पत्ता लगाउनका लागि दायरामा छ। सञ्जालहरू रोचक आन्तरिक प्रतिनिधित्वहरू सिक्न सक्षम छन् जसले कार्य मागहरू मेमोरी मागहरूसँग समावेश गर्दछ; वास्तवमा, यस दृष्टिकोणमा मेमोरीको धारणा कार्य प्रसंस्करणसँग अविभाज्य रूपमा जोडिएको छ। यी प्रतिनिधित्वहरूले एक समृद्ध संरचना प्रकट गर्दछ, जसले तिनीहरूलाई अत्यधिक सन्दर्भ-निर्भर हुन अनुमति दिन्छ जबकि वस्तुहरूको वर्गहरूमा सामान्यीकरणहरू पनि व्यक्त गर्दछ। यी प्रतिनिधित्वहरूले शब्दकोषीय वर्गहरू र प्रकार/टोकन भेदको प्रतिनिधित्व गर्ने विधि सुझाव दिन्छ।
2069c9389df8bb29b7fedf2c2ccfe7aaf82b2832
हालसालै नयाँ मेसिन लर्निङ प्रतिमानको रूपमा ट्रान्सफर लर्निङले बढ्दो ध्यान पाएको छ। जहाँ लक्षित डोमेनमा प्रशिक्षण डेटा प्रभावकारी रूपमा भविष्यवाणी मोडेलहरू सिक्नको लागि पर्याप्त छैन, स्थानान्तरण शिक्षाले अन्य सम्बन्धित सहायक डोमेनहरूबाट सिक्नको लागि सहायक स्रोत डेटालाई लाभ उठाउँछ। यस क्षेत्रमा हालसम्म भएका अधिकांश कार्यहरू केवल स्रोत डेटालाई लक्षित डेटाको समान प्रतिनिधित्वात्मक संरचनाको साथ प्रयोग गर्नमा केन्द्रित छन्, यस कागजातमा हामी पाठ र छविहरू बीच ज्ञानको स्थानान्तरणको लागि विभेदक स्थानान्तरण सिकाई ढाँचा विस्तार गरेर यो सीमालाई थप धक्का दिन्छौं। हामीले देख्यौं कि लक्ष्य-डोमेन वर्गीकरण समस्याको लागि, केही एनोटेट छविहरू धेरै सामाजिक वेब साइटहरूमा फेला पार्न सकिन्छ, जुन वेबमा उपलब्ध प्रशस्त पाठ कागजातहरूबाट ज्ञान हस्तान्तरण गर्न पुलको रूपमा काम गर्न सक्दछ। एउटा मुख्य प्रश्न भनेको स्रोत डेटामा ज्ञानलाई कसरी प्रभावकारी रूपमा स्थानान्तरण गर्ने भन्ने हो, यद्यपि पाठ कागजातहरू मनमाने छन्। हाम्रो समाधान भनेको म्याट्रिक्स फैक्टरिजेसन मार्फत सहायक स्रोत डाटाबाट निकालेको अर्थिक अवधारणाहरूको साथ लक्षित छविहरूको प्रतिनिधित्वलाई समृद्ध बनाउनु हो, र एक राम्रो छवि वर्गीकरणकर्ता निर्माण गर्न सहायक डाटा द्वारा उत्पन्न लुकेका अर्थिक सुविधाहरू प्रयोग गर्नु हो। हामीले अनुभविक रूपमा क्याल्टेक-२५६ छवि डाटासेटमा हाम्रो एल्गोरिथ्मको प्रभावकारिता प्रमाणित गरेका छौं।
381231eecd132199821c5aa3ff3f2278f593ea33
a8823ab946321079c63b9bd42f58bd17b96a25e4
अनुहार पहिचान र आँखा निकाल्ने धेरै अनुप्रयोगहरूमा महत्त्वपूर्ण भूमिका छ जस्तै अनुहार पहिचान, अनुहार अभिव्यक्ति विश्लेषण, सुरक्षा लगइन आदि। मानव अनुहार तथा अनुहारका संरचनाहरू जस्तै आँखा, नाकको पहिचान कम्प्युटरका लागि जटिल प्रक्रिया हो। यस कागजातले सोबेल किनारा पत्ता लगाउने र मोर्फोलोजिकल अपरेसनहरू प्रयोग गरेर अनुहारको अनुहार र आँखा निकाल्ने एल्गोरिथ्म प्रस्ताव गर्दछ। प्रस्तावित दृष्टिकोणलाई तीन चरणमा विभाजन गरिएको छ: पूर्व-प्रक्रिया, अनुहार क्षेत्रको पहिचान र आँखाको निकासी। छविहरूको आकार परिवर्तन र ग्रे स्केल छवि रूपान्तरण पूर्व-प्रक्रियामा प्राप्त हुन्छ। अनुहार क्षेत्र पहिचान सोबेल किनारा पत्ता लगाउने र आकारशास्त्रीय कार्यहरू द्वारा पूरा गरिन्छ। अन्तिम चरणमा, आँखालाई आकृति विज्ञानको सहयोगमा अनुहार क्षेत्रबाट निकालिन्छ। यी प्रयोगहरू क्रमशः १२०, ७५, ४० छविहरूमा आईएमएम फ्रन्टल फेस डाटाबेस, एफईआई फेस डाटाबेस र आईएमएम फेस डाटाबेसमा गरिन्छ। अनुहार पत्ता लगाउने सटीकता क्रमशः १००%, १००% र ९७.५०% छ र आँखा निकाल्ने सटीकता दर क्रमशः ९२.५०%, ९०.६६%, ९२.५०% छ।
3b6911dc5d98faeb79d3d3e60bcdc40cfd7c9273
एक समग्र हस्ताक्षर योजना एक डिजिटल हस्ताक्षर हो जसले एकीकरणलाई समर्थन गर्दछः n फरक प्रयोगकर्ताहरूबाट n फरक सन्देशहरूमा n हस्ताक्षरहरू दिईएको छ, यी सबै हस्ताक्षरहरूलाई एकल छोटो हस्ताक्षरमा एकत्रित गर्न सम्भव छ। यो एकल हस्ताक्षर (र n मूल सन्देशहरू) प्रमाणितकर्तालाई विश्वस्त पार्नेछ कि n प्रयोगकर्ताहरूले वास्तवमा n मूल सन्देशहरूमा हस्ताक्षर गरे (यानी, प्रयोगकर्ता i ले i = १ को लागि सन्देश Mi हस्ताक्षर गरे। . . . . . . . . . . . . , n) यस लेखमा हामी एक समग्र हस्ताक्षरको अवधारणा प्रस्तुत गर्छौं, त्यस्ता हस्ताक्षरहरूको लागि सुरक्षा मोडेलहरू प्रस्तुत गर्दछौं, र समग्र हस्ताक्षरहरूको लागि धेरै अनुप्रयोगहरू दिन्छौं। हामी बोने, लिन र शाचमको कारणले गर्दा द्विध्रुवीय नक्सामा आधारित हालैको छोटो हस्ताक्षर योजनाबाट एक कुशल समग्र हस्ताक्षर निर्माण गर्दछौं। समग्र हस्ताक्षरहरू प्रमाणपत्र श्रृंखलाहरूको आकार घटाउनका लागि उपयोगी हुन्छन् (सिरिमा सबै हस्ताक्षरहरू एकत्रित गरेर) र एसबीजीपी जस्ता सुरक्षित मार्ग प्रोटोकलहरूमा सन्देश आकार घटाउनका लागि। हामीले यो पनि देखाएका छौं कि समग्र हस्ताक्षरले प्रमाणित रुपमा एन्क्रिप्टेड हस्ताक्षरलाई जन्म दिन्छ। त्यस्ता हस्ताक्षरहरूले प्रमाणितकर्तालाई जाँच गर्न अनुमति दिन्छ कि दिइएको सिफरटेक्स्ट सी दिइएको सन्देश एममा हस्ताक्षरको एन्क्रिप्शन हो । प्रमाणित रूपमा एन्क्रिप्टेड हस्ताक्षरहरू सम्झौता हस्ताक्षर प्रोटोकलमा प्रयोग गरिन्छ। अन्तमा, हामी देखाउँछौं कि समान विचारहरू छोटो हस्ताक्षर योजनालाई सरल रिंग हस्ताक्षर दिन विस्तार गर्न प्रयोग गर्न सकिन्छ।
6d4fa4b9037b64b8383331583430711be321c587
भावना विश्लेषण अनुसन्धानको बढ्दो क्षेत्र हो, जुन व्यावसायिक अनुप्रयोग र शैक्षिक चासो दुबै द्वारा संचालित छ। यस लेखमा, हामी मूल्य र उत्तेजनाको भावना आयामहरूको लागि डायरी-जस्तो ब्लग पोष्टहरूको बहु-वर्ग वर्गीकरणको अन्वेषण गर्दछौं, जहाँ कार्यको उद्देश्य क्रमशः अत्यन्त नकारात्मक / कम देखि धेरै सकारात्मक / उच्च सम्म क्रमशः पाँच-स्तरको मापनमा पोष्टको मूल्य र उत्तेजनाको स्तरको भविष्यवाणी गर्नु हो। हामी कसरी यी दुई आयामहरूमा क्रमबद्ध मापनमा असतत प्रभावकारी राज्यहरू नक्शा गर्ने भनेर देखाउँदछौं, रसलको सर्कमप्लेक्स प्रभावको मनोवैज्ञानिक मोडेलको आधारमा र बहु-आयामिक, वास्तविक-मूल्यवान एनोटेशनहरूको साथ पहिले उपलब्ध कर्पसलाई लेबल गर्दछौं। समर्थन भेक्टर मेसिन वर्गीकरणकर्ताहरूको प्रतिगमन र एक-बिरुद्ध-सबै दृष्टिकोणहरू प्रयोग गरेर प्रयोगात्मक परिणामहरूले देखाउँदछ कि यद्यपि पछिल्लो दृष्टिकोणले राम्रो सटीक अर्डिनल क्लास भविष्यवाणी शुद्धता प्रदान गर्दछ, प्रतिगमन प्रविधिहरूले सानो स्केल त्रुटिहरू गर्दछन्।
9931c6b050e723f5b2a189dd38c81322ac0511de
हामी मानव क्रिया पहिचान समुदाय भित्र सार्वजनिक रूपमा उपलब्ध डाटासेटको वर्तमान अवस्थाको समीक्षा प्रस्तुत गर्दछौं; पोज आधारित विधिहरूको पुनरुत्थान र व्यक्ति-व्यक्ति अन्तरक्रिया मोडलि understand बुझ्ने हालको प्रगतिलाई हाइलाइट गर्दै। हामी डाटासेटलाई बेन्चमार्क डाटासेटको रूपमा प्रयोगको लागि धेरै कुञ्जी गुणहरूको सम्बन्धमा वर्गीकृत गर्दछौं; वर्ग लेबलहरूको संख्या, प्रदान गरिएको आधारभूत सत्यहरू, र उनीहरूले कब्जा गरेको अनुप्रयोग डोमेन सहित। हामी प्रत्येक डाटासेटको अमूर्तताको स्तरलाई पनि विचार गर्दछौं; कार्यहरू, अन्तर्क्रियाहरू र उच्च स्तरको अर्थपूर्ण गतिविधिहरू प्रस्तुत गर्ने समूहहरू। सर्वेक्षणले प्रमुख उपस्थिति र पोज आधारित डाटासेटहरू पहिचान गर्दछ, सरलीकृत, जोडिएको, वा स्क्रिप्ट गरिएको कार्य वर्गहरूको लागि प्रवृत्तिलाई ध्यान दिँदै जुन प्रायः सब-एक्शन इशाराहरूको स्थिर संग्रह द्वारा सजिलै परिभाषित हुन्छ। त्यहाँ डाटासेटको स्पष्ट अभाव छ जसले नजिकबाट सम्बन्धित कार्यहरू प्रदान गर्दछ, ती जो निहित रूपमा पोज र इशाराहरूको श्रृंखला मार्फत पहिचान हुँदैन, तर बरु अन्तर्क्रियाको गतिशील सेट। त्यसैले हामी एउटा नयाँ डाटासेट प्रस्ताव गर्छौं जसले तीन आयामी पोजको माध्यमबाट दुई व्यक्तिबीचको जटिल कुराकानीको प्रतिनिधित्व गर्छ। ८ जोडी अन्तरक्रियाहरू ७ अलग कुराकानी आधारित परिदृश्यहरू वर्णन गर्दै दुई Kinect गहिराई सेन्सर प्रयोग गरेर संकलन गरिएको थियो। यसको उद्देश्य धेरै आदिम क्रिया, अन्तरक्रिया र गतिबाट निर्माण गरिएका घटनाहरू प्रदान गर्नु हो। यसले वास्तविक संसारको प्रतिनिधित्व गर्ने र हाल विकसित मान्यता पद्धतिहरूको चुनौती दिने सूक्ष्म क्रिया वर्गहरूको सेट प्रदान गर्दछ। हामी विश्वास गर्छौं कि यो कुराकानी अन्तरक्रिया वर्गीकरणमा समर्पित पहिलो डेटासेट मध्ये एक हो जुन 3D पोज प्रिप्रिन्ट प्रयोग गरेर एल्सभियर अक्टोबर २७, २०१५ लाई प्रस्तुत गरिएको थियो र सम्बन्धित कागजातहरूले यो कार्य वास्तवमा सम्भव छ भनेर देखाउँदछ। सम्पूर्ण डाटासेट अनुसन्धान समुदायको लागि सार्वजनिक रूपमा उपलब्ध गराइएको छ [1]।
26e6b1675e081a514f4fdc0352d6cb211ba6d9c8
हामी आधुनिक कारहरूमा प्रयोग गरिने निष्क्रिय कुञ्जीविहीन प्रवेश र स्टार्ट (पीकेईएस) प्रणालीहरूमा रिले आक्रमणहरू प्रदर्शन गर्दछौं। हामीले दुईवटा प्रभावकारी र सस्तो आक्रमणको निर्माण गरेका छौं, तारयुक्त र ताररहित भौतिक तह रिले, जसले आक्रमणकारीलाई कारमा प्रवेश गर्न र कार र स्मार्ट कुञ्जीबीच सन्देश पठाएर कार सुरु गर्न अनुमति दिन्छ। हाम्रो रिलेहरू मोडुलिङ, प्रोटोकल, वा बलियो प्रमाणीकरण र एन्क्रिप्शनको उपस्थितिबाट पूर्ण रूपमा स्वतन्त्र छन्। हामी ८ वटा कार निर्माताका १० वटा कार मोडेलको विस्तृत मूल्यांकन गर्छौं। हाम्रो परिणामले देखाउँछ कि सिग्नललाई एक दिशामा मात्र (कारबाट कुञ्जीमा) रिले गर्दा आक्रमण गर्न पर्याप्त हुन्छ जबकि कुञ्जी र कार बीचको वास्तविक दूरी ठूलो रहन्छ (परीक्षण गरिएको meters० मिटरसम्म, दृश्यको रेखा बाहिर) । हामीले यो पनि देखाइदियौं कि हाम्रो सेटअपको साथमा, स्मार्ट कुञ्जीलाई ८ मिटरसम्मबाट उत्तेजित गर्न सकिन्छ। यसले आक्रमणकारीलाई रिले स्थापना गर्न कुञ्जीको नजिक पुग्न आवश्यक पर्दैन। हामी प्रणालीका महत्वपूर्ण विशेषताहरूको विश्लेषण र छलफल गर्छौं। रिले आक्रमणको सामान्यता र मूल्याङ्कन गरिएका प्रणालीहरूको संख्यालाई ध्यानमा राख्दै, यो सम्भव छ कि समान डिजाइनमा आधारित सबै PKES प्रणालीहरू पनि समान आक्रमणको लागि कमजोर छन्। अन्तमा, हामी तत्काल कम गर्ने उपायहरू प्रस्ताव गर्दछौं जसले रिले आक्रमणको जोखिमलाई कम गर्नका साथै हालसालैका समाधानहरू जुन रिले आक्रमणहरूलाई रोक्न सक्छ जबकि प्रयोगको सुविधालाई कायम राख्दै, जसको लागि पीकेईएस प्रणालीहरू सुरुमा प्रस्तुत गरिएको थियो।
69d685d0cf85dfe70d87c1548b03961366e83663
हामी रक्त अक्सिजन संतृप्ति (SpO2) को निगरानी गर्नका लागि सम्पर्कविहीन विधि प्रस्तुत गर्दछौं। यो विधिले दुई विशेष तरंगदैर्ध्यमा फोटोप्लेटिसमोग्राफी (पीपीजी) संकेतहरूको वैकल्पिक रूपमा रेकर्ड गर्न ट्रिगर कन्ट्रोलको साथ सीएमओएस क्यामेरा प्रयोग गर्दछ र यी तरंगदैर्ध्यमा पीपीजी संकेतहरूको पल्सेटिबल र ननपल्सेटिबल घटकहरूको मापन गरिएको अनुपातबाट एसपीओ २ निर्धारण गर्दछ। SpO2 मानको संकेत-गडबड अनुपात (SNR) तरंगदैर्ध्यको छनौटमा निर्भर गर्दछ। हामीले पत्ता लगायौं कि सुन्तला (λ = 611 एनएम) र नजिकको इन्फ्रारेड (λ = 880 एनएम) को संयोजनले सम्पर्कविहीन भिडियो-आधारित पत्ता लगाउने विधिको लागि उत्तम एसएनआर प्रदान गर्दछ। यो संयोजन परम्परागत सम्पर्कमा आधारित SpO2 मापनमा प्रयोग गरिएको भन्दा फरक छ किनकि PPG संकेत शक्ति र क्यामेरा क्वांटम दक्षता यी तरंगदैर्ध्यमा गैर सम्पर्क विधि प्रयोग गरेर SpO2 मापनको लागि बढी अनुकूल छ। हामीले एउटा सानो पाइलट अध्ययन पनि गर्यौं जुन बिना सम्पर्क विधिलाई ८३ देखि ९८ प्रतिशतको स्पोक्सोक्सिनको दायरामा प्रमाणित गर्नका लागि थियो। यो अध्ययनको नतिजा एक सन्दर्भ सम्पर्क SpO2 उपकरण (r = 0.936, p <; 0.001) को प्रयोग गरेर मापन ती संग अनुरूप छन्। प्रस्तुत विधि विशेष गरी स्वतन्त्र जीवनको अवस्थामा घरमै आफ्नो स्वास्थ्य र कल्याणको अनुगमन गर्नका लागि उपयुक्त छ, र जो परम्परागत सम्पर्कमा आधारित पीपीजी उपकरणहरू प्रयोग गर्न सक्दैनन्।
51c88134a668cdfaccda2fe5f88919ac122bceda
वेब भिडियोमा मल्टिमिडिया घटनाहरू पत्ता लगाउनु मल्टिमिडिया र कम्प्युटर भिजनको क्षेत्रमा उदीयमान अनुसन्धान क्षेत्र हो। यस लेखमा हामी घटना पहिचानको समग्र समस्याको विभिन्न पक्षहरूको सामना गर्नको लागि हाम्रो घटना लेबलिंग एनालिटिक मिडिया प्रोसेसिंग (ई-ल्याम्प) प्रणालीको लागि हामीले हालसालै विकसित गरेको फ्रेमवर्कको मूल विधि र प्रविधिहरूको परिचय दिन्छौं। विशेष गरी, हामीले सुविधा निकासीको लागि कुशल विधिहरू विकास गरेका छौं ताकि हामी हजारौं घण्टाको भिडियोको साथ भिडियो डाटाको ठूलो संग्रहहरू ह्यान्डल गर्न सक्षम छौं। दोस्रो, हामीले निकालेका कच्चा विशेषताहरू शब्दहरूको एक स्थानिक झोला मोडेलमा प्रतिनिधित्व गर्दछौं अधिक प्रभावकारी टाइलिंगको साथ ताकि विभिन्न सुविधाहरू र विभिन्न घटनाहरूको स्थानिक लेआउट जानकारी राम्रोसँग कब्जा गर्न सकिन्छ, यसैले समग्र पत्ता लगाउने प्रदर्शन सुधार गर्न सकिन्छ। तेस्रो, व्यापक रूपमा प्रयोग हुने प्रारम्भिक र ढिलो फ्युजन योजनाहरू भन्दा फरक, एक उपन्यास एल्गोरिथ्म विकसित गरिएको छ बहु सुविधाहरूबाट अधिक बलियो र भेदभावपूर्ण मध्यवर्ती सुविधा प्रतिनिधित्व सिक्नको लागि ताकि राम्रो घटना मोडेलहरू यसमा निर्माण गर्न सकिन्छ। अन्तमा, घटना पत्ता लगाउने थप चुनौतीलाई सम्बोधन गर्न केवल धेरै सकारात्मक उदाहरणहरूसँग, हामीले एउटा नयाँ एल्गोरिथ्म विकास गरेका छौं जुन घटना पत्ता लगाउन मद्दत गर्न सहायक स्रोतहरूबाट सिकेको ज्ञानलाई प्रभावकारी रूपमा अनुकूलन गर्न सक्षम छ। हाम्रो अनुभविक परिणाम र TRECVID MED11 र MED12 को आधिकारिक मूल्यांकन परिणाम दुबैले यी विचारहरूको एकीकरणको उत्कृष्ट प्रदर्शन प्रदर्शन गर्दछ।
10d6b12fa07c7c8d6c8c3f42c7f1c061c131d4c5
हामी दृश्यात्मक वस्तु पहिचानका लागि सुविधा सेटको प्रश्नको अध्ययन गर्छौं; परीक्षणको रूपमा रैखिक एसवीएम आधारित मानव पत्ता लगाउने प्रयोग गर्दै। अवस्थित किनारा र ढाँचामा आधारित डिस्क्रिप्टरहरूको समीक्षा गरेपछि, हामीले प्रयोगात्मक रूपमा देखाउँदछौं कि अभिमुखीकरण ढाँचा (एचओजी) डिस्क्रिप्टरहरूको हिस्टोग्रामको ग्रिडले मानव पत्ता लगाउनको लागि अवस्थित सुविधा सेटहरू उल्लेखनीय रूपमा प्रदर्शन गर्दछ। हामी प्रदर्शनमा गणनाको प्रत्येक चरणको प्रभावको अध्ययन गर्दछौं, निष्कर्षमा पुग्दछौं कि राम्रो स्केल ग्रेडियन्टहरू, राम्रो अभिमुखीकरण बिन्निंग, अपेक्षाकृत कच्चा स्थानिक बिन्निंग, र ओभरल्यापि desc डिस्क्रिप्टर ब्लकहरूमा उच्च-गुणवत्ताको स्थानीय कन्ट्रास्ट सामान्यीकरण सबै राम्रो परिणामहरूको लागि महत्त्वपूर्ण छन्। नयाँ दृष्टिकोणले एमआईटीको मूल पैदल यात्री डेटाबेसमा लगभग पूर्ण पृथक्करण दिन्छ, त्यसैले हामी थप चुनौतीपूर्ण डाटासेट प्रस्तुत गर्दछौं जसमा १,८०० भन्दा बढी एनोटेट गरिएको मानव छविहरू छन् जुन ठूलो दायरामा भिन्नता र पृष्ठभूमिहरू छन्।
2337ff38e6cfb09e28c0958f07e2090c993ef6e8
धेरै ढाँचा पहिचान कार्यहरूको लागि, आदर्श इनपुट सुविधा बहुविध कन्फ्युजिंग गुणहरूमा अपरिवर्तनीय हुनेछ (जस्तै प्रकाश र दृश्य कोण, कम्प्युटर भिजन अनुप्रयोगहरूमा) । हालै, बिना पर्यवेक्षण तरिकामा प्रशिक्षित गहिरो वास्तुकलाहरू उपयोगी सुविधाहरू निकाल्नको लागि स्वचालित विधिको रूपमा प्रस्ताव गरिएको छ। तर, यी विशेषताहरू वर्गीकरणकर्तामा प्रयोग गर्नुबाहेक अन्य कुनै तरिकाले मूल्यांकन गर्न कठिन छ। यस कागजमा, हामी धेरै अनुभवजन्य परीक्षणहरू प्रस्ताव गर्दछौं जसले यी सीखेका सुविधाहरू विभिन्न इनपुट रूपान्तरणहरूमा अपरिवर्तनीय छन् भन्ने डिग्रीलाई सीधा मापन गर्दछ। हामीले पत्ता लगायौं कि स्ट्याक्ड अटो एन्कोडरहरूले प्राकृतिक छविहरूमा तालिम दिँदा गहिराइसँग बढ्दो अपरिवर्तनीय सुविधाहरू सिक्छन्। हामीले पत्ता लगायौं कि कन्भोल्युसनल गहिरो विश्वास नेटवर्कले प्रत्येक तहमा धेरै अधिक अपरिवर्तनीय विशेषताहरू सिक्छ। यी परिणामहरूले deep बनाम shallower प्रतिनिधित्वहरूको प्रयोगलाई औचित्य दिन्छ, तर सुझाव दिन्छ कि एक स्वतः एन्कोडरलाई अर्को माथि स्ट्याकि beyond भन्दा बाहिरका संयन्त्रहरू अपरिवर्तनीयता प्राप्त गर्न महत्त्वपूर्ण हुन सक्छ। हाम्रो मूल्यांकन मापन गहिरो शिक्षामा भविष्यको कामको मूल्यांकन गर्न पनि प्रयोग गर्न सकिन्छ, र यसैले भविष्यको एल्गोरिदमको विकासमा मद्दत गर्दछ।
31b58ced31f22eab10bd3ee2d9174e7c14c27c01
इन्टरनेटको आगमनसँगै अहिले अरबौं तस्बिरहरू निःशुल्क रूपमा अनलाइनमा उपलब्ध छन् र ती तस्बिरहरू दृश्य संसारको एउटा घना नमूनाको रूपमा छन्। विभिन्न गैर-पर्यामेट्रिक विधिहरू प्रयोग गरेर, हामी यो संसारको अन्वेषण गर्छौं इन्टरनेटबाट संकलन गरिएका ७९,३०२,०१७ छविहरूको ठूलो डेटासेटको सहायताले। मनो-भौतिक परिणामहरूबाट प्रेरित भएर मानव दृश्य प्रणालीको छवि रिजोल्युसनमा गिरावटको लागि उल्लेखनीय सहनशीलता देखाउँदै, डाटासेटमा छविहरू 32 x 32 रंग छविहरूको रूपमा भण्डारण गरिएका छन्। प्रत्येक चित्रमा अंग्रेजीमा ७५,०६२ गैर-अमूर्त संज्ञाहरू मध्ये एकको साथ ढिलो लेबल गरिएको छ, जुन Wordnet लेक्सिकल डाटाबेसमा सूचीबद्ध छ। यसैले छवि डेटाबेसले सबै वस्तु वर्ग र दृश्यहरूको व्यापक कवरेज दिन्छ। वर्डनेटबाट प्राप्त अर्थपूर्ण जानकारीलाई निकटतम-पड़ोसी विधिहरूसँग संयोजनमा प्रयोग गर्न सकिन्छ वस्तु वर्गीकरण गर्नका लागि अर्थपूर्ण स्तरहरूको दायरामा लेबलिंग शोरको प्रभावहरूलाई कम गर्दै। डाटासेटमा विशेष गरी प्रचलित केही वर्गहरूको लागि, जस्तै व्यक्तिहरू, हामी वर्ग-विशिष्ट भियोला-जोन्स शैली डिटेक्टरहरूसँग तुलना गर्न सकिने मान्यता प्रदर्शन प्रदर्शन गर्न सक्षम छौं।
4b605e6a9362485bfe69950432fa1f896e7d19bf
स्वचालित अनुहार पहिचान प्रविधिले गहिरो सिकाइमा भएका प्रगति र गहिरो सञ्जाल प्रशिक्षणका लागि ठूलो डाटासेटको उपलब्धताका कारण प्रदर्शनमा उल्लेखनीय सुधार देखेको छ। अनुहार पहिचान गर्नु एउटा यस्तो कार्य हो जसमा मानिसहरु निकै राम्रो मानिन्छन्, त्यसैले पूर्ण रुपमा असीमित अनुहारको छविहरु प्रशोधन गर्दा स्वचालित अनुहार पहिचान र मानिसहरुको सापेक्षिक प्रदर्शनको तुलना गर्नु स्वाभाविक हो। यस कार्यमा, हामीले मानिस र स्वचालित प्रणालीहरूको पहिचान शुद्धताको अघिल्लो अध्ययनहरूमा विस्तार गरेका छौं, असंरचित अनुहार छविहरूको प्रयोग गरेर धेरै उपन्यास विश्लेषणहरू प्रदर्शन गरेर। हामी प्रदर्शनमा प्रभावको जाँच गर्छौं जब मानव मान्यताकर्ताहरूलाई विषयवस्तु प्रति छविहरूको विभिन्न मात्राहरू, अपरिवर्तनीय विशेषताहरू जस्तै लि gender्ग, र परिस्थितिगत विशेषताहरू जस्तै ओक्ल्युसन, प्रकाश, र पोजको साथ प्रस्तुत गरिन्छ। परिणामले संकेत गर्दछ कि मानिसहरूले चुनौतीपूर्ण आईजेबी-ए डाटासेटमा अत्याधुनिक स्वचालित अनुहार पहिचान एल्गोरिदमलाई धेरै पार गर्छन्।
a4d510439644d52701f852d9dd34bbd37f4b8b78
सेलुलर अटोमेटा (सीए) मा आधारित स्लेथ मोडेल महानगरीय क्षेत्रमा शहर विकास सिमुलेसनमा लागू गर्न सकिन्छ। यस अध्ययनमा शहरी विस्तारको मोडेल बनाउन र तेहरानमा शहरी विकासको भविष्यको सम्भावित व्यवहारको भविष्यवाणी गर्न स्लेउथ मोडेल प्रयोग गरिएको थियो। आधारभूत डेटा सन् १९८८, १९९२, १९९८, २००१ र २०१० का पाँच ल्यान्डस्याट र ईटीएम छविहरू थिए। तीनवटा परिदृश्यहरू स्थानिक ढाँचा अनुकरण गर्न डिजाइन गरिएको थियो। पहिलो परिदृश्यले ऐतिहासिक शहरीकरण मोड कायम रहनेछ र विकासको लागि मात्र सीमा उचाई र ढलान थियो। दोस्रो एउटा कम्प्याक्ट परिदृश्य थियो जसले वृद्धिलाई मुख्यतया आन्तरिक बनाउँदछ र उपनगरीय क्षेत्रहरूको विस्तारलाई सीमित गर्दछ। अन्तिम परिदृश्यले पोलिसेन्ट्रिक शहरी संरचना प्रस्ताव गरेको छ जसले सानो प्याचहरूलाई अनुमति दिन्छ। टेल. : +98 912 3572913 इमेल ठेगाना: [email protected]
f19e6e8a06cba5fc8cf234881419de9193bba9d0
सामान्यतया वर्गीकरण र निर्णय कार्यमा न्यूरल नेटवर्कको प्रयोग गरिन्छ। यस लेखमा हामी स्थानीय स्तरमा उनीहरूको नतिजामा विश्वासको समस्यामा केन्द्रित छौं। हामी तथ्याङ्क निर्णय सिद्धान्तबाट केही धारणाहरूको समीक्षा गर्छौं जसले न्यूरल नेटवर्कहरूसँग वर्गीकरणका लागि विश्वास मापनको निर्धारण र प्रयोगमा अन्तरदृष्टि प्रदान गर्दछ। त्यसपछि हामी विद्यमान विश्वास मापनको एक सिंहावलोकन प्रस्तुत गर्दछौं र अन्तमा एक सरल मापन प्रस्ताव गर्दछौं जसले नेटवर्क आउटपुटको सम्भावनावादी व्याख्याको फाइदाहरू र बुटस्ट्र्याप त्रुटि अनुमान द्वारा मोडेलको गुणस्तरको अनुमानलाई जोड्दछ। हामी वास्तविक संसारको अनुप्रयोग र कृत्रिम समस्यामा अनुभवजन्य परिणामहरूको बारेमा छलफल गर्छौं र देखाउँदछौं कि सरल उपाय प्रायः अधिक परिष्कृत भन्दा राम्रो व्यवहार गर्दछ, तर केही परिस्थितिहरूमा खतरनाक हुन सक्छ।
4a5be26509557f0a1a911e639868bfe9d002d664
विनिर्माण सन्देश निर्दिष्टीकरण (एमएमएस) प्रोटोकल औद्योगिक प्रक्रिया नियन्त्रण अनुप्रयोगहरूमा व्यापक रूपमा प्रयोग गरिन्छ, तर यो कम दस्तावेज गरिएको छ। यस लेखमा हामी सूचना सुरक्षाको सन्दर्भमा एमएमएसको बारेमा अझ राम्रोसँग बुझ्नको लागि एमएमएस प्रोटोकलको विश्लेषण प्रस्तुत गर्नेछौं। हाम्रो निष्कर्षले देखाउँछ कि एमएमएसमा सुरक्षा संयन्त्रहरू अपर्याप्त छन्, र उपलब्ध सुरक्षा संयन्त्रहरू व्यावसायिक रूपमा उपलब्ध औद्योगिक उपकरणहरूमा लागू गरिएको छैन।
15a2ef5fac225c864759b28913b313908401043f
आफ्ना ग्राहकहरूको विश्वास जित्नका लागि सफ्टवेयर विक्रेताहरूले आफ्ना उत्पादनहरूलाई सुरक्षा मापदण्डहरू अनुसार प्रमाणित गर्न सक्छन्, उदाहरणका लागि, साझा मापदण्ड (आईएसओ १५४०८) । तर, साझा मापदण्डमा आधारित प्रमाणीकरणका लागि सफ्टवेयर उत्पादनको स्पष्ट दस्तावेज आवश्यक हुन्छ। यो दस्तावेजको निर्माण गर्दा समय र पैसाको हिसाबले धेरै खर्च हुन्छ। हामी एउटा सफ्टवेयर विकास प्रक्रिया प्रस्ताव गर्छौं जसले साझा मापदण्ड प्रमाणीकरणका लागि आवश्यक कागजातको सिर्जनालाई समर्थन गर्दछ। त्यसैले सफ्टवेयर निर्माण भएपछि हामीले कागजातहरू सिर्जना गर्न आवश्यक पर्दैन। यसका साथै, हामी साझा मापदण्ड कागजातहरूको स्थापनाको साथ सम्भावित समस्याहरू पत्ता लगाउन ADIT भनिने आवश्यकता-संचालित सफ्टवेयर ईन्जिनियरि process प्रक्रियाको उन्नत संस्करण प्रयोग गर्ने प्रस्ताव गर्दछौं। हामी प्रमाणिकरण प्रक्रिया अघि यी मुद्दाहरू पत्ता लगाउने लक्ष्य राख्छौं। यस प्रकार हामी प्रमाणीकरण प्रयासको महँगो ढिलाइबाट बच्दछौं। एडीआईटीले एक सहज विकास दृष्टिकोण प्रदान गर्दछ जसले विभिन्न प्रकारका यूएमएल मोडेलहरू बीचको स्थिरता जाँच गर्न अनुमति दिन्छ। एडीआईटीले सुरक्षा आवश्यकतादेखि डिजाइन कागजातसम्मको अनुगमनलाई पनि समर्थन गर्दछ। हामी स्मार्ट मिटरिङ गेटवे प्रणालीको विकासको साथ हाम्रो दृष्टिकोणको चित्रण गर्दछौं।
21968ae000669eb4cf03718a0d97e23a6bf75926
हालसालै, सामाजिक सञ्जालमा प्रभाव फैलाउने घटनामा ठूलो चासो देखा परेको छ। यस क्षेत्रमा अध्ययनहरूले उनीहरूको समस्याहरूको लागि इनपुटको रूपमा सामाजिक ग्राफलाई प्रयोगकर्ताहरू बीच प्रभावको सम्भावनाको साथ लेबल गरिएको किनारहरूसँग लिन्छन्। तर, यी सम्भावनाहरू कहाँबाट आउँछन् वा वास्तविक सामाजिक सञ्जालको डेटाबाट कसरी गणना गर्न सकिन्छ भन्ने प्रश्न अहिले सम्म धेरै हदसम्म बेवास्ता गरिएको छ। यसैले यो सोध्न रोचक छ कि सामाजिक ग्राफ र यसको प्रयोगकर्ताहरु द्वारा कार्यहरु को एक लग बाट, एक प्रभाव को मोडेल निर्माण गर्न सक्छ। यो लेखमा मुख्य समस्या यही हो। मोडेलका मापदण्डहरू सिक्नका लागि र भविष्यवाणी गर्नका लागि सिकिएका मोडेलहरूको परीक्षणका लागि मोडेल र एल्गोरिदमहरू प्रस्ताव गर्नुका साथै हामी प्रयोगकर्ताले कुनै कार्य गर्न सक्ने समयको भविष्यवाणी गर्नका लागि प्रविधिहरू पनि विकास गर्दछौं। हामी हाम्रो विचार र प्रविधिलाई फ्लिकर डाटासेट प्रयोग गरेर प्रमाणित गर्छौं जसमा १.३ मिलियन नोड, ४० मिलियन एजेस, र ३५ मिलियन टपल्सको एक्शन लग समावेश हुन्छ जसमा ३००,००० अलग अलग क्रियाकलाप उल्लेख हुन्छ। वास्तविक सामाजिक सञ्जालमा वास्तविक प्रभाव रहेको देखाउनुको अतिरिक्त, हामीले हाम्रो प्रविधिको उत्कृष्ट पूर्वानुमान प्रदर्शन भएको देखाएका छौं।
c8a04d0cbb9f70e86800b11b594c9a05d7b6bac0
61dc8de84e0f4aab21a03833aeadcefa87d6d4e5
गोपनीयता संरक्षण गर्ने डाटा एग्रीगेसन एड होक नेटवर्कमा चुनौतीपूर्ण समस्या हो, वितरित संचार र नियन्त्रण आवश्यकता, गतिशील नेटवर्क टोपोलोजी, अविश्वसनीय संचार लिंकहरू, आदि विचार गर्दै। जब बेइमान नोडहरू हुन्छन्, तब यो कठिनाई अतिरंजित हुन्छ, र बेइमान नोडहरू विरुद्ध गोपनीयता, शुद्धता, र बलियोता कसरी सुनिश्चित गर्ने भन्ने खुला मुद्दा रहन्छ। व्यापक रूपमा प्रयोग हुने क्रिप्टोग्राफिक दृष्टिकोणहरू भन्दा फरक, यस कागजमा, हामी वितरित सहमति प्रविधिको शोषण गरेर यो चुनौतीपूर्ण समस्यालाई सम्बोधन गर्दछौं। हामी पहिले एक सुरक्षित सहमति-आधारित डाटा एग्रीगेसन (SCDA) एल्गोरिथ्मको विरोध गर्छौं जसले संवेदनशील डाटाको गोपनीयतालाई संरक्षण गर्दै सही योग योग योगको ग्यारेन्टी गर्दछ। त्यसपछि, बेइमान नोडहरूबाट प्रदूषण कम गर्न, हामी एक उन्नत एससीडीए (ई-एससीडीए) एल्गोरिथ्म प्रस्ताव गर्दछौं जसले छिमेकीहरूलाई बेइमान नोडहरू पत्ता लगाउन अनुमति दिन्छ, र त्रुटि बाउन्ड व्युत्पन्न गर्दछ जब त्यहाँ अवलोकन योग्य डिशहरू छन्। हामी एससीडीए र ई-एससीडीए दुवैको अभिसरण प्रमाणित गर्छौं। हामी पनि प्रस्तावित एल्गोरिदमहरू छन् भनेर प्रमाणित गर्छौं ((, σ) - डाटा गोपनीयता, र र σ बीच गणितीय सम्बन्ध प्राप्त गर्दछ। विस्तृत सिमुलेसनले देखाएको छ कि प्रस्तावित एल्गोरिथ्मको उच्च सटीकता र कम जटिलता छ, र तिनीहरू नेटवर्क गतिशीलता र बेइमान नोडहरूको बिरूद्ध बलियो छन्।
dbde4f47efed72cbb99f412a9a4c17fe39fa04fc
प्राकृतिक छवि उत्पादन हाल गहिरो शिक्षामा सबैभन्दा सक्रिय रूपमा अन्वेषण गरिएको क्षेत्रहरू मध्ये एक हो। धेरै दृष्टिकोणहरू, जस्तै अत्याधुनिक कलात्मक शैली स्थानान्तरण वा प्राकृतिक बनावट संश्लेषणको लागि, पर्यवेक्षित रूपमा प्रशिक्षित गहिरो न्यूरल नेटवर्कहरूमा पदानुक्रमित प्रतिनिधित्वहरूको तथ्या .्कमा भर पर्नुहोस्। तर, यो स्पष्ट छैन कि प्राकृतिक छवि उत्पादनका लागि यो सुविधा प्रतिनिधित्वका कुन पक्षहरू महत्वपूर्ण छन्: के यो गहिराई, सामूहिकरण वा प्राकृतिक छविहरूमा सुविधाहरूको प्रशिक्षण हो? हामी यहाँ प्राकृतिक बनावट संश्लेषणको कार्यको लागि यस प्रश्नलाई सम्बोधन गर्छौं र देखाउँदछौं कि माथिका कुनै पनि पक्ष अपरिहार्य छैन। यसको सट्टामा, हामी उच्च अनुभूति गुणस्तरको प्राकृतिक बनावटहरू केवल एक तहको साथ नेटवर्कबाट उत्पन्न गर्न सकिन्छ भनेर देखाउँदछौं, कुनै पूलिंग र अनियमित फिल्टरहरू बिना।
acdc3d8d8c880bc9b9e10b337b09bed4c0c762d8
कपडा र पहिरनयोग्य उत्पादनमा एकीकृत दूरसञ्चार प्रणालीले चिकित्सा उपकरणहरूले स्वास्थ्य सेवाको प्रावधानलाई चौबीसै घण्टा बढाउनमा प्रभाव पार्ने तरिकाहरू हुन्। यी कपडाहरू पूर्ण विकसित भएपछि अस्पतालको स्रोत र श्रमलाई न्यूनतम बनाउन आवश्यक पर्दा सतर्क र ध्यान दिन सक्षम हुनेछन्। यसबाहेक, तिनीहरू स्वास्थ्य समस्याहरू, स्वास्थ्य अनियमितताहरू र अप्रत्याशित हृदय वा मस्तिष्क विकारहरूमा देखिने स्वस्थ व्यक्तिहरूमा प्रमुख भूमिका खेल्न सक्छन्। यस कार्यले अल्ट्रा-वाइडब्यान्ड (UWB) एन्टेनाको अनुसन्धानको सम्भाव्यता प्रस्तुत गर्दछ जुन सब्सट्रेटको लागि प्रयोग गरिएको पूर्ण कपडा सामग्रीबाट बनेको थियो साथै डिजाइन गरिएको एन्टेनाको सञ्चालक भागहरू पनि थिए। सिमुलेसन र मापन परिणामले प्रस्तावित एन्टेना डिजाइनले विस्तृत कार्य ब्यान्डविथको आवश्यकताहरू पूरा गर्दछ र कम्प्याक्ट आकार, धुने योग्य र लचिलो सामग्रीको साथ १ 17 GHz ब्यान्डविथ प्रदान गर्दछ। वर्तमान पाण्डुलिपि डिजाइनको उपयोगितालाई प्रमाणित गर्न रिटर्न हानि, ब्यान्डविथ, विकिरण ढाँचा, वर्तमान वितरण साथै लाभ र दक्षताका सन्दर्भमा परिणामहरू प्रस्तुत गरिएको छ। यहाँ प्रस्तुत कार्यले एक स्वतन्त्र सुइटको भविष्यका अध्ययनहरूमा गहन प्रभाव पार्छ जसले एक दिन यस्तो भरपर्दो र आरामदायक चिकित्सा अनुगमन प्रविधिहरूको साथ प्रयोगकर्ता (रोगी) प्रदान गर्न मद्दत गर्दछ। १२ अप्रिल २०११ मा प्राप्त, २३ मे २०११ मा स्वीकार, १० जुन २०११ मा निर्धारित * सम्बन्धित लेखक: माई ए. रहमान ओस्मान ([email protected])
aab8c9514b473c4ec9c47d780b7c79112add9008
अनुसन्धान रणनीतिको रूपमा केस स्टडी प्रायः विद्यार्थी र अन्य नयाँ अनुसन्धानकर्ताहरूको लागि स्पष्ट विकल्पको रूपमा देखा पर्दछ जसले उनीहरूको कार्यस्थल वा सीमित संख्यामा संगठनहरूको तुलनामा आधारित सानो स्तरको अनुसन्धान परियोजना लिन खोजिरहेका छन्। यस सन्दर्भमा केस स्टडी अनुसन्धानको अनुप्रयोगको सबैभन्दा चुनौतीपूर्ण पक्ष भनेको अनुसन्धानलाई के हुन्छ को वर्णनात्मक विवरणबाट एउटा अनुसन्धानको टुक्रामा उठाउनु हो जुन ज्ञानको लागि मूल्यवान, यदि नम्र थप हुन सक्छ। यस लेखमा केस स्टडी अनुसन्धान र सम्बन्धित क्षेत्रहरूमा स्थापित पाठ्यपुस्तकहरूमा धेरै कुरा लिइएको छ, जस्तै यिन, १ 1994 .XNUMX, हेमेल एट अल, १ 1993 .XNUMX, ईटन, १ 1992 .XNUMX, गोम, २०००, पेरी, १ 1998 .XNUMX, र साउन्डर्स एट अल, २००० तर नयाँ अनुसन्धानकर्ताहरूलाई यस अनुसन्धान दृष्टिकोणका केही मुख्य सिद्धान्तहरूसँग लड्न र लागू गर्न प्रोत्साहित गर्ने तरिकामा केस स्टडी अनुसन्धानका प्रमुख पक्षहरूलाई डिस्टिल गर्ने प्रयास गर्दछ। यस लेखमा केस स्टडी अनुसन्धान कहिले प्रयोग गर्न सकिन्छ, अनुसन्धान डिजाइन, डाटा संग्रह, र डाटा विश्लेषण, र अन्तमा एक रिपोर्ट वा शोध प्रबंध लेख्न को लागी प्रमाण मा आकर्षित गर्न को लागी सुझावहरु प्रदान गर्दछ।
a088bed7ac41ae77dbb23041626eb8424d96a5ba
यस कागजातले एफ्रा प्रश्न उत्तर ईन्जिनको वर्णन गर्दछ, एक मोड्युलर र विस्तार योग्य ढाँचा जसले प्रश्नको उत्तर दिनको लागि बहु दृष्टिकोणहरूलाई एक प्रणालीमा एकीकृत गर्न अनुमति दिन्छ। हाम्रो ढाँचालाई अंग्रेजी बाहेक अन्य भाषाहरूमा पनि अनुकूलित गर्न सकिन्छ। यसले प्रश्नको उत्तर दिने, ज्ञानको टिप्पणी गर्ने र ज्ञान खानी गर्ने दुई प्रमुख दृष्टिकोणहरूलाई समर्थन गर्दछ। एफ्राले वेबलाई डेटा स्रोतको रूपमा प्रयोग गर्दछ, तर सानो कर्पोरेससँग पनि काम गर्न सक्दछ। यसबाहेक, हामी प्रश्नको व्याख्याको लागि एक नयाँ दृष्टिकोण प्रस्ताव गर्दछौं जुन प्रश्नको मूल फार्मूलेसनबाट अलग हुन्छ। पाठ ढाँचाहरू प्रश्नको व्याख्या गर्न र पाठ स्निपेटहरूबाट उत्तरहरू निकाल्न प्रयोग गरिन्छ। हाम्रो प्रणालीले स्वचालित रूपमा उत्तर निकाल्ने ढाँचाहरू सिक्छ, प्रशिक्षण डेटाको रूपमा प्रश्न-उत्तर जोडीहरू प्रयोग गरेर। प्रयोगात्मक परिणामहरूले यस दृष्टिकोणको सम्भावना प्रकट गरे।
227ed02b3e5edf4c5b08539c779eca90683549e6
विद्यमान ढाँचाहरूको विशाल बहुमत निश्चित सामाजिक-आर्थिक र प्राविधिक सेटिङहरू भएका देशहरूमा उनीहरूको सार्वभौमिक लागू गर्न अपर्याप्त छन्। यद्यपि हालसम्म ई-सरकारको कार्यान्वयनमा सबैका लागि एक आकार को रणनीति छैन, तर यस परिवर्तनमा केही आवश्यक साझा तत्वहरू छन्। यसैले, यस लेखमा विकासशील र विकसित देशहरूको विद्यमान ई-सहभागिता पहलहरूबाट सिकिएको केही सिद्धान्तहरू र पाठहरूको आधारमा एक अद्वितीय दिगो मोडेल विकास गर्ने प्रयास गरिएको छ, ताकि आईसीटीको फाइदा अधिकतम गर्न सकिन्छ र ठूलो सहभागिता सुनिश्चित गर्न सकिन्छ।
6afe5319630d966c1355f3812f9d4b4b4d6d9fd0
a2c2999b134ba376c5ba3b610900a8d07722ccb3
ab116cf4e1d5ed947f4d762518738305e3a0ab74
64f51fe4f6b078142166395ed209d423454007fb
विस्तृत नेटवर्क मोडेलहरूको सही र बलियो प्रशिक्षणका लागि ठूलो मात्रामा एनोटेटेड प्रशिक्षण छविहरू महत्वपूर्ण छन् तर एनोटेटेड प्रशिक्षण छविहरूको ठूलो मात्राको संग्रह प्रायः समय खपत हुने र महँगो हुन्छ। छवि संश्लेषणले यो प्रतिबन्धलाई कम गर्दछ स्वचालित रूपमा मेशिनहरू द्वारा एनोटेटेड प्रशिक्षण छविहरू उत्पन्न गरेर जुन हालको गहिरो शिक्षा अनुसन्धानमा बढ्दो चासो आकर्षित गरेको छ। हामी अभिनव छवि संश्लेषण प्रविधिको विकास गर्छौं जसले पृष्ठभूमि छविहरूमा रोचक अग्रभूमि वस्तुहरू (ओओआई) लाई यथार्थपरक रूपमा एम्बेड गरेर एनोटेटेड प्रशिक्षण छविहरू बनाउँदछ। प्रस्तावित प्रविधिको दुई प्रमुख घटकहरू छन् जसले सिद्धान्तमा गहिरो नेटवर्क प्रशिक्षणमा संश्लेषित छविहरूको उपयोगितालाई बढावा दिन्छ। पहिलो हो सन्दर्भ-सचेत अर्थिक सुसंगतता जसले सुनिश्चित गर्दछ कि OOI पृष्ठभूमि छवि भित्र अर्थिक सुसंगत क्षेत्रहरु को आसपास राखिएको छ। दोस्रो, सामंजस्यपूर्ण उपस्थिति अनुकूलन हो जसले सुनिश्चित गर्दछ कि एम्बेडेड ओओआई दुवै ज्यामिति पign्क्तिबद्धता र उपस्थिति यथार्थवादबाट वरपरको पृष्ठभूमिमा अनुकूल छ। प्रस्तावित प्रविधिको मूल्यांकन दुई सम्बन्धित तर धेरै फरक कम्प्युटर भिजन चुनौतीहरूमा गरिएको छ, अर्थात् दृश्य पाठ पत्ता लगाउने र दृश्य पाठ पहिचान गर्ने। धेरै सार्वजनिक डाटासेटहरूमा प्रयोगहरूले हाम्रो प्रस्तावित छवि संश्लेषण प्रविधिको प्रभावकारिता प्रदर्शन गर्दछ। गहिरो नेटवर्क प्रशिक्षणमा हाम्रो संश्लेषित छविहरूको प्रयोग वास्तविक छविहरूको प्रयोगको तुलनामा समान वा अझ राम्रो दृश्य पाठ पत्ता लगाउने र दृश्य पाठ मान्यता प्रदर्शन प्राप्त गर्न सक्षम छ।
ceb4040acf7f27b4ca55da61651a14e3a1ef26a8
226cfb67d2d8eba835f2ec695fe28b78b556a19f
हामी बिटकॉइन प्रोटोकलमा एउटा व्यावहारिक संशोधन प्रस्ताव गर्छौं जसले बिटकॉइनलाई सामान्य अवस्थामा सुरक्षित राख्छ। यसले एक गठबन्धनद्वारा स्वार्थी खानीमा प्रतिबन्ध लगाउँछ जसको नियन्त्रणमा स्रोतको एक चौथाईभन्दा कम छ। यो सीमा गलत रूपमा मानिएको १/२ सीमा भन्दा कम छ, तर वर्तमान वास्तविकता भन्दा राम्रो छ जहाँ कुनै पनि आकारको गठबन्धनले प्रणालीलाई सम्झौता गर्न सक्छ। बिटकॉइन क्रिप्टोकरेन्सीले यसको लेनदेनलाई सार्वजनिक लगमा रेकर्ड गर्दछ जसलाई ब्लकचेन भनिन्छ। यसको सुरक्षा मुख्यतः वितरित प्रोटोकलमा निर्भर हुन्छ जसले ब्लकचेनलाई कायम राख्छ, जुन खानीहरू भनिने सहभागीहरूद्वारा सञ्चालित हुन्छ। परम्परागत ज्ञानले दावी गर्छ कि खानी प्रोटोकल प्रोत्साहन-संगत छ र अल्पसंख्यक समूहहरूको साथमा सुरक्षित छ, अर्थात्, यसले खानीहरूलाई प्रोटोकलको अनुगमन गर्न प्रोत्साहित गर्दछ। हामीले देखाएका छौं कि बिटकॉइन खानी प्रोटोकल प्रोत्साहन-अनुकूल छैन। हामी एउटा यस्तो आक्रमण प्रस्तुत गर्छौं जसमा खानी व्यवसायीहरूको राजस्व उनीहरूको उचित हिस्सा भन्दा बढी छ। आक्रमणले बिटकॉइनका लागि महत्वपूर्ण परिणामहरू निम्त्याउन सक्छ: तर्कसंगत खानीहरू आक्रमणकारीहरूसँग सामेल हुन रुचाउँछन्, र यो समूह बहुमत नभएसम्म आकारमा बढ्नेछ। यस बिन्दुमा, बिटकॉइन प्रणाली विकेन्द्रीकृत मुद्रा हुन छोड्दछ। जबसम्म निश्चित धारणाहरू बनाइएको छैन, स्वार्थी खानीको लागि कुनै पनि आकारको गठबन्धनको लागि सम्भव हुन सक्छ।
2b00e526490d65f2ec00107fb7bcce0ace5960c7
यो कागज इन्टरनेट अफ थिंग्सको बारेमा छ। यस आशाजनक परिदृश्यको मुख्य कारक विभिन्न प्रविधि र सञ्चार समाधानहरूको एकीकरण हो। पहिचान र ट्र्याकिङ टेक्नोलोजीहरू, तारयुक्त र ताररहित सेन्सर र एक्ट्युएटर नेटवर्कहरू, उन्नत संचार प्रोटोकलहरू (नेक्स्ट जेनरेशन इन्टरनेटसँग साझा), र स्मार्ट वस्तुहरूको लागि वितरित बुद्धिमत्ता केवल सबैभन्दा सान्दर्भिक छन्। कुनै पनि चीजको इन्टरनेटको प्रगतिमा कुनै पनि गम्भीर योगदान आवश्यक रूपमा ज्ञानको विभिन्न क्षेत्रहरूमा सञ्चालित सहकार्य गतिविधिहरूको परिणाम हुनुपर्छ, जस्तै दूरसंचार, सूचना विज्ञान, इलेक्ट्रोनिक्स र सामाजिक विज्ञान। यस्तो जटिल परिदृश्यमा, यो सर्वेक्षण ती व्यक्तिहरूलाई निर्देशित गरिएको छ जो यो जटिल अनुशासनमा पुग्न चाहन्छन् र यसको विकासमा योगदान दिन चाहन्छन्। यस इन्टरनेट अफ थिंग्स प्रतिमानको विभिन्न दृष्टिकोणहरू रिपोर्ट गरिएको छ र सक्षम टेक्नोलोजीहरूको समीक्षा गरिएको छ। यसले अनुसन्धान समुदायले अझै पनि सामना गर्नुपर्ने प्रमुख समस्याहरू देखाउँछ। यीमध्ये सबैभन्दा महत्त्वपूर्ण विषयहरू यहाँ विस्तृत रूपमा प्रस्तुत गरिएको छ। 2010 Elsevier B.V. सबै अधिकार सुरक्षित।
839a69a55d862563fe75528ec5d763fb01c09c61
निम्न आयामी भेक्टर एम्बेडिंगहरू, LSTMs वा सरल प्रविधिहरू प्रयोग गरेर गणना गरिएको, पाठको meaning कब्जा गर्नका लागि लोकप्रिय दृष्टिकोण हो र डाउनस्ट्रीम कार्यहरूको लागि उपयोगी अनसुर्जित सिकाईको एक रूप हो। तर, तिनीहरूको शक्ति सैद्धान्तिक रूपमा बुझ्न सकिएको छैन। वर्तमान कागजले रैखिक एम्बेडिंग योजनाहरूको उप-केसलाई हेरेर औपचारिक समझ प्राप्त गर्दछ। संकुचित अनुभूति को सिद्धान्त प्रयोग गरेर हामी प्रतिनिधित्व संविधान शब्द भेक्टरहरु संयोजन मूलतः जानकारी-संरक्षण रैखिक मापन Bag-को-एन-ग्राम (BonG) पाठ को प्रतिनिधित्व हो भनेर देखाउँछ। यसले LSTMs को बारेमा नयाँ सैद्धान्तिक परिणाम दिन्छः कम-मेमोरी LSTM बाट व्युत्पन्न कम आयामी एम्बेडहरू वर्गीकरण कार्यहरूमा कम्तिमा पनि शक्तिशाली छन्, सानो त्रुटि सम्म, BonG भेक्टरहरूमा रैखिक वर्गीकरणकर्ताको रूपमा, एक परिणाम जुन व्यापक अनुभवजन्य कार्यले अहिलेसम्म देखाउन सकेको छैन। हाम्रो प्रयोगले यी सैद्धान्तिक निष्कर्षहरूलाई समर्थन गर्दछ र मानक बेन्चमार्कहरूमा बलियो, सरल, र अनसुर्झाई आधार रेखाहरू स्थापना गर्दछ जुन केही केसहरूमा शब्द-स्तर विधिहरू बीच कलाको राज्य हो। हामी पनि GloVe र word2vec जस्तै सम्मिलित को एक आश्चर्यजनक नयाँ सम्पत्ति देखाउनः तिनीहरूले पाठ लागि एक राम्रो अनुभूति म्याट्रिक्स छ कि अनियमित म्याट्रिक्स भन्दा बढी कुशल छ, मानक sparse रिकभरी उपकरण, तिनीहरूले व्यवहार मा राम्रो प्रतिनिधित्व गर्न नेतृत्व किन व्याख्या गर्न सक्छ।
06e04fd496cd805bca69eea2c1977f90afeeef83
एल्गोरिदमिक निष्पक्षतामा अधिकांश दृष्टिकोणहरूले मेशिन लर्निंग विधिहरूलाई सीमित गर्दछ ताकि परिणामस्वरूप भविष्यवाणीहरूले निष्पक्षताको धेरै सहज धारणाहरू मध्ये एकलाई सन्तुष्ट पार्दछ। यसले निजी कम्पनीहरूलाई भेदभावविरोधी कानुनको पालना गर्न वा नकारात्मक प्रचारबाट बच्न मद्दत गर्न सक्छ तर हामी विश्वास गर्छौं कि यो प्रायः कम र धेरै ढिलो हुन्छ। जब तालिम सम्बन्धी तथ्याङ्कहरू संकलन गरिन्छ, तबसम्म विपन्न समूहका व्यक्तिहरू पहिले नै विभेदको शिकार भएका हुन्छन् र उनीहरूले नियन्त्रण गर्न नसक्ने कारणहरूले गर्दा अवसरहरू गुमाएका हुन्छन्। वर्तमान कार्यमा हामी नयाँ सार्वजनिक नीति जस्ता हस्तक्षेपहरूमा ध्यान केन्द्रित गर्छौं, र विशेष गरी, कसरी समग्र प्रणालीको निष्पक्षता सुधार गर्दा उनीहरूको सकारात्मक प्रभाव अधिकतम गर्ने। हामी हस्तक्षेपको प्रभावको मोडेल बनाउनका लागि कारण-कारण विधिहरू प्रयोग गर्छौं, सम्भावित हस्तक्षेपलाई अनुमति दिदै - प्रत्येक व्यक्तिको नतिजा हस्तक्षेप प्राप्त गर्ने अरूमा निर्भर हुन सक्छ। हामी यो उदाहरणको साथ प्रदर्शन गर्दछौं न्यूयोर्क शहरका विद्यालयहरूको डाटासेट प्रयोग गरेर शिक्षण संसाधनहरूको बजेट विनियोजन गर्ने।
44dd6443a07f0d139717be74a98988e3ec80beb8
प्रेरक शिक्षाको लागि धेरै राम्रो तरिकाले विकसित दृष्टिकोणहरू अब अवस्थित छन्, तर प्रत्येकको विशिष्ट सीमितताहरू छन् जुन पार गर्न गाह्रो छ। बहु-रणनीति सिकाइले एक एल्गोरिथ्ममा बहुविध विधिहरू मिलाएर यो समस्यालाई सम्बोधन गर्ने प्रयास गर्दछ। यस लेखमा दुई व्यापक प्रयोग गरिएको अनुभवजन्य दृष्टिकोणहरूको एकीकरणको वर्णन गरिएको छ: नियम प्रेरण र उदाहरण-आधारित शिक्षा। नयाँ एल्गोरिथ्ममा, उदाहरणहरूलाई अधिकतम विशिष्ट नियमहरूको रूपमा व्यवहार गरिन्छ, र वर्गीकरण उत्तम मिलान रणनीति प्रयोग गरेर गरिन्छ। नियमहरू बिस्तारै सामान्यीकरण उदाहरणहरू द्वारा सिकिन्छ जबसम्म स्पष्ट शुद्धतामा कुनै सुधार प्राप्त हुँदैन। सैद्धान्तिक विश्लेषणले यो दृष्टिकोण प्रभावकारी भएको देखाउँछ। यो प्रणालीलाई राइज ३.१ प्रणालीमा लागू गरिएको छ । विस्तृत अनुभविक अध्ययनमा, RISE ले यसको मूल दृष्टिकोण (PEBLS र CN2) को राज्य-को-कला प्रतिनिधिहरू भन्दा उच्च शुद्धताहरू लगातार प्राप्त गर्दछ, साथै निर्णय रूख सिक्ने (C4.5) । लेसन अध्ययनले देखाउँछ कि RISE का प्रत्येक घटक यस प्रदर्शनको लागि आवश्यक छ। सबैभन्दा महत्त्वपूर्ण कुरा, अध्ययन गरिएका ३० डोमेनमध्ये १४ मा, RISE PEBLS र CN2 को सर्वश्रेष्ठ भन्दा बढी सटीक छ, यसले देखाउँछ कि बहु अनुभवजन्य विधिहरूको संयोजन गरेर महत्त्वपूर्ण तालमेल प्राप्त गर्न सकिन्छ।
b38ac03b806a291593c51cb51818ce8e919a1a43
4debb3fe83ea743a888aa2ec8f4252bbe6d0fcb8
खुला स्रोत सफ्टवेयर (ओएसएस) ले हालसालै धेरै व्यावसायिक चासोको विषय भएको छ। निश्चित रूपमा, ओएसएसले सफ्टवेयर संकटको मुख्य मुद्दाहरूलाई सम्बोधन गर्न धेरै आशाजनक देखिन्छ, अर्थात् सफ्टवेयरको विकासमा धेरै समय लाग्ने, यसको बजेट भन्दा बढी, र धेरै राम्रोसँग काम नगरेको। वास्तवमा, त्यहाँ महत्वपूर्ण ओएसएस सफलताका कथाहरूको धेरै उदाहरणहरू छन् - लिनक्स अपरेटिङ सिस्टम, अपाचे वेब सर्भर, BIND डोमेन नाम रिजोल्युसन उपयोगिता, केही नाम मात्र। तर, ओएसएसको बारेमा अहिलेसम्म धेरै अनुसन्धान भएको छैन। यस अध्ययनमा, ढाँचा दुई अघिल्लो ढाँचाबाट व्युत्पन्न गरिएको थियो जुन आईएस क्षेत्रमा धेरै प्रभावकारी भएको छ, अर्थात् जचम्यानको आईएस आर्किटेक्चर (आईएसए) र चेकल्याण्डको सीएटीडब्ल्यूईई ढाँचा सफ्ट सिस्टम मेथोडोलोजी (एसएसएम) बाट। यसबाट प्राप्त ढाँचालाई ओएसएस दृष्टिकोणको विस्तृत विश्लेषण गर्न प्रयोग गरिन्छ। ओएसएस अनुसन्धानको सम्भावित भविष्यको बारेमा पनि छलफल गरिएको छ।
4bd48f4438ba7bf731e91cb29508a290e938a1d0
२.४ गीगाहर्ज डब्लुएलएएन एक्सेस पोइन्ट अनुप्रयोगहरूको लागि परिपत्र ध्रुवीकरण (सीपी) को एक कम्प्याक्ट ओमनी-दिशात्मक एन्टेना प्रस्तुत गरिएको छ। एन्टेना चारवटा मोनोपोलहरूबाट बनेको हुन्छ र एकसाथ यी चारवटा मोनोपोलहरूलाई उत्तेजित गर्ने एउटा फिडिङ नेटवर्क हुन्छ। सीपी एन्टेनाको विद्युतीय आकार केवल λ <sub> 0</sub> / 5 × λ <sub> 0</sub> / 5 × λ <sub> 0</sub> / 13 हो। प्रतिबाधा ब्यान्डविथ (Sgadgad <sub>11 <sub>gad <; -10 dB) 3.85% (2.392 GHz देखि 2.486 GHz) छ र अक्षीय अनुपात azimuth विमान मा सञ्चालन ब्यान्ड मा 0.5 dB भन्दा कम छ।
0015fa48e4ab633985df789920ef1e0c75d4b7a8
(१७-१९ जुन, १९९७, प्युर्टो रिको) एडगर ओसुने? रोबर्ट फ्रेन्ड? फेडेरिको गिरोसी जैविक र कम्प्युटेशनल लर्निंग र अपरेसन रिसर्च सेन्टर म्यासाचुसेट्स इन्स्टिच्युट अफ टेक्नोलोजी क्याम्ब्रिज, एमए, ०२१३९, संयुक्त राज्य अमेरिका सारांश हामी कम्प्युटर भिजनमा समर्थन भेक्टर मेशिन (एसभीएम) को अनुप्रयोगको अनुसन्धान गर्छौं। एसवीएम एक सिकाउने प्रविधि हो जुन वी. वापनिक र उनको टोली (एटी एन्ड टी बेल ल्याब) द्वारा विकसित गरिएको हो। यो बहुपद, न्यूरल नेटवर्क, वा रेडियल बेसिस फंक्सन क्लासिफायरहरू प्रशिक्षणको लागि नयाँ विधिको रूपमा देख्न सकिन्छ। निर्णय सतहहरू रैखिक रूपमा बाध्य वर्गिक प्रोग्रामिंग समस्या समाधान गरेर फेला पार्दछन्। यो अनुकूलन समस्या चुनौतीपूर्ण छ किनकि वर्गिक रूप पूर्ण रूपमा घना छ र मेमोरी आवश्यकताहरू डाटा पोइन्टहरूको संख्याको वर्गको साथ बढ्दछ। हामी एक विघटन एल्गोरिथ्म प्रस्तुत गर्दछौं जसले वैश्विक इष्टतमता ग्यारेन्टी गर्दछ, र एसवीएमलाई धेरै ठूला डाटा सेटहरूमा प्रशिक्षण दिन प्रयोग गर्न सकिन्छ। विघटनको पछाडि मुख्य विचार उप-समस्याहरूको पुनरावर्ती समाधान र इष्टतमताको अवस्थाहरूको मूल्यांकन हो जुन दुबै सुधारिएको पुनरावर्ती मानहरू उत्पन्न गर्न प्रयोग गरिन्छ, र एल्गोरिथ्मको लागि रोक्ने मापदण्डहरू पनि स्थापना गर्दछ। हामी एसवीएमको कार्यान्वयनको प्रयोगात्मक परिणाम प्रस्तुत गर्छौं, र हाम्रो दृष्टिकोणको व्यवहार्यता प्रदर्शन गर्दछौं अनुहार पहिचान समस्यामा जुन ५०,००० डाटा पोइन्टहरूको डाटा सेट समावेश गर्दछ।
ca74a59166af72a14af031504e31d86c7953dc91
0122e063ca5f0f9fb9d144d44d41421503252010
हालैको कामले अनुगमन बिनाको विशेषता सिक्ने र गहिरो सिक्नेमा देखाएको छ कि ठूला मोडेलहरूलाई प्रशिक्षण दिन सक्षम हुनुले प्रदर्शनमा नाटकीय सुधार गर्न सक्छ। यस लेखमा, हामी दशौं हजार सीपीयू कोरहरू प्रयोग गरेर अरबौं प्यारामिटरहरूको साथ गहिरो नेटवर्क प्रशिक्षणको समस्यालाई विचार गर्दछौं। हामीले डिस्टबिलीफ नामक सफ्टवेयर फ्रेमवर्क विकास गरेका छौं जसले हजारौं मेसिनहरूको कम्प्युटिङ क्लस्टरलाई प्रयोग गरेर ठूला मोडलहरूलाई प्रशिक्षण दिन सक्छ। यस ढाँचा भित्र, हामीले ठूलो मात्रामा वितरित प्रशिक्षणको लागि दुई एल्गोरिदमहरू विकास गरेका छौं: (i) डाउनपोर एसजीडी, एक एसिन्क्रोनस स्टोकास्टिक ग्रेडियन्ट वंश प्रक्रिया जसले ठूलो संख्यामा मोडेल प्रतिकृतिहरूलाई समर्थन गर्दछ, र (ii) स्यान्डब्लास्टर, एक ढाँचा जसले विभिन्न वितरित ब्याच अनुकूलन प्रक्रियाहरूलाई समर्थन गर्दछ, L-BFGS को एक वितरित कार्यान्वयन सहित। डाउनपुर एसजीडी र स्यान्डब्लास्टर एल-बीएफजीएस दुवैले गहिरो नेटवर्क प्रशिक्षणको मापन र गति बढाउँछन्। हामीले हाम्रो प्रणालीलाई सफलतापूर्वक प्रयोग गरेका छौं गहिरो नेटवर्कलाई प्रशिक्षण दिनको लागि जुन साहित्यमा पहिले रिपोर्ट गरिएको भन्दा 30 गुणा ठूलो छ, र इमेजनेटमा अत्याधुनिक प्रदर्शन प्राप्त गर्दछ, 16 मिलियन छविहरू र 21k कोटिहरूको साथ एक दृश्य वस्तु मान्यता कार्य। हामी देखाउँछौं कि यी उस्तै प्रविधिले नाटकीय रूपमा व्यावसायिक बोली पहिचान सेवाको लागि अधिक विनम्र आकारको गहिरो नेटवर्कको प्रशिक्षणलाई गति दिन्छ। यद्यपि हामी ठूला न्यूरल नेटवर्कहरू प्रशिक्षण गर्न लागू गरिएका यी विधिहरूको प्रदर्शनमा ध्यान केन्द्रित गर्छौं र रिपोर्ट गर्दछौं, अन्तर्निहित एल्गोरिदमहरू कुनै पनि ग्रेडियन्ट-आधारित मेशिन लर्निंग एल्गोरिथ्ममा लागू हुन्छन्।
f5fca08badb5f182bfc5bc9050e786d40e0196df
पानीको वातावरण अनुगमन प्रणाली एक वायरलेस सेन्सर नेटवर्कमा आधारित प्रस्तावित छ। यसमा तीन भाग हुन्छन्: डाटा मोनिटरिङ नोड, डाटा बेस स्टेशन र रिमोट मोनिटरिङ सेन्टर । यो प्रणाली जटिल र ठूलो मात्रामा पानीको वातावरण अनुगमनको लागि उपयुक्त छ, जस्तै जलाशय, ताल, नदी, दलदल, र उथलपुथल वा गहिरो भूजल। यो कागज हाम्रो नयाँ जल वातावरण अनुगमन प्रणाली डिजाइन को लागि व्याख्या र चित्रण गर्न समर्पित छ। यो प्रणालीले कृत्रिम तालको पानीको तापक्रम र पीएच मानको अनलाइन स्वतः निगरानी सफलतापूर्वक सम्पन्न गरेको छ। प्रणालीको मापन क्षमता पानीको तापक्रमको लागि ० देखि ८० डिग्री सेल्सियससम्म हुन्छ, जसको शुद्धता ०.५ डिग्री सेल्सियस हुन्छ; पीएच मानको लागि ० देखि १४ डिग्री सेल्सियससम्म हुन्छ, जसको शुद्धता ०.०५ पीएच एकाइ हुन्छ। विभिन्न पानीको गुणस्तरको परिदृश्यमा लागू हुने सेन्सरहरू विभिन्न पानीको वातावरणमा अनुगमनको माग पूरा गर्न र विभिन्न प्यारामिटरहरू प्राप्त गर्न नोडहरूमा स्थापना गरिनुपर्दछ। यस प्रकार अनुगमन प्रणालीले व्यापक प्रयोग सम्भावनाहरू प्रदान गर्दछ।
0969bae35536395aff521f6fbcd9d5ff379664e3
हामी बहु-रेडियो, बहु-हप वायरलेस नेटवर्कमा रुटिङका लागि नयाँ मेट्रिक प्रस्तुत गर्दछौं। हामी स्थिर नोडहरूसँग वायरलेस नेटवर्कहरूमा ध्यान केन्द्रित गर्दछौं, जस्तै सामुदायिक वायरलेस नेटवर्कहरू। मेट्रिकको लक्ष्य स्रोत र गन्तव्य बीच उच्च-थ्रुपुट मार्ग छनौट गर्नु हो। हाम्रो मेट्रिकले लिङ्कमा प्याकेटको अपेक्षित प्रसारण समय (ईटीटी) को आधारमा व्यक्तिगत लिङ्कहरूलाई भार दिन्छ। ETT हानिको दर र लिंकको ब्यान्डविथको प्रकार्य हो। व्यक्तिगत लिंक तौलहरू एक मार्ग मेट्रिकमा जोडिएको छ जसलाई तौल गरिएको संचयी ईटीटी (डब्ल्यूसीईटीटी) भनिन्छ जुन स्पष्ट रूपमा लिंकहरू बीचको हस्तक्षेपको लागि खाता हो जुन समान च्यानल प्रयोग गर्दछ। डब्लुसीईटीटी मेट्रिकलाई हामी बहु-रेडियो लिंक-गुणवत्ता स्रोत मार्ग भनिने मार्गनिर्देशन प्रोटोकलमा समावेश गरिएको छ। हामीले २३ नोडहरू मिलेर बनेको वायरलेस टेस्टबेडमा यसलाई लागू गरेर हाम्रो मेट्रिकको प्रदर्शनको अध्ययन गरेका छौं, प्रत्येक दुई 802.11 वायरलेस कार्डहरूसहित सुसज्जित छ। हामीले पत्ता लगायौं कि बहु-रेडियो वातावरणमा, हाम्रो मेट्रिकले पहिले प्रस्तावित रुटिङ मेट्रिक्सलाई दोस्रो रेडियोको विवेकपूर्ण प्रयोग गरेर उल्लेखनीय रूपमा पार गर्छ।
3a01f9933066f0950435a509c2b7bf427a1ebd7f
यस लेखमा हामी डाटा एक्स्फिल्ट्रेसनको लागि नयाँ दृष्टिकोण प्रस्तुत गर्दछौं जुन मोनिटरको एलईडीबाट स्मार्टफोनको क्यामेरामा डाटा लिक गरेर। यो नयाँ दृष्टिकोणलाई आक्रमणकारीहरूले उन्नत स्थायी खतरा (एपीटी) को भागको रूपमा संगठनबाट मूल्यवान जानकारी चुहावट गर्न प्रयोग गर्न सक्छन्। यस लेखमा अवधारणाको प्रमाणको वर्णन गरिएको छ र त्यसपछि एउटा प्रयोगको वर्णन गरिएको छ जसले देखाउँछ कि मानिसहरूलाई आक्रमणको बारेमा थाहा छैन। हामी यस्ता खतराहरूको पहिचान गर्न र केही सम्भावित प्रतिउत्तर उपायहरू सुगम बनाउनका लागि केही उपायहरू प्रस्ताव गर्दछौं।
698b8181cd613a72adeac0d75252afe7f57a5180
हामी दुई नयाँ समानांतर कार्यान्वयनहरू प्रस्तुत गर्दछौं रूख-समूह एल्गोरिदम र्यान्डम फरेस्ट (आरएफ) र अत्यधिक अनियमित रूखहरू (ईआरटी) उभरिरहेको बहु-कोर प्लेटफर्महरूको लागि, उदाहरणका लागि, सामान्य-उद्देश्य कम्प्युटि forको लागि उपयुक्त समकालीन ग्राफिक्स कार्डहरू (जीपीजीपीयू) । अनियमित वन र अत्यधिक अनियमित रूखहरू वर्गीकरण र प्रतिगमनका लागि एसेम्बल सिक्नेहरू हुन्। तिनीहरू प्रशिक्षणको समयमा निर्णय रूखहरूको एक भीड निर्माण गरेर र व्यक्तिगत रूखहरूको आउटपुटहरू तुलना गरेर पूर्वानुमान आउटपुट गरेर सञ्चालन गर्छन्। कार्यको आन्तरिक समानांतरताको लागि धन्यवाद, यसको गणनाको लागि स्पष्ट प्लेटफर्म भनेको प्रशोधन कोरहरूको ठूलो संख्याको साथ समकालीन GPU हरू प्रयोग गर्नु हो। साहित्यमा र्यान्डम फरेस्टका लागि अघिल्लो समानान्तर एल्गोरिदमहरू या त परम्परागत बहु-कोर सीपीयू प्लेटफर्म वा प्रारम्भिक इतिहास GPUs को लागि डिजाइन गरिएको छ जुन सरल हार्डवेयर आर्किटेक्चर र तुलनात्मक रूपमा थोरै संख्यामा कोरहरू छन्। नयाँ समानान्तर एल्गोरिदमहरू ठूलो संख्यामा कोरहरू सहित समकालीन GPU का लागि डिजाइन गरिएको हो र मेमोरी पदानुक्रम र थ्रेड तालिकाको रूपमा नयाँ हार्डवेयर आर्किटेक्चरका पक्षहरूलाई ध्यानमा राख्छ। यी सबै सी/सी++ भाषा र सीयूडीए इन्टरफेसको प्रयोग गरेर एनभिडिया-आधारित जीपीयूमा सर्वोत्तम सम्भव प्रदर्शनका लागि लागू गरिएको छ। सीपीयू र जीपीयू प्लेटफर्मको लागि सबैभन्दा महत्त्वपूर्ण अघिल्लो समाधानहरूको तुलनामा प्रयोगात्मक अध्ययनले नयाँ कार्यान्वयनहरूको लागि महत्त्वपूर्ण सुधार देखाउँदछ, प्रायः धेरै परिमाणहरूको साथ।
1b4e04381ddd2afab1660437931cd62468370a98
भाषणको भागको जानकारीको साथ ट्याग गरिएको पाठ कर्पोरेसनहरू भाषाई अनुसन्धानको धेरै क्षेत्रमा उपयोगी छन्। यस लेखमा, न्यूरल नेटवर्कमा प्रयोग गरिएको नयाँ भाग-भाषण ट्याग गर्ने विधि (नेट-ट्यागर) प्रस्तुत गरिएको छ र यसको प्रदर्शनलाई llMM-ट्यागर (कटिंग एट अल, १ 1992) र ट्राइग्राम-आधारित ट्यागर (केम्पे, १ 1993) सँग तुलना गरिएको छ। यो देखाइएको छ कि नेट-ट्यागरले ट्रिग्राम-आधारित ट्यागरको रूपमा राम्रो प्रदर्शन गर्दछ र आईआईएमएम-ट्यागर भन्दा राम्रो छ।
68ba338be70fd3c5bdbc1c271243740f2e0a0f0c
हामी ठूला बिभिन्न बाइनरी डाटा सेटहरूको लागि सोधिएको प्रश्नहरूको लागि द्रुत अनुमानित उत्तरहरू उत्पन्न गर्ने समस्याको अनुसन्धान गर्दछौं। हामी विशेष गरी यो समस्याको सम्भावनावादी मोडमा आधारित दृष्टिकोणमा ध्यान केन्द्रित गर्छौं र आधारभूत स्वतन्त्रता मोडेल भन्दा धेरै सटीक प्रविधिहरू विकास गर्दछौं। विशेष गरी, हामी बारम्बार आइटमसेटहरूबाट सम्भावनात्मक मोडेलहरू निर्माण गर्न दुई प्रविधिहरू प्रस्तुत गर्दछौंः आइटमसेट अधिकतम एन्ट्रोपी विधि, र आइटमसेट समावेश-बाहिर मोडेल। अधिकतम एन्ट्रोपी विधिमा हामी आइटमसेटलाई क्वेरी भेरिएबलको वितरणमा प्रतिबन्धको रूपमा व्यवहार गर्छौं र अधिकतम एन्ट्रोपी सिद्धान्तलाई ट्रिब्यूट अनलाइनमा क्वेरीको लागि संयुक्त सम्भावना मोडेल निर्माण गर्न प्रयोग गर्दछौं। समावेशीकरण-बाहिर राख्ने मोडेलमा आइटमसेट र तिनीहरूको आवृत्तिहरू डाटा संरचनामा भण्डारण गरिन्छ जुन एडीट्री भनिन्छ जसले क्वेरीको उत्तर दिनको लागि समावेशीकरण-बाहिर राख्ने सिद्धान्तको दक्ष कार्यान्वयनलाई समर्थन गर्दछ। हामी यी दुई आइटमसेट-आधारित मोडेलहरूलाई प्रत्यक्ष रूपमा मूल डेटाको प्रत्यक्ष क्वेरी गर्न, मूल डेटाको नमूनाहरूको क्वेरी गर्न, साथै अन्य सम्भाविततावादी मोडेलहरू जस्तै इन्डेप एन्डेंस मोडेल, चाउ-लियू ट्री मोडेल, र बर्नुली मिश्रण मोडेलसँग तुलना गर्दछौं। यी मोडेलहरू उच्च-आयामिकता (सयौं वा हजारौं विशेषताहरू) ह्यान्डल गर्न सक्षम छन्, जबकि यस विषयमा अन्य अधिकांश कार्यहरू तुलनात्मक रूपमा कम आयामी ओएलएपी समस्याहरूमा केन्द्रित छन्। सिमुलेटेड र वास्तविक दुबै लेनदेन डाटा सेटमा प्रयोगात्मक परिणामहरूले अनुमान त्रुटि, मोडेल जटिलता, र क्वेरी उत्तर गणना गर्न आवश्यक अनलाइन समय बीच विभिन्न मौलिक व्यापार अफहरू चित्रण गर्दछ।
90522a98ccce3aa0ce20b4dfedb76518b886ed96
यस पाण्डुलिपिको प्रारम्भिक संस्करणमा सहयोग गरेकोमा रोबर्ट स्किपर र आरोन हाइमनलाई विशेष धन्यवाद। साथै, शोन म्याक्विटी, रोबिन पिटरसन, चक पिक्ट, केभिन शानाहान, र जर्नल अफ बिजनेस रिसर्चका सम्पादक तथा समीक्षकहरूलाई पनि उनीहरूको उपयोगी टिप्पणीका लागि धन्यवाद। यस पाण्डुलिपिको एक पुरानो संस्करणले २००१ सोसाइटी फर मार्केटिंग एडभान्स सम्मेलनमा प्रस्तुत गरिएको सर्वश्रेष्ठ कागजको लागि शो पुरस्कार जित्यो। यस पाण्डुलिपिको संक्षिप्त संस्करण जर्नल अफ बिजनेस रिसर्चमा प्रकाशनका लागि स्वीकृत गरिएको छ।
2e0db4d4c8bdc7e11541b362cb9f8972f66563ab
05c025af60aeab10a3069256674325802c844212
हामी भिडियो र मोशन क्याप्चरमा मानव शरीरको स्थिति पहिचान र भविष्यवाणीका लागि एन्कोडर-रिकर्रेन्ट-डेकोडर (ईआरडी) मोडेल प्रस्ताव गर्दछौं। ईआरडी मोडेल एक पुनरावर्ती तंत्रिका नेटवर्क हो जसले पुनरावर्ती तहहरू भन्दा पहिले र पछि गैर-रेखीय एन्कोडर र डिकोडर नेटवर्क समावेश गर्दछ। हामी गति क्याप्चर (मोक्याप) उत्पादन, शरीर पोज लेबलिंग र भिडियोमा शरीर पोज पूर्वानुमानको कार्यहरूमा ईआरडी आर्किटेक्चरको उदाहरणहरू परीक्षण गर्दछौं। हाम्रो मोडेलले धेरै विषय र गतिविधि डोमेनहरूमा मोकअप प्रशिक्षण डाटा ह्यान्डल गर्दछ, र लामो समयसम्म ड्रिफ्टिंगबाट बच्दै उपन्यास गतिहरू संश्लेषण गर्दछ। मानव मुद्रा लेबलिंगको लागि, ईआरडीले शरीरको बायाँ-दायाँ भागको भ्रमलाई समाधान गरेर प्रति फ्रेम शरीरको भाग डिटेक्टरलाई पार गर्दछ। भिडियो पोज पूर्वानुमानका लागि, ईआरडीले शरीरको संयुक्त विस्थापनलाई 400ms को एक समय क्षितिजमा भविष्यवाणी गर्दछ र अप्टिकल प्रवाहमा आधारित पहिलो अर्डर गति मोडेललाई पछाडि पार्दछ। ईआरडीहरूले साहित्यमा लामो छोटो अवधिको मेमोरी (एलएसटीएम) को अघिल्लो मोडेलहरू विस्तार गर्दछन् जसले संयुक्त रूपमा प्रतिनिधित्वहरू र उनीहरूको गतिशीलता सिक्न सक्छ। हाम्रो प्रयोगले देखाउँछ कि यस्तो प्रतिनिधित्व सिकाइ दुवै लेबलिंग र भविष्यवाणीको लागि अन्तरिक्ष-समयमा महत्वपूर्ण छ। हामी यो एक 1D पाठ, भाषण वा हस्तलेखनको तुलनामा स्थानिक-समयिक दृश्य डोमेन बीचको भिन्नता सुविधा हो, जहाँ सीधा हार्ड कोड प्रतिनिधित्वले उत्कृष्ट परिणामहरू देखाएको छ जब सीधा पुनरावर्ती एकाइहरूसँग जोडिएको छ [31]।
092b64ce89a7ec652da935758f5c6d59499cde6e
हामी नयाँ डाटासेट, ह्युमन ३.६ एम, ३.६ मिलियन सही ३ डी ह्युमन पोजको परिचय दिन्छौं, जुन ५ महिला र ६ पुरुषको प्रदर्शन रेकर्ड गरेर प्राप्त गरिएको हो, ४ फरक दृष्टिकोणबाट, यथार्थवादी मानव संवेदन प्रणालीको प्रशिक्षणका लागि र मानव पोज अनुमान मोडेल र एल्गोरिदमको अर्को पुस्ताको मूल्यांकनका लागि। हालको अत्याधुनिक प्रविधिमा डाटासेटको आकारलाई धेरै मात्रामा बढाउनुका साथै हामी यस्ता डाटासेटलाई विभिन्न प्रकारका गति र मुद्राका साथ पूरक बनाउने लक्ष्य राख्छौं जुन सामान्य मानवीय गतिविधिहरूको भागको रूपमा भेट्टाइन्छ (फोटो लिने, फोनमा कुरा गर्ने, पोज दिने, अभिवादन गर्ने, खाने, आदि) । ), अतिरिक्त समक्रमण छवि, मानव गति क्याप्चर, र उडान समय (गहिराई) डाटा, र सबै विषय अभिनेताहरु को सही 3D शरीर स्क्यान संग। हामी नियन्त्रणित मिश्रित वास्तविकता मूल्यांकन परिदृश्यहरू पनि प्रदान गर्दछौं जहाँ थ्रीडी मानव मोडेलहरू गति क्याप्चर प्रयोग गरेर एनिमेटेड हुन्छन् र सही थ्रीडी ज्यामिति प्रयोग गरेर सम्मिलित हुन्छन्, जटिल वास्तविक वातावरणमा, चल क्यामेराको साथ अवलोकन गरिन्छ, र ओक्ल्युसन अन्तर्गत। अन्तमा, हामी ठूलो-मात्रा तथ्याङ्क मोडेल र विस्तृत मूल्यांकन डेटासेट लागि आधार रेखाहरू यसको विविधता र अनुसन्धान समुदायमा भविष्यमा काम द्वारा सुधार को स्कोप चित्रण को एक सेट प्रदान गर्नुहोस्। हाम्रो प्रयोगले देखाउँछ कि हाम्रो सबैभन्दा राम्रो ठूलो-स्तरको मोडेलले हाम्रो पूर्ण प्रशिक्षण सेटलाई २०% सुधार गर्न सक्छ प्रदर्शनमा तुलनात्मक रूपमा २०% सुधार गर्नका लागि यस समस्याको लागि सबैभन्दा ठूलो अवस्थित सार्वजनिक डाटासेटको स्केलको प्रशिक्षण सेटको तुलनामा। तर, हाम्रो ठूलो डाटासेटको साथ उच्च क्षमता, अधिक जटिल मोडेलहरूको उपयोग गरेर सुधारको सम्भावना धेरै व्यापक छ र यसले भविष्यको अनुसन्धानलाई प्रोत्साहित गर्नुपर्दछ। डाटासेट सँगसँगै सम्बन्धित ठूला-ठूला सिकाइ मोडेल, सुविधाहरू, भिजुअलाइजेशन उपकरणहरू, साथै मूल्यांकन सर्भरको लागि कोड, http://vision.imar.ro/human3.6m मा अनलाइन उपलब्ध छ।
ba4a037153bff392b1e56a4109de4b04521f17b2
संकट सूचना विज्ञानले समाजको प्रविधिको व्यापक पहुँचले कसरी ठूलो आपतकालीन घटनाहरूमा प्रतिक्रिया जनाइरहेको छ भन्ने अनुसन्धान गर्दछ। यस परिवर्तनको अध्ययन गर्न, अनुसन्धानकर्ताहरूलाई ठूलो डाटा सेटमा पहुँच आवश्यक पर्दछ जुन उनीहरूको मात्रा र विषम प्रकृतिका कारण संकलन र विश्लेषण गर्न गाह्रो हुन्छ। यो चिन्तालाई सम्बोधन गर्न हामीले एउटा वातावरण डिजाइन र कार्यान्वयन गरेका छौं - EPIC Analyze - जसले अनुसन्धानकर्ताहरूलाई सामाजिक मिडिया डाटाको संग्रह र विश्लेषणमा सहयोग गर्दछ। हाम्रो अनुसन्धानले कम्पोनेन्टको प्रकारहरू पहिचान गरेको छ - जस्तै NoSQL, MapReduce, क्यासिंग, र खोज - यी सेवाहरू विश्वसनीय, स्केलेबल, विस्तार योग्य, र कुशल छन् भन्ने सुनिश्चित गर्न आवश्यक छ। हामी ईपीआईसी एनालिज निर्माण गर्दा सामना गरिएको डिजाइन चुनौतीहरूको वर्णन गर्दछौं - जस्तै डाटा मोडेलिंग, समय बनाम स्पेस ट्रेड अफ्स, र उपयोगी र प्रयोगयोग्य प्रणालीको आवश्यकता - र यसको स्केलेबिलिटी, प्रदर्शन, र कार्यक्षमताको बारेमा छलफल गर्दछौं।
4416236e5ee4239e86e3cf3db6a2d1a2ff2ae720
आधुनिक एनालिटिक्स अनुप्रयोगहरूले बढ्दो जटिल कार्यप्रवाहहरू निर्माण गर्न विभिन्न पुस्तकालयहरू र फ्रेमवर्कहरूबाट बहु कार्यहरू संयोजन गर्दछ। यद्यपि प्रत्येक प्रकार्यले अलग्गै उच्च प्रदर्शन प्राप्त गर्न सक्दछ, संयुक्त कार्यप्रवाहको प्रदर्शन प्रायः हार्डवेयर सीमाहरू भन्दा कम परिमाणको क्रम हो जुन कार्यहरूमा व्यापक डाटा आन्दोलनको कारण हो। यो समस्या समाधान गर्न, हामी Weld, डाटा-गहन अनुप्रयोगहरूको लागि एक रनटाइम प्रस्ताव गर्दछौं जुन असंगत लाइब्रेरीहरू र प्रकार्यहरूमा अनुकूलित गर्दछ। वेल्डले SQL, मेशिन लर्निंग र ग्राफ एनालिटिक्स सहित विभिन्न डाटा समानान्तर कार्यभारहरूको संरचना कब्जा गर्न एक साझा मध्यवर्ती प्रतिनिधित्व प्रयोग गर्दछ। यसले त्यसपछि मुख्य डाटा आन्दोलन अनुकूलन गर्दछ र सम्पूर्ण कार्यप्रवाहको लागि कुशल समानान्तर कोड उत्पन्न गर्दछ। वेल्डलाई विद्यमान फ्रेमवर्कहरूमा क्रमशः एकीकृत गर्न सकिन्छ जस्तै टेंसरफ्लो, अपाचे स्पार्क, नुम्पी र पाण्डाहरू उनीहरूको प्रयोगकर्ता-सामना गर्ने एपीआईहरू परिवर्तन नगरी। हामीले देखाएका छौं कि वेल्डले यी फ्रेमवर्कहरू र ती संयोजन गर्ने अनुप्रयोगहरूलाई ३० गुणासम्म गति दिन सक्छ।