_id
stringlengths 40
40
| text
stringlengths 0
9.54k
|
---|---|
40baa5d4632d807cc5841874be73415775b500fd | मोटर ड्राइभका लागि परम्परागत दुई-स्तर उच्च आवृत्ति पल्स चौडाई मोडुलेशन (पीडब्लूएम) इन्भर्टरहरूसँग उनीहरूको उच्च आवृत्ति स्विचिंगसँग सम्बन्धित धेरै समस्याहरू छन् जसले मोटर वाइन्डिंगहरूमा सामान्य-मोड भोल्टेज र उच्च भोल्टेज परिवर्तन (डीवी / डीटी) दरहरू उत्पादन गर्दछ। बहुस्तरीय इन्भर्टरहरूले यी समस्याहरू समाधान गर्दछ किनकि तिनीहरूको उपकरणहरू धेरै कम आवृत्तिमा स्विच गर्न सक्दछन्। दुई फरक बहुस्तरीय टोपोलोजीहरू विद्युतीय ड्राइभहरूको लागि कन्भर्टरको रूपमा प्रयोगको लागि पहिचान गरिएको छ, एक क्यास्केड इन्भर्टर छुट्टै सीसी स्रोतहरू र एक ब्याक-टु-ब्याक डायोड क्लम्प्ड कन्भर्टरको साथ। क्यास्केड इन्वर्टर ठूलो मोटर वाहन एलेलेक्ट्रिक ड्राइभहरूको लागि एक प्राकृतिक फिट हो किनभने उच्च VA रेटिंग्स सम्भव छ र किनभने यसले DC भोल्टेज स्रोतहरूको धेरै स्तरहरू प्रयोग गर्दछ जुन ब्याट्री वा ईन्धन सेलहरूबाट उपलब्ध हुनेछ। ब्याक-टु-ब्याक डायोड क्लम्प्ड कन्भर्टर आदर्श हो जहाँ एसी भोल्टेजको स्रोत उपलब्ध छ जस्तै हाइब्रिड इलेक्ट्रिक वाहन। सिमुलेसन र प्रयोगात्मक नतिजाहरूले यी दुई कन्भर्टरहरूको पीडब्लुएम आधारित ड्राइभहरूमा श्रेष्ठता देखाउँछन्। |
895fa1357bcfa9b845945c6505a6e48070fd5d89 | यस कार्यमा हामी एउटा सुरक्षित इलेक्ट्रोनिक मतदान प्रोटोकल प्रस्ताव गर्छौं जुन इन्टरनेटमा ठूलो मात्रामा मतदानका लागि उपयुक्त छ। प्रोटोकलले मतदातालाई अज्ञात रूपमा आफ्नो मतपत्र खसाल्न अनुमति दिन्छ, ट्र्याक गर्न नसकिने तर प्रामाणिक सन्देशहरू आदानप्रदान गरेर। प्रोटोकलले सुनिश्चित गर्दछ कि (i) योग्य मतदाताहरूले मात्र मतदान गर्न सक्दछन्, (ii) एक मतदाताले केवल एक मत दिन सक्दछ, (iii) एक मतदाताले अन्तिम गणनामा उसको मत गणना गरिएको छ कि छैन भनेर प्रमाणित गर्न सक्दछ, (iv) मतदाता बाहेक अरू कसैले पनि मतदातासँग मतदान गर्न सक्दैन, र (v) यदि मतदाताले मतदान नगर्ने निर्णय गरे भने, कसैले पनि मतदाताको ठाउँमा धोखाधडीको मत दिन सक्दैन। प्रोटोकलमा सबै दर्ता भएका मतदाताको सहयोग आवश्यक छैन। न त यसले जटिल क्रिप्टोग्राफिक प्रविधिको प्रयोगको आवश्यकता पर्दछ जस्तै थ्रेसहोल्ड क्रिप्टो प्रणाली वा मतदानका लागि अज्ञात च्यानलहरू। यो अन्य मतदान प्रोटोकलहरूको विपरीत हो जुन साहित्यमा प्रस्ताव गरिएको छ। प्रोटोकलले सफल सञ्चालनका लागि मतदाता बाहेक तीन जना एजेन्टको प्रयोग गर्दछ। तर, हामी यी एजेन्टहरूमध्ये कुनै पनि एजेन्टलाई विश्वास गर्न आवश्यक छैन। अर्थात्, एजेन्टहरू शारीरिक रूपमा सँगै अवस्थित हुन सक्छन् वा एक अर्कासँग ठगी गर्ने प्रयास गर्नका लागि मिलेर काम गर्न सक्छन्। यदि कुनै प्रकारको धोखाधडी भएको छ भने, यसलाई सजिलै पत्ता लगाउन र प्रमाणित गर्न सकिन्छ, ताकि मतदानलाई शून्य र अवैध घोषित गर्न सकिन्छ। यद्यपि हामीले इलेक्ट्रोनिक मतदानलाई ध्यानमा राखेर प्रोटोकल प्रस्ताव गरेका छौं, प्रोटोकललाई अन्य अनुप्रयोगहरूमा प्रयोग गर्न सकिन्छ जसमा ट्र्याक गर्न नसकिने तर प्रामाणिक सन्देशको आदानप्रदान समावेश छ। यस्ता अनुप्रयोगहरूको उदाहरणहरू गोप्य प्रश्नावलीको जवाफ अज्ञात वा अज्ञात वित्तीय लेनदेन हुन्। |
cf9145aa55da660a8d32bf628235c615318463bf | विगत दशकमा, यो स्पष्ट भएको छ कि इम्बेडेड प्रणालीहरू हाम्रो दैनिक जीवनको अभिन्न अंग हुन्। धेरै एम्बेडेड अनुप्रयोगहरूको वायरलेस प्रकृति र उनीहरूको सर्वव्यापीताले सुरक्षा र गोपनीयता संरक्षण संयन्त्रहरूको आवश्यकतालाई विशेष रूपमा महत्त्वपूर्ण बनाएको छ। यसैले, एफपीजीएहरू एम्बेडेड प्रणालीहरूको अभिन्न अंग बन्न थालेपछि, उनीहरूको सुरक्षालाई समग्र रूपमा विचार गर्नु अत्यावश्यक छ। यस योगदानले प्रणाली र कार्यान्वयन दुबै दृष्टिकोणबाट एफपीजीएमा सुरक्षा मुद्दाहरूको अत्याधुनिक वर्णन प्रदान गर्दछ। हामी क्रिप्टोग्राफिक अनुप्रयोगहरूको लागि पुनः कन्फिगर गर्न सकिने हार्डवेयरको फाइदाहरूको बारेमा छलफल गर्छौं, एफपीजीएहरूको सम्भावित सुरक्षा समस्याहरू देखाउँदछौं, र खुला अनुसन्धान समस्याहरूको सूची प्रदान गर्दछौं। यसबाहेक, हामी एफपीजीएमा सार्वजनिक र सममित कुञ्जी एल्गोरिथ्म कार्यान्वयन दुवैको सारांश दिन्छौं। |
748eb923d2c384d2b3af82af58d2e6692ef57aa1 | पाठ खानी कम्प्युटर विज्ञानको एउटा नयाँ र रोचक क्षेत्र हो जसले डाटा खानी, मेसिन लर्निंग, प्राकृतिक भाषा प्रशोधन, सूचना पुनःप्राप्ति, र ज्ञान व्यवस्थापनबाट प्रविधिहरूको संयोजन गरेर सूचना ओभरलोडको संकट समाधान गर्ने प्रयास गर्दछ। पाठ खानी पुस्तिकाले पाठ खानी र लिंक पत्ता लगाउने नवीनतम प्रविधिहरूको विस्तृत छलफल प्रस्तुत गर्दछ। मूल पाठ खानी र लिंक पत्ता लगाउने एल्गोरिदम र अपरेशनहरूको गहन परीक्षा प्रदान गर्नुको साथै, पुस्तकले उन्नत पूर्व-प्रसंस्करण प्रविधिहरू, ज्ञान प्रतिनिधित्व विचारहरू, र दृश्य दृष्टिकोणहरूको जाँच गर्दछ, वास्तविक-विश्व अनुप्रयोगहरूको साथ समाप्त हुन्छ। |
d044d399049bb9bc6df8cc2a5d72610a95611eed | उद्देश्यः रोबोटको सहायताले चलाइने चालको प्रशिक्षणको प्रभावकारितालाई लोकोम्याटको प्रयोगले चलाइने चालको परम्परागत प्रशिक्षणसँग तुलना गर्ने। विधिहरू कुल ६३ जना सहभागीहरू < ६ महिना स्ट्रोक पछि ०.१ देखि ०.६ मिटर/ सेकेन्डको बीचमा हिँड्ने गति भएको बहु केन्द्र, अनियमित क्लिनिकल परीक्षण पूरा गरे। सबै सहभागीहरूले लोकोम्याट वा परम्परागत हिँड्ने प्रशिक्षणको २४ वटा १ घण्टाको सत्रहरू प्राप्त गरे। परिणाम मापन प्रशिक्षण अघि, १२ र २४ सत्र पछि, र ३ महिनाको अनुगमन परीक्षामा मूल्यांकन गरिएको थियो। पहिलो चरणमा ६ मिनेटमा हिँडेको दुरी र पहिलो चरणमा जमिनमा हिँडेको गतिलाई मापन गरिएको थियो । दोस्रो चरणमा सन्तुलन, गतिशीलता र कार्य, गति र सममिति, अपाङ्गताको स्तर र जीवनको गुणस्तरलाई मापन गरिएको थियो । परिणामहरू जो सहभागीहरूले परम्परागत हिड्ने प्रशिक्षण प्राप्त गरे उनीहरूले लोकोम्याटमा प्रशिक्षित व्यक्तिहरूको तुलनामा हिड्ने गति (पी = ०.००२) र दूरी (पी = ०.०३) मा उल्लेखनीय रूपमा ठूलो लाभ अनुभव गरे। यी भिन्नताहरू ३ महिनाको अनुगमन मूल्यांकनमा कायम राखिएको थियो। दोस्रो उपायहरू दुई समूहहरू बीच भिन्न थिएनन्, यद्यपि परम्परागत बनाम लोकोमेट समूहमा गतिमा दुई गुणा बढी सुधार देखियो। निष्कर्ष मध्यमदेखि गम्भीर हिँडडुलमा समस्या भएका स्ट्रोकका बिरामीहरूका लागि रोबोटको सहायतामा हिँडडुल गर्नेभन्दा परम्परागत हिँडडुल प्रशिक्षणको प्रभावकारिता बढी देखिन्छ। |
098cc8b16697307a241658d69c213954ede76d59 | दुई प्लेटफर्ममा ४३ प्रयोगकर्ताको डाटा प्रयोग गरेर हामी स्मार्टफोन ट्राफिकको विस्तृत विवरण प्रस्तुत गर्दछौं। हामीले पत्ता लगायौं कि ब्राउजिङले आधाभन्दा बढी ट्राफिकमा योगदान पुर्याउँछ, जबकि इमेल, मिडिया र नक्साले लगभग १० प्रतिशत योगदान पुर्याउँछ। हामी यो पनि पाउँछौं कि तल्लो तहको प्रोटोकलको ओभरहेड उच्च छ किनभने सानो स्थानान्तरण आकारको कारण। यातायात स्तर सुरक्षा प्रयोग गर्ने आधा स्थानान्तरणहरूको लागि, हेडर बाइट्स कुलको %०% लाई मिल्दछ। हामी देखाउँछौं कि प्याकेट हानिको मुख्य कारक हो जसले स्मार्टफोन ट्राफिकको थ्रुपुटलाई सीमित गर्दछ, इन्टरनेट सर्भरमा ठूला पठाउने बफरहरूले ट्रान्सफरको एक चौथाईको थ्रुपुट सुधार गर्न सक्दछन्। अन्तमा, स्मार्टफोन ट्राफिक र रेडियो पावर व्यवस्थापन नीति बीचको अन्तरक्रिया अध्ययन गरेर, हामी पत्ता लगाउँछौं कि रेडियोको पावर खपत 35% द्वारा कम गर्न सकिन्छ प्याकेट एक्सचेन्जको प्रदर्शनमा न्यूनतम प्रभावको साथ। |
1e126cee4c1bddbfdd4e36bf91b8b1c2fe8d44c2 | यस कागजातले पावरबूटरको वर्णन गर्दछ, एक स्वचालित पावर मोडेल निर्माण प्रविधि जसले बिल्ट-इन ब्याट्री भोल्टेज सेन्सरहरू र ब्याट्री डिस्चार्ज व्यवहारको ज्ञान प्रयोग गर्दछ विद्युत खपत निगरानी गर्नका लागि स्पष्ट रूपमा विद्युत व्यवस्थापन र व्यक्तिगत कम्पोनेन्टहरूको गतिविधि राज्यहरू नियन्त्रण गर्दा। यसको लागि बाह्य मापन उपकरणको आवश्यकता पर्दैन। हामी पावर ट्युटरको पनि वर्णन गर्छौं, एक घटक शक्ति व्यवस्थापन र गतिविधि राज्य आत्मनिरीक्षण आधारित उपकरण जसले पावरबूटर द्वारा उत्पन्न मोडेललाई अनलाइन शक्ति अनुमानको लागि प्रयोग गर्दछ। पावरबूटरको उद्देश्य अनुप्रयोग विकासकर्ताहरू र अन्तिम प्रयोगकर्ताहरूका लागि नयाँ स्मार्टफोन भेरियन्टहरूको लागि पावर मोडेलहरू छिटो र सजिलो बनाउनको लागि हो, जुन प्रत्येकको बिभिन्न पावर खपत गुणहरू छन् र त्यसैले बिभिन्न पावर मोडेलहरू आवश्यक पर्दछ। एम्बेडेड प्रणालीका लागि विद्युत दक्ष सफ्टवेयरको डिजाइन र चयनलाई सजिलो बनाउनका लागि पावरट्युटरको उद्देश्य छ। संयुक्त रूपमा, पावरबुटर र पावरट्युटरको लक्ष्य अधिक स्मार्टफोन भेरियन्टहरू र उनीहरूका प्रयोगकर्ताहरूको लागि पावर मोडलि and र विश्लेषण खोल्ने हो। |
3f62fe7de3bf15af1e5871dd8f623db29d8f0c35 | २५५ प्रयोगकर्ताको विस्तृत विवरणको प्रयोग गरेर हामीले स्मार्टफोनको प्रयोगको बारेमा विस्तृत अध्ययन गरेका छौं । हामी प्रयोगकर्ताको गतिविधिलाई चित्रण गर्छौं -- यन्त्र र प्रयोग गरिएका अनुप्रयोगहरूसँगको अन्तरक्रिया -- र ती गतिविधिहरूको प्रभाव नेटवर्क र ऊर्जा उपयोगमा। हामी प्रयोगकर्ताहरू बीचमा ठूलो विविधता पाउँछौं। हामीले अध्ययन गर्ने सबै पक्षहरूमा, प्रयोगकर्ताहरू एक वा अधिक परिमाणको अर्डरहरू द्वारा भिन्न हुन्छन्। उदाहरणका लागि, प्रति दिन औसत अन्तरक्रियाको संख्या १० देखि २०० सम्म भिन्न हुन्छ, र प्रति दिन प्राप्त डाटाको औसत मात्रा १ देखि १००० एमबी सम्म भिन्न हुन्छ। यो स्तरको विविधताले सुझाव दिन्छ कि प्रयोगकर्ता अनुभव वा ऊर्जा खपत सुधार गर्नका लागि संयन्त्रहरू अधिक प्रभावकारी हुनेछन् यदि तिनीहरूले प्रयोगकर्ता व्यवहार सिक्छन् र अनुकूलन गर्छन्। हामी प्रयोगकर्ताहरूबीच गुणात्मक समानताहरू पाइरहेका छौं जसले प्रयोगकर्ता व्यवहार सिक्ने कार्यलाई सजिलो बनाउँछ। उदाहरणका लागि, विभिन्न प्रयोगकर्ताहरूका लागि विभिन्न वितरण मापदण्डहरू सहित, एक घातीय वितरण प्रयोग गरेर, अनुप्रयोगको सापेक्षिक लोकप्रियता मोडेल गर्न सकिन्छ। हामी भविष्यमा ऊर्जाको खपतको पूर्वानुमान गर्नका लागि एक संयन्त्रको सन्दर्भमा प्रयोगकर्ताको व्यवहारमा अनुकूलनको मूल्य देखाउँछौं। अनुकूलनको साथ ९० औं प्रतिशत त्रुटि प्रयोगकर्ताहरूमा औसत व्यवहारमा आधारित भविष्यवाणीहरूको तुलनामा आधा भन्दा कम छ। |
45654695f5cad20d2be36d45d280af5180004baf | यस लेखमा हामी भविष्यमा 5G नेटवर्कहरूको लागि नयाँ फ्रन्टहूल इन्टरफेसको डिजाइनको बारेमा छलफल गर्नेछौं। वर्तमान फ्रन्टहाउल समाधानका प्रमुख कमजोरीहरू पहिले विश्लेषण गरिन्छ, र त्यसपछि अर्को पुस्ता फ्रन्टहाउल इन्टरफेस (एनजीएफआई) भनिने नयाँ फ्रन्टहाउल इन्टरफेस प्रस्ताव गरिएको छ। एनजीएफआईको डिजाइन सिद्धान्त प्रस्तुत गरिएको छ, जसमा एन्टेनाको संख्याबाट फ्रन्टहूल ब्यान्डविथको विच्छेदन, सेल र प्रयोगकर्ता उपकरण प्रसंस्करणको विच्छेदन, र उच्च प्रदर्शन-बढ्ने सहयोगी टेक्नोलोजीहरूमा ध्यान केन्द्रित गर्ने समावेश छ। एनजीएफआईले मुख्य ५जी प्रविधिहरू, विशेष गरी क्लाउड आरएएन, नेटवर्क फंक्सन भर्चुअलाइजेशन र ठूलो मात्रामा एन्टेना प्रणालीहरूलाई राम्रोसँग समर्थन गर्ने लक्ष्य राखेको छ। एनजीएफआईले मोबाइल नेटवर्क ट्राफिकमा ज्वारभाटाको प्रभावको उपयोग गरेर कम ब्यान्डविथको फाइदाका साथै प्रसारण दक्षतामा सुधार गरेको दाबी गरेको छ। एनजीएफआईको प्रसारण इथरनेटमा आधारित छ, जसबाट लचिलोपन र विश्वसनीयताको फाइदा लिन सकिन्छ। इथरनेटमा आधारित फ्रन्टहाउल नेटवर्कको प्रमुख प्रभाव, चुनौती र सम्भावित समाधानहरूको पनि विश्लेषण गरिएको छ। जटर, लेटेन्सी, समय र फ्रिक्वेन्सी सिङ्ख्रोनाइजेसन जस्ता समस्याहरूलाई समाधान गर्न आवश्यक छ। |
a1bbd52c57ad6a36057f5aa69544887261eb1a83 | हामी वाक्यरचनामा आधारित एल्गोरिथ्म वर्णन गर्दछौं जसले स्वचालित रूपमा सिमेन्टिक रूपमा बराबर अनुवाद सेटहरूबाट फिनिट स्टेट अटोमेटा (शब्द ग्रिड) निर्माण गर्दछ। यी एफएसएहरू परिभाषणको राम्रो प्रतिनिधित्व हुन्। तिनीहरू शब्दकोष र वाक्यविन्यासिक प्याराफ्रेज जोडीहरू निकाल्न र नयाँ, अदृश्य वाक्यहरू उत्पन्न गर्न प्रयोग गर्न सकिन्छ जुन इनपुट सेटहरूमा वाक्यहरूको समान अर्थ व्यक्त गर्दछ। हाम्रो एफएसएले वैकल्पिक अर्थपूर्ण प्रतिपादनको शुद्धता पनि अनुमान गर्न सक्छ, जुन अनुवादको गुणस्तरको मूल्याङ्कन गर्न प्रयोग गर्न सकिन्छ। |
78e2cf228287d7e995c6718338e3ec58dc7cca50 | |
7674e4e66c60a4a31d0b68a07d4ea521cca8a84b | फज्जीलग आंशिक रूपमा अर्डर गरिएको साझा लग अमूर्त हो। वितरित अनुप्रयोगहरू आंशिक अर्डरमा समसामयिक रूपमा थप्न र यसलाई पुनः प्ले गर्न सक्दछन्। फज्जीलग अनुप्रयोगहरूले यसको कमजोरीहरूको पीडित बिना नै आधारभूत साझा लगको फाइदाहरू प्राप्त गर्दछ - सरल तरिकामा कडा स्थिरता, स्थायित्व, र विफलता परमाणुता निकाल्दै। आंशिक आदेशको खुलासा गरेर, फज्जीलगले अनुप्रयोगहरूको लागि तीन प्रमुख क्षमताहरू सक्षम गर्दछः थ्रूपुट र क्षमताको लागि रैखिक स्केलिंग (एटमिकिटीको बलिदान नगरीकन), कमजोर स्थिरता ग्यारेन्टीहरू, र नेटवर्क विभाजनमा सहिष्णुता। हामी ड्यापल प्रस्तुत गर्दछौं, फज्जीलग अमूर्तको एक वितरित कार्यान्वयन जसले आंशिक अर्डर कम्प्याक्ट रूपमा भण्डार गर्दछ र नयाँ अर्डर प्रोटोकल मार्फत दक्ष एन्ड / प्लेब्याक समर्थन गर्दछ। हामी फज्जीलगमा धेरै डाटा संरचना र अनुप्रयोगहरू लागू गर्दछौं, जसमा धेरै नक्सा भेरियन्टहरू साथै एक ZooKeeper कार्यान्वयन पनि समावेश छ। हाम्रो मूल्यांकनले देखाउँछ कि यी अनुप्रयोगहरू कम्प्याक्ट, छिटो र लचिलो छन्: तिनीहरूले साझा लग डिजाइनको सरलता (कोडको १०० लाइनहरू) र बलियो अर्थशास्त्र (दीर्घायु र विफलता परमाणुता) कायम राख्छन् जबकि लाइनर स्केलेबिलिटी, लचिलो स्थिरता ग्यारेन्टी (उदाहरणका लागि, कारण + स्थिरता), र नेटवर्क विभाजन सहिष्णुताका लागि फुजीलोगको आंशिक अर्डरको शोषण गर्दछ। ६ नोड ड्यापल डिप्लोयमेन्टमा, हाम्रो फज्जीलग आधारित चिडियाखानाले ३ एम/सेकेन्ड एकल-कुञ्जी लेख्न र १५० के/सेकेन्ड एटमिक क्रस-शरर्ड पुनः नामकरण गर्न समर्थन गर्दछ। |
38bcf0bd4f8c35ff54d292d37cbdca1da677f3f5 | सुन्ने योग्य बायोसेन्सर (डब्लुबीएस) ले धेरै नयाँ परिवेशमा निरन्तर हृदय र रक्तनलीको निगरानी गर्न अनुमति दिनेछ। विभिन्न रोगको निदान र उपचारमा लाभ हुन सक्छ। डब्लुबीएस, उपयुक्त अलार्म एल्गोरिदमको साथ संयोजनमा, उच्च जोखिमका विषयहरूका लागि सीभी प्रकोपको लागि निगरानी क्षमताहरू बढाउन सक्छ। डब्लुबीएसले दीर्घकालीन रोगहरूको उपचारमा पनि भूमिका खेल्न सक्छ, जानकारी प्रदान गरेर जुन थेरापीको सटीक टाइट्रेसन वा बिरामीको अनुपालनमा गल्तीहरू पत्ता लगाउन सक्षम गर्दछ। डब्लुबीएसले खतरनाक कार्यहरू (सैन्य, अग्नि-निवारण, आदि) को समयमा मानिसहरूको वायरलेस निगरानीमा महत्त्वपूर्ण भूमिका खेल्न सक्छ। ), वा यस्ता सेन्सरहरू ठूलो संख्यामा नागरिकको मृत्यु हुने घटनाको समयमा वितरण गर्न सकिन्छ। CV फिजियो-लोजिकल प्यारामिटरहरू " महत्वपूर्ण संकेतहरू " हुन् जुन आपतकालीन चिकित्सा अवस्थाहरूमा सबैभन्दा महत्त्वपूर्ण जानकारी हो, WBS ले ठूलो संख्यामा जोखिममा रहेका व्यक्तिहरूको लागि वायरलेस निगरानी प्रणाली सक्षम गर्न सक्दछ। [पृष्ठ २३-मा भएको चित्र] अस्पतालमा भर्ना भएका बिरामीहरूका लागि जसलाई सीभी अनुगमनको आवश्यकता हुन्छ, हालको बायोसेन्सर टेक्नोलोजीले बिरामीहरूलाई केबलहरूको जालोमा बाँध्छ, जबकि पहिरनयोग्य सीभी सेन्सरहरूले बिरामीको आराम बढाउन सक्छ र ट्रिपिंग र खस्ने जोखिमलाई पनि कम गर्न सक्छ, अस्पतालका बिरामीहरूका लागि एक स्थायी समस्या जो बिरामी छन्, औषधी लिइरहेका छन्, र अपरिचित सेटिंगमा। दैनिक आधारमा, लगाउन मिल्ने सीभी सेन्सरले उपचार नगरिएको उच्च रक्तचापको अनुभूति गरेर औषधिको एक खुराक छुटेको पत्ता लगाउन सक्छ र बिरामीलाई औषधि लिनको लागि स्वचालित रिमाइन्डर ट्रिगर गर्न सक्छ। उच्च रक्तचापको उपचारको समय निर्धारण गर्नु पनि महत्त्वपूर्ण छ किनकि उपचारको कम र धेरै मात्रामा (जसको परिणामस्वरूप असामान्य रूपमा रक्तचाप कम हुन्छ) गर्दा मृत्युदर बढ्छ। तर, स्वास्थ्य सेवा प्रदायकहरूसँग रक्तचापको अन्तराल मानहरू मात्र छन् जसलाई आधार मानेर उपचार निर्णय लिइन्छ। त्यस्तै, डब्लुबीएसले बिरामीको व्यायाम प्रयासको शारीरिक हस्ताक्षर (हृदयको दर र रक्तचापमा परिवर्तनको रूपमा प्रकट हुन्छ) लाई लग गर्न सक्षम हुनेछ, बिरामी र स्वास्थ्य सेवा प्रदायकलाई स्वास्थ्य परिणाम सुधार गर्न प्रमाणित गरिएको एक रेजिमेन्टको अनुपालनको मूल्या assess्कन गर्न अनुमति दिनेछ। हृदयको विफलता जस्ता दीर्घकालीन हृदय रोगका बिरामीहरूका लागि, WBS प्रयोग गरेर घर अनुगमनले धेरै प्रारम्भिक (र प्रायः सजिलैसँग उपचार गर्न सकिन्छ) चरणहरूमा तीव्रता पत्ता लगाउन सक्छ, बिरामीले आपतकालीन कोठाको भ्रमण र महँगो अस्पताल भर्नाको आवश्यकता पर्ने बढी खतरनाक स्तरमा प्रगति गर्नु भन्दा पहिले। यस लेखमा हामी प्राविधिक र क्लिनिकल दुवै कुराहरू हेर्नेछौं ... |
86c9a59c7c4fcf0d10dbfdb6afd20dd3c5c1426c | औंठाछाप वर्गीकरणले औंठाछाप डेटाबेसमा एउटा महत्त्वपूर्ण अनुक्रमणिका संयन्त्र प्रदान गर्दछ। एक सही र सुसंगत वर्गीकरणले ठूलो डाटाबेसको लागि फिंगरप्रिन्ट मिलान समयलाई धेरै कम गर्न सक्छ। हामी औंठाछाप वर्गीकरण एल्गोरिथ्म प्रस्तुत गर्दछौं जुन साहित्यमा पहिले रिपोर्ट गरिएको भन्दा राम्रो शुद्धता प्राप्त गर्न सक्षम छ। हामी औंलाको छापलाई पाँच वर्गमा वर्गीकृत गर्छौं: घुमाउरो, दायाँ लूप, बायाँ लूप, आर्क, र टेन्ट आर्क। एल्गोरिथ्मले उपन्यास प्रतिनिधित्व (फिंगरकोड) प्रयोग गर्दछ र वर्गीकरण गर्न दुई चरण वर्गीकरणकर्तामा आधारित छ। यसको परीक्षण एनआईएसटी-४ डाटाबेसमा ४००० छविहरूमा गरिएको छ। पाँच वर्ग समस्याको लागि, 90 प्रतिशतको वर्गीकरण शुद्धता प्राप्त हुन्छ (विशेषता निकासी चरणको समयमा 1.8 प्रतिशत अस्वीकृतिको साथ) । चार वर्ग समस्याको लागि (आर्क र टेन्ट आर्क एक वर्गमा संयुक्त), हामी 94.8 प्रतिशत वर्गीकरण शुद्धता प्राप्त गर्न सक्षम छौं (1.8 प्रतिशत अस्वीकृति संग) । वर्गीकरणकर्तामा अस्वीकार विकल्प समावेश गरेर, वर्गीकरण शुद्धता पाँच-वर्ग वर्गीकरण कार्यको लागि 96 प्रतिशतमा वृद्धि गर्न सकिन्छ, र कुल 32.5 प्रतिशत छविहरू अस्वीकार भएपछि चार-वर्ग वर्गीकरण कार्यको लागि 97.8 प्रतिशतमा। |
a2ed347d010aeae4ddd116676bdea2e77d942f6e | यस लेखमा औंलाको छाप वर्गीकरण एल्गोरिथ्म प्रस्तुत गरिएको छ। औंलाको छापलाई पाँच वर्गमा वर्गीकृत गरिएको छ: आर्क, टेन्ट आर्क, लेफ्ट लूप, राइट लूप र ह्वोइल। एल्गोरिथ्मले फिंगरप्रिन्ट छविमा एकल बिन्दुहरू (कोर र डेल्टा) निकाल्छ र पत्ता लगाइएको एकल बिन्दुहरूको संख्या र स्थानको आधारमा वर्गीकरण गर्दछ। वर्गीकरणकर्ता घुमाउने, अनुवाद गर्ने र सानो मात्रामा मापन परिवर्तन गर्ने कुरामा अपरिवर्तनीय हुन्छ। वर्गीकरणकर्ता नियममा आधारित हुन्छ, जहाँ नियमहरू दिइएको डाटा सेटबाट स्वतन्त्र रूपमा उत्पन्न हुन्छन्। वर्गीकरणकर्तालाई एनआईएसटी-४ डाटाबेसमा ४००० छविहरूमा र एनआईएसटी-९ डाटाबेसमा ५४०० छविहरूमा परीक्षण गरिएको थियो। एनआईएसटी-४ डाटाबेसका लागि वर्गीकरणको शुद्धता ८५.४% पाँच वर्ग समस्याका लागि र ९१.१% चार वर्ग समस्याका लागि (आर्क र टेन्टड आर्कलाई एउटै श्रेणीमा राखेर) प्राप्त गरिएको थियो। एक अस्वीकार विकल्प प्रयोग गरेर, चार वर्ग वर्गीकरण त्रुटि 6% भन्दा कम गर्न सकिन्छ 10% औंठाछाप छविहरू अस्वीकार गरेर। यस्तै वर्गीकरण प्रदर्शन NIST-9 डाटाबेस मा प्राप्त भएको थियो। |
b07ce649d6f6eb636872527104b0209d3edc8188 | |
3337976b072405933a02f7d912d2b6432de38feb | यस कागजातमा तीन भागहरू छन्: सामान्यतया सारांशहरूको प्रारम्भिक टाइपोलोजी; हालको र योजनाबद्ध मोड्युलहरूको वर्णन र आईएसआई द्वारा निर्मित SUMMARIST स्वचालित बहुभाषी पाठ सारांश प्रणालीको प्रदर्शन, र सारांशहरूको मूल्या to्कन गर्न तीन विधिहरूको छलफल। १. T H E N A T U R E O F S U M A R I E S सन् १९५० को दशकको अन्त्य र सन् १९६० को दशकको सुरुतिर गरिएको प्रारम्भिक प्रयोगले कम्प्युटरद्वारा पाठको सारांश तयार पार्न सम्भव छ भन्ने कुरा देखाएको थियो, यद्यपि यो एकदमै सरल थिएन (लुहान, ५९; एडमन्डसन, ६८) । त्यसबेला विकसित विधिहरू एकदम सरल थिए, मुख्यतया सतह स्तरका घटनाहरूमा निर्भर थिए जस्तै वाक्य स्थिति र शब्द आवृत्ति गणना, र सारको सट्टा निकायहरू (पाठबाट चयनित खण्डहरू, शब्दशः पुनः उत्पादन गरिएको) उत्पादनमा केन्द्रित थिए (पाठको व्याख्या गरिएको अंशहरू, नयाँ उत्पन्न) । केही दशकको अन्तरालपछि, अनलाइन पाठको ठूलो मात्रामा बढ्दो उपस्थिति - कर्पोरेस र विशेष गरी वेबमा - स्वचालित पाठ सारांशमा रुचि नवीकरण भयो। यी बीचका दशकहरूमा, प्राकृतिक भाषा प्रशोधन (एनएलपी) मा भएको प्रगति, कम्प्युटर मेमोरी र गतिमा भएको ठूलो वृद्धिले धेरै उत्साहजनक परिणामहरूसहित अझ परिष्कृत प्रविधिहरू सम्भव बनायो। सन् १९९० को दशकको अन्त्यतिर अमेरिकामा केही अपेक्षाकृत सानो अनुसन्धान लगानी (माइक्रोसफ्ट, लेक्सिस-नेक्सिस, ओरेकल, एसआरए, र टेक्स्टवाइजमा व्यावसायिक प्रयासहरू, र सीएमयू, एनएमएसयू, युपीएन, र युएससी/आईएसआईमा विश्वविद्यालय प्रयासहरू सहित १० भन्दा बढी परियोजनाहरू) तीन वा चार वर्षभन्दा बढी समयसम्ममा धेरै प्रणालीहरू उत्पादन गरिएका छन् जसले सम्भावित बजार क्षमता प्रदर्शन गर्दछ, साथै धेरै नवीनताहरू जुन निरन्तर सुधारको प्रतिज्ञा गर्दछ। यसबाहेक, हालैका केही कार्यशालाहरू, पुस्तक संग्रह, र धेरै ट्युटोरियलहरूले प्रमाणित गर्दछ कि स्वचालित पाठ सारांश एक तातो क्षेत्र भएको छ। तर, जब एक व्यक्तिले विभिन्न प्रणालीहरूको अध्ययन गर्न र वास्तवमा के हासिल गरिएको छ भन्ने कुरा विचार गर्न केही समय लिन्छ, तब उसको ध्यान उनीहरूको अन्तर्निहित समानता, उनीहरूको फोकसको संकीर्णता र समस्यालाई घेर्ने अज्ञात कारकहरूको ठूलो संख्याबाट प्रभावित हुन सक्दैन। उदाहरणका लागि, सारांश भनेको के हो? कसैलाई पनि ठ्याक्कै थाहा छैन। हाम्रो काममा, हामी सारांशलाई सामान्य शब्दको रूपमा प्रयोग गर्छौं र यसलाई निम्नानुसार परिभाषित गर्दछौंः सारांश एक वा बढी (सम्भवतः मल्टिमेडिया) पाठहरूबाट उत्पादित पाठ हो, जुन मूल पाठको (केही) समान जानकारी समावेश गर्दछ, र जुन मूल पाठको आधा भन्दा लामो हुँदैन। चित्रलाई अलि स्पष्ट पार्न, हामी निम्न पक्षहरूको पहिचान गरेर भिन्नतालाई अनुसरण र विस्तार गर्दछौं (स्पिरिक जोन्स, 97) । कुनै पनि सारांश विशेषताहरु को (कम से कम) तीन प्रमुख वर्ग द्वारा विशेषता गर्न सकिन्छ: Invut: स्रोत पाठ को विशेषताहरु ((s) स्रोत आकार: एकल-दस्तावेज v s। बहु-दस्तावेज: एकल-दस्तावेज सारांश एकल इनपुट पाठबाट प्राप्त हुन्छ (यद्यपि सारांश प्रक्रियाले अन्य पाठहरूबाट पहिले संकलन गरिएको जानकारी प्रयोग गर्न सक्दछ) । बहु-दस्तावेज सारांश एउटा पाठ हो जसले एक भन्दा बढी इनपुट पाठहरूको सामग्रीलाई समेट्छ, र सामान्यतया केवल तब प्रयोग गरिन्छ जब इनपुट पाठहरू विषयगत रूपमा सम्बन्धित हुन्छन्। विशिष्टताः डोमेन-विशिष्ट बनाम सामान्य: जब इनपुट पाठहरू सबै एकल डोमेनसँग सम्बन्धित हुन्छन्, डोमेन विशिष्ट सारांश प्रविधिहरू लागू गर्न, विशिष्ट सामग्रीमा फोकस गर्न, र विशिष्ट ढाँचाहरू आउटपुट गर्न सामान्य केसको तुलनामा उपयुक्त हुन सक्छ। डोमेन-विशिष्ट सारांश इनपुट पाठबाट प्राप्त हुन्छ जसको विषयवस्तु एकल प्रतिबन्धित डोमेनसँग सम्बन्धित हुन्छ। यस प्रकार, यसले कम शब्द अस्पष्टता, विशिष्ट शब्द र व्याकरण प्रयोग, विशेष ढाँचा, आदि मान्न सक्छ, र तिनीहरूलाई सारांशमा प्रतिबिम्बित गर्न सक्छ। |
25126128faa023d1a65a47abeb8c33219cc8ca5c | हामी Nyström प्रकारको उप-नमूनाकरण दृष्टिकोणको अध्ययन गर्दछौं ठूलो मात्रामा कर्नेल विधिहरूमा, र सांख्यिकीय शिक्षा सेटिंगमा सिक्ने सीमाहरू प्रमाणित गर्दछौं, जहाँ अनियमित नमूना र उच्च सम्भावना अनुमानहरू विचार गरिन्छ। विशेष गरी, हामी यी दृष्टिकोणहरू इष्टतम सिक्ने सीमाहरू प्राप्त गर्न सक्दछौं भनेर प्रमाणित गर्दछौं, जबसम्म उप-नमूना स्तर उपयुक्त छनौट गरिएको छ। यी परिणामहरूले Nyström कर्नेल नियमित न्यूनतम वर्गहरूको एक सरल वृद्धिशील संस्करण सुझाव दिन्छ, जहाँ सबस्म्पलिंग स्तरले कम्प्युटेशनल नियमितकरणको एक रूप लागू गर्दछ, यस अर्थमा कि यसले एकै समयमा नियमितकरण र गणना नियन्त्रण गर्दछ। विस्तृत प्रयोगात्मक विश्लेषणले देखाउँछ कि विचार गरिएको दृष्टिकोणले बेंचमार्क ठूलो मात्राको डाटासेटमा अत्याधुनिक प्रदर्शन प्राप्त गर्दछ। |
414573bcd1849b4d3ec8a06dd4080b62f1db5607 | वितरित सेवा अस्वीकार (डीडीओएस) आक्रमणहरूले इन्टरनेटमा व्यापक खतरा उत्पन्न गर्दछ। हामी डी-वर्ड प्रस्ताव गर्छौं, डीडीओएस रक्षा प्रणाली स्रोत-अन्त नेटवर्कमा तैनाथ गरिएको छ जसले यी नेटवर्कहरूबाट उत्पन्न हुने आक्रमणहरूलाई स्वचालित रूपमा पत्ता लगाउँछ र रोक्छ। नेटवर्क र बाँकी इन्टरनेट बीचको दुई-तरिका ट्राफिक प्रवाहको निरन्तर अनुगमन र सामान्य प्रवाह मोडेलहरूको साथ आवधिक तुलना द्वारा आक्रमणहरू पत्ता लगाइन्छ। असंगत प्रवाहहरू उनीहरूको आक्रामकताको अनुपातमा दर-सीमित छन्। डी-वार्डले आक्रमणको समयमा पनि वैध ट्राफिकलाई राम्रो सेवा प्रदान गर्दछ, जबकि DDoS ट्राफिकलाई नगण्य स्तरमा प्रभावकारी रूपमा कम गर्दछ। प्रणालीको एउटा प्रोटोटाइप लिनक्स राउटरमा निर्माण गरिएको छ। हामी यसको प्रभावकारिता विभिन्न आक्रमण परिदृश्यहरूमा देखाउँछौं, यसको प्रयोगको लागि प्रेरणाहरूको बारेमा छलफल गर्छौं, र सम्बन्धित लागतहरूको वर्णन गर्दछौं। |
705a24f4e1766a44bbba7cf335f74229ed443c7b | अनुहार पहिचान एल्गोरिदमले सामान्यतया अनुहारको छवि राम्रोसँग पङ्क्तिबद्ध भएको र समान मुद्रा भएको मान्दछन् -- तर धेरै व्यावहारिक अनुप्रयोगहरूमा यी सर्तहरू पूरा गर्न असम्भव छ। यसैले अनुहार पहिचानलाई अप्रबन्धित अनुहार छविहरूमा विस्तार गर्ने अनुसन्धानको एक सक्रिय क्षेत्र भएको छ। यस उद्देश्यका लागि, स्थानीय बाइनरी ढाँचा (एलबीपी) को हिस्टोग्राम अनुहार पहिचानको लागि अत्यधिक भेदभावपूर्ण वर्णनकर्ताहरू साबित भएका छन्। यद्यपि, धेरै जसो एलबीपी-आधारित एल्गोरिदमहरूले कठोर डिस्क्रिप्टर मिलान रणनीति प्रयोग गर्दछ जुन पोज भेरिएसन र मिसअलाइन्मेन्टको बिरूद्ध बलियो हुँदैन। हामी अनुहार पहिचानका लागि दुईवटा एल्गोरिदम प्रस्ताव गर्छौं जुन मुद्रा परिवर्तन र गलत पङ्क्तिबद्धतासँग व्यवहार गर्नका लागि डिजाइन गरिएको हो। हामी प्रकाशको सामान्यीकरणको चरण पनि समावेश गर्दछौं जसले प्रकाशको भिन्नताहरूको विरुद्धमा बलियोता बढाउँछ। प्रस्तावित एल्गोरिदमहरूले एलबीपीको हिस्टोग्राममा आधारित डिस्क्रिप्टरहरू प्रयोग गर्दछन् र क्रमशः स्थानिक पिरामिड मिलान (एसपीएम) र नेभ बेयज निकटतम छिमेकी (एनबीएनएन) को साथ डिस्क्रिप्टर मिलान गर्दछन्। हाम्रो योगदान भनेको लचिलो स्थानिक मिलान योजनाहरू समावेश गर्नु हो जुन छवि-देखि-वर्ग सम्बन्ध प्रयोग गर्दछ जुन अन्तर्-वर्ग भिन्नताहरूको सम्बन्धमा सुधारिएको स्थिरता प्रदान गर्दछ। हामीले प्रस्तावित एल्गोरिदमको शुद्धतालाई Ahonen को मूल LBP-आधारित अनुहार पहिचान प्रणाली र चार मानक डाटासेटमा दुई आधारभूत समग्र वर्गीकरणकर्ताहरूसँग तुलना गरेका छौं। हाम्रो परिणामले संकेत गर्दछ कि एनबीएनएनमा आधारित एल्गोरिथ्मले अन्य समाधानहरूलाई पार गर्दछ, र यो अधिक स्पष्ट रूपमा पोज भिन्नताको उपस्थितिमा गर्दछ। |
fb8704210358d0cbf5113c97e1f9f9f03f67e6fc | कम्प्युटर भिजनको क्षेत्रमा विगत १० वर्षमा सबैभन्दा बढी अनुसन्धान भएको क्षेत्र हो, सामग्रीमा आधारित दृश्य सूचना पुनः प्राप्ति (सीबीभीआईआर) वा सामग्रीमा आधारित छवि पुनः प्राप्ति (सीबीआईआर) । भिजुअल र मल्टिमिडिया डाटाको ठूलो र लगातार बढ्दो मात्राको उपलब्धता र इन्टरनेटको विकासले विषयगत पहुँच विधिहरू सिर्जना गर्ने आवश्यकतालाई जोड दिन्छ जुन सरल पाठ-आधारित प्रश्नहरू वा डाटाबेस क्षेत्रहरूसँग मिल्दो आधारमा अनुरोधहरू भन्दा बढी प्रस्ताव गर्दछ। भिजुअल वा अडियो सामग्रीमा आधारित क्वेरीहरू बनाउन र कार्यान्वयन गर्नका लागि धेरै कार्यक्रमहरू र उपकरणहरू विकास गरिएको छ र ठूला मल्टिमेडिया भण्डारहरू ब्राउज गर्न मद्दत गर्दछ। यद्यपि, विभिन्न प्रकारका र विभिन्न विशेषताका कागजातहरूको साथ ठूला विविध डाटाबेसहरूको सम्बन्धमा कुनै सामान्य सफलता हासिल भएको छैन। गति, अर्थिक वर्णनकर्ता वा वस्तुगत छवि व्याख्याको सम्बन्धमा धेरै प्रश्नहरूको उत्तर अझै पनि अनुत्तरित छन्। चिकित्सा क्षेत्रमा, छविहरू, र विशेष गरी डिजिटल छविहरू, निरन्तर बढ्दो मात्रामा उत्पादन गरिन्छ र निदान र उपचारको लागि प्रयोग गरिन्छ। सन् २००२ मा जेनेभा विश्वविद्यालय अस्पतालको रेडियोलोजी विभागले मात्र दैनिक १२,००० भन्दा बढी छविहरू उत्पादन गर्यो। हृदय रोग अहिले डिजिटल छविहरूको दोस्रो ठूलो उत्पादक हो, विशेष गरी कार्डियक क्याथेटरिजको भिडियोहरू (प्रति वर्ष लगभग १,८०० परीक्षाहरू जसमा प्रत्येकमा लगभग २,००० छविहरू हुन्छन्) । सन् २००२ मा जेनेभा विश्वविद्यालय अस्पतालमा निर्मित कार्डियोलोजिकल इमेज डाटाको कुल मात्रा लगभग १ टीबी थियो। इन्डोस्कोपिक भिडियोले पनि ठूलो मात्रामा डाटा उत्पादन गर्न सक्छ। चिकित्सामा डिजिटल इमेजिंग र संचार (डीआईसीओएम) को साथ, छवि संचारको लागि एक मानक सेट गरिएको छ र बिरामी जानकारी वास्तविक छविहरूसँग भण्डारण गर्न सकिन्छ, यद्यपि अझै पनि केही समस्याहरू मानकीकरणको सम्बन्धमा प्रचलित छन्। धेरै लेखहरूमा क्लिनिकल निर्णय लिने समर्थनका लागि मेडिकल छविहरूमा सामग्री-आधारित पहुँच प्रस्ताव गरिएको छ जसले क्लिनिकल डाटाको व्यवस्थापनलाई सजिलो बनाउँदछ र छवि अभिलेख र सञ्चार प्रणाली (पीएसीएस) मा सामग्री-आधारित पहुँच विधिहरूको एकीकरणको लागि परिदृश्यहरू सिर्जना गरिएको छ। यस लेखमा चिकित्सा छवि डाटाको सामग्रीमा आधारित पहुँच र क्षेत्रमा प्रयोग गरिएका प्रविधिहरूको क्षेत्रमा उपलब्ध साहित्यको एक सिंहावलोकन दिइएको छ। सेक्सन १ ले जेनेरिक सामग्रीमा आधारित छवि पुनः प्राप्ति र प्रयोग गरिएका प्रविधिहरूको परिचय दिन्छ। सेक्सन २ ले चिकित्सा अभ्यासमा छवि पुनः प्राप्ति र विभिन्न दृष्टिकोणहरूको प्रयोगको लागि प्रस्तावहरू वर्णन गर्दछ। उदाहरण प्रणाली र अनुप्रयोग क्षेत्रहरू वर्णन गरिएको छ। खण्ड ३ मा कार्यान्वयन गरिएका प्रणाली, तिनीहरूको डेटासेट र मूल्यांकनमा प्रयोग गरिएका प्रविधिहरूको वर्णन गरिएको छ। खण्ड ४ मा क्लिनिकल अभ्यासका साथै अनुसन्धान र शिक्षामा छवि पुनः प्राप्ति प्रणालीको सम्भावित क्लिनिकल लाभहरूको पहिचान गरिएको छ। नयाँ अनुसन्धानका दिशाहरू परिभाषित गरिँदैछन् जुन उपयोगी साबित हुन सक्छन्। यस लेखले यस क्षेत्रमा उल्लिखित केही समस्याहरूको व्याख्या पनि पहिचान गर्दछ किनकि यस्तो देखिन्छ कि प्रणालीका लागि धेरै प्रस्तावहरू चिकित्सा डोमेनबाट बनाइएका छन् र अनुसन्धान प्रोटोटाइपहरू मेडिकल डाटासेट प्रयोग गरेर कम्प्युटर विज्ञान विभागहरूमा विकसित गरिएको छ। [पृष्ठ २३-मा भएको चित्र] यो पनि स्पष्ट हुनु आवश्यक छ कि यसको उद्देश्य सामान्यतया पाठमा आधारित पुनः प्राप्ति विधिहरू प्रतिस्थापन गर्नु होइन जुन अहिले अवस्थित छ तर तिनीहरूलाई दृश्य खोजी उपकरणहरूको साथ पूरक गर्नु हो। |
38919649ae3fd207b96b62e95b3c8c8e69635c7f | यो अध्ययन वायरलेस मोबाइल एड-होक नेटवर्कका लागि प्रस्तावित तीन राउटिङ प्रोटोकलको तुलना हो। प्रोटोकलहरूः गन्तव्य अनुक्रमिक दूरी वेक्टर (DSDV), तदर्थ डिमांड डिस्टेंस वेक्टर (AODV) र गतिशील स्रोत मार्गनिर्देशन (DSR) हुन्। विस्तृत सिमुलेशनहरू एउटा परिदृश्यमा गरिन्छ जहाँ नोडहरू अनियमित रूपमा सर्छन्। नतिजाहरू एक परिदृश्यमा नोडहरूको सापेक्षिक गति प्रतिबिम्बित गर्न डिजाइन गरिएको एक उपन्यास गतिशीलता मेट्रिकको प्रकार्यको रूपमा प्रस्तुत गरिएको छ। यसबाहेक, तीन यथार्थवादी परिदृश्यहरू थप विशेष सन्दर्भहरूमा प्रोटोकलहरू परीक्षण गर्नका लागि प्रस्तुत गरिएको छ। धेरैजसो सिमुलेसनमा प्रतिक्रियाशील प्रोटोकल (एओडीवी र डीएसआर) ले डीएसडीवी भन्दा राम्रो प्रदर्शन गरे। मध्यम ट्राफिक लोडमा डीएसआरले एओडीभी भन्दा सबै परीक्षण गरिएको गतिशीलता मानहरूको लागि राम्रो प्रदर्शन गर्यो, जबकि एओडीभीले उच्च ट्राफिक लोडमा डीएसआर भन्दा राम्रो प्रदर्शन गर्यो। पछिल्लो डीएसआर डाटा प्याकेटमा स्रोत मार्गहरूको कारण हुन्छ, जसले नेटवर्कमा लोड बढाउँछ। यस प्रकार एउटा नोडले अन्य नोडहरू बीच प्याकेटहरू फर्वार्ड गर्न सक्दछ साथै प्रयोगकर्ता अनुप्रयोगहरू चलाउन सक्दछ। मोबाइल एड-होक नेटवर्कहरू हालैका धेरै अनुसन्धान र विकास प्रयासहरूको केन्द्रबिन्दु भएको छ। यसअघिसम्म एड-होक प्याकेट रेडियो नेटवर्कहरू मुख्यतः सैन्य अनुप्रयोगहरूमा सम्बन्धित थिए, जहाँ विकेन्द्रीकृत नेटवर्क कन्फिगरेसन एक परिचालन लाभ वा एक आवश्यकता हो। एड-होक कन्फिगरेसन अवधारणा प्रयोग गर्ने नेटवर्कहरू धेरै सैन्य अनुप्रयोगहरूमा प्रयोग गर्न सकिन्छ, जडान गरिएको वायरलेस पहुँच पोइन्टहरूबाट व्यक्तिहरू द्वारा बेहोरेका वायरलेस उपकरणहरूको नेटवर्कहरू, उदाहरणका लागि, डिजिटल नक्सा, शरीरमा जडान गरिएको सेन्सरहरू, आवाज संचार, आदि। विस्तृत र छोटो दूरीका एड-होक नेटवर्कहरूको संयोजनले प्रतिकूल परिचालन अवस्थाहरूमा पनि बलियो, विश्वव्यापी कभरेज प्रदान गर्ने प्रयास गर्दछ। |
0f7329cf0d388d4c5d5b94ee52ad2385bd2383ce | सुपरभोकसेल विभाजन प्रारम्भिक भिडियो विश्लेषणमा समावेश गर्नका लागि बलियो सम्भावना छ किनकि सुपरपिक्सेल विभाजन छवि विश्लेषणमा छ। यद्यपि, त्यहाँ धेरै सम्भावित सुपरभोक्सेल विधिहरू छन् र प्रत्येक कहिले र कहाँ सबैभन्दा उपयुक्त छ भन्ने बारे थोरै समझ छ। वास्तवमा, हामी सुपरभोक्सेल विभाजनमा एकल तुलनात्मक अध्ययनको बारेमा सचेत छैनौं। त्यस उद्देश्यका लागि, हामी सात सुपरभोक्सल एल्गोरिदमहरू अध्ययन गर्दछौं, दुबै अफलाइन र स्ट्रिमि methods विधिहरू सहित, हामीले राम्रो सुपरभोक्सल मान्ने सन्दर्भमाः अर्थात्, स्पेस-टाइमरोल एकरूपता, वस्तु / क्षेत्र सीमा पत्ता लगाउने, क्षेत्र कम्प्रेसन र पारसमनी। मूल्यांकनको लागि हामी यी वांछनीय सुपरभोक्सल विशेषताहरू मापन गर्न सात गुणस्तर मेट्रिक्सको एक व्यापक सूट प्रस्ताव गर्दछौं। यसको अतिरिक्त, हामी सुपरभोक्सेल वर्गीकरण कार्यमा विधिहरूको मूल्यांकन गर्दछौं जुन भिडियो विश्लेषणमा सुपरभोक्सेलको पछिल्लो उच्च-स्तर प्रयोगहरूको लागि प्रोक्सीको रूपमा हो। हामी विभिन्न प्रकारका सामग्री र घना मानव एनोटेशनका साथ छ वटा विद्यमान बेन्चमार्क भिडियो डाटासेट प्रयोग गर्छौं। हाम्रो निष्कर्षले हामीलाई यो निष्कर्षमा पुर्याएको छ कि सात विधिहरू मध्ये पदानुक्रमित ग्राफ-आधारित (जीबीएच), तौल गरिएको एकत्रीकरण (एसडब्ल्यूए) र temporal सुपरपिक्सेल (टीएसपी) द्वारा विभाजन शीर्ष-प्रदर्शनकर्ताहरू हुन्। तिनीहरू सबै विभाजन सटीकताको सर्तमा राम्रो प्रदर्शन गर्दछन्, तर अन्य डिसेडरेटको सम्बन्धमा फरक हुन्छन्ः GBH ले वस्तु सीमाहरू राम्रोसँग समात्छ; SWA सँग क्षेत्र कम्प्रेसनको लागि उत्तम सम्भावना छ; र TSP ले उत्तम उप-सेगमेन्ट त्रुटि प्राप्त गर्दछ। |
50dea03d4feb1797f1d5c260736e1cf7ad6d45ca | परिचय हामी तीव्र गतिमा बढिरहेको फाइब्रोएडेनोमाको एउटा घटनाको रिपोर्ट गर्छौं। [पृष्ठ २३-मा भएको चित्र] क्लिनिकल जाँचबाट यो मासालाई फाइब्रोएडेनोमाको रूपमा पहिचान गरियो र बिरामीलाई ध्यानपूर्वक निगरानी गरियो। प्रत्येक महिनावारीको साथमा यो द्रव्यमान तीव्र रूपमा बढ्दै गयो र चार महिनापछि यसको मात्रामा ५० प्रतिशतले वृद्धि भयो। लम्प्टेक्टोमी गरिएको थियो। ट्युमरलाई हिस्टोलॉजिकल रूपमा फाइब्रोएडेनोमा संगठित प्रकारको रूपमा निदान गरिएको थियो र धेरै ग्रन्थि epithelial कोशिकाहरूमा एस्ट्रोजेन रिसेप्टर एन्टिबडीको लागि सकारात्मक इम्यूनोहिस्टोकेमिकल रंगाई थियो। [पृष्ठ २३-मा भएको चित्र] |
0674c1e2fd78925a1baa6a28216ee05ed7b48ba0 | प्रो. इन्टरनेशनल कन्फरेन्स अन कम्प्युटर भिजन, कोर्फु (सेप्टेम्बर १९९९) को एक रिपोर्ट अनुसार एउटा वस्तु पहिचान प्रणाली विकसित गरिएको छ जसले स्थानीय छवि सुविधाहरूको नयाँ वर्ग प्रयोग गर्दछ। विशेषताहरू छवि स्केलिंग, अनुवाद, र रोटेशनमा अपरिवर्तनीय छन्, र आंशिक रूपमा रोशनी परिवर्तन र एफिन वा थ्रीडी प्रक्षेपणमा अपरिवर्तनीय छन्। यी विशेषताहरू निम्न temporal cortex मा न्यूरन्स संग समान गुणहरू साझा गर्दछ जुन प्राइमेट दृष्टिमा वस्तु पहिचानको लागि प्रयोग गरिन्छ। विशेषताहरू कुशलतापूर्वक चरणबद्ध फिल्टरिङ दृष्टिकोणको माध्यमबाट पत्ता लगाइन्छ जसले स्केल स्पेसमा स्थिर बिन्दुहरू पहिचान गर्दछ। छवि कुञ्जीहरू सिर्जना गरिन्छ जुन स्थानीय ज्यामितीय विकृतिहरूको लागि अनुमति दिन्छ धेरै अभिमुखीकरण विमानहरूमा र बहु स्केलहरूमा धमिलो छवि ढाँचाहरूको प्रतिनिधित्व गरेर। यी कुञ्जीहरू निकटतम-पड़ोसी अनुक्रमणिका विधिमा इनपुटको रूपमा प्रयोग गरिन्छ जसले उम्मेदवार वस्तु मेल खाने कुराको पहिचान गर्दछ। प्रत्येक मिलानको अन्तिम प्रमाणीकरण अज्ञात मोडेल प्यारामिटरहरूको लागि कम अवशिष्ट कम से कम वर्ग समाधान फेला पार्दै प्राप्त गरिन्छ। प्रयोगात्मक परिणामहरूले देखाउँदछ कि २ सेकेन्ड भन्दा कम गणना समयको साथ अव्यवस्थित आंशिक रूपमा अवरुद्ध छविहरूमा बलियो वस्तु मान्यता प्राप्त गर्न सकिन्छ। |
bbb9c3119edd9daa414fd8f2df5072587bfa3462 | यो खुला स्रोत कम्प्युटिङ फ्रेमवर्कले नयाँ अनुप्रयोगहरू अनलक गर्न स्ट्रिमिङ, ब्याच, र अन्तरक्रियात्मक ठूलो डाटा कार्यभारलाई एकीकृत गर्दछ। |
18ca2837d280a6b2250024b6b0e59345601064a7 | विज्ञानका धेरै क्षेत्रहरू अन्वेषणात्मक डेटा विश्लेषण र दृश्यमा निर्भर छन्। बहु-परिवर्तनीय डाटाको ठूलो मात्राको विश्लेषण गर्न आवश्यक छ आयाम घटाउने मौलिक समस्या उठाउँछः उच्च-आयामी डाटाको कम्प्याक्ट प्रतिनिधित्वहरू कसरी पत्ता लगाउने। यहाँ, हामी स्थानीय रूपमा रैखिक इम्बेडिंग (एलएलई) परिचय दिन्छौं, एक अनसुर्क्षित सिकाउने एल्गोरिथ्म जसले कम आयामको गणना गर्दछ, उच्च आयाम इनपुटहरूको छिमेकी-संरक्षण इम्बेडिंगहरू। स्थानीय आयाम घटाउने क्लस्टरिंग विधिहरूको विपरीत, LLE ले यसको इनपुटहरूलाई कम आयामको एकल वैश्विक समन्वय प्रणालीमा नक्शा गर्दछ, र यसको अप्टिमाइजेसनमा स्थानीय न्यूनतमहरू समावेश हुँदैन। रैखिक पुनर्निर्माणको स्थानीय सममितिको शोषण गरेर, एलएलई गैर-रेखीय मनिफोल्डको वैश्विक संरचना सिक्न सक्षम छ, जस्तै अनुहारहरूको छविहरू वा पाठ कागजातहरू द्वारा उत्पन्न। |
a3bfe87159938a96d3f2037ff0fe10adca0d21b0 | सवारी साधनमा सफ्टवेयर मोड्युल र बाह्य इन्टरफेसको संख्या बढ्दै जाँदा नयाँ आक्रमण र कमजोर ठाउँहरू देखा पर्दैछन्। अन्वेषकहरूले सवारी साधनमा जडान भएका इलेक्ट्रोनिक कन्ट्रोल युनिट (ईसीयू) हरूलाई कसरी खतरामा पार्न सकिन्छ र सवारी साधनको गति नियन्त्रण गर्न सकिन्छ भन्ने कुरा देखाएका छन्। यी कमजोरीहरूको सामना गर्न, विभिन्न प्रकारका रक्षा संयन्त्रहरू प्रस्ताव गरिएको छ, तर तिनीहरू सुरक्षा-महत्वपूर्ण ईसीयूहरूको लागि इन-वाहन नेटवर्क आक्रमणहरू विरूद्ध कडा सुरक्षाको आवश्यकता पूरा गर्न सक्षम भएका छैनन्। यस कमीलाई कम गर्न हामी एउटा अनौठो आधारित घुसपैठ पत्ता लगाउने प्रणाली (आईडीएस) प्रस्ताव गर्छौं, जसलाई घडी आधारित आईडीएस (सीआईडीएस) भनिन्छ। यसले मापन गर्छ र त्यसपछि औंठाछाप इसीयूहरूको लागि सवारी साधनमा आवधिक सन्देशहरूको अन्तरालहरू शोषण गर्दछ। यसरी प्राप्त औंठाछापहरू त्यसपछि रिकर्सिभ लेस्ट स्क्वायर (आरएलएस) एल्गोरिथ्मको साथ ईसीयूको घडी व्यवहारको आधारभूत रेखा निर्माण गर्न प्रयोग गरिन्छ। यो आधार रेखाको आधारमा, सीआईडीएसले पहिचान त्रुटिहरूमा कुनै पनि असामान्य परिवर्तनहरू पत्ता लगाउन संचयी योग (सीयूएसयूएम) प्रयोग गर्दछ - घुसपैठको स्पष्ट संकेत। यसले ०.०५५% को कम गलत सकारात्मक दरको साथ सवारी साधनमा सञ्जाल घुसपैठको द्रुत पहिचान गर्न अनुमति दिन्छ। अत्याधुनिक आईडीएसको विपरीत, यदि कुनै आक्रमण पत्ता लगाइयो भने, सीआईडीएसको ईसीयूको फिंगरप्रिन्टिङले मूल कारण विश्लेषणलाई पनि सजिलो बनाउँछ; कुन ईसीयूले आक्रमण गर्यो भनेर पहिचान गर्दै। हाम्रो प्रयोगहरू क्यान बस प्रोटोटाइप र वास्तविक सवारी साधनहरूमा देखाइएको छ कि सीआईडीएसले सवारी साधनमा सञ्जाल आक्रमणको विस्तृत श्रृंखला पत्ता लगाउन सक्षम छ। |
c567bdc35a40e568e0661446ac4f9b397787e40d | अल्ट्रा-कम पावर वायरलेस सेन्सर नोडहरूको लागि एक २.४ गीगाहर्ज हस्तक्षेप-प्रतिरोधी वेक-अप रिसीभरले अनिश्चित-आईएफ डुअल कन्भर्सन टोपोलोजी प्रयोग गर्दछ, एक वितरित बहु-चरण एन-पथ फिल्टरिंग प्रविधिलाई अनलक गरिएको कम-क्यू रेजोनेटर-संदर्भित स्थानीय थरथरानवालासँग संयोजन गर्दछ। यो संरचनाले साँघुरो-ब्यान्ड चयनशीलता र हस्तक्षेपकर्ताहरूको बिरूद्ध बलियो प्रतिरोध प्रदान गर्दछ, जबकि BAW resonator वा क्रिस्टल जस्ता महँगो बाह्य अनुनाद कम्पोनेन्टहरूबाट बच्दै। ६५ एनएम सीएमओएस रिसीभर प्रोटोटाइपले -९७ डीबीएमको संवेदनशीलता र ५ मेगाहर्ट्ज अफसेटमा -२७ डीबी भन्दा राम्रो वाहक-प्रति-अवरोधक अनुपात प्रदान गर्दछ, १० केबी/सेकण्डको डाटा दरको लागि १०-३ बिट त्रुटि दरमा, जबकि निरन्तर सञ्चालनमा ०.५ भोल्टेज आपूर्तिबाट ९९ माइक्रवाट खपत गर्दछ। |
703244978b61a709e0ba52f5450083f31e3345ec | यस खण्डमा लेखकहरूले अध्ययन साहित्यबाट र कलेजका प्राध्यापकहरूसँग एक-एक गरेर काम गर्ने २७ वर्षको अनुभवबाट सिक्ने सातवटा सामान्य सिद्धान्तहरू प्रस्तुत गरेका छन्। उनीहरूले विभिन्न दृष्टिकोणबाट अनुसन्धानमा आधारित रहेर (संज्ञानात्मक, विकासात्मक र सामाजिक मनोविज्ञान; शैक्षिक अनुसन्धान; मानवविज्ञान; जनसांख्यिकी; र संगठनात्मक व्यवहार) सिक्ने आधारभूत सिद्धान्तहरूको एक समूहलाई पहिचान गर्नका लागि - प्रभावकारी संगठनले कसरी जानकारीको पुनःप्राप्ति र प्रयोगलाई बढाउँछ भन्ने कुराबाट प्रेरणालाई के प्रभाव पार्छ भन्ने कुरासम्म। यी सिद्धान्तहरूले प्रशिक्षकहरूलाई विद्यार्थीको शिक्षाको बारेमा बुझाइ प्रदान गर्दछ जसले तिनीहरूलाई केही शिक्षण दृष्टिकोणहरू किन विद्यार्थीको शिक्षालाई समर्थन गर्दछ वा गर्दैन भनेर बुझ्न मद्दत गर्दछ, शिक्षण दृष्टिकोण र रणनीतिहरू उत्पन्न वा परिष्कृत गर्दछ जुन विद्यार्थीको शिक्षालाई विशेष सन्दर्भमा अझ प्रभावकारी रूपमा बढावा दिन्छ, र यी सिद्धान्तहरूलाई नयाँ पाठ्यक्रमहरूमा स्थानान्तरण र लागू गर्दछ। |
52a345a29267107f92aec9260b6f8e8222305039 | यो कागज Bianchini et al द्वारा Inside PageRank कागज को एक साथी वा विस्तार को रूप मा कार्य गर्दछ। [१९] यो पेजर्याङ्कसँग सम्बन्धित सबै मुद्दाहरूको विस्तृत सर्वेक्षण हो, आधारभूत पेजर्याङ्क मोडेल, उपलब्ध र सिफारिस गरिएको समाधान विधिहरू, भण्डारण मुद्दाहरू, अस्तित्व, विशिष्टता, र अभिसरण गुणहरू, आधारभूत मोडेलमा सम्भावित परिवर्तनहरू, परम्परागत समाधान विधिहरूको लागि सुझाव गरिएको विकल्पहरू, संवेदनशीलता र कन्डिसन, र अन्तमा अद्यावधिक समस्या। हामी केही नयाँ परिणामहरू प्रस्तुत गर्छौं, विस्तृत सन्दर्भ सूची प्रदान गर्छौं, र भविष्यमा अनुसन्धानका लागि रोचक क्षेत्रहरूको बारेमा अनुमान गर्छौं। |
0e5c8094d3da52340b58761d441eb809ff96743f | १, भाग २ विषय यस लेखमा, हामी नयाँ परिचय वितरण सक्रिय ट्रान्सफार्मर (डीएटी) संरचना को प्रदर्शन तुलना गर्दछौं परम्परागत अन-चिप प्रतिरोध-परिवर्तन विधिहरूको साथ। मानक सिलिकन प्रक्रिया प्रविधिमा उच्च-शक्ति पूर्ण एकीकृत एम्पलीफायरहरूको डिजाइनमा उनीहरूको मौलिक शक्ति-दक्षता सीमाहरूको विश्लेषण गरिएको छ। डीएटी एक कुशल प्रतिरोध-परिवर्तन र शक्ति-संयोजन विधि हो, जसले म्याग्नेटिक युग्मन द्वारा श्रृंखलामा धेरै कम भोल्टेज पुश-पुल एम्पलीफायरहरू संयोजन गर्दछ। नयाँ अवधारणाको वैधता प्रदर्शन गर्न, २.४ गीगाहर्ट्ज १.९-डब्ल्यू २-भोल्ट पूर्ण एकीकृत पावर-एम्पलीफायर ४१% को पावर-जोडिएको दक्षता प्राप्त गर्नका लागि ५० इनपुट र आउटपुट मिलानको साथ ०.३५-μm सीएमओएस ट्रान्जिस्टरहरू प्रयोग गरेर निर्माण गरिएको छ। वस्तु प्रकारः लेख थप जानकारीः © प्रतिलिपि अधिकार २००२ आईईईई। अनुमति लिएर पुनः छापिएको। मे २७, २००१ मा प्राप्त पाण्डुलिपि [अनलाइन प्रकाशित: २००२-०८-०७] यो काम इन्टेल कर्पोरेशन, आर्मी रिसर्च अफिस, जेट प्रोपल्सन ल्याबरेटरी, इन्फिनियन, र नेशनल साइन्स फाउन्डेसनले सहयोग गरेका थिए। लेखकहरूले चिप निर्माणका लागि कोनेक्सन सिस्टम्सलाई धन्यवाद दिन्छन्, विशेष गरी आर मागुन, एफ इन्टवेल्ड, जे पावेल, ए वो, र के मोये। के. पोटर, डी. ह्याम, र एच. वू, क्यालिफोर्निया इन्स्टिच्युट अफ टेक्नोलोजी (क्याल्टेक), पासाडेनाका सबै जना आफ्नो सहयोगका लागि विशेष धन्यवादको योग्य छन्। एजिलन्ट टेक्नोलोजी र सोनेट सफ्टवेयर इंक, लिभरपुल, न्यूयोर्कबाट सीएडी उपकरणहरूको लागि प्राविधिक समर्थन पनि सराहना गरिन्छ। सिलिकन-आधारित आरएफ र माइक्रोवेव एकीकृत सर्किटमा विशेष मुद्दा, माइक्रोवेव सिद्धान्त र प्रविधिहरूमा आईईईई लेनदेन, खण्ड। ५०, होइन । |
14fae9835ae65adfdc434b7b7e761487e7a9548f | यो ज्ञात छ कि एक रेडियल पावर कम्बाइनर ठूलो संख्यामा पावर एम्पलीफायरहरूको संयोजनमा धेरै प्रभावकारी हुन्छ, जहाँ उच्च दक्षता (% ०% भन्दा बढी) अपेक्षाकृत विस्तृत ब्यान्डमा प्राप्त गर्न सकिन्छ। तर, यसको डिजाइन जटिलताका कारण यसको हालको प्रयोग सीमित छ। यस कागजमा, हामी चरण-देखि-चरण डिजाइन प्रक्रिया विकास गर्दछौं, दुवै प्रारम्भिक अनुमानित डिजाइन सूत्रहरू र अन्तिम सटीक डिजाइन अनुकूलन उद्देश्यका लागि उपयुक्त मोडेलहरू सहित। तीन आयामिक विद्युत चुम्बकीय मोडलिङको आधारमा, पूर्वानुमान गरिएका परिणामहरू मापन गरिएका परिणामहरूसँग उत्कृष्ट रूपमा सहमत थिए। रेडियल-कम्बिनर दक्षता, यसको सुन्दर गिरावट, र उच्च अर्डर प्याकेज प्रतिध्वनिहरूको प्रभावहरूसँग सम्बन्धित व्यावहारिक मुद्दाहरू यहाँ विस्तृत रूपमा छलफल गरिएको छ |
47fdb5ec9522019ef7e580d59c262b3dc9519b26 | माइक्रोस्ट्रिप प्रोब र डब्ल्यूआर-४३० आयताकार वेभगाइड प्रयोग गरी १ः४ पावर डिभाइडरको सफल प्रदर्शन प्रस्तुत गरिएको छ। गैर-अनुकूलित संरचनाको १५ डीबी रिटर्न हानि ब्यान्डविथ २२% र यसको ०.५ डीबी सम्मिलन हानि ब्यान्डविथ २६% रहेको छ। सामान्य मशीनिंगको माध्यमबाट प्राप्त गर्दा, यस्तो संरचना मिमी र सबमिमिमिटर-वेभ माइक्रो-मशीनिंग प्रविधिहरूसँग मिल्दो तरिकामा भेला हुन्छ। यस प्रकार, संरचना एक सम्भावित शक्ति विभाजन र शक्ति संयोजन वास्तुकला प्रस्तुत गर्दछ, जुन माइक्रोमेसिनिंग मार्फत, १००GHz भन्दा माथि अनुप्रयोगहरूको लागि प्रयोग गर्न सकिन्छ। |
68218edaf08484871258387e95161a3ce0e6fe67 | आठ-उपकरण का-ब्यान्ड ठोस-राज्य शक्ति एम्पलीफायर एक यात्रा-लहर शक्ति-विभाजन/संयोजन प्रविधिको प्रयोग गरी डिजाइन र निर्माण गरिएको छ। यस डिजाइनमा प्रयोग गरिएको कम प्रोफाइल स्लोटेड वेव गाइड संरचनाले विस्तृत ब्यान्डविथमा उच्च पावर-कम्बिनिंग दक्षता मात्र प्रदान गर्दैन, तर सक्रिय उपकरणहरूको लागि दक्ष तातो डुब्ने पनि प्रदान गर्दछ। आठ-उपकरण शक्ति एम्पलीफायरको मापन गरिएको अधिकतम सानो संकेत लाभ ३.२ GHz को ३-dB ब्यान्डविथको साथ ३४ GHz मा १९.४ dB छ (f/sub L/=३१.८ GHz, f/sub H/=३५ GHz) । पावर एम्पलीफायरबाट १-dB कम्प्रेसन (P/sub out/ at 1 dB) मा मापन गरिएको अधिकतम आउटपुट पावर ३२.२ GHz मा ३३ dBm (/spl sim/2 W) हो, जसको पावर-कमबिङ इफेक्टिभिटी ८०% छ। यसबाहेक, उपकरण विफलता कारण यो शक्ति एम्पलीफायर को प्रदर्शन गिरावट पनि अनुकरण र मापन गरिएको छ। |
db884813d6d764aea836c44f46604128735bffe0 | उच्च शक्ति, व्यापक ब्यान्डविथ, उच्च रैखिकता, र कम आवाज एम्पलीफायर डिजाइनमा सबैभन्दा महत्त्वपूर्ण विशेषताहरू हुन्। ब्रडब्यान्ड स्पेसियल पावर-कम्बिनिंग टेक्निकले यी सबै मुद्दाहरूलाई सम्बोधन गर्दछ माइक्रोवेव मोनोलिथिक एकीकृत सर्किट (एमएमआईसी) एम्पलीफायरहरूको ठूलो मात्राको आउटपुट पावरलाई ब्रडब्यान्ड समाक्षीय वेभगाइड वातावरणमा मिलाएर, राम्रो रैखिकता कायम गर्दै र एमएमआईसी एम्पलीफायरहरूको चरण हल्ला सुधार गर्दै। एक समाक्षीय वेभगाइडलाई व्यापक ब्यान्डविथ र राम्रो एकरूपताका लागि संयोजन सर्किटको होस्टको रूपमा प्रयोग गरिएको थियो प्रत्येक तत्वमा समान रूपमा इनपुट पावर वितरण गरेर। धेरै सानो आकारको नयाँ कम्प्याक्ट कोएक्सियल कम्बाइनरको अनुसन्धान भइरहेको छ। ब्याडब्यान्ड स्लटलाइनबाट माइक्रोस्ट्रिप लाइनमा संक्रमण वाणिज्यिक एमएमआईसी एम्पलीफायरहरूसँग राम्रो अनुकूलताको लागि एकीकृत गरिएको छ। थर्मल सिमुलेसनहरू गरिन्छ र उच्च-शक्ति अनुप्रयोगमा तातो सिंक सुधार गर्न अघिल्लो डिजाइनहरूमा सुधारिएको थर्मल व्यवस्थापन योजना प्रयोग गरिन्छ। एक उच्च-शक्ति एम्पलीफायर कम्प्याक्ट संयोजक डिजाइन प्रयोग गरेर निर्मित छ र 44-W अधिकतम आउटपुट पावरको साथ 6 देखि 17 GHz को ब्यान्डविथ भएको प्रदर्शन गरिएको छ। रेखीयता मापनले उच्च तेस्रो-क्रमको अन्तर्बिन्दु ५२ डीबीएम देखाएको छ। विश्लेषणले देखाउँछ कि एम्पलीफायरमा २-३ गुणासम्म स्प्युरियस-फ्री गतिशील दायरा विस्तार गर्ने क्षमता छ। एम्पलीफायरले १० किलोहर्ट्ज अफसेटमा १ 140० डीबीसी नजिकको अवशिष्ट चरण फ्लोर पनि देखाएको छ, यसले एकीकृत एकल एमएमआईसी एम्पलीफायरको तुलनामा -5--6 डीबी घटाएको छ। |
e73ee8174589e9326d3b36484f1b95685cb1ca42 | आगामी पाँचौं पुस्ताको सेलुलर सञ्चारका लागि पहिलो प्रकारको २८ गीगाहर्ज एन्टेना समाधानको विस्तृत विवरण प्रस्तुत गरिएको छ। विस्तृत मापन र सिमुलेसनले प्रस्तावित २८ गीगाहर्ज एन्टेना समाधान वास्तविक प्रजनन वातावरणमा सञ्चालन हुने सेलुलर ह्यान्डसेटका लागि अत्यधिक प्रभावकारी हुने प्रमाणित गरेको छ। |
4e85503ef0e1559bc197bd9de0625b3792dcaa9b | नेटवर्कमा आधारित आक्रमणहरू सामान्य र परिष्कृत भएका छन्। यस कारण, घुसपैठ पत्ता लगाउने प्रणालीहरू अब होस्टहरू र उनीहरूको अपरेटिङ सिस्टमबाट नेटवर्कमा नै आफ्नो ध्यान केन्द्रित गर्दैछन्। नेटवर्कमा आधारित घुसपैठ पत्ता लगाउन चुनौतीपूर्ण छ किनकि नेटवर्क अडिटले ठूलो मात्रामा डाटा उत्पादन गर्दछ, र एकल घुसपैठसँग सम्बन्धित विभिन्न घटनाहरू नेटवर्कमा बिभिन्न स्थानहरूमा देख्न सकिन्छ। यस लेखमा नेटस्ट्याटको बारेमा जानकारी दिइएको छ। यो नेटवर्कमा घुसपैठ पत्ता लगाउने नयाँ तरिका हो। नेटवर्क र आक्रमण दुवैको औपचारिक मोडेल प्रयोग गरेर, नेटस्ट्याटले कुन नेटवर्क घटनाहरू अनुगमन गर्नुपर्दछ र कहाँ अनुगमन गर्न सकिन्छ भनेर निर्धारण गर्न सक्षम छ। |
818c13721db30a435044b37014fe7077e5a8a587 | ठूला समूहहरूमा विशाल डाटा विश्लेषणले क्वेरी अप्टिमाइजेसनका लागि नयाँ अवसरहरू र चुनौतीहरू प्रस्तुत गर्दछ। डाटा विभाजन यस वातावरणमा प्रदर्शनको लागि महत्वपूर्ण छ। तथापि, डाटा पुनः विभाजन एक धेरै महँगो अपरेशन हो त्यसैले त्यस्ता अपरेशनहरूको संख्या कम गर्न धेरै महत्त्वपूर्ण प्रदर्शन सुधारहरू उत्पादन गर्न सक्दछ। यस वातावरणको लागि क्वेरी अप्टिमाइजरले क्रमबद्ध र समूहबद्धको साथ यसको अन्तर्क्रिया सहित डाटा विभाजनको बारेमा तर्क गर्न सक्षम हुनुपर्दछ। स्कोप एसक्यूएल जस्तो स्क्रिप्टिङ भाषा हो जुन माइक्रोसफ्टमा ठूलो मात्रामा डाटा विश्लेषणका लागि प्रयोग गरिन्छ। एक रूपान्तरण-आधारित अनुकूलक कोस्मोस वितरित कम्प्युटिङ प्लेटफर्मको लागि स्क्रिप्टहरूलाई कुशल कार्यान्वयन योजनाहरूमा रूपान्तरण गर्नका लागि जिम्मेवार छ। यस लेखमा हामी वर्णन गर्छौं कि कसरी डाटा विभाजनको बारेमा तर्क SCOPE अनुकूलकमा समावेश गरिएको छ। हामी कसरी रिलेशनल अपरेटरहरूले विभाजन, क्रमबद्ध र समूह गुणहरूमा प्रभाव पार्दछौं भनेर देखाउँदछौं र वर्णन गर्दछौं कि कसरी अप्टिमाइजरले अनावश्यक अपरेशनहरूबाट बच्नको लागि त्यस्ता गुणहरूको बारेमा तर्क गर्दछ र शोषण गर्दछ। धेरै जसो अप्टिमाइजरहरूमा, समानान्तर योजनाहरूको विचार पोस्ट प्रोसेसिंग चरणमा गरिएको एक पछिल्लो विचार हो। विभाजनको बारेमा तर्कले SCOPE अप्टिमाइजरलाई लागतमा आधारित अप्टिमाइजेसनमा समानान्तर, क्रमबद्ध र मिश्रित योजनाहरूको विचारलाई पूर्ण रूपमा एकीकृत गर्न सक्षम गर्दछ। हाम्रो दृष्टिकोणले विभिन्न योजनाहरू सक्षम पार्ने देखाउँदै फाइदाहरू चित्रण गरिएको छ। |
8420f2f686890d9675538ec831dbb43568af1cb3 | रोमन लिपिमा लेखिएको हिंग्लिश पाठको भावनात्मक ध्रुवीयता निर्धारण गर्न, हामीले विशेषता चयन विधिहरूको विभिन्न संयोजनहरू र वर्गीकरणकर्ताहरूको एक समूह प्रयोग गरेर प्रयोग गर्यौं। हामीले समाचार र फेसबुक टिप्पणीहरूमा व्यक्त भावनाको लागि सबैभन्दा राम्रो वर्गीकरणकर्ताहरू निर्धारण गर्न कुल 840 प्रयोगहरू सञ्चालन गर्यौं। हामीले निष्कर्ष निकालेका थियौं कि हिंग्लिश पाठमा व्यक्त भावनालाई वर्गीकरण गर्न सबैभन्दा राम्रो संयोजन भनेको शब्द आवृत्ति-विपरित कागजात आवृत्ति-आधारित सुविधा प्रतिनिधित्व, लाभ अनुपात आधारित सुविधा चयन, र रेडियल बेसिस फंक्शन न्यूरल नेटवर्क हो। |
c97ebb60531a86bea516d3582758a45ba494de10 | आईईईई इन्टेलिजेन्ट ट्रान्सपोर्टेशन सिस्टम सोसाइटी र व्यापक कम्प्युटि research अनुसन्धान समुदाय बीचको घनिष्ठ सहयोगलाई बढावा दिन, लेखकहरूले आईटीएस सोसाइटीको परिचय दिन्छन् र आईटीएस सोसाइटीका अनुसन्धानकर्ताहरूले काम गरिरहेका धेरै व्यापक कम्प्युटि related सम्बन्धित अनुसन्धान विषयहरू प्रस्तुत गर्छन्। यो विभाग बौद्धिक यातायातको विशेष अंकको भाग हो। |
e91196c1d0234da60314945c4812eda631004d8f | हामी भाषा सिक्ने अन्तरक्रियात्मक बहु-मोडल ढाँचा प्रस्ताव गर्छौं। प्राकृतिक पाठको ठूलो मात्रामा निष्क्रिय रूपमा उजागर हुनुको सट्टा, हाम्रा विद्यार्थीहरू (फिड-फोरवर्ड न्यूरल नेटवर्कको रूपमा लागू गरिएका) ताबुला रासा सेटअपबाट सुरू हुने सहकारी सन्दर्भ खेलहरूमा संलग्न हुन्छन्, र यसरी खेलमा सफल हुनको लागि कुराकानी गर्न आवश्यकबाट आफ्नै भाषा विकास गर्दछन्। प्रारम्भिक प्रयोगहरूले आशाजनक परिणामहरू प्रदान गर्दछन्, तर यो पनि सुझाव दिन्छ कि यो सुनिश्चित गर्नु महत्त्वपूर्ण छ कि यस तरिकाले प्रशिक्षित एजेन्टहरूले केवल खेल खेल्दै गरेको खेलको लागि प्रभावकारी एक तदर्थ संचार कोड विकास गर्दैन। |
500b7d63e64e13fa47934ec9ad20fcfe0d4c17a7 | हालसालै, उच्च आवृत्ति संकेतहरूको समय नियन्त्रणको लागि तीन आयामिक (3D) LTCC-आधारित SiP अनुप्रयोगहरूमा उच्च एकीकरण घनत्वको कारण कडा माग गरिएको छ। त्यसैले, समयको विलम्ब नियन्त्रण गर्न, नयाँ थ्रीडी विलम्ब रेखा प्रस्ताव गरिनेछ। सिग्नलको कमजोरताको लागि, हामी समाक्षीय रेखाको अवधारणा अपनाउँछौं र क्वासी समाक्षीय ग्राउन्ड (QCOX-GND) vias को साथ संरचना मार्फत उन्नत संकेत प्रस्ताव गर्दछौं। हामी ईएम र सर्किट सिमुलेटर प्रयोग गरेर सिमुलेटेड परिणामहरू देखाउनेछौं। |
1a07186bc10592f0330655519ad91652125cd907 | हामी एकल कन्भोल्युसनल न्यूरल नेटवर्क आर्किटेक्चरको वर्णन गर्छौं जसले, एउटा वाक्य दिईएमा, भाषा प्रशोधन भविष्यवाणीहरूको एक समूहलाई आउटपुट गर्दछ: भाग-को-भाषण ट्यागहरू, टुक्राहरू, नामित संस्था ट्यागहरू, अर्थपूर्ण भूमिकाहरू, अर्थपूर्ण रूपमा समान शब्दहरू र वाक्यको सम्भावना अर्थपूर्ण छ (व्याकरणिक र अर्थपूर्ण रूपमा) भाषा मोडेल प्रयोग गरेर। सम्पूर्ण सञ्जाललाई यी सबै कार्यहरूमा संयुक्त रूपमा प्रशिक्षण दिइन्छ, वजन साझेदारीको प्रयोग गरेर, बहु-कार्य सिकाइको उदाहरण। सबै कार्यहरू लेबल गरिएको डाटा प्रयोग गर्दछन् भाषा मोडेल बाहेक जुन लेबल गरिएको पाठबाट सिकिएको छ र साझा कार्यहरूको लागि अर्ध-निरीक्षित शिक्षाको एक उपन्यास रूप प्रतिनिधित्व गर्दछ। हामी देखाउँछौं कि कसरी बहु-कार्य सिकाइ र अर्ध-पर्यवेक्षित सिकाइले साझा कार्यहरूको सामान्यीकरणलाई सुधार गर्दछ, जसको परिणामस्वरूप अत्याधुनिक प्रदर्शन हुन्छ। |
27e38351e48fe4b7da2775bf94341738bc4da07e | एकल शब्द भेक्टर स्पेस मोडेलहरू लेक्सिकल जानकारी सिक्नमा धेरै सफल भएका छन्। तर, लामो वाक्यांशको अर्थ बुझ्न सक्दैनन्, त्यसैले भाषाको गहिरो ज्ञान पाउन सक्दैनन्। हामी एक पुनरावर्ती न्यूरल नेटवर्क (आरएनएन) मोडेल प्रस्तुत गर्दछौं जसले मनमाने वाक्यविन्यास प्रकार र लम्बाइका वाक्यांश र वाक्यहरूको लागि रचना वेक्टर प्रतिनिधित्वहरू सिक्छ। हाम्रो मोडेलले एउटा पार्स रूखमा प्रत्येक नोडलाई एउटा भेक्टर र एउटा म्याट्रिक्स प्रदान गर्दछ: भेक्टरले घटकको आन्तरिक अर्थलाई समात्छ, जबकि म्याट्रिक्सले यसले छिमेकी शब्द वा वाक्यांशहरूको अर्थ कसरी परिवर्तन गर्दछ भन्ने कुरा समात्छ। यो म्याट्रिक्स-भेक्टर आरएनएनले प्रस्तावनात्मक तर्क र प्राकृतिक भाषामा अपरेटरहरूको अर्थ सिक्न सक्छ। यो मोडेलले तीन फरक प्रयोगहरूमा कला प्रदर्शनको स्थिति प्राप्त गर्दछ: adverb-adjective जोडीहरूको ठीक-अन्नयुक्त भावना वितरणको भविष्यवाणी; चलचित्र समीक्षाको भावना लेबल वर्गीकरण र तिनीहरूको बीचमा वाक्यविन्यास मार्ग प्रयोग गरेर संज्ञाहरू बीच कारण-प्रभाव वा विषय-सन्देश जस्ता अर्थपूर्ण सम्बन्ध वर्गीकरण। |
303b0b6e6812c60944a4ac9914222ac28b0813a2 | यस लेखमा वाक्यांश-स्तर भावना विश्लेषणको लागि नयाँ दृष्टिकोण प्रस्तुत गरिएको छ जसले पहिले अभिव्यक्ति तटस्थ वा ध्रुवीय छ कि छैन भनेर निर्धारण गर्दछ र त्यसपछि ध्रुवीय अभिव्यक्तिहरूको ध्रुवीयतालाई स्पष्ट पार्दछ। यस दृष्टिकोणको साथ, प्रणालीले भावनात्मक अभिव्यक्तिहरूको ठूलो उपसमूहको लागि स्वचालित रूपमा सन्दर्भ ध्रुवीयता पहिचान गर्न सक्षम छ, आधारभूत भन्दा उल्लेखनीय रूपमा राम्रो परिणामहरू प्राप्त गर्दै। |
4eb943bf999ce49e5ebb629d7d0ffee44becff94 | समयले धेरै रोचक मानव व्यवहारलाई प्रभावित गर्छ। यसैले, सम्बन्धवादी मोडेलहरूमा समयलाई कसरी प्रतिनिधित्व गर्ने भन्ने प्रश्न धेरै महत्त्वपूर्ण छ। एक दृष्टिकोण समयलाई स्पष्ट रूपमा भन्दा प्रशोधनमा यसको प्रभावहरू द्वारा निहित रूपमा प्रतिनिधित्व गर्नु हो (जस्तै स्थानिक प्रतिनिधित्वमा) । हालको प्रतिवेदनले यो दिशामा प्रस्तावलाई विकास गर्दछ जुन पहिलो पटक जोर्डन (१९८६) द्वारा वर्णन गरिएको थियो जसमा नेटवर्कलाई गतिशील मेमोरी प्रदान गर्न आवर्ती लिंकहरूको प्रयोग समावेश छ। यस दृष्टिकोणमा, लुकेका एकाइ ढाँचाहरू आफैंमा फिर्ता आउँदछन्; आन्तरिक प्रतिनिधित्वहरू जुन विकास हुन्छन् यसैले पूर्व आन्तरिक राज्यहरूको सन्दर्भमा कार्य मागहरू प्रतिबिम्बित गर्दछ। सिमुलेसनको एक सेट रिपोर्ट गरिएको छ जुन तुलनात्मक रूपमा सरल समस्याहरू (एक्सओआरको समयको संस्करण) बाट शब्दहरूको लागि सिन्ट्याक्सिक / सिमेन्टिक सुविधाहरू पत्ता लगाउनका लागि दायरामा छ। सञ्जालहरू रोचक आन्तरिक प्रतिनिधित्वहरू सिक्न सक्षम छन् जसले कार्य मागहरू मेमोरी मागहरूसँग समावेश गर्दछ; वास्तवमा, यस दृष्टिकोणमा मेमोरीको धारणा कार्य प्रसंस्करणसँग अविभाज्य रूपमा जोडिएको छ। यी प्रतिनिधित्वहरूले एक समृद्ध संरचना प्रकट गर्दछ, जसले तिनीहरूलाई अत्यधिक सन्दर्भ-निर्भर हुन अनुमति दिन्छ जबकि वस्तुहरूको वर्गहरूमा सामान्यीकरणहरू पनि व्यक्त गर्दछ। यी प्रतिनिधित्वहरूले शब्दकोषीय वर्गहरू र प्रकार/टोकन भेदको प्रतिनिधित्व गर्ने विधि सुझाव दिन्छ। |
2069c9389df8bb29b7fedf2c2ccfe7aaf82b2832 | हालसालै नयाँ मेसिन लर्निङ प्रतिमानको रूपमा ट्रान्सफर लर्निङले बढ्दो ध्यान पाएको छ। जहाँ लक्षित डोमेनमा प्रशिक्षण डेटा प्रभावकारी रूपमा भविष्यवाणी मोडेलहरू सिक्नको लागि पर्याप्त छैन, स्थानान्तरण शिक्षाले अन्य सम्बन्धित सहायक डोमेनहरूबाट सिक्नको लागि सहायक स्रोत डेटालाई लाभ उठाउँछ। यस क्षेत्रमा हालसम्म भएका अधिकांश कार्यहरू केवल स्रोत डेटालाई लक्षित डेटाको समान प्रतिनिधित्वात्मक संरचनाको साथ प्रयोग गर्नमा केन्द्रित छन्, यस कागजातमा हामी पाठ र छविहरू बीच ज्ञानको स्थानान्तरणको लागि विभेदक स्थानान्तरण सिकाई ढाँचा विस्तार गरेर यो सीमालाई थप धक्का दिन्छौं। हामीले देख्यौं कि लक्ष्य-डोमेन वर्गीकरण समस्याको लागि, केही एनोटेट छविहरू धेरै सामाजिक वेब साइटहरूमा फेला पार्न सकिन्छ, जुन वेबमा उपलब्ध प्रशस्त पाठ कागजातहरूबाट ज्ञान हस्तान्तरण गर्न पुलको रूपमा काम गर्न सक्दछ। एउटा मुख्य प्रश्न भनेको स्रोत डेटामा ज्ञानलाई कसरी प्रभावकारी रूपमा स्थानान्तरण गर्ने भन्ने हो, यद्यपि पाठ कागजातहरू मनमाने छन्। हाम्रो समाधान भनेको म्याट्रिक्स फैक्टरिजेसन मार्फत सहायक स्रोत डाटाबाट निकालेको अर्थिक अवधारणाहरूको साथ लक्षित छविहरूको प्रतिनिधित्वलाई समृद्ध बनाउनु हो, र एक राम्रो छवि वर्गीकरणकर्ता निर्माण गर्न सहायक डाटा द्वारा उत्पन्न लुकेका अर्थिक सुविधाहरू प्रयोग गर्नु हो। हामीले अनुभविक रूपमा क्याल्टेक-२५६ छवि डाटासेटमा हाम्रो एल्गोरिथ्मको प्रभावकारिता प्रमाणित गरेका छौं। |
381231eecd132199821c5aa3ff3f2278f593ea33 | |
a8823ab946321079c63b9bd42f58bd17b96a25e4 | अनुहार पहिचान र आँखा निकाल्ने धेरै अनुप्रयोगहरूमा महत्त्वपूर्ण भूमिका छ जस्तै अनुहार पहिचान, अनुहार अभिव्यक्ति विश्लेषण, सुरक्षा लगइन आदि। मानव अनुहार तथा अनुहारका संरचनाहरू जस्तै आँखा, नाकको पहिचान कम्प्युटरका लागि जटिल प्रक्रिया हो। यस कागजातले सोबेल किनारा पत्ता लगाउने र मोर्फोलोजिकल अपरेसनहरू प्रयोग गरेर अनुहारको अनुहार र आँखा निकाल्ने एल्गोरिथ्म प्रस्ताव गर्दछ। प्रस्तावित दृष्टिकोणलाई तीन चरणमा विभाजन गरिएको छ: पूर्व-प्रक्रिया, अनुहार क्षेत्रको पहिचान र आँखाको निकासी। छविहरूको आकार परिवर्तन र ग्रे स्केल छवि रूपान्तरण पूर्व-प्रक्रियामा प्राप्त हुन्छ। अनुहार क्षेत्र पहिचान सोबेल किनारा पत्ता लगाउने र आकारशास्त्रीय कार्यहरू द्वारा पूरा गरिन्छ। अन्तिम चरणमा, आँखालाई आकृति विज्ञानको सहयोगमा अनुहार क्षेत्रबाट निकालिन्छ। यी प्रयोगहरू क्रमशः १२०, ७५, ४० छविहरूमा आईएमएम फ्रन्टल फेस डाटाबेस, एफईआई फेस डाटाबेस र आईएमएम फेस डाटाबेसमा गरिन्छ। अनुहार पत्ता लगाउने सटीकता क्रमशः १००%, १००% र ९७.५०% छ र आँखा निकाल्ने सटीकता दर क्रमशः ९२.५०%, ९०.६६%, ९२.५०% छ। |
3b6911dc5d98faeb79d3d3e60bcdc40cfd7c9273 | एक समग्र हस्ताक्षर योजना एक डिजिटल हस्ताक्षर हो जसले एकीकरणलाई समर्थन गर्दछः n फरक प्रयोगकर्ताहरूबाट n फरक सन्देशहरूमा n हस्ताक्षरहरू दिईएको छ, यी सबै हस्ताक्षरहरूलाई एकल छोटो हस्ताक्षरमा एकत्रित गर्न सम्भव छ। यो एकल हस्ताक्षर (र n मूल सन्देशहरू) प्रमाणितकर्तालाई विश्वस्त पार्नेछ कि n प्रयोगकर्ताहरूले वास्तवमा n मूल सन्देशहरूमा हस्ताक्षर गरे (यानी, प्रयोगकर्ता i ले i = १ को लागि सन्देश Mi हस्ताक्षर गरे। . . . . . . . . . . . . , n) यस लेखमा हामी एक समग्र हस्ताक्षरको अवधारणा प्रस्तुत गर्छौं, त्यस्ता हस्ताक्षरहरूको लागि सुरक्षा मोडेलहरू प्रस्तुत गर्दछौं, र समग्र हस्ताक्षरहरूको लागि धेरै अनुप्रयोगहरू दिन्छौं। हामी बोने, लिन र शाचमको कारणले गर्दा द्विध्रुवीय नक्सामा आधारित हालैको छोटो हस्ताक्षर योजनाबाट एक कुशल समग्र हस्ताक्षर निर्माण गर्दछौं। समग्र हस्ताक्षरहरू प्रमाणपत्र श्रृंखलाहरूको आकार घटाउनका लागि उपयोगी हुन्छन् (सिरिमा सबै हस्ताक्षरहरू एकत्रित गरेर) र एसबीजीपी जस्ता सुरक्षित मार्ग प्रोटोकलहरूमा सन्देश आकार घटाउनका लागि। हामीले यो पनि देखाएका छौं कि समग्र हस्ताक्षरले प्रमाणित रुपमा एन्क्रिप्टेड हस्ताक्षरलाई जन्म दिन्छ। त्यस्ता हस्ताक्षरहरूले प्रमाणितकर्तालाई जाँच गर्न अनुमति दिन्छ कि दिइएको सिफरटेक्स्ट सी दिइएको सन्देश एममा हस्ताक्षरको एन्क्रिप्शन हो । प्रमाणित रूपमा एन्क्रिप्टेड हस्ताक्षरहरू सम्झौता हस्ताक्षर प्रोटोकलमा प्रयोग गरिन्छ। अन्तमा, हामी देखाउँछौं कि समान विचारहरू छोटो हस्ताक्षर योजनालाई सरल रिंग हस्ताक्षर दिन विस्तार गर्न प्रयोग गर्न सकिन्छ। |
6d4fa4b9037b64b8383331583430711be321c587 | भावना विश्लेषण अनुसन्धानको बढ्दो क्षेत्र हो, जुन व्यावसायिक अनुप्रयोग र शैक्षिक चासो दुबै द्वारा संचालित छ। यस लेखमा, हामी मूल्य र उत्तेजनाको भावना आयामहरूको लागि डायरी-जस्तो ब्लग पोष्टहरूको बहु-वर्ग वर्गीकरणको अन्वेषण गर्दछौं, जहाँ कार्यको उद्देश्य क्रमशः अत्यन्त नकारात्मक / कम देखि धेरै सकारात्मक / उच्च सम्म क्रमशः पाँच-स्तरको मापनमा पोष्टको मूल्य र उत्तेजनाको स्तरको भविष्यवाणी गर्नु हो। हामी कसरी यी दुई आयामहरूमा क्रमबद्ध मापनमा असतत प्रभावकारी राज्यहरू नक्शा गर्ने भनेर देखाउँदछौं, रसलको सर्कमप्लेक्स प्रभावको मनोवैज्ञानिक मोडेलको आधारमा र बहु-आयामिक, वास्तविक-मूल्यवान एनोटेशनहरूको साथ पहिले उपलब्ध कर्पसलाई लेबल गर्दछौं। समर्थन भेक्टर मेसिन वर्गीकरणकर्ताहरूको प्रतिगमन र एक-बिरुद्ध-सबै दृष्टिकोणहरू प्रयोग गरेर प्रयोगात्मक परिणामहरूले देखाउँदछ कि यद्यपि पछिल्लो दृष्टिकोणले राम्रो सटीक अर्डिनल क्लास भविष्यवाणी शुद्धता प्रदान गर्दछ, प्रतिगमन प्रविधिहरूले सानो स्केल त्रुटिहरू गर्दछन्। |
9931c6b050e723f5b2a189dd38c81322ac0511de | हामी मानव क्रिया पहिचान समुदाय भित्र सार्वजनिक रूपमा उपलब्ध डाटासेटको वर्तमान अवस्थाको समीक्षा प्रस्तुत गर्दछौं; पोज आधारित विधिहरूको पुनरुत्थान र व्यक्ति-व्यक्ति अन्तरक्रिया मोडलि understand बुझ्ने हालको प्रगतिलाई हाइलाइट गर्दै। हामी डाटासेटलाई बेन्चमार्क डाटासेटको रूपमा प्रयोगको लागि धेरै कुञ्जी गुणहरूको सम्बन्धमा वर्गीकृत गर्दछौं; वर्ग लेबलहरूको संख्या, प्रदान गरिएको आधारभूत सत्यहरू, र उनीहरूले कब्जा गरेको अनुप्रयोग डोमेन सहित। हामी प्रत्येक डाटासेटको अमूर्तताको स्तरलाई पनि विचार गर्दछौं; कार्यहरू, अन्तर्क्रियाहरू र उच्च स्तरको अर्थपूर्ण गतिविधिहरू प्रस्तुत गर्ने समूहहरू। सर्वेक्षणले प्रमुख उपस्थिति र पोज आधारित डाटासेटहरू पहिचान गर्दछ, सरलीकृत, जोडिएको, वा स्क्रिप्ट गरिएको कार्य वर्गहरूको लागि प्रवृत्तिलाई ध्यान दिँदै जुन प्रायः सब-एक्शन इशाराहरूको स्थिर संग्रह द्वारा सजिलै परिभाषित हुन्छ। त्यहाँ डाटासेटको स्पष्ट अभाव छ जसले नजिकबाट सम्बन्धित कार्यहरू प्रदान गर्दछ, ती जो निहित रूपमा पोज र इशाराहरूको श्रृंखला मार्फत पहिचान हुँदैन, तर बरु अन्तर्क्रियाको गतिशील सेट। त्यसैले हामी एउटा नयाँ डाटासेट प्रस्ताव गर्छौं जसले तीन आयामी पोजको माध्यमबाट दुई व्यक्तिबीचको जटिल कुराकानीको प्रतिनिधित्व गर्छ। ८ जोडी अन्तरक्रियाहरू ७ अलग कुराकानी आधारित परिदृश्यहरू वर्णन गर्दै दुई Kinect गहिराई सेन्सर प्रयोग गरेर संकलन गरिएको थियो। यसको उद्देश्य धेरै आदिम क्रिया, अन्तरक्रिया र गतिबाट निर्माण गरिएका घटनाहरू प्रदान गर्नु हो। यसले वास्तविक संसारको प्रतिनिधित्व गर्ने र हाल विकसित मान्यता पद्धतिहरूको चुनौती दिने सूक्ष्म क्रिया वर्गहरूको सेट प्रदान गर्दछ। हामी विश्वास गर्छौं कि यो कुराकानी अन्तरक्रिया वर्गीकरणमा समर्पित पहिलो डेटासेट मध्ये एक हो जुन 3D पोज प्रिप्रिन्ट प्रयोग गरेर एल्सभियर अक्टोबर २७, २०१५ लाई प्रस्तुत गरिएको थियो र सम्बन्धित कागजातहरूले यो कार्य वास्तवमा सम्भव छ भनेर देखाउँदछ। सम्पूर्ण डाटासेट अनुसन्धान समुदायको लागि सार्वजनिक रूपमा उपलब्ध गराइएको छ [1]। |
26e6b1675e081a514f4fdc0352d6cb211ba6d9c8 | हामी आधुनिक कारहरूमा प्रयोग गरिने निष्क्रिय कुञ्जीविहीन प्रवेश र स्टार्ट (पीकेईएस) प्रणालीहरूमा रिले आक्रमणहरू प्रदर्शन गर्दछौं। हामीले दुईवटा प्रभावकारी र सस्तो आक्रमणको निर्माण गरेका छौं, तारयुक्त र ताररहित भौतिक तह रिले, जसले आक्रमणकारीलाई कारमा प्रवेश गर्न र कार र स्मार्ट कुञ्जीबीच सन्देश पठाएर कार सुरु गर्न अनुमति दिन्छ। हाम्रो रिलेहरू मोडुलिङ, प्रोटोकल, वा बलियो प्रमाणीकरण र एन्क्रिप्शनको उपस्थितिबाट पूर्ण रूपमा स्वतन्त्र छन्। हामी ८ वटा कार निर्माताका १० वटा कार मोडेलको विस्तृत मूल्यांकन गर्छौं। हाम्रो परिणामले देखाउँछ कि सिग्नललाई एक दिशामा मात्र (कारबाट कुञ्जीमा) रिले गर्दा आक्रमण गर्न पर्याप्त हुन्छ जबकि कुञ्जी र कार बीचको वास्तविक दूरी ठूलो रहन्छ (परीक्षण गरिएको meters० मिटरसम्म, दृश्यको रेखा बाहिर) । हामीले यो पनि देखाइदियौं कि हाम्रो सेटअपको साथमा, स्मार्ट कुञ्जीलाई ८ मिटरसम्मबाट उत्तेजित गर्न सकिन्छ। यसले आक्रमणकारीलाई रिले स्थापना गर्न कुञ्जीको नजिक पुग्न आवश्यक पर्दैन। हामी प्रणालीका महत्वपूर्ण विशेषताहरूको विश्लेषण र छलफल गर्छौं। रिले आक्रमणको सामान्यता र मूल्याङ्कन गरिएका प्रणालीहरूको संख्यालाई ध्यानमा राख्दै, यो सम्भव छ कि समान डिजाइनमा आधारित सबै PKES प्रणालीहरू पनि समान आक्रमणको लागि कमजोर छन्। अन्तमा, हामी तत्काल कम गर्ने उपायहरू प्रस्ताव गर्दछौं जसले रिले आक्रमणको जोखिमलाई कम गर्नका साथै हालसालैका समाधानहरू जुन रिले आक्रमणहरूलाई रोक्न सक्छ जबकि प्रयोगको सुविधालाई कायम राख्दै, जसको लागि पीकेईएस प्रणालीहरू सुरुमा प्रस्तुत गरिएको थियो। |
69d685d0cf85dfe70d87c1548b03961366e83663 | हामी रक्त अक्सिजन संतृप्ति (SpO2) को निगरानी गर्नका लागि सम्पर्कविहीन विधि प्रस्तुत गर्दछौं। यो विधिले दुई विशेष तरंगदैर्ध्यमा फोटोप्लेटिसमोग्राफी (पीपीजी) संकेतहरूको वैकल्पिक रूपमा रेकर्ड गर्न ट्रिगर कन्ट्रोलको साथ सीएमओएस क्यामेरा प्रयोग गर्दछ र यी तरंगदैर्ध्यमा पीपीजी संकेतहरूको पल्सेटिबल र ननपल्सेटिबल घटकहरूको मापन गरिएको अनुपातबाट एसपीओ २ निर्धारण गर्दछ। SpO2 मानको संकेत-गडबड अनुपात (SNR) तरंगदैर्ध्यको छनौटमा निर्भर गर्दछ। हामीले पत्ता लगायौं कि सुन्तला (λ = 611 एनएम) र नजिकको इन्फ्रारेड (λ = 880 एनएम) को संयोजनले सम्पर्कविहीन भिडियो-आधारित पत्ता लगाउने विधिको लागि उत्तम एसएनआर प्रदान गर्दछ। यो संयोजन परम्परागत सम्पर्कमा आधारित SpO2 मापनमा प्रयोग गरिएको भन्दा फरक छ किनकि PPG संकेत शक्ति र क्यामेरा क्वांटम दक्षता यी तरंगदैर्ध्यमा गैर सम्पर्क विधि प्रयोग गरेर SpO2 मापनको लागि बढी अनुकूल छ। हामीले एउटा सानो पाइलट अध्ययन पनि गर्यौं जुन बिना सम्पर्क विधिलाई ८३ देखि ९८ प्रतिशतको स्पोक्सोक्सिनको दायरामा प्रमाणित गर्नका लागि थियो। यो अध्ययनको नतिजा एक सन्दर्भ सम्पर्क SpO2 उपकरण (r = 0.936, p <; 0.001) को प्रयोग गरेर मापन ती संग अनुरूप छन्। प्रस्तुत विधि विशेष गरी स्वतन्त्र जीवनको अवस्थामा घरमै आफ्नो स्वास्थ्य र कल्याणको अनुगमन गर्नका लागि उपयुक्त छ, र जो परम्परागत सम्पर्कमा आधारित पीपीजी उपकरणहरू प्रयोग गर्न सक्दैनन्। |
51c88134a668cdfaccda2fe5f88919ac122bceda | वेब भिडियोमा मल्टिमिडिया घटनाहरू पत्ता लगाउनु मल्टिमिडिया र कम्प्युटर भिजनको क्षेत्रमा उदीयमान अनुसन्धान क्षेत्र हो। यस लेखमा हामी घटना पहिचानको समग्र समस्याको विभिन्न पक्षहरूको सामना गर्नको लागि हाम्रो घटना लेबलिंग एनालिटिक मिडिया प्रोसेसिंग (ई-ल्याम्प) प्रणालीको लागि हामीले हालसालै विकसित गरेको फ्रेमवर्कको मूल विधि र प्रविधिहरूको परिचय दिन्छौं। विशेष गरी, हामीले सुविधा निकासीको लागि कुशल विधिहरू विकास गरेका छौं ताकि हामी हजारौं घण्टाको भिडियोको साथ भिडियो डाटाको ठूलो संग्रहहरू ह्यान्डल गर्न सक्षम छौं। दोस्रो, हामीले निकालेका कच्चा विशेषताहरू शब्दहरूको एक स्थानिक झोला मोडेलमा प्रतिनिधित्व गर्दछौं अधिक प्रभावकारी टाइलिंगको साथ ताकि विभिन्न सुविधाहरू र विभिन्न घटनाहरूको स्थानिक लेआउट जानकारी राम्रोसँग कब्जा गर्न सकिन्छ, यसैले समग्र पत्ता लगाउने प्रदर्शन सुधार गर्न सकिन्छ। तेस्रो, व्यापक रूपमा प्रयोग हुने प्रारम्भिक र ढिलो फ्युजन योजनाहरू भन्दा फरक, एक उपन्यास एल्गोरिथ्म विकसित गरिएको छ बहु सुविधाहरूबाट अधिक बलियो र भेदभावपूर्ण मध्यवर्ती सुविधा प्रतिनिधित्व सिक्नको लागि ताकि राम्रो घटना मोडेलहरू यसमा निर्माण गर्न सकिन्छ। अन्तमा, घटना पत्ता लगाउने थप चुनौतीलाई सम्बोधन गर्न केवल धेरै सकारात्मक उदाहरणहरूसँग, हामीले एउटा नयाँ एल्गोरिथ्म विकास गरेका छौं जुन घटना पत्ता लगाउन मद्दत गर्न सहायक स्रोतहरूबाट सिकेको ज्ञानलाई प्रभावकारी रूपमा अनुकूलन गर्न सक्षम छ। हाम्रो अनुभविक परिणाम र TRECVID MED11 र MED12 को आधिकारिक मूल्यांकन परिणाम दुबैले यी विचारहरूको एकीकरणको उत्कृष्ट प्रदर्शन प्रदर्शन गर्दछ। |
10d6b12fa07c7c8d6c8c3f42c7f1c061c131d4c5 | हामी दृश्यात्मक वस्तु पहिचानका लागि सुविधा सेटको प्रश्नको अध्ययन गर्छौं; परीक्षणको रूपमा रैखिक एसवीएम आधारित मानव पत्ता लगाउने प्रयोग गर्दै। अवस्थित किनारा र ढाँचामा आधारित डिस्क्रिप्टरहरूको समीक्षा गरेपछि, हामीले प्रयोगात्मक रूपमा देखाउँदछौं कि अभिमुखीकरण ढाँचा (एचओजी) डिस्क्रिप्टरहरूको हिस्टोग्रामको ग्रिडले मानव पत्ता लगाउनको लागि अवस्थित सुविधा सेटहरू उल्लेखनीय रूपमा प्रदर्शन गर्दछ। हामी प्रदर्शनमा गणनाको प्रत्येक चरणको प्रभावको अध्ययन गर्दछौं, निष्कर्षमा पुग्दछौं कि राम्रो स्केल ग्रेडियन्टहरू, राम्रो अभिमुखीकरण बिन्निंग, अपेक्षाकृत कच्चा स्थानिक बिन्निंग, र ओभरल्यापि desc डिस्क्रिप्टर ब्लकहरूमा उच्च-गुणवत्ताको स्थानीय कन्ट्रास्ट सामान्यीकरण सबै राम्रो परिणामहरूको लागि महत्त्वपूर्ण छन्। नयाँ दृष्टिकोणले एमआईटीको मूल पैदल यात्री डेटाबेसमा लगभग पूर्ण पृथक्करण दिन्छ, त्यसैले हामी थप चुनौतीपूर्ण डाटासेट प्रस्तुत गर्दछौं जसमा १,८०० भन्दा बढी एनोटेट गरिएको मानव छविहरू छन् जुन ठूलो दायरामा भिन्नता र पृष्ठभूमिहरू छन्। |
2337ff38e6cfb09e28c0958f07e2090c993ef6e8 | धेरै ढाँचा पहिचान कार्यहरूको लागि, आदर्श इनपुट सुविधा बहुविध कन्फ्युजिंग गुणहरूमा अपरिवर्तनीय हुनेछ (जस्तै प्रकाश र दृश्य कोण, कम्प्युटर भिजन अनुप्रयोगहरूमा) । हालै, बिना पर्यवेक्षण तरिकामा प्रशिक्षित गहिरो वास्तुकलाहरू उपयोगी सुविधाहरू निकाल्नको लागि स्वचालित विधिको रूपमा प्रस्ताव गरिएको छ। तर, यी विशेषताहरू वर्गीकरणकर्तामा प्रयोग गर्नुबाहेक अन्य कुनै तरिकाले मूल्यांकन गर्न कठिन छ। यस कागजमा, हामी धेरै अनुभवजन्य परीक्षणहरू प्रस्ताव गर्दछौं जसले यी सीखेका सुविधाहरू विभिन्न इनपुट रूपान्तरणहरूमा अपरिवर्तनीय छन् भन्ने डिग्रीलाई सीधा मापन गर्दछ। हामीले पत्ता लगायौं कि स्ट्याक्ड अटो एन्कोडरहरूले प्राकृतिक छविहरूमा तालिम दिँदा गहिराइसँग बढ्दो अपरिवर्तनीय सुविधाहरू सिक्छन्। हामीले पत्ता लगायौं कि कन्भोल्युसनल गहिरो विश्वास नेटवर्कले प्रत्येक तहमा धेरै अधिक अपरिवर्तनीय विशेषताहरू सिक्छ। यी परिणामहरूले deep बनाम shallower प्रतिनिधित्वहरूको प्रयोगलाई औचित्य दिन्छ, तर सुझाव दिन्छ कि एक स्वतः एन्कोडरलाई अर्को माथि स्ट्याकि beyond भन्दा बाहिरका संयन्त्रहरू अपरिवर्तनीयता प्राप्त गर्न महत्त्वपूर्ण हुन सक्छ। हाम्रो मूल्यांकन मापन गहिरो शिक्षामा भविष्यको कामको मूल्यांकन गर्न पनि प्रयोग गर्न सकिन्छ, र यसैले भविष्यको एल्गोरिदमको विकासमा मद्दत गर्दछ। |
31b58ced31f22eab10bd3ee2d9174e7c14c27c01 | इन्टरनेटको आगमनसँगै अहिले अरबौं तस्बिरहरू निःशुल्क रूपमा अनलाइनमा उपलब्ध छन् र ती तस्बिरहरू दृश्य संसारको एउटा घना नमूनाको रूपमा छन्। विभिन्न गैर-पर्यामेट्रिक विधिहरू प्रयोग गरेर, हामी यो संसारको अन्वेषण गर्छौं इन्टरनेटबाट संकलन गरिएका ७९,३०२,०१७ छविहरूको ठूलो डेटासेटको सहायताले। मनो-भौतिक परिणामहरूबाट प्रेरित भएर मानव दृश्य प्रणालीको छवि रिजोल्युसनमा गिरावटको लागि उल्लेखनीय सहनशीलता देखाउँदै, डाटासेटमा छविहरू 32 x 32 रंग छविहरूको रूपमा भण्डारण गरिएका छन्। प्रत्येक चित्रमा अंग्रेजीमा ७५,०६२ गैर-अमूर्त संज्ञाहरू मध्ये एकको साथ ढिलो लेबल गरिएको छ, जुन Wordnet लेक्सिकल डाटाबेसमा सूचीबद्ध छ। यसैले छवि डेटाबेसले सबै वस्तु वर्ग र दृश्यहरूको व्यापक कवरेज दिन्छ। वर्डनेटबाट प्राप्त अर्थपूर्ण जानकारीलाई निकटतम-पड़ोसी विधिहरूसँग संयोजनमा प्रयोग गर्न सकिन्छ वस्तु वर्गीकरण गर्नका लागि अर्थपूर्ण स्तरहरूको दायरामा लेबलिंग शोरको प्रभावहरूलाई कम गर्दै। डाटासेटमा विशेष गरी प्रचलित केही वर्गहरूको लागि, जस्तै व्यक्तिहरू, हामी वर्ग-विशिष्ट भियोला-जोन्स शैली डिटेक्टरहरूसँग तुलना गर्न सकिने मान्यता प्रदर्शन प्रदर्शन गर्न सक्षम छौं। |
4b605e6a9362485bfe69950432fa1f896e7d19bf | स्वचालित अनुहार पहिचान प्रविधिले गहिरो सिकाइमा भएका प्रगति र गहिरो सञ्जाल प्रशिक्षणका लागि ठूलो डाटासेटको उपलब्धताका कारण प्रदर्शनमा उल्लेखनीय सुधार देखेको छ। अनुहार पहिचान गर्नु एउटा यस्तो कार्य हो जसमा मानिसहरु निकै राम्रो मानिन्छन्, त्यसैले पूर्ण रुपमा असीमित अनुहारको छविहरु प्रशोधन गर्दा स्वचालित अनुहार पहिचान र मानिसहरुको सापेक्षिक प्रदर्शनको तुलना गर्नु स्वाभाविक हो। यस कार्यमा, हामीले मानिस र स्वचालित प्रणालीहरूको पहिचान शुद्धताको अघिल्लो अध्ययनहरूमा विस्तार गरेका छौं, असंरचित अनुहार छविहरूको प्रयोग गरेर धेरै उपन्यास विश्लेषणहरू प्रदर्शन गरेर। हामी प्रदर्शनमा प्रभावको जाँच गर्छौं जब मानव मान्यताकर्ताहरूलाई विषयवस्तु प्रति छविहरूको विभिन्न मात्राहरू, अपरिवर्तनीय विशेषताहरू जस्तै लि gender्ग, र परिस्थितिगत विशेषताहरू जस्तै ओक्ल्युसन, प्रकाश, र पोजको साथ प्रस्तुत गरिन्छ। परिणामले संकेत गर्दछ कि मानिसहरूले चुनौतीपूर्ण आईजेबी-ए डाटासेटमा अत्याधुनिक स्वचालित अनुहार पहिचान एल्गोरिदमलाई धेरै पार गर्छन्। |
a4d510439644d52701f852d9dd34bbd37f4b8b78 | सेलुलर अटोमेटा (सीए) मा आधारित स्लेथ मोडेल महानगरीय क्षेत्रमा शहर विकास सिमुलेसनमा लागू गर्न सकिन्छ। यस अध्ययनमा शहरी विस्तारको मोडेल बनाउन र तेहरानमा शहरी विकासको भविष्यको सम्भावित व्यवहारको भविष्यवाणी गर्न स्लेउथ मोडेल प्रयोग गरिएको थियो। आधारभूत डेटा सन् १९८८, १९९२, १९९८, २००१ र २०१० का पाँच ल्यान्डस्याट र ईटीएम छविहरू थिए। तीनवटा परिदृश्यहरू स्थानिक ढाँचा अनुकरण गर्न डिजाइन गरिएको थियो। पहिलो परिदृश्यले ऐतिहासिक शहरीकरण मोड कायम रहनेछ र विकासको लागि मात्र सीमा उचाई र ढलान थियो। दोस्रो एउटा कम्प्याक्ट परिदृश्य थियो जसले वृद्धिलाई मुख्यतया आन्तरिक बनाउँदछ र उपनगरीय क्षेत्रहरूको विस्तारलाई सीमित गर्दछ। अन्तिम परिदृश्यले पोलिसेन्ट्रिक शहरी संरचना प्रस्ताव गरेको छ जसले सानो प्याचहरूलाई अनुमति दिन्छ। टेल. : +98 912 3572913 इमेल ठेगाना: [email protected] |
f19e6e8a06cba5fc8cf234881419de9193bba9d0 | सामान्यतया वर्गीकरण र निर्णय कार्यमा न्यूरल नेटवर्कको प्रयोग गरिन्छ। यस लेखमा हामी स्थानीय स्तरमा उनीहरूको नतिजामा विश्वासको समस्यामा केन्द्रित छौं। हामी तथ्याङ्क निर्णय सिद्धान्तबाट केही धारणाहरूको समीक्षा गर्छौं जसले न्यूरल नेटवर्कहरूसँग वर्गीकरणका लागि विश्वास मापनको निर्धारण र प्रयोगमा अन्तरदृष्टि प्रदान गर्दछ। त्यसपछि हामी विद्यमान विश्वास मापनको एक सिंहावलोकन प्रस्तुत गर्दछौं र अन्तमा एक सरल मापन प्रस्ताव गर्दछौं जसले नेटवर्क आउटपुटको सम्भावनावादी व्याख्याको फाइदाहरू र बुटस्ट्र्याप त्रुटि अनुमान द्वारा मोडेलको गुणस्तरको अनुमानलाई जोड्दछ। हामी वास्तविक संसारको अनुप्रयोग र कृत्रिम समस्यामा अनुभवजन्य परिणामहरूको बारेमा छलफल गर्छौं र देखाउँदछौं कि सरल उपाय प्रायः अधिक परिष्कृत भन्दा राम्रो व्यवहार गर्दछ, तर केही परिस्थितिहरूमा खतरनाक हुन सक्छ। |
4a5be26509557f0a1a911e639868bfe9d002d664 | विनिर्माण सन्देश निर्दिष्टीकरण (एमएमएस) प्रोटोकल औद्योगिक प्रक्रिया नियन्त्रण अनुप्रयोगहरूमा व्यापक रूपमा प्रयोग गरिन्छ, तर यो कम दस्तावेज गरिएको छ। यस लेखमा हामी सूचना सुरक्षाको सन्दर्भमा एमएमएसको बारेमा अझ राम्रोसँग बुझ्नको लागि एमएमएस प्रोटोकलको विश्लेषण प्रस्तुत गर्नेछौं। हाम्रो निष्कर्षले देखाउँछ कि एमएमएसमा सुरक्षा संयन्त्रहरू अपर्याप्त छन्, र उपलब्ध सुरक्षा संयन्त्रहरू व्यावसायिक रूपमा उपलब्ध औद्योगिक उपकरणहरूमा लागू गरिएको छैन। |
15a2ef5fac225c864759b28913b313908401043f | आफ्ना ग्राहकहरूको विश्वास जित्नका लागि सफ्टवेयर विक्रेताहरूले आफ्ना उत्पादनहरूलाई सुरक्षा मापदण्डहरू अनुसार प्रमाणित गर्न सक्छन्, उदाहरणका लागि, साझा मापदण्ड (आईएसओ १५४०८) । तर, साझा मापदण्डमा आधारित प्रमाणीकरणका लागि सफ्टवेयर उत्पादनको स्पष्ट दस्तावेज आवश्यक हुन्छ। यो दस्तावेजको निर्माण गर्दा समय र पैसाको हिसाबले धेरै खर्च हुन्छ। हामी एउटा सफ्टवेयर विकास प्रक्रिया प्रस्ताव गर्छौं जसले साझा मापदण्ड प्रमाणीकरणका लागि आवश्यक कागजातको सिर्जनालाई समर्थन गर्दछ। त्यसैले सफ्टवेयर निर्माण भएपछि हामीले कागजातहरू सिर्जना गर्न आवश्यक पर्दैन। यसका साथै, हामी साझा मापदण्ड कागजातहरूको स्थापनाको साथ सम्भावित समस्याहरू पत्ता लगाउन ADIT भनिने आवश्यकता-संचालित सफ्टवेयर ईन्जिनियरि process प्रक्रियाको उन्नत संस्करण प्रयोग गर्ने प्रस्ताव गर्दछौं। हामी प्रमाणिकरण प्रक्रिया अघि यी मुद्दाहरू पत्ता लगाउने लक्ष्य राख्छौं। यस प्रकार हामी प्रमाणीकरण प्रयासको महँगो ढिलाइबाट बच्दछौं। एडीआईटीले एक सहज विकास दृष्टिकोण प्रदान गर्दछ जसले विभिन्न प्रकारका यूएमएल मोडेलहरू बीचको स्थिरता जाँच गर्न अनुमति दिन्छ। एडीआईटीले सुरक्षा आवश्यकतादेखि डिजाइन कागजातसम्मको अनुगमनलाई पनि समर्थन गर्दछ। हामी स्मार्ट मिटरिङ गेटवे प्रणालीको विकासको साथ हाम्रो दृष्टिकोणको चित्रण गर्दछौं। |
21968ae000669eb4cf03718a0d97e23a6bf75926 | हालसालै, सामाजिक सञ्जालमा प्रभाव फैलाउने घटनामा ठूलो चासो देखा परेको छ। यस क्षेत्रमा अध्ययनहरूले उनीहरूको समस्याहरूको लागि इनपुटको रूपमा सामाजिक ग्राफलाई प्रयोगकर्ताहरू बीच प्रभावको सम्भावनाको साथ लेबल गरिएको किनारहरूसँग लिन्छन्। तर, यी सम्भावनाहरू कहाँबाट आउँछन् वा वास्तविक सामाजिक सञ्जालको डेटाबाट कसरी गणना गर्न सकिन्छ भन्ने प्रश्न अहिले सम्म धेरै हदसम्म बेवास्ता गरिएको छ। यसैले यो सोध्न रोचक छ कि सामाजिक ग्राफ र यसको प्रयोगकर्ताहरु द्वारा कार्यहरु को एक लग बाट, एक प्रभाव को मोडेल निर्माण गर्न सक्छ। यो लेखमा मुख्य समस्या यही हो। मोडेलका मापदण्डहरू सिक्नका लागि र भविष्यवाणी गर्नका लागि सिकिएका मोडेलहरूको परीक्षणका लागि मोडेल र एल्गोरिदमहरू प्रस्ताव गर्नुका साथै हामी प्रयोगकर्ताले कुनै कार्य गर्न सक्ने समयको भविष्यवाणी गर्नका लागि प्रविधिहरू पनि विकास गर्दछौं। हामी हाम्रो विचार र प्रविधिलाई फ्लिकर डाटासेट प्रयोग गरेर प्रमाणित गर्छौं जसमा १.३ मिलियन नोड, ४० मिलियन एजेस, र ३५ मिलियन टपल्सको एक्शन लग समावेश हुन्छ जसमा ३००,००० अलग अलग क्रियाकलाप उल्लेख हुन्छ। वास्तविक सामाजिक सञ्जालमा वास्तविक प्रभाव रहेको देखाउनुको अतिरिक्त, हामीले हाम्रो प्रविधिको उत्कृष्ट पूर्वानुमान प्रदर्शन भएको देखाएका छौं। |
c8a04d0cbb9f70e86800b11b594c9a05d7b6bac0 | |
61dc8de84e0f4aab21a03833aeadcefa87d6d4e5 | गोपनीयता संरक्षण गर्ने डाटा एग्रीगेसन एड होक नेटवर्कमा चुनौतीपूर्ण समस्या हो, वितरित संचार र नियन्त्रण आवश्यकता, गतिशील नेटवर्क टोपोलोजी, अविश्वसनीय संचार लिंकहरू, आदि विचार गर्दै। जब बेइमान नोडहरू हुन्छन्, तब यो कठिनाई अतिरंजित हुन्छ, र बेइमान नोडहरू विरुद्ध गोपनीयता, शुद्धता, र बलियोता कसरी सुनिश्चित गर्ने भन्ने खुला मुद्दा रहन्छ। व्यापक रूपमा प्रयोग हुने क्रिप्टोग्राफिक दृष्टिकोणहरू भन्दा फरक, यस कागजमा, हामी वितरित सहमति प्रविधिको शोषण गरेर यो चुनौतीपूर्ण समस्यालाई सम्बोधन गर्दछौं। हामी पहिले एक सुरक्षित सहमति-आधारित डाटा एग्रीगेसन (SCDA) एल्गोरिथ्मको विरोध गर्छौं जसले संवेदनशील डाटाको गोपनीयतालाई संरक्षण गर्दै सही योग योग योगको ग्यारेन्टी गर्दछ। त्यसपछि, बेइमान नोडहरूबाट प्रदूषण कम गर्न, हामी एक उन्नत एससीडीए (ई-एससीडीए) एल्गोरिथ्म प्रस्ताव गर्दछौं जसले छिमेकीहरूलाई बेइमान नोडहरू पत्ता लगाउन अनुमति दिन्छ, र त्रुटि बाउन्ड व्युत्पन्न गर्दछ जब त्यहाँ अवलोकन योग्य डिशहरू छन्। हामी एससीडीए र ई-एससीडीए दुवैको अभिसरण प्रमाणित गर्छौं। हामी पनि प्रस्तावित एल्गोरिदमहरू छन् भनेर प्रमाणित गर्छौं ((, σ) - डाटा गोपनीयता, र र σ बीच गणितीय सम्बन्ध प्राप्त गर्दछ। विस्तृत सिमुलेसनले देखाएको छ कि प्रस्तावित एल्गोरिथ्मको उच्च सटीकता र कम जटिलता छ, र तिनीहरू नेटवर्क गतिशीलता र बेइमान नोडहरूको बिरूद्ध बलियो छन्। |
dbde4f47efed72cbb99f412a9a4c17fe39fa04fc | प्राकृतिक छवि उत्पादन हाल गहिरो शिक्षामा सबैभन्दा सक्रिय रूपमा अन्वेषण गरिएको क्षेत्रहरू मध्ये एक हो। धेरै दृष्टिकोणहरू, जस्तै अत्याधुनिक कलात्मक शैली स्थानान्तरण वा प्राकृतिक बनावट संश्लेषणको लागि, पर्यवेक्षित रूपमा प्रशिक्षित गहिरो न्यूरल नेटवर्कहरूमा पदानुक्रमित प्रतिनिधित्वहरूको तथ्या .्कमा भर पर्नुहोस्। तर, यो स्पष्ट छैन कि प्राकृतिक छवि उत्पादनका लागि यो सुविधा प्रतिनिधित्वका कुन पक्षहरू महत्वपूर्ण छन्: के यो गहिराई, सामूहिकरण वा प्राकृतिक छविहरूमा सुविधाहरूको प्रशिक्षण हो? हामी यहाँ प्राकृतिक बनावट संश्लेषणको कार्यको लागि यस प्रश्नलाई सम्बोधन गर्छौं र देखाउँदछौं कि माथिका कुनै पनि पक्ष अपरिहार्य छैन। यसको सट्टामा, हामी उच्च अनुभूति गुणस्तरको प्राकृतिक बनावटहरू केवल एक तहको साथ नेटवर्कबाट उत्पन्न गर्न सकिन्छ भनेर देखाउँदछौं, कुनै पूलिंग र अनियमित फिल्टरहरू बिना। |
acdc3d8d8c880bc9b9e10b337b09bed4c0c762d8 | कपडा र पहिरनयोग्य उत्पादनमा एकीकृत दूरसञ्चार प्रणालीले चिकित्सा उपकरणहरूले स्वास्थ्य सेवाको प्रावधानलाई चौबीसै घण्टा बढाउनमा प्रभाव पार्ने तरिकाहरू हुन्। यी कपडाहरू पूर्ण विकसित भएपछि अस्पतालको स्रोत र श्रमलाई न्यूनतम बनाउन आवश्यक पर्दा सतर्क र ध्यान दिन सक्षम हुनेछन्। यसबाहेक, तिनीहरू स्वास्थ्य समस्याहरू, स्वास्थ्य अनियमितताहरू र अप्रत्याशित हृदय वा मस्तिष्क विकारहरूमा देखिने स्वस्थ व्यक्तिहरूमा प्रमुख भूमिका खेल्न सक्छन्। यस कार्यले अल्ट्रा-वाइडब्यान्ड (UWB) एन्टेनाको अनुसन्धानको सम्भाव्यता प्रस्तुत गर्दछ जुन सब्सट्रेटको लागि प्रयोग गरिएको पूर्ण कपडा सामग्रीबाट बनेको थियो साथै डिजाइन गरिएको एन्टेनाको सञ्चालक भागहरू पनि थिए। सिमुलेसन र मापन परिणामले प्रस्तावित एन्टेना डिजाइनले विस्तृत कार्य ब्यान्डविथको आवश्यकताहरू पूरा गर्दछ र कम्प्याक्ट आकार, धुने योग्य र लचिलो सामग्रीको साथ १ 17 GHz ब्यान्डविथ प्रदान गर्दछ। वर्तमान पाण्डुलिपि डिजाइनको उपयोगितालाई प्रमाणित गर्न रिटर्न हानि, ब्यान्डविथ, विकिरण ढाँचा, वर्तमान वितरण साथै लाभ र दक्षताका सन्दर्भमा परिणामहरू प्रस्तुत गरिएको छ। यहाँ प्रस्तुत कार्यले एक स्वतन्त्र सुइटको भविष्यका अध्ययनहरूमा गहन प्रभाव पार्छ जसले एक दिन यस्तो भरपर्दो र आरामदायक चिकित्सा अनुगमन प्रविधिहरूको साथ प्रयोगकर्ता (रोगी) प्रदान गर्न मद्दत गर्दछ। १२ अप्रिल २०११ मा प्राप्त, २३ मे २०११ मा स्वीकार, १० जुन २०११ मा निर्धारित * सम्बन्धित लेखक: माई ए. रहमान ओस्मान ([email protected]) |
aab8c9514b473c4ec9c47d780b7c79112add9008 | अनुसन्धान रणनीतिको रूपमा केस स्टडी प्रायः विद्यार्थी र अन्य नयाँ अनुसन्धानकर्ताहरूको लागि स्पष्ट विकल्पको रूपमा देखा पर्दछ जसले उनीहरूको कार्यस्थल वा सीमित संख्यामा संगठनहरूको तुलनामा आधारित सानो स्तरको अनुसन्धान परियोजना लिन खोजिरहेका छन्। यस सन्दर्भमा केस स्टडी अनुसन्धानको अनुप्रयोगको सबैभन्दा चुनौतीपूर्ण पक्ष भनेको अनुसन्धानलाई के हुन्छ को वर्णनात्मक विवरणबाट एउटा अनुसन्धानको टुक्रामा उठाउनु हो जुन ज्ञानको लागि मूल्यवान, यदि नम्र थप हुन सक्छ। यस लेखमा केस स्टडी अनुसन्धान र सम्बन्धित क्षेत्रहरूमा स्थापित पाठ्यपुस्तकहरूमा धेरै कुरा लिइएको छ, जस्तै यिन, १ 1994 .XNUMX, हेमेल एट अल, १ 1993 .XNUMX, ईटन, १ 1992 .XNUMX, गोम, २०००, पेरी, १ 1998 .XNUMX, र साउन्डर्स एट अल, २००० तर नयाँ अनुसन्धानकर्ताहरूलाई यस अनुसन्धान दृष्टिकोणका केही मुख्य सिद्धान्तहरूसँग लड्न र लागू गर्न प्रोत्साहित गर्ने तरिकामा केस स्टडी अनुसन्धानका प्रमुख पक्षहरूलाई डिस्टिल गर्ने प्रयास गर्दछ। यस लेखमा केस स्टडी अनुसन्धान कहिले प्रयोग गर्न सकिन्छ, अनुसन्धान डिजाइन, डाटा संग्रह, र डाटा विश्लेषण, र अन्तमा एक रिपोर्ट वा शोध प्रबंध लेख्न को लागी प्रमाण मा आकर्षित गर्न को लागी सुझावहरु प्रदान गर्दछ। |
a088bed7ac41ae77dbb23041626eb8424d96a5ba | यस कागजातले एफ्रा प्रश्न उत्तर ईन्जिनको वर्णन गर्दछ, एक मोड्युलर र विस्तार योग्य ढाँचा जसले प्रश्नको उत्तर दिनको लागि बहु दृष्टिकोणहरूलाई एक प्रणालीमा एकीकृत गर्न अनुमति दिन्छ। हाम्रो ढाँचालाई अंग्रेजी बाहेक अन्य भाषाहरूमा पनि अनुकूलित गर्न सकिन्छ। यसले प्रश्नको उत्तर दिने, ज्ञानको टिप्पणी गर्ने र ज्ञान खानी गर्ने दुई प्रमुख दृष्टिकोणहरूलाई समर्थन गर्दछ। एफ्राले वेबलाई डेटा स्रोतको रूपमा प्रयोग गर्दछ, तर सानो कर्पोरेससँग पनि काम गर्न सक्दछ। यसबाहेक, हामी प्रश्नको व्याख्याको लागि एक नयाँ दृष्टिकोण प्रस्ताव गर्दछौं जुन प्रश्नको मूल फार्मूलेसनबाट अलग हुन्छ। पाठ ढाँचाहरू प्रश्नको व्याख्या गर्न र पाठ स्निपेटहरूबाट उत्तरहरू निकाल्न प्रयोग गरिन्छ। हाम्रो प्रणालीले स्वचालित रूपमा उत्तर निकाल्ने ढाँचाहरू सिक्छ, प्रशिक्षण डेटाको रूपमा प्रश्न-उत्तर जोडीहरू प्रयोग गरेर। प्रयोगात्मक परिणामहरूले यस दृष्टिकोणको सम्भावना प्रकट गरे। |
227ed02b3e5edf4c5b08539c779eca90683549e6 | विद्यमान ढाँचाहरूको विशाल बहुमत निश्चित सामाजिक-आर्थिक र प्राविधिक सेटिङहरू भएका देशहरूमा उनीहरूको सार्वभौमिक लागू गर्न अपर्याप्त छन्। यद्यपि हालसम्म ई-सरकारको कार्यान्वयनमा सबैका लागि एक आकार को रणनीति छैन, तर यस परिवर्तनमा केही आवश्यक साझा तत्वहरू छन्। यसैले, यस लेखमा विकासशील र विकसित देशहरूको विद्यमान ई-सहभागिता पहलहरूबाट सिकिएको केही सिद्धान्तहरू र पाठहरूको आधारमा एक अद्वितीय दिगो मोडेल विकास गर्ने प्रयास गरिएको छ, ताकि आईसीटीको फाइदा अधिकतम गर्न सकिन्छ र ठूलो सहभागिता सुनिश्चित गर्न सकिन्छ। |
6afe5319630d966c1355f3812f9d4b4b4d6d9fd0 | |
a2c2999b134ba376c5ba3b610900a8d07722ccb3 | |
ab116cf4e1d5ed947f4d762518738305e3a0ab74 | |
64f51fe4f6b078142166395ed209d423454007fb | विस्तृत नेटवर्क मोडेलहरूको सही र बलियो प्रशिक्षणका लागि ठूलो मात्रामा एनोटेटेड प्रशिक्षण छविहरू महत्वपूर्ण छन् तर एनोटेटेड प्रशिक्षण छविहरूको ठूलो मात्राको संग्रह प्रायः समय खपत हुने र महँगो हुन्छ। छवि संश्लेषणले यो प्रतिबन्धलाई कम गर्दछ स्वचालित रूपमा मेशिनहरू द्वारा एनोटेटेड प्रशिक्षण छविहरू उत्पन्न गरेर जुन हालको गहिरो शिक्षा अनुसन्धानमा बढ्दो चासो आकर्षित गरेको छ। हामी अभिनव छवि संश्लेषण प्रविधिको विकास गर्छौं जसले पृष्ठभूमि छविहरूमा रोचक अग्रभूमि वस्तुहरू (ओओआई) लाई यथार्थपरक रूपमा एम्बेड गरेर एनोटेटेड प्रशिक्षण छविहरू बनाउँदछ। प्रस्तावित प्रविधिको दुई प्रमुख घटकहरू छन् जसले सिद्धान्तमा गहिरो नेटवर्क प्रशिक्षणमा संश्लेषित छविहरूको उपयोगितालाई बढावा दिन्छ। पहिलो हो सन्दर्भ-सचेत अर्थिक सुसंगतता जसले सुनिश्चित गर्दछ कि OOI पृष्ठभूमि छवि भित्र अर्थिक सुसंगत क्षेत्रहरु को आसपास राखिएको छ। दोस्रो, सामंजस्यपूर्ण उपस्थिति अनुकूलन हो जसले सुनिश्चित गर्दछ कि एम्बेडेड ओओआई दुवै ज्यामिति पign्क्तिबद्धता र उपस्थिति यथार्थवादबाट वरपरको पृष्ठभूमिमा अनुकूल छ। प्रस्तावित प्रविधिको मूल्यांकन दुई सम्बन्धित तर धेरै फरक कम्प्युटर भिजन चुनौतीहरूमा गरिएको छ, अर्थात् दृश्य पाठ पत्ता लगाउने र दृश्य पाठ पहिचान गर्ने। धेरै सार्वजनिक डाटासेटहरूमा प्रयोगहरूले हाम्रो प्रस्तावित छवि संश्लेषण प्रविधिको प्रभावकारिता प्रदर्शन गर्दछ। गहिरो नेटवर्क प्रशिक्षणमा हाम्रो संश्लेषित छविहरूको प्रयोग वास्तविक छविहरूको प्रयोगको तुलनामा समान वा अझ राम्रो दृश्य पाठ पत्ता लगाउने र दृश्य पाठ मान्यता प्रदर्शन प्राप्त गर्न सक्षम छ। |
ceb4040acf7f27b4ca55da61651a14e3a1ef26a8 | |
226cfb67d2d8eba835f2ec695fe28b78b556a19f | हामी बिटकॉइन प्रोटोकलमा एउटा व्यावहारिक संशोधन प्रस्ताव गर्छौं जसले बिटकॉइनलाई सामान्य अवस्थामा सुरक्षित राख्छ। यसले एक गठबन्धनद्वारा स्वार्थी खानीमा प्रतिबन्ध लगाउँछ जसको नियन्त्रणमा स्रोतको एक चौथाईभन्दा कम छ। यो सीमा गलत रूपमा मानिएको १/२ सीमा भन्दा कम छ, तर वर्तमान वास्तविकता भन्दा राम्रो छ जहाँ कुनै पनि आकारको गठबन्धनले प्रणालीलाई सम्झौता गर्न सक्छ। बिटकॉइन क्रिप्टोकरेन्सीले यसको लेनदेनलाई सार्वजनिक लगमा रेकर्ड गर्दछ जसलाई ब्लकचेन भनिन्छ। यसको सुरक्षा मुख्यतः वितरित प्रोटोकलमा निर्भर हुन्छ जसले ब्लकचेनलाई कायम राख्छ, जुन खानीहरू भनिने सहभागीहरूद्वारा सञ्चालित हुन्छ। परम्परागत ज्ञानले दावी गर्छ कि खानी प्रोटोकल प्रोत्साहन-संगत छ र अल्पसंख्यक समूहहरूको साथमा सुरक्षित छ, अर्थात्, यसले खानीहरूलाई प्रोटोकलको अनुगमन गर्न प्रोत्साहित गर्दछ। हामीले देखाएका छौं कि बिटकॉइन खानी प्रोटोकल प्रोत्साहन-अनुकूल छैन। हामी एउटा यस्तो आक्रमण प्रस्तुत गर्छौं जसमा खानी व्यवसायीहरूको राजस्व उनीहरूको उचित हिस्सा भन्दा बढी छ। आक्रमणले बिटकॉइनका लागि महत्वपूर्ण परिणामहरू निम्त्याउन सक्छ: तर्कसंगत खानीहरू आक्रमणकारीहरूसँग सामेल हुन रुचाउँछन्, र यो समूह बहुमत नभएसम्म आकारमा बढ्नेछ। यस बिन्दुमा, बिटकॉइन प्रणाली विकेन्द्रीकृत मुद्रा हुन छोड्दछ। जबसम्म निश्चित धारणाहरू बनाइएको छैन, स्वार्थी खानीको लागि कुनै पनि आकारको गठबन्धनको लागि सम्भव हुन सक्छ। |
2b00e526490d65f2ec00107fb7bcce0ace5960c7 | यो कागज इन्टरनेट अफ थिंग्सको बारेमा छ। यस आशाजनक परिदृश्यको मुख्य कारक विभिन्न प्रविधि र सञ्चार समाधानहरूको एकीकरण हो। पहिचान र ट्र्याकिङ टेक्नोलोजीहरू, तारयुक्त र ताररहित सेन्सर र एक्ट्युएटर नेटवर्कहरू, उन्नत संचार प्रोटोकलहरू (नेक्स्ट जेनरेशन इन्टरनेटसँग साझा), र स्मार्ट वस्तुहरूको लागि वितरित बुद्धिमत्ता केवल सबैभन्दा सान्दर्भिक छन्। कुनै पनि चीजको इन्टरनेटको प्रगतिमा कुनै पनि गम्भीर योगदान आवश्यक रूपमा ज्ञानको विभिन्न क्षेत्रहरूमा सञ्चालित सहकार्य गतिविधिहरूको परिणाम हुनुपर्छ, जस्तै दूरसंचार, सूचना विज्ञान, इलेक्ट्रोनिक्स र सामाजिक विज्ञान। यस्तो जटिल परिदृश्यमा, यो सर्वेक्षण ती व्यक्तिहरूलाई निर्देशित गरिएको छ जो यो जटिल अनुशासनमा पुग्न चाहन्छन् र यसको विकासमा योगदान दिन चाहन्छन्। यस इन्टरनेट अफ थिंग्स प्रतिमानको विभिन्न दृष्टिकोणहरू रिपोर्ट गरिएको छ र सक्षम टेक्नोलोजीहरूको समीक्षा गरिएको छ। यसले अनुसन्धान समुदायले अझै पनि सामना गर्नुपर्ने प्रमुख समस्याहरू देखाउँछ। यीमध्ये सबैभन्दा महत्त्वपूर्ण विषयहरू यहाँ विस्तृत रूपमा प्रस्तुत गरिएको छ। 2010 Elsevier B.V. सबै अधिकार सुरक्षित। |
839a69a55d862563fe75528ec5d763fb01c09c61 | निम्न आयामी भेक्टर एम्बेडिंगहरू, LSTMs वा सरल प्रविधिहरू प्रयोग गरेर गणना गरिएको, पाठको meaning कब्जा गर्नका लागि लोकप्रिय दृष्टिकोण हो र डाउनस्ट्रीम कार्यहरूको लागि उपयोगी अनसुर्जित सिकाईको एक रूप हो। तर, तिनीहरूको शक्ति सैद्धान्तिक रूपमा बुझ्न सकिएको छैन। वर्तमान कागजले रैखिक एम्बेडिंग योजनाहरूको उप-केसलाई हेरेर औपचारिक समझ प्राप्त गर्दछ। संकुचित अनुभूति को सिद्धान्त प्रयोग गरेर हामी प्रतिनिधित्व संविधान शब्द भेक्टरहरु संयोजन मूलतः जानकारी-संरक्षण रैखिक मापन Bag-को-एन-ग्राम (BonG) पाठ को प्रतिनिधित्व हो भनेर देखाउँछ। यसले LSTMs को बारेमा नयाँ सैद्धान्तिक परिणाम दिन्छः कम-मेमोरी LSTM बाट व्युत्पन्न कम आयामी एम्बेडहरू वर्गीकरण कार्यहरूमा कम्तिमा पनि शक्तिशाली छन्, सानो त्रुटि सम्म, BonG भेक्टरहरूमा रैखिक वर्गीकरणकर्ताको रूपमा, एक परिणाम जुन व्यापक अनुभवजन्य कार्यले अहिलेसम्म देखाउन सकेको छैन। हाम्रो प्रयोगले यी सैद्धान्तिक निष्कर्षहरूलाई समर्थन गर्दछ र मानक बेन्चमार्कहरूमा बलियो, सरल, र अनसुर्झाई आधार रेखाहरू स्थापना गर्दछ जुन केही केसहरूमा शब्द-स्तर विधिहरू बीच कलाको राज्य हो। हामी पनि GloVe र word2vec जस्तै सम्मिलित को एक आश्चर्यजनक नयाँ सम्पत्ति देखाउनः तिनीहरूले पाठ लागि एक राम्रो अनुभूति म्याट्रिक्स छ कि अनियमित म्याट्रिक्स भन्दा बढी कुशल छ, मानक sparse रिकभरी उपकरण, तिनीहरूले व्यवहार मा राम्रो प्रतिनिधित्व गर्न नेतृत्व किन व्याख्या गर्न सक्छ। |
06e04fd496cd805bca69eea2c1977f90afeeef83 | एल्गोरिदमिक निष्पक्षतामा अधिकांश दृष्टिकोणहरूले मेशिन लर्निंग विधिहरूलाई सीमित गर्दछ ताकि परिणामस्वरूप भविष्यवाणीहरूले निष्पक्षताको धेरै सहज धारणाहरू मध्ये एकलाई सन्तुष्ट पार्दछ। यसले निजी कम्पनीहरूलाई भेदभावविरोधी कानुनको पालना गर्न वा नकारात्मक प्रचारबाट बच्न मद्दत गर्न सक्छ तर हामी विश्वास गर्छौं कि यो प्रायः कम र धेरै ढिलो हुन्छ। जब तालिम सम्बन्धी तथ्याङ्कहरू संकलन गरिन्छ, तबसम्म विपन्न समूहका व्यक्तिहरू पहिले नै विभेदको शिकार भएका हुन्छन् र उनीहरूले नियन्त्रण गर्न नसक्ने कारणहरूले गर्दा अवसरहरू गुमाएका हुन्छन्। वर्तमान कार्यमा हामी नयाँ सार्वजनिक नीति जस्ता हस्तक्षेपहरूमा ध्यान केन्द्रित गर्छौं, र विशेष गरी, कसरी समग्र प्रणालीको निष्पक्षता सुधार गर्दा उनीहरूको सकारात्मक प्रभाव अधिकतम गर्ने। हामी हस्तक्षेपको प्रभावको मोडेल बनाउनका लागि कारण-कारण विधिहरू प्रयोग गर्छौं, सम्भावित हस्तक्षेपलाई अनुमति दिदै - प्रत्येक व्यक्तिको नतिजा हस्तक्षेप प्राप्त गर्ने अरूमा निर्भर हुन सक्छ। हामी यो उदाहरणको साथ प्रदर्शन गर्दछौं न्यूयोर्क शहरका विद्यालयहरूको डाटासेट प्रयोग गरेर शिक्षण संसाधनहरूको बजेट विनियोजन गर्ने। |
44dd6443a07f0d139717be74a98988e3ec80beb8 | प्रेरक शिक्षाको लागि धेरै राम्रो तरिकाले विकसित दृष्टिकोणहरू अब अवस्थित छन्, तर प्रत्येकको विशिष्ट सीमितताहरू छन् जुन पार गर्न गाह्रो छ। बहु-रणनीति सिकाइले एक एल्गोरिथ्ममा बहुविध विधिहरू मिलाएर यो समस्यालाई सम्बोधन गर्ने प्रयास गर्दछ। यस लेखमा दुई व्यापक प्रयोग गरिएको अनुभवजन्य दृष्टिकोणहरूको एकीकरणको वर्णन गरिएको छ: नियम प्रेरण र उदाहरण-आधारित शिक्षा। नयाँ एल्गोरिथ्ममा, उदाहरणहरूलाई अधिकतम विशिष्ट नियमहरूको रूपमा व्यवहार गरिन्छ, र वर्गीकरण उत्तम मिलान रणनीति प्रयोग गरेर गरिन्छ। नियमहरू बिस्तारै सामान्यीकरण उदाहरणहरू द्वारा सिकिन्छ जबसम्म स्पष्ट शुद्धतामा कुनै सुधार प्राप्त हुँदैन। सैद्धान्तिक विश्लेषणले यो दृष्टिकोण प्रभावकारी भएको देखाउँछ। यो प्रणालीलाई राइज ३.१ प्रणालीमा लागू गरिएको छ । विस्तृत अनुभविक अध्ययनमा, RISE ले यसको मूल दृष्टिकोण (PEBLS र CN2) को राज्य-को-कला प्रतिनिधिहरू भन्दा उच्च शुद्धताहरू लगातार प्राप्त गर्दछ, साथै निर्णय रूख सिक्ने (C4.5) । लेसन अध्ययनले देखाउँछ कि RISE का प्रत्येक घटक यस प्रदर्शनको लागि आवश्यक छ। सबैभन्दा महत्त्वपूर्ण कुरा, अध्ययन गरिएका ३० डोमेनमध्ये १४ मा, RISE PEBLS र CN2 को सर्वश्रेष्ठ भन्दा बढी सटीक छ, यसले देखाउँछ कि बहु अनुभवजन्य विधिहरूको संयोजन गरेर महत्त्वपूर्ण तालमेल प्राप्त गर्न सकिन्छ। |
b38ac03b806a291593c51cb51818ce8e919a1a43 | |
4debb3fe83ea743a888aa2ec8f4252bbe6d0fcb8 | खुला स्रोत सफ्टवेयर (ओएसएस) ले हालसालै धेरै व्यावसायिक चासोको विषय भएको छ। निश्चित रूपमा, ओएसएसले सफ्टवेयर संकटको मुख्य मुद्दाहरूलाई सम्बोधन गर्न धेरै आशाजनक देखिन्छ, अर्थात् सफ्टवेयरको विकासमा धेरै समय लाग्ने, यसको बजेट भन्दा बढी, र धेरै राम्रोसँग काम नगरेको। वास्तवमा, त्यहाँ महत्वपूर्ण ओएसएस सफलताका कथाहरूको धेरै उदाहरणहरू छन् - लिनक्स अपरेटिङ सिस्टम, अपाचे वेब सर्भर, BIND डोमेन नाम रिजोल्युसन उपयोगिता, केही नाम मात्र। तर, ओएसएसको बारेमा अहिलेसम्म धेरै अनुसन्धान भएको छैन। यस अध्ययनमा, ढाँचा दुई अघिल्लो ढाँचाबाट व्युत्पन्न गरिएको थियो जुन आईएस क्षेत्रमा धेरै प्रभावकारी भएको छ, अर्थात् जचम्यानको आईएस आर्किटेक्चर (आईएसए) र चेकल्याण्डको सीएटीडब्ल्यूईई ढाँचा सफ्ट सिस्टम मेथोडोलोजी (एसएसएम) बाट। यसबाट प्राप्त ढाँचालाई ओएसएस दृष्टिकोणको विस्तृत विश्लेषण गर्न प्रयोग गरिन्छ। ओएसएस अनुसन्धानको सम्भावित भविष्यको बारेमा पनि छलफल गरिएको छ। |
4bd48f4438ba7bf731e91cb29508a290e938a1d0 | २.४ गीगाहर्ज डब्लुएलएएन एक्सेस पोइन्ट अनुप्रयोगहरूको लागि परिपत्र ध्रुवीकरण (सीपी) को एक कम्प्याक्ट ओमनी-दिशात्मक एन्टेना प्रस्तुत गरिएको छ। एन्टेना चारवटा मोनोपोलहरूबाट बनेको हुन्छ र एकसाथ यी चारवटा मोनोपोलहरूलाई उत्तेजित गर्ने एउटा फिडिङ नेटवर्क हुन्छ। सीपी एन्टेनाको विद्युतीय आकार केवल λ <sub> 0</sub> / 5 × λ <sub> 0</sub> / 5 × λ <sub> 0</sub> / 13 हो। प्रतिबाधा ब्यान्डविथ (Sgadgad <sub>11 <sub>gad <; -10 dB) 3.85% (2.392 GHz देखि 2.486 GHz) छ र अक्षीय अनुपात azimuth विमान मा सञ्चालन ब्यान्ड मा 0.5 dB भन्दा कम छ। |
0015fa48e4ab633985df789920ef1e0c75d4b7a8 | (१७-१९ जुन, १९९७, प्युर्टो रिको) एडगर ओसुने? रोबर्ट फ्रेन्ड? फेडेरिको गिरोसी जैविक र कम्प्युटेशनल लर्निंग र अपरेसन रिसर्च सेन्टर म्यासाचुसेट्स इन्स्टिच्युट अफ टेक्नोलोजी क्याम्ब्रिज, एमए, ०२१३९, संयुक्त राज्य अमेरिका सारांश हामी कम्प्युटर भिजनमा समर्थन भेक्टर मेशिन (एसभीएम) को अनुप्रयोगको अनुसन्धान गर्छौं। एसवीएम एक सिकाउने प्रविधि हो जुन वी. वापनिक र उनको टोली (एटी एन्ड टी बेल ल्याब) द्वारा विकसित गरिएको हो। यो बहुपद, न्यूरल नेटवर्क, वा रेडियल बेसिस फंक्सन क्लासिफायरहरू प्रशिक्षणको लागि नयाँ विधिको रूपमा देख्न सकिन्छ। निर्णय सतहहरू रैखिक रूपमा बाध्य वर्गिक प्रोग्रामिंग समस्या समाधान गरेर फेला पार्दछन्। यो अनुकूलन समस्या चुनौतीपूर्ण छ किनकि वर्गिक रूप पूर्ण रूपमा घना छ र मेमोरी आवश्यकताहरू डाटा पोइन्टहरूको संख्याको वर्गको साथ बढ्दछ। हामी एक विघटन एल्गोरिथ्म प्रस्तुत गर्दछौं जसले वैश्विक इष्टतमता ग्यारेन्टी गर्दछ, र एसवीएमलाई धेरै ठूला डाटा सेटहरूमा प्रशिक्षण दिन प्रयोग गर्न सकिन्छ। विघटनको पछाडि मुख्य विचार उप-समस्याहरूको पुनरावर्ती समाधान र इष्टतमताको अवस्थाहरूको मूल्यांकन हो जुन दुबै सुधारिएको पुनरावर्ती मानहरू उत्पन्न गर्न प्रयोग गरिन्छ, र एल्गोरिथ्मको लागि रोक्ने मापदण्डहरू पनि स्थापना गर्दछ। हामी एसवीएमको कार्यान्वयनको प्रयोगात्मक परिणाम प्रस्तुत गर्छौं, र हाम्रो दृष्टिकोणको व्यवहार्यता प्रदर्शन गर्दछौं अनुहार पहिचान समस्यामा जुन ५०,००० डाटा पोइन्टहरूको डाटा सेट समावेश गर्दछ। |
ca74a59166af72a14af031504e31d86c7953dc91 | |
0122e063ca5f0f9fb9d144d44d41421503252010 | हालैको कामले अनुगमन बिनाको विशेषता सिक्ने र गहिरो सिक्नेमा देखाएको छ कि ठूला मोडेलहरूलाई प्रशिक्षण दिन सक्षम हुनुले प्रदर्शनमा नाटकीय सुधार गर्न सक्छ। यस लेखमा, हामी दशौं हजार सीपीयू कोरहरू प्रयोग गरेर अरबौं प्यारामिटरहरूको साथ गहिरो नेटवर्क प्रशिक्षणको समस्यालाई विचार गर्दछौं। हामीले डिस्टबिलीफ नामक सफ्टवेयर फ्रेमवर्क विकास गरेका छौं जसले हजारौं मेसिनहरूको कम्प्युटिङ क्लस्टरलाई प्रयोग गरेर ठूला मोडलहरूलाई प्रशिक्षण दिन सक्छ। यस ढाँचा भित्र, हामीले ठूलो मात्रामा वितरित प्रशिक्षणको लागि दुई एल्गोरिदमहरू विकास गरेका छौं: (i) डाउनपोर एसजीडी, एक एसिन्क्रोनस स्टोकास्टिक ग्रेडियन्ट वंश प्रक्रिया जसले ठूलो संख्यामा मोडेल प्रतिकृतिहरूलाई समर्थन गर्दछ, र (ii) स्यान्डब्लास्टर, एक ढाँचा जसले विभिन्न वितरित ब्याच अनुकूलन प्रक्रियाहरूलाई समर्थन गर्दछ, L-BFGS को एक वितरित कार्यान्वयन सहित। डाउनपुर एसजीडी र स्यान्डब्लास्टर एल-बीएफजीएस दुवैले गहिरो नेटवर्क प्रशिक्षणको मापन र गति बढाउँछन्। हामीले हाम्रो प्रणालीलाई सफलतापूर्वक प्रयोग गरेका छौं गहिरो नेटवर्कलाई प्रशिक्षण दिनको लागि जुन साहित्यमा पहिले रिपोर्ट गरिएको भन्दा 30 गुणा ठूलो छ, र इमेजनेटमा अत्याधुनिक प्रदर्शन प्राप्त गर्दछ, 16 मिलियन छविहरू र 21k कोटिहरूको साथ एक दृश्य वस्तु मान्यता कार्य। हामी देखाउँछौं कि यी उस्तै प्रविधिले नाटकीय रूपमा व्यावसायिक बोली पहिचान सेवाको लागि अधिक विनम्र आकारको गहिरो नेटवर्कको प्रशिक्षणलाई गति दिन्छ। यद्यपि हामी ठूला न्यूरल नेटवर्कहरू प्रशिक्षण गर्न लागू गरिएका यी विधिहरूको प्रदर्शनमा ध्यान केन्द्रित गर्छौं र रिपोर्ट गर्दछौं, अन्तर्निहित एल्गोरिदमहरू कुनै पनि ग्रेडियन्ट-आधारित मेशिन लर्निंग एल्गोरिथ्ममा लागू हुन्छन्। |
f5fca08badb5f182bfc5bc9050e786d40e0196df | पानीको वातावरण अनुगमन प्रणाली एक वायरलेस सेन्सर नेटवर्कमा आधारित प्रस्तावित छ। यसमा तीन भाग हुन्छन्: डाटा मोनिटरिङ नोड, डाटा बेस स्टेशन र रिमोट मोनिटरिङ सेन्टर । यो प्रणाली जटिल र ठूलो मात्रामा पानीको वातावरण अनुगमनको लागि उपयुक्त छ, जस्तै जलाशय, ताल, नदी, दलदल, र उथलपुथल वा गहिरो भूजल। यो कागज हाम्रो नयाँ जल वातावरण अनुगमन प्रणाली डिजाइन को लागि व्याख्या र चित्रण गर्न समर्पित छ। यो प्रणालीले कृत्रिम तालको पानीको तापक्रम र पीएच मानको अनलाइन स्वतः निगरानी सफलतापूर्वक सम्पन्न गरेको छ। प्रणालीको मापन क्षमता पानीको तापक्रमको लागि ० देखि ८० डिग्री सेल्सियससम्म हुन्छ, जसको शुद्धता ०.५ डिग्री सेल्सियस हुन्छ; पीएच मानको लागि ० देखि १४ डिग्री सेल्सियससम्म हुन्छ, जसको शुद्धता ०.०५ पीएच एकाइ हुन्छ। विभिन्न पानीको गुणस्तरको परिदृश्यमा लागू हुने सेन्सरहरू विभिन्न पानीको वातावरणमा अनुगमनको माग पूरा गर्न र विभिन्न प्यारामिटरहरू प्राप्त गर्न नोडहरूमा स्थापना गरिनुपर्दछ। यस प्रकार अनुगमन प्रणालीले व्यापक प्रयोग सम्भावनाहरू प्रदान गर्दछ। |
0969bae35536395aff521f6fbcd9d5ff379664e3 | हामी बहु-रेडियो, बहु-हप वायरलेस नेटवर्कमा रुटिङका लागि नयाँ मेट्रिक प्रस्तुत गर्दछौं। हामी स्थिर नोडहरूसँग वायरलेस नेटवर्कहरूमा ध्यान केन्द्रित गर्दछौं, जस्तै सामुदायिक वायरलेस नेटवर्कहरू। मेट्रिकको लक्ष्य स्रोत र गन्तव्य बीच उच्च-थ्रुपुट मार्ग छनौट गर्नु हो। हाम्रो मेट्रिकले लिङ्कमा प्याकेटको अपेक्षित प्रसारण समय (ईटीटी) को आधारमा व्यक्तिगत लिङ्कहरूलाई भार दिन्छ। ETT हानिको दर र लिंकको ब्यान्डविथको प्रकार्य हो। व्यक्तिगत लिंक तौलहरू एक मार्ग मेट्रिकमा जोडिएको छ जसलाई तौल गरिएको संचयी ईटीटी (डब्ल्यूसीईटीटी) भनिन्छ जुन स्पष्ट रूपमा लिंकहरू बीचको हस्तक्षेपको लागि खाता हो जुन समान च्यानल प्रयोग गर्दछ। डब्लुसीईटीटी मेट्रिकलाई हामी बहु-रेडियो लिंक-गुणवत्ता स्रोत मार्ग भनिने मार्गनिर्देशन प्रोटोकलमा समावेश गरिएको छ। हामीले २३ नोडहरू मिलेर बनेको वायरलेस टेस्टबेडमा यसलाई लागू गरेर हाम्रो मेट्रिकको प्रदर्शनको अध्ययन गरेका छौं, प्रत्येक दुई 802.11 वायरलेस कार्डहरूसहित सुसज्जित छ। हामीले पत्ता लगायौं कि बहु-रेडियो वातावरणमा, हाम्रो मेट्रिकले पहिले प्रस्तावित रुटिङ मेट्रिक्सलाई दोस्रो रेडियोको विवेकपूर्ण प्रयोग गरेर उल्लेखनीय रूपमा पार गर्छ। |
3a01f9933066f0950435a509c2b7bf427a1ebd7f | यस लेखमा हामी डाटा एक्स्फिल्ट्रेसनको लागि नयाँ दृष्टिकोण प्रस्तुत गर्दछौं जुन मोनिटरको एलईडीबाट स्मार्टफोनको क्यामेरामा डाटा लिक गरेर। यो नयाँ दृष्टिकोणलाई आक्रमणकारीहरूले उन्नत स्थायी खतरा (एपीटी) को भागको रूपमा संगठनबाट मूल्यवान जानकारी चुहावट गर्न प्रयोग गर्न सक्छन्। यस लेखमा अवधारणाको प्रमाणको वर्णन गरिएको छ र त्यसपछि एउटा प्रयोगको वर्णन गरिएको छ जसले देखाउँछ कि मानिसहरूलाई आक्रमणको बारेमा थाहा छैन। हामी यस्ता खतराहरूको पहिचान गर्न र केही सम्भावित प्रतिउत्तर उपायहरू सुगम बनाउनका लागि केही उपायहरू प्रस्ताव गर्दछौं। |
698b8181cd613a72adeac0d75252afe7f57a5180 | हामी दुई नयाँ समानांतर कार्यान्वयनहरू प्रस्तुत गर्दछौं रूख-समूह एल्गोरिदम र्यान्डम फरेस्ट (आरएफ) र अत्यधिक अनियमित रूखहरू (ईआरटी) उभरिरहेको बहु-कोर प्लेटफर्महरूको लागि, उदाहरणका लागि, सामान्य-उद्देश्य कम्प्युटि forको लागि उपयुक्त समकालीन ग्राफिक्स कार्डहरू (जीपीजीपीयू) । अनियमित वन र अत्यधिक अनियमित रूखहरू वर्गीकरण र प्रतिगमनका लागि एसेम्बल सिक्नेहरू हुन्। तिनीहरू प्रशिक्षणको समयमा निर्णय रूखहरूको एक भीड निर्माण गरेर र व्यक्तिगत रूखहरूको आउटपुटहरू तुलना गरेर पूर्वानुमान आउटपुट गरेर सञ्चालन गर्छन्। कार्यको आन्तरिक समानांतरताको लागि धन्यवाद, यसको गणनाको लागि स्पष्ट प्लेटफर्म भनेको प्रशोधन कोरहरूको ठूलो संख्याको साथ समकालीन GPU हरू प्रयोग गर्नु हो। साहित्यमा र्यान्डम फरेस्टका लागि अघिल्लो समानान्तर एल्गोरिदमहरू या त परम्परागत बहु-कोर सीपीयू प्लेटफर्म वा प्रारम्भिक इतिहास GPUs को लागि डिजाइन गरिएको छ जुन सरल हार्डवेयर आर्किटेक्चर र तुलनात्मक रूपमा थोरै संख्यामा कोरहरू छन्। नयाँ समानान्तर एल्गोरिदमहरू ठूलो संख्यामा कोरहरू सहित समकालीन GPU का लागि डिजाइन गरिएको हो र मेमोरी पदानुक्रम र थ्रेड तालिकाको रूपमा नयाँ हार्डवेयर आर्किटेक्चरका पक्षहरूलाई ध्यानमा राख्छ। यी सबै सी/सी++ भाषा र सीयूडीए इन्टरफेसको प्रयोग गरेर एनभिडिया-आधारित जीपीयूमा सर्वोत्तम सम्भव प्रदर्शनका लागि लागू गरिएको छ। सीपीयू र जीपीयू प्लेटफर्मको लागि सबैभन्दा महत्त्वपूर्ण अघिल्लो समाधानहरूको तुलनामा प्रयोगात्मक अध्ययनले नयाँ कार्यान्वयनहरूको लागि महत्त्वपूर्ण सुधार देखाउँदछ, प्रायः धेरै परिमाणहरूको साथ। |
1b4e04381ddd2afab1660437931cd62468370a98 | भाषणको भागको जानकारीको साथ ट्याग गरिएको पाठ कर्पोरेसनहरू भाषाई अनुसन्धानको धेरै क्षेत्रमा उपयोगी छन्। यस लेखमा, न्यूरल नेटवर्कमा प्रयोग गरिएको नयाँ भाग-भाषण ट्याग गर्ने विधि (नेट-ट्यागर) प्रस्तुत गरिएको छ र यसको प्रदर्शनलाई llMM-ट्यागर (कटिंग एट अल, १ 1992) र ट्राइग्राम-आधारित ट्यागर (केम्पे, १ 1993) सँग तुलना गरिएको छ। यो देखाइएको छ कि नेट-ट्यागरले ट्रिग्राम-आधारित ट्यागरको रूपमा राम्रो प्रदर्शन गर्दछ र आईआईएमएम-ट्यागर भन्दा राम्रो छ। |
68ba338be70fd3c5bdbc1c271243740f2e0a0f0c | हामी ठूला बिभिन्न बाइनरी डाटा सेटहरूको लागि सोधिएको प्रश्नहरूको लागि द्रुत अनुमानित उत्तरहरू उत्पन्न गर्ने समस्याको अनुसन्धान गर्दछौं। हामी विशेष गरी यो समस्याको सम्भावनावादी मोडमा आधारित दृष्टिकोणमा ध्यान केन्द्रित गर्छौं र आधारभूत स्वतन्त्रता मोडेल भन्दा धेरै सटीक प्रविधिहरू विकास गर्दछौं। विशेष गरी, हामी बारम्बार आइटमसेटहरूबाट सम्भावनात्मक मोडेलहरू निर्माण गर्न दुई प्रविधिहरू प्रस्तुत गर्दछौंः आइटमसेट अधिकतम एन्ट्रोपी विधि, र आइटमसेट समावेश-बाहिर मोडेल। अधिकतम एन्ट्रोपी विधिमा हामी आइटमसेटलाई क्वेरी भेरिएबलको वितरणमा प्रतिबन्धको रूपमा व्यवहार गर्छौं र अधिकतम एन्ट्रोपी सिद्धान्तलाई ट्रिब्यूट अनलाइनमा क्वेरीको लागि संयुक्त सम्भावना मोडेल निर्माण गर्न प्रयोग गर्दछौं। समावेशीकरण-बाहिर राख्ने मोडेलमा आइटमसेट र तिनीहरूको आवृत्तिहरू डाटा संरचनामा भण्डारण गरिन्छ जुन एडीट्री भनिन्छ जसले क्वेरीको उत्तर दिनको लागि समावेशीकरण-बाहिर राख्ने सिद्धान्तको दक्ष कार्यान्वयनलाई समर्थन गर्दछ। हामी यी दुई आइटमसेट-आधारित मोडेलहरूलाई प्रत्यक्ष रूपमा मूल डेटाको प्रत्यक्ष क्वेरी गर्न, मूल डेटाको नमूनाहरूको क्वेरी गर्न, साथै अन्य सम्भाविततावादी मोडेलहरू जस्तै इन्डेप एन्डेंस मोडेल, चाउ-लियू ट्री मोडेल, र बर्नुली मिश्रण मोडेलसँग तुलना गर्दछौं। यी मोडेलहरू उच्च-आयामिकता (सयौं वा हजारौं विशेषताहरू) ह्यान्डल गर्न सक्षम छन्, जबकि यस विषयमा अन्य अधिकांश कार्यहरू तुलनात्मक रूपमा कम आयामी ओएलएपी समस्याहरूमा केन्द्रित छन्। सिमुलेटेड र वास्तविक दुबै लेनदेन डाटा सेटमा प्रयोगात्मक परिणामहरूले अनुमान त्रुटि, मोडेल जटिलता, र क्वेरी उत्तर गणना गर्न आवश्यक अनलाइन समय बीच विभिन्न मौलिक व्यापार अफहरू चित्रण गर्दछ। |
90522a98ccce3aa0ce20b4dfedb76518b886ed96 | यस पाण्डुलिपिको प्रारम्भिक संस्करणमा सहयोग गरेकोमा रोबर्ट स्किपर र आरोन हाइमनलाई विशेष धन्यवाद। साथै, शोन म्याक्विटी, रोबिन पिटरसन, चक पिक्ट, केभिन शानाहान, र जर्नल अफ बिजनेस रिसर्चका सम्पादक तथा समीक्षकहरूलाई पनि उनीहरूको उपयोगी टिप्पणीका लागि धन्यवाद। यस पाण्डुलिपिको एक पुरानो संस्करणले २००१ सोसाइटी फर मार्केटिंग एडभान्स सम्मेलनमा प्रस्तुत गरिएको सर्वश्रेष्ठ कागजको लागि शो पुरस्कार जित्यो। यस पाण्डुलिपिको संक्षिप्त संस्करण जर्नल अफ बिजनेस रिसर्चमा प्रकाशनका लागि स्वीकृत गरिएको छ। |
2e0db4d4c8bdc7e11541b362cb9f8972f66563ab | |
05c025af60aeab10a3069256674325802c844212 | हामी भिडियो र मोशन क्याप्चरमा मानव शरीरको स्थिति पहिचान र भविष्यवाणीका लागि एन्कोडर-रिकर्रेन्ट-डेकोडर (ईआरडी) मोडेल प्रस्ताव गर्दछौं। ईआरडी मोडेल एक पुनरावर्ती तंत्रिका नेटवर्क हो जसले पुनरावर्ती तहहरू भन्दा पहिले र पछि गैर-रेखीय एन्कोडर र डिकोडर नेटवर्क समावेश गर्दछ। हामी गति क्याप्चर (मोक्याप) उत्पादन, शरीर पोज लेबलिंग र भिडियोमा शरीर पोज पूर्वानुमानको कार्यहरूमा ईआरडी आर्किटेक्चरको उदाहरणहरू परीक्षण गर्दछौं। हाम्रो मोडेलले धेरै विषय र गतिविधि डोमेनहरूमा मोकअप प्रशिक्षण डाटा ह्यान्डल गर्दछ, र लामो समयसम्म ड्रिफ्टिंगबाट बच्दै उपन्यास गतिहरू संश्लेषण गर्दछ। मानव मुद्रा लेबलिंगको लागि, ईआरडीले शरीरको बायाँ-दायाँ भागको भ्रमलाई समाधान गरेर प्रति फ्रेम शरीरको भाग डिटेक्टरलाई पार गर्दछ। भिडियो पोज पूर्वानुमानका लागि, ईआरडीले शरीरको संयुक्त विस्थापनलाई 400ms को एक समय क्षितिजमा भविष्यवाणी गर्दछ र अप्टिकल प्रवाहमा आधारित पहिलो अर्डर गति मोडेललाई पछाडि पार्दछ। ईआरडीहरूले साहित्यमा लामो छोटो अवधिको मेमोरी (एलएसटीएम) को अघिल्लो मोडेलहरू विस्तार गर्दछन् जसले संयुक्त रूपमा प्रतिनिधित्वहरू र उनीहरूको गतिशीलता सिक्न सक्छ। हाम्रो प्रयोगले देखाउँछ कि यस्तो प्रतिनिधित्व सिकाइ दुवै लेबलिंग र भविष्यवाणीको लागि अन्तरिक्ष-समयमा महत्वपूर्ण छ। हामी यो एक 1D पाठ, भाषण वा हस्तलेखनको तुलनामा स्थानिक-समयिक दृश्य डोमेन बीचको भिन्नता सुविधा हो, जहाँ सीधा हार्ड कोड प्रतिनिधित्वले उत्कृष्ट परिणामहरू देखाएको छ जब सीधा पुनरावर्ती एकाइहरूसँग जोडिएको छ [31]। |
092b64ce89a7ec652da935758f5c6d59499cde6e | हामी नयाँ डाटासेट, ह्युमन ३.६ एम, ३.६ मिलियन सही ३ डी ह्युमन पोजको परिचय दिन्छौं, जुन ५ महिला र ६ पुरुषको प्रदर्शन रेकर्ड गरेर प्राप्त गरिएको हो, ४ फरक दृष्टिकोणबाट, यथार्थवादी मानव संवेदन प्रणालीको प्रशिक्षणका लागि र मानव पोज अनुमान मोडेल र एल्गोरिदमको अर्को पुस्ताको मूल्यांकनका लागि। हालको अत्याधुनिक प्रविधिमा डाटासेटको आकारलाई धेरै मात्रामा बढाउनुका साथै हामी यस्ता डाटासेटलाई विभिन्न प्रकारका गति र मुद्राका साथ पूरक बनाउने लक्ष्य राख्छौं जुन सामान्य मानवीय गतिविधिहरूको भागको रूपमा भेट्टाइन्छ (फोटो लिने, फोनमा कुरा गर्ने, पोज दिने, अभिवादन गर्ने, खाने, आदि) । ), अतिरिक्त समक्रमण छवि, मानव गति क्याप्चर, र उडान समय (गहिराई) डाटा, र सबै विषय अभिनेताहरु को सही 3D शरीर स्क्यान संग। हामी नियन्त्रणित मिश्रित वास्तविकता मूल्यांकन परिदृश्यहरू पनि प्रदान गर्दछौं जहाँ थ्रीडी मानव मोडेलहरू गति क्याप्चर प्रयोग गरेर एनिमेटेड हुन्छन् र सही थ्रीडी ज्यामिति प्रयोग गरेर सम्मिलित हुन्छन्, जटिल वास्तविक वातावरणमा, चल क्यामेराको साथ अवलोकन गरिन्छ, र ओक्ल्युसन अन्तर्गत। अन्तमा, हामी ठूलो-मात्रा तथ्याङ्क मोडेल र विस्तृत मूल्यांकन डेटासेट लागि आधार रेखाहरू यसको विविधता र अनुसन्धान समुदायमा भविष्यमा काम द्वारा सुधार को स्कोप चित्रण को एक सेट प्रदान गर्नुहोस्। हाम्रो प्रयोगले देखाउँछ कि हाम्रो सबैभन्दा राम्रो ठूलो-स्तरको मोडेलले हाम्रो पूर्ण प्रशिक्षण सेटलाई २०% सुधार गर्न सक्छ प्रदर्शनमा तुलनात्मक रूपमा २०% सुधार गर्नका लागि यस समस्याको लागि सबैभन्दा ठूलो अवस्थित सार्वजनिक डाटासेटको स्केलको प्रशिक्षण सेटको तुलनामा। तर, हाम्रो ठूलो डाटासेटको साथ उच्च क्षमता, अधिक जटिल मोडेलहरूको उपयोग गरेर सुधारको सम्भावना धेरै व्यापक छ र यसले भविष्यको अनुसन्धानलाई प्रोत्साहित गर्नुपर्दछ। डाटासेट सँगसँगै सम्बन्धित ठूला-ठूला सिकाइ मोडेल, सुविधाहरू, भिजुअलाइजेशन उपकरणहरू, साथै मूल्यांकन सर्भरको लागि कोड, http://vision.imar.ro/human3.6m मा अनलाइन उपलब्ध छ। |
ba4a037153bff392b1e56a4109de4b04521f17b2 | संकट सूचना विज्ञानले समाजको प्रविधिको व्यापक पहुँचले कसरी ठूलो आपतकालीन घटनाहरूमा प्रतिक्रिया जनाइरहेको छ भन्ने अनुसन्धान गर्दछ। यस परिवर्तनको अध्ययन गर्न, अनुसन्धानकर्ताहरूलाई ठूलो डाटा सेटमा पहुँच आवश्यक पर्दछ जुन उनीहरूको मात्रा र विषम प्रकृतिका कारण संकलन र विश्लेषण गर्न गाह्रो हुन्छ। यो चिन्तालाई सम्बोधन गर्न हामीले एउटा वातावरण डिजाइन र कार्यान्वयन गरेका छौं - EPIC Analyze - जसले अनुसन्धानकर्ताहरूलाई सामाजिक मिडिया डाटाको संग्रह र विश्लेषणमा सहयोग गर्दछ। हाम्रो अनुसन्धानले कम्पोनेन्टको प्रकारहरू पहिचान गरेको छ - जस्तै NoSQL, MapReduce, क्यासिंग, र खोज - यी सेवाहरू विश्वसनीय, स्केलेबल, विस्तार योग्य, र कुशल छन् भन्ने सुनिश्चित गर्न आवश्यक छ। हामी ईपीआईसी एनालिज निर्माण गर्दा सामना गरिएको डिजाइन चुनौतीहरूको वर्णन गर्दछौं - जस्तै डाटा मोडेलिंग, समय बनाम स्पेस ट्रेड अफ्स, र उपयोगी र प्रयोगयोग्य प्रणालीको आवश्यकता - र यसको स्केलेबिलिटी, प्रदर्शन, र कार्यक्षमताको बारेमा छलफल गर्दछौं। |
4416236e5ee4239e86e3cf3db6a2d1a2ff2ae720 | आधुनिक एनालिटिक्स अनुप्रयोगहरूले बढ्दो जटिल कार्यप्रवाहहरू निर्माण गर्न विभिन्न पुस्तकालयहरू र फ्रेमवर्कहरूबाट बहु कार्यहरू संयोजन गर्दछ। यद्यपि प्रत्येक प्रकार्यले अलग्गै उच्च प्रदर्शन प्राप्त गर्न सक्दछ, संयुक्त कार्यप्रवाहको प्रदर्शन प्रायः हार्डवेयर सीमाहरू भन्दा कम परिमाणको क्रम हो जुन कार्यहरूमा व्यापक डाटा आन्दोलनको कारण हो। यो समस्या समाधान गर्न, हामी Weld, डाटा-गहन अनुप्रयोगहरूको लागि एक रनटाइम प्रस्ताव गर्दछौं जुन असंगत लाइब्रेरीहरू र प्रकार्यहरूमा अनुकूलित गर्दछ। वेल्डले SQL, मेशिन लर्निंग र ग्राफ एनालिटिक्स सहित विभिन्न डाटा समानान्तर कार्यभारहरूको संरचना कब्जा गर्न एक साझा मध्यवर्ती प्रतिनिधित्व प्रयोग गर्दछ। यसले त्यसपछि मुख्य डाटा आन्दोलन अनुकूलन गर्दछ र सम्पूर्ण कार्यप्रवाहको लागि कुशल समानान्तर कोड उत्पन्न गर्दछ। वेल्डलाई विद्यमान फ्रेमवर्कहरूमा क्रमशः एकीकृत गर्न सकिन्छ जस्तै टेंसरफ्लो, अपाचे स्पार्क, नुम्पी र पाण्डाहरू उनीहरूको प्रयोगकर्ता-सामना गर्ने एपीआईहरू परिवर्तन नगरी। हामीले देखाएका छौं कि वेल्डले यी फ्रेमवर्कहरू र ती संयोजन गर्ने अनुप्रयोगहरूलाई ३० गुणासम्म गति दिन सक्छ। |
Subsets and Splits