_id
stringlengths 40
40
| text
stringlengths 0
9.75k
|
---|---|
40baa5d4632d807cc5841874be73415775b500fd | मोटर ड्राइव के लिए पारंपरिक दो-स्तरीय उच्च आवृत्ति पल्स चौड़ाई मॉड्यूलेशन (पीडब्लूएम) इन्वर्टर में उनकी उच्च आवृत्ति स्विचिंग से जुड़ी कई समस्याएं हैं जो मोटर वाइंडिंग के लिए सामान्य-मोड वोल्टेज और उच्च वोल्टेज परिवर्तन (डीवी / डीटी) दरों का उत्पादन करती हैं। बहुस्तरीय इन्वर्टर इन समस्याओं को हल करते हैं क्योंकि उनके उपकरण बहुत कम आवृत्ति पर स्विच कर सकते हैं। विद्युत ड्राइव के लिए कनवर्टर के रूप में उपयोग के लिए दो अलग-अलग बहुस्तरीय टोपोलॉजी की पहचान की गई है, एक अलग सीसी स्रोतों के साथ एक कैस्केड इन्वर्टर और एक बैक-टू-बैक डायोड क्लैंप कनवर्टर। कैस्केड इन्वर्टर बड़े ऑटोमोटिव एली इलेक्ट्रिक ड्राइव के लिए एक स्वाभाविक फिट है क्योंकि उच्च वीए रेटिंग संभव है और क्योंकि यह डीसी वोल्टेज स्रोतों के कई स्तरों का उपयोग करता है जो बैटरी या ईंधन कोशिकाओं से उपलब्ध होंगे। बैक-टू-बैक डायोड क्लैंप्ड कन्वर्टर आदर्श है जहां एसी वोल्टेज का स्रोत उपलब्ध है जैसे कि हाइब्रिड इलेक्ट्रिक वाहन। सिमुलेशन और प्रयोगात्मक परिणाम इन दो कन्वर्टर्स की श्रेष्ठता को पीडब्लूएम आधारित ड्राइव पर दिखाते हैं। |
895fa1357bcfa9b845945c6505a6e48070fd5d89 | इस कार्य में हम एक सुरक्षित इलेक्ट्रॉनिक मतदान प्रोटोकॉल का प्रस्ताव करते हैं जो इंटरनेट पर बड़े पैमाने पर मतदान के लिए उपयुक्त है। प्रोटोकॉल एक मतदाता को अनाम रूप से अपना वोट डालने की अनुमति देता है, अनसुलझे अभी तक प्रामाणिक संदेशों का आदान-प्रदान करके। प्रोटोकॉल यह सुनिश्चित करता है कि (i) केवल पात्र मतदाता ही वोट डाल सकें, (ii) एक मतदाता केवल एक वोट डाल सके, (iii) एक मतदाता यह सत्यापित कर सके कि उनका वोट अंतिम मतगणना में गिना गया है, (iv) मतदाता के अलावा कोई भी, एक मतदाता के साथ एक मतदाता को जोड़ने में सक्षम नहीं है, और (v) यदि कोई मतदाता वोट नहीं डालने का निर्णय लेता है, तो कोई भी मतदाता की जगह धोखाधड़ी से वोट नहीं दे सकता है। प्रोटोकॉल के लिए सभी पंजीकृत मतदाताओं के सहयोग की आवश्यकता नहीं है। इसके लिए मतों को डालने के लिए थ्रेसहोल्ड क्रिप्टो सिस्टम या गुमनाम चैनलों जैसी जटिल क्रिप्टोग्राफिक तकनीकों के उपयोग की भी आवश्यकता नहीं है। यह साहित्य में प्रस्तावित अन्य मतदान प्रोटोकॉल के विपरीत है। प्रोटोकॉल सफल संचालन के लिए मतदाताओं के अलावा तीन एजेंटों का उपयोग करता है। हालांकि, हम इन एजेंटों में से किसी पर भी विश्वास करने की आवश्यकता नहीं रखते हैं। अर्थात, एजेंट शारीरिक रूप से एक साथ स्थित हो सकते हैं या एक-दूसरे के साथ मिलकर धोखाधड़ी करने का प्रयास कर सकते हैं। यदि कोई धोखाधड़ी की जाती है, तो इसका आसानी से पता लगाया और साबित किया जा सकता है, ताकि मतदान को शून्य और अवैध घोषित किया जा सके। यद्यपि हम इलेक्ट्रॉनिक मतदान को ध्यान में रखते हुए प्रोटोकॉल का प्रस्ताव करते हैं, प्रोटोकॉल का उपयोग अन्य अनुप्रयोगों में किया जा सकता है जिसमें एक अनट्रेस करने योग्य अभी तक प्रामाणिक संदेश का आदान-प्रदान शामिल है। ऐसे आवेदनों के उदाहरण गोपनीय प्रश्नावली का उत्तर गुमनाम रूप से या गुमनाम वित्तीय लेनदेन हैं। |
cf9145aa55da660a8d32bf628235c615318463bf | पिछले दशक में, यह स्पष्ट हो गया है कि एम्बेडेड सिस्टम हमारे दैनिक जीवन का अभिन्न अंग हैं। कई एम्बेडेड अनुप्रयोगों की वायरलेस प्रकृति के साथ-साथ उनकी सर्वव्यापीता ने सुरक्षा और गोपनीयता संरक्षण तंत्र की आवश्यकता को विशेष रूप से महत्वपूर्ण बना दिया है। इस प्रकार, जैसे-जैसे एफपीजीए एम्बेडेड सिस्टम के अभिन्न अंग बनते हैं, उनकी सुरक्षा को एक पूरे के रूप में विचार करना अनिवार्य है। यह योगदान प्रणाली और कार्यान्वयन दोनों दृष्टिकोणों से एफपीजीए पर सुरक्षा मुद्दों का अत्याधुनिक विवरण प्रदान करता है। हम क्रिप्टोग्राफिक अनुप्रयोगों के लिए पुनः विन्यास योग्य हार्डवेयर के लाभों पर चर्चा करते हैं, एफपीजीए की संभावित सुरक्षा समस्याओं को दिखाते हैं, और खुली अनुसंधान समस्याओं की एक सूची प्रदान करते हैं। इसके अलावा, हम एफपीजीए पर सार्वजनिक और सममित-कुंजी एल्गोरिथ्म कार्यान्वयन दोनों को संक्षेप में प्रस्तुत करते हैं। |
748eb923d2c384d2b3af82af58d2e6692ef57aa1 | टेक्स्ट माइनिंग कंप्यूटर विज्ञान का एक नया और रोमांचक क्षेत्र है जो डेटा माइनिंग, मशीन लर्निंग, प्राकृतिक भाषा प्रसंस्करण, सूचना पुनर्प्राप्ति और ज्ञान प्रबंधन की तकनीकों को मिलाकर सूचना अधिभार के संकट को हल करने का प्रयास करता है। टेक्स्ट माइनिंग हैंडबुक में टेक्स्ट माइनिंग और लिंक डिटेक्शन की नवीनतम तकनीकों की व्यापक चर्चा की गई है। मूल पाठ खनन और लिंक डिटेक्शन एल्गोरिदम और संचालन की गहन जांच प्रदान करने के अलावा, पुस्तक उन्नत पूर्व-प्रसंस्करण तकनीकों, ज्ञान प्रतिनिधित्व विचारों और दृश्य दृष्टिकोणों की जांच करती है, जो वास्तविक दुनिया के अनुप्रयोगों के साथ समाप्त होती है। |
d044d399049bb9bc6df8cc2a5d72610a95611eed | उद्देश्य लोकोमैट के साथ रोबोट-सहायता प्राप्त चलने के प्रशिक्षण की प्रभावशीलता की तुलना सुबहाइट स्ट्रोक वाले व्यक्तियों में पारंपरिक चलने के प्रशिक्षण से करना। विधि कुल 63 प्रतिभागियों ने स्ट्रोक के 6 महीने बाद 0. 1 से 0. 6 मीटर/ सेकंड के बीच शुरुआती चलने की गति के साथ बहु- केन्द्रित, यादृच्छिक नैदानिक परीक्षण पूरा किया। सभी प्रतिभागियों को लोकोमेट या पारंपरिक चलने के प्रशिक्षण के चौबीस एक घंटे के सत्र प्राप्त हुए। परिणाम उपायों का मूल्यांकन प्रशिक्षण से पहले, 12 और 24 सत्रों के बाद, और 3 महीने की अनुवर्ती परीक्षा में किया गया था। जमीन पर चलने की गति और 6 मिनट में चलने वाली दूरी प्राथमिक परिणाम उपाय थे, जबकि माध्यमिक परिणाम उपायों में संतुलन, गतिशीलता और कार्य, गति और समरूपता, विकलांगता का स्तर और जीवन की गुणवत्ता उपाय शामिल थे। परिणाम जो प्रतिभागी पारंपरिक पैदल चलने के प्रशिक्षण प्राप्त करते थे, वे लोकोमेट पर प्रशिक्षित लोगों की तुलना में पैदल चलने की गति (पी = 0.002) और दूरी (पी = 0.03) में काफी अधिक लाभ प्राप्त करते थे। ये अंतर 3 महीने के अनुवर्ती मूल्यांकन में बनाए रखे गए थे। माध्यमिक मापों में दोनों समूहों के बीच कोई अंतर नहीं था, हालांकि पारंपरिक बनाम लोकोमेट समूह में गति में दो गुना अधिक सुधार देखा गया था। निष्कर्ष मध्यम से गंभीर चलने की अक्षमता वाले उप- तीव्र स्ट्रोक प्रतिभागियों के लिए, चलने की क्षमता में वापसी की सुविधा के लिए रोबोट-सहायता प्राप्त चलने के प्रशिक्षण की तुलना में पारंपरिक चलने के प्रशिक्षण हस्तक्षेपों की विविधता अधिक प्रभावी प्रतीत होती है। |
098cc8b16697307a241658d69c213954ede76d59 | दो प्लेटफार्मों पर 43 उपयोगकर्ताओं के डेटा का उपयोग करते हुए, हम स्मार्टफोन ट्रैफ़िक पर एक विस्तृत नज़र प्रस्तुत करते हैं। हम पाते हैं कि ब्राउज़िंग आधे से अधिक ट्रैफ़िक का योगदान करती है, जबकि ईमेल, मीडिया और मानचित्र प्रत्येक लगभग 10% योगदान करते हैं। हम यह भी पाते हैं कि निचली परत प्रोटोकॉल का ओवरहेड छोटे हस्तांतरण आकार के कारण अधिक है। आधे ट्रांसफर के लिए जो ट्रांसपोर्ट-लेवल सिक्योरिटी का उपयोग करते हैं, हेडर बाइट्स कुल का 40% के अनुरूप होते हैं। हम दिखाते हैं कि जबकि पैकेट हानि मुख्य कारक है जो स्मार्टफोन ट्रैफ़िक के थ्रूपुट को सीमित करता है, इंटरनेट सर्वर पर बड़े भेजें बफर ट्रांसफर के एक चौथाई के थ्रूपुट में सुधार कर सकते हैं। अंत में, स्मार्टफोन ट्रैफ़िक और रेडियो पावर मैनेजमेंट पॉलिसी के बीच बातचीत का अध्ययन करके, हम पाते हैं कि पैकेट एक्सचेंजों के प्रदर्शन पर न्यूनतम प्रभाव के साथ रेडियो की बिजली की खपत 35% तक कम की जा सकती है। |
1e126cee4c1bddbfdd4e36bf91b8b1c2fe8d44c2 | इस पेपर में पावरबूटर का वर्णन किया गया है, जो एक स्वचालित पावर मॉडल निर्माण तकनीक है जो व्यक्तिगत घटकों के पावर प्रबंधन और गतिविधि राज्यों को स्पष्ट रूप से नियंत्रित करते हुए बिजली की खपत की निगरानी के लिए अंतर्निहित बैटरी वोल्टेज सेंसर और बैटरी डिस्चार्ज व्यवहार के ज्ञान का उपयोग करती है। इसके लिए किसी बाहरी माप उपकरण की आवश्यकता नहीं होती है। हम पावरट्यूटर का भी वर्णन करते हैं, जो एक घटक शक्ति प्रबंधन और गतिविधि राज्य आत्मनिरीक्षण आधारित उपकरण है जो ऑनलाइन शक्ति अनुमान के लिए पावरबूटर द्वारा उत्पन्न मॉडल का उपयोग करता है। पावरबूटर का उद्देश्य एप्लिकेशन डेवलपर्स और अंतिम उपयोगकर्ताओं के लिए नए स्मार्टफोन वेरिएंट के लिए पावर मॉडल उत्पन्न करना त्वरित और आसान बनाना है, जिनमें से प्रत्येक में अलग-अलग बिजली खपत गुण होते हैं और इसलिए अलग-अलग पावर मॉडल की आवश्यकता होती है। एम्बेडेड सिस्टम के लिए पावर ट्यूटर का उद्देश्य ऊर्जा कुशल सॉफ्टवेयर के डिजाइन और चयन को आसान बनाना है। संयुक्त रूप से, पावरबूटर और पावरट्यूटर का लक्ष्य अधिक स्मार्टफोन वेरिएंट और उनके उपयोगकर्ताओं के लिए पावर मॉडलिंग और विश्लेषण खोलना है। |
3f62fe7de3bf15af1e5871dd8f623db29d8f0c35 | 255 उपयोगकर्ताओं के विस्तृत निशानों का उपयोग करते हुए, हम स्मार्टफोन के उपयोग का एक व्यापक अध्ययन करते हैं। हम जानबूझकर उपयोगकर्ता गतिविधियों का वर्णन करते हैं -- डिवाइस और उपयोग किए जाने वाले अनुप्रयोगों के साथ बातचीत -- और उन गतिविधियों के नेटवर्क और ऊर्जा उपयोग पर प्रभाव। हमें उपयोगकर्ताओं में बहुत विविधता मिलती है। हमारे द्वारा अध्ययन किए जाने वाले सभी पहलुओं में, उपयोगकर्ता एक या अधिक परिमाण के आदेशों से भिन्न होते हैं। उदाहरण के लिए, प्रति दिन औसत बातचीत की संख्या 10 से 200 तक भिन्न होती है, और प्रति दिन प्राप्त औसत डेटा की मात्रा 1 से 1000 एमबी तक भिन्न होती है। विविधता का यह स्तर यह सुझाव देता है कि उपयोगकर्ता अनुभव या ऊर्जा खपत में सुधार करने के लिए तंत्र अधिक प्रभावी होंगे यदि वे उपयोगकर्ता व्यवहार को सीखते और अनुकूलित करते हैं। हम पाते हैं कि उपयोगकर्ता के बीच गुणात्मक समानताएं मौजूद हैं जो उपयोगकर्ता व्यवहार सीखने के कार्य को सुविधाजनक बनाती हैं। उदाहरण के लिए, विभिन्न उपयोगकर्ताओं के लिए विभिन्न वितरण मापदंडों के साथ, एक घातीय वितरण का उपयोग करके सापेक्ष अनुप्रयोग लोकप्रियता का मॉडल बनाया जा सकता है। हम भविष्य में ऊर्जा की कमी की भविष्यवाणी करने के लिए एक तंत्र के संदर्भ में उपयोगकर्ता के व्यवहार के अनुकूलन के मूल्य का प्रदर्शन करते हैं। अनुकूलन के साथ 90 वीं प्रतिशत त्रुटि उपयोगकर्ताओं के औसत व्यवहार के आधार पर भविष्यवाणियों की तुलना में आधे से भी कम है। |
45654695f5cad20d2be36d45d280af5180004baf | इस लेख में हम भविष्य के 5जी नेटवर्क के लिए एक नए फ्रंटहॉल इंटरफेस के डिजाइन पर चर्चा करते हैं। वर्तमान फ्रंटहाउस समाधानों की प्रमुख कमियों का पहले विश्लेषण किया गया है, और फिर अगली पीढ़ी के फ्रंटहाउस इंटरफ़ेस (एनजीएफआई) नामक एक नए फ्रंटहाउस इंटरफ़ेस का प्रस्ताव किया गया है। एनजीएफआई के लिए डिजाइन सिद्धांत प्रस्तुत किए गए हैं, जिसमें एंटेना की संख्या से फ्रंटहॉल बैंडविड्थ को अलग करना, सेल और उपयोगकर्ता उपकरण प्रसंस्करण को अलग करना और उच्च-प्रदर्शन-बढ़ती सहयोगी प्रौद्योगिकियों पर ध्यान केंद्रित करना शामिल है। एनजीएफआई का उद्देश्य प्रमुख 5जी प्रौद्योगिकियों, विशेष रूप से क्लाउड आरएएन, नेटवर्क कार्यों के आभासीकरण और बड़े पैमाने पर एंटीना प्रणालियों का बेहतर समर्थन करना है। एनजीएफआई मोबाइल नेटवर्क ट्रैफिक पर ज्वार-भाटा प्रभाव का उपयोग करके कम बैंडविड्थ के साथ-साथ बेहतर ट्रांसमिशन दक्षता के फायदे का दावा करता है। एनजीएफआई का प्रसारण लचीलेपन और विश्वसनीयता के लाभों का आनंद लेने के लिए ईथरनेट पर आधारित है। इथरनेट आधारित फ्रंटहाउस नेटवर्क के प्रमुख प्रभाव, चुनौतियों और संभावित समाधानों का भी विश्लेषण किया गया है। झिटर, विलंबता और समय और आवृत्ति समकालिकता, दूर करने के लिए प्रमुख मुद्दे हैं। |
a1bbd52c57ad6a36057f5aa69544887261eb1a83 | हम एक वाक्यविन्यास आधारित एल्गोरिथ्म का वर्णन करते हैं जो स्वचालित रूप से अर्थ-समान अनुवाद सेटों से परिमित राज्य ऑटोमैट (शब्द जाली) बनाता है। ये एफएसए पैराफ्रेज़ के अच्छे प्रतिनिधित्व हैं। इनका उपयोग शाब्दिक और वाक्यविन्यास संबंधी पैराफ्रेज़ जोड़े निकालने और नए, अनदेखे वाक्य उत्पन्न करने के लिए किया जा सकता है जो इनपुट सेट में वाक्य के समान अर्थ व्यक्त करते हैं। हमारे एफएसए वैकल्पिक अर्थिक प्रतिपादन की शुद्धता का भी अनुमान लगा सकते हैं, जिसका उपयोग अनुवादों की गुणवत्ता का मूल्यांकन करने के लिए किया जा सकता है। |
78e2cf228287d7e995c6718338e3ec58dc7cca50 | |
7674e4e66c60a4a31d0b68a07d4ea521cca8a84b | फ़ज़ीलॉग आंशिक रूप से आदेशित साझा लॉग अमूर्त है। वितरित अनुप्रयोग आंशिक आदेश को समवर्ती रूप से जोड़ सकते हैं और इसे वापस चला सकते हैं। फ़ज़ीलॉग अनुप्रयोगों को इसके कमियों के बिना एक अंतर्निहित साझा लॉग के लाभ प्राप्त होते हैं - सरल तरीकों से मजबूत स्थिरता, स्थायित्व और विफलता परमाणुता को निकालना। आंशिक क्रम को उजागर करके, फजीलॉग अनुप्रयोगों के लिए तीन प्रमुख क्षमताओं को सक्षम करता हैः थ्रूपुट और क्षमता के लिए रैखिक स्केलिंग (एटॉमिकिटी का त्याग किए बिना), कमजोर स्थिरता गारंटी, और नेटवर्क विभाजन के लिए सहिष्णुता। हम डैपल प्रस्तुत करते हैं, जो फजीलॉग अमूर्तता का एक वितरित कार्यान्वयन है जो आंशिक आदेश को संकुचित रूप से संग्रहीत करता है और एक नए आदेश प्रोटोकॉल के माध्यम से कुशल ऐड / प्लेबैक का समर्थन करता है। हम फ़ज़ीलॉग पर कई डेटा संरचनाओं और अनुप्रयोगों को लागू करते हैं, जिसमें कई नक्शा वेरिएंट और साथ ही एक ज़ूकीपर कार्यान्वयन भी शामिल है। हमारे मूल्यांकन से पता चलता है कि ये अनुप्रयोग कॉम्पैक्ट, तेज और लचीले हैंः वे एक साझा लॉग डिजाइन की सादगी (100 लाइनों के कोड) और मजबूत सिमेंटिक्स (स्थायित्व और विफलता परमाणुता) को बनाए रखते हैं जबकि रैखिक स्केलेबिलिटी के लिए फ़ज़ीलॉग के आंशिक आदेश का शोषण करते हैं, लचीले सुसंगतता गारंटी (जैसे, कारण + सुसंगतता), और नेटवर्क विभाजन सहिष्णुता। 6-नोड डैपल तैनाती पर, हमारा फजीलॉग आधारित ज़ूओकीपर 3 एम/सेकंड एकल-कुंजी लिखता है, और 150 के/सेकंड परमाणु क्रॉस-शार्ड नामों को समर्थन देता है। |
38bcf0bd4f8c35ff54d292d37cbdca1da677f3f5 | श्रव्य बायोसेंसर (डब्ल्यूबीएस) कई नई सेटिंग्स में निरंतर हृदय (सीवी) निगरानी की अनुमति देगा। कई प्रमुख बीमारियों के निदान और उपचार में लाभ प्राप्त हो सकता है। WBS, उपयुक्त अलार्म एल्गोरिदम के साथ संयोजन में, उच्च जोखिम वाले विषयों के लिए CV आपदा के लिए निगरानी क्षमताओं को बढ़ा सकता है। WBS भी पुरानी बीमारियों के उपचार में एक भूमिका निभा सकता है, जानकारी प्रदान करके जो चिकित्सा के सटीक शीर्षक को सक्षम करता है या रोगी अनुपालन में चूक का पता लगाता है। WBS खतरनाक ऑपरेशनों (सैन्य, अग्निशमन, आदि) के दौरान लोगों की वायरलेस निगरानी में महत्वपूर्ण भूमिका निभा सकता है। ), या ऐसे सेंसर को बड़े पैमाने पर नागरिक हताहत होने की घटना के दौरान वितरित किया जा सकता है। चूंकि सीवी फिजियोलॉजिकल पैरामीटर " महत्वपूर्ण संकेत " हैं जो आपातकालीन चिकित्सा स्थितियों में सबसे महत्वपूर्ण जानकारी हैं, इसलिए डब्ल्यूबीएस बड़ी संख्या में जोखिम वाले विषयों के लिए एक वायरलेस निगरानी प्रणाली को सक्षम कर सकता है। यह एक ही दृष्टिकोण आज के अति-भीड़ वाले आपातकालीन विभागों के प्रतीक्षा कक्ष की निगरानी में भी उपयोगी हो सकता है। अस्पताल में भर्ती मरीजों के लिए जिन्हें सीवी मॉनिटरिंग की आवश्यकता होती है, वर्तमान बायोसेंसर तकनीक आमतौर पर मरीजों को केबल्स की एक उलझन में बांधती है, जबकि पहनने योग्य सीवी सेंसर अस्पताल में भर्ती मरीजों के आराम को बढ़ा सकते हैं और यहां तक कि ठोकर खाने और गिरने के जोखिम को भी कम कर सकते हैं, जो अस्पताल के मरीजों के लिए एक बारहमासी समस्या है जो बीमार हैं, दवा ले रहे हैं, और एक अपरिचित सेटिंग में। दैनिक आधार पर, पहनने योग्य सीवी सेंसर अनियंत्रित उच्च रक्तचाप को महसूस करके दवा की एक चूक की खुराक का पता लगा सकते हैं और रोगी को दवा लेने के लिए एक स्वचालित अनुस्मारक को ट्रिगर कर सकते हैं। इसके अलावा, उच्च रक्तचाप के उपचार के लिए डॉक्टरों के लिए टाइटर करना महत्वपूर्ण है, क्योंकि अपर्याप्त उपचार के साथ-साथ अत्यधिक उपचार (असामान्य रूप से कम रक्तचाप की ओर ले जाता है) मृत्यु दर को बढ़ाता है। हालांकि, स्वास्थ्य सेवा प्रदाताओं के पास केवल रक्तचाप के अंतराल मान हैं जिन पर उपचार निर्णयों को आधार बनाया जा सकता है; यह संभव है कि रक्तचाप की निरंतर निगरानी से उपचार के बढ़े हुए शीर्षक और मृत्यु दर में कमी की अनुमति मिलेगी। इसी तरह, डब्ल्यूबीएस रोगी के व्यायाम प्रयासों के शारीरिक हस्ताक्षर को लॉग करने में सक्षम होगा (दिल की दर और रक्तचाप में परिवर्तन के रूप में प्रकट होता है), जिससे रोगी और स्वास्थ्य सेवा प्रदाता स्वास्थ्य परिणामों में सुधार के लिए सिद्ध एक आहार के अनुपालन का आकलन कर सकते हैं। हृदय की विफलता जैसे पुरानी हृदय रोग वाले रोगियों के लिए, डब्ल्यूबीएस का उपयोग करने वाली घरेलू निगरानी बहुत जल्दी (और अक्सर आसानी से इलाज) चरणों में, रोगी को अधिक खतरनाक स्तरों तक पहुंचने से पहले ही पता लगा सकती है, जिसके लिए आपातकालीन कक्ष की यात्रा और महंगे अस्पताल में भर्ती की आवश्यकता होती है। इस लेख में हम तकनीकी और नैदानिक दोनों... |
86c9a59c7c4fcf0d10dbfdb6afd20dd3c5c1426c | फिंगरप्रिंट वर्गीकरण फिंगरप्रिंट डेटाबेस में एक महत्वपूर्ण अनुक्रमण तंत्र प्रदान करता है। एक सटीक और सुसंगत वर्गीकरण एक बड़े डेटाबेस के लिए फिंगरप्रिंट मिलान समय को काफी कम कर सकता है। हम एक फिंगरप्रिंट वर्गीकरण एल्गोरिथ्म प्रस्तुत करते हैं जो पहले साहित्य में रिपोर्ट की गई सटीकता से बेहतर प्राप्त करने में सक्षम है। हम फिंगरप्रिंट को पांच श्रेणियों में वर्गीकृत करते हैं: घुमावदार, दायां लूप, बायां लूप, आर्क, और टेन्टेड आर्क। एल्गोरिथ्म एक उपन्यास प्रतिनिधित्व (फिंगरकोड) का उपयोग करता है और वर्गीकरण करने के लिए दो-चरण वर्गीकरणकर्ता पर आधारित है। इसका परीक्षण एनआईएसटी-4 डेटाबेस में 4,000 छवियों पर किया गया है। पांच वर्ग की समस्या के लिए, 90 प्रतिशत की वर्गीकरण सटीकता प्राप्त की जाती है (विशेषता निष्कर्षण चरण के दौरान 1.8 प्रतिशत अस्वीकृति के साथ) । चार वर्ग की समस्या (आर्क और टेंट आर्क को एक वर्ग में मिलाकर) के लिए, हम 94.8 प्रतिशत (1.8 प्रतिशत अस्वीकृति के साथ) की वर्गीकरण सटीकता प्राप्त करने में सक्षम हैं। वर्गीकरणकर्ता में अस्वीकार विकल्प को शामिल करके, वर्गीकरण सटीकता को पांच-वर्ग वर्गीकरण कार्य के लिए 96 प्रतिशत तक बढ़ाया जा सकता है, और कुल 32.5 प्रतिशत छवियों को अस्वीकार करने के बाद चार-वर्ग वर्गीकरण कार्य के लिए 97.8 प्रतिशत तक बढ़ाया जा सकता है। |
a2ed347d010aeae4ddd116676bdea2e77d942f6e | इस पेपर में फिंगरप्रिंट वर्गीकरण एल्गोरिथ्म प्रस्तुत किया गया है। फिंगरप्रिंट्स को पांच श्रेणियों में वर्गीकृत किया जाता हैः आर्क, टेंट आर्क, लेफ्ट लूप, राइट लूप और वॉरल। एल्गोरिथ्म फिंगरप्रिंट छवि में विशिष्ट बिंदुओं (कोर और डेल्टा) को निकालता है और पता लगाए गए विशिष्ट बिंदुओं की संख्या और स्थानों के आधार पर वर्गीकरण करता है। वर्गीकरणक घूर्णन, अनुवाद और छोटे पैमाने के परिवर्तनों के लिए अपरिवर्तनीय है। वर्गीकरणकर्ता नियम-आधारित है, जहां नियम किसी दिए गए डेटा सेट से स्वतंत्र रूप से उत्पन्न होते हैं। वर्गीकरणकर्ता का परीक्षण एनआईएसटी-4 डेटाबेस में 4000 छवियों और एनआईएसटी-9 डेटाबेस में 5400 छवियों पर किया गया। एनआईएसटी-4 डेटाबेस के लिए, पांच वर्ग की समस्या के लिए 85.4% और चार वर्ग की समस्या के लिए 91.1% (आर्क और टेंट आर्क को एक ही श्रेणी में रखा गया) की वर्गीकरण सटीकता प्राप्त की गई थी। अस्वीकार विकल्प का उपयोग करते हुए, 10% फिंगरप्रिंट छवियों को अस्वीकार करने के साथ चार-वर्ग वर्गीकरण त्रुटि को 6% से कम कर दिया जा सकता है। इसी प्रकार का वर्गीकरण प्रदर्शन NIST-9 डेटाबेस पर प्राप्त किया गया था। |
b07ce649d6f6eb636872527104b0209d3edc8188 | |
3337976b072405933a02f7d912d2b6432de38feb | इस पेपर में तीन भाग होते हैंः सामान्य रूप से सारांशों की प्रारंभिक प्रकार-सूची; वर्तमान और नियोजित मॉड्यूलों का वर्णन और आईएसआई के माध्यम से निर्मित होने वाले SUMMARIST स्वचालित बहुभाषी पाठ सारांश प्रणाली के प्रदर्शन और सारांशों के मूल्यांकन के तीन तरीकों की चर्चा। 1. T H E N A T U R E O F S U M A R I E S 1950 के दशक के अंत और 60 के दशक के प्रारंभ में हुए प्रारंभिक प्रयोगों से पता चला कि कंप्यूटर द्वारा पाठ सारांश बनाना संभव है, हालांकि यह सरल नहीं है (Luhn, 59; Edmundson, 68) । तब विकसित की गई विधियाँ काफी सरल थीं, जो मुख्य रूप से सतह स्तर की घटनाओं पर निर्भर करती थीं जैसे कि वाक्य की स्थिति और शब्द आवृत्ति की गिनती, और सार (पाठ के व्याख्या किए गए भाग, नए उत्पन्न) के बजाय अर्क (पाठ से चयनित मार्ग, शब्दशः पुनः प्रस्तुत) के उत्पादन पर केंद्रित थी। कुछ दशकों के अंतराल के बाद, ऑनलाइन पाठ की बड़ी मात्रा में बढ़ती उपस्थिति - कॉर्पोरेस और विशेष रूप से वेब पर - स्वचालित पाठ सारांश में रुचि को नवीनीकृत किया। इन मध्यवर्ती दशकों के दौरान, प्राकृतिक भाषा प्रसंस्करण (एनएलपी) में प्रगति, कंप्यूटर मेमोरी और गति में भारी वृद्धि के साथ, अधिक परिष्कृत तकनीकों को संभव बनाया, बहुत उत्साहजनक परिणामों के साथ। 1990 के दशक के अंत में, अमेरिका में कुछ अपेक्षाकृत छोटे शोध निवेशों (Microsoft, लेक्सिस-नेक्सिस, ओरेकल, एसआरए, और टेक्स्टवाइज में वाणिज्यिक प्रयासों सहित, और सीएमयू, एनएमएसयू, यूपीएन, और यूएससी / आईएसआई में विश्वविद्यालय के प्रयासों सहित) तीन या चार वर्षों में कई प्रणालियां उत्पन्न हुई हैं जो संभावित विपणन क्षमता का प्रदर्शन करती हैं, साथ ही साथ कई नवाचार जो निरंतर सुधार का वादा करते हैं। इसके अतिरिक्त, हाल ही में आयोजित की गई कई कार्यशालाओं, एक पुस्तक संग्रह और कई ट्यूटोरियल इस बात की गवाही देते हैं कि स्वचालित पाठ सारांश एक गर्म क्षेत्र बन गया है। हालांकि, जब कोई व्यक्ति विभिन्न प्रणालियों का अध्ययन करने और वास्तव में क्या हासिल किया गया है, इस पर विचार करने के लिए एक क्षण लेता है, तो कोई भी उनके अंतर्निहित समानता, उनके फोकस की संकीर्णता और समस्या के आसपास के अज्ञात कारकों की बड़ी संख्या से प्रभावित होने में मदद नहीं कर सकता है। उदाहरण के लिए, संक्षेप में क्या है? कोई भी वास्तव में नहीं जानता है। हमारे काम में, हम सारांश को सामान्य शब्द के रूप में उपयोग करते हैं और इसे इस प्रकार परिभाषित करते हैंः सारांश एक ऐसा पाठ है जो एक या अधिक (संभवतः मल्टीमीडिया) ग्रंथों से निर्मित होता है, जिसमें मूल पाठ की (कुछ) समान जानकारी होती है, और जो मूल पाठ के आधे से अधिक नहीं होती है। चित्र को थोड़ा सा स्पष्ट करने के लिए, हम निम्नलिखित पहलुओं की पहचान करके (स्पिरिक जोन्स, 97) का अनुसरण और विस्तार करते हैं। किसी भी सारांश को विशेषताओं के (कम से कम) तीन प्रमुख वर्गों द्वारा विशेषता दी जा सकती हैः Invut: स्रोत पाठ की विशेषताएं (((s) स्रोत आकारः एकल-दस्तावेज v s। बहु-दस्तावेज़: एक एकल-दस्तावेज़ सारांश एक एकल इनपुट पाठ से प्राप्त होता है (हालांकि सारांश प्रक्रिया स्वयं अन्य ग्रंथों से पहले संकलित जानकारी का उपयोग कर सकती है) । बहु-दस्तावेज़ सारांश एक ऐसा पाठ है जो एक से अधिक इनपुट पाठों की सामग्री को कवर करता है, और आमतौर पर केवल तभी उपयोग किया जाता है जब इनपुट पाठ विषयगत रूप से संबंधित हों। विशिष्टता: डोमेन-विशिष्ट बनाम सामान्य: जब इनपुट पाठ सभी एक डोमेन से संबंधित होते हैं, तो सामान्य मामले की तुलना में डोमेन विशिष्ट सारांश तकनीकों को लागू करना, विशिष्ट सामग्री पर ध्यान केंद्रित करना और विशिष्ट प्रारूपों को आउटपुट करना उचित हो सकता है। एक डोमेन-विशिष्ट सारांश इनपुट टेक्स्ट से प्राप्त होता है जिसका विषय एक एकल प्रतिबंधित डोमेन से संबंधित होता है। इस प्रकार, यह कम शब्द अस्पष्टता, विशिष्ट शब्द और व्याकरण उपयोग, विशेष स्वरूपण आदि को मान सकता है, और उन्हें सारांश में प्रतिबिंबित कर सकता है। |
25126128faa023d1a65a47abeb8c33219cc8ca5c | हम बड़े पैमाने पर कर्नेल विधियों के लिए Nyström प्रकार उप-नमूनाकरण दृष्टिकोण का अध्ययन करते हैं, और सांख्यिकीय सीखने की सेटिंग में सीखने की सीमाओं को साबित करते हैं, जहां यादृच्छिक नमूनाकरण और उच्च संभावना अनुमानों पर विचार किया जाता है। विशेष रूप से, हम साबित करते हैं कि ये दृष्टिकोण इष्टतम सीखने की सीमा प्राप्त कर सकते हैं, बशर्ते उप-नमूना स्तर को उपयुक्त रूप से चुना जाए। ये परिणाम Nyström कर्नेल नियमित न्यूनतम वर्गों के एक सरल वृद्धिशील संस्करण का सुझाव देते हैं, जहां उप-नमूना स्तर कंप्यूटेशनल नियमितकरण के एक रूप को लागू करता है, इस अर्थ में कि यह एक ही समय में नियमितकरण और गणनाओं को नियंत्रित करता है। व्यापक प्रयोगात्मक विश्लेषण से पता चलता है कि विचारित दृष्टिकोण बेंचमार्क बड़े पैमाने पर डेटासेट पर अत्याधुनिक प्रदर्शन प्राप्त करता है। |
414573bcd1849b4d3ec8a06dd4080b62f1db5607 | वितरित सेवा-निरोध (डीडीओएस) हमले इंटरनेट-व्यापी खतरा पैदा करते हैं। हम डी-वार्ड का प्रस्ताव करते हैं, जो एक डीडीओएस रक्षा प्रणाली है जो स्रोत-अंत नेटवर्क पर तैनात है जो स्वायत्त रूप से इन नेटवर्क से उत्पन्न हमलों का पता लगाता है और उन्हें रोकता है। नेटवर्क और बाकी इंटरनेट के बीच दो-तरफा यातायात प्रवाह की निरंतर निगरानी और सामान्य प्रवाह मॉडल के साथ आवधिक तुलना द्वारा हमलों का पता लगाया जाता है। असंगत प्रवाह उनकी आक्रामकता के अनुपात में दर-सीमित होते हैं। डी-वार्ड एक हमले के दौरान भी वैध यातायात के लिए अच्छी सेवा प्रदान करता है, जबकि प्रभावी रूप से डीडीओएस यातायात को नगण्य स्तर तक कम करता है। इस प्रणाली का एक प्रोटोटाइप लिनक्स राउटर में बनाया गया है। हम विभिन्न हमले के परिदृश्यों में इसकी प्रभावशीलता दिखाते हैं, तैनाती के लिए प्रेरणाओं पर चर्चा करते हैं, और संबंधित लागतों का वर्णन करते हैं। |
705a24f4e1766a44bbba7cf335f74229ed443c7b | चेहरे की पहचान करने वाले एल्गोरिदम आमतौर पर यह मानते हैं कि चेहरे की छवियां अच्छी तरह से संरेखित हैं और एक समान मुद्रा है - फिर भी कई व्यावहारिक अनुप्रयोगों में इन शर्तों को पूरा करना असंभव है। इसलिए चेहरे की पहचान को अनबाधित चेहरे की छवियों तक विस्तारित करना अनुसंधान का एक सक्रिय क्षेत्र बन गया है। इस उद्देश्य के लिए, स्थानीय द्विआधारी पैटर्न (एलबीपी) के हिस्टोग्राम चेहरे की पहचान के लिए अत्यधिक भेदभावपूर्ण वर्णक साबित हुए हैं। फिर भी, अधिकांश एलबीपी-आधारित एल्गोरिदम एक कठोर वर्णक मिलान रणनीति का उपयोग करते हैं जो मुद्रा भिन्नता और misalignment के खिलाफ मजबूत नहीं है। हम चेहरे की पहचान के लिए दो एल्गोरिदम प्रस्तावित करते हैं जो मुद्रा परिवर्तन और misalignment से निपटने के लिए डिज़ाइन किए गए हैं। हम प्रकाश व्यवस्था को सामान्य करने के लिए एक कदम भी शामिल करते हैं जो प्रकाश व्यवस्था में बदलाव के प्रति मजबूती को बढ़ाता है। प्रस्तावित एल्गोरिदम एलबीपी के हिस्टोग्राम के आधार पर डिस्क्रिप्टर्स का उपयोग करते हैं और क्रमशः स्थानिक पिरामिड मिलान (एसपीएम) और नाइव बेयज़ निकटतम पड़ोसी (एनबीएनएन) के साथ डिस्क्रिप्टर मिलान करते हैं। हमारा योगदान लचीली स्थानिक मिलान योजनाओं को शामिल करना है जो छवि-से-वर्ग संबंध का उपयोग करते हैं ताकि अंतर-वर्ग भिन्नताओं के संबंध में बेहतर मजबूती प्रदान की जा सके। हम प्रस्तावित एल्गोरिदम की सटीकता की तुलना अहोन के मूल एलबीपी-आधारित चेहरे की पहचान प्रणाली और चार मानक डेटासेट पर दो आधारभूत समग्र वर्गीकरणकर्ताओं के साथ करते हैं। हमारे परिणाम बताते हैं कि एनबीएनएन पर आधारित एल्गोरिथ्म अन्य समाधानों से बेहतर प्रदर्शन करता है, और यह मुद्रा भिन्नताओं की उपस्थिति में अधिक स्पष्ट रूप से करता है। |
fb8704210358d0cbf5113c97e1f9f9f03f67e6fc | पिछले 10 वर्षों में कम्प्यूटर विजन के क्षेत्र में सबसे अधिक शोध के क्षेत्रों में से एक सामग्री आधारित दृश्य सूचना पुनर्प्राप्ति (सीबीवीआईआर) या सामग्री आधारित छवि पुनर्प्राप्ति (सीबीआईआर) रहा है। दृश्य और मल्टीमीडिया डेटा की बड़ी और लगातार बढ़ती मात्रा की उपलब्धता और इंटरनेट के विकास ने विषयगत पहुंच विधियों को बनाने की आवश्यकता को रेखांकित किया है जो सरल पाठ-आधारित प्रश्नों या सटीक डेटाबेस क्षेत्रों के मिलान के आधार पर अनुरोधों से अधिक प्रदान करते हैं। दृश्य या श्रव्य सामग्री के आधार पर प्रश्नों को तैयार करने और निष्पादित करने और बड़े मल्टीमीडिया भंडारों को ब्राउज़ करने में मदद करने के लिए कई कार्यक्रम और उपकरण विकसित किए गए हैं। फिर भी, विभिन्न प्रकार के और विभिन्न विशेषताओं वाले दस्तावेजों के साथ बड़े विविध डेटाबेस के संबंध में कोई सामान्य सफलता हासिल नहीं की गई है। गति, अर्थ संबंधी वर्णकों या वस्तुनिष्ठ छवि व्याख्याओं के संबंध में कई प्रश्नों के उत्तर अभी भी अनुत्तरित हैं। चिकित्सा क्षेत्र में, चित्र, और विशेष रूप से डिजिटल चित्र, लगातार बढ़ती मात्रा में निर्मित होते हैं और निदान और चिकित्सा के लिए उपयोग किए जाते हैं। जेनेवा के यूनिवर्सिटी हॉस्पिटल के रेडियोलॉजी विभाग ने अकेले 2002 में एक दिन में 12,000 से अधिक तस्वीरें बनाईं। हृदय विज्ञान वर्तमान में डिजिटल छवियों का दूसरा सबसे बड़ा उत्पादक है, विशेष रूप से कार्डियक कैथेटरिज़ेशन के वीडियो के साथ (प्रति वर्ष लगभग 1800 परीक्षाएं जिनमें लगभग 2000 छवियां होती हैं) । 2002 में जिनेवा विश्वविद्यालय अस्पताल में निर्मित कार्डियोलॉजिकल इमेज डेटा की कुल मात्रा लगभग 1 टीबी थी। एंडोस्कोपिक वीडियो भी समान रूप से भारी मात्रा में डेटा का उत्पादन कर सकते हैं। चिकित्सा में डिजिटल इमेजिंग और संचार (डीआईसीओएम) के साथ, छवि संचार के लिए एक मानक निर्धारित किया गया है और रोगी की जानकारी को वास्तविक छवि के साथ संग्रहीत किया जा सकता है, हालांकि अभी भी मानकीकरण के संबंध में कुछ समस्याएं प्रचलित हैं। कई लेखों में नैदानिक निर्णय लेने के लिए चिकित्सा छवियों तक सामग्री-आधारित पहुंच का प्रस्ताव किया गया है जो नैदानिक डेटा के प्रबंधन को आसान बनाएगा और छवि संग्रहण और संचार प्रणालियों (पीएसीएस) में सामग्री-आधारित पहुंच विधियों के एकीकरण के लिए परिदृश्य बनाए गए हैं। यह लेख चिकित्सा छवि डेटा के लिए सामग्री आधारित पहुंच के क्षेत्र में उपलब्ध साहित्य का एक सिंहावलोकन देता है और क्षेत्र में उपयोग की जाने वाली प्रौद्योगिकियों पर। खंड 1 में सामान्य सामग्री आधारित छवि पुनर्प्राप्ति और प्रयुक्त प्रौद्योगिकियों का परिचय दिया गया है। खंड 2 चिकित्सा अभ्यास में छवि पुनर्प्राप्ति के उपयोग के लिए प्रस्तावों और विभिन्न दृष्टिकोणों की व्याख्या करता है। उदाहरण प्रणालियाँ और अनुप्रयोग क्षेत्रों का वर्णन किया गया है। खंड 3 में कार्यान्वित प्रणालियों, उनके डेटासेट और मूल्यांकन में प्रयुक्त तकनीकों का वर्णन किया गया है। खंड 4 में क्लिनिकल अभ्यास के साथ-साथ अनुसंधान और शिक्षा में छवि पुनर्प्राप्ति प्रणालियों के संभावित नैदानिक लाभों की पहचान की गई है। अनुसंधान के नए दिशाओं को परिभाषित किया जा रहा है जो उपयोगी साबित हो सकते हैं। यह लेख क्षेत्र में उल्लिखित कुछ समस्याओं के स्पष्टीकरण की भी पहचान करता है क्योंकि ऐसा लगता है कि चिकित्सा क्षेत्र से प्रणालियों के लिए कई प्रस्ताव बनाए गए हैं और चिकित्सा डेटासेट का उपयोग करके कंप्यूटर विज्ञान विभागों में अनुसंधान प्रोटोटाइप विकसित किए गए हैं। फिर भी, बहुत कम ऐसी प्रणालियाँ हैं जिनका प्रयोग क्लिनिकल अभ्यास में किया जाता है। यह भी स्पष्ट करना आवश्यक है कि सामान्य तौर पर, लक्ष्य वर्तमान में मौजूद पाठ-आधारित पुनर्प्राप्ति विधियों को प्रतिस्थापित करना नहीं है, बल्कि उन्हें दृश्य खोज उपकरणों के साथ पूरक करना है। |
38919649ae3fd207b96b62e95b3c8c8e69635c7f | यह अध्ययन वायरलेस मोबाइल एड-हॉक नेटवर्क के लिए प्रस्तावित तीन रूटिंग प्रोटोकॉल की तुलना है। प्रोटोकॉल हैंः गंतव्य अनुक्रमिक दूरी वेक्टर (डीएसडीवी), तदर्थ ऑन डिमांड दूरी वेक्टर (एओडीवी) और गतिशील स्रोत रूटिंग (डीएसआर) । व्यापक सिमुलेशन एक परिदृश्य पर किए जाते हैं जहां नोड्स यादृच्छिक रूप से चलते हैं। परिणाम एक परिदृश्य में नोड्स की सापेक्ष गति को प्रतिबिंबित करने के लिए डिज़ाइन किए गए एक नए गतिशीलता मीट्रिक के एक फ़ंक्शन के रूप में प्रस्तुत किए जाते हैं। इसके अलावा, अधिक विशिष्ट संदर्भों में प्रोटोकॉल का परीक्षण करने के लिए तीन यथार्थवादी परिदृश्य पेश किए गए हैं। अधिकांश सिमुलेशन में प्रतिक्रियाशील प्रोटोकॉल (एओडीवी और डीएसआर) ने डीएसडीवी की तुलना में काफी बेहतर प्रदर्शन किया। मध्यम यातायात भार पर डीएसआर ने सभी परीक्षण किए गए गतिशीलता मूल्यों के लिए एओडीवी से बेहतर प्रदर्शन किया, जबकि एओडीवी ने उच्च यातायात भार पर डीएसआर से बेहतर प्रदर्शन किया। उत्तरार्द्ध डीएसआर डेटा पैकेट में स्रोत मार्गों के कारण होता है, जो नेटवर्क पर भार बढ़ाता है। रूटर और होस्ट, इस प्रकार एक नोड अन्य नोड्स के बीच पैकेट अग्रेषित कर सकता है और साथ ही उपयोगकर्ता अनुप्रयोग चला सकता है. मोबाइल एड-हॉक नेटवर्क हाल के कई अनुसंधान और विकास प्रयासों का केंद्र रहा है। तदर्थ पैकेट रेडियो नेटवर्क अब तक मुख्य रूप से सैन्य अनुप्रयोगों से संबंधित हैं, जहां एक विकेन्द्रीकृत नेटवर्क विन्यास एक परिचालन लाभ या यहां तक कि एक आवश्यकता है। तदर्थ विन्यास अवधारणाओं का उपयोग करने वाले नेटवर्क का उपयोग कई सैन्य अनुप्रयोगों में किया जा सकता है, जो परस्पर जुड़े वायरलेस एक्सेस पॉइंट से लेकर व्यक्तियों द्वारा लिए गए वायरलेस उपकरणों के नेटवर्क तक, जैसे डिजिटल मानचित्र, शरीर से जुड़े सेंसर, आवाज संचार आदि। व्यापक रेंज और लघु रेंज के एड-हॉक नेटवर्क के संयोजन प्रतिकूल परिचालन परिस्थितियों के दौरान भी मजबूत, वैश्विक कवरेज प्रदान करने का प्रयास करते हैं। |
0f7329cf0d388d4c5d5b94ee52ad2385bd2383ce | सुपरवॉक्सल विभाजन में प्रारंभिक वीडियो विश्लेषण में शामिल होने की मजबूत क्षमता है क्योंकि सुपरपिक्सेल विभाजन छवि विश्लेषण में है। हालांकि, कई प्रशंसनीय सुपरवोक्सल विधियां हैं और यह समझ कम है कि प्रत्येक कब और कहां सबसे उपयुक्त है। वास्तव में, हम सुपरवोक्सल विभाजन पर एक भी तुलनात्मक अध्ययन के बारे में नहीं जानते हैं। इस उद्देश्य के लिए, हम सात सुपरवॉक्सल एल्गोरिदम का अध्ययन करते हैं, जिसमें ऑफ-लाइन और स्ट्रीमिंग दोनों विधियां शामिल हैं, जिसे हम एक अच्छे सुपरवॉक्सल के रूप में मानते हैं, अर्थात्, स्थानिक-समयिक एकरूपता, ऑब्जेक्ट / क्षेत्र सीमा का पता लगाना, क्षेत्र संपीड़न और परजीवी। मूल्यांकन के लिए हम इन वांछनीय सुपरवोक्सल विशेषताओं को मापने के लिए सात गुणवत्ता मैट्रिक्स के एक व्यापक सूट का प्रस्ताव करते हैं। इसके अतिरिक्त, हम वीडियो विश्लेषण में सुपरवोक्सल के बाद के उच्च-स्तरीय उपयोगों के लिए एक प्रॉक्सी के रूप में सुपरवोक्सल वर्गीकरण कार्य में विधियों का मूल्यांकन करते हैं। हम विभिन्न प्रकार की सामग्री और घने मानवीय एनोटेशन के साथ छह मौजूदा बेंचमार्क वीडियो डेटासेट का उपयोग करते हैं। हमारे निष्कर्षों ने हमें इस बात के निर्णायक प्रमाण की ओर ले जाया है कि पदानुक्रमित ग्राफ-आधारित (जीबीएच), भारित एकत्रीकरण (एसडब्ल्यूए) और स्थलीय सुपरपिक्सेल (टीएसपी) विधियां सात विधियों में शीर्ष-प्रदर्शनकर्ता हैं। वे सभी विभाजन सटीकता के संदर्भ में अच्छा प्रदर्शन करते हैं, लेकिन अन्य वांछित डेटा के संबंध में भिन्न होते हैंः जीबीएच ऑब्जेक्ट सीमाओं को सबसे अच्छा पकड़ता है; एसडब्ल्यूए में क्षेत्र संपीड़न के लिए सबसे अच्छी क्षमता है; और टीएसपी सबसे अच्छी उप-विभाजन त्रुटि प्राप्त करता है। |
50dea03d4feb1797f1d5c260736e1cf7ad6d45ca | परिचय हम तेजी से बढ़ रहे फाइब्रोएडेनोमा के एक मामले की रिपोर्ट करते हैं। एक 13 वर्षीय लड़की ने बाएं स्तन के द्रव्यमान के बारे में आउट पेशेंट क्लिनिक में परामर्श किया। क्लिनिकल जांचों से द्रव्यमान का निदान फाइब्रोएडेनोमा के रूप में किया गया और रोगी की सावधानीपूर्वक निगरानी की गई। प्रत्येक मासिक धर्म के साथ द्रव्यमान में तेजी से वृद्धि हुई और चार महीने बाद मात्रा में 50% वृद्धि हुई। लम्पक्टोमी की गई। ट्यूमर का हिस्टोलॉजिकल निदान फाइब्रोएडेनोमा संगठित प्रकार के रूप में किया गया था और कई ग्रंथि उपकला कोशिकाओं में एंटी-एस्ट्रोजन रिसेप्टर एंटीबॉडी के लिए सकारात्मक इम्यूनोहिस्टोकेमिकल स्टैनिंग थी। निष्कर्ष ट्यूमर की एस्ट्रोजेन संवेदनशीलता तेजी से वृद्धि के लिए जिम्मेदार हो सकती है। |
0674c1e2fd78925a1baa6a28216ee05ed7b48ba0 | प्रो. इंटरनेशनल कॉन्फ्रेंस ऑन कंप्यूटर विजन, कोर्फू (सितंबर 1999) के अनुसार एक ऑब्जेक्ट रिकग्निशन सिस्टम विकसित किया गया है जो स्थानीय छवि सुविधाओं के एक नए वर्ग का उपयोग करता है। चित्रों के आकार, अनुवाद और घूर्णन के लिए विशेषताएं अपरिवर्तनीय हैं, और आंशिक रूप से प्रकाश परिवर्तन और एफिन या 3 डी प्रक्षेपण के लिए अपरिवर्तनीय हैं। ये विशेषताएं निचले temporal cortex में न्यूरॉन्स के साथ समान गुण साझा करती हैं जो प्राइमेट दृष्टि में वस्तु मान्यता के लिए उपयोग किए जाते हैं। विशेषताओं का पता चरणबद्ध फ़िल्टरिंग दृष्टिकोण के माध्यम से कुशलतापूर्वक लगाया जाता है जो स्केल स्पेस में स्थिर बिंदुओं की पहचान करता है। छवि कुंजी बनाई जाती है जो स्थानीय ज्यामितीय विरूपण के लिए अनुमति देती है जो कई अभिविन्यास विमानों और कई पैमाने पर धुंधली छवि ढाल का प्रतिनिधित्व करती है। कुंजी का उपयोग निकटतम-पड़ोसी अनुक्रमण विधि के लिए इनपुट के रूप में किया जाता है जो उम्मीदवार वस्तु मैचों की पहचान करता है। प्रत्येक मैच का अंतिम सत्यापन अज्ञात मॉडल मापदंडों के लिए कम अवशिष्ट लघुतम वर्ग समाधान ढूंढकर प्राप्त किया जाता है। प्रयोगात्मक परिणामों से पता चलता है कि 2 सेकंड से कम की गणना समय के साथ अव्यवस्थित आंशिक रूप से छिपी हुई छवियों में मजबूत वस्तु मान्यता प्राप्त की जा सकती है। |
bbb9c3119edd9daa414fd8f2df5072587bfa3462 | यह ओपन सोर्स कंप्यूटिंग फ्रेमवर्क नए अनुप्रयोगों को अनलॉक करने के लिए स्ट्रीमिंग, बैच और इंटरैक्टिव बिग डेटा वर्कलोड को एकीकृत करता है। |
18ca2837d280a6b2250024b6b0e59345601064a7 | विज्ञान के अनेक क्षेत्र खोजपूर्ण डेटा विश्लेषण और दृश्य पर निर्भर करते हैं। बहु-परिवर्तनीय डेटा की बड़ी मात्रा का विश्लेषण करने की आवश्यकता आयामात्मकता में कमी की मूलभूत समस्या को उठाती हैः उच्च-आयामी डेटा के कॉम्पैक्ट प्रतिनिधित्व की खोज कैसे करें। यहाँ, हम स्थानीय रूप से रैखिक एम्बेडिंग (एलएलई) का परिचय देते हैं, एक अनसुर्क्षित सीखने एल्गोरिथ्म जो उच्च आयामी इनपुट के कम आयामी, पड़ोस-संरक्षण एम्बेडिंग की गणना करता है। स्थानीय आयामों को कम करने के लिए क्लस्टरिंग विधियों के विपरीत, एलएलई अपने इनपुट को निम्न आयामों की एक एकल वैश्विक समन्वय प्रणाली में मैप करता है, और इसके अनुकूलन में स्थानीय न्यूनतम शामिल नहीं होते हैं। रैखिक पुनर्निर्माणों की स्थानीय समरूपताओं का शोषण करके, एलएलई गैर-रैखिक विविधताओं की वैश्विक संरचना को सीखने में सक्षम है, जैसे कि चेहरे की छवियों या पाठ के दस्तावेजों द्वारा उत्पन्न। |
a3bfe87159938a96d3f2037ff0fe10adca0d21b0 | जैसे-जैसे वाहनों में अधिक से अधिक सॉफ्टवेयर मॉड्यूल और बाहरी इंटरफेस जोड़े जा रहे हैं, नए हमले और कमजोरियां उभर रही हैं। शोधकर्ताओं ने दिखाया है कि कैसे वाहन में इलेक्ट्रॉनिक नियंत्रण इकाइयों (ईसीयू) को समझौता किया जाए और वाहन की गति को नियंत्रित किया जाए। इन कमजोरियों का मुकाबला करने के लिए, विभिन्न प्रकार के रक्षा तंत्र प्रस्तावित किए गए हैं, लेकिन वे इन-व्हीकल नेटवर्क हमलों के खिलाफ सुरक्षा-महत्वपूर्ण ईसीयू के लिए मजबूत सुरक्षा की आवश्यकता को पूरा करने में सक्षम नहीं हैं। इस कमी को कम करने के लिए, हम एक असामान्यता आधारित घुसपैठ का पता लगाने प्रणाली (आईडीएस), जिसे घड़ी आधारित आईडीएस (सीआईडीएस) कहा जाता है, का प्रस्ताव करते हैं। यह ईसीयू के फिंगरप्रिंटिंग के लिए वाहन में आवधिक संदेशों के अंतराल को मापता है और फिर उनका उपयोग करता है। इस प्रकार प्राप्त फिंगरप्रिंट का उपयोग पुनरावर्ती न्यूनतम वर्गों (आरएलएस) एल्गोरिथ्म के साथ ईसीयू के घडी व्यवहार की आधार रेखा बनाने के लिए किया जाता है। इस आधार रेखा के आधार पर, सीआईडीएस पहचान त्रुटियों में किसी भी असामान्य बदलाव का पता लगाने के लिए संचयी योग (सीयूएसयूएम) का उपयोग करता है - घुसपैठ का एक स्पष्ट संकेत। यह 0.055% की कम झूठी सकारात्मक दर के साथ इन-वाहन नेटवर्क घुसपैठ की त्वरित पहचान की अनुमति देता है। अत्याधुनिक आईडीएस के विपरीत, यदि किसी हमले का पता चलता है, तो सीआईडीएस के ईसीयू के फिंगरप्रिंटिंग से मूल कारण विश्लेषण की सुविधा मिलती है; पहचान करना कि किस ईसीयू ने हमले को माउंट किया है। हमारे प्रयोगों ने एक सीएएन बस प्रोटोटाइप और वास्तविक वाहनों पर दिखाया है कि सीआईडीएस वाहन में नेटवर्क हमलों की एक विस्तृत श्रृंखला का पता लगाने में सक्षम है। |
c567bdc35a40e568e0661446ac4f9b397787e40d | अल्ट्रा-कम शक्ति वाले वायरलेस सेंसर नोड्स के लिए एक 2.4 गीगाहर्ट्ज इंटरफेयर-रोधी वेक-अप रिसीवर एक अनिश्चित-आईएफ दोहरे रूपांतरण टोपोलॉजी का उपयोग करता है, जो एक वितरित बहु-चरण एन-पथ फ़िल्टरिंग तकनीक को अनलॉक किए गए लो-क्यू रेज़ोनरेटर-रेफर किए गए स्थानीय थरथरानवाला के साथ जोड़ता है। यह संरचना संकीर्ण-बैंड चयनात्मकता और हस्तक्षेप के खिलाफ मजबूत प्रतिरक्षा प्रदान करती है, जबकि BAW प्रतिध्वनि या क्रिस्टल जैसे महंगे बाहरी प्रतिध्वनि घटकों से बचती है। 65 एनएम सीएमओएस रिसीवर प्रोटोटाइप -97 डीबीएम की संवेदनशीलता और 5 मेगाहर्ट्ज ऑफसेट पर वाहक-से-हस्तक्षेपकर्ता अनुपात -27 डीबी से बेहतर प्रदान करता है, 10 केबी / एस की डेटा दर के लिए 10-3 बिट त्रुटि दर के साथ, जबकि 99 वी की खपत होती है। निरंतर संचालन के तहत 0.5 वी वोल्टेज आपूर्ति। |
703244978b61a709e0ba52f5450083f31e3345ec | इस खंड में, लेखकों ने अनुसंधान साहित्य के साथ-साथ कॉलेज के संकाय के साथ एक-एक करके काम करने के 27 वर्षों के अनुभव से निकाले गए सीखने के सात सामान्य सिद्धांतों का परिचय दिया है। उन्होंने विभिन्न दृष्टिकोणों (संज्ञानात्मक, विकासात्मक और सामाजिक मनोविज्ञान; शैक्षिक अनुसंधान; मानव विज्ञान; जनसांख्यिकी; और संगठनात्मक व्यवहार) से अनुसंधान पर आधारित प्रमुख सिद्धांतों के एक सेट की पहचान करने के लिए सीखने के आधार पर आकर्षित किया है - प्रभावी संगठन कैसे जानकारी की पुनःप्राप्ति और उपयोग को बढ़ाता है, जो प्रेरणा को प्रभावित करता है। ये सिद्धांत प्रशिक्षकों को छात्र सीखने की समझ प्रदान करते हैं जो उन्हें यह देखने में मदद कर सकते हैं कि कुछ शिक्षण दृष्टिकोण छात्र सीखने का समर्थन क्यों कर रहे हैं या नहीं कर रहे हैं, शिक्षण दृष्टिकोण और रणनीतियों को उत्पन्न या परिष्कृत करते हैं जो विशिष्ट संदर्भों में छात्र सीखने को अधिक प्रभावी ढंग से बढ़ावा देते हैं, और इन सिद्धांतों को नए पाठ्यक्रमों में स्थानांतरित और लागू करते हैं। |
52a345a29267107f92aec9260b6f8e8222305039 | यह पेपर बियांचिनी एट अल द्वारा Inside PageRank पेपर के साथी या विस्तार के रूप में कार्य करता है। [19] यह पेज रैंक से जुड़े सभी मुद्दों का एक व्यापक सर्वेक्षण है, जिसमें मूल पेज रैंक मॉडल, उपलब्ध और अनुशंसित समाधान विधियां, भंडारण मुद्दे, अस्तित्व, विशिष्टता और अभिसरण गुण, मूल मॉडल में संभावित परिवर्तन, पारंपरिक समाधान विधियों के लिए सुझाए गए विकल्प, संवेदनशीलता और कंडीशनिंग, और अंत में अद्यतन समस्या शामिल है। हम कुछ नए परिणामों का परिचय देते हैं, एक विस्तृत संदर्भ सूची प्रदान करते हैं, और भविष्य के अनुसंधान के रोमांचक क्षेत्रों के बारे में अनुमान लगाते हैं। |
0e5c8094d3da52340b58761d441eb809ff96743f | 1, भाग 2 विषय इस पेपर में, हम पारंपरिक ऑन-चिप प्रतिबाधा-परिवर्तन विधियों के लिए नव-प्रविष्ट वितरित सक्रिय ट्रांसफार्मर (डीएटी) संरचना के प्रदर्शन की तुलना करते हैं। मानक सिलिकॉन प्रक्रिया प्रौद्योगिकियों में उच्च-शक्ति पूर्ण एकीकृत एम्पलीफायरों के डिजाइन में उनकी मौलिक शक्ति-दक्षता सीमाओं का विश्लेषण किया गया है। डीएटी एक कुशल प्रतिरोध-परिवर्तन और शक्ति-संयोजन विधि है, जो चुंबकीय युग्मन द्वारा श्रृंखला में कई कम वोल्टेज पुश-पुल एम्पलीफायरों को जोड़ती है। नई अवधारणा की वैधता को प्रदर्शित करने के लिए, 0.35-μm CMOS ट्रांजिस्टर का उपयोग करके एक 2.4-GHz 1.9-W 2-V पूरी तरह से एकीकृत पावर-एम्पलीफायर का निर्माण किया गया है, जो 50 इनपुट और आउटपुट मिलान के साथ 41% की पावर-जोड़ा दक्षता प्राप्त करता है आइटम प्रकारः लेख अतिरिक्त जानकारीः © Copyright 2002 IEEE. अनुमति के साथ पुनः प्रकाशित किया गया। पांडुलिपि 27 मई 2001 को प्राप्त हुई। [ऑनलाइन पोस्ट किया गयाः 2002-08-07] इस कार्य को इंटेल कॉर्पोरेशन, आर्मी रिसर्च ऑफिस, जेट प्रोपल्शन लेबोरेटरी, इन्फिनियन और नेशनल साइंस फाउंडेशन द्वारा समर्थित किया गया था। लेखक चिप निर्माण के लिए कोनेक्सन सिस्टम्स का धन्यवाद करते हैं, विशेष रूप से आर. मैगून, एफ. इंटवेल्ड, जे. पॉवेल, ए. वो और के. मोये। के. पॉटर, डी. हैम और एच. वू, सभी कैलिफोर्निया इंस्टीट्यूट ऑफ टेक्नोलॉजी (कैल्टेक), पासाडेना से, उनकी सहायता के लिए विशेष धन्यवाद के पात्र हैं। एजीलेंट टेक्नोलॉजीज और सोनट सॉफ्टवेयर इंक, लिवरपूल, एनवाई से सीएडी उपकरणों के लिए तकनीकी सहायता की भी सराहना की जाती है। सिलिकॉन-आधारित आरएफ और माइक्रोवेव एकीकृत सर्किट पर विशेष अंक, आईईईई लेनदेन माइक्रोवेव सिद्धांत और तकनीकों पर, वॉल्यूम। 50, नहीं। |
14fae9835ae65adfdc434b7b7e761487e7a9548f | यह ज्ञात है कि एक रेडियल पावर कंबाइनर बड़ी संख्या में पावर एम्पलीफायरों को संयोजित करने में बहुत प्रभावी है, जहां एक अपेक्षाकृत व्यापक बैंड पर उच्च दक्षता (90% से अधिक) प्राप्त की जा सकती है। हालांकि, इसका वर्तमान उपयोग इसकी डिजाइन जटिलता के कारण सीमित है। इस पेपर में, हम एक चरण-दर-चरण डिजाइन प्रक्रिया विकसित करते हैं, जिसमें प्रारंभिक अनुमानित डिजाइन सूत्र और अंतिम सटीक डिजाइन अनुकूलन उद्देश्यों के लिए उपयुक्त मॉडल दोनों शामिल हैं। त्रि-आयामी विद्युत चुम्बकीय मॉडलिंग के आधार पर, पूर्वानुमानित परिणाम मापे गए परिणामों के साथ उत्कृष्ट समझौते में थे। रेडियल-कम्बिनर दक्षता, इसके सुंदर क्षरण, और उच्चतर क्रम के पैकेज प्रतिध्वनि के प्रभावों से संबंधित व्यावहारिक मुद्दों पर यहां विस्तार से चर्चा की गई है |
47fdb5ec9522019ef7e580d59c262b3dc9519b26 | माइक्रोस्ट्रिप जांच और डब्ल्यूआर-430 आयताकार वेव गाइड का उपयोग करते हुए 1:4 पावर डिवाइडर का सफल प्रदर्शन प्रस्तुत किया गया है। गैर-अनुकूलित संरचना की 15-डीबी वापसी हानि बैंडविड्थ 22% और इसकी 0.5-डीबी सम्मिलन हानि बैंडविड्थ 26% है। जबकि पारंपरिक मशीनिंग के माध्यम से प्राप्त किया जाता है, ऐसी संरचना को एक फैशन में इकट्ठा किया जाता है जो मिलीमीटर और उप मिलीमीटर-लहर माइक्रो-मशीनिंग तकनीकों के अनुरूप है। इस प्रकार, संरचना एक संभावित शक्ति विभाजन और शक्ति संयोजन वास्तुकला प्रस्तुत करती है, जो माइक्रोमैशिंग के माध्यम से, 100GHz से ऊपर के अनुप्रयोगों के लिए उपयोग की जा सकती है। |
68218edaf08484871258387e95161a3ce0e6fe67 | एक आठ-डिवाइस का-बैंड ठोस-राज्य शक्ति एम्पलीफायर को एक यात्रा-लहर शक्ति-विभाजन/संयोजन तकनीक का उपयोग करके डिजाइन और निर्मित किया गया है। इस डिजाइन में प्रयुक्त कम प्रोफ़ाइल वाले स्लॉटेड वेव गाइड संरचना न केवल एक विस्तृत बैंडविड्थ पर उच्च शक्ति संयोजन दक्षता प्रदान करती है, बल्कि सक्रिय उपकरणों के लिए कुशल गर्मी डूबने भी प्रदान करती है। आठ-डिवाइस पावर एम्पलीफायर का मापा गया अधिकतम छोटा-सिग्नल लाभ ३४ गीगाहर्ट्ज पर ३ डीबी बैंडविड्थ के साथ ३.२ गीगाहर्ट्ज पर १९.४ डीबी है (एफ/सब एल/=३१.८ गीगाहर्ट्ज, एफ/सब एच/=३५ गीगाहर्ट्ज) । पावर एम्पलीफायर से 1-डीबी संपीड़न (पी/सब आउट/ 1 डीबी पर) पर मापा गया अधिकतम आउटपुट पावर 32.2 गीगाहर्ट्ज पर 33 डीबीएम (/ स्प्ल सिम/2 डब्ल्यू) है, जिसमें पावर-कॉम्बिनिंग दक्षता 80% है। इसके अलावा, डिवाइस विफलताओं के कारण इस पावर एम्पलीफायर के प्रदर्शन में गिरावट का भी अनुकरण और मापन किया गया है। |
db884813d6d764aea836c44f46604128735bffe0 | उच्च शक्ति, व्यापक बैंडविड्थ, उच्च रैखिकता और कम शोर एम्पलीफायर डिजाइन में सबसे महत्वपूर्ण विशेषताओं में से हैं। ब्रॉडबैंड स्पेशल पावर-कॉम्बिनिंग तकनीक इन सभी मुद्दों को संबोधित करती है, जो एमएमआईसी एम्पलीफायरों की अच्छी रैखिकता बनाए रखने और चरण शोर में सुधार करते हुए, एक ब्रॉडबैंड समाक्षीय वेवगाइड वातावरण में बड़ी मात्रा में माइक्रोवेव मोनोलिथिक एकीकृत सर्किट (एमएमआईसी) एम्पलीफायरों की आउटपुट शक्ति को जोड़ती है। प्रत्येक तत्व को समान रूप से इनपुट शक्ति वितरित करके व्यापक बैंडविड्थ और बेहतर एकरूपता के लिए संयोजन सर्किट के मेजबान के रूप में एक समाक्षीय वेवगाइड का उपयोग किया गया था। एक नए कॉम्पैक्ट समाक्षीय संयोजक की जांच की गई है जिसका आकार बहुत छोटा है। वाणिज्यिक एमएमआईसी एम्पलीफायरों के साथ बेहतर संगतता के लिए ब्रॉडबैंड स्लॉटलाइन से माइक्रोस्ट्रिप-लाइन संक्रमण एकीकृत है। थर्मल सिमुलेशन किए जाते हैं और उच्च-शक्ति अनुप्रयोग में गर्मी के डूबने को बेहतर बनाने के लिए पिछले डिजाइनों की तुलना में एक बेहतर थर्मल प्रबंधन योजना का उपयोग किया जाता है। कॉम्पैक्ट संयोजक डिजाइन का उपयोग करते हुए एक उच्च-शक्ति एम्पलीफायर का निर्माण किया जाता है और 44-डब्ल्यू अधिकतम आउटपुट पावर के साथ 6 से 17 गीगाहर्ट्ज तक बैंडविड्थ का प्रदर्शन किया जाता है। रैखिकता माप ने 52 डीबीएम का उच्च तृतीय-क्रम का प्रतिच्छेदन बिंदु दिखाया है। विश्लेषण से पता चलता है कि एम्पलीफायर में स्पोरियस-मुक्त गतिशील सीमा को 23 गुना बढ़ाने की क्षमता है। एम्पलीफायर ने एक एकल एमएमआईसी एम्पलीफायर की तुलना में 5-6 डीबी की कमी के साथ वाहक से 10-किलोहर्ट्ज ऑफसेट पर 140 डीबीसी के करीब अवशिष्ट चरण फर्श भी दिखाया है। |
e73ee8174589e9326d3b36484f1b95685cb1ca42 | आगामी 5वीं पीढ़ी के सेलुलर संचार के लिए 28 गीगाहर्ट्ज के एंटीना समाधान का विवरण प्रस्तुत किया गया है। व्यापक माप और सिमुलेशन प्रस्तावित 28 गीगाहर्ट्ज एंटीना समाधान को वास्तविक प्रसारण वातावरण में काम करने वाले सेलुलर हैंडसेट के लिए अत्यधिक प्रभावी होने के लिए निर्धारित करते हैं। |
4e85503ef0e1559bc197bd9de0625b3792dcaa9b | नेटवर्क आधारित हमले आम और परिष्कृत हो गए हैं। इस कारण से, घुसपैठ का पता लगाने वाली प्रणालियाँ अब अपना ध्यान मेजबानों और उनके ऑपरेटिंग सिस्टम से स्वयं नेटवर्क पर स्थानांतरित कर रही हैं। नेटवर्क आधारित घुसपैठ का पता लगाना चुनौतीपूर्ण है क्योंकि नेटवर्क ऑडिटिंग बड़ी मात्रा में डेटा उत्पन्न करता है, और एक ही घुसपैठ से संबंधित विभिन्न घटनाएं नेटवर्क पर विभिन्न स्थानों पर दिखाई दे सकती हैं। इस पत्र में नेटस्टैट का परिचय दिया गया है, जो नेटवर्क घुसपैठ का पता लगाने के लिए एक नया दृष्टिकोण है। नेटवर्क और हमलों दोनों का एक औपचारिक मॉडल का उपयोग करके, नेटस्टैट यह निर्धारित करने में सक्षम है कि कौन सी नेटवर्क घटनाओं की निगरानी की जानी है और उन्हें कहां मॉनिटर किया जा सकता है। |
818c13721db30a435044b37014fe7077e5a8a587 | बड़े समूहों पर बड़े पैमाने पर डेटा विश्लेषण क्वेरी अनुकूलन के लिए नए अवसर और चुनौतियां प्रस्तुत करता है। इस वातावरण में प्रदर्शन के लिए डेटा विभाजन महत्वपूर्ण है। हालांकि, डेटा पुनर्वितरण एक बहुत ही महंगा ऑपरेशन है इसलिए ऐसे ऑपरेशनों की संख्या को कम करने से बहुत महत्वपूर्ण प्रदर्शन सुधार हो सकते हैं। इस प्रकार इस वातावरण के लिए एक क्वेरी ऑप्टिमाइज़र को डेटा विभाजन के बारे में तर्क करने में सक्षम होना चाहिए जिसमें सॉर्टिंग और समूहीकरण के साथ इसकी बातचीत शामिल है। स्कोप एक एसक्यूएल जैसी स्क्रिप्टिंग भाषा है जिसका उपयोग माइक्रोसॉफ्ट में बड़े पैमाने पर डेटा विश्लेषण के लिए किया जाता है। एक रूपांतरण-आधारित अनुकूलक कॉस्मॉस वितरित कंप्यूटिंग प्लेटफॉर्म के लिए स्क्रिप्ट को कुशल निष्पादन योजनाओं में परिवर्तित करने के लिए जिम्मेदार है। इस पेपर में, हम वर्णन करते हैं कि कैसे डेटा विभाजन के बारे में तर्क SCOPE अनुकूलक में शामिल किया गया है। हम दिखाएंगे कि रिलेशनल ऑपरेटर विभाजन, छँटाई और समूहीकरण गुणों को कैसे प्रभावित करते हैं और वर्णन करते हैं कि कैसे अनुकूलक अनावश्यक संचालन से बचने के लिए ऐसे गुणों के बारे में तर्क और शोषण करता है। अधिकांश अनुकूलकों में, समानांतर योजनाओं पर विचार एक पोस्टप्रोसेसिंग चरण में किया गया एक विचार है। विभाजन के बारे में तर्क SCOPE ऑप्टिमाइज़र को लागत आधारित अनुकूलन में समानांतर, क्रमबद्ध और मिश्रित योजनाओं के विचार को पूरी तरह से एकीकृत करने में सक्षम बनाता है। हमारे दृष्टिकोण द्वारा सक्षम योजनाओं की विविधता को दिखाते हुए लाभों को चित्रित किया गया है। |
8420f2f686890d9675538ec831dbb43568af1cb3 | रोमन लिपि में लिखे हुए हिंग्लिश पाठ की भावनात्मक ध्रुवीयता का निर्धारण करने के लिए, हमने विभिन्न संयोजनों के साथ प्रयोग किया विशेषता चयन विधियों और वर्गीकरणकर्ताओं की एक मेजबानी शब्द आवृत्ति-विपरित दस्तावेज़ आवृत्ति विशेषता प्रतिनिधित्व का उपयोग कर। हमने हिंग्लिश में लिखे समाचार और फेसबुक टिप्पणियों में व्यक्त भावनाओं के लिए सर्वश्रेष्ठ वर्गीकरणकर्ताओं को निर्धारित करने के लिए कुल मिलाकर 840 प्रयोग किए। हमने निष्कर्ष निकाला कि शब्द आवृत्ति-विपरित दस्तावेज़ आवृत्ति-आधारित सुविधा प्रतिनिधित्व, लाभ अनुपात आधारित सुविधा चयन, और रेडियल बेस फ़ंक्शन न्यूरल नेटवर्क के त्रिभुज को हिंग्लिश पाठ में व्यक्त भावना को वर्गीकृत करने के लिए सबसे अच्छा संयोजन माना जाता है। |
c97ebb60531a86bea516d3582758a45ba494de10 | आईईईई इंटेलिजेंट ट्रांसपोर्टेशन सिस्टम्स सोसाइटी और व्यापक कंप्यूटिंग अनुसंधान समुदाय के बीच घनिष्ठ सहयोग को बढ़ावा देने के लिए, लेखक आईटीएस सोसाइटी का परिचय देते हैं और कई व्यापक कंप्यूटिंग-संबंधित अनुसंधान विषयों को प्रस्तुत करते हैं जिन पर आईटीएस सोसाइटी के शोधकर्ता काम कर रहे हैं। यह विभाग बुद्धिमान परिवहन पर एक विशेष अंक का हिस्सा है। |
e91196c1d0234da60314945c4812eda631004d8f | हम भाषा सीखने के लिए एक इंटरैक्टिव मल्टीमोडल ढांचा प्रस्तावित करते हैं। बड़ी मात्रा में प्राकृतिक पाठ के लिए निष्क्रिय रूप से उजागर होने के बजाय, हमारे शिक्षार्थी (फीड-फॉरवर्ड न्यूरल नेटवर्क के रूप में लागू) एक ताबुला रासा सेटअप से शुरू होने वाले सहकारी संदर्भ खेलों में संलग्न होते हैं, और इस प्रकार खेल में सफल होने के लिए संवाद करने की आवश्यकता से अपनी भाषा विकसित करते हैं। प्रारंभिक प्रयोगों से आशाजनक परिणाम प्राप्त होते हैं, लेकिन यह भी सुझाव मिलता है कि यह सुनिश्चित करना महत्वपूर्ण है कि इस तरह से प्रशिक्षित एजेंट केवल उस खेल के लिए प्रभावी एक तदर्थ संचार कोड विकसित न करें जिसे वे खेल रहे हैं। |
500b7d63e64e13fa47934ec9ad20fcfe0d4c17a7 | हाल ही में, त्रि-आयामी (3 डी) एलटीसीसी-आधारित सीआईपी अनुप्रयोगों में उच्च एकीकरण घनत्व के कारण उच्च आवृत्ति संकेतों के समय नियंत्रण की अत्यधिक मांग है। इसलिए, तिरछा या समय विलंब को नियंत्रित करने के लिए, नई 3 डी विलंब रेखाओं का प्रस्ताव किया जाएगा। सिग्नल के माध्यम की नाजुकता के लिए, हम समाक्षीय रेखा की अवधारणा को अपनाते हैं और अर्ध समाक्षीय जमीन (क्यूसीओएक्स-जीएनडी) के माध्यम से एक उन्नत सिग्नल के माध्यम से संरचना का प्रस्ताव करते हैं। हम ईएम और सर्किट सिम्युलेटर का उपयोग करके सिमुलेटेड परिणाम दिखाएंगे। |
1a07186bc10592f0330655519ad91652125cd907 | हम एक एकल संवहन तंत्रिका नेटवर्क वास्तुकला का वर्णन करते हैं जो एक वाक्य को देखते हुए, भाषा प्रसंस्करण भविष्यवाणियों की एक मेजबानी करता हैः भाग-वाक्यांश टैग, टुकड़े, नामित इकाई टैग, अर्थ भूमिकाएं, अर्थपूर्ण रूप से समान शब्द और संभावना है कि वाक्य समझ में आता है (व्याकरणिक और अर्थपूर्ण रूप से) एक भाषा मॉडल का उपयोग करना। पूरे नेटवर्क को इन सभी कार्यों पर संयुक्त रूप से प्रशिक्षण दिया जाता है, भार-साझाकरण का उपयोग करते हुए, मल्टीटास्क सीखने का एक उदाहरण। सभी कार्य लेबल किए गए डेटा का उपयोग करते हैं, सिवाय भाषा मॉडल के जो कि बिना लेबल वाले पाठ से सीखा जाता है और साझा कार्यों के लिए अर्ध-पर्यवेक्षित सीखने के एक नए रूप का प्रतिनिधित्व करता है। हम दिखाते हैं कि कैसे मल्टीटास्क लर्निंग और सेमी-सुपरिवेस्ड लर्निंग दोनों साझा कार्यों के सामान्यीकरण में सुधार करते हैं, जिसके परिणामस्वरूप अत्याधुनिक प्रदर्शन होता है। |
27e38351e48fe4b7da2775bf94341738bc4da07e | एकल-शब्द वेक्टर स्पेस मॉडल शब्दार्थ जानकारी सीखने में बहुत सफल रहे हैं। हालांकि, वे लंबे वाक्यांशों के रचनात्मक अर्थ को पकड़ नहीं सकते हैं, जिससे उन्हें भाषा की गहरी समझ से रोका जाता है। हम एक पुनरावर्ती तंत्रिका नेटवर्क (आरएनएन) मॉडल पेश करते हैं जो मनमाने वाक्यविन्यास प्रकार और लंबाई के वाक्यांशों और वाक्यों के लिए संरचनात्मक वेक्टर प्रतिनिधित्व सीखता है। हमारा मॉडल एक पार्स ट्री में प्रत्येक नोड को एक वेक्टर और एक मैट्रिक्स असाइन करता है: वेक्टर घटक के अंतर्निहित अर्थ को पकड़ता है, जबकि मैट्रिक्स यह पकड़ता है कि यह पड़ोसी शब्दों या वाक्यांशों के अर्थ को कैसे बदलता है। यह मैट्रिक्स-वेक्टर आरएनएन प्रस्तावनात्मक तर्क और प्राकृतिक भाषा में ऑपरेटरों का अर्थ सीख सकता है। मॉडल तीन अलग-अलग प्रयोगों पर कला प्रदर्शन की स्थिति प्राप्त करता हैः क्रिया-विशेषण जोड़े के ठीक-खरे भावना वितरण की भविष्यवाणी करना; फिल्म समीक्षाओं के भावना लेबल को वर्गीकृत करना और संज्ञाओं के बीच वाक्यविन्यास पथ का उपयोग करके कारण-प्रभाव या विषय-संदेश जैसे अर्थ संबंधी संबंधों को वर्गीकृत करना। |
303b0b6e6812c60944a4ac9914222ac28b0813a2 | यह पत्र वाक्यांश-स्तर भावना विश्लेषण के लिए एक नया दृष्टिकोण प्रस्तुत करता है जो पहले यह निर्धारित करता है कि क्या एक अभिव्यक्ति तटस्थ या ध्रुवीय है और फिर ध्रुवीय अभिव्यक्तियों की ध्रुवीयता को स्पष्ट करता है। इस दृष्टिकोण के साथ, प्रणाली भावनाओं की अभिव्यक्तियों के एक बड़े उप-समूह के लिए संदर्भात्मक ध्रुवीयता की स्वचालित रूप से पहचान करने में सक्षम है, जो मूल रेखा से काफी बेहतर परिणाम प्राप्त करती है। |
4eb943bf999ce49e5ebb629d7d0ffee44becff94 | समय कई रोचक मानवीय व्यवहारों के पीछे है। इस प्रकार, संबंधवादी मॉडल में समय का प्रतिनिधित्व कैसे किया जाए, यह प्रश्न बहुत महत्वपूर्ण है। एक दृष्टिकोण स्पष्ट रूप से (जैसे स्थानिक प्रतिनिधित्व में) प्रसंस्करण पर इसके प्रभावों द्वारा समय को निहित रूप से प्रतिनिधित्व करना है। वर्तमान रिपोर्ट में इस दिशा में एक प्रस्ताव विकसित किया गया है जिसे पहली बार जॉर्डन (1986) द्वारा वर्णित किया गया था जिसमें नेटवर्क को गतिशील स्मृति प्रदान करने के लिए आवर्ती लिंक का उपयोग शामिल है। इस दृष्टिकोण में, छिपे हुए इकाई पैटर्न स्वयं को वापस खिलाए जाते हैं; जो आंतरिक प्रतिनिधित्व विकसित होते हैं, वे पूर्व आंतरिक राज्यों के संदर्भ में कार्य की मांगों को दर्शाते हैं। सिमुलेशन के एक सेट की सूचना दी गई है जो अपेक्षाकृत सरल समस्याओं (एक्सओआर का समय-समय पर संस्करण) से लेकर शब्दों के लिए वाक्यविन्यास/अर्थ संबंधी विशेषताओं की खोज तक है। नेटवर्क दिलचस्प आंतरिक प्रतिनिधित्व सीखने में सक्षम हैं जो कार्य की मांगों को स्मृति की मांगों के साथ शामिल करते हैं; वास्तव में, इस दृष्टिकोण में स्मृति की धारणा कार्य प्रसंस्करण के साथ अटूट रूप से जुड़ी हुई है। ये प्रतिनिधित्व एक समृद्ध संरचना को प्रकट करते हैं, जो उन्हें वस्तुओं के वर्गों में सामान्यीकरण व्यक्त करते हुए अत्यधिक संदर्भ-निर्भर होने की अनुमति देता है। ये प्रतिनिधित्व शब्दकोश श्रेणियों और प्रकार/टोकन भेद का प्रतिनिधित्व करने के लिए एक विधि का सुझाव देते हैं। |
2069c9389df8bb29b7fedf2c2ccfe7aaf82b2832 | एक नए मशीन लर्निंग प्रतिमान के रूप में स्थानांतरण सीखने ने हाल ही में बढ़ता ध्यान प्राप्त किया है। ऐसी स्थितियों में जहां लक्षित डोमेन में प्रशिक्षण डेटा प्रभावी ढंग से भविष्य कहनेवाला मॉडल सीखने के लिए पर्याप्त नहीं है, स्थानांतरण सीखने सीखने के लिए अन्य संबंधित सहायक डोमेन से सहायक स्रोत डेटा का लाभ उठाती है। जबकि इस क्षेत्र में अधिकांश मौजूदा कार्य केवल स्रोत डेटा का उपयोग करने पर केंद्रित हैं, जो लक्ष्य डेटा के समान प्रतिनिधित्व संरचना के साथ है, इस पेपर में, हम पाठ और छवियों के बीच ज्ञान हस्तांतरण के लिए एक विषम हस्तांतरण सीखने के ढांचे का विस्तार करके इस सीमा को आगे बढ़ाते हैं। हम देखते हैं कि लक्ष्य-डोमेन वर्गीकरण की समस्या के लिए, कुछ एनोटेटेड चित्र कई सामाजिक वेब साइटों पर पाए जा सकते हैं, जो वेब पर उपलब्ध प्रचुर मात्रा में पाठ दस्तावेजों से ज्ञान को स्थानांतरित करने के लिए एक पुल के रूप में कार्य कर सकते हैं। एक महत्वपूर्ण प्रश्न यह है कि पाठ दस्तावेजों में मनमाने होने पर भी स्रोत डेटा में ज्ञान को प्रभावी ढंग से कैसे स्थानांतरित किया जाए। हमारा समाधान मैट्रिक्स फैक्टरिज़ेशन के माध्यम से सहायक स्रोत डेटा से निकाले गए अर्थ संबंधी अवधारणाओं के साथ लक्ष्य छवियों के प्रतिनिधित्व को समृद्ध करना है, और एक बेहतर छवि वर्गीकरणकर्ता बनाने के लिए सहायक डेटा द्वारा उत्पन्न छिपी हुई अर्थ संबंधी विशेषताओं का उपयोग करना है। हम अनुभवजन्य रूप से हमारे एल्गोरिथ्म की प्रभावशीलता को कैल्टेक-256 छवि डेटासेट पर सत्यापित करते हैं। |
381231eecd132199821c5aa3ff3f2278f593ea33 | |
a8823ab946321079c63b9bd42f58bd17b96a25e4 | चेहरे का पता लगाने और आंखों को निकालने की कई अनुप्रयोगों में महत्वपूर्ण भूमिका है जैसे कि चेहरे की पहचान, चेहरे की अभिव्यक्ति विश्लेषण, सुरक्षा लॉगिन आदि। मानव चेहरे और चेहरे की संरचनाओं जैसे आंखों, नाक का पता लगाना कंप्यूटर के लिए जटिल प्रक्रिया है। इस पेपर में सोबेल एज डिटेक्शन और मॉर्फोलॉजिकल ऑपरेशंस का उपयोग करके फ्रंटल फेस इमेज से फेस डिटेक्शन और आंखों के निष्कर्षण के लिए एक एल्गोरिथ्म का प्रस्ताव है। प्रस्तावित दृष्टिकोण को तीन चरणों में विभाजित किया गया है; पूर्व-प्रसंस्करण, चेहरे के क्षेत्र की पहचान और आंखों का निष्कर्षण। चित्रों का आकार बदलना और ग्रे स्केल चित्र रूपांतरण पूर्व-प्रक्रिया में प्राप्त किया जाता है। चेहरे के क्षेत्र की पहचान सोबेल किनारे का पता लगाने और आकृति विज्ञान के कार्यों द्वारा की जाती है। अंतिम चरण में, आकृति विज्ञान संबंधी क्रियाओं की सहायता से चेहरे के क्षेत्र से आंखें निकाली जाती हैं। प्रयोग क्रमशः आईएमएम फ्रंटल फेस डेटाबेस, एफईआई फेस डेटाबेस और आईएमएम फेस डेटाबेस की 120, 75, 40 छवियों पर किए जाते हैं। चेहरे का पता लगाने की सटीकता क्रमशः 100%, 100%, 97.50% और आंखों को निकालने की सटीकता दर क्रमशः 92.50%, 90.66%, 92.50% है। |
3b6911dc5d98faeb79d3d3e60bcdc40cfd7c9273 | एक समग्र हस्ताक्षर योजना एक डिजिटल हस्ताक्षर है जो एकत्रीकरण का समर्थन करता हैः n अलग-अलग उपयोगकर्ताओं से n अलग-अलग संदेशों पर n हस्ताक्षर दिए गए हैं, इन सभी हस्ताक्षरों को एक ही छोटे हस्ताक्षर में एकत्र करना संभव है। यह एकल हस्ताक्षर (और n मूल संदेश) सत्यापनकर्ता को आश्वस्त करेगा कि n उपयोगकर्ताओं ने वास्तव में n मूल संदेशों पर हस्ताक्षर किए हैं (यानी, उपयोगकर्ता i ने i = 1 के लिए संदेश Mi पर हस्ताक्षर किए हैं। . . , n) इस लेख में हम एक समग्र हस्ताक्षर की अवधारणा का परिचय देते हैं, ऐसे हस्ताक्षरों के लिए सुरक्षा मॉडल प्रस्तुत करते हैं, और समग्र हस्ताक्षरों के लिए कई अनुप्रयोग देते हैं। हम बोनेह, लिन और शचम के कारण द्विध्रुवीय मानचित्रों के आधार पर हाल ही में एक लघु हस्ताक्षर योजना से एक कुशल समग्र हस्ताक्षर का निर्माण करते हैं। एकत्रित हस्ताक्षर प्रमाणपत्र श्रृंखलाओं के आकार को कम करने के लिए (सभी हस्ताक्षरों को श्रृंखला में एकत्र करके) और एसबीजीपी जैसे सुरक्षित रूटिंग प्रोटोकॉल में संदेश आकार को कम करने के लिए उपयोगी होते हैं। हम यह भी दिखाते हैं कि कुल हस्ताक्षर सत्यापित एन्क्रिप्टेड हस्ताक्षरों को जन्म देते हैं। ऐसे हस्ताक्षर सत्यापनकर्ता को यह जांचने में सक्षम बनाते हैं कि एक दिया गया सिफरटेक्स्ट सी एक दिए गए संदेश एम पर हस्ताक्षर का एन्क्रिप्शन है। अनुबंध-हस्ताक्षर प्रोटोकॉल में सत्यापित रूप से एन्क्रिप्टेड हस्ताक्षरों का उपयोग किया जाता है। अंत में, हम दिखाते हैं कि इसी तरह के विचारों का उपयोग सरल रिंग हस्ताक्षर देने के लिए लघु हस्ताक्षर योजना का विस्तार करने के लिए किया जा सकता है। |
6d4fa4b9037b64b8383331583430711be321c587 | भावना विश्लेषण अनुसंधान का एक बढ़ता हुआ क्षेत्र है, जो वाणिज्यिक अनुप्रयोगों और अकादमिक रुचि दोनों द्वारा संचालित है। इस पेपर में, हम वैलेंस और उत्तेजना के भावनात्मक आयामों के लिए डायरी-जैसे ब्लॉग पोस्ट के बहु-वर्ग वर्गीकरण का पता लगाते हैं, जहां कार्य का उद्देश्य क्रमशः बहुत नकारात्मक / कम से बहुत सकारात्मक / उच्च तक, एक पांच-स्तरीय पैमाने पर एक पोस्ट के वैलेंस और उत्तेजना के स्तर की भविष्यवाणी करना है। हम दर्शाते हैं कि कैसे रसेल के प्रभाव के परिघीय मॉडल के मनोवैज्ञानिक मॉडल के आधार पर इन दो आयामों में क्रमबद्ध तराजू में असतत प्रभावशाली राज्यों का मानचित्रण किया जाए और बहुआयामी, वास्तविक-मूल्यवान एनोटेशन के साथ पहले से उपलब्ध एक कोरपस को लेबल किया जाए। समर्थन वेक्टर मशीन वर्गीकरणकर्ताओं के प्रतिगमन और एक-बनाम-सभी दृष्टिकोणों का उपयोग करने वाले प्रयोगात्मक परिणाम बताते हैं कि यद्यपि उत्तरार्द्ध दृष्टिकोण बेहतर सटीक क्रमवर्गीय वर्ग भविष्यवाणी सटीकता प्रदान करता है, प्रतिगमन तकनीकें छोटे पैमाने की त्रुटियां करती हैं। |
9931c6b050e723f5b2a189dd38c81322ac0511de | हम मानव क्रिया पहचान समुदाय के भीतर सार्वजनिक रूप से उपलब्ध डेटासेट की वर्तमान स्थिति पर एक समीक्षा प्रस्तुत करते हैं; पोज़ आधारित विधियों के पुनरुद्धार और व्यक्ति-व्यक्ति बातचीत मॉडलिंग को समझने की हालिया प्रगति पर प्रकाश डालते हुए। हम डेटासेट को कई प्रमुख गुणों के संबंध में वर्गीकृत करते हैं, जिसका उपयोग बेंचमार्क डेटासेट के रूप में किया जाता है। इसमें क्लास लेबल की संख्या, प्रदान की गई ग्राउंड ट्रूथ और उनके द्वारा कब्जा किए गए एप्लिकेशन डोमेन शामिल हैं। हम प्रत्येक डेटासेट के अमूर्त स्तर पर भी विचार करते हैं; उन लोगों को समूहीकृत करते हैं जो क्रियाओं, बातचीत और उच्च स्तर की अर्थ संबंधी गतिविधियों को प्रस्तुत करते हैं। सर्वेक्षण प्रमुख उपस्थिति की पहचान करता है और सरल, जोर दिया गया, या स्क्रिप्ट किए गए कार्रवाई वर्गों के लिए एक प्रवृत्ति को ध्यान में रखते हुए, जो अक्सर उप-क्रिया इशारों के स्थिर संग्रह द्वारा आसानी से परिभाषित होते हैं। ऐसे डेटासेट की स्पष्ट कमी है जो निकटता से संबंधित क्रियाएं प्रदान करते हैं, जो उन लोगों के माध्यम से निहित रूप से पहचाने जाते हैं जो मुद्राओं और इशारों की एक श्रृंखला के माध्यम से नहीं हैं, बल्कि बातचीत के गतिशील सेट हैं। इसलिए हम एक उपन्यास डेटासेट का प्रस्ताव करते हैं जो 3 डी मुद्रा के माध्यम से दो व्यक्तियों के बीच जटिल वार्तालाप बातचीत का प्रतिनिधित्व करता है। दो Kinect गहराई सेंसर का उपयोग करके 7 अलग-अलग बातचीत आधारित परिदृश्यों का वर्णन करने वाले 8 जोड़ी-जोड़ी बातचीत एकत्र की गई। इसका उद्देश्य ऐसी घटनाएं प्रदान करना है जो समय की अवधि में कई आदिम क्रियाओं, बातचीत और गति से निर्मित होती हैं; सूक्ष्म क्रिया वर्गों का एक सेट प्रदान करना जो वास्तविक दुनिया के अधिक प्रतिनिधि हैं, और वर्तमान में विकसित मान्यता पद्धतियों के लिए एक चुनौती है। हमारा मानना है कि यह एल्सवियर 27 अक्टूबर 2015 को प्रस्तुत 3 डी पोज़ प्रीप्रिंट सुविधाओं का उपयोग करके वार्तालाप बातचीत वर्गीकरण के लिए समर्पित पहले डेटासेट में से एक है और जिम्मेदार कागजात दिखाते हैं कि यह कार्य वास्तव में संभव है। पूरा डेटासेट शोध समुदाय के लिए सार्वजनिक रूप से उपलब्ध कराया गया है। |
26e6b1675e081a514f4fdc0352d6cb211ba6d9c8 | हम आधुनिक कारों में प्रयुक्त निष्क्रिय कुंजी रहित प्रवेश और प्रारंभ (पीकेईएस) प्रणालियों पर रिले हमले का प्रदर्शन करेंगे। हम दो कुशल और सस्ते हमले का निर्माण करते हैं, वायर्ड और वायरलेस फिजिकल-लेयर रिले, जो हमलावर को कार में प्रवेश करने और स्मार्ट कुंजी के बीच संदेशों को रिले करके कार शुरू करने की अनुमति देते हैं। हमारे रिले मॉडुलन, प्रोटोकॉल, या मजबूत प्रमाणीकरण और एन्क्रिप्शन की उपस्थिति से पूरी तरह स्वतंत्र हैं। हम 8 निर्माताओं की 10 कारों के मॉडल पर एक व्यापक मूल्यांकन करते हैं। हमारे परिणामों से पता चलता है कि सिग्नल को केवल एक दिशा में (कार से कुंजी तक) रिले करना हमले को करने के लिए पर्याप्त है जबकि कुंजी और कार के बीच वास्तविक दूरी बड़ी रहती है (परीक्षण 50 मीटर तक, दृष्टि की रेखा के बाहर) । हम यह भी दिखाते हैं कि, हमारे सेटअप के साथ, स्मार्ट कुंजी को 8 मीटर तक से उत्साहित किया जा सकता है। इससे हमलावर को रिले स्थापित करने के लिए कुंजी के करीब जाने की आवश्यकता नहीं होती है। हम आगे विश्लेषण करते हैं और महत्वपूर्ण प्रणाली विशेषताओं पर चर्चा करते हैं। रिले हमले की सामान्यता और मूल्यांकन की गई प्रणालियों की संख्या को देखते हुए, यह संभावना है कि समान डिजाइनों पर आधारित सभी पीकेईएस सिस्टम भी उसी हमले के लिए कमजोर हैं। अंत में, हम तत्काल शमन उपायों का प्रस्ताव करते हैं जो रिले हमलों के जोखिम को कम करते हैं और साथ ही हाल के समाधान जो उपयोग की सुविधा को संरक्षित करते हुए रिले हमलों को रोक सकते हैं, जिसके लिए पीकेईएस सिस्टम शुरू में पेश किए गए थे। |
69d685d0cf85dfe70d87c1548b03961366e83663 | हम रक्त ऑक्सीजन संतृप्ति (SpO2) की निगरानी के लिए एक गैर-संपर्क विधि प्रस्तुत करते हैं। विधि एक ट्रिगर नियंत्रण के साथ एक सीएमओएस कैमरा का उपयोग करती है ताकि दो विशेष तरंग दैर्ध्य पर वैकल्पिक रूप से फोटोप्लेटिसमोग्राफी (पीपीजी) संकेतों की रिकॉर्डिंग की अनुमति दी जा सके, और इन तरंग दैर्ध्य पर पीपीजी संकेतों के नाड़ी और गैर-नाड़ी घटकों के मापा अनुपात से एसपीओ 2 निर्धारित करता है। SpO2 मान का सिग्नल-टू-शोर अनुपात (SNR) तरंग दैर्ध्य के चयन पर निर्भर करता है। हमने पाया कि नारंगी (λ = 611 एनएम) और निकट अवरक्त (λ = 880 एनएम) का संयोजन संपर्क रहित वीडियो-आधारित पता लगाने की विधि के लिए सबसे अच्छा एसएनआर प्रदान करता है। यह संयोजन पारंपरिक संपर्क आधारित SpO2 माप में उपयोग किए जाने वाले संयोजन से भिन्न है क्योंकि इन तरंग दैर्ध्य पर PPG सिग्नल की ताकत और कैमरा क्वांटम दक्षता गैर-संपर्क विधि का उपयोग करके SpO2 माप के लिए अधिक अनुकूल हैं। हमने 83%-98% की SpO2 सीमा पर संपर्क रहित विधि को मान्य करने के लिए एक छोटा पायलट अध्ययन भी किया। इस अध्ययन के परिणाम एक संदर्भ संपर्क SpO2 उपकरण (r = 0.936, p <; 0.001) का उपयोग करके मापा गया के साथ सुसंगत हैं। प्रस्तुत विधि विशेष रूप से स्वतंत्र रहने की स्थितियों में घर पर किसी के स्वास्थ्य और कल्याण को ट्रैक करने के लिए उपयुक्त है, और उन लोगों के लिए जो पारंपरिक संपर्क-आधारित पीपीजी उपकरणों का उपयोग नहीं कर सकते हैं। |
51c88134a668cdfaccda2fe5f88919ac122bceda | वेब वीडियो में मल्टीमीडिया घटनाओं का पता लगाना मल्टीमीडिया और कंप्यूटर विजन के क्षेत्रों में एक उभरता हुआ अनुसंधान क्षेत्र है। इस पेपर में हम घटना का पता लगाने की समग्र समस्या के विभिन्न पहलुओं से निपटने के लिए विश्लेषणात्मक मीडिया प्रोसेसिंग (ई-लैम्प) प्रणाली के माध्यम से हमारे इवेंट लेबलिंग के लिए हाल ही में विकसित किए गए ढांचे की मुख्य विधियों और प्रौद्योगिकियों का परिचय देते हैं। विशेष रूप से, हमने सुविधा निष्कर्षण के लिए कुशल विधियां विकसित की हैं ताकि हम हजारों घंटों के वीडियो के साथ वीडियो डेटा के बड़े संग्रह को संभालने में सक्षम हों। दूसरा, हम निकाले गए कच्चे सुविधाओं का प्रतिनिधित्व एक स्थानिक बैग-ऑफ-वर्ड्स मॉडल में करते हैं, जिसमें अधिक प्रभावी टाइलिंग होती है, ताकि विभिन्न सुविधाओं और विभिन्न घटनाओं की स्थानिक लेआउट जानकारी को बेहतर तरीके से कैप्चर किया जा सके, इस प्रकार समग्र पता लगाने के प्रदर्शन में सुधार किया जा सकता है। तीसरा, व्यापक रूप से उपयोग की जाने वाली प्रारंभिक और देर से संलयन योजनाओं से अलग, एक उपन्यास एल्गोरिथ्म विकसित किया गया है ताकि कई विशेषताओं से अधिक मजबूत और भेदभावपूर्ण मध्यवर्ती सुविधा प्रतिनिधित्व सीख सकें ताकि बेहतर घटना मॉडल बनाया जा सके। अंत में, केवल कुछ सकारात्मक उदाहरणों के साथ घटना का पता लगाने की अतिरिक्त चुनौती से निपटने के लिए, हमने एक उपन्यास एल्गोरिथ्म विकसित किया है जो घटना का पता लगाने में सहायता के लिए सहायक स्रोतों से सीखे गए ज्ञान को प्रभावी ढंग से अनुकूलित करने में सक्षम है। हमारे अनुभवजन्य परिणाम और TRECVID MED11 और MED12 के आधिकारिक मूल्यांकन परिणाम दोनों ही इन विचारों के एकीकरण के उत्कृष्ट प्रदर्शन को प्रदर्शित करते हैं। |
10d6b12fa07c7c8d6c8c3f42c7f1c061c131d4c5 | हम मजबूत दृश्य वस्तु मान्यता के लिए सुविधा सेट के प्रश्न का अध्ययन करते हैं; एक परीक्षण मामले के रूप में रैखिक एसवीएम आधारित मानव का पता लगाने को अपनाने। मौजूदा किनारे और ढाल आधारित वर्णकों की समीक्षा करने के बाद, हम प्रयोगात्मक रूप से दिखाते हैं कि उन्मुख ढाल (एचओजी) वर्णकों के हिस्टोग्राम के ग्रिड मानव का पता लगाने के लिए मौजूदा सुविधा सेटों से काफी बेहतर प्रदर्शन करते हैं। हम प्रदर्शन पर गणना के प्रत्येक चरण के प्रभाव का अध्ययन करते हैं, यह निष्कर्ष निकालते हुए कि अच्छे परिणामों के लिए ठीक पैमाने के ढाल, ठीक अभिविन्यास बिनिग, अपेक्षाकृत मोटे स्थानिक बिनिग और ओवरलैपिंग डिस्क्रिप्टर ब्लॉकों में उच्च गुणवत्ता वाले स्थानीय विपरीत सामान्यीकरण सभी महत्वपूर्ण हैं। नया दृष्टिकोण मूल एमआईटी पैदल यात्री डेटाबेस पर लगभग सही अलगाव देता है, इसलिए हम एक अधिक चुनौतीपूर्ण डेटासेट पेश करते हैं जिसमें 1800 से अधिक एनोटेटेड मानव चित्र होते हैं जिसमें मुद्राओं और पृष्ठभूमि की एक बड़ी श्रृंखला होती है। |
2337ff38e6cfb09e28c0958f07e2090c993ef6e8 | कई पैटर्न मान्यता कार्यों के लिए, आदर्श इनपुट सुविधा कई भ्रमित गुणों (जैसे कि प्रकाश और देखने के कोण, कंप्यूटर दृष्टि अनुप्रयोगों में) के लिए अपरिवर्तित होगी। हाल ही में, बिना किसी पर्यवेक्षण के प्रशिक्षित गहरी वास्तुकला को उपयोगी विशेषताओं को निकालने के लिए एक स्वचालित विधि के रूप में प्रस्तावित किया गया है। हालांकि, किसी वर्गीकरणकर्ता में इनका उपयोग करने के अलावा किसी अन्य माध्यम से सीखी गई विशेषताओं का मूल्यांकन करना कठिन है। इस पेपर में, हम कई अनुभवजन्य परीक्षणों का प्रस्ताव करते हैं जो सीधे इस डिग्री को मापते हैं कि ये सीखी हुई विशेषताएं विभिन्न इनपुट परिवर्तनों के लिए अपरिवर्तनीय हैं। हम पाते हैं कि स्टैक्ड ऑटोएनकोडर सीखते हैं मामूली रूप से गहराई के साथ बढ़ती अपरिवर्तनीय सुविधाओं जब प्राकृतिक छवियों पर प्रशिक्षित किया जाता है। हम पाते हैं कि संवहन गहरी विश्वास नेटवर्क प्रत्येक परत में काफी अधिक अपरिवर्तनीय सुविधाओं को सीखते हैं। ये परिणाम गहरे बनाम उथले प्रतिनिधित्व के उपयोग को और अधिक उचित ठहराते हैं, लेकिन सुझाव देते हैं कि एक ऑटोकोडर को दूसरे के ऊपर ढेर करने से परे तंत्र अपरिवर्तनीयता प्राप्त करने के लिए महत्वपूर्ण हो सकते हैं। हमारे मूल्यांकन मेट्रिक्स का उपयोग गहरी शिक्षा में भविष्य के काम का मूल्यांकन करने के लिए भी किया जा सकता है, और इस प्रकार भविष्य के एल्गोरिदम के विकास में मदद करता है। |
31b58ced31f22eab10bd3ee2d9174e7c14c27c01 | इंटरनेट के आगमन के साथ, अरबों चित्र अब ऑनलाइन स्वतंत्र रूप से उपलब्ध हैं और दृश्य दुनिया का एक घना नमूना बनाते हैं। विभिन्न गैर-पैरामीटरिक तरीकों का उपयोग करते हुए, हम इस दुनिया का पता लगाते हैं इंटरनेट से एकत्रित 79,302,017 छवियों के एक बड़े डेटासेट की मदद से। मनोभौतिकीय परिणामों से प्रेरित होकर जो मानव दृश्य प्रणाली की छवि संकल्प में गिरावट के लिए उल्लेखनीय सहनशीलता को दर्शाते हैं, डेटासेट में छवियों को 32 x 32 रंगीन छवियों के रूप में संग्रहीत किया जाता है। प्रत्येक चित्र को अंग्रेजी में 75,062 गैर-अमूर्त संज्ञाओं में से एक के साथ ढीला लेबल किया गया है, जैसा कि वर्डनेट शब्दकोश डेटाबेस में सूचीबद्ध है। इस प्रकार छवि डेटाबेस सभी वस्तु श्रेणियों और दृश्यों का व्यापक कवरेज देता है। वर्डनेट से अर्थ संबंधी जानकारी का उपयोग निकटतम-पड़ोसी विधियों के साथ मिलकर वस्तु वर्गीकरण को अर्थ संबंधी स्तरों की एक श्रृंखला में लेबलिंग शोर के प्रभाव को कम करने के लिए किया जा सकता है। कुछ वर्गों के लिए जो डेटासेट में विशेष रूप से प्रचलित हैं, जैसे कि लोग, हम वर्ग-विशिष्ट वायोला-जोन्स शैली डिटेक्टरों के लिए तुलनीय एक मान्यता प्रदर्शन प्रदर्शित करने में सक्षम हैं। |
4b605e6a9362485bfe69950432fa1f896e7d19bf | डीप लर्निंग में प्रगति और डीप नेटवर्क को प्रशिक्षित करने के लिए बड़े डेटासेट की उपलब्धता के संयोजन के कारण स्वचालित चेहरे की पहचान प्रौद्योगिकियों में प्रदर्शन में महत्वपूर्ण सुधार देखा गया है। चूंकि चेहरे को पहचानना एक ऐसा कार्य है जिसे मनुष्य बहुत अच्छा माना जाता है, इसलिए पूरी तरह से अप्रतिबंधित चेहरे की छवियों को संसाधित करते समय स्वचालित चेहरे की पहचान और मनुष्यों के सापेक्ष प्रदर्शन की तुलना करना स्वाभाविक है। इस कार्य में, हम अनबाधित चेहरे की छवियों का उपयोग करके कई उपन्यास विश्लेषण करके मनुष्यों और स्वचालित प्रणालियों की पहचान सटीकता के पिछले अध्ययनों का विस्तार करते हैं। हम प्रदर्शन पर प्रभाव की जांच करते हैं जब मानव पहचानकर्ताओं को प्रति विषय विभिन्न मात्रा में छवियों के साथ प्रस्तुत किया जाता है, अपरिवर्तनीय विशेषताएं जैसे लिंग, और परिस्थितिजन्य विशेषताएं जैसे कि अवरुद्ध, प्रकाश और मुद्रा। परिणाम बताते हैं कि मनुष्य चुनौतीपूर्ण आईजेबी-ए डेटासेट पर अत्याधुनिक स्वचालित चेहरे की पहचान एल्गोरिदम से काफी बेहतर प्रदर्शन करते हैं। |
a4d510439644d52701f852d9dd34bbd37f4b8b78 | सेलुलर ऑटोमैट (सीए) पर आधारित स्लेथ मॉडल को महानगरीय क्षेत्रों में शहर के विकास के अनुकरण पर लागू किया जा सकता है। इस अध्ययन में शहरी विस्तार के मॉडल के लिए स्लेथ मॉडल का उपयोग किया गया था और तेहरान में शहरी विकास के भविष्य के व्यवहार की भविष्यवाणी की गई थी। मूलभूत डेटा 1988, 1992, 1998, 2001 और 2010 के पांच लैंडसैट TM और ईटीएम चित्र थे। स्थानिक पैटर्न का अनुकरण करने के लिए तीन परिदृश्यों को डिजाइन किया गया था। पहले परिदृश्य में यह माना गया कि ऐतिहासिक शहरीकरण का तरीका बना रहेगा और विकास की एकमात्र सीमाएं ऊंचाई और ढलान हैं। दूसरा एक कॉम्पैक्ट परिदृश्य था जो विकास को मुख्य रूप से आंतरिक बनाता है और उपनगरीय क्षेत्रों के विस्तार को सीमित करता है। अंतिम परिदृश्य में एक बहुकेंद्रित शहरी संरचना का प्रस्ताव किया गया था जो छोटे पैचों को अनुमति देता है। टेल. : +98 912 3572913 ई-मेल पता: [email protected] |
f19e6e8a06cba5fc8cf234881419de9193bba9d0 | तंत्रिका नेटवर्क का प्रयोग वर्गीकरण और निर्णय लेने के कार्यों में किया जाता है। इस लेख में हम उनके परिणामों के स्थानीय विश्वास की समस्या पर ध्यान केंद्रित करते हैं। हम सांख्यिकीय निर्णय सिद्धांत से कुछ धारणाओं की समीक्षा करते हैं जो तंत्रिका नेटवर्क के साथ वर्गीकरण के लिए विश्वास उपायों के निर्धारण और उपयोग पर एक अंतर्दृष्टि प्रदान करते हैं। इसके बाद हम मौजूदा विश्वास मापों का अवलोकन प्रस्तुत करते हैं और अंत में एक सरल उपाय का प्रस्ताव करते हैं जो नेटवर्क आउटपुट की संभाव्य व्याख्या के लाभों और बूटस्ट्रैप त्रुटि अनुमान द्वारा मॉडल की गुणवत्ता का अनुमान लगाने को जोड़ती है। हम वास्तविक दुनिया के अनुप्रयोग और एक कृत्रिम समस्या पर अनुभवजन्य परिणामों पर चर्चा करते हैं और दिखाते हैं कि सबसे सरल उपाय अक्सर अधिक परिष्कृत लोगों की तुलना में बेहतर व्यवहार करता है, लेकिन कुछ स्थितियों में खतरनाक हो सकता है। |
4a5be26509557f0a1a911e639868bfe9d002d664 | विनिर्माण संदेश विनिर्देश (एमएमएस) प्रोटोकॉल का व्यापक रूप से औद्योगिक प्रक्रिया नियंत्रण अनुप्रयोगों में उपयोग किया जाता है, लेकिन इसका दस्तावेजीकरण खराब है। इस लेख में हम सूचना सुरक्षा के संदर्भ में एमएमएस की समझ को बेहतर बनाने के लिए एमएमएस प्रोटोकॉल का विश्लेषण प्रस्तुत करते हैं। हमारे निष्कर्षों से पता चलता है कि एमएमएस में अपर्याप्त सुरक्षा तंत्र हैं, और जो कमजोर सुरक्षा तंत्र उपलब्ध हैं, वे व्यावसायिक रूप से उपलब्ध औद्योगिक उपकरणों में लागू नहीं किए गए हैं। |
15a2ef5fac225c864759b28913b313908401043f | अपने ग्राहकों का विश्वास हासिल करने के लिए, सॉफ्टवेयर विक्रेता अपने उत्पादों को सुरक्षा मानकों के अनुसार प्रमाणित कर सकते हैं, जैसे, सामान्य मानदंड (आईएसओ 15408) । हालांकि, एक सामान्य मानदंड प्रमाणीकरण के लिए सॉफ्टवेयर उत्पाद का एक सुगम दस्तावेज की आवश्यकता होती है। इस दस्तावेज के निर्माण के परिणामस्वरूप समय और धन के संदर्भ में उच्च लागत आती है। हम एक सॉफ्टवेयर विकास प्रक्रिया का प्रस्ताव करते हैं जो कॉमन क्रिटेरिया प्रमाणन के लिए आवश्यक दस्तावेज के निर्माण का समर्थन करता है। इसलिए, हमें सॉफ्टवेयर के निर्माण के बाद प्रलेखन बनाने की आवश्यकता नहीं है। इसके अलावा, हम कॉमन क्रिटेरिया दस्तावेजों की स्थापना के साथ संभावित समस्याओं का पता लगाने के लिए एडीआईटी नामक आवश्यकता-संचालित सॉफ्टवेयर इंजीनियरिंग प्रक्रिया के एक उन्नत संस्करण का उपयोग करने का प्रस्ताव करते हैं। हमारा उद्देश्य प्रमाणन प्रक्रिया से पहले इन मुद्दों का पता लगाना है। इस प्रकार हम प्रमाणीकरण प्रयासों में होने वाले महंगे विलंब से बचते हैं। एडीआईटी एक सहज विकास दृष्टिकोण प्रदान करता है जो विभिन्न प्रकार के यूएमएल मॉडल के बीच सुसंगतता की जांच की अनुमति देता है। एडीआईटी सुरक्षा आवश्यकताओं से लेकर डिजाइन दस्तावेजों तक की अनुरेखता का भी समर्थन करता है। हम स्मार्ट मीटरिंग गेटवे प्रणाली के विकास के साथ अपने दृष्टिकोण को स्पष्ट करते हैं। |
21968ae000669eb4cf03718a0d97e23a6bf75926 | हाल ही में, सामाजिक नेटवर्क में प्रभाव के प्रसार की घटना में बहुत रुचि है। इस क्षेत्र में अध्ययनों का मानना है कि उनके पास अपनी समस्याओं के लिए इनपुट के रूप में एक सामाजिक ग्राफ है जिसमें किनारों को उपयोगकर्ताओं के बीच प्रभाव की संभावनाओं के साथ लेबल किया गया है। हालांकि, यह सवाल कि ये संभावनाएं कहां से आती हैं या वास्तविक सामाजिक नेटवर्क डेटा से उन्हें कैसे गणना की जा सकती है, अब तक काफी हद तक अनदेखी की गई है। इस प्रकार यह पूछना दिलचस्प है कि क्या एक सामाजिक ग्राफ और इसके उपयोगकर्ताओं द्वारा की गई कार्रवाइयों के एक लॉग से, कोई प्रभाव के मॉडल का निर्माण कर सकता है। इस पेपर में मुख्य समस्या यही है। मॉडल मापदंडों को सीखने और भविष्यवाणियां करने के लिए सीखे गए मॉडल का परीक्षण करने के लिए मॉडल और एल्गोरिदम का प्रस्ताव करने के अलावा, हम उस समय की भविष्यवाणी करने के लिए तकनीकें भी विकसित करते हैं जिसके द्वारा उपयोगकर्ता से किसी कार्रवाई को करने की उम्मीद की जा सकती है। हम अपने विचारों और तकनीकों को फ़्लिकर डेटा सेट का उपयोग करके मान्य करते हैं जिसमें 1.3M नोड्स, 40M किनारों के साथ एक सामाजिक ग्राफ और 35M ट्यूपल्स से युक्त एक एक्शन लॉग शामिल है जो 300K अलग-अलग कार्यों को संदर्भित करता है। यह दिखाने के अलावा कि एक वास्तविक सामाजिक नेटवर्क में वास्तविक प्रभाव हो रहा है, हम दिखाते हैं कि हमारी तकनीकों में उत्कृष्ट पूर्वानुमान प्रदर्शन है। |
c8a04d0cbb9f70e86800b11b594c9a05d7b6bac0 | |
61dc8de84e0f4aab21a03833aeadcefa87d6d4e5 | एड हॉक नेटवर्क में गोपनीयता-संरक्षण डेटा एकत्रीकरण एक चुनौतीपूर्ण समस्या है, वितरित संचार और नियंत्रण आवश्यकता, गतिशील नेटवर्क टोपोलॉजी, अविश्वसनीय संचार लिंक आदि को ध्यान में रखते हुए। जब बेईमान नोड्स होते हैं तो कठिनाई बढ़ जाती है और बेईमान नोड्स के खिलाफ गोपनीयता, सटीकता और मजबूती सुनिश्चित करने का तरीका एक खुला मुद्दा बना रहता है। व्यापक रूप से प्रयुक्त क्रिप्टोग्राफिक दृष्टिकोणों से भिन्न, इस पेपर में, हम वितरित आम सहमति तकनीक का उपयोग करके इस चुनौतीपूर्ण समस्या का समाधान करते हैं। हम पहले एक सुरक्षित आम सहमति आधारित डेटा एग्रीगेशन (SCDA) एल्गोरिथ्म का विरोध करते हैं जो संवेदनशील डेटा की गोपनीयता को संरक्षित करते हुए एक सटीक योग एग्रीगेशन की गारंटी देता है। फिर, बेईमान नोड्स से प्रदूषण को कम करने के लिए, हम एक उन्नत एससीडीए (ई-एससीडीए) एल्गोरिथ्म का प्रस्ताव करते हैं जो पड़ोसियों को बेईमान नोड्स का पता लगाने की अनुमति देता है, और जब डिटेक्ट करने योग्य डिशोन टी नोड्स होते हैं तो त्रुटि बाउंड प्राप्त करते हैं। हम एससीडीए और ई-एससीडीए दोनों के अभिसरण को साबित करते हैं। हम यह भी साबित करते हैं कि प्रस्तावित एल्गोरिदम हैं- डेटा गोपनीयता, और और σ के बीच गणितीय संबंध प्राप्त करते हैं। व्यापक सिमुलेशन से पता चला है कि प्रस्तावित एल्गोरिथ्म की उच्च सटीकता और कम जटिलता है, और वे नेटवर्क गतिशीलता और बेईमान नोड्स के खिलाफ मजबूत हैं। |
dbde4f47efed72cbb99f412a9a4c17fe39fa04fc | प्राकृतिक छवि निर्माण वर्तमान में डीप लर्निंग में सबसे सक्रिय रूप से खोजे गए क्षेत्रों में से एक है। कई दृष्टिकोण, जैसे कलात्मक शैली के हस्तांतरण या प्राकृतिक बनावट संश्लेषण के लिए, पर्यवेक्षित रूप से प्रशिक्षित गहरे तंत्रिका नेटवर्क में पदानुक्रमित प्रतिनिधित्व के आंकड़ों पर भरोसा करें। हालांकि, यह स्पष्ट नहीं है कि इस विशेषता प्रतिनिधित्व के कौन से पहलू प्राकृतिक छवि उत्पादन के लिए महत्वपूर्ण हैंः क्या यह गहराई, पूलिंग या प्राकृतिक छवियों पर सुविधाओं का प्रशिक्षण है? हम यहाँ प्राकृतिक बनावट संश्लेषण के कार्य के लिए इस प्रश्न का समाधान करते हैं और दिखाते हैं कि उपरोक्त पहलुओं में से कोई भी अपरिहार्य नहीं है। इसके बजाय, हम प्रदर्शित करते हैं कि उच्च संज्ञानात्मक गुणवत्ता की प्राकृतिक बनावट केवल एक परत, कोई पूलिंग और यादृच्छिक फ़िल्टर के साथ नेटवर्क से उत्पन्न की जा सकती है। |
acdc3d8d8c880bc9b9e10b337b09bed4c0c762d8 | परिधानों और पहनने योग्य उत्पादों में एकीकृत दूरसंचार प्रणाली ऐसे तरीके हैं जिनके द्वारा चिकित्सा उपकरण स्वास्थ्य देखभाल प्रावधानों को चौबीसों घंटे बढ़ाने पर प्रभाव डाल रहे हैं। जब ये कपड़े पूरी तरह विकसित हो जाएंगे तो वे अस्पताल के संसाधनों और श्रम को कम करने के साथ-साथ यदि और जब आवश्यक हो तो सतर्कता और ध्यान देने में सक्षम होंगे। इसके अलावा, वे रोगों, स्वास्थ्य संबंधी अनियमितताओं और अप्रत्याशित हृदय या मस्तिष्क संबंधी विकारों में एक प्रमुख भूमिका निभा सकते हैं। यह कार्य अल्ट्रा-वाइडबैंड (यूडब्ल्यूबी) एंटीना की जांच की व्यवहार्यता प्रस्तुत करता है जो पूरी तरह से कपड़ा सामग्री से बना है जो सब्सट्रेट के साथ-साथ डिजाइन किए गए एंटीना के चालक भागों के लिए उपयोग किए गए थे। सिमुलेशन और मापा परिणामों से पता चलता है कि प्रस्तावित एंटीना डिजाइन व्यापक कार्य बैंडविड्थ की आवश्यकताओं को पूरा करता है और कॉम्पैक्ट आकार, धोने योग्य और लचीली सामग्री के साथ 17GHz बैंडविड्थ प्रदान करता है। वर्तमान पांडुलिपि डिजाइन की उपयोगिता को मान्य करने के लिए रिटर्न लॉस, बैंडविड्थ, विकिरण पैटर्न, वर्तमान वितरण के साथ-साथ लाभ और दक्षता के संदर्भ में परिणाम प्रस्तुत किए गए हैं। यहां प्रस्तुत कार्य के स्वतंत्र सूट के भविष्य के अध्ययनों के लिए गहन निहितार्थ हैं जो एक दिन पहनने वाले (रोगी) को ऐसी विश्वसनीय और आरामदायक चिकित्सा निगरानी तकनीकों को प्रदान करने में मदद कर सकते हैं। 12 अप्रैल 2011 को प्राप्त, 23 मई 2011 को स्वीकार, 10 जून 2011 को निर्धारित * संवाददाता लेखक: माई ए रहमान उस्मान ([email protected]) |
aab8c9514b473c4ec9c47d780b7c79112add9008 | अनुसंधान रणनीति के रूप में केस स्टडी अक्सर छात्रों और अन्य नए शोधकर्ताओं के लिए एक स्पष्ट विकल्प के रूप में उभरती है जो अपने कार्यस्थल या सीमित संख्या में संगठनों की तुलना के आधार पर एक मामूली पैमाने की शोध परियोजना शुरू करना चाहते हैं। इस संदर्भ में केस स्टडी रिसर्च के अनुप्रयोग का सबसे चुनौतीपूर्ण पहलू यह है कि जांच को "क्या होता है" के एक वर्णनात्मक विवरण से एक शोध के टुकड़े में उठाया जाए जो ज्ञान के लिए एक सार्थक, यदि मामूली जोड़ होने का दावा कर सकता है। यह लेख केस स्टडी रिसर्च और संबंधित क्षेत्रों पर स्थापित पाठ्यपुस्तकों पर भारी रूप से आकर्षित करता है, जैसे कि यिन, 1994, हैमेल एट अल., 1993, ईटन, 1992, गोम, 2000, पेरी, 1998, और साउंडर्स एट अल., 2000 लेकिन इस तरह से केस स्टडी रिसर्च के प्रमुख पहलुओं को अलग करने की कोशिश करता है ताकि नए शोधकर्ताओं को इस शोध दृष्टिकोण के कुछ प्रमुख सिद्धांतों से निपटने और लागू करने के लिए प्रोत्साहित किया जा सके। लेख में बताया गया है कि केस स्टडी रिसर्च का उपयोग कब किया जा सकता है, रिसर्च डिज़ाइन, डेटा संग्रह और डेटा विश्लेषण, और अंत में एक रिपोर्ट या शोध प्रबंध लिखने में साक्ष्य पर आकर्षित करने के लिए सुझाव प्रदान करता है। |
a088bed7ac41ae77dbb23041626eb8424d96a5ba | इस पेपर में एफ़्रा प्रश्न उत्तर इंजन का वर्णन किया गया है, जो एक मॉड्यूलर और विस्तार योग्य ढांचा है जो एक प्रणाली में प्रश्न उत्तर देने के लिए कई दृष्टिकोणों को एकीकृत करने की अनुमति देता है। हमारे ढांचे को भाषा-विशिष्ट घटकों को प्रतिस्थापित करके अंग्रेजी के अलावा अन्य भाषाओं के लिए अनुकूलित किया जा सकता है। यह प्रश्न उत्तर, ज्ञान एनोटेशन और ज्ञान खनन के दो प्रमुख दृष्टिकोणों का समर्थन करता है। एफ़्रा वेब का उपयोग डेटा संसाधन के रूप में करता है, लेकिन छोटे कॉर्पोरेस के साथ भी काम कर सकता है। इसके अतिरिक्त, हम प्रश्न की व्याख्या के लिए एक नवीन दृष्टिकोण का प्रस्ताव करते हैं जो प्रश्न के मूल सूत्र से अलग है। पाठ पैटर्न का उपयोग प्रश्न की व्याख्या करने और पाठ के टुकड़ों से उत्तर निकालने के लिए किया जाता है। हमारा सिस्टम स्वचालित रूप से उत्तर निकालने के लिए पैटर्न सीखता है, प्रशिक्षण डेटा के रूप में प्रश्न-उत्तर जोड़े का उपयोग करता है। प्रयोगात्मक परिणामों से इस दृष्टिकोण की क्षमता का पता चला। |
227ed02b3e5edf4c5b08539c779eca90683549e6 | मौजूदा ढांचे के एक बड़े बहुमत के साथ कुछ सामाजिक-आर्थिक और तकनीकी सेटिंग्स के साथ देशों में उनके सार्वभौमिक प्रयोज्यता का समाधान करने के लिए अपर्याप्त हैं। यद्यपि अभी तक ई-गवर्नमेंट को लागू करने में एक आकार सभी के लिए फिट बैठता है रणनीति नहीं है, लेकिन परिवर्तन में कुछ आवश्यक सामान्य तत्व हैं। इसलिए, इस पत्र में कुछ सिद्धांतों और विकासशील और विकसित देशों की मौजूदा ई-भागीदारी पहलों से सीखे गए पाठों के आधार पर एक अद्वितीय टिकाऊ मॉडल विकसित करने का प्रयास किया गया है, ताकि आईसीटी के लाभों को अधिकतम किया जा सके और अधिक भागीदारी सुनिश्चित की जा सके। |
6afe5319630d966c1355f3812f9d4b4b4d6d9fd0 | |
a2c2999b134ba376c5ba3b610900a8d07722ccb3 | |
ab116cf4e1d5ed947f4d762518738305e3a0ab74 | |
64f51fe4f6b078142166395ed209d423454007fb | गहरी नेटवर्क मॉडल को सटीक और मजबूत बनाने के लिए बड़ी मात्रा में एनोटेटेड प्रशिक्षण छवियों का संग्रह करना महत्वपूर्ण है, लेकिन बड़ी मात्रा में एनोटेटेड प्रशिक्षण छवियों का संग्रह अक्सर समय लेने वाला और महंगा होता है। छवि संश्लेषण मशीनों द्वारा स्वचालित रूप से एनोटेटेड प्रशिक्षण छवियों को उत्पन्न करके इस बाधा को कम करता है जिसने हाल के गहरे सीखने के शोध में बढ़ती रुचि को आकर्षित किया है। हम एक अभिनव छवि संश्लेषण तकनीक विकसित करते हैं जो पृष्ठभूमि छवियों में रुचि के अग्रभूमि वस्तुओं (ओओआई) को यथार्थवादी रूप से एम्बेड करके एनोटेटेड प्रशिक्षण छवियों को बनाती है। प्रस्तावित तकनीक में दो प्रमुख घटक शामिल हैं जो सिद्धांत रूप में गहरे नेटवर्क प्रशिक्षण में संश्लेषित छवियों की उपयोगिता को बढ़ावा देते हैं। पहला संदर्भ-जागरूक अर्थ-समन्वय है जो यह सुनिश्चित करता है कि ओओआई पृष्ठभूमि छवि के भीतर अर्थ-समन्वय क्षेत्रों के आसपास रखे गए हैं। दूसरा सामंजस्यपूर्ण रूप अनुकूलन है जो यह सुनिश्चित करता है कि एम्बेडेड ओओआई दोनों ज्यामिति संरेखण और उपस्थिति यथार्थवाद से आसपास की पृष्ठभूमि के अनुकूल हैं। प्रस्तावित तकनीक का मूल्यांकन दो संबंधित लेकिन बहुत अलग कंप्यूटर विजन चुनौतियों पर किया गया है, अर्थात्, दृश्य पाठ का पता लगाना और दृश्य पाठ पहचान। कई सार्वजनिक डेटासेटों पर प्रयोगों से हमारे प्रस्तावित छवि संश्लेषण तकनीक की प्रभावशीलता का प्रदर्शन होता है। गहरी नेटवर्क प्रशिक्षण में हमारे संश्लेषित छवियों का उपयोग वास्तविक छवियों के उपयोग की तुलना में समान या बेहतर दृश्य पाठ का पता लगाने और दृश्य पाठ मान्यता प्रदर्शन प्राप्त करने में सक्षम है। |
ceb4040acf7f27b4ca55da61651a14e3a1ef26a8 | |
226cfb67d2d8eba835f2ec695fe28b78b556a19f | हम बिटकॉइन प्रोटोकॉल में एक व्यावहारिक संशोधन का प्रस्ताव करते हैं जो सामान्य मामले में बिटकॉइन की रक्षा करता है। यह एक गठबंधन द्वारा स्वार्थी खनन को प्रतिबंधित करता है जो संसाधनों के 1/4 से कम का आदेश देता है। यह सीमा गलत तरीके से मान ली गई 1/2 सीमा से कम है, लेकिन वर्तमान वास्तविकता से बेहतर है जहां किसी भी आकार का गठबंधन प्रणाली से समझौता कर सकता है। बिटकॉइन क्रिप्टोकरेंसी ब्लॉकचेन नामक सार्वजनिक लॉग में अपने लेनदेन को रिकॉर्ड करती है। इसकी सुरक्षा वितरित प्रोटोकॉल पर निर्भर करती है जो ब्लॉकचेन को बनाए रखता है, जो खनिकों नामक प्रतिभागियों द्वारा चलाया जाता है। पारंपरिक ज्ञान का दावा है कि खनन प्रोटोकॉल प्रोत्साहन-संगत है और अल्पसंख्यक समूहों के साथ मिलीभगत के खिलाफ सुरक्षित है, अर्थात यह खनिकों को प्रोटोकॉल का पालन करने के लिए प्रोत्साहित करता है जैसा कि निर्धारित है। हम दिखाते हैं कि बिटकॉइन खनन प्रोटोकॉल प्रोत्साहन-संगत नहीं है। हम एक ऐसा हमला प्रस्तुत करते हैं जिसके साथ मिलकर खनिकों की आय उनके उचित हिस्से से अधिक है। इस हमले के बिटकॉइन के लिए महत्वपूर्ण परिणाम हो सकते हैंः तर्कसंगत खनिक हमलावरों में शामिल होना पसंद करेंगे, और यह समूह तब तक आकार में वृद्धि करेगा जब तक कि यह बहुमत नहीं बन जाता। इस बिंदु पर, बिटकॉइन प्रणाली एक विकेन्द्रीकृत मुद्रा होना बंद हो जाती है। जब तक कि कुछ धारणाएं नहीं की जाती हैं, स्वार्थी खनन किसी भी आकार के गठबंधन के लिए संभव हो सकता है। |
2b00e526490d65f2ec00107fb7bcce0ace5960c7 | यह पेपर इंटरनेट ऑफ थिंग्स को संबोधित करता है। इस आशाजनक प्रतिमान का मुख्य सक्षम कारक कई प्रौद्योगिकियों और संचार समाधानों का एकीकरण है। पहचान और ट्रैकिंग प्रौद्योगिकियां, वायर्ड और वायरलेस सेंसर और एक्ट्यूएटर नेटवर्क, उन्नत संचार प्रोटोकॉल (अगली पीढ़ी के इंटरनेट के साथ साझा), और स्मार्ट वस्तुओं के लिए वितरित खुफिया केवल सबसे प्रासंगिक हैं। जैसा कि आसानी से कल्पना की जा सकती है, इंटरनेट ऑफ थिंग्स की प्रगति में कोई भी गंभीर योगदान आवश्यक रूप से विभिन्न ज्ञान क्षेत्रों में संश्लेषण गतिविधियों का परिणाम होना चाहिए, जैसे कि दूरसंचार, सूचना विज्ञान, इलेक्ट्रॉनिक्स और सामाजिक विज्ञान। इस तरह के एक जटिल परिदृश्य में, यह सर्वेक्षण उन लोगों को निर्देशित किया गया है जो इस जटिल अनुशासन के करीब आना चाहते हैं और इसके विकास में योगदान देना चाहते हैं। इस इंटरनेट ऑफ थिंग्स प्रतिमान के विभिन्न दृष्टिकोणों की सूचना दी जाती है और सक्षम प्रौद्योगिकियों की समीक्षा की जाती है। यह पता चलता है कि अनुसंधान समुदाय को अभी भी प्रमुख मुद्दों का सामना करना पड़ेगा। इनमें से सबसे प्रासंगिक विषयों पर विस्तार से चर्चा की गई है। 2010 एल्सेवियर बी.वी. सभी अधिकार सुरक्षित. |
839a69a55d862563fe75528ec5d763fb01c09c61 | लघु आयामी वेक्टर एम्बेडिंग, जो एलएसटीएम या सरल तकनीकों का उपयोग करके गणना की जाती है, पाठ के "अर्थ" को पकड़ने के लिए एक लोकप्रिय दृष्टिकोण है और डाउनस्ट्रीम कार्यों के लिए उपयोगी अनसुर्क्षित सीखने का एक रूप है। हालांकि, उनकी शक्ति को सैद्धांतिक रूप से समझा नहीं गया है। वर्तमान पेपर रैखिक एम्बेडिंग योजनाओं के उप-मामले को देखते हुए औपचारिक समझ प्राप्त करता है। संपीड़ित संवेदन के सिद्धांत का उपयोग करके हम दिखाते हैं कि घटक शब्द वेक्टरों को जोड़ने वाले प्रतिनिधित्व अनिवार्य रूप से पाठ के बैग-ऑफ-एन-ग्राम (बोनजी) प्रतिनिधित्व के सूचना-संरक्षण रैखिक माप हैं। इससे एलएसटीएम के बारे में एक नए सैद्धांतिक परिणाम की ओर जाता हैः कम-स्मृति वाले एलएसटीएम से प्राप्त कम-आयामी एम्बेडिंग वर्गीकरण कार्यों पर कम से कम उतना ही शक्तिशाली है, जितनी कि छोटी त्रुटि तक, बोनजी वैक्टरों पर एक रैखिक वर्गीकरणकर्ता के रूप में, एक परिणाम जो व्यापक अनुभवजन्य कार्य अब तक प्रदर्शित करने में असमर्थ रहा है। हमारे प्रयोग इन सैद्धांतिक निष्कर्षों का समर्थन करते हैं और मानक बेंचमार्क पर मजबूत, सरल और अनसुरीक्षित आधार रेखाएं स्थापित करते हैं जो कुछ मामलों में शब्द-स्तर के तरीकों में कला की स्थिति हैं। हम ग्लोवे और वर्ड2वेक जैसे एम्बेडेड का एक आश्चर्यजनक नया गुण भी दिखाते हैंः वे पाठ के लिए एक अच्छा संवेदन मैट्रिक्स बनाते हैं जो यादृच्छिक मैट्रिक्स की तुलना में अधिक कुशल है, मानक विरल वसूली उपकरण, जो यह समझा सकता है कि वे अभ्यास में बेहतर प्रतिनिधित्व के लिए क्यों नेतृत्व करते हैं। |
06e04fd496cd805bca69eea2c1977f90afeeef83 | एल्गोरिथमिक निष्पक्षता में अधिकांश दृष्टिकोण मशीन सीखने के तरीकों को प्रतिबंधित करते हैं ताकि परिणामी भविष्यवाणियां निष्पक्षता की कई सहज धारणाओं में से एक को संतुष्ट करें। जबकि यह निजी कंपनियों को गैर-भेदभाव कानूनों का अनुपालन करने या नकारात्मक प्रचार से बचने में मदद कर सकता है, हमारा मानना है कि यह अक्सर बहुत कम है, बहुत देर हो चुकी है। जब तक प्रशिक्षण डेटा एकत्र किया जाता है, तब तक वंचित समूहों के व्यक्तियों को पहले से ही भेदभाव का सामना करना पड़ा है और उनके नियंत्रण से बाहर के कारकों के कारण अवसरों को खो दिया है। वर्तमान कार्य में हम इसके बजाय नई सार्वजनिक नीति जैसे हस्तक्षेपों पर ध्यान केंद्रित करते हैं, और विशेष रूप से, समग्र प्रणाली की निष्पक्षता में सुधार करते हुए उनके सकारात्मक प्रभावों को अधिकतम कैसे करें। हम हस्तक्षेप के प्रभावों को मॉडलिंग करने के लिए कारण-कारण विधियों का उपयोग करते हैं, संभावित हस्तक्षेप की अनुमति देते हैं-प्रत्येक व्यक्ति का परिणाम इस बात पर निर्भर हो सकता है कि हस्तक्षेप कौन और प्राप्त करता है। हम न्यूयॉर्क शहर के स्कूलों के डेटासेट का उपयोग करके शिक्षण संसाधनों के बजट के आवंटन के एक उदाहरण के साथ यह प्रदर्शित करते हैं। |
44dd6443a07f0d139717be74a98988e3ec80beb8 | अनुप्रेषणात्मक सीखने के लिए अब कई अच्छी तरह से विकसित दृष्टिकोण मौजूद हैं, लेकिन प्रत्येक की विशिष्ट सीमाएं हैं जिन्हें दूर करना मुश्किल है। बहु-नीति सीखने का प्रयास एक एल्गोरिथ्म में कई विधियों को जोड़कर इस समस्या से निपटने के लिए है। इस लेख में दो व्यापक रूप से उपयोग किए जाने वाले अनुभवजन्य दृष्टिकोणों की एकीकरण का वर्णन किया गया है: नियम प्रेरण और उदाहरण-आधारित शिक्षा। नए एल्गोरिथ्म में, उदाहरणों को अधिकतम विशिष्ट नियमों के रूप में माना जाता है, और वर्गीकरण को सर्वश्रेष्ठ-मिलान रणनीति का उपयोग करके किया जाता है। नियम तब तक सीखे जाते हैं जब तक कि स्पष्ट सटीकता में कोई सुधार नहीं हो जाता। सैद्धांतिक विश्लेषण से पता चलता है कि यह दृष्टिकोण कुशल है। इसे RISE 3.1 प्रणाली में लागू किया गया है। एक व्यापक अनुभवजन्य अध्ययन में, RISE लगातार अपने माता-पिता के दृष्टिकोण (PEBLS और CN2) के साथ-साथ निर्णय वृक्ष सीखने वाले (C4.5) के अत्याधुनिक प्रतिनिधियों की तुलना में उच्च सटीकता प्राप्त करता है। लेसन अध्ययनों से पता चलता है कि RISE के प्रत्येक घटक इस प्रदर्शन के लिए आवश्यक हैं। सबसे महत्वपूर्ण बात यह है कि अध्ययन किए गए 30 क्षेत्रों में से 14 में, RISE PEBLS और CN2 के सर्वश्रेष्ठ से अधिक सटीक है, यह दर्शाता है कि कई अनुभवजन्य तरीकों के संयोजन से एक महत्वपूर्ण तालमेल प्राप्त किया जा सकता है। |
b38ac03b806a291593c51cb51818ce8e919a1a43 | |
4debb3fe83ea743a888aa2ec8f4252bbe6d0fcb8 | ओपन सोर्स सॉफ्टवेयर (ओएसएस) हाल ही में बहुत अधिक व्यावसायिक रुचि का विषय बन गया है। निश्चित रूप से, ओएसएस सॉफ्टवेयर संकट के मुख्य मुद्दों को संबोधित करने में बहुत वादा करता है, अर्थात् सॉफ्टवेयर को विकसित करने में बहुत लंबा समय लगता है, अपने बजट से अधिक है, और बहुत अच्छी तरह से काम नहीं करता है। वास्तव में, ओएसएस की महत्वपूर्ण सफलता की कई उदाहरण हैं- लिनक्स ऑपरेटिंग सिस्टम, अपाचे वेब सर्वर, BIND डोमेन नाम रिज़ॉल्यूशन उपयोगिता, कुछ ही नाम रखने के लिए। हालांकि, ओएसएस पर कठोर शैक्षणिक अनुसंधान के माध्यम से आज तक बहुत कम किया गया है। इस अध्ययन में, एक ढांचा दो पिछले ढांचे से लिया गया था जो आईएस क्षेत्र में बहुत प्रभावशाली रहे हैं, अर्थात् ज़चमैन की आईएस वास्तुकला (आईएसए) और सॉफ्ट सिस्टम मेथोडोलॉजी (एसएसएम) से चेकलैंड की कैटवॉई ढांचा। परिणामी ढांचे का उपयोग ओएसएस दृष्टिकोण का विस्तार से विश्लेषण करने के लिए किया जाता है। ओएसएस अनुसंधान के संभावित भविष्य पर भी चर्चा की गई है। |
4bd48f4438ba7bf731e91cb29508a290e938a1d0 | 2.4 गीगाहर्ट्ज डब्ल्यूएलएएन एक्सेस पॉइंट अनुप्रयोगों के लिए परिपत्र ध्रुवीकरण (सीपी) का एक कॉम्पैक्ट सर्व-दिशात्मक एंटीना प्रस्तुत किया गया है। ऐन्टेना में चार मोड़ वाले मोनोपोल होते हैं और एक फीडिंग नेटवर्क एक साथ इन चार मोनोपोल को उत्तेजित करता है। सीपी एंटीना का विद्युत आकार केवल λ<sub>0</sub>/5×λ<sub>0</sub>/5×λ<sub>0</sub>/13 है। प्रतिबाधा बैंडविड्थ (Sgadgad <sub>11 <sub>gad <; -10 डीबी) 3.85% (2.392 गीगाहर्ट्ज से 2.486 गीगाहर्ट्ज) है और अक्षीय अनुपात अज़ीमुथ विमान में ऑपरेटिंग बैंड में 0.5 डीबी से कम है। |
0015fa48e4ab633985df789920ef1e0c75d4b7a8 | पता लगाना (सीवीपीआर 97 की कार्यवाही में दिखाई देना, 17-19 जून, 1997, प्यूर्टो रिको) एडगर ओसुने? रॉबर्ट फ्रॉन्ड? फेडेरिको गिरोसी जैविक और कम्प्यूटेशनल लर्निंग और ऑपरेशंस रिसर्च सेंटर मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी कैम्ब्रिज, एमए, 02139, यूएसए सारांश हम कंप्यूटर विजन में समर्थन वेक्टर मशीनों (एसवीएम) के अनुप्रयोग की जांच करते हैं। एसवीएम एक सीखने की तकनीक है जिसे वी. वापनिक और उनकी टीम (एटी एंड टी बेल लैब्स) द्वारा विकसित किया गया है। इसे बहुपद, तंत्रिका नेटवर्क या रेडियल बेस फंक्शंस के वर्गीकरण के लिए एक नई विधि के रूप में देखा जा सकता है। निर्णय सतहों को एक रैखिक रूप से बाध्य द्विघात प्रोग्रामिंग समस्या को हल करके पाया जाता है। यह अनुकूलन समस्या चुनौतीपूर्ण है क्योंकि द्विघात रूप पूरी तरह से घना है और स्मृति आवश्यकताएं डेटा बिंदुओं की संख्या के वर्ग के साथ बढ़ती हैं। हम एक विघटन एल्गोरिथ्म प्रस्तुत करते हैं जो वैश्विक इष्टतमता की गारंटी देता है, और इसका उपयोग एसवीएम को बहुत बड़े डेटा सेट पर प्रशिक्षित करने के लिए किया जा सकता है। विघटन के पीछे मुख्य विचार उप-समस्याओं का पुनरावर्ती समाधान और इष्टतमता स्थितियों का मूल्यांकन है जो दोनों का उपयोग बेहतर पुनरावर्ती मान उत्पन्न करने के लिए किया जाता है, और एल्गोरिदम के लिए रोक मानदंड भी स्थापित करता है। हम एसवीएम के हमारे कार्यान्वयन के प्रयोगात्मक परिणाम प्रस्तुत करते हैं, और एक चेहरे का पता लगाने की समस्या पर हमारे दृष्टिकोण की व्यवहार्यता का प्रदर्शन करते हैं जिसमें 50,000 डेटा बिंदुओं के डेटा सेट शामिल हैं। |
ca74a59166af72a14af031504e31d86c7953dc91 | |
0122e063ca5f0f9fb9d144d44d41421503252010 | अनसुर्क्षित फीचर लर्निंग और डीप लर्निंग में हाल के काम से पता चला है कि बड़े मॉडल को प्रशिक्षित करने में सक्षम होने से प्रदर्शन में नाटकीय रूप से सुधार हो सकता है। इस पेपर में, हम दसियों हज़ारों सीपीयू कोर का उपयोग करते हुए अरबों मापदंडों के साथ एक गहरे नेटवर्क को प्रशिक्षित करने की समस्या पर विचार करते हैं। हमने डिस्टबेलिफ नामक एक सॉफ्टवेयर फ्रेमवर्क विकसित किया है जो बड़े मॉडल को प्रशिक्षित करने के लिए हजारों मशीनों के साथ कंप्यूटिंग क्लस्टर का उपयोग कर सकता है। इस ढांचे के भीतर, हमने बड़े पैमाने पर वितरित प्रशिक्षण के लिए दो एल्गोरिदम विकसित किए हैं: (i) डाउनपूर एसजीडी, एक अतुल्यकालिक स्टोचैस्टिक ग्रेडिएंट वंश प्रक्रिया जो बड़ी संख्या में मॉडल प्रतिकृतियों का समर्थन करती है, और (ii) सैंडब्लास्टर, एक ढांचा जो एल-बीएफजीएस के वितरित कार्यान्वयन सहित विभिन्न वितरित बैच अनुकूलन प्रक्रियाओं का समर्थन करता है। डाउनपूर एसजीडी और सैंडब्लास्टर एल-बीएफजीएस दोनों गहरे नेटवर्क प्रशिक्षण के पैमाने और गति को बढ़ाते हैं। हमने सफलतापूर्वक अपने सिस्टम का उपयोग एक गहरे नेटवर्क को प्रशिक्षित करने के लिए किया है जो पहले साहित्य में रिपोर्ट किए गए 30 गुना बड़ा है, और इमेजनेट पर अत्याधुनिक प्रदर्शन प्राप्त करता है, 16 मिलियन छवियों और 21k श्रेणियों के साथ एक दृश्य वस्तु मान्यता कार्य। हम दिखाते हैं कि ये ही तकनीकें नाटकीय रूप से एक वाणिज्यिक भाषण पहचान सेवा के लिए एक अधिक मामूली आकार के गहरे नेटवर्क के प्रशिक्षण में तेजी लाती हैं। यद्यपि हम इन विधियों के प्रदर्शन पर ध्यान केंद्रित करते हैं और रिपोर्ट करते हैं जैसे कि बड़े तंत्रिका नेटवर्क को प्रशिक्षित करने के लिए लागू किया जाता है, अंतर्निहित एल्गोरिदम किसी भी ग्रेडिएंट-आधारित मशीन लर्निंग एल्गोरिदम पर लागू होते हैं। |
f5fca08badb5f182bfc5bc9050e786d40e0196df | एक वायरलेस सेंसर नेटवर्क पर आधारित जल पर्यावरण निगरानी प्रणाली का प्रस्ताव है। इसमें तीन भाग होते हैं: डाटा मॉनिटरिंग नोड्स, डाटा बेस स्टेशन और रिमोट मॉनिटरिंग सेंटर। यह प्रणाली जलाशयों, झीलों, नदियों, दलदल और उथले या गहरे भूजल के लिए जटिल और बड़े पैमाने पर जल पर्यावरण निगरानी के लिए उपयुक्त है। यह पेपर हमारे नए जल पर्यावरण निगरानी प्रणाली डिजाइन के लिए स्पष्टीकरण और चित्रण के लिए समर्पित है। इस प्रणाली ने एक कृत्रिम झील के पानी के तापमान और पीएच मान के पर्यावरण की ऑनलाइन ऑटो-मॉनिटरिंग को सफलतापूर्वक पूरा किया था। प्रणाली की माप क्षमता पानी के तापमान के लिए 0 से 80 °C तक है, ±0.5 °C की सटीकता के साथ; पीएच मान पर 0 से 14 तक, ±0.05 पीएच इकाइयों की सटीकता के साथ। विभिन्न जल वातावरणों के लिए निगरानी की मांगों को पूरा करने और विभिन्न मापदंडों को प्राप्त करने के लिए विभिन्न जल गुणवत्ता परिदृश्यों पर लागू सेंसर को नोड्स पर स्थापित किया जाना चाहिए। इस प्रकार निगरानी प्रणाली व्यापक प्रयोज्यता संभावनाओं का वादा करती है। |
0969bae35536395aff521f6fbcd9d5ff379664e3 | हम बहु-रेडियो, बहु-हॉप वायरलेस नेटवर्क में रूटिंग के लिए एक नया मीट्रिक प्रस्तुत करते हैं। हम स्थिर नोड्स वाले वायरलेस नेटवर्क पर ध्यान केंद्रित करते हैं, जैसे कि सामुदायिक वायरलेस नेटवर्क। मीट्रिक का लक्ष्य स्रोत और गंतव्य के बीच उच्च-थ्रूपुट पथ चुनना है। हमारा मीट्रिक लिंक पर पैकेट के अपेक्षित संचरण समय (ईटीटी) के आधार पर व्यक्तिगत लिंक को भार प्रदान करता है। ईटीटी हानि दर और लिंक की बैंडविड्थ का एक कार्य है। व्यक्तिगत लिंक भार को वेटेड क्युमुलेटिव ईटीटी (डब्ल्यूसीईटीटी) नामक पथ मीट्रिक में जोड़ा जाता है जो स्पष्ट रूप से एक ही चैनल का उपयोग करने वाले लिंक के बीच हस्तक्षेप के लिए खाता है। डब्ल्यूसीईटीटी मीट्रिक को एक रूटिंग प्रोटोकॉल में शामिल किया गया है जिसे हम मल्टी-रेडियो लिंक-क्वालिटी सोर्स रूटिंग कहते हैं। हमने इसे 23 नोड्स से युक्त एक वायरलेस टेस्टबेड में लागू करके अपने मीट्रिक के प्रदर्शन का अध्ययन किया, प्रत्येक दो 802.11 वायरलेस कार्ड से लैस है। हम पाते हैं कि एक बहु-रेडियो वातावरण में, हमारा मीट्रिक पहले से प्रस्तावित रूटिंग मीट्रिक को दूसरे रेडियो का विवेकपूर्ण उपयोग करके काफी बेहतर करता है। |
3a01f9933066f0950435a509c2b7bf427a1ebd7f | इस पेपर में हम मॉनिटर के एलईडी से स्मार्टफोन के कैमरे में डेटा लीक करके डेटा एक्सफिल्ट्रेशन के लिए एक नया दृष्टिकोण प्रस्तुत करते हैं। इस नए दृष्टिकोण का उपयोग हमलावरों द्वारा संगठन से मूल्यवान जानकारी लीक करने के लिए किया जा सकता है, जो एक उन्नत स्थायी खतरे (एपीटी) के हिस्से के रूप में है। अवधारणा का प्रमाण जो विकसित किया गया था, उसका वर्णन कागज में किया गया है, इसके बाद एक प्रयोग का वर्णन किया गया है जो दर्शाता है कि व्यावहारिक रूप से लोग हमले के बारे में जागरूक नहीं हैं। हम ऐसे तरीकों का प्रस्ताव करते हैं जो इस तरह के खतरों का पता लगाने और कुछ संभावित प्रतिरोध उपायों को सुविधाजनक बनाएंगे। |
698b8181cd613a72adeac0d75252afe7f57a5180 | हम उभरते बहु-कोर प्लेटफार्मों के लिए पेड़-समूह एल्गोरिदम रैंडम फॉरेस्ट (आरएफ) और अत्यधिक यादृच्छिक पेड़ों (ईआरटी) के दो नए समानांतर कार्यान्वयन प्रस्तुत करते हैं, उदाहरण के लिए, सामान्य-उद्देश्य कंप्यूटिंग (जीपीजीपीयू) के लिए उपयुक्त समकालीन ग्राफिक्स कार्ड। यादृच्छिक वन और अत्यधिक यादृच्छिक पेड़ वर्गीकरण और प्रतिगमन के लिए एक साथ सीखने वाले होते हैं। वे प्रशिक्षण के समय निर्णय के वृक्षों की एक भीड़ का निर्माण करके और व्यक्तिगत वृक्षों के आउटपुट की तुलना करके एक भविष्यवाणी का उत्पादन करके काम करते हैं। कार्य के अंतर्निहित समानांतरता के लिए धन्यवाद, इसकी गणना के लिए एक स्पष्ट मंच बड़ी संख्या में प्रसंस्करण कोर के साथ समकालीन GPU को नियोजित करना है। साहित्य में रैंडम फॉरेस्ट के लिए पिछले समानांतर एल्गोरिदम या तो पारंपरिक मल्टी-कोर सीपीयू प्लेटफार्मों या प्रारंभिक इतिहास जीपीयू के लिए सरल हार्डवेयर वास्तुकला और अपेक्षाकृत कम संख्या में कोर के साथ डिज़ाइन किए गए हैं। नए समानांतर एल्गोरिदम को बड़ी संख्या में कोर के साथ समकालीन GPU के लिए डिज़ाइन किया गया है और मेमोरी पदानुक्रम और थ्रेड शेड्यूलिंग जैसे नए हार्डवेयर आर्किटेक्चर के पहलुओं को ध्यान में रखता है। इनका कार्यान्वयन सी/सी++ भाषा और सीयूडीए इंटरफेस का उपयोग करके किया जाता है ताकि एनवीडिया आधारित जीपीयू पर सर्वोत्तम संभव प्रदर्शन किया जा सके। सीपीयू और जीपीयू प्लेटफार्मों के लिए सबसे महत्वपूर्ण पिछले समाधानों के साथ तुलना करने वाला एक प्रयोगात्मक अध्ययन नए कार्यान्वयन के लिए महत्वपूर्ण सुधार दिखाता है, अक्सर कई परिमाणों के साथ। |
1b4e04381ddd2afab1660437931cd62468370a98 | पाठ कॉर्पोरेस जो भाषण के भाग की जानकारी के साथ टैग किए गए हैं, भाषाई अनुसंधान के कई क्षेत्रों में उपयोगी हैं। इस लेख में न्यूरल नेटवर्क (नेट-टैगर) पर इस्तेमाल की जाने वाली एक नई पार्ट-ऑफ-स्पीच टैगिंग विधि प्रस्तुत की गई है और इसकी कार्यक्षमता की तुलना एक llMM-टैगर (कटिंग एट अल., 1992) और एक ट्राइग्राम आधारित टैगर (केम्पे, 1993) से की गई है। यह दिखाया गया है कि नेट-टैगर ट्रिग्राम-आधारित टैगर के साथ-साथ आईआईएमएम-टैगर से बेहतर प्रदर्शन करता है। |
68ba338be70fd3c5bdbc1c271243740f2e0a0f0c | हम बड़ी बिखरी हुई द्विआधारी डेटा सेटों के लिए पूछे जाने वाले प्रश्नों के लिए त्वरित अनुमानित उत्तर उत्पन्न करने की समस्या की जांच करते हैं। हम इस समस्या के लिए विशेष रूप से संभाव्यता मोड l-आधारित दृष्टिकोण पर ध्यान केंद्रित करते हैं और कई तकनीकों को विकसित करते हैं जो आधार रेखा स्वतंत्रता मॉडल की तुलना में काफी अधिक सटीक हैं। विशेष रूप से, हम दो तकनीकें पेश करते हैं जो बार-बार आइटम सेट से संभाव्यता मॉडल बनाने के लिए उपयोग की जाती हैंः आइटम सेट अधिकतम एन्ट्रोपी विधि, और आइटम सेट मॉडल पर समावेशन-बहिष्करण विधि। अधिकतम एन्ट्रोपी विधि में हम आइटम को क्यूरी चर के वितरण पर बाधाओं के रूप में मानते हैं और अधिकतम एन्ट्रोपी सिद्धांत का उपयोग कर एक संयुक्त संभावना मॉडल का निर्माण करते हैं। समावेशन-निष्कासन मॉडल में आइटमसेट और उनकी आवृत्तियों को एक डेटा संरचना में संग्रहीत किया जाता है जिसे एडीट्री कहा जाता है जो क्वेरी का उत्तर देने के लिए समावेशन-निष्कासन सिद्धांत के कुशल कार्यान्वयन का समर्थन करता है। हम इन दो आइटमसेट आधारित मॉडलों की प्रत्यक्ष रूप से मूल डेटा की क्वेरी, मूल डेटा के नमूनों की क्वेरी, साथ ही अन्य संभाव्य मॉडल जैसे कि इंडिपेंडेंस मॉडल, चौ-लियू ट्री मॉडल और बर्नौली मिश्रण मॉडल की तुलना करते हैं। ये मॉडल उच्च आयाम (सैकड़ों या हजारों विशेषताओं) को संभालने में सक्षम हैं, जबकि इस विषय पर अधिकांश अन्य कार्य अपेक्षाकृत कम आयामी ओएलएपी समस्याओं पर केंद्रित हैं। दोनों सिमुलेटेड और वास्तविक दुनिया लेनदेन डेटा सेट पर प्रयोगात्मक परिणाम अनुमान त्रुटि, मॉडल जटिलता, और एक क्वेरी उत्तर की गणना करने के लिए आवश्यक ऑनलाइन समय के बीच विभिन्न मौलिक व्यापार-ऑफ को चित्रित करते हैं। |
90522a98ccce3aa0ce20b4dfedb76518b886ed96 | इस पांडुलिपि के पहले संस्करण में सहायता के लिए रॉबर्ट स्किपर और आरोन हाइमन का विशेष धन्यवाद। साथ ही, शॉन मैकक्विटी, रॉबिन पीटरसन, चक पिकट, केविन शानाहान और जर्नल ऑफ बिजनेस रिसर्च के संपादकों और समीक्षकों को भी धन्यवाद, उनकी उपयोगी टिप्पणियों के लिए। इस पांडुलिपि के एक पुराने संस्करण ने 2001 सोसाइटी फॉर मार्केटिंग एडवांस सम्मेलन में प्रस्तुत सर्वश्रेष्ठ पेपर के लिए शॉ पुरस्कार जीता। इस पांडुलिपि का संक्षिप्त संस्करण जर्नल ऑफ बिजनेस रिसर्च में प्रकाशन के लिए स्वीकार किया गया है। |
2e0db4d4c8bdc7e11541b362cb9f8972f66563ab | |
05c025af60aeab10a3069256674325802c844212 | हम वीडियो और मोशन कैप्चर में मानव शरीर की मुद्रा की पहचान और भविष्यवाणी के लिए एनकोडर-रिकर्रेन्ट-डेकोडर (ईआरडी) मॉडल का प्रस्ताव करते हैं। ईआरडी मॉडल एक आवर्ती तंत्रिका नेटवर्क है जिसमें आवर्ती परतों से पहले और बाद में गैर-रैखिक एन्कोडर और डिकोडर नेटवर्क शामिल हैं। हम मोशन कैप्चर (मोकैप) जनरेशन, बॉडी पोज लेबलिंग और वीडियो में बॉडी पोज पूर्वानुमान के कार्यों में ईआरडी आर्किटेक्चर के उदाहरणों का परीक्षण करते हैं। हमारा मॉडल कई विषयों और गतिविधि डोमेन में मॉकअप प्रशिक्षण डेटा को संभालता है, और लंबे समय तक बहने से बचते हुए उपन्यास आंदोलनों को संश्लेषित करता है। मानव मुद्रा लेबलिंग के लिए, ईआरडी शरीर के बाएं-दाएं भागों के भ्रम को हल करके प्रति फ्रेम शरीर के हिस्से के डिटेक्टर को बेहतर बनाता है। वीडियो पोज की भविष्यवाणी के लिए, ईआरडी 400ms के एक समय क्षितिज में शरीर के संयुक्त विस्थापन की भविष्यवाणी करता है और ऑप्टिकल प्रवाह पर आधारित प्रथम क्रम के गति मॉडल से बेहतर प्रदर्शन करता है। ईआरडी साहित्य में पिछले लंबे अल्पकालिक स्मृति (एलएसटीएम) मॉडल को संयुक्त रूप से प्रतिनिधित्व और उनकी गतिशीलता को सीखने के लिए विस्तारित करते हैं। हमारे प्रयोगों से पता चलता है कि इस तरह के प्रतिनिधित्व सीखने दोनों लेबलिंग और अंतरिक्ष-समय में भविष्यवाणी के लिए महत्वपूर्ण है। हम पाते हैं कि यह 1D पाठ, भाषण या हस्तलेखन की तुलना में स्थानिक-समयिक दृश्य डोमेन के बीच एक विशिष्ट विशेषता है, जहां सीधे हार्ड कोडेड प्रतिनिधित्व ने पुनरावर्ती इकाइयों के साथ सीधे संयुक्त होने पर उत्कृष्ट परिणाम दिखाए हैं [31]. |
092b64ce89a7ec652da935758f5c6d59499cde6e | हम एक नया डेटासेट, ह्यूमन3.6एम, 3.6 मिलियन सटीक 3डी ह्यूमन पोज पेश करते हैं, जो 4 अलग-अलग दृष्टिकोणों के तहत 5 महिला और 6 पुरुष विषयों के प्रदर्शन को रिकॉर्ड करके प्राप्त किया गया है, यथार्थवादी मानव संवेदन प्रणालियों को प्रशिक्षित करने और मानव पोज अनुमान मॉडल और एल्गोरिदम की अगली पीढ़ी का मूल्यांकन करने के लिए। वर्तमान में अत्याधुनिक तकनीक के तहत डेटासेट के आकार को कई अंकों तक बढ़ाने के अलावा, हमारा उद्देश्य इस तरह के डेटासेट को विशिष्ट मानवीय गतिविधियों (फोटो लेना, फोन पर बात करना, पोज़ देना, अभिवादन करना, खाना आदि) के हिस्से के रूप में आने वाले विभिन्न प्रकार के आंदोलनों और मुद्राओं के साथ पूरक करना है। ), अतिरिक्त सिंक्रनाइज़ छवि, मानव गति कैप्चर, और उड़ान के समय (गहराई) डेटा, और सभी विषय अभिनेताओं के सटीक 3 डी शरीर स्कैन के साथ। हम नियंत्रित मिश्रित वास्तविकता मूल्यांकन परिदृश्य भी प्रदान करते हैं जहां 3 डी मानव मॉडल गति कैप्चर का उपयोग करके एनिमेटेड होते हैं और सही 3 डी ज्यामिति का उपयोग करके सम्मिलित किए जाते हैं, जटिल वास्तविक वातावरण में, चल रहे कैमरों के साथ देखे जाते हैं, और ऑक्ल्यूशन के तहत। अंत में, हम बड़े पैमाने पर सांख्यिकीय मॉडल और डेटासेट के लिए विस्तृत मूल्यांकन आधार रेखाओं का एक सेट प्रदान करते हैं जो इसकी विविधता और अनुसंधान समुदाय में भविष्य के काम द्वारा सुधार की गुंजाइश को दर्शाता है। हमारे प्रयोगों से पता चलता है कि हमारे सबसे अच्छे बड़े पैमाने पर मॉडल हमारे पूर्ण प्रशिक्षण सेट का लाभ उठा सकते हैं 20% प्रदर्शन में सुधार प्राप्त करने के लिए तुलना में एक प्रशिक्षण सेट के पैमाने के सबसे बड़े मौजूदा सार्वजनिक डेटासेट के लिए इस समस्या के लिए। फिर भी हमारे बड़े डेटासेट के साथ अधिक क्षमता, अधिक जटिल मॉडल का लाभ उठाकर सुधार की संभावना काफी अधिक है और भविष्य के अनुसंधान को प्रोत्साहित करना चाहिए। डेटासेट के साथ-साथ संबंधित बड़े पैमाने पर सीखने के मॉडल, सुविधाओं, दृश्य उपकरण, साथ ही मूल्यांकन सर्वर के लिए कोड, http://vision.imar.ro/human3.6m पर ऑनलाइन उपलब्ध है। |
ba4a037153bff392b1e56a4109de4b04521f17b2 | संकट सूचना विज्ञान इस बात की जांच करता है कि प्रौद्योगिकी तक समाज की व्यापक पहुंच किस प्रकार बड़े पैमाने पर आपातकालीन घटनाओं का जवाब दे रही है। इस परिवर्तन का अध्ययन करने के लिए, शोधकर्ताओं को बड़े डेटा सेट तक पहुंच की आवश्यकता होती है जो उनकी मात्रा और विषम प्रकृति के कारण एकत्रित करना और विश्लेषण करना मुश्किल होता है। इस चिंता को दूर करने के लिए, हमने एक वातावरण - EPIC Analyze - को डिजाइन और कार्यान्वित किया है जो शोधकर्ताओं को सोशल मीडिया डेटा के संग्रह और विश्लेषण के साथ समर्थन करता है। हमारे शोध ने उन प्रकार के घटकों की पहचान की है - जैसे कि NoSQL, MapReduce, कैशिंग और खोज - यह सुनिश्चित करने के लिए आवश्यक है कि ये सेवाएँ विश्वसनीय, स्केलेबल, विस्तार योग्य और कुशल हों। हम डिजाइन चुनौतियों का वर्णन करते हैं - जैसे डेटा मॉडलिंग, समय बनाम अंतरिक्ष व्यापार, और एक उपयोगी और प्रयोग करने योग्य प्रणाली की आवश्यकता - जब ईपीआईसी विश्लेषण का निर्माण करते हैं और इसकी स्केलेबिलिटी, प्रदर्शन और कार्यक्षमता पर चर्चा करते हैं। |
4416236e5ee4239e86e3cf3db6a2d1a2ff2ae720 | आधुनिक विश्लेषण अनुप्रयोगों में विभिन्न पुस्तकालयों और ढांचे से कई कार्य शामिल होते हैं ताकि तेजी से जटिल कार्यप्रवाह का निर्माण किया जा सके। यद्यपि प्रत्येक कार्य अलग-अलग उच्च प्रदर्शन प्राप्त कर सकता है, संयुक्त कार्यप्रवाह का प्रदर्शन अक्सर हार्डवेयर सीमाओं से नीचे परिमाण का एक क्रम होता है क्योंकि कार्यों में व्यापक डेटा आंदोलन होता है। इस समस्या को हल करने के लिए, हम वेल्ड का प्रस्ताव करते हैं, जो डेटा-गहन अनुप्रयोगों के लिए एक रनटाइम है जो असंबद्ध पुस्तकालयों और कार्यों में अनुकूलित करता है। वेल्ड SQL, मशीन लर्निंग और ग्राफ एनालिटिक्स सहित विभिन्न डेटा समानांतर वर्कलोड की संरचना को पकड़ने के लिए एक सामान्य मध्यवर्ती प्रतिनिधित्व का उपयोग करता है। फिर यह प्रमुख डेटा आंदोलन अनुकूलन करता है और पूरे कार्यप्रवाह के लिए कुशल समानांतर कोड उत्पन्न करता है। वेल्ड को अपने उपयोगकर्ता-सामने वाले एपीआई को बदले बिना TensorFlow, Apache Spark, NumPy और Pandas जैसे मौजूदा ढांचे में वृद्धिशील रूप से एकीकृत किया जा सकता है। हम दिखाते हैं कि वेल्ड इन ढांचे को तेज कर सकता है, साथ ही साथ उन अनुप्रयोगों को जो उन्हें 30x तक जोड़ते हैं। |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.