_id
stringlengths
40
40
text
stringlengths
0
9.75k
40baa5d4632d807cc5841874be73415775b500fd
मोटर ड्राइव के लिए पारंपरिक दो-स्तरीय उच्च आवृत्ति पल्स चौड़ाई मॉड्यूलेशन (पीडब्लूएम) इन्वर्टर में उनकी उच्च आवृत्ति स्विचिंग से जुड़ी कई समस्याएं हैं जो मोटर वाइंडिंग के लिए सामान्य-मोड वोल्टेज और उच्च वोल्टेज परिवर्तन (डीवी / डीटी) दरों का उत्पादन करती हैं। बहुस्तरीय इन्वर्टर इन समस्याओं को हल करते हैं क्योंकि उनके उपकरण बहुत कम आवृत्ति पर स्विच कर सकते हैं। विद्युत ड्राइव के लिए कनवर्टर के रूप में उपयोग के लिए दो अलग-अलग बहुस्तरीय टोपोलॉजी की पहचान की गई है, एक अलग सीसी स्रोतों के साथ एक कैस्केड इन्वर्टर और एक बैक-टू-बैक डायोड क्लैंप कनवर्टर। कैस्केड इन्वर्टर बड़े ऑटोमोटिव एली इलेक्ट्रिक ड्राइव के लिए एक स्वाभाविक फिट है क्योंकि उच्च वीए रेटिंग संभव है और क्योंकि यह डीसी वोल्टेज स्रोतों के कई स्तरों का उपयोग करता है जो बैटरी या ईंधन कोशिकाओं से उपलब्ध होंगे। बैक-टू-बैक डायोड क्लैंप्ड कन्वर्टर आदर्श है जहां एसी वोल्टेज का स्रोत उपलब्ध है जैसे कि हाइब्रिड इलेक्ट्रिक वाहन। सिमुलेशन और प्रयोगात्मक परिणाम इन दो कन्वर्टर्स की श्रेष्ठता को पीडब्लूएम आधारित ड्राइव पर दिखाते हैं।
895fa1357bcfa9b845945c6505a6e48070fd5d89
इस कार्य में हम एक सुरक्षित इलेक्ट्रॉनिक मतदान प्रोटोकॉल का प्रस्ताव करते हैं जो इंटरनेट पर बड़े पैमाने पर मतदान के लिए उपयुक्त है। प्रोटोकॉल एक मतदाता को अनाम रूप से अपना वोट डालने की अनुमति देता है, अनसुलझे अभी तक प्रामाणिक संदेशों का आदान-प्रदान करके। प्रोटोकॉल यह सुनिश्चित करता है कि (i) केवल पात्र मतदाता ही वोट डाल सकें, (ii) एक मतदाता केवल एक वोट डाल सके, (iii) एक मतदाता यह सत्यापित कर सके कि उनका वोट अंतिम मतगणना में गिना गया है, (iv) मतदाता के अलावा कोई भी, एक मतदाता के साथ एक मतदाता को जोड़ने में सक्षम नहीं है, और (v) यदि कोई मतदाता वोट नहीं डालने का निर्णय लेता है, तो कोई भी मतदाता की जगह धोखाधड़ी से वोट नहीं दे सकता है। प्रोटोकॉल के लिए सभी पंजीकृत मतदाताओं के सहयोग की आवश्यकता नहीं है। इसके लिए मतों को डालने के लिए थ्रेसहोल्ड क्रिप्टो सिस्टम या गुमनाम चैनलों जैसी जटिल क्रिप्टोग्राफिक तकनीकों के उपयोग की भी आवश्यकता नहीं है। यह साहित्य में प्रस्तावित अन्य मतदान प्रोटोकॉल के विपरीत है। प्रोटोकॉल सफल संचालन के लिए मतदाताओं के अलावा तीन एजेंटों का उपयोग करता है। हालांकि, हम इन एजेंटों में से किसी पर भी विश्वास करने की आवश्यकता नहीं रखते हैं। अर्थात, एजेंट शारीरिक रूप से एक साथ स्थित हो सकते हैं या एक-दूसरे के साथ मिलकर धोखाधड़ी करने का प्रयास कर सकते हैं। यदि कोई धोखाधड़ी की जाती है, तो इसका आसानी से पता लगाया और साबित किया जा सकता है, ताकि मतदान को शून्य और अवैध घोषित किया जा सके। यद्यपि हम इलेक्ट्रॉनिक मतदान को ध्यान में रखते हुए प्रोटोकॉल का प्रस्ताव करते हैं, प्रोटोकॉल का उपयोग अन्य अनुप्रयोगों में किया जा सकता है जिसमें एक अनट्रेस करने योग्य अभी तक प्रामाणिक संदेश का आदान-प्रदान शामिल है। ऐसे आवेदनों के उदाहरण गोपनीय प्रश्नावली का उत्तर गुमनाम रूप से या गुमनाम वित्तीय लेनदेन हैं।
cf9145aa55da660a8d32bf628235c615318463bf
पिछले दशक में, यह स्पष्ट हो गया है कि एम्बेडेड सिस्टम हमारे दैनिक जीवन का अभिन्न अंग हैं। कई एम्बेडेड अनुप्रयोगों की वायरलेस प्रकृति के साथ-साथ उनकी सर्वव्यापीता ने सुरक्षा और गोपनीयता संरक्षण तंत्र की आवश्यकता को विशेष रूप से महत्वपूर्ण बना दिया है। इस प्रकार, जैसे-जैसे एफपीजीए एम्बेडेड सिस्टम के अभिन्न अंग बनते हैं, उनकी सुरक्षा को एक पूरे के रूप में विचार करना अनिवार्य है। यह योगदान प्रणाली और कार्यान्वयन दोनों दृष्टिकोणों से एफपीजीए पर सुरक्षा मुद्दों का अत्याधुनिक विवरण प्रदान करता है। हम क्रिप्टोग्राफिक अनुप्रयोगों के लिए पुनः विन्यास योग्य हार्डवेयर के लाभों पर चर्चा करते हैं, एफपीजीए की संभावित सुरक्षा समस्याओं को दिखाते हैं, और खुली अनुसंधान समस्याओं की एक सूची प्रदान करते हैं। इसके अलावा, हम एफपीजीए पर सार्वजनिक और सममित-कुंजी एल्गोरिथ्म कार्यान्वयन दोनों को संक्षेप में प्रस्तुत करते हैं।
748eb923d2c384d2b3af82af58d2e6692ef57aa1
टेक्स्ट माइनिंग कंप्यूटर विज्ञान का एक नया और रोमांचक क्षेत्र है जो डेटा माइनिंग, मशीन लर्निंग, प्राकृतिक भाषा प्रसंस्करण, सूचना पुनर्प्राप्ति और ज्ञान प्रबंधन की तकनीकों को मिलाकर सूचना अधिभार के संकट को हल करने का प्रयास करता है। टेक्स्ट माइनिंग हैंडबुक में टेक्स्ट माइनिंग और लिंक डिटेक्शन की नवीनतम तकनीकों की व्यापक चर्चा की गई है। मूल पाठ खनन और लिंक डिटेक्शन एल्गोरिदम और संचालन की गहन जांच प्रदान करने के अलावा, पुस्तक उन्नत पूर्व-प्रसंस्करण तकनीकों, ज्ञान प्रतिनिधित्व विचारों और दृश्य दृष्टिकोणों की जांच करती है, जो वास्तविक दुनिया के अनुप्रयोगों के साथ समाप्त होती है।
d044d399049bb9bc6df8cc2a5d72610a95611eed
उद्देश्य लोकोमैट के साथ रोबोट-सहायता प्राप्त चलने के प्रशिक्षण की प्रभावशीलता की तुलना सुबहाइट स्ट्रोक वाले व्यक्तियों में पारंपरिक चलने के प्रशिक्षण से करना। विधि कुल 63 प्रतिभागियों ने स्ट्रोक के 6 महीने बाद 0. 1 से 0. 6 मीटर/ सेकंड के बीच शुरुआती चलने की गति के साथ बहु- केन्द्रित, यादृच्छिक नैदानिक परीक्षण पूरा किया। सभी प्रतिभागियों को लोकोमेट या पारंपरिक चलने के प्रशिक्षण के चौबीस एक घंटे के सत्र प्राप्त हुए। परिणाम उपायों का मूल्यांकन प्रशिक्षण से पहले, 12 और 24 सत्रों के बाद, और 3 महीने की अनुवर्ती परीक्षा में किया गया था। जमीन पर चलने की गति और 6 मिनट में चलने वाली दूरी प्राथमिक परिणाम उपाय थे, जबकि माध्यमिक परिणाम उपायों में संतुलन, गतिशीलता और कार्य, गति और समरूपता, विकलांगता का स्तर और जीवन की गुणवत्ता उपाय शामिल थे। परिणाम जो प्रतिभागी पारंपरिक पैदल चलने के प्रशिक्षण प्राप्त करते थे, वे लोकोमेट पर प्रशिक्षित लोगों की तुलना में पैदल चलने की गति (पी = 0.002) और दूरी (पी = 0.03) में काफी अधिक लाभ प्राप्त करते थे। ये अंतर 3 महीने के अनुवर्ती मूल्यांकन में बनाए रखे गए थे। माध्यमिक मापों में दोनों समूहों के बीच कोई अंतर नहीं था, हालांकि पारंपरिक बनाम लोकोमेट समूह में गति में दो गुना अधिक सुधार देखा गया था। निष्कर्ष मध्यम से गंभीर चलने की अक्षमता वाले उप- तीव्र स्ट्रोक प्रतिभागियों के लिए, चलने की क्षमता में वापसी की सुविधा के लिए रोबोट-सहायता प्राप्त चलने के प्रशिक्षण की तुलना में पारंपरिक चलने के प्रशिक्षण हस्तक्षेपों की विविधता अधिक प्रभावी प्रतीत होती है।
098cc8b16697307a241658d69c213954ede76d59
दो प्लेटफार्मों पर 43 उपयोगकर्ताओं के डेटा का उपयोग करते हुए, हम स्मार्टफोन ट्रैफ़िक पर एक विस्तृत नज़र प्रस्तुत करते हैं। हम पाते हैं कि ब्राउज़िंग आधे से अधिक ट्रैफ़िक का योगदान करती है, जबकि ईमेल, मीडिया और मानचित्र प्रत्येक लगभग 10% योगदान करते हैं। हम यह भी पाते हैं कि निचली परत प्रोटोकॉल का ओवरहेड छोटे हस्तांतरण आकार के कारण अधिक है। आधे ट्रांसफर के लिए जो ट्रांसपोर्ट-लेवल सिक्योरिटी का उपयोग करते हैं, हेडर बाइट्स कुल का 40% के अनुरूप होते हैं। हम दिखाते हैं कि जबकि पैकेट हानि मुख्य कारक है जो स्मार्टफोन ट्रैफ़िक के थ्रूपुट को सीमित करता है, इंटरनेट सर्वर पर बड़े भेजें बफर ट्रांसफर के एक चौथाई के थ्रूपुट में सुधार कर सकते हैं। अंत में, स्मार्टफोन ट्रैफ़िक और रेडियो पावर मैनेजमेंट पॉलिसी के बीच बातचीत का अध्ययन करके, हम पाते हैं कि पैकेट एक्सचेंजों के प्रदर्शन पर न्यूनतम प्रभाव के साथ रेडियो की बिजली की खपत 35% तक कम की जा सकती है।
1e126cee4c1bddbfdd4e36bf91b8b1c2fe8d44c2
इस पेपर में पावरबूटर का वर्णन किया गया है, जो एक स्वचालित पावर मॉडल निर्माण तकनीक है जो व्यक्तिगत घटकों के पावर प्रबंधन और गतिविधि राज्यों को स्पष्ट रूप से नियंत्रित करते हुए बिजली की खपत की निगरानी के लिए अंतर्निहित बैटरी वोल्टेज सेंसर और बैटरी डिस्चार्ज व्यवहार के ज्ञान का उपयोग करती है। इसके लिए किसी बाहरी माप उपकरण की आवश्यकता नहीं होती है। हम पावरट्यूटर का भी वर्णन करते हैं, जो एक घटक शक्ति प्रबंधन और गतिविधि राज्य आत्मनिरीक्षण आधारित उपकरण है जो ऑनलाइन शक्ति अनुमान के लिए पावरबूटर द्वारा उत्पन्न मॉडल का उपयोग करता है। पावरबूटर का उद्देश्य एप्लिकेशन डेवलपर्स और अंतिम उपयोगकर्ताओं के लिए नए स्मार्टफोन वेरिएंट के लिए पावर मॉडल उत्पन्न करना त्वरित और आसान बनाना है, जिनमें से प्रत्येक में अलग-अलग बिजली खपत गुण होते हैं और इसलिए अलग-अलग पावर मॉडल की आवश्यकता होती है। एम्बेडेड सिस्टम के लिए पावर ट्यूटर का उद्देश्य ऊर्जा कुशल सॉफ्टवेयर के डिजाइन और चयन को आसान बनाना है। संयुक्त रूप से, पावरबूटर और पावरट्यूटर का लक्ष्य अधिक स्मार्टफोन वेरिएंट और उनके उपयोगकर्ताओं के लिए पावर मॉडलिंग और विश्लेषण खोलना है।
3f62fe7de3bf15af1e5871dd8f623db29d8f0c35
255 उपयोगकर्ताओं के विस्तृत निशानों का उपयोग करते हुए, हम स्मार्टफोन के उपयोग का एक व्यापक अध्ययन करते हैं। हम जानबूझकर उपयोगकर्ता गतिविधियों का वर्णन करते हैं -- डिवाइस और उपयोग किए जाने वाले अनुप्रयोगों के साथ बातचीत -- और उन गतिविधियों के नेटवर्क और ऊर्जा उपयोग पर प्रभाव। हमें उपयोगकर्ताओं में बहुत विविधता मिलती है। हमारे द्वारा अध्ययन किए जाने वाले सभी पहलुओं में, उपयोगकर्ता एक या अधिक परिमाण के आदेशों से भिन्न होते हैं। उदाहरण के लिए, प्रति दिन औसत बातचीत की संख्या 10 से 200 तक भिन्न होती है, और प्रति दिन प्राप्त औसत डेटा की मात्रा 1 से 1000 एमबी तक भिन्न होती है। विविधता का यह स्तर यह सुझाव देता है कि उपयोगकर्ता अनुभव या ऊर्जा खपत में सुधार करने के लिए तंत्र अधिक प्रभावी होंगे यदि वे उपयोगकर्ता व्यवहार को सीखते और अनुकूलित करते हैं। हम पाते हैं कि उपयोगकर्ता के बीच गुणात्मक समानताएं मौजूद हैं जो उपयोगकर्ता व्यवहार सीखने के कार्य को सुविधाजनक बनाती हैं। उदाहरण के लिए, विभिन्न उपयोगकर्ताओं के लिए विभिन्न वितरण मापदंडों के साथ, एक घातीय वितरण का उपयोग करके सापेक्ष अनुप्रयोग लोकप्रियता का मॉडल बनाया जा सकता है। हम भविष्य में ऊर्जा की कमी की भविष्यवाणी करने के लिए एक तंत्र के संदर्भ में उपयोगकर्ता के व्यवहार के अनुकूलन के मूल्य का प्रदर्शन करते हैं। अनुकूलन के साथ 90 वीं प्रतिशत त्रुटि उपयोगकर्ताओं के औसत व्यवहार के आधार पर भविष्यवाणियों की तुलना में आधे से भी कम है।
45654695f5cad20d2be36d45d280af5180004baf
इस लेख में हम भविष्य के 5जी नेटवर्क के लिए एक नए फ्रंटहॉल इंटरफेस के डिजाइन पर चर्चा करते हैं। वर्तमान फ्रंटहाउस समाधानों की प्रमुख कमियों का पहले विश्लेषण किया गया है, और फिर अगली पीढ़ी के फ्रंटहाउस इंटरफ़ेस (एनजीएफआई) नामक एक नए फ्रंटहाउस इंटरफ़ेस का प्रस्ताव किया गया है। एनजीएफआई के लिए डिजाइन सिद्धांत प्रस्तुत किए गए हैं, जिसमें एंटेना की संख्या से फ्रंटहॉल बैंडविड्थ को अलग करना, सेल और उपयोगकर्ता उपकरण प्रसंस्करण को अलग करना और उच्च-प्रदर्शन-बढ़ती सहयोगी प्रौद्योगिकियों पर ध्यान केंद्रित करना शामिल है। एनजीएफआई का उद्देश्य प्रमुख 5जी प्रौद्योगिकियों, विशेष रूप से क्लाउड आरएएन, नेटवर्क कार्यों के आभासीकरण और बड़े पैमाने पर एंटीना प्रणालियों का बेहतर समर्थन करना है। एनजीएफआई मोबाइल नेटवर्क ट्रैफिक पर ज्वार-भाटा प्रभाव का उपयोग करके कम बैंडविड्थ के साथ-साथ बेहतर ट्रांसमिशन दक्षता के फायदे का दावा करता है। एनजीएफआई का प्रसारण लचीलेपन और विश्वसनीयता के लाभों का आनंद लेने के लिए ईथरनेट पर आधारित है। इथरनेट आधारित फ्रंटहाउस नेटवर्क के प्रमुख प्रभाव, चुनौतियों और संभावित समाधानों का भी विश्लेषण किया गया है। झिटर, विलंबता और समय और आवृत्ति समकालिकता, दूर करने के लिए प्रमुख मुद्दे हैं।
a1bbd52c57ad6a36057f5aa69544887261eb1a83
हम एक वाक्यविन्यास आधारित एल्गोरिथ्म का वर्णन करते हैं जो स्वचालित रूप से अर्थ-समान अनुवाद सेटों से परिमित राज्य ऑटोमैट (शब्द जाली) बनाता है। ये एफएसए पैराफ्रेज़ के अच्छे प्रतिनिधित्व हैं। इनका उपयोग शाब्दिक और वाक्यविन्यास संबंधी पैराफ्रेज़ जोड़े निकालने और नए, अनदेखे वाक्य उत्पन्न करने के लिए किया जा सकता है जो इनपुट सेट में वाक्य के समान अर्थ व्यक्त करते हैं। हमारे एफएसए वैकल्पिक अर्थिक प्रतिपादन की शुद्धता का भी अनुमान लगा सकते हैं, जिसका उपयोग अनुवादों की गुणवत्ता का मूल्यांकन करने के लिए किया जा सकता है।
78e2cf228287d7e995c6718338e3ec58dc7cca50
7674e4e66c60a4a31d0b68a07d4ea521cca8a84b
फ़ज़ीलॉग आंशिक रूप से आदेशित साझा लॉग अमूर्त है। वितरित अनुप्रयोग आंशिक आदेश को समवर्ती रूप से जोड़ सकते हैं और इसे वापस चला सकते हैं। फ़ज़ीलॉग अनुप्रयोगों को इसके कमियों के बिना एक अंतर्निहित साझा लॉग के लाभ प्राप्त होते हैं - सरल तरीकों से मजबूत स्थिरता, स्थायित्व और विफलता परमाणुता को निकालना। आंशिक क्रम को उजागर करके, फजीलॉग अनुप्रयोगों के लिए तीन प्रमुख क्षमताओं को सक्षम करता हैः थ्रूपुट और क्षमता के लिए रैखिक स्केलिंग (एटॉमिकिटी का त्याग किए बिना), कमजोर स्थिरता गारंटी, और नेटवर्क विभाजन के लिए सहिष्णुता। हम डैपल प्रस्तुत करते हैं, जो फजीलॉग अमूर्तता का एक वितरित कार्यान्वयन है जो आंशिक आदेश को संकुचित रूप से संग्रहीत करता है और एक नए आदेश प्रोटोकॉल के माध्यम से कुशल ऐड / प्लेबैक का समर्थन करता है। हम फ़ज़ीलॉग पर कई डेटा संरचनाओं और अनुप्रयोगों को लागू करते हैं, जिसमें कई नक्शा वेरिएंट और साथ ही एक ज़ूकीपर कार्यान्वयन भी शामिल है। हमारे मूल्यांकन से पता चलता है कि ये अनुप्रयोग कॉम्पैक्ट, तेज और लचीले हैंः वे एक साझा लॉग डिजाइन की सादगी (100 लाइनों के कोड) और मजबूत सिमेंटिक्स (स्थायित्व और विफलता परमाणुता) को बनाए रखते हैं जबकि रैखिक स्केलेबिलिटी के लिए फ़ज़ीलॉग के आंशिक आदेश का शोषण करते हैं, लचीले सुसंगतता गारंटी (जैसे, कारण + सुसंगतता), और नेटवर्क विभाजन सहिष्णुता। 6-नोड डैपल तैनाती पर, हमारा फजीलॉग आधारित ज़ूओकीपर 3 एम/सेकंड एकल-कुंजी लिखता है, और 150 के/सेकंड परमाणु क्रॉस-शार्ड नामों को समर्थन देता है।
38bcf0bd4f8c35ff54d292d37cbdca1da677f3f5
श्रव्य बायोसेंसर (डब्ल्यूबीएस) कई नई सेटिंग्स में निरंतर हृदय (सीवी) निगरानी की अनुमति देगा। कई प्रमुख बीमारियों के निदान और उपचार में लाभ प्राप्त हो सकता है। WBS, उपयुक्त अलार्म एल्गोरिदम के साथ संयोजन में, उच्च जोखिम वाले विषयों के लिए CV आपदा के लिए निगरानी क्षमताओं को बढ़ा सकता है। WBS भी पुरानी बीमारियों के उपचार में एक भूमिका निभा सकता है, जानकारी प्रदान करके जो चिकित्सा के सटीक शीर्षक को सक्षम करता है या रोगी अनुपालन में चूक का पता लगाता है। WBS खतरनाक ऑपरेशनों (सैन्य, अग्निशमन, आदि) के दौरान लोगों की वायरलेस निगरानी में महत्वपूर्ण भूमिका निभा सकता है। ), या ऐसे सेंसर को बड़े पैमाने पर नागरिक हताहत होने की घटना के दौरान वितरित किया जा सकता है। चूंकि सीवी फिजियोलॉजिकल पैरामीटर " महत्वपूर्ण संकेत " हैं जो आपातकालीन चिकित्सा स्थितियों में सबसे महत्वपूर्ण जानकारी हैं, इसलिए डब्ल्यूबीएस बड़ी संख्या में जोखिम वाले विषयों के लिए एक वायरलेस निगरानी प्रणाली को सक्षम कर सकता है। यह एक ही दृष्टिकोण आज के अति-भीड़ वाले आपातकालीन विभागों के प्रतीक्षा कक्ष की निगरानी में भी उपयोगी हो सकता है। अस्पताल में भर्ती मरीजों के लिए जिन्हें सीवी मॉनिटरिंग की आवश्यकता होती है, वर्तमान बायोसेंसर तकनीक आमतौर पर मरीजों को केबल्स की एक उलझन में बांधती है, जबकि पहनने योग्य सीवी सेंसर अस्पताल में भर्ती मरीजों के आराम को बढ़ा सकते हैं और यहां तक कि ठोकर खाने और गिरने के जोखिम को भी कम कर सकते हैं, जो अस्पताल के मरीजों के लिए एक बारहमासी समस्या है जो बीमार हैं, दवा ले रहे हैं, और एक अपरिचित सेटिंग में। दैनिक आधार पर, पहनने योग्य सीवी सेंसर अनियंत्रित उच्च रक्तचाप को महसूस करके दवा की एक चूक की खुराक का पता लगा सकते हैं और रोगी को दवा लेने के लिए एक स्वचालित अनुस्मारक को ट्रिगर कर सकते हैं। इसके अलावा, उच्च रक्तचाप के उपचार के लिए डॉक्टरों के लिए टाइटर करना महत्वपूर्ण है, क्योंकि अपर्याप्त उपचार के साथ-साथ अत्यधिक उपचार (असामान्य रूप से कम रक्तचाप की ओर ले जाता है) मृत्यु दर को बढ़ाता है। हालांकि, स्वास्थ्य सेवा प्रदाताओं के पास केवल रक्तचाप के अंतराल मान हैं जिन पर उपचार निर्णयों को आधार बनाया जा सकता है; यह संभव है कि रक्तचाप की निरंतर निगरानी से उपचार के बढ़े हुए शीर्षक और मृत्यु दर में कमी की अनुमति मिलेगी। इसी तरह, डब्ल्यूबीएस रोगी के व्यायाम प्रयासों के शारीरिक हस्ताक्षर को लॉग करने में सक्षम होगा (दिल की दर और रक्तचाप में परिवर्तन के रूप में प्रकट होता है), जिससे रोगी और स्वास्थ्य सेवा प्रदाता स्वास्थ्य परिणामों में सुधार के लिए सिद्ध एक आहार के अनुपालन का आकलन कर सकते हैं। हृदय की विफलता जैसे पुरानी हृदय रोग वाले रोगियों के लिए, डब्ल्यूबीएस का उपयोग करने वाली घरेलू निगरानी बहुत जल्दी (और अक्सर आसानी से इलाज) चरणों में, रोगी को अधिक खतरनाक स्तरों तक पहुंचने से पहले ही पता लगा सकती है, जिसके लिए आपातकालीन कक्ष की यात्रा और महंगे अस्पताल में भर्ती की आवश्यकता होती है। इस लेख में हम तकनीकी और नैदानिक दोनों...
86c9a59c7c4fcf0d10dbfdb6afd20dd3c5c1426c
फिंगरप्रिंट वर्गीकरण फिंगरप्रिंट डेटाबेस में एक महत्वपूर्ण अनुक्रमण तंत्र प्रदान करता है। एक सटीक और सुसंगत वर्गीकरण एक बड़े डेटाबेस के लिए फिंगरप्रिंट मिलान समय को काफी कम कर सकता है। हम एक फिंगरप्रिंट वर्गीकरण एल्गोरिथ्म प्रस्तुत करते हैं जो पहले साहित्य में रिपोर्ट की गई सटीकता से बेहतर प्राप्त करने में सक्षम है। हम फिंगरप्रिंट को पांच श्रेणियों में वर्गीकृत करते हैं: घुमावदार, दायां लूप, बायां लूप, आर्क, और टेन्टेड आर्क। एल्गोरिथ्म एक उपन्यास प्रतिनिधित्व (फिंगरकोड) का उपयोग करता है और वर्गीकरण करने के लिए दो-चरण वर्गीकरणकर्ता पर आधारित है। इसका परीक्षण एनआईएसटी-4 डेटाबेस में 4,000 छवियों पर किया गया है। पांच वर्ग की समस्या के लिए, 90 प्रतिशत की वर्गीकरण सटीकता प्राप्त की जाती है (विशेषता निष्कर्षण चरण के दौरान 1.8 प्रतिशत अस्वीकृति के साथ) । चार वर्ग की समस्या (आर्क और टेंट आर्क को एक वर्ग में मिलाकर) के लिए, हम 94.8 प्रतिशत (1.8 प्रतिशत अस्वीकृति के साथ) की वर्गीकरण सटीकता प्राप्त करने में सक्षम हैं। वर्गीकरणकर्ता में अस्वीकार विकल्प को शामिल करके, वर्गीकरण सटीकता को पांच-वर्ग वर्गीकरण कार्य के लिए 96 प्रतिशत तक बढ़ाया जा सकता है, और कुल 32.5 प्रतिशत छवियों को अस्वीकार करने के बाद चार-वर्ग वर्गीकरण कार्य के लिए 97.8 प्रतिशत तक बढ़ाया जा सकता है।
a2ed347d010aeae4ddd116676bdea2e77d942f6e
इस पेपर में फिंगरप्रिंट वर्गीकरण एल्गोरिथ्म प्रस्तुत किया गया है। फिंगरप्रिंट्स को पांच श्रेणियों में वर्गीकृत किया जाता हैः आर्क, टेंट आर्क, लेफ्ट लूप, राइट लूप और वॉरल। एल्गोरिथ्म फिंगरप्रिंट छवि में विशिष्ट बिंदुओं (कोर और डेल्टा) को निकालता है और पता लगाए गए विशिष्ट बिंदुओं की संख्या और स्थानों के आधार पर वर्गीकरण करता है। वर्गीकरणक घूर्णन, अनुवाद और छोटे पैमाने के परिवर्तनों के लिए अपरिवर्तनीय है। वर्गीकरणकर्ता नियम-आधारित है, जहां नियम किसी दिए गए डेटा सेट से स्वतंत्र रूप से उत्पन्न होते हैं। वर्गीकरणकर्ता का परीक्षण एनआईएसटी-4 डेटाबेस में 4000 छवियों और एनआईएसटी-9 डेटाबेस में 5400 छवियों पर किया गया। एनआईएसटी-4 डेटाबेस के लिए, पांच वर्ग की समस्या के लिए 85.4% और चार वर्ग की समस्या के लिए 91.1% (आर्क और टेंट आर्क को एक ही श्रेणी में रखा गया) की वर्गीकरण सटीकता प्राप्त की गई थी। अस्वीकार विकल्प का उपयोग करते हुए, 10% फिंगरप्रिंट छवियों को अस्वीकार करने के साथ चार-वर्ग वर्गीकरण त्रुटि को 6% से कम कर दिया जा सकता है। इसी प्रकार का वर्गीकरण प्रदर्शन NIST-9 डेटाबेस पर प्राप्त किया गया था।
b07ce649d6f6eb636872527104b0209d3edc8188
3337976b072405933a02f7d912d2b6432de38feb
इस पेपर में तीन भाग होते हैंः सामान्य रूप से सारांशों की प्रारंभिक प्रकार-सूची; वर्तमान और नियोजित मॉड्यूलों का वर्णन और आईएसआई के माध्यम से निर्मित होने वाले SUMMARIST स्वचालित बहुभाषी पाठ सारांश प्रणाली के प्रदर्शन और सारांशों के मूल्यांकन के तीन तरीकों की चर्चा। 1. T H E N A T U R E O F S U M A R I E S 1950 के दशक के अंत और 60 के दशक के प्रारंभ में हुए प्रारंभिक प्रयोगों से पता चला कि कंप्यूटर द्वारा पाठ सारांश बनाना संभव है, हालांकि यह सरल नहीं है (Luhn, 59; Edmundson, 68) । तब विकसित की गई विधियाँ काफी सरल थीं, जो मुख्य रूप से सतह स्तर की घटनाओं पर निर्भर करती थीं जैसे कि वाक्य की स्थिति और शब्द आवृत्ति की गिनती, और सार (पाठ के व्याख्या किए गए भाग, नए उत्पन्न) के बजाय अर्क (पाठ से चयनित मार्ग, शब्दशः पुनः प्रस्तुत) के उत्पादन पर केंद्रित थी। कुछ दशकों के अंतराल के बाद, ऑनलाइन पाठ की बड़ी मात्रा में बढ़ती उपस्थिति - कॉर्पोरेस और विशेष रूप से वेब पर - स्वचालित पाठ सारांश में रुचि को नवीनीकृत किया। इन मध्यवर्ती दशकों के दौरान, प्राकृतिक भाषा प्रसंस्करण (एनएलपी) में प्रगति, कंप्यूटर मेमोरी और गति में भारी वृद्धि के साथ, अधिक परिष्कृत तकनीकों को संभव बनाया, बहुत उत्साहजनक परिणामों के साथ। 1990 के दशक के अंत में, अमेरिका में कुछ अपेक्षाकृत छोटे शोध निवेशों (Microsoft, लेक्सिस-नेक्सिस, ओरेकल, एसआरए, और टेक्स्टवाइज में वाणिज्यिक प्रयासों सहित, और सीएमयू, एनएमएसयू, यूपीएन, और यूएससी / आईएसआई में विश्वविद्यालय के प्रयासों सहित) तीन या चार वर्षों में कई प्रणालियां उत्पन्न हुई हैं जो संभावित विपणन क्षमता का प्रदर्शन करती हैं, साथ ही साथ कई नवाचार जो निरंतर सुधार का वादा करते हैं। इसके अतिरिक्त, हाल ही में आयोजित की गई कई कार्यशालाओं, एक पुस्तक संग्रह और कई ट्यूटोरियल इस बात की गवाही देते हैं कि स्वचालित पाठ सारांश एक गर्म क्षेत्र बन गया है। हालांकि, जब कोई व्यक्ति विभिन्न प्रणालियों का अध्ययन करने और वास्तव में क्या हासिल किया गया है, इस पर विचार करने के लिए एक क्षण लेता है, तो कोई भी उनके अंतर्निहित समानता, उनके फोकस की संकीर्णता और समस्या के आसपास के अज्ञात कारकों की बड़ी संख्या से प्रभावित होने में मदद नहीं कर सकता है। उदाहरण के लिए, संक्षेप में क्या है? कोई भी वास्तव में नहीं जानता है। हमारे काम में, हम सारांश को सामान्य शब्द के रूप में उपयोग करते हैं और इसे इस प्रकार परिभाषित करते हैंः सारांश एक ऐसा पाठ है जो एक या अधिक (संभवतः मल्टीमीडिया) ग्रंथों से निर्मित होता है, जिसमें मूल पाठ की (कुछ) समान जानकारी होती है, और जो मूल पाठ के आधे से अधिक नहीं होती है। चित्र को थोड़ा सा स्पष्ट करने के लिए, हम निम्नलिखित पहलुओं की पहचान करके (स्पिरिक जोन्स, 97) का अनुसरण और विस्तार करते हैं। किसी भी सारांश को विशेषताओं के (कम से कम) तीन प्रमुख वर्गों द्वारा विशेषता दी जा सकती हैः Invut: स्रोत पाठ की विशेषताएं (((s) स्रोत आकारः एकल-दस्तावेज v s। बहु-दस्तावेज़: एक एकल-दस्तावेज़ सारांश एक एकल इनपुट पाठ से प्राप्त होता है (हालांकि सारांश प्रक्रिया स्वयं अन्य ग्रंथों से पहले संकलित जानकारी का उपयोग कर सकती है) । बहु-दस्तावेज़ सारांश एक ऐसा पाठ है जो एक से अधिक इनपुट पाठों की सामग्री को कवर करता है, और आमतौर पर केवल तभी उपयोग किया जाता है जब इनपुट पाठ विषयगत रूप से संबंधित हों। विशिष्टता: डोमेन-विशिष्ट बनाम सामान्य: जब इनपुट पाठ सभी एक डोमेन से संबंधित होते हैं, तो सामान्य मामले की तुलना में डोमेन विशिष्ट सारांश तकनीकों को लागू करना, विशिष्ट सामग्री पर ध्यान केंद्रित करना और विशिष्ट प्रारूपों को आउटपुट करना उचित हो सकता है। एक डोमेन-विशिष्ट सारांश इनपुट टेक्स्ट से प्राप्त होता है जिसका विषय एक एकल प्रतिबंधित डोमेन से संबंधित होता है। इस प्रकार, यह कम शब्द अस्पष्टता, विशिष्ट शब्द और व्याकरण उपयोग, विशेष स्वरूपण आदि को मान सकता है, और उन्हें सारांश में प्रतिबिंबित कर सकता है।
25126128faa023d1a65a47abeb8c33219cc8ca5c
हम बड़े पैमाने पर कर्नेल विधियों के लिए Nyström प्रकार उप-नमूनाकरण दृष्टिकोण का अध्ययन करते हैं, और सांख्यिकीय सीखने की सेटिंग में सीखने की सीमाओं को साबित करते हैं, जहां यादृच्छिक नमूनाकरण और उच्च संभावना अनुमानों पर विचार किया जाता है। विशेष रूप से, हम साबित करते हैं कि ये दृष्टिकोण इष्टतम सीखने की सीमा प्राप्त कर सकते हैं, बशर्ते उप-नमूना स्तर को उपयुक्त रूप से चुना जाए। ये परिणाम Nyström कर्नेल नियमित न्यूनतम वर्गों के एक सरल वृद्धिशील संस्करण का सुझाव देते हैं, जहां उप-नमूना स्तर कंप्यूटेशनल नियमितकरण के एक रूप को लागू करता है, इस अर्थ में कि यह एक ही समय में नियमितकरण और गणनाओं को नियंत्रित करता है। व्यापक प्रयोगात्मक विश्लेषण से पता चलता है कि विचारित दृष्टिकोण बेंचमार्क बड़े पैमाने पर डेटासेट पर अत्याधुनिक प्रदर्शन प्राप्त करता है।
414573bcd1849b4d3ec8a06dd4080b62f1db5607
वितरित सेवा-निरोध (डीडीओएस) हमले इंटरनेट-व्यापी खतरा पैदा करते हैं। हम डी-वार्ड का प्रस्ताव करते हैं, जो एक डीडीओएस रक्षा प्रणाली है जो स्रोत-अंत नेटवर्क पर तैनात है जो स्वायत्त रूप से इन नेटवर्क से उत्पन्न हमलों का पता लगाता है और उन्हें रोकता है। नेटवर्क और बाकी इंटरनेट के बीच दो-तरफा यातायात प्रवाह की निरंतर निगरानी और सामान्य प्रवाह मॉडल के साथ आवधिक तुलना द्वारा हमलों का पता लगाया जाता है। असंगत प्रवाह उनकी आक्रामकता के अनुपात में दर-सीमित होते हैं। डी-वार्ड एक हमले के दौरान भी वैध यातायात के लिए अच्छी सेवा प्रदान करता है, जबकि प्रभावी रूप से डीडीओएस यातायात को नगण्य स्तर तक कम करता है। इस प्रणाली का एक प्रोटोटाइप लिनक्स राउटर में बनाया गया है। हम विभिन्न हमले के परिदृश्यों में इसकी प्रभावशीलता दिखाते हैं, तैनाती के लिए प्रेरणाओं पर चर्चा करते हैं, और संबंधित लागतों का वर्णन करते हैं।
705a24f4e1766a44bbba7cf335f74229ed443c7b
चेहरे की पहचान करने वाले एल्गोरिदम आमतौर पर यह मानते हैं कि चेहरे की छवियां अच्छी तरह से संरेखित हैं और एक समान मुद्रा है - फिर भी कई व्यावहारिक अनुप्रयोगों में इन शर्तों को पूरा करना असंभव है। इसलिए चेहरे की पहचान को अनबाधित चेहरे की छवियों तक विस्तारित करना अनुसंधान का एक सक्रिय क्षेत्र बन गया है। इस उद्देश्य के लिए, स्थानीय द्विआधारी पैटर्न (एलबीपी) के हिस्टोग्राम चेहरे की पहचान के लिए अत्यधिक भेदभावपूर्ण वर्णक साबित हुए हैं। फिर भी, अधिकांश एलबीपी-आधारित एल्गोरिदम एक कठोर वर्णक मिलान रणनीति का उपयोग करते हैं जो मुद्रा भिन्नता और misalignment के खिलाफ मजबूत नहीं है। हम चेहरे की पहचान के लिए दो एल्गोरिदम प्रस्तावित करते हैं जो मुद्रा परिवर्तन और misalignment से निपटने के लिए डिज़ाइन किए गए हैं। हम प्रकाश व्यवस्था को सामान्य करने के लिए एक कदम भी शामिल करते हैं जो प्रकाश व्यवस्था में बदलाव के प्रति मजबूती को बढ़ाता है। प्रस्तावित एल्गोरिदम एलबीपी के हिस्टोग्राम के आधार पर डिस्क्रिप्टर्स का उपयोग करते हैं और क्रमशः स्थानिक पिरामिड मिलान (एसपीएम) और नाइव बेयज़ निकटतम पड़ोसी (एनबीएनएन) के साथ डिस्क्रिप्टर मिलान करते हैं। हमारा योगदान लचीली स्थानिक मिलान योजनाओं को शामिल करना है जो छवि-से-वर्ग संबंध का उपयोग करते हैं ताकि अंतर-वर्ग भिन्नताओं के संबंध में बेहतर मजबूती प्रदान की जा सके। हम प्रस्तावित एल्गोरिदम की सटीकता की तुलना अहोन के मूल एलबीपी-आधारित चेहरे की पहचान प्रणाली और चार मानक डेटासेट पर दो आधारभूत समग्र वर्गीकरणकर्ताओं के साथ करते हैं। हमारे परिणाम बताते हैं कि एनबीएनएन पर आधारित एल्गोरिथ्म अन्य समाधानों से बेहतर प्रदर्शन करता है, और यह मुद्रा भिन्नताओं की उपस्थिति में अधिक स्पष्ट रूप से करता है।
fb8704210358d0cbf5113c97e1f9f9f03f67e6fc
पिछले 10 वर्षों में कम्प्यूटर विजन के क्षेत्र में सबसे अधिक शोध के क्षेत्रों में से एक सामग्री आधारित दृश्य सूचना पुनर्प्राप्ति (सीबीवीआईआर) या सामग्री आधारित छवि पुनर्प्राप्ति (सीबीआईआर) रहा है। दृश्य और मल्टीमीडिया डेटा की बड़ी और लगातार बढ़ती मात्रा की उपलब्धता और इंटरनेट के विकास ने विषयगत पहुंच विधियों को बनाने की आवश्यकता को रेखांकित किया है जो सरल पाठ-आधारित प्रश्नों या सटीक डेटाबेस क्षेत्रों के मिलान के आधार पर अनुरोधों से अधिक प्रदान करते हैं। दृश्य या श्रव्य सामग्री के आधार पर प्रश्नों को तैयार करने और निष्पादित करने और बड़े मल्टीमीडिया भंडारों को ब्राउज़ करने में मदद करने के लिए कई कार्यक्रम और उपकरण विकसित किए गए हैं। फिर भी, विभिन्न प्रकार के और विभिन्न विशेषताओं वाले दस्तावेजों के साथ बड़े विविध डेटाबेस के संबंध में कोई सामान्य सफलता हासिल नहीं की गई है। गति, अर्थ संबंधी वर्णकों या वस्तुनिष्ठ छवि व्याख्याओं के संबंध में कई प्रश्नों के उत्तर अभी भी अनुत्तरित हैं। चिकित्सा क्षेत्र में, चित्र, और विशेष रूप से डिजिटल चित्र, लगातार बढ़ती मात्रा में निर्मित होते हैं और निदान और चिकित्सा के लिए उपयोग किए जाते हैं। जेनेवा के यूनिवर्सिटी हॉस्पिटल के रेडियोलॉजी विभाग ने अकेले 2002 में एक दिन में 12,000 से अधिक तस्वीरें बनाईं। हृदय विज्ञान वर्तमान में डिजिटल छवियों का दूसरा सबसे बड़ा उत्पादक है, विशेष रूप से कार्डियक कैथेटरिज़ेशन के वीडियो के साथ (प्रति वर्ष लगभग 1800 परीक्षाएं जिनमें लगभग 2000 छवियां होती हैं) । 2002 में जिनेवा विश्वविद्यालय अस्पताल में निर्मित कार्डियोलॉजिकल इमेज डेटा की कुल मात्रा लगभग 1 टीबी थी। एंडोस्कोपिक वीडियो भी समान रूप से भारी मात्रा में डेटा का उत्पादन कर सकते हैं। चिकित्सा में डिजिटल इमेजिंग और संचार (डीआईसीओएम) के साथ, छवि संचार के लिए एक मानक निर्धारित किया गया है और रोगी की जानकारी को वास्तविक छवि के साथ संग्रहीत किया जा सकता है, हालांकि अभी भी मानकीकरण के संबंध में कुछ समस्याएं प्रचलित हैं। कई लेखों में नैदानिक निर्णय लेने के लिए चिकित्सा छवियों तक सामग्री-आधारित पहुंच का प्रस्ताव किया गया है जो नैदानिक डेटा के प्रबंधन को आसान बनाएगा और छवि संग्रहण और संचार प्रणालियों (पीएसीएस) में सामग्री-आधारित पहुंच विधियों के एकीकरण के लिए परिदृश्य बनाए गए हैं। यह लेख चिकित्सा छवि डेटा के लिए सामग्री आधारित पहुंच के क्षेत्र में उपलब्ध साहित्य का एक सिंहावलोकन देता है और क्षेत्र में उपयोग की जाने वाली प्रौद्योगिकियों पर। खंड 1 में सामान्य सामग्री आधारित छवि पुनर्प्राप्ति और प्रयुक्त प्रौद्योगिकियों का परिचय दिया गया है। खंड 2 चिकित्सा अभ्यास में छवि पुनर्प्राप्ति के उपयोग के लिए प्रस्तावों और विभिन्न दृष्टिकोणों की व्याख्या करता है। उदाहरण प्रणालियाँ और अनुप्रयोग क्षेत्रों का वर्णन किया गया है। खंड 3 में कार्यान्वित प्रणालियों, उनके डेटासेट और मूल्यांकन में प्रयुक्त तकनीकों का वर्णन किया गया है। खंड 4 में क्लिनिकल अभ्यास के साथ-साथ अनुसंधान और शिक्षा में छवि पुनर्प्राप्ति प्रणालियों के संभावित नैदानिक लाभों की पहचान की गई है। अनुसंधान के नए दिशाओं को परिभाषित किया जा रहा है जो उपयोगी साबित हो सकते हैं। यह लेख क्षेत्र में उल्लिखित कुछ समस्याओं के स्पष्टीकरण की भी पहचान करता है क्योंकि ऐसा लगता है कि चिकित्सा क्षेत्र से प्रणालियों के लिए कई प्रस्ताव बनाए गए हैं और चिकित्सा डेटासेट का उपयोग करके कंप्यूटर विज्ञान विभागों में अनुसंधान प्रोटोटाइप विकसित किए गए हैं। फिर भी, बहुत कम ऐसी प्रणालियाँ हैं जिनका प्रयोग क्लिनिकल अभ्यास में किया जाता है। यह भी स्पष्ट करना आवश्यक है कि सामान्य तौर पर, लक्ष्य वर्तमान में मौजूद पाठ-आधारित पुनर्प्राप्ति विधियों को प्रतिस्थापित करना नहीं है, बल्कि उन्हें दृश्य खोज उपकरणों के साथ पूरक करना है।
38919649ae3fd207b96b62e95b3c8c8e69635c7f
यह अध्ययन वायरलेस मोबाइल एड-हॉक नेटवर्क के लिए प्रस्तावित तीन रूटिंग प्रोटोकॉल की तुलना है। प्रोटोकॉल हैंः गंतव्य अनुक्रमिक दूरी वेक्टर (डीएसडीवी), तदर्थ ऑन डिमांड दूरी वेक्टर (एओडीवी) और गतिशील स्रोत रूटिंग (डीएसआर) । व्यापक सिमुलेशन एक परिदृश्य पर किए जाते हैं जहां नोड्स यादृच्छिक रूप से चलते हैं। परिणाम एक परिदृश्य में नोड्स की सापेक्ष गति को प्रतिबिंबित करने के लिए डिज़ाइन किए गए एक नए गतिशीलता मीट्रिक के एक फ़ंक्शन के रूप में प्रस्तुत किए जाते हैं। इसके अलावा, अधिक विशिष्ट संदर्भों में प्रोटोकॉल का परीक्षण करने के लिए तीन यथार्थवादी परिदृश्य पेश किए गए हैं। अधिकांश सिमुलेशन में प्रतिक्रियाशील प्रोटोकॉल (एओडीवी और डीएसआर) ने डीएसडीवी की तुलना में काफी बेहतर प्रदर्शन किया। मध्यम यातायात भार पर डीएसआर ने सभी परीक्षण किए गए गतिशीलता मूल्यों के लिए एओडीवी से बेहतर प्रदर्शन किया, जबकि एओडीवी ने उच्च यातायात भार पर डीएसआर से बेहतर प्रदर्शन किया। उत्तरार्द्ध डीएसआर डेटा पैकेट में स्रोत मार्गों के कारण होता है, जो नेटवर्क पर भार बढ़ाता है। रूटर और होस्ट, इस प्रकार एक नोड अन्य नोड्स के बीच पैकेट अग्रेषित कर सकता है और साथ ही उपयोगकर्ता अनुप्रयोग चला सकता है. मोबाइल एड-हॉक नेटवर्क हाल के कई अनुसंधान और विकास प्रयासों का केंद्र रहा है। तदर्थ पैकेट रेडियो नेटवर्क अब तक मुख्य रूप से सैन्य अनुप्रयोगों से संबंधित हैं, जहां एक विकेन्द्रीकृत नेटवर्क विन्यास एक परिचालन लाभ या यहां तक कि एक आवश्यकता है। तदर्थ विन्यास अवधारणाओं का उपयोग करने वाले नेटवर्क का उपयोग कई सैन्य अनुप्रयोगों में किया जा सकता है, जो परस्पर जुड़े वायरलेस एक्सेस पॉइंट से लेकर व्यक्तियों द्वारा लिए गए वायरलेस उपकरणों के नेटवर्क तक, जैसे डिजिटल मानचित्र, शरीर से जुड़े सेंसर, आवाज संचार आदि। व्यापक रेंज और लघु रेंज के एड-हॉक नेटवर्क के संयोजन प्रतिकूल परिचालन परिस्थितियों के दौरान भी मजबूत, वैश्विक कवरेज प्रदान करने का प्रयास करते हैं।
0f7329cf0d388d4c5d5b94ee52ad2385bd2383ce
सुपरवॉक्सल विभाजन में प्रारंभिक वीडियो विश्लेषण में शामिल होने की मजबूत क्षमता है क्योंकि सुपरपिक्सेल विभाजन छवि विश्लेषण में है। हालांकि, कई प्रशंसनीय सुपरवोक्सल विधियां हैं और यह समझ कम है कि प्रत्येक कब और कहां सबसे उपयुक्त है। वास्तव में, हम सुपरवोक्सल विभाजन पर एक भी तुलनात्मक अध्ययन के बारे में नहीं जानते हैं। इस उद्देश्य के लिए, हम सात सुपरवॉक्सल एल्गोरिदम का अध्ययन करते हैं, जिसमें ऑफ-लाइन और स्ट्रीमिंग दोनों विधियां शामिल हैं, जिसे हम एक अच्छे सुपरवॉक्सल के रूप में मानते हैं, अर्थात्, स्थानिक-समयिक एकरूपता, ऑब्जेक्ट / क्षेत्र सीमा का पता लगाना, क्षेत्र संपीड़न और परजीवी। मूल्यांकन के लिए हम इन वांछनीय सुपरवोक्सल विशेषताओं को मापने के लिए सात गुणवत्ता मैट्रिक्स के एक व्यापक सूट का प्रस्ताव करते हैं। इसके अतिरिक्त, हम वीडियो विश्लेषण में सुपरवोक्सल के बाद के उच्च-स्तरीय उपयोगों के लिए एक प्रॉक्सी के रूप में सुपरवोक्सल वर्गीकरण कार्य में विधियों का मूल्यांकन करते हैं। हम विभिन्न प्रकार की सामग्री और घने मानवीय एनोटेशन के साथ छह मौजूदा बेंचमार्क वीडियो डेटासेट का उपयोग करते हैं। हमारे निष्कर्षों ने हमें इस बात के निर्णायक प्रमाण की ओर ले जाया है कि पदानुक्रमित ग्राफ-आधारित (जीबीएच), भारित एकत्रीकरण (एसडब्ल्यूए) और स्थलीय सुपरपिक्सेल (टीएसपी) विधियां सात विधियों में शीर्ष-प्रदर्शनकर्ता हैं। वे सभी विभाजन सटीकता के संदर्भ में अच्छा प्रदर्शन करते हैं, लेकिन अन्य वांछित डेटा के संबंध में भिन्न होते हैंः जीबीएच ऑब्जेक्ट सीमाओं को सबसे अच्छा पकड़ता है; एसडब्ल्यूए में क्षेत्र संपीड़न के लिए सबसे अच्छी क्षमता है; और टीएसपी सबसे अच्छी उप-विभाजन त्रुटि प्राप्त करता है।
50dea03d4feb1797f1d5c260736e1cf7ad6d45ca
परिचय हम तेजी से बढ़ रहे फाइब्रोएडेनोमा के एक मामले की रिपोर्ट करते हैं। एक 13 वर्षीय लड़की ने बाएं स्तन के द्रव्यमान के बारे में आउट पेशेंट क्लिनिक में परामर्श किया। क्लिनिकल जांचों से द्रव्यमान का निदान फाइब्रोएडेनोमा के रूप में किया गया और रोगी की सावधानीपूर्वक निगरानी की गई। प्रत्येक मासिक धर्म के साथ द्रव्यमान में तेजी से वृद्धि हुई और चार महीने बाद मात्रा में 50% वृद्धि हुई। लम्पक्टोमी की गई। ट्यूमर का हिस्टोलॉजिकल निदान फाइब्रोएडेनोमा संगठित प्रकार के रूप में किया गया था और कई ग्रंथि उपकला कोशिकाओं में एंटी-एस्ट्रोजन रिसेप्टर एंटीबॉडी के लिए सकारात्मक इम्यूनोहिस्टोकेमिकल स्टैनिंग थी। निष्कर्ष ट्यूमर की एस्ट्रोजेन संवेदनशीलता तेजी से वृद्धि के लिए जिम्मेदार हो सकती है।
0674c1e2fd78925a1baa6a28216ee05ed7b48ba0
प्रो. इंटरनेशनल कॉन्फ्रेंस ऑन कंप्यूटर विजन, कोर्फू (सितंबर 1999) के अनुसार एक ऑब्जेक्ट रिकग्निशन सिस्टम विकसित किया गया है जो स्थानीय छवि सुविधाओं के एक नए वर्ग का उपयोग करता है। चित्रों के आकार, अनुवाद और घूर्णन के लिए विशेषताएं अपरिवर्तनीय हैं, और आंशिक रूप से प्रकाश परिवर्तन और एफिन या 3 डी प्रक्षेपण के लिए अपरिवर्तनीय हैं। ये विशेषताएं निचले temporal cortex में न्यूरॉन्स के साथ समान गुण साझा करती हैं जो प्राइमेट दृष्टि में वस्तु मान्यता के लिए उपयोग किए जाते हैं। विशेषताओं का पता चरणबद्ध फ़िल्टरिंग दृष्टिकोण के माध्यम से कुशलतापूर्वक लगाया जाता है जो स्केल स्पेस में स्थिर बिंदुओं की पहचान करता है। छवि कुंजी बनाई जाती है जो स्थानीय ज्यामितीय विरूपण के लिए अनुमति देती है जो कई अभिविन्यास विमानों और कई पैमाने पर धुंधली छवि ढाल का प्रतिनिधित्व करती है। कुंजी का उपयोग निकटतम-पड़ोसी अनुक्रमण विधि के लिए इनपुट के रूप में किया जाता है जो उम्मीदवार वस्तु मैचों की पहचान करता है। प्रत्येक मैच का अंतिम सत्यापन अज्ञात मॉडल मापदंडों के लिए कम अवशिष्ट लघुतम वर्ग समाधान ढूंढकर प्राप्त किया जाता है। प्रयोगात्मक परिणामों से पता चलता है कि 2 सेकंड से कम की गणना समय के साथ अव्यवस्थित आंशिक रूप से छिपी हुई छवियों में मजबूत वस्तु मान्यता प्राप्त की जा सकती है।
bbb9c3119edd9daa414fd8f2df5072587bfa3462
यह ओपन सोर्स कंप्यूटिंग फ्रेमवर्क नए अनुप्रयोगों को अनलॉक करने के लिए स्ट्रीमिंग, बैच और इंटरैक्टिव बिग डेटा वर्कलोड को एकीकृत करता है।
18ca2837d280a6b2250024b6b0e59345601064a7
विज्ञान के अनेक क्षेत्र खोजपूर्ण डेटा विश्लेषण और दृश्य पर निर्भर करते हैं। बहु-परिवर्तनीय डेटा की बड़ी मात्रा का विश्लेषण करने की आवश्यकता आयामात्मकता में कमी की मूलभूत समस्या को उठाती हैः उच्च-आयामी डेटा के कॉम्पैक्ट प्रतिनिधित्व की खोज कैसे करें। यहाँ, हम स्थानीय रूप से रैखिक एम्बेडिंग (एलएलई) का परिचय देते हैं, एक अनसुर्क्षित सीखने एल्गोरिथ्म जो उच्च आयामी इनपुट के कम आयामी, पड़ोस-संरक्षण एम्बेडिंग की गणना करता है। स्थानीय आयामों को कम करने के लिए क्लस्टरिंग विधियों के विपरीत, एलएलई अपने इनपुट को निम्न आयामों की एक एकल वैश्विक समन्वय प्रणाली में मैप करता है, और इसके अनुकूलन में स्थानीय न्यूनतम शामिल नहीं होते हैं। रैखिक पुनर्निर्माणों की स्थानीय समरूपताओं का शोषण करके, एलएलई गैर-रैखिक विविधताओं की वैश्विक संरचना को सीखने में सक्षम है, जैसे कि चेहरे की छवियों या पाठ के दस्तावेजों द्वारा उत्पन्न।
a3bfe87159938a96d3f2037ff0fe10adca0d21b0
जैसे-जैसे वाहनों में अधिक से अधिक सॉफ्टवेयर मॉड्यूल और बाहरी इंटरफेस जोड़े जा रहे हैं, नए हमले और कमजोरियां उभर रही हैं। शोधकर्ताओं ने दिखाया है कि कैसे वाहन में इलेक्ट्रॉनिक नियंत्रण इकाइयों (ईसीयू) को समझौता किया जाए और वाहन की गति को नियंत्रित किया जाए। इन कमजोरियों का मुकाबला करने के लिए, विभिन्न प्रकार के रक्षा तंत्र प्रस्तावित किए गए हैं, लेकिन वे इन-व्हीकल नेटवर्क हमलों के खिलाफ सुरक्षा-महत्वपूर्ण ईसीयू के लिए मजबूत सुरक्षा की आवश्यकता को पूरा करने में सक्षम नहीं हैं। इस कमी को कम करने के लिए, हम एक असामान्यता आधारित घुसपैठ का पता लगाने प्रणाली (आईडीएस), जिसे घड़ी आधारित आईडीएस (सीआईडीएस) कहा जाता है, का प्रस्ताव करते हैं। यह ईसीयू के फिंगरप्रिंटिंग के लिए वाहन में आवधिक संदेशों के अंतराल को मापता है और फिर उनका उपयोग करता है। इस प्रकार प्राप्त फिंगरप्रिंट का उपयोग पुनरावर्ती न्यूनतम वर्गों (आरएलएस) एल्गोरिथ्म के साथ ईसीयू के घडी व्यवहार की आधार रेखा बनाने के लिए किया जाता है। इस आधार रेखा के आधार पर, सीआईडीएस पहचान त्रुटियों में किसी भी असामान्य बदलाव का पता लगाने के लिए संचयी योग (सीयूएसयूएम) का उपयोग करता है - घुसपैठ का एक स्पष्ट संकेत। यह 0.055% की कम झूठी सकारात्मक दर के साथ इन-वाहन नेटवर्क घुसपैठ की त्वरित पहचान की अनुमति देता है। अत्याधुनिक आईडीएस के विपरीत, यदि किसी हमले का पता चलता है, तो सीआईडीएस के ईसीयू के फिंगरप्रिंटिंग से मूल कारण विश्लेषण की सुविधा मिलती है; पहचान करना कि किस ईसीयू ने हमले को माउंट किया है। हमारे प्रयोगों ने एक सीएएन बस प्रोटोटाइप और वास्तविक वाहनों पर दिखाया है कि सीआईडीएस वाहन में नेटवर्क हमलों की एक विस्तृत श्रृंखला का पता लगाने में सक्षम है।
c567bdc35a40e568e0661446ac4f9b397787e40d
अल्ट्रा-कम शक्ति वाले वायरलेस सेंसर नोड्स के लिए एक 2.4 गीगाहर्ट्ज इंटरफेयर-रोधी वेक-अप रिसीवर एक अनिश्चित-आईएफ दोहरे रूपांतरण टोपोलॉजी का उपयोग करता है, जो एक वितरित बहु-चरण एन-पथ फ़िल्टरिंग तकनीक को अनलॉक किए गए लो-क्यू रेज़ोनरेटर-रेफर किए गए स्थानीय थरथरानवाला के साथ जोड़ता है। यह संरचना संकीर्ण-बैंड चयनात्मकता और हस्तक्षेप के खिलाफ मजबूत प्रतिरक्षा प्रदान करती है, जबकि BAW प्रतिध्वनि या क्रिस्टल जैसे महंगे बाहरी प्रतिध्वनि घटकों से बचती है। 65 एनएम सीएमओएस रिसीवर प्रोटोटाइप -97 डीबीएम की संवेदनशीलता और 5 मेगाहर्ट्ज ऑफसेट पर वाहक-से-हस्तक्षेपकर्ता अनुपात -27 डीबी से बेहतर प्रदान करता है, 10 केबी / एस की डेटा दर के लिए 10-3 बिट त्रुटि दर के साथ, जबकि 99 वी की खपत होती है। निरंतर संचालन के तहत 0.5 वी वोल्टेज आपूर्ति।
703244978b61a709e0ba52f5450083f31e3345ec
इस खंड में, लेखकों ने अनुसंधान साहित्य के साथ-साथ कॉलेज के संकाय के साथ एक-एक करके काम करने के 27 वर्षों के अनुभव से निकाले गए सीखने के सात सामान्य सिद्धांतों का परिचय दिया है। उन्होंने विभिन्न दृष्टिकोणों (संज्ञानात्मक, विकासात्मक और सामाजिक मनोविज्ञान; शैक्षिक अनुसंधान; मानव विज्ञान; जनसांख्यिकी; और संगठनात्मक व्यवहार) से अनुसंधान पर आधारित प्रमुख सिद्धांतों के एक सेट की पहचान करने के लिए सीखने के आधार पर आकर्षित किया है - प्रभावी संगठन कैसे जानकारी की पुनःप्राप्ति और उपयोग को बढ़ाता है, जो प्रेरणा को प्रभावित करता है। ये सिद्धांत प्रशिक्षकों को छात्र सीखने की समझ प्रदान करते हैं जो उन्हें यह देखने में मदद कर सकते हैं कि कुछ शिक्षण दृष्टिकोण छात्र सीखने का समर्थन क्यों कर रहे हैं या नहीं कर रहे हैं, शिक्षण दृष्टिकोण और रणनीतियों को उत्पन्न या परिष्कृत करते हैं जो विशिष्ट संदर्भों में छात्र सीखने को अधिक प्रभावी ढंग से बढ़ावा देते हैं, और इन सिद्धांतों को नए पाठ्यक्रमों में स्थानांतरित और लागू करते हैं।
52a345a29267107f92aec9260b6f8e8222305039
यह पेपर बियांचिनी एट अल द्वारा Inside PageRank पेपर के साथी या विस्तार के रूप में कार्य करता है। [19] यह पेज रैंक से जुड़े सभी मुद्दों का एक व्यापक सर्वेक्षण है, जिसमें मूल पेज रैंक मॉडल, उपलब्ध और अनुशंसित समाधान विधियां, भंडारण मुद्दे, अस्तित्व, विशिष्टता और अभिसरण गुण, मूल मॉडल में संभावित परिवर्तन, पारंपरिक समाधान विधियों के लिए सुझाए गए विकल्प, संवेदनशीलता और कंडीशनिंग, और अंत में अद्यतन समस्या शामिल है। हम कुछ नए परिणामों का परिचय देते हैं, एक विस्तृत संदर्भ सूची प्रदान करते हैं, और भविष्य के अनुसंधान के रोमांचक क्षेत्रों के बारे में अनुमान लगाते हैं।
0e5c8094d3da52340b58761d441eb809ff96743f
1, भाग 2 विषय इस पेपर में, हम पारंपरिक ऑन-चिप प्रतिबाधा-परिवर्तन विधियों के लिए नव-प्रविष्ट वितरित सक्रिय ट्रांसफार्मर (डीएटी) संरचना के प्रदर्शन की तुलना करते हैं। मानक सिलिकॉन प्रक्रिया प्रौद्योगिकियों में उच्च-शक्ति पूर्ण एकीकृत एम्पलीफायरों के डिजाइन में उनकी मौलिक शक्ति-दक्षता सीमाओं का विश्लेषण किया गया है। डीएटी एक कुशल प्रतिरोध-परिवर्तन और शक्ति-संयोजन विधि है, जो चुंबकीय युग्मन द्वारा श्रृंखला में कई कम वोल्टेज पुश-पुल एम्पलीफायरों को जोड़ती है। नई अवधारणा की वैधता को प्रदर्शित करने के लिए, 0.35-μm CMOS ट्रांजिस्टर का उपयोग करके एक 2.4-GHz 1.9-W 2-V पूरी तरह से एकीकृत पावर-एम्पलीफायर का निर्माण किया गया है, जो 50 इनपुट और आउटपुट मिलान के साथ 41% की पावर-जोड़ा दक्षता प्राप्त करता है आइटम प्रकारः लेख अतिरिक्त जानकारीः © Copyright 2002 IEEE. अनुमति के साथ पुनः प्रकाशित किया गया। पांडुलिपि 27 मई 2001 को प्राप्त हुई। [ऑनलाइन पोस्ट किया गयाः 2002-08-07] इस कार्य को इंटेल कॉर्पोरेशन, आर्मी रिसर्च ऑफिस, जेट प्रोपल्शन लेबोरेटरी, इन्फिनियन और नेशनल साइंस फाउंडेशन द्वारा समर्थित किया गया था। लेखक चिप निर्माण के लिए कोनेक्सन सिस्टम्स का धन्यवाद करते हैं, विशेष रूप से आर. मैगून, एफ. इंटवेल्ड, जे. पॉवेल, ए. वो और के. मोये। के. पॉटर, डी. हैम और एच. वू, सभी कैलिफोर्निया इंस्टीट्यूट ऑफ टेक्नोलॉजी (कैल्टेक), पासाडेना से, उनकी सहायता के लिए विशेष धन्यवाद के पात्र हैं। एजीलेंट टेक्नोलॉजीज और सोनट सॉफ्टवेयर इंक, लिवरपूल, एनवाई से सीएडी उपकरणों के लिए तकनीकी सहायता की भी सराहना की जाती है। सिलिकॉन-आधारित आरएफ और माइक्रोवेव एकीकृत सर्किट पर विशेष अंक, आईईईई लेनदेन माइक्रोवेव सिद्धांत और तकनीकों पर, वॉल्यूम। 50, नहीं।
14fae9835ae65adfdc434b7b7e761487e7a9548f
यह ज्ञात है कि एक रेडियल पावर कंबाइनर बड़ी संख्या में पावर एम्पलीफायरों को संयोजित करने में बहुत प्रभावी है, जहां एक अपेक्षाकृत व्यापक बैंड पर उच्च दक्षता (90% से अधिक) प्राप्त की जा सकती है। हालांकि, इसका वर्तमान उपयोग इसकी डिजाइन जटिलता के कारण सीमित है। इस पेपर में, हम एक चरण-दर-चरण डिजाइन प्रक्रिया विकसित करते हैं, जिसमें प्रारंभिक अनुमानित डिजाइन सूत्र और अंतिम सटीक डिजाइन अनुकूलन उद्देश्यों के लिए उपयुक्त मॉडल दोनों शामिल हैं। त्रि-आयामी विद्युत चुम्बकीय मॉडलिंग के आधार पर, पूर्वानुमानित परिणाम मापे गए परिणामों के साथ उत्कृष्ट समझौते में थे। रेडियल-कम्बिनर दक्षता, इसके सुंदर क्षरण, और उच्चतर क्रम के पैकेज प्रतिध्वनि के प्रभावों से संबंधित व्यावहारिक मुद्दों पर यहां विस्तार से चर्चा की गई है
47fdb5ec9522019ef7e580d59c262b3dc9519b26
माइक्रोस्ट्रिप जांच और डब्ल्यूआर-430 आयताकार वेव गाइड का उपयोग करते हुए 1:4 पावर डिवाइडर का सफल प्रदर्शन प्रस्तुत किया गया है। गैर-अनुकूलित संरचना की 15-डीबी वापसी हानि बैंडविड्थ 22% और इसकी 0.5-डीबी सम्मिलन हानि बैंडविड्थ 26% है। जबकि पारंपरिक मशीनिंग के माध्यम से प्राप्त किया जाता है, ऐसी संरचना को एक फैशन में इकट्ठा किया जाता है जो मिलीमीटर और उप मिलीमीटर-लहर माइक्रो-मशीनिंग तकनीकों के अनुरूप है। इस प्रकार, संरचना एक संभावित शक्ति विभाजन और शक्ति संयोजन वास्तुकला प्रस्तुत करती है, जो माइक्रोमैशिंग के माध्यम से, 100GHz से ऊपर के अनुप्रयोगों के लिए उपयोग की जा सकती है।
68218edaf08484871258387e95161a3ce0e6fe67
एक आठ-डिवाइस का-बैंड ठोस-राज्य शक्ति एम्पलीफायर को एक यात्रा-लहर शक्ति-विभाजन/संयोजन तकनीक का उपयोग करके डिजाइन और निर्मित किया गया है। इस डिजाइन में प्रयुक्त कम प्रोफ़ाइल वाले स्लॉटेड वेव गाइड संरचना न केवल एक विस्तृत बैंडविड्थ पर उच्च शक्ति संयोजन दक्षता प्रदान करती है, बल्कि सक्रिय उपकरणों के लिए कुशल गर्मी डूबने भी प्रदान करती है। आठ-डिवाइस पावर एम्पलीफायर का मापा गया अधिकतम छोटा-सिग्नल लाभ ३४ गीगाहर्ट्ज पर ३ डीबी बैंडविड्थ के साथ ३.२ गीगाहर्ट्ज पर १९.४ डीबी है (एफ/सब एल/=३१.८ गीगाहर्ट्ज, एफ/सब एच/=३५ गीगाहर्ट्ज) । पावर एम्पलीफायर से 1-डीबी संपीड़न (पी/सब आउट/ 1 डीबी पर) पर मापा गया अधिकतम आउटपुट पावर 32.2 गीगाहर्ट्ज पर 33 डीबीएम (/ स्प्ल सिम/2 डब्ल्यू) है, जिसमें पावर-कॉम्बिनिंग दक्षता 80% है। इसके अलावा, डिवाइस विफलताओं के कारण इस पावर एम्पलीफायर के प्रदर्शन में गिरावट का भी अनुकरण और मापन किया गया है।
db884813d6d764aea836c44f46604128735bffe0
उच्च शक्ति, व्यापक बैंडविड्थ, उच्च रैखिकता और कम शोर एम्पलीफायर डिजाइन में सबसे महत्वपूर्ण विशेषताओं में से हैं। ब्रॉडबैंड स्पेशल पावर-कॉम्बिनिंग तकनीक इन सभी मुद्दों को संबोधित करती है, जो एमएमआईसी एम्पलीफायरों की अच्छी रैखिकता बनाए रखने और चरण शोर में सुधार करते हुए, एक ब्रॉडबैंड समाक्षीय वेवगाइड वातावरण में बड़ी मात्रा में माइक्रोवेव मोनोलिथिक एकीकृत सर्किट (एमएमआईसी) एम्पलीफायरों की आउटपुट शक्ति को जोड़ती है। प्रत्येक तत्व को समान रूप से इनपुट शक्ति वितरित करके व्यापक बैंडविड्थ और बेहतर एकरूपता के लिए संयोजन सर्किट के मेजबान के रूप में एक समाक्षीय वेवगाइड का उपयोग किया गया था। एक नए कॉम्पैक्ट समाक्षीय संयोजक की जांच की गई है जिसका आकार बहुत छोटा है। वाणिज्यिक एमएमआईसी एम्पलीफायरों के साथ बेहतर संगतता के लिए ब्रॉडबैंड स्लॉटलाइन से माइक्रोस्ट्रिप-लाइन संक्रमण एकीकृत है। थर्मल सिमुलेशन किए जाते हैं और उच्च-शक्ति अनुप्रयोग में गर्मी के डूबने को बेहतर बनाने के लिए पिछले डिजाइनों की तुलना में एक बेहतर थर्मल प्रबंधन योजना का उपयोग किया जाता है। कॉम्पैक्ट संयोजक डिजाइन का उपयोग करते हुए एक उच्च-शक्ति एम्पलीफायर का निर्माण किया जाता है और 44-डब्ल्यू अधिकतम आउटपुट पावर के साथ 6 से 17 गीगाहर्ट्ज तक बैंडविड्थ का प्रदर्शन किया जाता है। रैखिकता माप ने 52 डीबीएम का उच्च तृतीय-क्रम का प्रतिच्छेदन बिंदु दिखाया है। विश्लेषण से पता चलता है कि एम्पलीफायर में स्पोरियस-मुक्त गतिशील सीमा को 23 गुना बढ़ाने की क्षमता है। एम्पलीफायर ने एक एकल एमएमआईसी एम्पलीफायर की तुलना में 5-6 डीबी की कमी के साथ वाहक से 10-किलोहर्ट्ज ऑफसेट पर 140 डीबीसी के करीब अवशिष्ट चरण फर्श भी दिखाया है।
e73ee8174589e9326d3b36484f1b95685cb1ca42
आगामी 5वीं पीढ़ी के सेलुलर संचार के लिए 28 गीगाहर्ट्ज के एंटीना समाधान का विवरण प्रस्तुत किया गया है। व्यापक माप और सिमुलेशन प्रस्तावित 28 गीगाहर्ट्ज एंटीना समाधान को वास्तविक प्रसारण वातावरण में काम करने वाले सेलुलर हैंडसेट के लिए अत्यधिक प्रभावी होने के लिए निर्धारित करते हैं।
4e85503ef0e1559bc197bd9de0625b3792dcaa9b
नेटवर्क आधारित हमले आम और परिष्कृत हो गए हैं। इस कारण से, घुसपैठ का पता लगाने वाली प्रणालियाँ अब अपना ध्यान मेजबानों और उनके ऑपरेटिंग सिस्टम से स्वयं नेटवर्क पर स्थानांतरित कर रही हैं। नेटवर्क आधारित घुसपैठ का पता लगाना चुनौतीपूर्ण है क्योंकि नेटवर्क ऑडिटिंग बड़ी मात्रा में डेटा उत्पन्न करता है, और एक ही घुसपैठ से संबंधित विभिन्न घटनाएं नेटवर्क पर विभिन्न स्थानों पर दिखाई दे सकती हैं। इस पत्र में नेटस्टैट का परिचय दिया गया है, जो नेटवर्क घुसपैठ का पता लगाने के लिए एक नया दृष्टिकोण है। नेटवर्क और हमलों दोनों का एक औपचारिक मॉडल का उपयोग करके, नेटस्टैट यह निर्धारित करने में सक्षम है कि कौन सी नेटवर्क घटनाओं की निगरानी की जानी है और उन्हें कहां मॉनिटर किया जा सकता है।
818c13721db30a435044b37014fe7077e5a8a587
बड़े समूहों पर बड़े पैमाने पर डेटा विश्लेषण क्वेरी अनुकूलन के लिए नए अवसर और चुनौतियां प्रस्तुत करता है। इस वातावरण में प्रदर्शन के लिए डेटा विभाजन महत्वपूर्ण है। हालांकि, डेटा पुनर्वितरण एक बहुत ही महंगा ऑपरेशन है इसलिए ऐसे ऑपरेशनों की संख्या को कम करने से बहुत महत्वपूर्ण प्रदर्शन सुधार हो सकते हैं। इस प्रकार इस वातावरण के लिए एक क्वेरी ऑप्टिमाइज़र को डेटा विभाजन के बारे में तर्क करने में सक्षम होना चाहिए जिसमें सॉर्टिंग और समूहीकरण के साथ इसकी बातचीत शामिल है। स्कोप एक एसक्यूएल जैसी स्क्रिप्टिंग भाषा है जिसका उपयोग माइक्रोसॉफ्ट में बड़े पैमाने पर डेटा विश्लेषण के लिए किया जाता है। एक रूपांतरण-आधारित अनुकूलक कॉस्मॉस वितरित कंप्यूटिंग प्लेटफॉर्म के लिए स्क्रिप्ट को कुशल निष्पादन योजनाओं में परिवर्तित करने के लिए जिम्मेदार है। इस पेपर में, हम वर्णन करते हैं कि कैसे डेटा विभाजन के बारे में तर्क SCOPE अनुकूलक में शामिल किया गया है। हम दिखाएंगे कि रिलेशनल ऑपरेटर विभाजन, छँटाई और समूहीकरण गुणों को कैसे प्रभावित करते हैं और वर्णन करते हैं कि कैसे अनुकूलक अनावश्यक संचालन से बचने के लिए ऐसे गुणों के बारे में तर्क और शोषण करता है। अधिकांश अनुकूलकों में, समानांतर योजनाओं पर विचार एक पोस्टप्रोसेसिंग चरण में किया गया एक विचार है। विभाजन के बारे में तर्क SCOPE ऑप्टिमाइज़र को लागत आधारित अनुकूलन में समानांतर, क्रमबद्ध और मिश्रित योजनाओं के विचार को पूरी तरह से एकीकृत करने में सक्षम बनाता है। हमारे दृष्टिकोण द्वारा सक्षम योजनाओं की विविधता को दिखाते हुए लाभों को चित्रित किया गया है।
8420f2f686890d9675538ec831dbb43568af1cb3
रोमन लिपि में लिखे हुए हिंग्लिश पाठ की भावनात्मक ध्रुवीयता का निर्धारण करने के लिए, हमने विभिन्न संयोजनों के साथ प्रयोग किया विशेषता चयन विधियों और वर्गीकरणकर्ताओं की एक मेजबानी शब्द आवृत्ति-विपरित दस्तावेज़ आवृत्ति विशेषता प्रतिनिधित्व का उपयोग कर। हमने हिंग्लिश में लिखे समाचार और फेसबुक टिप्पणियों में व्यक्त भावनाओं के लिए सर्वश्रेष्ठ वर्गीकरणकर्ताओं को निर्धारित करने के लिए कुल मिलाकर 840 प्रयोग किए। हमने निष्कर्ष निकाला कि शब्द आवृत्ति-विपरित दस्तावेज़ आवृत्ति-आधारित सुविधा प्रतिनिधित्व, लाभ अनुपात आधारित सुविधा चयन, और रेडियल बेस फ़ंक्शन न्यूरल नेटवर्क के त्रिभुज को हिंग्लिश पाठ में व्यक्त भावना को वर्गीकृत करने के लिए सबसे अच्छा संयोजन माना जाता है।
c97ebb60531a86bea516d3582758a45ba494de10
आईईईई इंटेलिजेंट ट्रांसपोर्टेशन सिस्टम्स सोसाइटी और व्यापक कंप्यूटिंग अनुसंधान समुदाय के बीच घनिष्ठ सहयोग को बढ़ावा देने के लिए, लेखक आईटीएस सोसाइटी का परिचय देते हैं और कई व्यापक कंप्यूटिंग-संबंधित अनुसंधान विषयों को प्रस्तुत करते हैं जिन पर आईटीएस सोसाइटी के शोधकर्ता काम कर रहे हैं। यह विभाग बुद्धिमान परिवहन पर एक विशेष अंक का हिस्सा है।
e91196c1d0234da60314945c4812eda631004d8f
हम भाषा सीखने के लिए एक इंटरैक्टिव मल्टीमोडल ढांचा प्रस्तावित करते हैं। बड़ी मात्रा में प्राकृतिक पाठ के लिए निष्क्रिय रूप से उजागर होने के बजाय, हमारे शिक्षार्थी (फीड-फॉरवर्ड न्यूरल नेटवर्क के रूप में लागू) एक ताबुला रासा सेटअप से शुरू होने वाले सहकारी संदर्भ खेलों में संलग्न होते हैं, और इस प्रकार खेल में सफल होने के लिए संवाद करने की आवश्यकता से अपनी भाषा विकसित करते हैं। प्रारंभिक प्रयोगों से आशाजनक परिणाम प्राप्त होते हैं, लेकिन यह भी सुझाव मिलता है कि यह सुनिश्चित करना महत्वपूर्ण है कि इस तरह से प्रशिक्षित एजेंट केवल उस खेल के लिए प्रभावी एक तदर्थ संचार कोड विकसित न करें जिसे वे खेल रहे हैं।
500b7d63e64e13fa47934ec9ad20fcfe0d4c17a7
हाल ही में, त्रि-आयामी (3 डी) एलटीसीसी-आधारित सीआईपी अनुप्रयोगों में उच्च एकीकरण घनत्व के कारण उच्च आवृत्ति संकेतों के समय नियंत्रण की अत्यधिक मांग है। इसलिए, तिरछा या समय विलंब को नियंत्रित करने के लिए, नई 3 डी विलंब रेखाओं का प्रस्ताव किया जाएगा। सिग्नल के माध्यम की नाजुकता के लिए, हम समाक्षीय रेखा की अवधारणा को अपनाते हैं और अर्ध समाक्षीय जमीन (क्यूसीओएक्स-जीएनडी) के माध्यम से एक उन्नत सिग्नल के माध्यम से संरचना का प्रस्ताव करते हैं। हम ईएम और सर्किट सिम्युलेटर का उपयोग करके सिमुलेटेड परिणाम दिखाएंगे।
1a07186bc10592f0330655519ad91652125cd907
हम एक एकल संवहन तंत्रिका नेटवर्क वास्तुकला का वर्णन करते हैं जो एक वाक्य को देखते हुए, भाषा प्रसंस्करण भविष्यवाणियों की एक मेजबानी करता हैः भाग-वाक्यांश टैग, टुकड़े, नामित इकाई टैग, अर्थ भूमिकाएं, अर्थपूर्ण रूप से समान शब्द और संभावना है कि वाक्य समझ में आता है (व्याकरणिक और अर्थपूर्ण रूप से) एक भाषा मॉडल का उपयोग करना। पूरे नेटवर्क को इन सभी कार्यों पर संयुक्त रूप से प्रशिक्षण दिया जाता है, भार-साझाकरण का उपयोग करते हुए, मल्टीटास्क सीखने का एक उदाहरण। सभी कार्य लेबल किए गए डेटा का उपयोग करते हैं, सिवाय भाषा मॉडल के जो कि बिना लेबल वाले पाठ से सीखा जाता है और साझा कार्यों के लिए अर्ध-पर्यवेक्षित सीखने के एक नए रूप का प्रतिनिधित्व करता है। हम दिखाते हैं कि कैसे मल्टीटास्क लर्निंग और सेमी-सुपरिवेस्ड लर्निंग दोनों साझा कार्यों के सामान्यीकरण में सुधार करते हैं, जिसके परिणामस्वरूप अत्याधुनिक प्रदर्शन होता है।
27e38351e48fe4b7da2775bf94341738bc4da07e
एकल-शब्द वेक्टर स्पेस मॉडल शब्दार्थ जानकारी सीखने में बहुत सफल रहे हैं। हालांकि, वे लंबे वाक्यांशों के रचनात्मक अर्थ को पकड़ नहीं सकते हैं, जिससे उन्हें भाषा की गहरी समझ से रोका जाता है। हम एक पुनरावर्ती तंत्रिका नेटवर्क (आरएनएन) मॉडल पेश करते हैं जो मनमाने वाक्यविन्यास प्रकार और लंबाई के वाक्यांशों और वाक्यों के लिए संरचनात्मक वेक्टर प्रतिनिधित्व सीखता है। हमारा मॉडल एक पार्स ट्री में प्रत्येक नोड को एक वेक्टर और एक मैट्रिक्स असाइन करता है: वेक्टर घटक के अंतर्निहित अर्थ को पकड़ता है, जबकि मैट्रिक्स यह पकड़ता है कि यह पड़ोसी शब्दों या वाक्यांशों के अर्थ को कैसे बदलता है। यह मैट्रिक्स-वेक्टर आरएनएन प्रस्तावनात्मक तर्क और प्राकृतिक भाषा में ऑपरेटरों का अर्थ सीख सकता है। मॉडल तीन अलग-अलग प्रयोगों पर कला प्रदर्शन की स्थिति प्राप्त करता हैः क्रिया-विशेषण जोड़े के ठीक-खरे भावना वितरण की भविष्यवाणी करना; फिल्म समीक्षाओं के भावना लेबल को वर्गीकृत करना और संज्ञाओं के बीच वाक्यविन्यास पथ का उपयोग करके कारण-प्रभाव या विषय-संदेश जैसे अर्थ संबंधी संबंधों को वर्गीकृत करना।
303b0b6e6812c60944a4ac9914222ac28b0813a2
यह पत्र वाक्यांश-स्तर भावना विश्लेषण के लिए एक नया दृष्टिकोण प्रस्तुत करता है जो पहले यह निर्धारित करता है कि क्या एक अभिव्यक्ति तटस्थ या ध्रुवीय है और फिर ध्रुवीय अभिव्यक्तियों की ध्रुवीयता को स्पष्ट करता है। इस दृष्टिकोण के साथ, प्रणाली भावनाओं की अभिव्यक्तियों के एक बड़े उप-समूह के लिए संदर्भात्मक ध्रुवीयता की स्वचालित रूप से पहचान करने में सक्षम है, जो मूल रेखा से काफी बेहतर परिणाम प्राप्त करती है।
4eb943bf999ce49e5ebb629d7d0ffee44becff94
समय कई रोचक मानवीय व्यवहारों के पीछे है। इस प्रकार, संबंधवादी मॉडल में समय का प्रतिनिधित्व कैसे किया जाए, यह प्रश्न बहुत महत्वपूर्ण है। एक दृष्टिकोण स्पष्ट रूप से (जैसे स्थानिक प्रतिनिधित्व में) प्रसंस्करण पर इसके प्रभावों द्वारा समय को निहित रूप से प्रतिनिधित्व करना है। वर्तमान रिपोर्ट में इस दिशा में एक प्रस्ताव विकसित किया गया है जिसे पहली बार जॉर्डन (1986) द्वारा वर्णित किया गया था जिसमें नेटवर्क को गतिशील स्मृति प्रदान करने के लिए आवर्ती लिंक का उपयोग शामिल है। इस दृष्टिकोण में, छिपे हुए इकाई पैटर्न स्वयं को वापस खिलाए जाते हैं; जो आंतरिक प्रतिनिधित्व विकसित होते हैं, वे पूर्व आंतरिक राज्यों के संदर्भ में कार्य की मांगों को दर्शाते हैं। सिमुलेशन के एक सेट की सूचना दी गई है जो अपेक्षाकृत सरल समस्याओं (एक्सओआर का समय-समय पर संस्करण) से लेकर शब्दों के लिए वाक्यविन्यास/अर्थ संबंधी विशेषताओं की खोज तक है। नेटवर्क दिलचस्प आंतरिक प्रतिनिधित्व सीखने में सक्षम हैं जो कार्य की मांगों को स्मृति की मांगों के साथ शामिल करते हैं; वास्तव में, इस दृष्टिकोण में स्मृति की धारणा कार्य प्रसंस्करण के साथ अटूट रूप से जुड़ी हुई है। ये प्रतिनिधित्व एक समृद्ध संरचना को प्रकट करते हैं, जो उन्हें वस्तुओं के वर्गों में सामान्यीकरण व्यक्त करते हुए अत्यधिक संदर्भ-निर्भर होने की अनुमति देता है। ये प्रतिनिधित्व शब्दकोश श्रेणियों और प्रकार/टोकन भेद का प्रतिनिधित्व करने के लिए एक विधि का सुझाव देते हैं।
2069c9389df8bb29b7fedf2c2ccfe7aaf82b2832
एक नए मशीन लर्निंग प्रतिमान के रूप में स्थानांतरण सीखने ने हाल ही में बढ़ता ध्यान प्राप्त किया है। ऐसी स्थितियों में जहां लक्षित डोमेन में प्रशिक्षण डेटा प्रभावी ढंग से भविष्य कहनेवाला मॉडल सीखने के लिए पर्याप्त नहीं है, स्थानांतरण सीखने सीखने के लिए अन्य संबंधित सहायक डोमेन से सहायक स्रोत डेटा का लाभ उठाती है। जबकि इस क्षेत्र में अधिकांश मौजूदा कार्य केवल स्रोत डेटा का उपयोग करने पर केंद्रित हैं, जो लक्ष्य डेटा के समान प्रतिनिधित्व संरचना के साथ है, इस पेपर में, हम पाठ और छवियों के बीच ज्ञान हस्तांतरण के लिए एक विषम हस्तांतरण सीखने के ढांचे का विस्तार करके इस सीमा को आगे बढ़ाते हैं। हम देखते हैं कि लक्ष्य-डोमेन वर्गीकरण की समस्या के लिए, कुछ एनोटेटेड चित्र कई सामाजिक वेब साइटों पर पाए जा सकते हैं, जो वेब पर उपलब्ध प्रचुर मात्रा में पाठ दस्तावेजों से ज्ञान को स्थानांतरित करने के लिए एक पुल के रूप में कार्य कर सकते हैं। एक महत्वपूर्ण प्रश्न यह है कि पाठ दस्तावेजों में मनमाने होने पर भी स्रोत डेटा में ज्ञान को प्रभावी ढंग से कैसे स्थानांतरित किया जाए। हमारा समाधान मैट्रिक्स फैक्टरिज़ेशन के माध्यम से सहायक स्रोत डेटा से निकाले गए अर्थ संबंधी अवधारणाओं के साथ लक्ष्य छवियों के प्रतिनिधित्व को समृद्ध करना है, और एक बेहतर छवि वर्गीकरणकर्ता बनाने के लिए सहायक डेटा द्वारा उत्पन्न छिपी हुई अर्थ संबंधी विशेषताओं का उपयोग करना है। हम अनुभवजन्य रूप से हमारे एल्गोरिथ्म की प्रभावशीलता को कैल्टेक-256 छवि डेटासेट पर सत्यापित करते हैं।
381231eecd132199821c5aa3ff3f2278f593ea33
a8823ab946321079c63b9bd42f58bd17b96a25e4
चेहरे का पता लगाने और आंखों को निकालने की कई अनुप्रयोगों में महत्वपूर्ण भूमिका है जैसे कि चेहरे की पहचान, चेहरे की अभिव्यक्ति विश्लेषण, सुरक्षा लॉगिन आदि। मानव चेहरे और चेहरे की संरचनाओं जैसे आंखों, नाक का पता लगाना कंप्यूटर के लिए जटिल प्रक्रिया है। इस पेपर में सोबेल एज डिटेक्शन और मॉर्फोलॉजिकल ऑपरेशंस का उपयोग करके फ्रंटल फेस इमेज से फेस डिटेक्शन और आंखों के निष्कर्षण के लिए एक एल्गोरिथ्म का प्रस्ताव है। प्रस्तावित दृष्टिकोण को तीन चरणों में विभाजित किया गया है; पूर्व-प्रसंस्करण, चेहरे के क्षेत्र की पहचान और आंखों का निष्कर्षण। चित्रों का आकार बदलना और ग्रे स्केल चित्र रूपांतरण पूर्व-प्रक्रिया में प्राप्त किया जाता है। चेहरे के क्षेत्र की पहचान सोबेल किनारे का पता लगाने और आकृति विज्ञान के कार्यों द्वारा की जाती है। अंतिम चरण में, आकृति विज्ञान संबंधी क्रियाओं की सहायता से चेहरे के क्षेत्र से आंखें निकाली जाती हैं। प्रयोग क्रमशः आईएमएम फ्रंटल फेस डेटाबेस, एफईआई फेस डेटाबेस और आईएमएम फेस डेटाबेस की 120, 75, 40 छवियों पर किए जाते हैं। चेहरे का पता लगाने की सटीकता क्रमशः 100%, 100%, 97.50% और आंखों को निकालने की सटीकता दर क्रमशः 92.50%, 90.66%, 92.50% है।
3b6911dc5d98faeb79d3d3e60bcdc40cfd7c9273
एक समग्र हस्ताक्षर योजना एक डिजिटल हस्ताक्षर है जो एकत्रीकरण का समर्थन करता हैः n अलग-अलग उपयोगकर्ताओं से n अलग-अलग संदेशों पर n हस्ताक्षर दिए गए हैं, इन सभी हस्ताक्षरों को एक ही छोटे हस्ताक्षर में एकत्र करना संभव है। यह एकल हस्ताक्षर (और n मूल संदेश) सत्यापनकर्ता को आश्वस्त करेगा कि n उपयोगकर्ताओं ने वास्तव में n मूल संदेशों पर हस्ताक्षर किए हैं (यानी, उपयोगकर्ता i ने i = 1 के लिए संदेश Mi पर हस्ताक्षर किए हैं। . . , n) इस लेख में हम एक समग्र हस्ताक्षर की अवधारणा का परिचय देते हैं, ऐसे हस्ताक्षरों के लिए सुरक्षा मॉडल प्रस्तुत करते हैं, और समग्र हस्ताक्षरों के लिए कई अनुप्रयोग देते हैं। हम बोनेह, लिन और शचम के कारण द्विध्रुवीय मानचित्रों के आधार पर हाल ही में एक लघु हस्ताक्षर योजना से एक कुशल समग्र हस्ताक्षर का निर्माण करते हैं। एकत्रित हस्ताक्षर प्रमाणपत्र श्रृंखलाओं के आकार को कम करने के लिए (सभी हस्ताक्षरों को श्रृंखला में एकत्र करके) और एसबीजीपी जैसे सुरक्षित रूटिंग प्रोटोकॉल में संदेश आकार को कम करने के लिए उपयोगी होते हैं। हम यह भी दिखाते हैं कि कुल हस्ताक्षर सत्यापित एन्क्रिप्टेड हस्ताक्षरों को जन्म देते हैं। ऐसे हस्ताक्षर सत्यापनकर्ता को यह जांचने में सक्षम बनाते हैं कि एक दिया गया सिफरटेक्स्ट सी एक दिए गए संदेश एम पर हस्ताक्षर का एन्क्रिप्शन है। अनुबंध-हस्ताक्षर प्रोटोकॉल में सत्यापित रूप से एन्क्रिप्टेड हस्ताक्षरों का उपयोग किया जाता है। अंत में, हम दिखाते हैं कि इसी तरह के विचारों का उपयोग सरल रिंग हस्ताक्षर देने के लिए लघु हस्ताक्षर योजना का विस्तार करने के लिए किया जा सकता है।
6d4fa4b9037b64b8383331583430711be321c587
भावना विश्लेषण अनुसंधान का एक बढ़ता हुआ क्षेत्र है, जो वाणिज्यिक अनुप्रयोगों और अकादमिक रुचि दोनों द्वारा संचालित है। इस पेपर में, हम वैलेंस और उत्तेजना के भावनात्मक आयामों के लिए डायरी-जैसे ब्लॉग पोस्ट के बहु-वर्ग वर्गीकरण का पता लगाते हैं, जहां कार्य का उद्देश्य क्रमशः बहुत नकारात्मक / कम से बहुत सकारात्मक / उच्च तक, एक पांच-स्तरीय पैमाने पर एक पोस्ट के वैलेंस और उत्तेजना के स्तर की भविष्यवाणी करना है। हम दर्शाते हैं कि कैसे रसेल के प्रभाव के परिघीय मॉडल के मनोवैज्ञानिक मॉडल के आधार पर इन दो आयामों में क्रमबद्ध तराजू में असतत प्रभावशाली राज्यों का मानचित्रण किया जाए और बहुआयामी, वास्तविक-मूल्यवान एनोटेशन के साथ पहले से उपलब्ध एक कोरपस को लेबल किया जाए। समर्थन वेक्टर मशीन वर्गीकरणकर्ताओं के प्रतिगमन और एक-बनाम-सभी दृष्टिकोणों का उपयोग करने वाले प्रयोगात्मक परिणाम बताते हैं कि यद्यपि उत्तरार्द्ध दृष्टिकोण बेहतर सटीक क्रमवर्गीय वर्ग भविष्यवाणी सटीकता प्रदान करता है, प्रतिगमन तकनीकें छोटे पैमाने की त्रुटियां करती हैं।
9931c6b050e723f5b2a189dd38c81322ac0511de
हम मानव क्रिया पहचान समुदाय के भीतर सार्वजनिक रूप से उपलब्ध डेटासेट की वर्तमान स्थिति पर एक समीक्षा प्रस्तुत करते हैं; पोज़ आधारित विधियों के पुनरुद्धार और व्यक्ति-व्यक्ति बातचीत मॉडलिंग को समझने की हालिया प्रगति पर प्रकाश डालते हुए। हम डेटासेट को कई प्रमुख गुणों के संबंध में वर्गीकृत करते हैं, जिसका उपयोग बेंचमार्क डेटासेट के रूप में किया जाता है। इसमें क्लास लेबल की संख्या, प्रदान की गई ग्राउंड ट्रूथ और उनके द्वारा कब्जा किए गए एप्लिकेशन डोमेन शामिल हैं। हम प्रत्येक डेटासेट के अमूर्त स्तर पर भी विचार करते हैं; उन लोगों को समूहीकृत करते हैं जो क्रियाओं, बातचीत और उच्च स्तर की अर्थ संबंधी गतिविधियों को प्रस्तुत करते हैं। सर्वेक्षण प्रमुख उपस्थिति की पहचान करता है और सरल, जोर दिया गया, या स्क्रिप्ट किए गए कार्रवाई वर्गों के लिए एक प्रवृत्ति को ध्यान में रखते हुए, जो अक्सर उप-क्रिया इशारों के स्थिर संग्रह द्वारा आसानी से परिभाषित होते हैं। ऐसे डेटासेट की स्पष्ट कमी है जो निकटता से संबंधित क्रियाएं प्रदान करते हैं, जो उन लोगों के माध्यम से निहित रूप से पहचाने जाते हैं जो मुद्राओं और इशारों की एक श्रृंखला के माध्यम से नहीं हैं, बल्कि बातचीत के गतिशील सेट हैं। इसलिए हम एक उपन्यास डेटासेट का प्रस्ताव करते हैं जो 3 डी मुद्रा के माध्यम से दो व्यक्तियों के बीच जटिल वार्तालाप बातचीत का प्रतिनिधित्व करता है। दो Kinect गहराई सेंसर का उपयोग करके 7 अलग-अलग बातचीत आधारित परिदृश्यों का वर्णन करने वाले 8 जोड़ी-जोड़ी बातचीत एकत्र की गई। इसका उद्देश्य ऐसी घटनाएं प्रदान करना है जो समय की अवधि में कई आदिम क्रियाओं, बातचीत और गति से निर्मित होती हैं; सूक्ष्म क्रिया वर्गों का एक सेट प्रदान करना जो वास्तविक दुनिया के अधिक प्रतिनिधि हैं, और वर्तमान में विकसित मान्यता पद्धतियों के लिए एक चुनौती है। हमारा मानना है कि यह एल्सवियर 27 अक्टूबर 2015 को प्रस्तुत 3 डी पोज़ प्रीप्रिंट सुविधाओं का उपयोग करके वार्तालाप बातचीत वर्गीकरण के लिए समर्पित पहले डेटासेट में से एक है और जिम्मेदार कागजात दिखाते हैं कि यह कार्य वास्तव में संभव है। पूरा डेटासेट शोध समुदाय के लिए सार्वजनिक रूप से उपलब्ध कराया गया है।
26e6b1675e081a514f4fdc0352d6cb211ba6d9c8
हम आधुनिक कारों में प्रयुक्त निष्क्रिय कुंजी रहित प्रवेश और प्रारंभ (पीकेईएस) प्रणालियों पर रिले हमले का प्रदर्शन करेंगे। हम दो कुशल और सस्ते हमले का निर्माण करते हैं, वायर्ड और वायरलेस फिजिकल-लेयर रिले, जो हमलावर को कार में प्रवेश करने और स्मार्ट कुंजी के बीच संदेशों को रिले करके कार शुरू करने की अनुमति देते हैं। हमारे रिले मॉडुलन, प्रोटोकॉल, या मजबूत प्रमाणीकरण और एन्क्रिप्शन की उपस्थिति से पूरी तरह स्वतंत्र हैं। हम 8 निर्माताओं की 10 कारों के मॉडल पर एक व्यापक मूल्यांकन करते हैं। हमारे परिणामों से पता चलता है कि सिग्नल को केवल एक दिशा में (कार से कुंजी तक) रिले करना हमले को करने के लिए पर्याप्त है जबकि कुंजी और कार के बीच वास्तविक दूरी बड़ी रहती है (परीक्षण 50 मीटर तक, दृष्टि की रेखा के बाहर) । हम यह भी दिखाते हैं कि, हमारे सेटअप के साथ, स्मार्ट कुंजी को 8 मीटर तक से उत्साहित किया जा सकता है। इससे हमलावर को रिले स्थापित करने के लिए कुंजी के करीब जाने की आवश्यकता नहीं होती है। हम आगे विश्लेषण करते हैं और महत्वपूर्ण प्रणाली विशेषताओं पर चर्चा करते हैं। रिले हमले की सामान्यता और मूल्यांकन की गई प्रणालियों की संख्या को देखते हुए, यह संभावना है कि समान डिजाइनों पर आधारित सभी पीकेईएस सिस्टम भी उसी हमले के लिए कमजोर हैं। अंत में, हम तत्काल शमन उपायों का प्रस्ताव करते हैं जो रिले हमलों के जोखिम को कम करते हैं और साथ ही हाल के समाधान जो उपयोग की सुविधा को संरक्षित करते हुए रिले हमलों को रोक सकते हैं, जिसके लिए पीकेईएस सिस्टम शुरू में पेश किए गए थे।
69d685d0cf85dfe70d87c1548b03961366e83663
हम रक्त ऑक्सीजन संतृप्ति (SpO2) की निगरानी के लिए एक गैर-संपर्क विधि प्रस्तुत करते हैं। विधि एक ट्रिगर नियंत्रण के साथ एक सीएमओएस कैमरा का उपयोग करती है ताकि दो विशेष तरंग दैर्ध्य पर वैकल्पिक रूप से फोटोप्लेटिसमोग्राफी (पीपीजी) संकेतों की रिकॉर्डिंग की अनुमति दी जा सके, और इन तरंग दैर्ध्य पर पीपीजी संकेतों के नाड़ी और गैर-नाड़ी घटकों के मापा अनुपात से एसपीओ 2 निर्धारित करता है। SpO2 मान का सिग्नल-टू-शोर अनुपात (SNR) तरंग दैर्ध्य के चयन पर निर्भर करता है। हमने पाया कि नारंगी (λ = 611 एनएम) और निकट अवरक्त (λ = 880 एनएम) का संयोजन संपर्क रहित वीडियो-आधारित पता लगाने की विधि के लिए सबसे अच्छा एसएनआर प्रदान करता है। यह संयोजन पारंपरिक संपर्क आधारित SpO2 माप में उपयोग किए जाने वाले संयोजन से भिन्न है क्योंकि इन तरंग दैर्ध्य पर PPG सिग्नल की ताकत और कैमरा क्वांटम दक्षता गैर-संपर्क विधि का उपयोग करके SpO2 माप के लिए अधिक अनुकूल हैं। हमने 83%-98% की SpO2 सीमा पर संपर्क रहित विधि को मान्य करने के लिए एक छोटा पायलट अध्ययन भी किया। इस अध्ययन के परिणाम एक संदर्भ संपर्क SpO2 उपकरण (r = 0.936, p <; 0.001) का उपयोग करके मापा गया के साथ सुसंगत हैं। प्रस्तुत विधि विशेष रूप से स्वतंत्र रहने की स्थितियों में घर पर किसी के स्वास्थ्य और कल्याण को ट्रैक करने के लिए उपयुक्त है, और उन लोगों के लिए जो पारंपरिक संपर्क-आधारित पीपीजी उपकरणों का उपयोग नहीं कर सकते हैं।
51c88134a668cdfaccda2fe5f88919ac122bceda
वेब वीडियो में मल्टीमीडिया घटनाओं का पता लगाना मल्टीमीडिया और कंप्यूटर विजन के क्षेत्रों में एक उभरता हुआ अनुसंधान क्षेत्र है। इस पेपर में हम घटना का पता लगाने की समग्र समस्या के विभिन्न पहलुओं से निपटने के लिए विश्लेषणात्मक मीडिया प्रोसेसिंग (ई-लैम्प) प्रणाली के माध्यम से हमारे इवेंट लेबलिंग के लिए हाल ही में विकसित किए गए ढांचे की मुख्य विधियों और प्रौद्योगिकियों का परिचय देते हैं। विशेष रूप से, हमने सुविधा निष्कर्षण के लिए कुशल विधियां विकसित की हैं ताकि हम हजारों घंटों के वीडियो के साथ वीडियो डेटा के बड़े संग्रह को संभालने में सक्षम हों। दूसरा, हम निकाले गए कच्चे सुविधाओं का प्रतिनिधित्व एक स्थानिक बैग-ऑफ-वर्ड्स मॉडल में करते हैं, जिसमें अधिक प्रभावी टाइलिंग होती है, ताकि विभिन्न सुविधाओं और विभिन्न घटनाओं की स्थानिक लेआउट जानकारी को बेहतर तरीके से कैप्चर किया जा सके, इस प्रकार समग्र पता लगाने के प्रदर्शन में सुधार किया जा सकता है। तीसरा, व्यापक रूप से उपयोग की जाने वाली प्रारंभिक और देर से संलयन योजनाओं से अलग, एक उपन्यास एल्गोरिथ्म विकसित किया गया है ताकि कई विशेषताओं से अधिक मजबूत और भेदभावपूर्ण मध्यवर्ती सुविधा प्रतिनिधित्व सीख सकें ताकि बेहतर घटना मॉडल बनाया जा सके। अंत में, केवल कुछ सकारात्मक उदाहरणों के साथ घटना का पता लगाने की अतिरिक्त चुनौती से निपटने के लिए, हमने एक उपन्यास एल्गोरिथ्म विकसित किया है जो घटना का पता लगाने में सहायता के लिए सहायक स्रोतों से सीखे गए ज्ञान को प्रभावी ढंग से अनुकूलित करने में सक्षम है। हमारे अनुभवजन्य परिणाम और TRECVID MED11 और MED12 के आधिकारिक मूल्यांकन परिणाम दोनों ही इन विचारों के एकीकरण के उत्कृष्ट प्रदर्शन को प्रदर्शित करते हैं।
10d6b12fa07c7c8d6c8c3f42c7f1c061c131d4c5
हम मजबूत दृश्य वस्तु मान्यता के लिए सुविधा सेट के प्रश्न का अध्ययन करते हैं; एक परीक्षण मामले के रूप में रैखिक एसवीएम आधारित मानव का पता लगाने को अपनाने। मौजूदा किनारे और ढाल आधारित वर्णकों की समीक्षा करने के बाद, हम प्रयोगात्मक रूप से दिखाते हैं कि उन्मुख ढाल (एचओजी) वर्णकों के हिस्टोग्राम के ग्रिड मानव का पता लगाने के लिए मौजूदा सुविधा सेटों से काफी बेहतर प्रदर्शन करते हैं। हम प्रदर्शन पर गणना के प्रत्येक चरण के प्रभाव का अध्ययन करते हैं, यह निष्कर्ष निकालते हुए कि अच्छे परिणामों के लिए ठीक पैमाने के ढाल, ठीक अभिविन्यास बिनिग, अपेक्षाकृत मोटे स्थानिक बिनिग और ओवरलैपिंग डिस्क्रिप्टर ब्लॉकों में उच्च गुणवत्ता वाले स्थानीय विपरीत सामान्यीकरण सभी महत्वपूर्ण हैं। नया दृष्टिकोण मूल एमआईटी पैदल यात्री डेटाबेस पर लगभग सही अलगाव देता है, इसलिए हम एक अधिक चुनौतीपूर्ण डेटासेट पेश करते हैं जिसमें 1800 से अधिक एनोटेटेड मानव चित्र होते हैं जिसमें मुद्राओं और पृष्ठभूमि की एक बड़ी श्रृंखला होती है।
2337ff38e6cfb09e28c0958f07e2090c993ef6e8
कई पैटर्न मान्यता कार्यों के लिए, आदर्श इनपुट सुविधा कई भ्रमित गुणों (जैसे कि प्रकाश और देखने के कोण, कंप्यूटर दृष्टि अनुप्रयोगों में) के लिए अपरिवर्तित होगी। हाल ही में, बिना किसी पर्यवेक्षण के प्रशिक्षित गहरी वास्तुकला को उपयोगी विशेषताओं को निकालने के लिए एक स्वचालित विधि के रूप में प्रस्तावित किया गया है। हालांकि, किसी वर्गीकरणकर्ता में इनका उपयोग करने के अलावा किसी अन्य माध्यम से सीखी गई विशेषताओं का मूल्यांकन करना कठिन है। इस पेपर में, हम कई अनुभवजन्य परीक्षणों का प्रस्ताव करते हैं जो सीधे इस डिग्री को मापते हैं कि ये सीखी हुई विशेषताएं विभिन्न इनपुट परिवर्तनों के लिए अपरिवर्तनीय हैं। हम पाते हैं कि स्टैक्ड ऑटोएनकोडर सीखते हैं मामूली रूप से गहराई के साथ बढ़ती अपरिवर्तनीय सुविधाओं जब प्राकृतिक छवियों पर प्रशिक्षित किया जाता है। हम पाते हैं कि संवहन गहरी विश्वास नेटवर्क प्रत्येक परत में काफी अधिक अपरिवर्तनीय सुविधाओं को सीखते हैं। ये परिणाम गहरे बनाम उथले प्रतिनिधित्व के उपयोग को और अधिक उचित ठहराते हैं, लेकिन सुझाव देते हैं कि एक ऑटोकोडर को दूसरे के ऊपर ढेर करने से परे तंत्र अपरिवर्तनीयता प्राप्त करने के लिए महत्वपूर्ण हो सकते हैं। हमारे मूल्यांकन मेट्रिक्स का उपयोग गहरी शिक्षा में भविष्य के काम का मूल्यांकन करने के लिए भी किया जा सकता है, और इस प्रकार भविष्य के एल्गोरिदम के विकास में मदद करता है।
31b58ced31f22eab10bd3ee2d9174e7c14c27c01
इंटरनेट के आगमन के साथ, अरबों चित्र अब ऑनलाइन स्वतंत्र रूप से उपलब्ध हैं और दृश्य दुनिया का एक घना नमूना बनाते हैं। विभिन्न गैर-पैरामीटरिक तरीकों का उपयोग करते हुए, हम इस दुनिया का पता लगाते हैं इंटरनेट से एकत्रित 79,302,017 छवियों के एक बड़े डेटासेट की मदद से। मनोभौतिकीय परिणामों से प्रेरित होकर जो मानव दृश्य प्रणाली की छवि संकल्प में गिरावट के लिए उल्लेखनीय सहनशीलता को दर्शाते हैं, डेटासेट में छवियों को 32 x 32 रंगीन छवियों के रूप में संग्रहीत किया जाता है। प्रत्येक चित्र को अंग्रेजी में 75,062 गैर-अमूर्त संज्ञाओं में से एक के साथ ढीला लेबल किया गया है, जैसा कि वर्डनेट शब्दकोश डेटाबेस में सूचीबद्ध है। इस प्रकार छवि डेटाबेस सभी वस्तु श्रेणियों और दृश्यों का व्यापक कवरेज देता है। वर्डनेट से अर्थ संबंधी जानकारी का उपयोग निकटतम-पड़ोसी विधियों के साथ मिलकर वस्तु वर्गीकरण को अर्थ संबंधी स्तरों की एक श्रृंखला में लेबलिंग शोर के प्रभाव को कम करने के लिए किया जा सकता है। कुछ वर्गों के लिए जो डेटासेट में विशेष रूप से प्रचलित हैं, जैसे कि लोग, हम वर्ग-विशिष्ट वायोला-जोन्स शैली डिटेक्टरों के लिए तुलनीय एक मान्यता प्रदर्शन प्रदर्शित करने में सक्षम हैं।
4b605e6a9362485bfe69950432fa1f896e7d19bf
डीप लर्निंग में प्रगति और डीप नेटवर्क को प्रशिक्षित करने के लिए बड़े डेटासेट की उपलब्धता के संयोजन के कारण स्वचालित चेहरे की पहचान प्रौद्योगिकियों में प्रदर्शन में महत्वपूर्ण सुधार देखा गया है। चूंकि चेहरे को पहचानना एक ऐसा कार्य है जिसे मनुष्य बहुत अच्छा माना जाता है, इसलिए पूरी तरह से अप्रतिबंधित चेहरे की छवियों को संसाधित करते समय स्वचालित चेहरे की पहचान और मनुष्यों के सापेक्ष प्रदर्शन की तुलना करना स्वाभाविक है। इस कार्य में, हम अनबाधित चेहरे की छवियों का उपयोग करके कई उपन्यास विश्लेषण करके मनुष्यों और स्वचालित प्रणालियों की पहचान सटीकता के पिछले अध्ययनों का विस्तार करते हैं। हम प्रदर्शन पर प्रभाव की जांच करते हैं जब मानव पहचानकर्ताओं को प्रति विषय विभिन्न मात्रा में छवियों के साथ प्रस्तुत किया जाता है, अपरिवर्तनीय विशेषताएं जैसे लिंग, और परिस्थितिजन्य विशेषताएं जैसे कि अवरुद्ध, प्रकाश और मुद्रा। परिणाम बताते हैं कि मनुष्य चुनौतीपूर्ण आईजेबी-ए डेटासेट पर अत्याधुनिक स्वचालित चेहरे की पहचान एल्गोरिदम से काफी बेहतर प्रदर्शन करते हैं।
a4d510439644d52701f852d9dd34bbd37f4b8b78
सेलुलर ऑटोमैट (सीए) पर आधारित स्लेथ मॉडल को महानगरीय क्षेत्रों में शहर के विकास के अनुकरण पर लागू किया जा सकता है। इस अध्ययन में शहरी विस्तार के मॉडल के लिए स्लेथ मॉडल का उपयोग किया गया था और तेहरान में शहरी विकास के भविष्य के व्यवहार की भविष्यवाणी की गई थी। मूलभूत डेटा 1988, 1992, 1998, 2001 और 2010 के पांच लैंडसैट TM और ईटीएम चित्र थे। स्थानिक पैटर्न का अनुकरण करने के लिए तीन परिदृश्यों को डिजाइन किया गया था। पहले परिदृश्य में यह माना गया कि ऐतिहासिक शहरीकरण का तरीका बना रहेगा और विकास की एकमात्र सीमाएं ऊंचाई और ढलान हैं। दूसरा एक कॉम्पैक्ट परिदृश्य था जो विकास को मुख्य रूप से आंतरिक बनाता है और उपनगरीय क्षेत्रों के विस्तार को सीमित करता है। अंतिम परिदृश्य में एक बहुकेंद्रित शहरी संरचना का प्रस्ताव किया गया था जो छोटे पैचों को अनुमति देता है। टेल. : +98 912 3572913 ई-मेल पता: [email protected]
f19e6e8a06cba5fc8cf234881419de9193bba9d0
तंत्रिका नेटवर्क का प्रयोग वर्गीकरण और निर्णय लेने के कार्यों में किया जाता है। इस लेख में हम उनके परिणामों के स्थानीय विश्वास की समस्या पर ध्यान केंद्रित करते हैं। हम सांख्यिकीय निर्णय सिद्धांत से कुछ धारणाओं की समीक्षा करते हैं जो तंत्रिका नेटवर्क के साथ वर्गीकरण के लिए विश्वास उपायों के निर्धारण और उपयोग पर एक अंतर्दृष्टि प्रदान करते हैं। इसके बाद हम मौजूदा विश्वास मापों का अवलोकन प्रस्तुत करते हैं और अंत में एक सरल उपाय का प्रस्ताव करते हैं जो नेटवर्क आउटपुट की संभाव्य व्याख्या के लाभों और बूटस्ट्रैप त्रुटि अनुमान द्वारा मॉडल की गुणवत्ता का अनुमान लगाने को जोड़ती है। हम वास्तविक दुनिया के अनुप्रयोग और एक कृत्रिम समस्या पर अनुभवजन्य परिणामों पर चर्चा करते हैं और दिखाते हैं कि सबसे सरल उपाय अक्सर अधिक परिष्कृत लोगों की तुलना में बेहतर व्यवहार करता है, लेकिन कुछ स्थितियों में खतरनाक हो सकता है।
4a5be26509557f0a1a911e639868bfe9d002d664
विनिर्माण संदेश विनिर्देश (एमएमएस) प्रोटोकॉल का व्यापक रूप से औद्योगिक प्रक्रिया नियंत्रण अनुप्रयोगों में उपयोग किया जाता है, लेकिन इसका दस्तावेजीकरण खराब है। इस लेख में हम सूचना सुरक्षा के संदर्भ में एमएमएस की समझ को बेहतर बनाने के लिए एमएमएस प्रोटोकॉल का विश्लेषण प्रस्तुत करते हैं। हमारे निष्कर्षों से पता चलता है कि एमएमएस में अपर्याप्त सुरक्षा तंत्र हैं, और जो कमजोर सुरक्षा तंत्र उपलब्ध हैं, वे व्यावसायिक रूप से उपलब्ध औद्योगिक उपकरणों में लागू नहीं किए गए हैं।
15a2ef5fac225c864759b28913b313908401043f
अपने ग्राहकों का विश्वास हासिल करने के लिए, सॉफ्टवेयर विक्रेता अपने उत्पादों को सुरक्षा मानकों के अनुसार प्रमाणित कर सकते हैं, जैसे, सामान्य मानदंड (आईएसओ 15408) । हालांकि, एक सामान्य मानदंड प्रमाणीकरण के लिए सॉफ्टवेयर उत्पाद का एक सुगम दस्तावेज की आवश्यकता होती है। इस दस्तावेज के निर्माण के परिणामस्वरूप समय और धन के संदर्भ में उच्च लागत आती है। हम एक सॉफ्टवेयर विकास प्रक्रिया का प्रस्ताव करते हैं जो कॉमन क्रिटेरिया प्रमाणन के लिए आवश्यक दस्तावेज के निर्माण का समर्थन करता है। इसलिए, हमें सॉफ्टवेयर के निर्माण के बाद प्रलेखन बनाने की आवश्यकता नहीं है। इसके अलावा, हम कॉमन क्रिटेरिया दस्तावेजों की स्थापना के साथ संभावित समस्याओं का पता लगाने के लिए एडीआईटी नामक आवश्यकता-संचालित सॉफ्टवेयर इंजीनियरिंग प्रक्रिया के एक उन्नत संस्करण का उपयोग करने का प्रस्ताव करते हैं। हमारा उद्देश्य प्रमाणन प्रक्रिया से पहले इन मुद्दों का पता लगाना है। इस प्रकार हम प्रमाणीकरण प्रयासों में होने वाले महंगे विलंब से बचते हैं। एडीआईटी एक सहज विकास दृष्टिकोण प्रदान करता है जो विभिन्न प्रकार के यूएमएल मॉडल के बीच सुसंगतता की जांच की अनुमति देता है। एडीआईटी सुरक्षा आवश्यकताओं से लेकर डिजाइन दस्तावेजों तक की अनुरेखता का भी समर्थन करता है। हम स्मार्ट मीटरिंग गेटवे प्रणाली के विकास के साथ अपने दृष्टिकोण को स्पष्ट करते हैं।
21968ae000669eb4cf03718a0d97e23a6bf75926
हाल ही में, सामाजिक नेटवर्क में प्रभाव के प्रसार की घटना में बहुत रुचि है। इस क्षेत्र में अध्ययनों का मानना है कि उनके पास अपनी समस्याओं के लिए इनपुट के रूप में एक सामाजिक ग्राफ है जिसमें किनारों को उपयोगकर्ताओं के बीच प्रभाव की संभावनाओं के साथ लेबल किया गया है। हालांकि, यह सवाल कि ये संभावनाएं कहां से आती हैं या वास्तविक सामाजिक नेटवर्क डेटा से उन्हें कैसे गणना की जा सकती है, अब तक काफी हद तक अनदेखी की गई है। इस प्रकार यह पूछना दिलचस्प है कि क्या एक सामाजिक ग्राफ और इसके उपयोगकर्ताओं द्वारा की गई कार्रवाइयों के एक लॉग से, कोई प्रभाव के मॉडल का निर्माण कर सकता है। इस पेपर में मुख्य समस्या यही है। मॉडल मापदंडों को सीखने और भविष्यवाणियां करने के लिए सीखे गए मॉडल का परीक्षण करने के लिए मॉडल और एल्गोरिदम का प्रस्ताव करने के अलावा, हम उस समय की भविष्यवाणी करने के लिए तकनीकें भी विकसित करते हैं जिसके द्वारा उपयोगकर्ता से किसी कार्रवाई को करने की उम्मीद की जा सकती है। हम अपने विचारों और तकनीकों को फ़्लिकर डेटा सेट का उपयोग करके मान्य करते हैं जिसमें 1.3M नोड्स, 40M किनारों के साथ एक सामाजिक ग्राफ और 35M ट्यूपल्स से युक्त एक एक्शन लॉग शामिल है जो 300K अलग-अलग कार्यों को संदर्भित करता है। यह दिखाने के अलावा कि एक वास्तविक सामाजिक नेटवर्क में वास्तविक प्रभाव हो रहा है, हम दिखाते हैं कि हमारी तकनीकों में उत्कृष्ट पूर्वानुमान प्रदर्शन है।
c8a04d0cbb9f70e86800b11b594c9a05d7b6bac0
61dc8de84e0f4aab21a03833aeadcefa87d6d4e5
एड हॉक नेटवर्क में गोपनीयता-संरक्षण डेटा एकत्रीकरण एक चुनौतीपूर्ण समस्या है, वितरित संचार और नियंत्रण आवश्यकता, गतिशील नेटवर्क टोपोलॉजी, अविश्वसनीय संचार लिंक आदि को ध्यान में रखते हुए। जब बेईमान नोड्स होते हैं तो कठिनाई बढ़ जाती है और बेईमान नोड्स के खिलाफ गोपनीयता, सटीकता और मजबूती सुनिश्चित करने का तरीका एक खुला मुद्दा बना रहता है। व्यापक रूप से प्रयुक्त क्रिप्टोग्राफिक दृष्टिकोणों से भिन्न, इस पेपर में, हम वितरित आम सहमति तकनीक का उपयोग करके इस चुनौतीपूर्ण समस्या का समाधान करते हैं। हम पहले एक सुरक्षित आम सहमति आधारित डेटा एग्रीगेशन (SCDA) एल्गोरिथ्म का विरोध करते हैं जो संवेदनशील डेटा की गोपनीयता को संरक्षित करते हुए एक सटीक योग एग्रीगेशन की गारंटी देता है। फिर, बेईमान नोड्स से प्रदूषण को कम करने के लिए, हम एक उन्नत एससीडीए (ई-एससीडीए) एल्गोरिथ्म का प्रस्ताव करते हैं जो पड़ोसियों को बेईमान नोड्स का पता लगाने की अनुमति देता है, और जब डिटेक्ट करने योग्य डिशोन टी नोड्स होते हैं तो त्रुटि बाउंड प्राप्त करते हैं। हम एससीडीए और ई-एससीडीए दोनों के अभिसरण को साबित करते हैं। हम यह भी साबित करते हैं कि प्रस्तावित एल्गोरिदम हैं- डेटा गोपनीयता, और और σ के बीच गणितीय संबंध प्राप्त करते हैं। व्यापक सिमुलेशन से पता चला है कि प्रस्तावित एल्गोरिथ्म की उच्च सटीकता और कम जटिलता है, और वे नेटवर्क गतिशीलता और बेईमान नोड्स के खिलाफ मजबूत हैं।
dbde4f47efed72cbb99f412a9a4c17fe39fa04fc
प्राकृतिक छवि निर्माण वर्तमान में डीप लर्निंग में सबसे सक्रिय रूप से खोजे गए क्षेत्रों में से एक है। कई दृष्टिकोण, जैसे कलात्मक शैली के हस्तांतरण या प्राकृतिक बनावट संश्लेषण के लिए, पर्यवेक्षित रूप से प्रशिक्षित गहरे तंत्रिका नेटवर्क में पदानुक्रमित प्रतिनिधित्व के आंकड़ों पर भरोसा करें। हालांकि, यह स्पष्ट नहीं है कि इस विशेषता प्रतिनिधित्व के कौन से पहलू प्राकृतिक छवि उत्पादन के लिए महत्वपूर्ण हैंः क्या यह गहराई, पूलिंग या प्राकृतिक छवियों पर सुविधाओं का प्रशिक्षण है? हम यहाँ प्राकृतिक बनावट संश्लेषण के कार्य के लिए इस प्रश्न का समाधान करते हैं और दिखाते हैं कि उपरोक्त पहलुओं में से कोई भी अपरिहार्य नहीं है। इसके बजाय, हम प्रदर्शित करते हैं कि उच्च संज्ञानात्मक गुणवत्ता की प्राकृतिक बनावट केवल एक परत, कोई पूलिंग और यादृच्छिक फ़िल्टर के साथ नेटवर्क से उत्पन्न की जा सकती है।
acdc3d8d8c880bc9b9e10b337b09bed4c0c762d8
परिधानों और पहनने योग्य उत्पादों में एकीकृत दूरसंचार प्रणाली ऐसे तरीके हैं जिनके द्वारा चिकित्सा उपकरण स्वास्थ्य देखभाल प्रावधानों को चौबीसों घंटे बढ़ाने पर प्रभाव डाल रहे हैं। जब ये कपड़े पूरी तरह विकसित हो जाएंगे तो वे अस्पताल के संसाधनों और श्रम को कम करने के साथ-साथ यदि और जब आवश्यक हो तो सतर्कता और ध्यान देने में सक्षम होंगे। इसके अलावा, वे रोगों, स्वास्थ्य संबंधी अनियमितताओं और अप्रत्याशित हृदय या मस्तिष्क संबंधी विकारों में एक प्रमुख भूमिका निभा सकते हैं। यह कार्य अल्ट्रा-वाइडबैंड (यूडब्ल्यूबी) एंटीना की जांच की व्यवहार्यता प्रस्तुत करता है जो पूरी तरह से कपड़ा सामग्री से बना है जो सब्सट्रेट के साथ-साथ डिजाइन किए गए एंटीना के चालक भागों के लिए उपयोग किए गए थे। सिमुलेशन और मापा परिणामों से पता चलता है कि प्रस्तावित एंटीना डिजाइन व्यापक कार्य बैंडविड्थ की आवश्यकताओं को पूरा करता है और कॉम्पैक्ट आकार, धोने योग्य और लचीली सामग्री के साथ 17GHz बैंडविड्थ प्रदान करता है। वर्तमान पांडुलिपि डिजाइन की उपयोगिता को मान्य करने के लिए रिटर्न लॉस, बैंडविड्थ, विकिरण पैटर्न, वर्तमान वितरण के साथ-साथ लाभ और दक्षता के संदर्भ में परिणाम प्रस्तुत किए गए हैं। यहां प्रस्तुत कार्य के स्वतंत्र सूट के भविष्य के अध्ययनों के लिए गहन निहितार्थ हैं जो एक दिन पहनने वाले (रोगी) को ऐसी विश्वसनीय और आरामदायक चिकित्सा निगरानी तकनीकों को प्रदान करने में मदद कर सकते हैं। 12 अप्रैल 2011 को प्राप्त, 23 मई 2011 को स्वीकार, 10 जून 2011 को निर्धारित * संवाददाता लेखक: माई ए रहमान उस्मान ([email protected])
aab8c9514b473c4ec9c47d780b7c79112add9008
अनुसंधान रणनीति के रूप में केस स्टडी अक्सर छात्रों और अन्य नए शोधकर्ताओं के लिए एक स्पष्ट विकल्प के रूप में उभरती है जो अपने कार्यस्थल या सीमित संख्या में संगठनों की तुलना के आधार पर एक मामूली पैमाने की शोध परियोजना शुरू करना चाहते हैं। इस संदर्भ में केस स्टडी रिसर्च के अनुप्रयोग का सबसे चुनौतीपूर्ण पहलू यह है कि जांच को "क्या होता है" के एक वर्णनात्मक विवरण से एक शोध के टुकड़े में उठाया जाए जो ज्ञान के लिए एक सार्थक, यदि मामूली जोड़ होने का दावा कर सकता है। यह लेख केस स्टडी रिसर्च और संबंधित क्षेत्रों पर स्थापित पाठ्यपुस्तकों पर भारी रूप से आकर्षित करता है, जैसे कि यिन, 1994, हैमेल एट अल., 1993, ईटन, 1992, गोम, 2000, पेरी, 1998, और साउंडर्स एट अल., 2000 लेकिन इस तरह से केस स्टडी रिसर्च के प्रमुख पहलुओं को अलग करने की कोशिश करता है ताकि नए शोधकर्ताओं को इस शोध दृष्टिकोण के कुछ प्रमुख सिद्धांतों से निपटने और लागू करने के लिए प्रोत्साहित किया जा सके। लेख में बताया गया है कि केस स्टडी रिसर्च का उपयोग कब किया जा सकता है, रिसर्च डिज़ाइन, डेटा संग्रह और डेटा विश्लेषण, और अंत में एक रिपोर्ट या शोध प्रबंध लिखने में साक्ष्य पर आकर्षित करने के लिए सुझाव प्रदान करता है।
a088bed7ac41ae77dbb23041626eb8424d96a5ba
इस पेपर में एफ़्रा प्रश्न उत्तर इंजन का वर्णन किया गया है, जो एक मॉड्यूलर और विस्तार योग्य ढांचा है जो एक प्रणाली में प्रश्न उत्तर देने के लिए कई दृष्टिकोणों को एकीकृत करने की अनुमति देता है। हमारे ढांचे को भाषा-विशिष्ट घटकों को प्रतिस्थापित करके अंग्रेजी के अलावा अन्य भाषाओं के लिए अनुकूलित किया जा सकता है। यह प्रश्न उत्तर, ज्ञान एनोटेशन और ज्ञान खनन के दो प्रमुख दृष्टिकोणों का समर्थन करता है। एफ़्रा वेब का उपयोग डेटा संसाधन के रूप में करता है, लेकिन छोटे कॉर्पोरेस के साथ भी काम कर सकता है। इसके अतिरिक्त, हम प्रश्न की व्याख्या के लिए एक नवीन दृष्टिकोण का प्रस्ताव करते हैं जो प्रश्न के मूल सूत्र से अलग है। पाठ पैटर्न का उपयोग प्रश्न की व्याख्या करने और पाठ के टुकड़ों से उत्तर निकालने के लिए किया जाता है। हमारा सिस्टम स्वचालित रूप से उत्तर निकालने के लिए पैटर्न सीखता है, प्रशिक्षण डेटा के रूप में प्रश्न-उत्तर जोड़े का उपयोग करता है। प्रयोगात्मक परिणामों से इस दृष्टिकोण की क्षमता का पता चला।
227ed02b3e5edf4c5b08539c779eca90683549e6
मौजूदा ढांचे के एक बड़े बहुमत के साथ कुछ सामाजिक-आर्थिक और तकनीकी सेटिंग्स के साथ देशों में उनके सार्वभौमिक प्रयोज्यता का समाधान करने के लिए अपर्याप्त हैं। यद्यपि अभी तक ई-गवर्नमेंट को लागू करने में एक आकार सभी के लिए फिट बैठता है रणनीति नहीं है, लेकिन परिवर्तन में कुछ आवश्यक सामान्य तत्व हैं। इसलिए, इस पत्र में कुछ सिद्धांतों और विकासशील और विकसित देशों की मौजूदा ई-भागीदारी पहलों से सीखे गए पाठों के आधार पर एक अद्वितीय टिकाऊ मॉडल विकसित करने का प्रयास किया गया है, ताकि आईसीटी के लाभों को अधिकतम किया जा सके और अधिक भागीदारी सुनिश्चित की जा सके।
6afe5319630d966c1355f3812f9d4b4b4d6d9fd0
a2c2999b134ba376c5ba3b610900a8d07722ccb3
ab116cf4e1d5ed947f4d762518738305e3a0ab74
64f51fe4f6b078142166395ed209d423454007fb
गहरी नेटवर्क मॉडल को सटीक और मजबूत बनाने के लिए बड़ी मात्रा में एनोटेटेड प्रशिक्षण छवियों का संग्रह करना महत्वपूर्ण है, लेकिन बड़ी मात्रा में एनोटेटेड प्रशिक्षण छवियों का संग्रह अक्सर समय लेने वाला और महंगा होता है। छवि संश्लेषण मशीनों द्वारा स्वचालित रूप से एनोटेटेड प्रशिक्षण छवियों को उत्पन्न करके इस बाधा को कम करता है जिसने हाल के गहरे सीखने के शोध में बढ़ती रुचि को आकर्षित किया है। हम एक अभिनव छवि संश्लेषण तकनीक विकसित करते हैं जो पृष्ठभूमि छवियों में रुचि के अग्रभूमि वस्तुओं (ओओआई) को यथार्थवादी रूप से एम्बेड करके एनोटेटेड प्रशिक्षण छवियों को बनाती है। प्रस्तावित तकनीक में दो प्रमुख घटक शामिल हैं जो सिद्धांत रूप में गहरे नेटवर्क प्रशिक्षण में संश्लेषित छवियों की उपयोगिता को बढ़ावा देते हैं। पहला संदर्भ-जागरूक अर्थ-समन्वय है जो यह सुनिश्चित करता है कि ओओआई पृष्ठभूमि छवि के भीतर अर्थ-समन्वय क्षेत्रों के आसपास रखे गए हैं। दूसरा सामंजस्यपूर्ण रूप अनुकूलन है जो यह सुनिश्चित करता है कि एम्बेडेड ओओआई दोनों ज्यामिति संरेखण और उपस्थिति यथार्थवाद से आसपास की पृष्ठभूमि के अनुकूल हैं। प्रस्तावित तकनीक का मूल्यांकन दो संबंधित लेकिन बहुत अलग कंप्यूटर विजन चुनौतियों पर किया गया है, अर्थात्, दृश्य पाठ का पता लगाना और दृश्य पाठ पहचान। कई सार्वजनिक डेटासेटों पर प्रयोगों से हमारे प्रस्तावित छवि संश्लेषण तकनीक की प्रभावशीलता का प्रदर्शन होता है। गहरी नेटवर्क प्रशिक्षण में हमारे संश्लेषित छवियों का उपयोग वास्तविक छवियों के उपयोग की तुलना में समान या बेहतर दृश्य पाठ का पता लगाने और दृश्य पाठ मान्यता प्रदर्शन प्राप्त करने में सक्षम है।
ceb4040acf7f27b4ca55da61651a14e3a1ef26a8
226cfb67d2d8eba835f2ec695fe28b78b556a19f
हम बिटकॉइन प्रोटोकॉल में एक व्यावहारिक संशोधन का प्रस्ताव करते हैं जो सामान्य मामले में बिटकॉइन की रक्षा करता है। यह एक गठबंधन द्वारा स्वार्थी खनन को प्रतिबंधित करता है जो संसाधनों के 1/4 से कम का आदेश देता है। यह सीमा गलत तरीके से मान ली गई 1/2 सीमा से कम है, लेकिन वर्तमान वास्तविकता से बेहतर है जहां किसी भी आकार का गठबंधन प्रणाली से समझौता कर सकता है। बिटकॉइन क्रिप्टोकरेंसी ब्लॉकचेन नामक सार्वजनिक लॉग में अपने लेनदेन को रिकॉर्ड करती है। इसकी सुरक्षा वितरित प्रोटोकॉल पर निर्भर करती है जो ब्लॉकचेन को बनाए रखता है, जो खनिकों नामक प्रतिभागियों द्वारा चलाया जाता है। पारंपरिक ज्ञान का दावा है कि खनन प्रोटोकॉल प्रोत्साहन-संगत है और अल्पसंख्यक समूहों के साथ मिलीभगत के खिलाफ सुरक्षित है, अर्थात यह खनिकों को प्रोटोकॉल का पालन करने के लिए प्रोत्साहित करता है जैसा कि निर्धारित है। हम दिखाते हैं कि बिटकॉइन खनन प्रोटोकॉल प्रोत्साहन-संगत नहीं है। हम एक ऐसा हमला प्रस्तुत करते हैं जिसके साथ मिलकर खनिकों की आय उनके उचित हिस्से से अधिक है। इस हमले के बिटकॉइन के लिए महत्वपूर्ण परिणाम हो सकते हैंः तर्कसंगत खनिक हमलावरों में शामिल होना पसंद करेंगे, और यह समूह तब तक आकार में वृद्धि करेगा जब तक कि यह बहुमत नहीं बन जाता। इस बिंदु पर, बिटकॉइन प्रणाली एक विकेन्द्रीकृत मुद्रा होना बंद हो जाती है। जब तक कि कुछ धारणाएं नहीं की जाती हैं, स्वार्थी खनन किसी भी आकार के गठबंधन के लिए संभव हो सकता है।
2b00e526490d65f2ec00107fb7bcce0ace5960c7
यह पेपर इंटरनेट ऑफ थिंग्स को संबोधित करता है। इस आशाजनक प्रतिमान का मुख्य सक्षम कारक कई प्रौद्योगिकियों और संचार समाधानों का एकीकरण है। पहचान और ट्रैकिंग प्रौद्योगिकियां, वायर्ड और वायरलेस सेंसर और एक्ट्यूएटर नेटवर्क, उन्नत संचार प्रोटोकॉल (अगली पीढ़ी के इंटरनेट के साथ साझा), और स्मार्ट वस्तुओं के लिए वितरित खुफिया केवल सबसे प्रासंगिक हैं। जैसा कि आसानी से कल्पना की जा सकती है, इंटरनेट ऑफ थिंग्स की प्रगति में कोई भी गंभीर योगदान आवश्यक रूप से विभिन्न ज्ञान क्षेत्रों में संश्लेषण गतिविधियों का परिणाम होना चाहिए, जैसे कि दूरसंचार, सूचना विज्ञान, इलेक्ट्रॉनिक्स और सामाजिक विज्ञान। इस तरह के एक जटिल परिदृश्य में, यह सर्वेक्षण उन लोगों को निर्देशित किया गया है जो इस जटिल अनुशासन के करीब आना चाहते हैं और इसके विकास में योगदान देना चाहते हैं। इस इंटरनेट ऑफ थिंग्स प्रतिमान के विभिन्न दृष्टिकोणों की सूचना दी जाती है और सक्षम प्रौद्योगिकियों की समीक्षा की जाती है। यह पता चलता है कि अनुसंधान समुदाय को अभी भी प्रमुख मुद्दों का सामना करना पड़ेगा। इनमें से सबसे प्रासंगिक विषयों पर विस्तार से चर्चा की गई है। 2010 एल्सेवियर बी.वी. सभी अधिकार सुरक्षित.
839a69a55d862563fe75528ec5d763fb01c09c61
लघु आयामी वेक्टर एम्बेडिंग, जो एलएसटीएम या सरल तकनीकों का उपयोग करके गणना की जाती है, पाठ के "अर्थ" को पकड़ने के लिए एक लोकप्रिय दृष्टिकोण है और डाउनस्ट्रीम कार्यों के लिए उपयोगी अनसुर्क्षित सीखने का एक रूप है। हालांकि, उनकी शक्ति को सैद्धांतिक रूप से समझा नहीं गया है। वर्तमान पेपर रैखिक एम्बेडिंग योजनाओं के उप-मामले को देखते हुए औपचारिक समझ प्राप्त करता है। संपीड़ित संवेदन के सिद्धांत का उपयोग करके हम दिखाते हैं कि घटक शब्द वेक्टरों को जोड़ने वाले प्रतिनिधित्व अनिवार्य रूप से पाठ के बैग-ऑफ-एन-ग्राम (बोनजी) प्रतिनिधित्व के सूचना-संरक्षण रैखिक माप हैं। इससे एलएसटीएम के बारे में एक नए सैद्धांतिक परिणाम की ओर जाता हैः कम-स्मृति वाले एलएसटीएम से प्राप्त कम-आयामी एम्बेडिंग वर्गीकरण कार्यों पर कम से कम उतना ही शक्तिशाली है, जितनी कि छोटी त्रुटि तक, बोनजी वैक्टरों पर एक रैखिक वर्गीकरणकर्ता के रूप में, एक परिणाम जो व्यापक अनुभवजन्य कार्य अब तक प्रदर्शित करने में असमर्थ रहा है। हमारे प्रयोग इन सैद्धांतिक निष्कर्षों का समर्थन करते हैं और मानक बेंचमार्क पर मजबूत, सरल और अनसुरीक्षित आधार रेखाएं स्थापित करते हैं जो कुछ मामलों में शब्द-स्तर के तरीकों में कला की स्थिति हैं। हम ग्लोवे और वर्ड2वेक जैसे एम्बेडेड का एक आश्चर्यजनक नया गुण भी दिखाते हैंः वे पाठ के लिए एक अच्छा संवेदन मैट्रिक्स बनाते हैं जो यादृच्छिक मैट्रिक्स की तुलना में अधिक कुशल है, मानक विरल वसूली उपकरण, जो यह समझा सकता है कि वे अभ्यास में बेहतर प्रतिनिधित्व के लिए क्यों नेतृत्व करते हैं।
06e04fd496cd805bca69eea2c1977f90afeeef83
एल्गोरिथमिक निष्पक्षता में अधिकांश दृष्टिकोण मशीन सीखने के तरीकों को प्रतिबंधित करते हैं ताकि परिणामी भविष्यवाणियां निष्पक्षता की कई सहज धारणाओं में से एक को संतुष्ट करें। जबकि यह निजी कंपनियों को गैर-भेदभाव कानूनों का अनुपालन करने या नकारात्मक प्रचार से बचने में मदद कर सकता है, हमारा मानना है कि यह अक्सर बहुत कम है, बहुत देर हो चुकी है। जब तक प्रशिक्षण डेटा एकत्र किया जाता है, तब तक वंचित समूहों के व्यक्तियों को पहले से ही भेदभाव का सामना करना पड़ा है और उनके नियंत्रण से बाहर के कारकों के कारण अवसरों को खो दिया है। वर्तमान कार्य में हम इसके बजाय नई सार्वजनिक नीति जैसे हस्तक्षेपों पर ध्यान केंद्रित करते हैं, और विशेष रूप से, समग्र प्रणाली की निष्पक्षता में सुधार करते हुए उनके सकारात्मक प्रभावों को अधिकतम कैसे करें। हम हस्तक्षेप के प्रभावों को मॉडलिंग करने के लिए कारण-कारण विधियों का उपयोग करते हैं, संभावित हस्तक्षेप की अनुमति देते हैं-प्रत्येक व्यक्ति का परिणाम इस बात पर निर्भर हो सकता है कि हस्तक्षेप कौन और प्राप्त करता है। हम न्यूयॉर्क शहर के स्कूलों के डेटासेट का उपयोग करके शिक्षण संसाधनों के बजट के आवंटन के एक उदाहरण के साथ यह प्रदर्शित करते हैं।
44dd6443a07f0d139717be74a98988e3ec80beb8
अनुप्रेषणात्मक सीखने के लिए अब कई अच्छी तरह से विकसित दृष्टिकोण मौजूद हैं, लेकिन प्रत्येक की विशिष्ट सीमाएं हैं जिन्हें दूर करना मुश्किल है। बहु-नीति सीखने का प्रयास एक एल्गोरिथ्म में कई विधियों को जोड़कर इस समस्या से निपटने के लिए है। इस लेख में दो व्यापक रूप से उपयोग किए जाने वाले अनुभवजन्य दृष्टिकोणों की एकीकरण का वर्णन किया गया है: नियम प्रेरण और उदाहरण-आधारित शिक्षा। नए एल्गोरिथ्म में, उदाहरणों को अधिकतम विशिष्ट नियमों के रूप में माना जाता है, और वर्गीकरण को सर्वश्रेष्ठ-मिलान रणनीति का उपयोग करके किया जाता है। नियम तब तक सीखे जाते हैं जब तक कि स्पष्ट सटीकता में कोई सुधार नहीं हो जाता। सैद्धांतिक विश्लेषण से पता चलता है कि यह दृष्टिकोण कुशल है। इसे RISE 3.1 प्रणाली में लागू किया गया है। एक व्यापक अनुभवजन्य अध्ययन में, RISE लगातार अपने माता-पिता के दृष्टिकोण (PEBLS और CN2) के साथ-साथ निर्णय वृक्ष सीखने वाले (C4.5) के अत्याधुनिक प्रतिनिधियों की तुलना में उच्च सटीकता प्राप्त करता है। लेसन अध्ययनों से पता चलता है कि RISE के प्रत्येक घटक इस प्रदर्शन के लिए आवश्यक हैं। सबसे महत्वपूर्ण बात यह है कि अध्ययन किए गए 30 क्षेत्रों में से 14 में, RISE PEBLS और CN2 के सर्वश्रेष्ठ से अधिक सटीक है, यह दर्शाता है कि कई अनुभवजन्य तरीकों के संयोजन से एक महत्वपूर्ण तालमेल प्राप्त किया जा सकता है।
b38ac03b806a291593c51cb51818ce8e919a1a43
4debb3fe83ea743a888aa2ec8f4252bbe6d0fcb8
ओपन सोर्स सॉफ्टवेयर (ओएसएस) हाल ही में बहुत अधिक व्यावसायिक रुचि का विषय बन गया है। निश्चित रूप से, ओएसएस सॉफ्टवेयर संकट के मुख्य मुद्दों को संबोधित करने में बहुत वादा करता है, अर्थात् सॉफ्टवेयर को विकसित करने में बहुत लंबा समय लगता है, अपने बजट से अधिक है, और बहुत अच्छी तरह से काम नहीं करता है। वास्तव में, ओएसएस की महत्वपूर्ण सफलता की कई उदाहरण हैं- लिनक्स ऑपरेटिंग सिस्टम, अपाचे वेब सर्वर, BIND डोमेन नाम रिज़ॉल्यूशन उपयोगिता, कुछ ही नाम रखने के लिए। हालांकि, ओएसएस पर कठोर शैक्षणिक अनुसंधान के माध्यम से आज तक बहुत कम किया गया है। इस अध्ययन में, एक ढांचा दो पिछले ढांचे से लिया गया था जो आईएस क्षेत्र में बहुत प्रभावशाली रहे हैं, अर्थात् ज़चमैन की आईएस वास्तुकला (आईएसए) और सॉफ्ट सिस्टम मेथोडोलॉजी (एसएसएम) से चेकलैंड की कैटवॉई ढांचा। परिणामी ढांचे का उपयोग ओएसएस दृष्टिकोण का विस्तार से विश्लेषण करने के लिए किया जाता है। ओएसएस अनुसंधान के संभावित भविष्य पर भी चर्चा की गई है।
4bd48f4438ba7bf731e91cb29508a290e938a1d0
2.4 गीगाहर्ट्ज डब्ल्यूएलएएन एक्सेस पॉइंट अनुप्रयोगों के लिए परिपत्र ध्रुवीकरण (सीपी) का एक कॉम्पैक्ट सर्व-दिशात्मक एंटीना प्रस्तुत किया गया है। ऐन्टेना में चार मोड़ वाले मोनोपोल होते हैं और एक फीडिंग नेटवर्क एक साथ इन चार मोनोपोल को उत्तेजित करता है। सीपी एंटीना का विद्युत आकार केवल λ<sub>0</sub>/5×λ<sub>0</sub>/5×λ<sub>0</sub>/13 है। प्रतिबाधा बैंडविड्थ (Sgadgad <sub>11 <sub>gad <; -10 डीबी) 3.85% (2.392 गीगाहर्ट्ज से 2.486 गीगाहर्ट्ज) है और अक्षीय अनुपात अज़ीमुथ विमान में ऑपरेटिंग बैंड में 0.5 डीबी से कम है।
0015fa48e4ab633985df789920ef1e0c75d4b7a8
पता लगाना (सीवीपीआर 97 की कार्यवाही में दिखाई देना, 17-19 जून, 1997, प्यूर्टो रिको) एडगर ओसुने? रॉबर्ट फ्रॉन्ड? फेडेरिको गिरोसी जैविक और कम्प्यूटेशनल लर्निंग और ऑपरेशंस रिसर्च सेंटर मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी कैम्ब्रिज, एमए, 02139, यूएसए सारांश हम कंप्यूटर विजन में समर्थन वेक्टर मशीनों (एसवीएम) के अनुप्रयोग की जांच करते हैं। एसवीएम एक सीखने की तकनीक है जिसे वी. वापनिक और उनकी टीम (एटी एंड टी बेल लैब्स) द्वारा विकसित किया गया है। इसे बहुपद, तंत्रिका नेटवर्क या रेडियल बेस फंक्शंस के वर्गीकरण के लिए एक नई विधि के रूप में देखा जा सकता है। निर्णय सतहों को एक रैखिक रूप से बाध्य द्विघात प्रोग्रामिंग समस्या को हल करके पाया जाता है। यह अनुकूलन समस्या चुनौतीपूर्ण है क्योंकि द्विघात रूप पूरी तरह से घना है और स्मृति आवश्यकताएं डेटा बिंदुओं की संख्या के वर्ग के साथ बढ़ती हैं। हम एक विघटन एल्गोरिथ्म प्रस्तुत करते हैं जो वैश्विक इष्टतमता की गारंटी देता है, और इसका उपयोग एसवीएम को बहुत बड़े डेटा सेट पर प्रशिक्षित करने के लिए किया जा सकता है। विघटन के पीछे मुख्य विचार उप-समस्याओं का पुनरावर्ती समाधान और इष्टतमता स्थितियों का मूल्यांकन है जो दोनों का उपयोग बेहतर पुनरावर्ती मान उत्पन्न करने के लिए किया जाता है, और एल्गोरिदम के लिए रोक मानदंड भी स्थापित करता है। हम एसवीएम के हमारे कार्यान्वयन के प्रयोगात्मक परिणाम प्रस्तुत करते हैं, और एक चेहरे का पता लगाने की समस्या पर हमारे दृष्टिकोण की व्यवहार्यता का प्रदर्शन करते हैं जिसमें 50,000 डेटा बिंदुओं के डेटा सेट शामिल हैं।
ca74a59166af72a14af031504e31d86c7953dc91
0122e063ca5f0f9fb9d144d44d41421503252010
अनसुर्क्षित फीचर लर्निंग और डीप लर्निंग में हाल के काम से पता चला है कि बड़े मॉडल को प्रशिक्षित करने में सक्षम होने से प्रदर्शन में नाटकीय रूप से सुधार हो सकता है। इस पेपर में, हम दसियों हज़ारों सीपीयू कोर का उपयोग करते हुए अरबों मापदंडों के साथ एक गहरे नेटवर्क को प्रशिक्षित करने की समस्या पर विचार करते हैं। हमने डिस्टबेलिफ नामक एक सॉफ्टवेयर फ्रेमवर्क विकसित किया है जो बड़े मॉडल को प्रशिक्षित करने के लिए हजारों मशीनों के साथ कंप्यूटिंग क्लस्टर का उपयोग कर सकता है। इस ढांचे के भीतर, हमने बड़े पैमाने पर वितरित प्रशिक्षण के लिए दो एल्गोरिदम विकसित किए हैं: (i) डाउनपूर एसजीडी, एक अतुल्यकालिक स्टोचैस्टिक ग्रेडिएंट वंश प्रक्रिया जो बड़ी संख्या में मॉडल प्रतिकृतियों का समर्थन करती है, और (ii) सैंडब्लास्टर, एक ढांचा जो एल-बीएफजीएस के वितरित कार्यान्वयन सहित विभिन्न वितरित बैच अनुकूलन प्रक्रियाओं का समर्थन करता है। डाउनपूर एसजीडी और सैंडब्लास्टर एल-बीएफजीएस दोनों गहरे नेटवर्क प्रशिक्षण के पैमाने और गति को बढ़ाते हैं। हमने सफलतापूर्वक अपने सिस्टम का उपयोग एक गहरे नेटवर्क को प्रशिक्षित करने के लिए किया है जो पहले साहित्य में रिपोर्ट किए गए 30 गुना बड़ा है, और इमेजनेट पर अत्याधुनिक प्रदर्शन प्राप्त करता है, 16 मिलियन छवियों और 21k श्रेणियों के साथ एक दृश्य वस्तु मान्यता कार्य। हम दिखाते हैं कि ये ही तकनीकें नाटकीय रूप से एक वाणिज्यिक भाषण पहचान सेवा के लिए एक अधिक मामूली आकार के गहरे नेटवर्क के प्रशिक्षण में तेजी लाती हैं। यद्यपि हम इन विधियों के प्रदर्शन पर ध्यान केंद्रित करते हैं और रिपोर्ट करते हैं जैसे कि बड़े तंत्रिका नेटवर्क को प्रशिक्षित करने के लिए लागू किया जाता है, अंतर्निहित एल्गोरिदम किसी भी ग्रेडिएंट-आधारित मशीन लर्निंग एल्गोरिदम पर लागू होते हैं।
f5fca08badb5f182bfc5bc9050e786d40e0196df
एक वायरलेस सेंसर नेटवर्क पर आधारित जल पर्यावरण निगरानी प्रणाली का प्रस्ताव है। इसमें तीन भाग होते हैं: डाटा मॉनिटरिंग नोड्स, डाटा बेस स्टेशन और रिमोट मॉनिटरिंग सेंटर। यह प्रणाली जलाशयों, झीलों, नदियों, दलदल और उथले या गहरे भूजल के लिए जटिल और बड़े पैमाने पर जल पर्यावरण निगरानी के लिए उपयुक्त है। यह पेपर हमारे नए जल पर्यावरण निगरानी प्रणाली डिजाइन के लिए स्पष्टीकरण और चित्रण के लिए समर्पित है। इस प्रणाली ने एक कृत्रिम झील के पानी के तापमान और पीएच मान के पर्यावरण की ऑनलाइन ऑटो-मॉनिटरिंग को सफलतापूर्वक पूरा किया था। प्रणाली की माप क्षमता पानी के तापमान के लिए 0 से 80 °C तक है, ±0.5 °C की सटीकता के साथ; पीएच मान पर 0 से 14 तक, ±0.05 पीएच इकाइयों की सटीकता के साथ। विभिन्न जल वातावरणों के लिए निगरानी की मांगों को पूरा करने और विभिन्न मापदंडों को प्राप्त करने के लिए विभिन्न जल गुणवत्ता परिदृश्यों पर लागू सेंसर को नोड्स पर स्थापित किया जाना चाहिए। इस प्रकार निगरानी प्रणाली व्यापक प्रयोज्यता संभावनाओं का वादा करती है।
0969bae35536395aff521f6fbcd9d5ff379664e3
हम बहु-रेडियो, बहु-हॉप वायरलेस नेटवर्क में रूटिंग के लिए एक नया मीट्रिक प्रस्तुत करते हैं। हम स्थिर नोड्स वाले वायरलेस नेटवर्क पर ध्यान केंद्रित करते हैं, जैसे कि सामुदायिक वायरलेस नेटवर्क। मीट्रिक का लक्ष्य स्रोत और गंतव्य के बीच उच्च-थ्रूपुट पथ चुनना है। हमारा मीट्रिक लिंक पर पैकेट के अपेक्षित संचरण समय (ईटीटी) के आधार पर व्यक्तिगत लिंक को भार प्रदान करता है। ईटीटी हानि दर और लिंक की बैंडविड्थ का एक कार्य है। व्यक्तिगत लिंक भार को वेटेड क्युमुलेटिव ईटीटी (डब्ल्यूसीईटीटी) नामक पथ मीट्रिक में जोड़ा जाता है जो स्पष्ट रूप से एक ही चैनल का उपयोग करने वाले लिंक के बीच हस्तक्षेप के लिए खाता है। डब्ल्यूसीईटीटी मीट्रिक को एक रूटिंग प्रोटोकॉल में शामिल किया गया है जिसे हम मल्टी-रेडियो लिंक-क्वालिटी सोर्स रूटिंग कहते हैं। हमने इसे 23 नोड्स से युक्त एक वायरलेस टेस्टबेड में लागू करके अपने मीट्रिक के प्रदर्शन का अध्ययन किया, प्रत्येक दो 802.11 वायरलेस कार्ड से लैस है। हम पाते हैं कि एक बहु-रेडियो वातावरण में, हमारा मीट्रिक पहले से प्रस्तावित रूटिंग मीट्रिक को दूसरे रेडियो का विवेकपूर्ण उपयोग करके काफी बेहतर करता है।
3a01f9933066f0950435a509c2b7bf427a1ebd7f
इस पेपर में हम मॉनिटर के एलईडी से स्मार्टफोन के कैमरे में डेटा लीक करके डेटा एक्सफिल्ट्रेशन के लिए एक नया दृष्टिकोण प्रस्तुत करते हैं। इस नए दृष्टिकोण का उपयोग हमलावरों द्वारा संगठन से मूल्यवान जानकारी लीक करने के लिए किया जा सकता है, जो एक उन्नत स्थायी खतरे (एपीटी) के हिस्से के रूप में है। अवधारणा का प्रमाण जो विकसित किया गया था, उसका वर्णन कागज में किया गया है, इसके बाद एक प्रयोग का वर्णन किया गया है जो दर्शाता है कि व्यावहारिक रूप से लोग हमले के बारे में जागरूक नहीं हैं। हम ऐसे तरीकों का प्रस्ताव करते हैं जो इस तरह के खतरों का पता लगाने और कुछ संभावित प्रतिरोध उपायों को सुविधाजनक बनाएंगे।
698b8181cd613a72adeac0d75252afe7f57a5180
हम उभरते बहु-कोर प्लेटफार्मों के लिए पेड़-समूह एल्गोरिदम रैंडम फॉरेस्ट (आरएफ) और अत्यधिक यादृच्छिक पेड़ों (ईआरटी) के दो नए समानांतर कार्यान्वयन प्रस्तुत करते हैं, उदाहरण के लिए, सामान्य-उद्देश्य कंप्यूटिंग (जीपीजीपीयू) के लिए उपयुक्त समकालीन ग्राफिक्स कार्ड। यादृच्छिक वन और अत्यधिक यादृच्छिक पेड़ वर्गीकरण और प्रतिगमन के लिए एक साथ सीखने वाले होते हैं। वे प्रशिक्षण के समय निर्णय के वृक्षों की एक भीड़ का निर्माण करके और व्यक्तिगत वृक्षों के आउटपुट की तुलना करके एक भविष्यवाणी का उत्पादन करके काम करते हैं। कार्य के अंतर्निहित समानांतरता के लिए धन्यवाद, इसकी गणना के लिए एक स्पष्ट मंच बड़ी संख्या में प्रसंस्करण कोर के साथ समकालीन GPU को नियोजित करना है। साहित्य में रैंडम फॉरेस्ट के लिए पिछले समानांतर एल्गोरिदम या तो पारंपरिक मल्टी-कोर सीपीयू प्लेटफार्मों या प्रारंभिक इतिहास जीपीयू के लिए सरल हार्डवेयर वास्तुकला और अपेक्षाकृत कम संख्या में कोर के साथ डिज़ाइन किए गए हैं। नए समानांतर एल्गोरिदम को बड़ी संख्या में कोर के साथ समकालीन GPU के लिए डिज़ाइन किया गया है और मेमोरी पदानुक्रम और थ्रेड शेड्यूलिंग जैसे नए हार्डवेयर आर्किटेक्चर के पहलुओं को ध्यान में रखता है। इनका कार्यान्वयन सी/सी++ भाषा और सीयूडीए इंटरफेस का उपयोग करके किया जाता है ताकि एनवीडिया आधारित जीपीयू पर सर्वोत्तम संभव प्रदर्शन किया जा सके। सीपीयू और जीपीयू प्लेटफार्मों के लिए सबसे महत्वपूर्ण पिछले समाधानों के साथ तुलना करने वाला एक प्रयोगात्मक अध्ययन नए कार्यान्वयन के लिए महत्वपूर्ण सुधार दिखाता है, अक्सर कई परिमाणों के साथ।
1b4e04381ddd2afab1660437931cd62468370a98
पाठ कॉर्पोरेस जो भाषण के भाग की जानकारी के साथ टैग किए गए हैं, भाषाई अनुसंधान के कई क्षेत्रों में उपयोगी हैं। इस लेख में न्यूरल नेटवर्क (नेट-टैगर) पर इस्तेमाल की जाने वाली एक नई पार्ट-ऑफ-स्पीच टैगिंग विधि प्रस्तुत की गई है और इसकी कार्यक्षमता की तुलना एक llMM-टैगर (कटिंग एट अल., 1992) और एक ट्राइग्राम आधारित टैगर (केम्पे, 1993) से की गई है। यह दिखाया गया है कि नेट-टैगर ट्रिग्राम-आधारित टैगर के साथ-साथ आईआईएमएम-टैगर से बेहतर प्रदर्शन करता है।
68ba338be70fd3c5bdbc1c271243740f2e0a0f0c
हम बड़ी बिखरी हुई द्विआधारी डेटा सेटों के लिए पूछे जाने वाले प्रश्नों के लिए त्वरित अनुमानित उत्तर उत्पन्न करने की समस्या की जांच करते हैं। हम इस समस्या के लिए विशेष रूप से संभाव्यता मोड l-आधारित दृष्टिकोण पर ध्यान केंद्रित करते हैं और कई तकनीकों को विकसित करते हैं जो आधार रेखा स्वतंत्रता मॉडल की तुलना में काफी अधिक सटीक हैं। विशेष रूप से, हम दो तकनीकें पेश करते हैं जो बार-बार आइटम सेट से संभाव्यता मॉडल बनाने के लिए उपयोग की जाती हैंः आइटम सेट अधिकतम एन्ट्रोपी विधि, और आइटम सेट मॉडल पर समावेशन-बहिष्करण विधि। अधिकतम एन्ट्रोपी विधि में हम आइटम को क्यूरी चर के वितरण पर बाधाओं के रूप में मानते हैं और अधिकतम एन्ट्रोपी सिद्धांत का उपयोग कर एक संयुक्त संभावना मॉडल का निर्माण करते हैं। समावेशन-निष्कासन मॉडल में आइटमसेट और उनकी आवृत्तियों को एक डेटा संरचना में संग्रहीत किया जाता है जिसे एडीट्री कहा जाता है जो क्वेरी का उत्तर देने के लिए समावेशन-निष्कासन सिद्धांत के कुशल कार्यान्वयन का समर्थन करता है। हम इन दो आइटमसेट आधारित मॉडलों की प्रत्यक्ष रूप से मूल डेटा की क्वेरी, मूल डेटा के नमूनों की क्वेरी, साथ ही अन्य संभाव्य मॉडल जैसे कि इंडिपेंडेंस मॉडल, चौ-लियू ट्री मॉडल और बर्नौली मिश्रण मॉडल की तुलना करते हैं। ये मॉडल उच्च आयाम (सैकड़ों या हजारों विशेषताओं) को संभालने में सक्षम हैं, जबकि इस विषय पर अधिकांश अन्य कार्य अपेक्षाकृत कम आयामी ओएलएपी समस्याओं पर केंद्रित हैं। दोनों सिमुलेटेड और वास्तविक दुनिया लेनदेन डेटा सेट पर प्रयोगात्मक परिणाम अनुमान त्रुटि, मॉडल जटिलता, और एक क्वेरी उत्तर की गणना करने के लिए आवश्यक ऑनलाइन समय के बीच विभिन्न मौलिक व्यापार-ऑफ को चित्रित करते हैं।
90522a98ccce3aa0ce20b4dfedb76518b886ed96
इस पांडुलिपि के पहले संस्करण में सहायता के लिए रॉबर्ट स्किपर और आरोन हाइमन का विशेष धन्यवाद। साथ ही, शॉन मैकक्विटी, रॉबिन पीटरसन, चक पिकट, केविन शानाहान और जर्नल ऑफ बिजनेस रिसर्च के संपादकों और समीक्षकों को भी धन्यवाद, उनकी उपयोगी टिप्पणियों के लिए। इस पांडुलिपि के एक पुराने संस्करण ने 2001 सोसाइटी फॉर मार्केटिंग एडवांस सम्मेलन में प्रस्तुत सर्वश्रेष्ठ पेपर के लिए शॉ पुरस्कार जीता। इस पांडुलिपि का संक्षिप्त संस्करण जर्नल ऑफ बिजनेस रिसर्च में प्रकाशन के लिए स्वीकार किया गया है।
2e0db4d4c8bdc7e11541b362cb9f8972f66563ab
05c025af60aeab10a3069256674325802c844212
हम वीडियो और मोशन कैप्चर में मानव शरीर की मुद्रा की पहचान और भविष्यवाणी के लिए एनकोडर-रिकर्रेन्ट-डेकोडर (ईआरडी) मॉडल का प्रस्ताव करते हैं। ईआरडी मॉडल एक आवर्ती तंत्रिका नेटवर्क है जिसमें आवर्ती परतों से पहले और बाद में गैर-रैखिक एन्कोडर और डिकोडर नेटवर्क शामिल हैं। हम मोशन कैप्चर (मोकैप) जनरेशन, बॉडी पोज लेबलिंग और वीडियो में बॉडी पोज पूर्वानुमान के कार्यों में ईआरडी आर्किटेक्चर के उदाहरणों का परीक्षण करते हैं। हमारा मॉडल कई विषयों और गतिविधि डोमेन में मॉकअप प्रशिक्षण डेटा को संभालता है, और लंबे समय तक बहने से बचते हुए उपन्यास आंदोलनों को संश्लेषित करता है। मानव मुद्रा लेबलिंग के लिए, ईआरडी शरीर के बाएं-दाएं भागों के भ्रम को हल करके प्रति फ्रेम शरीर के हिस्से के डिटेक्टर को बेहतर बनाता है। वीडियो पोज की भविष्यवाणी के लिए, ईआरडी 400ms के एक समय क्षितिज में शरीर के संयुक्त विस्थापन की भविष्यवाणी करता है और ऑप्टिकल प्रवाह पर आधारित प्रथम क्रम के गति मॉडल से बेहतर प्रदर्शन करता है। ईआरडी साहित्य में पिछले लंबे अल्पकालिक स्मृति (एलएसटीएम) मॉडल को संयुक्त रूप से प्रतिनिधित्व और उनकी गतिशीलता को सीखने के लिए विस्तारित करते हैं। हमारे प्रयोगों से पता चलता है कि इस तरह के प्रतिनिधित्व सीखने दोनों लेबलिंग और अंतरिक्ष-समय में भविष्यवाणी के लिए महत्वपूर्ण है। हम पाते हैं कि यह 1D पाठ, भाषण या हस्तलेखन की तुलना में स्थानिक-समयिक दृश्य डोमेन के बीच एक विशिष्ट विशेषता है, जहां सीधे हार्ड कोडेड प्रतिनिधित्व ने पुनरावर्ती इकाइयों के साथ सीधे संयुक्त होने पर उत्कृष्ट परिणाम दिखाए हैं [31].
092b64ce89a7ec652da935758f5c6d59499cde6e
हम एक नया डेटासेट, ह्यूमन3.6एम, 3.6 मिलियन सटीक 3डी ह्यूमन पोज पेश करते हैं, जो 4 अलग-अलग दृष्टिकोणों के तहत 5 महिला और 6 पुरुष विषयों के प्रदर्शन को रिकॉर्ड करके प्राप्त किया गया है, यथार्थवादी मानव संवेदन प्रणालियों को प्रशिक्षित करने और मानव पोज अनुमान मॉडल और एल्गोरिदम की अगली पीढ़ी का मूल्यांकन करने के लिए। वर्तमान में अत्याधुनिक तकनीक के तहत डेटासेट के आकार को कई अंकों तक बढ़ाने के अलावा, हमारा उद्देश्य इस तरह के डेटासेट को विशिष्ट मानवीय गतिविधियों (फोटो लेना, फोन पर बात करना, पोज़ देना, अभिवादन करना, खाना आदि) के हिस्से के रूप में आने वाले विभिन्न प्रकार के आंदोलनों और मुद्राओं के साथ पूरक करना है। ), अतिरिक्त सिंक्रनाइज़ छवि, मानव गति कैप्चर, और उड़ान के समय (गहराई) डेटा, और सभी विषय अभिनेताओं के सटीक 3 डी शरीर स्कैन के साथ। हम नियंत्रित मिश्रित वास्तविकता मूल्यांकन परिदृश्य भी प्रदान करते हैं जहां 3 डी मानव मॉडल गति कैप्चर का उपयोग करके एनिमेटेड होते हैं और सही 3 डी ज्यामिति का उपयोग करके सम्मिलित किए जाते हैं, जटिल वास्तविक वातावरण में, चल रहे कैमरों के साथ देखे जाते हैं, और ऑक्ल्यूशन के तहत। अंत में, हम बड़े पैमाने पर सांख्यिकीय मॉडल और डेटासेट के लिए विस्तृत मूल्यांकन आधार रेखाओं का एक सेट प्रदान करते हैं जो इसकी विविधता और अनुसंधान समुदाय में भविष्य के काम द्वारा सुधार की गुंजाइश को दर्शाता है। हमारे प्रयोगों से पता चलता है कि हमारे सबसे अच्छे बड़े पैमाने पर मॉडल हमारे पूर्ण प्रशिक्षण सेट का लाभ उठा सकते हैं 20% प्रदर्शन में सुधार प्राप्त करने के लिए तुलना में एक प्रशिक्षण सेट के पैमाने के सबसे बड़े मौजूदा सार्वजनिक डेटासेट के लिए इस समस्या के लिए। फिर भी हमारे बड़े डेटासेट के साथ अधिक क्षमता, अधिक जटिल मॉडल का लाभ उठाकर सुधार की संभावना काफी अधिक है और भविष्य के अनुसंधान को प्रोत्साहित करना चाहिए। डेटासेट के साथ-साथ संबंधित बड़े पैमाने पर सीखने के मॉडल, सुविधाओं, दृश्य उपकरण, साथ ही मूल्यांकन सर्वर के लिए कोड, http://vision.imar.ro/human3.6m पर ऑनलाइन उपलब्ध है।
ba4a037153bff392b1e56a4109de4b04521f17b2
संकट सूचना विज्ञान इस बात की जांच करता है कि प्रौद्योगिकी तक समाज की व्यापक पहुंच किस प्रकार बड़े पैमाने पर आपातकालीन घटनाओं का जवाब दे रही है। इस परिवर्तन का अध्ययन करने के लिए, शोधकर्ताओं को बड़े डेटा सेट तक पहुंच की आवश्यकता होती है जो उनकी मात्रा और विषम प्रकृति के कारण एकत्रित करना और विश्लेषण करना मुश्किल होता है। इस चिंता को दूर करने के लिए, हमने एक वातावरण - EPIC Analyze - को डिजाइन और कार्यान्वित किया है जो शोधकर्ताओं को सोशल मीडिया डेटा के संग्रह और विश्लेषण के साथ समर्थन करता है। हमारे शोध ने उन प्रकार के घटकों की पहचान की है - जैसे कि NoSQL, MapReduce, कैशिंग और खोज - यह सुनिश्चित करने के लिए आवश्यक है कि ये सेवाएँ विश्वसनीय, स्केलेबल, विस्तार योग्य और कुशल हों। हम डिजाइन चुनौतियों का वर्णन करते हैं - जैसे डेटा मॉडलिंग, समय बनाम अंतरिक्ष व्यापार, और एक उपयोगी और प्रयोग करने योग्य प्रणाली की आवश्यकता - जब ईपीआईसी विश्लेषण का निर्माण करते हैं और इसकी स्केलेबिलिटी, प्रदर्शन और कार्यक्षमता पर चर्चा करते हैं।
4416236e5ee4239e86e3cf3db6a2d1a2ff2ae720
आधुनिक विश्लेषण अनुप्रयोगों में विभिन्न पुस्तकालयों और ढांचे से कई कार्य शामिल होते हैं ताकि तेजी से जटिल कार्यप्रवाह का निर्माण किया जा सके। यद्यपि प्रत्येक कार्य अलग-अलग उच्च प्रदर्शन प्राप्त कर सकता है, संयुक्त कार्यप्रवाह का प्रदर्शन अक्सर हार्डवेयर सीमाओं से नीचे परिमाण का एक क्रम होता है क्योंकि कार्यों में व्यापक डेटा आंदोलन होता है। इस समस्या को हल करने के लिए, हम वेल्ड का प्रस्ताव करते हैं, जो डेटा-गहन अनुप्रयोगों के लिए एक रनटाइम है जो असंबद्ध पुस्तकालयों और कार्यों में अनुकूलित करता है। वेल्ड SQL, मशीन लर्निंग और ग्राफ एनालिटिक्स सहित विभिन्न डेटा समानांतर वर्कलोड की संरचना को पकड़ने के लिए एक सामान्य मध्यवर्ती प्रतिनिधित्व का उपयोग करता है। फिर यह प्रमुख डेटा आंदोलन अनुकूलन करता है और पूरे कार्यप्रवाह के लिए कुशल समानांतर कोड उत्पन्न करता है। वेल्ड को अपने उपयोगकर्ता-सामने वाले एपीआई को बदले बिना TensorFlow, Apache Spark, NumPy और Pandas जैसे मौजूदा ढांचे में वृद्धिशील रूप से एकीकृत किया जा सकता है। हम दिखाते हैं कि वेल्ड इन ढांचे को तेज कर सकता है, साथ ही साथ उन अनुप्रयोगों को जो उन्हें 30x तक जोड़ते हैं।