_id
stringlengths 40
40
| text
stringlengths 0
9.75k
|
---|---|
d1ee87290fa827f1217b8fa2bccb3485da1a300e | पैकिंग प्रेडिक्टर एक प्रेडिक्टर के कई संस्करणों को उत्पन्न करने और इनका उपयोग करके एक समग्र प्रेडिक्टर प्राप्त करने की एक विधि है। एक संख्यात्मक परिणाम की भविष्यवाणी करते समय संचयन संस्करणों पर औसत करता है और एक वर्ग की भविष्यवाणी करते समय बहुसंख्यक वोट करता है। बहु संस्करण सीखने के सेट की बूटस्ट्रैप प्रतिकृतियां बनाकर और इनका उपयोग नए सीखने के सेट के रूप में किया जाता है। वर्गीकरण और प्रतिगमन पेड़ों और रैखिक प्रतिगमन में उपसमूह चयन का उपयोग कर वास्तविक और अनुकरण डेटा सेट पर परीक्षण से पता चलता है कि बैगिंग सटीकता में पर्याप्त लाभ दे सकता है। महत्वपूर्ण तत्व पूर्वानुमान पद्धति की अस्थिरता है। यदि सीखने के सेट को परेशान करने से पूर्वानुमान में महत्वपूर्ण परिवर्तन हो सकते हैं, तो बैगिंग सटीकता में सुधार कर सकता है। |
649197627a94fc003384fb743cfd78cdf12b3306 | |
0b440695c822a8e35184fb2f60dcdaa8a6de84ae | किनेक्ट सेंसर जैसे उभरते आरजीबी-डी कैमरों की हालिया सफलता 3-डी डेटा-आधारित कंप्यूटर अनुप्रयोगों की एक व्यापक संभावना को दर्शाती है। हालांकि, मानक परीक्षण डेटाबेस की कमी के कारण, यह आकलन करना मुश्किल है कि चेहरे की पहचान तकनीक इस अप-टू-डेट इमेजिंग सेंसर से कैसे लाभ उठा सकती है। किनेक्ट और चेहरे की पहचान अनुसंधान के बीच संबंध स्थापित करने के लिए, इस पेपर में, हम किनेक्ट सेंसर पर आधारित पहला सार्वजनिक रूप से उपलब्ध चेहरा डेटाबेस (यानी, किनेक्टफेसडीबी 1) प्रस्तुत करते हैं। डेटाबेस में विभिन्न डेटा मोड (अच्छी तरह से संरेखित और संसाधित 2-डी, 2.5-डी, 3-डी, और वीडियो-आधारित चेहरे का डेटा) और कई चेहरे के बदलाव शामिल हैं। हमने प्रस्तावित डेटाबेस पर मानक चेहरे की पहचान विधियों का उपयोग करके बेंचमार्क मूल्यांकन किया और स्कोर-स्तरीय संलयन के माध्यम से आरजीबी डेटा के साथ गहराई डेटा को एकीकृत करने पर प्रदर्शन में लाभ का प्रदर्शन किया। हमने चेहरे की बायोमेट्रिक के संदर्भ में पारंपरिक उच्च गुणवत्ता वाले 3-डी स्कैन (FRGC डेटाबेस से) के साथ Kinect की 3-डी छवियों (KinectFaceDB से) की तुलना की, जो चेहरे की पहचान अनुसंधान के लिए प्रस्तावित डेटाबेस की अनिवार्य आवश्यकताओं को प्रकट करता है। |
a85275f12472ecfbf4f4f00a61514b0773923b86 | वायरलेस प्रौद्योगिकी और सहायक बुनियादी ढांचे में प्रगति उपयोगकर्ता की गतिविधियों को सीमित किए बिना सर्वव्यापी वास्तविक समय स्वास्थ्य देखभाल और फिटनेस निगरानी के लिए अभूतपूर्व अवसर प्रदान करती है। शरीर में, शरीर पर और उसके चारों ओर रखे गए ताररहित रूप से जुड़े लघु संवेदक और एक्ट्यूएटर चिकित्सा, जीवनशैली और मनोरंजन अनुप्रयोगों का समर्थन करने के लिए शारीरिक संकेतों की निरंतर, स्वचालित और अप्रत्यक्ष निगरानी के लिए एक शरीर क्षेत्र नेटवर्क बनाते हैं। BAN तकनीक विकास के शुरुआती चरण में है और इसे व्यापक रूप से स्वीकार करने के लिए कई शोध चुनौतियों को दूर करना होगा। इस लेख में हम BAN के आवेदन, कार्यात्मक और तकनीकी आवश्यकताओं के मूल सेट का अध्ययन करते हैं। हम बुनियादी अनुसंधान चुनौतियों जैसे कि स्केलेबिलिटी (डेटा दर, बिजली की खपत और ड्यूटी साइकिल के संदर्भ में), एंटीना डिजाइन, हस्तक्षेप शमन, सह-अस्तित्व, क्यूओएस, विश्वसनीयता, सुरक्षा, गोपनीयता और ऊर्जा दक्षता पर भी चर्चा करते हैं। उभरते हुए BAN बाजार को संबोधित करने के लिए तैयार कई उम्मीदवार प्रौद्योगिकियों का मूल्यांकन किया जाता है, और उनके गुणों और दोषों पर प्रकाश डाला जाता है। BANs के लिए प्रासंगिक मानकीकरण गतिविधियों का संक्षिप्त अवलोकन भी प्रस्तुत किया गया है। |
f4abebef4e39791f358618294cd8d040d7024399 | यह रिपोर्ट फिटबिट फ्लेक्स पारिस्थितिकी तंत्र के विश्लेषण का वर्णन करती है। हमारे उद्देश्यों का वर्णन करना है (1) डेटा फिटबिट अपने उपयोगकर्ताओं से एकत्र करता है, (2) डेटा फिटबिट अपने उपयोगकर्ताओं को प्रदान करता है, और (3) डिवाइस मालिकों के लिए उपलब्ध नहीं किए गए डेटा को पुनर्प्राप्त करने के तरीके। हमारे विश्लेषण में चार अलग-अलग हमले के वेक्टर शामिल हैं। सबसे पहले, हम फिटबिट डिवाइस के सुरक्षा और गोपनीयता गुणों का विश्लेषण करते हैं। इसके बाद, हम ब्लूटूथ ट्रैफ़िक को देखते हैं जो कि समकालिकता के दौरान फिटबिट डिवाइस और स्मार्टफोन या पर्सनल कंप्यूटर के बीच भेजा जाता है। तीसरा, हम फिटबिट एंड्रॉइड ऐप की सुरक्षा का विश्लेषण करते हैं। अंत में, हम फिटबिट स्मार्टफोन या कंप्यूटर एप्लिकेशन और फिटबिट वेब सेवा के बीच नेटवर्क ट्रैफ़िक की सुरक्षा विशेषताओं का अध्ययन करते हैं। हम सबूत प्रदान करते हैं कि फिटबिट कुछ परिस्थितियों में पास के फ्लेक्स उपकरणों के बारे में अनावश्यक रूप से जानकारी प्राप्त करता है। हम आगे दिखाते हैं कि फिटबिट डिवाइस मालिकों को सभी एकत्रित डेटा प्रदान नहीं करता है। वास्तव में, हमें प्रति मिनट गतिविधि डेटा का प्रमाण मिलता है जो कि फिटबिट वेब सेवा को भेजा जाता है लेकिन मालिक को नहीं दिया जाता है। हमने यह भी पाया कि फिटबिट उपकरणों पर मैक पते कभी नहीं बदले जाते हैं, जिससे उपयोगकर्ता-संबंधित हमलों को सक्षम किया जा सकता है। टीएलएस पर डिवाइस जोड़ी के दौरान बीटीएलई क्रेडेंशियल भी नेटवर्क पर उजागर होते हैं, जिन्हें एमआईटीएम हमलों द्वारा अवरोधित किया जा सकता है। अंत में, हम यह प्रदर्शित करते हैं कि वास्तविक उपयोगकर्ता गतिविधि डेटा प्रमाणित है और डिवाइस से फिटबिट वेब सेवा के लिए एंड-टू-एंड आधार पर सादे पाठ में प्रदान नहीं किया गया है। |
3007a8f5416404432166ff3f0158356624d282a1 | ग्राफ अमूर्तता कई अनुप्रयोगों के लिए आवश्यक है, जैसे कि सहयोगी फ़िल्टरिंग जैसे जटिल मशीन लर्निंग (एमएल) एल्गोरिदम को निष्पादित करने के लिए सबसे छोटा रास्ता खोजने से। विभिन्न अनुप्रयोगों के लिए कच्चे डेटा से ग्राफ निर्माण डेटा में घातीय वृद्धि के साथ-साथ बड़े पैमाने पर ग्राफ प्रसंस्करण की आवश्यकता के कारण चुनौतीपूर्ण हो रहा है। चूंकि ग्राफ निर्माण एक डेटा-समानांतर समस्या है, इसलिए MapReduce इस कार्य के लिए उपयुक्त है। हमने ग्राफ बिल्डर विकसित किया, जो ग्राफ एक्सट्रैक्ट-ट्रांसफॉर्म-लोड (ईटीएल) के लिए एक स्केलेबल फ्रेमवर्क है, जिसमें ग्राफ निर्माण की कई जटिलताओं को उतारने के लिए, जिसमें ग्राफ गठन, सारणीकरण, परिवर्तन, विभाजन, आउटपुट स्वरूपण और क्रमबद्धता शामिल है। ग्राफबिल्डर को जावा में लिखा गया है, प्रोग्रामिंग की आसानी के लिए, और यह मैपरेड्यूस मॉडल का उपयोग करके स्केल करता है। इस पेपर में, हम ग्राफबिल्डर, इसकी वास्तुकला, मैपरेड्यूस एल्गोरिदम और फ्रेमवर्क के प्रदर्शन मूल्यांकन के लिए प्रेरणा का वर्णन करते हैं। चूंकि बड़े ग्राफ को भंडारण और प्रसंस्करण के लिए एक क्लस्टर में विभाजित किया जाना चाहिए और विभाजन विधियों का प्रदर्शन पर महत्वपूर्ण प्रभाव पड़ता है, इसलिए हम कई ग्राफ विभाजन विधियों को विकसित करते हैं और उनके प्रदर्शन का मूल्यांकन करते हैं। हम https://01.org/graphbuilder/ पर फ्रेमवर्क को भी ओपन सोर्स करते हैं। |
2e526c2fac79c080b818b304485ddf84d09cf08b | कालानुक्रमिक डाटा खनन का उद्देश्य ऐतिहासिक डाटा में पैटर्न ढूंढना है। हमारे काम में डेटा से समय संबंधी पैटर्न निकालने के लिए एक दृष्टिकोण का प्रस्ताव है ताकि लक्षित घटनाओं की घटना की भविष्यवाणी की जा सके, जैसे कि मेजबान नेटवर्क पर कंप्यूटर हमले, या वित्तीय संस्थानों में धोखाधड़ी वाले लेनदेन। हमारी समस्या की रचना दो प्रमुख चुनौतियों को प्रदर्शित करती हैः 1) हम घटनाओं को वर्गीकृत विशेषताओं की विशेषता मानते हैं और असमान अंतराल-आगमन समय प्रदर्शित करते हैं; ऐसी धारणा शास्त्रीय समय-श्रृंखला विश्लेषण के दायरे से बाहर आती है, 2) हम मानते हैं कि लक्ष्य घटनाएं अत्यधिक दुर्लभ हैं; भविष्य कहनेवाला तकनीकों को वर्ग-असंतुलन समस्या से निपटना चाहिए। हम एक कुशल एल्गोरिथ्म का प्रस्ताव करते हैं जो उपरोक्त चुनौतियों से निपटने के लिए घटना भविष्यवाणी समस्या को लक्ष्य घटनाओं से पहले सभी लगातार घटनाओं के लिए एक खोज में बदल देता है। वर्ग असंतुलन की समस्या को अल्पसंख्यक वर्ग पर विशेष रूप से पैटर्न की खोज से दूर किया जाता है; पैटर्न की भेदभाव शक्ति को अन्य वर्गों के खिलाफ मान्य किया जाता है। पैटर्न को भविष्यवाणी के लिए नियम आधारित मॉडल में जोड़ा जाता है। हमारे प्रयोगात्मक विश्लेषण से घटनाक्रमों के प्रकारों का संकेत मिलता है जहां लक्ष्य घटनाओं की सटीक भविष्यवाणी की जा सकती है। |
0a54d2f49bda694071bbf43d8e653f5adf85be19 | डाटा माइनिंग सिस्टम का उद्देश्य डेटाबेस में दर्ज तथ्यों से पैटर्न की खोज करना और उपयोगी जानकारी निकालना है। इस उद्देश्य के लिए व्यापक रूप से अपनाया गया दृष्टिकोण उपलब्ध डेटा के वर्णनात्मक मॉडल की गणना के लिए विभिन्न मशीन लर्निंग एल्गोरिदम लागू करना है। यहां, हम इस अनुसंधान क्षेत्र में मुख्य चुनौतियों में से एक का पता लगाते हैं, ऐसी तकनीकों का विकास जो बड़े और संभवतः भौतिक रूप से वितरित डेटाबेस तक पहुंचती हैं। मेटा-लर्निंग एक ऐसी तकनीक है जो उच्च-स्तरीय वर्गीकरण (या वर्गीकरण मॉडल) की गणना करना चाहती है, जिसे मेटा-क्लासिफायर कहा जाता है, जो कुछ मूलभूत तरीके से कई वर्गीकरणों को एकीकृत करता है, जो अलग-अलग डेटाबेस पर अलग से गणना की जाती हैं। यह अध्ययन मेटा-लर्निंग का वर्णन करता है और JAM प्रणाली (जावा एजेंट्स फॉर मेटा-लर्निंग) का परिचय देता है, जो बड़े पैमाने पर डेटा माइनिंग अनुप्रयोगों के लिए एक एजेंट-आधारित मेटा-लर्निंग प्रणाली है। विशेष रूप से, यह वितरित डेटा खनन प्रणालियों के लिए कई महत्वपूर्ण आवश्यकताओं की पहचान करता है और उन्हें संबोधित करता है जो केंद्रीकृत या होस्ट-आधारित प्रणालियों की तुलना में उनकी अतिरिक्त जटिलता से उत्पन्न होते हैं। वितरित प्रणालियों को विषम प्लेटफार्मों, कई डेटाबेस और (संभवतः) विभिन्न योजनाओं के साथ, डेटा साइटों के बीच संचार के लिए स्केलेबल और प्रभावी प्रोटोकॉल के डिजाइन और कार्यान्वयन के साथ, और अन्य सहकर्मी डेटा साइटों से प्राप्त जानकारी के चयनात्मक और कुशल उपयोग के साथ सौदा करने की आवश्यकता हो सकती है। अन्य महत्वपूर्ण समस्याएं, आंतरिक विधा आंशिक रूप से आईबीएम फेलोशिप द्वारा समर्थित। डेटा माइनिंग सिस्टम को अनदेखा नहीं किया जाना चाहिए, उनमें से, पहला, नए अधिग्रहित सूचना का लाभ उठाने की क्षमता है जो पहले उपलब्ध नहीं थी जब मॉडल की गणना की गई थी और इसे मौजूदा मॉडलों के साथ जोड़ा गया था, और दूसरा, नई मशीन लर्निंग विधियों और डेटा माइनिंग प्रौद्योगिकियों को शामिल करने की लचीलापन। हम इन मुद्दों को जेएएम के संदर्भ में तलाशते हैं और व्यापक अनुभवजन्य अध्ययन के माध्यम से विभिन्न प्रस्तावित समाधानों का मूल्यांकन करते हैं। |
b00672fc5ff99434bf5347418a2d2762a3bb2639 | एम्बेडेड डिवाइस हर जगह मौजूद हो गए हैं और उनका उपयोग गोपनीयता-संवेदनशील और सुरक्षा-महत्वपूर्ण अनुप्रयोगों की एक श्रृंखला में किया जाता है। इनमें से अधिकतर उपकरण मालिकाना सॉफ्टवेयर चलाते हैं और सॉफ्टवेयर के आंतरिक कामकाज के बारे में बहुत कम दस्तावेज उपलब्ध हैं। कुछ मामलों में हार्डवेयर और सुरक्षा तंत्र की लागत से स्वयं उपकरणों तक पहुंच असंभव हो सकती है। ऐसे वातावरण में मौजूद सॉफ्टवेयर का विश्लेषण करना चुनौतीपूर्ण है, लेकिन यदि सॉफ्टवेयर बग और कमजोरियों से जुड़े जोखिमों से बचना है तो यह आवश्यक है। वास्तव में, हाल के अध्ययनों से बाजार में उपलब्ध कई एम्बेडेड उपकरणों में बैकडोर की उपस्थिति का पता चला है। इस पेपर में, हम फर्मलाइसे प्रस्तुत करते हैं, जो एम्बेडेड उपकरणों पर चलने वाले फर्मवेयर के विश्लेषण का समर्थन करने के लिए एक बाइनरी विश्लेषण ढांचा है। फर्मलाइक एक प्रतीकात्मक निष्पादन इंजन के शीर्ष पर बनाता है, और तकनीक, जैसे कि प्रोग्राम स्लाइसिंग, इसकी स्केलेबिलिटी बढ़ाने के लिए। इसके अलावा, फर्मलाइसे प्रामाणिकता बाईपास दोषों के एक नए मॉडल का उपयोग करता है, जो विशेषाधिकार प्राप्त संचालन करने के लिए आवश्यक इनपुट निर्धारित करने के लिए हमलावर की क्षमता पर आधारित है। हमने तीन व्यावसायिक रूप से उपलब्ध उपकरणों के फर्मवेयर पर फर्मलाइक का मूल्यांकन किया, और उनमें से दो में प्रमाणीकरण बाईपास बैकडोर का पता लगाने में सक्षम थे। इसके अतिरिक्त, फर्मलाइसे यह निर्धारित करने में सक्षम था कि तीसरे फर्मवेयर नमूने में बैकडोर का उपयोग बिना किसी अनधिकृत क्रेडेंशियल के ज्ञान के बिना एक हमलावर द्वारा नहीं किया जा सकता था। |
6949a33423051ce6fa5b08fb7d5f06ac9dcc721b | खरीद प्रक्रिया में धोखाधड़ी के व्यवहार का पता लगाने के लिए प्रक्रिया खनन के उपयोग के सैद्धांतिक और व्यावहारिक मूल्य पर एक केस स्टडी सारांश यह थीसिस प्रक्रिया खनन और धोखाधड़ी का पता लगाने पर छह महीने की शोध अवधि के परिणाम प्रस्तुत करती है। इस शोध प्रबंध का उद्देश्य शोध प्रश्न का उत्तर देना था कि धोखाधड़ी का पता लगाने में प्रक्रिया खनन का उपयोग कैसे किया जा सकता है और धोखाधड़ी का पता लगाने के लिए प्रक्रिया खनन का उपयोग करने के क्या लाभ हैं। साहित्य अध्ययन के आधार पर यह प्रक्रिया खनन के सिद्धांत और अनुप्रयोग और इसके विभिन्न पहलुओं और तकनीकों की चर्चा प्रदान करता है। साहित्य अध्ययन और एक क्षेत्र विशेषज्ञ के साथ साक्षात्कार दोनों का उपयोग करते हुए, धोखाधड़ी और धोखाधड़ी का पता लगाने की अवधारणाओं पर चर्चा की जाती है। इन परिणामों को प्रक्रिया खनन और धोखाधड़ी का पता लगाने के आवेदन पर मौजूदा केस स्टडी के विश्लेषण के साथ संयुक्त रूप से दो केस स्टडी के प्रारंभिक सेटअप का निर्माण करने के लिए किया जाता है, जिसमें प्रक्रिया खनन को खरीद प्रक्रिया में संभावित धोखाधड़ी व्यवहार का पता लगाने के लिए लागू किया जाता है। इन केस स्टडी के अनुभवों और परिणामों के आधार पर, 1+5+1 पद्धति को धोखाधड़ी का पता लगाने की कोशिश करते समय प्रक्रिया खनन तकनीकों का व्यवहार में उपयोग कैसे किया जा सकता है, इस पर सलाह के साथ सिद्धांतों को परिचालन करने की दिशा में एक पहले कदम के रूप में प्रस्तुत किया गया है। इस शोध में तीन निष्कर्ष प्रस्तुत किए गए हैं: (1) प्रक्रिया खनन धोखाधड़ी का पता लगाने के लिए एक मूल्यवान अतिरिक्त है, (2) 1+5+1 अवधारणा का उपयोग करना संभवतः धोखाधड़ी के व्यवहार के संकेतकों का पता लगाना संभव था (3) धोखाधड़ी का पता लगाने के लिए प्रक्रिया खनन का व्यावहारिक उपयोग वर्तमान उपकरणों के खराब प्रदर्शन से कम हो गया है। ऐसी तकनीकें और उपकरण जो प्रदर्शन के मुद्दों से पीड़ित नहीं हैं, वे नियमित डेटा विश्लेषण तकनीकों के प्रतिस्थापन के बजाय एक अतिरिक्त हैं, जो प्रक्रिया और संभावित धोखाधड़ी व्यवहार में नई, तेज या अधिक आसानी से प्राप्त अंतर्दृष्टि प्रदान करते हैं। iii ओकम का रेजर: " किसी भी बात को स्पष्ट करने के लिए आवश्यक संस्थाओं की संख्या को आवश्यक से अधिक नहीं बढ़ाना चाहिए " iv सामग्री |
8aef832372c6e3e83f10532f94f18bd26324d4fd | ज्ञान आधारित प्रश्न-उत्तर प्रणाली अक्सर छोटे एनोटेड प्रशिक्षण डेटा पर निर्भर करती है। जबकि रिलेशन एक्सट्रैक्शन जैसी उथली विधियाँ डेटा की कमी के लिए मजबूत हैं, वे अर्थपूर्ण पार्सिंग जैसी गहरी अर्थ प्रतिनिधित्व विधियों की तुलना में कम अभिव्यंजक हैं, जिससे कई बाधाओं से जुड़े सवालों के जवाब देने में विफल हो जाते हैं। यहाँ हम इस समस्या को विकिपीडिया से अतिरिक्त साक्ष्य के साथ एक संबंध निष्कर्षण विधि को सशक्त बनाकर कम करते हैं। हम पहले Freebase से उम्मीदवार उत्तरों को पुनः प्राप्त करने के लिए एक तंत्रिका नेटवर्क आधारित संबंध निकालनेवाला प्रस्तुत करते हैं, और फिर इन उत्तरों को मान्य करने के लिए विकिपीडिया पर अनुमान लगाते हैं। वेबक्वाशंस प्रश्न उत्तर डेटासेट पर प्रयोगों से पता चलता है कि हमारी विधि 53.3% का एफ 1 प्राप्त करती है, जो अत्याधुनिक स्थिति में काफी सुधार है। |
16edc3faf625fd437aaca1527e8821d979354fba | कल्याण एक जटिल निर्माण है जो इष्टतम अनुभव और कार्य करने से संबंधित है। कल्याण पर वर्तमान शोध दो सामान्य दृष्टिकोणों से लिया गया हैः आनंदवादी दृष्टिकोण, जो खुशी पर केंद्रित है और सुख प्राप्ति और दर्द से बचने के संदर्भ में कल्याण को परिभाषित करता है; और यूडैमोनिक दृष्टिकोण, जो अर्थ और आत्म-साक्षात्कार पर केंद्रित है और उस डिग्री के संदर्भ में कल्याण को परिभाषित करता है जिसमें एक व्यक्ति पूरी तरह से काम कर रहा है। इन दो दृष्टिकोणों ने विभिन्न शोध फोकस और ज्ञान के एक शरीर को जन्म दिया है जो कुछ क्षेत्रों में भिन्न है और अन्य में पूरक है। बहुस्तरीय मॉडलिंग और निर्माण तुलनाओं के संबंध में नए पद्धतिगत विकास भी शोधकर्ताओं को क्षेत्र के लिए नए प्रश्न तैयार करने की अनुमति दे रहे हैं। यह समीक्षा कल्याण की प्रकृति, इसके पूर्ववर्ती और समय और संस्कृति में इसकी स्थिरता के बारे में दोनों दृष्टिकोणों से अनुसंधान पर विचार करती है। |
ac8c2e1fa35e797824958ced835257cd49e1be9c | यह पत्र सूचना प्रौद्योगिकी और संगठनात्मक सीखने पर उभरते शोध साहित्य की समीक्षा और मूल्यांकन करता है। अर्थ और माप के मुद्दों पर चर्चा करने के बाद, हम अनुसंधान की दो मुख्य धाराओं की पहचान और मूल्यांकन करते हैंः अध्ययन जो संगठनों में सूचना प्रौद्योगिकी को लागू करने और उपयोग करने की प्रक्रिया में संगठनात्मक सीखने की अवधारणाओं को लागू करते हैं; और संगठनात्मक सीखने का समर्थन करने के लिए सूचना प्रौद्योगिकी अनुप्रयोगों के डिजाइन से संबंधित अध्ययन। अनुसंधान की पूर्व धारा से, हम निष्कर्ष निकालते हैं कि अनुभव कार्यान्वयन की सफलता में एक महत्वपूर्ण, अभी तक अनिश्चित भूमिका निभाता है; सीखने को औपचारिक प्रशिक्षण और अभ्यास में भागीदारी दोनों के माध्यम से पूरा किया जाता है; अन्य संगठनों से सीखने से संगठनात्मक ज्ञान बाधाओं को दूर किया जा सकता है; और नई प्रौद्योगिकियों को सीखना एक गतिशील प्रक्रिया है जो अवसरों की अपेक्षाकृत संकीर्ण खिड़कियों की विशेषता है। बाद की धारा से, हम निष्कर्ष निकालते हैं कि संगठनात्मक स्मृति सूचना प्रणालियों के लिए वैचारिक डिजाइन कलाकृतियों के विकास में एक मूल्यवान योगदान है; संचार और प्रवचन का समर्थन करने वाली प्रणालियों के माध्यम से सीखने को बढ़ाया जाता है; और सूचना प्रौद्योगिकियों में संगठनात्मक सीखने को सक्षम और अक्षम करने की क्षमता है। वर्तमान में, ये दोनों धाराएं एक दूसरे से स्वतंत्र रूप से बहती हैं, उनके करीबी वैचारिक और व्यावहारिक संबंधों के बावजूद। हम सलाह देते हैं कि सूचना प्रौद्योगिकी और संगठनात्मक सीखने पर भविष्य के अनुसंधान अधिक एकीकृत तरीके से आगे बढ़ें, संगठनात्मक सीखने की स्थित प्रकृति को पहचानें, वितरित संगठनात्मक स्मृति पर ध्यान केंद्रित करें, व्यवहार में कलाकृतियों की प्रभावशीलता का प्रदर्शन करें, और संबंधित क्षेत्रों में प्रासंगिक शोध निष्कर्षों की तलाश करें। |
654d129eafc136bf5fccbc54e6c8078e87989ea8 | इस कार्य में एक बहु-मोड बीम-फॉर्मिंग 77-जीएचजेड आवृत्ति-संचालित निरंतर-तरंग रडार प्रणाली प्रस्तुत की गई है। प्रसारण पथ में एकीकृत इनफेस/क्वाड्रेट मॉड्यूलेटर के साथ चार ट्रांससीवर चिप्स का उपयोग एक ही एंटीना के साथ एक लघु-श्रेणी आवृत्ति-विभाजन बहु-पहुंच (एफडीएमए) बहु-इनपुट बहु-आउटपुट (एमआईएमओ) और एक लंबी दूरी के प्रसारण चरणबद्ध-सरणी (पीए) रडार प्रणाली को एक साथ साकार करने के लिए किया जाता है। यह एफडीएमए एमआईएमओ रडार के उच्च कोणीय संकल्प और पीए प्रसारण एंटेना के उच्च लाभ और निर्देशित बीम को जोड़ती है। इस अवधारणा का उपयोग चार एंटीना और प्राप्त पथ में डिजिटल बीम बनाने की विधियों के साथ एक रैखिक एंटीना सरणी के लिए संभावित लाभ दिखाने के लिए कई माप किए गए थे। |
60611349d1b6d64488a5a88a9193e62d9db27b71 | इस रिपोर्ट में थकान का पता लगाने और पूर्वानुमान लगाने की मौजूदा तकनीकों की समीक्षा की गई है। विभिन्न उपलब्ध तकनीकों के बारे में डेटा विश्व स्तर के विभिन्न स्रोतों से एकत्र किया गया था। इस रिपोर्ट की पहली छमाही में प्रौद्योगिकियों के अनुसंधान और विकास की वर्तमान स्थिति का सारांश दिया गया है और संवेदनशीलता, विश्वसनीयता, वैधता और स्वीकार्यता के प्रमुख मुद्दों के संबंध में प्रौद्योगिकियों की स्थिति का सारांश दिया गया है। दूसरी छमाही में परिवहन में प्रौद्योगिकियों की भूमिका का मूल्यांकन किया गया है, और विशेष रूप से ऑस्ट्रेलिया और न्यूजीलैंड में अन्य प्रवर्तन और नियामक ढांचे के सापेक्ष प्रौद्योगिकियों के स्थान पर टिप्पणी की गई है। रिपोर्ट के लेखकों का निष्कर्ष है कि हार्डवेयर प्रौद्योगिकियों का उपयोग कभी भी कंपनी की थकान प्रबंधन प्रणाली के रूप में नहीं किया जाना चाहिए। हार्डवेयर प्रौद्योगिकियों में केवल अंतिम खाई सुरक्षा उपकरण होने की क्षमता है। फिर भी, हार्डवेयर प्रौद्योगिकियों के उत्पादन को वास्तविक समय जोखिम मूल्यांकन प्रदान करने के लिए कंपनी की थकान प्रबंधन प्रणालियों में उपयोगी रूप से खिलाया जा सकता है। हालांकि, हार्डवेयर प्रौद्योगिकी आउटपुट कभी भी प्रबंधन प्रणाली में एकमात्र इनपुट नहीं होना चाहिए। अन्य इनपुट कम से कम मान्य सॉफ्टवेयर प्रौद्योगिकियों, कर्तव्य के लिए फिटनेस के पारस्परिक मूल्यांकन और कार्यभार, कार्यक्रम और रोस्टर के अन्य जोखिम मूल्यांकन से आना चाहिए। उद्देश्य: जानकारी के लिए: भारी वाहनों के चालकों में थकान के प्रबंधन में थकान का पता लगाने और भविष्यवाणी करने वाली प्रौद्योगिकियों की जगह की समझ प्रदान करना। |
d26c517baa9d6acbb826611400019297df2476a9 | |
0ee1916a0cb2dc7d3add086b5f1092c3d4beb38a | पास्कल विजुअल ऑब्जेक्ट क्लासेस (वीओसी) चुनौती दृश्य वस्तु श्रेणी मान्यता और पता लगाने में एक बेंचमार्क है, जो दृश्य और मशीन लर्निंग समुदायों को छवियों और एनोटेशन के मानक डेटासेट और मानक मूल्यांकन प्रक्रियाओं के साथ प्रदान करता है। 2005 से वर्तमान तक प्रतिवर्ष आयोजित की जाने वाली यह चुनौती और इससे जुड़े डेटासेट वस्तु का पता लगाने के लिए बेंचमार्क के रूप में स्वीकार किए जाते हैं। इस पत्र में डेटासेट और मूल्यांकन प्रक्रिया का वर्णन किया गया है। हम वर्गीकरण और पता लगाने दोनों के लिए मूल्यांकन विधियों में अत्याधुनिक की समीक्षा करते हैं, विश्लेषण करते हैं कि क्या विधियां सांख्यिकीय रूप से भिन्न हैं, वे छवियों से क्या सीख रहे हैं (उदाहरण के लिए। वस्तु या उसके संदर्भ) और क्या तरीकों को आसान या भ्रमित लगता है। इस पत्र में चुनौती के तीन साल के इतिहास में सीखे गए पाठों के साथ निष्कर्ष निकाला गया है और भविष्य में सुधार और विस्तार के लिए दिशा-निर्देश प्रस्तावित किए गए हैं। |
981fef7155742608b8b6673f4a9566158b76cd67 | |
a6eb10b1d30b4547b04870a82ec0c65baf2198f8 | |
40e06608324781f6de425617a870a103d4233d5c | इसके बाद, ज्ञान प्रबंधन तंत्र को परिचालन करने के लिए, निरंतर नवाचार की प्रक्रिया में ज्ञान परिसंपत्तियों के तीन स्रोतों, मेटा-मॉडल और मैक्रो प्रक्रिया को एकीकृत करके एक पदानुक्रमित मॉडल का निर्माण किया जाता है। यह मॉडल ज्ञान और नवाचार के बीच जटिल संबंधों को चार स्तरों में विभाजित करता है। व्यावहारिक प्रभाव - पिछले शोध में ज्ञान प्रबंधन प्रथाओं के बारे में सीखे गए पाठों के अनुसार, नवाचार के लिए ज्ञान प्रबंधन परियोजनाओं के सफल कार्यान्वयन के लिए ज्ञान प्रबंधन के तीन दृष्टिकोणों को एक-दूसरे के साथ सहयोग करना चाहिए; और पदानुक्रमित मॉडल नवाचार के लिए ज्ञान प्रबंधन प्रणालियों को लागू करने के लिए एक उपयुक्त वास्तुकला प्रदान करता है। मौलिकता/मूल्य - ज्ञान प्रबंधन का मेटा-मॉडल और मैक्रो प्रक्रिया बताती है कि कैसे ज्ञान प्रबंधन की अगली पीढ़ी मूल्य सृजन में मदद कर सकती है और सिस्टम सोच के दृष्टिकोण से निरंतर नवाचार का समर्थन कर सकती है। पदानुक्रमित मॉडल निरंतर नवाचार की प्रक्रिया में जटिल ज्ञान गतिशीलता को दर्शाता है। उद्देश्य इस शोध का उद्देश्य नवाचार के लिए ज्ञान प्रबंधन (केएम) के तंत्र को समझना और उद्यमों को निरंतर नवाचार में केएम गतिविधियों का लाभ उठाने के लिए एक दृष्टिकोण प्रदान करना है। डिजाइन/विधि/दृष्टिकोण - बहुविषयक क्षेत्रों से साहित्य की समीक्षा करके ज्ञान, ज्ञान प्रबंधन और नवाचार की अवधारणाओं की जांच की जाती है। ज्ञान प्रबंधन के भौतिक, मानवीय और तकनीकी दृष्टिकोणों को नवाचार के लिए दो मुख्य गतिविधियों की पहचान के साथ प्रतिष्ठित किया गया हैः ज्ञान सृजन और ज्ञान उपयोग। इसके बाद निरंतर नवाचार के लिए एक आवश्यक आवश्यकता - एक आंतरिककरण चरण को परिभाषित किया गया है। नवाचार के लिए ज्ञान प्रबंधन के तंत्र के बारे में व्यापक समझ प्रदान करने के लिए प्रणालीगत सोच और मानव-केंद्रित दृष्टिकोण अपनाए जाते हैं। निष्कर्ष - आंतरिककरण के चरण को शामिल करके ज्ञान प्रबंधन पर आधारित निरंतर नवाचार की एक नेटवर्किंग प्रक्रिया का प्रस्ताव है। ज्ञान प्रबंधन के तीन दृष्टिकोणों के अनुसार, नवाचार में संगठनात्मक ज्ञान संपत्ति के तीन स्रोतों की पहचान की जाती है। इसके बाद नवाचार की दो मुख्य गतिविधियों के आधार पर, निरंतर नवाचार के लिए केएम के तंत्रों को मॉडल करने के लिए एक मेटा-मॉडल और केएम की एक मैक्रो प्रक्रिया का प्रस्ताव किया गया है। |
1dba1fa6dd287fde87823218d4f03559dde4e15b | इस पत्र में स्टार्ट सूचना अभिगम प्रणाली में प्रश्नों के उत्तर देने की सुविधा के लिए प्राकृतिक भाषा एनोटेशन के उपयोग से सीखी गई रणनीतियों और सबक प्रस्तुत किए गए हैं। |
77fbbb9ff612c48dad8313087b0e6ed03c31812a | तरल क्रिस्टल बहुलक (एलसीपी) एक ऐसी सामग्री है जिसने संभावित उच्च-प्रदर्शन माइक्रोवेव सब्सट्रेट और पैकेजिंग सामग्री के रूप में ध्यान आकर्षित किया है। इस जांच में मिलीमीटर-तरंग आवृत्तियों के लिए एलसीपी के विद्युत गुणों को निर्धारित करने के लिए कई विधियों का उपयोग किया गया है। माइक्रोस्ट्रिप रिंग रेजोनेटर और गुहा रेजोनेटर को 30 गीगाहर्ट्ज से ऊपर एलसीपी के ढांकता हुआ स्थिर (/ स्प्ल एप्सि / सब आर /) और हानि स्पर्श (टैन / स्प्ल डेल्टा /) की विशेषता के लिए मापा जाता है। मापा गया ढांकता हुआ स्थिर 3.16 के निकट स्थिर है और हानि स्पर्शरेखा 0.0049 से नीचे रहती है। इसके अतिरिक्त, विभिन्न एलसीपी सब्सट्रेट मोटाई पर विभिन्न ट्रांसमिशन लाइनों का निर्माण किया जाता है और हानि विशेषताओं को 2 से 110 गीगाहर्ट्ज प्रति सेंटीमीटर डेसिबल में दिया जाता है। 110 गीगाहर्ट्ज पर ट्रांसमिशन लाइन के पीक नुकसान 0.88-2.55 डीबी/सेमी के बीच भिन्न होते हैं, जो लाइन के प्रकार और ज्यामिति पर निर्भर करता है। इन परिणामों से पहली बार पता चलता है कि एलसीपी में मिलीमीटर-वेव आवृत्तियों के माध्यम से विस्तारित अनुप्रयोगों के लिए उत्कृष्ट ढांकता हुआ गुण हैं। |
cb84ef73db0a259b07289590f0dfcb9b8b9bbe79 | इस पेपर में एक हाइब्रिड रेडियो फ्रीक्वेंसी (आरएफ) और पीज़ोइलेक्ट्रिक पतली फिल्म पॉलीविनाइलिडेन फ्लोराइड (पीवीडीएफ) कंपन ऊर्जा हार्वेस्टर का वर्णन किया गया है। परजीवी क्षमताओं और असतत प्रेरकों की प्रतिरोध विशेषताओं का उपयोग करके, प्रस्तावित हार्वेस्टर न केवल 15 हर्ट्ज कंपन ऊर्जा को साफ करता है बल्कि 915 मेगाहर्ट्ज लचीले चांदी-इंक आरएफ डायपोल एंटीना के रूप में भी काम करता है। इसके अलावा, एक इंटरफेस सर्किट जिसमें 6-चरण डिक्सन आरएफ-टू-डीसी कनवर्टर और एक डायोड ब्रिज रेक्टिफायर शामिल है, जो हाइब्रिड हार्वेस्टर के आरएफ और कंपन आउटपुट को विद्युत प्रतिरोधक भारों को बिजली देने के लिए डीसी सिग्नल में परिवर्तित करता है। आरएफ से डीसी कनवर्टर और -8 डीबीएम इनपुट आरएफ पावर का उपयोग करते समय 20.9 μ की अधिकतम सीसी आउटपुट पावर, ओपन-सर्किट आउटपुट वोल्टेज के 36 प्रतिशत पर प्राप्त की जाती है जबकि 3 जी कंपन उत्तेजना से प्राप्त सीसी पावर अधिकतम 2.8 μW तक पहुंचती है, जो ओपन-सर्किट वोल्टेज के 51 प्रतिशत पर होती है। प्रयोगात्मक परिणामों से पता चलता है कि परीक्षण की गई हाइब्रिड हार्वेस्टिंग प्रणाली एक साथ 7.3 μW सीसी शक्ति उत्पन्न करती है, जब हार्वेस्टर से 3 W EIRP 915 MHz ट्रांसमीटर की दूरी 5.5 मीटर होती है, और 1.8 g कंपन त्वरण शिखर से 1.8 μW सीसी शक्ति। |
d8e8bdd687dd588b71d92ff8f6018a1084f85437 | इंटरनेट का उपयोग करने के तरीके के अनुरूप, इंटरनेट ऑफ थिंग्स (आईओटी) पारिस्थितिकी तंत्र में उपकरण मुख्य उपयोगकर्ता होंगे। इसलिए, डिवाइस-टू-डिवाइस (डी2डी) संचार आईओटी का एक अंतर्निहित हिस्सा होने की उम्मीद है। उपकरण एक दूसरे के साथ बिना किसी केंद्रीकृत नियंत्रण के स्वायत्त रूप से संवाद करेंगे और मल्टीहोप तरीके से जानकारी एकत्र करने, साझा करने और अग्रेषित करने के लिए सहयोग करेंगे। वास्तविक समय में प्रासंगिक जानकारी एकत्र करने की क्षमता आईओटी के मूल्य का लाभ उठाने के लिए महत्वपूर्ण है क्योंकि ऐसी जानकारी को बुद्धिमत्ता में बदल दिया जाएगा, जो एक बुद्धिमान वातावरण के निर्माण की सुविधा प्रदान करेगा। अंततः, एकत्रित जानकारी की गुणवत्ता इस बात पर निर्भर करती है कि उपकरण कितने स्मार्ट हैं। इसके अतिरिक्त, ये संचार करने वाले उपकरण विभिन्न नेटवर्किंग मानकों के साथ काम करेंगे, एक दूसरे के साथ अंतरिम कनेक्टिविटी का अनुभव कर सकते हैं, और उनमें से कई संसाधनों से सीमित होंगे। ये विशेषताएँ कई नेटवर्किंग चुनौतियों को खोलती हैं जिन्हें पारंपरिक रूटिंग प्रोटोकॉल हल नहीं कर सकते हैं। नतीजतन, उपकरणों को बुद्धिमान डी2डी संचार प्राप्त करने के लिए बुद्धिमान रूटिंग प्रोटोकॉल की आवश्यकता होगी। हम इस बात का अवलोकन प्रस्तुत करते हैं कि IoT पारिस्थितिकी तंत्र में बुद्धिमान डी2डी संचार कैसे प्राप्त किया जा सकता है। विशेष रूप से, हम इस बात पर ध्यान केंद्रित करते हैं कि कैसे अत्याधुनिक रूटिंग एल्गोरिदम आईओटी में बुद्धिमान डी2डी संचार प्राप्त कर सकते हैं। |
5e6035535d6d258a29598faf409b57a71ec28f21 | |
766c251bd7686dd707acd500e80d7184929035c6 | ट्रैफिक लाइट डिटेक्शन (टीएलडी) बुद्धिमान वाहनों और ड्राइविंग सहायता प्रणालियों (डीएएस) दोनों का एक महत्वपूर्ण हिस्सा है। अधिकांश टीएलडी के लिए सामान्य यह है कि उनका मूल्यांकन छोटे और निजी डेटासेट पर किया जाता है जिससे किसी दिए गए तरीके के सटीक प्रदर्शन को निर्धारित करना मुश्किल हो जाता है। इस पेपर में हम अत्याधुनिक, रीयल-टाइम ऑब्जेक्ट डिटेक्शन सिस्टम यू ओनली लुक वन, (YOLO) को सार्वजनिक LISA ट्रैफिक लाइट डेटासेट पर लागू करते हैं, जो VIVA-चैलेंज के माध्यम से उपलब्ध है, जिसमें विभिन्न प्रकाश और मौसम की स्थिति में कैप्चर किए गए एनोटेटेड ट्रैफिक लाइट की एक उच्च संख्या है। एसीएफ डिटेक्टर के समान प्रशिक्षण विन्यास का उपयोग करते हुए, योलो डिटेक्टर 58.3% का एयूसी प्राप्त करता है, जो 18.13% की वृद्धि में है। |
136b9952f29632ab3fa2bbf43fed277204e13cb5 | दृश्य वर्गीकरण कंप्यूटर दृष्टि में एक मौलिक समस्या है। हालांकि, दृश्य समझ अनुसंधान वर्तमान में उपयोग किए जाने वाले डेटाबेस के सीमित दायरे से सीमित है जो दृश्य श्रेणियों की पूरी विविधता को कैप्चर नहीं करते हैं। जबकि वस्तु वर्गीकरण के लिए मानक डेटाबेस में वस्तुओं के सैकड़ों विभिन्न वर्ग होते हैं, दृश्य श्रेणियों के सबसे बड़े उपलब्ध डेटासेट में केवल 15 वर्ग होते हैं। इस लेख में हम व्यापक दृश्य UNderstanding (सूर्य) डेटाबेस का प्रस्ताव करते हैं जिसमें 899 श्रेणियां और 130,519 छवियां हैं। हम 397 अच्छी तरह से नमूने वाली श्रेणियों का उपयोग करते हैं दृश्य पहचान के लिए कई अत्याधुनिक एल्गोरिदम का मूल्यांकन करने और प्रदर्शन की नई सीमाएं स्थापित करने के लिए। हम मानव दृश्य वर्गीकरण प्रदर्शन को मापते हैं सूर्य डेटाबेस पर और इसकी तुलना कम्प्यूटेशनल तरीकों से करते हैं। इसके अतिरिक्त, हम एक बारीक-कण दृश्य प्रतिनिधित्व का अध्ययन करते हैं बड़े दृश्यों के अंदर एम्बेडेड दृश्यों का पता लगाने के लिए। |
eb06182a2817d06e82612a0c32a6c843f01c6a03 | इस पेपर में एक तालिका के आधार पर एक प्राकृतिक भाषा वाक्य उत्पन्न करने के लिए एक तंत्रिका जनरेटिव मॉडल, अर्थात् Table2Seq का प्रस्ताव है। विशेष रूप से, मॉडल एक तालिका को निरंतर वैक्टरों के लिए मैप करता है और फिर तालिका के अर्थशास्त्र का लाभ उठाकर एक प्राकृतिक भाषा वाक्य उत्पन्न करता है। चूंकि दुर्लभ शब्द, जैसे कि संस्थाएं और मान, आमतौर पर तालिका में दिखाई देते हैं, इसलिए हम एक लचीली प्रतिलिपि तंत्र विकसित करते हैं जो तालिका से सामग्री को चयनित रूप से आउटपुट अनुक्रम में दोहराता है। हम अपने Table2Seq मॉडल की प्रभावशीलता और डिजाइन किए गए प्रतिलिपि तंत्र की उपयोगिता को प्रदर्शित करने के लिए व्यापक प्रयोग करते हैं। WIKIBIO और SIMPLEQUESTIONS डेटासेट पर, Table2Seq मॉडल ने BLEU-4 स्कोर के संदर्भ में क्रमशः 34.70 से 40.26 और 33.32 से 39.12 तक अत्याधुनिक परिणामों में सुधार किया है। इसके अलावा, हम एक ओपन-डोमेन डेटासेट WIKITABLETEXT का निर्माण करते हैं जिसमें 4962 तालिकाओं के लिए 13 318 वर्णनात्मक वाक्य शामिल हैं। हमारे Table2Seq मॉडल ने टेम्पलेट आधारित और भाषा मॉडल आधारित दृष्टिकोणों को पछाड़ते हुए WIKITABLETEXT पर 38.23 का BLEU-4 स्कोर प्राप्त किया है। इसके अलावा, एक खोज इंजन से 1 एम टेबल-क्वेरी जोड़े पर प्रयोगों के माध्यम से, हमारे Table2Seq मॉडल एक तालिका के संरचित भाग पर विचार करते हुए, अर्थात, तालिका विशेषताओं और तालिका कोशिकाओं, अतिरिक्त जानकारी के रूप में एक अनुक्रम-से-अनुक्रम मॉडल को बेहतर बनाता है जो केवल एक तालिका के अनुक्रमिक भाग पर विचार करता है, अर्थात, तालिका कैप्शन। |
ea951c82efe26424e3ce0d167e01f59e5135a2da | टाइम्ड अप एंड गो एक क्लिनिकल टेस्ट है जो बुजुर्गों और पार्किंसंस रोगियों में गतिशीलता का आकलन करने के लिए किया जाता है। हाल ही में इस परीक्षण के उपकरणयुक्त संस्करणों पर विचार किया जा रहा है, जहां जड़ता संवेदक गति का आकलन करते हैं। व्यापकता, उपयोग में आसानी और लागत में सुधार करने के लिए, हम एक स्मार्टफोन के त्वरणमीटर को माप प्रणाली के रूप में मानते हैं। परीक्षण के दौरान दर्ज किए गए संकेतों से कई पैरामीटर (आमतौर पर अत्यधिक सहसंबद्ध) की गणना की जा सकती है। अतिरेक से बचने और लोकोमोटिव प्रदर्शन के लिए सबसे संवेदनशील विशेषताएं प्राप्त करने के लिए, मुख्य घटक विश्लेषण (पीसीए) के माध्यम से आयाम में कमी की गई थी। विभिन्न आयु वर्ग के 49 स्वस्थ व्यक्तियों पर परीक्षण किया गया। पीसीए नई विशेषताओं (मुख्य घटकों) को निकालने के लिए किया गया था जो मूल मापदंडों के अनावश्यक संयोजन नहीं हैं और अधिकांश डेटा परिवर्तनशीलता के लिए जिम्मेदार हैं। वे खोजपूर्ण विश्लेषण और बहिर्मुखी का पता लगाने के लिए उपयोगी हो सकते हैं। फिर, मूल मापदंडों का एक कम सेट मुख्य घटकों के साथ सहसंबंध विश्लेषण के माध्यम से चुना गया था। स्वस्थ वयस्कों पर आधारित अध्ययनों के लिए इस सेट की सिफारिश की जा सकती है। प्रस्तावित प्रक्रिया का उपयोग वर्गीकरण अध्ययनों में प्रथम-स्तर की विशेषता चयन के रूप में किया जा सकता है (यानी स्वस्थ-पार्किंसंस रोग, फेलर्स-नॉन फेलर्स) और भविष्य में, एक स्मार्टफोन में आंदोलन विश्लेषण के लिए एक पूर्ण प्रणाली को शामिल करने की अनुमति दे सकता है। |
e467278d981ba30ab3b24235d09205e2aaba3d6f | इस अध्ययन का लक्ष्य अनुक्रमिक मध्यस्थता मॉडल विकसित करना और परीक्षण करना था जो निष्क्रिय नेतृत्व के कर्मचारियों की भलाई के नकारात्मक संबंध को समझाता है। भूमिका तनाव सिद्धांत के आधार पर, हम मानते हैं कि निष्क्रिय नेतृत्व भूमिका अस्पष्टता, भूमिका संघर्ष और भूमिका अधिभार के उच्च स्तर की भविष्यवाणी करेगा। संसाधनों के संरक्षण के सिद्धांत का आह्वान करते हुए, हम आगे परिकल्पना करते हैं कि ये भूमिका तनाव कारक अप्रत्यक्ष रूप से और नकारात्मक रूप से कर्मचारियों के कल्याण के दो पहलुओं को प्रभावित करेंगे, अर्थात् समग्र मानसिक स्वास्थ्य और समग्र कार्य दृष्टिकोण, मनोवैज्ञानिक कार्य थकान के माध्यम से। 2467 अमेरिकी श्रमिकों के संभाव्यता नमूने का उपयोग करते हुए, संरचनात्मक समीकरण मॉडलिंग ने मॉडल का समर्थन किया, यह दिखाकर कि भूमिका तनाव और मनोवैज्ञानिक कार्य थकान ने आंशिक रूप से निष्क्रिय नेतृत्व और कर्मचारियों की भलाई के दोनों पहलुओं के बीच नकारात्मक संबंध को मध्यस्थ बनाया। परिकल्पित अनुक्रमिक अप्रत्यक्ष संबंध निष्क्रिय नेतृत्व और मानसिक स्वास्थ्य के बीच समग्र संबंध का 47.9% और निष्क्रिय नेतृत्व और समग्र कार्य दृष्टिकोण के बीच समग्र संबंध का 26.6% समझाया। कॉपीराइट © 2016 जॉन विले एंड संस, लिमिटेड |
9a86ae8e9b946dc6d957357e0670f262fa1ead9d | लेख इतिहासः प्राप्त 22 अगस्त 2007 स्वीकार 29 फरवरी 2008 ऑनलाइन उपलब्ध xxxx |
f8acaabc99801a89baa5a9eff445fc5922498dd0 | गहरे डोमेन अनुकूलन विधियां डोमेन-अपरिवर्तनीय एम्बेडिंग सीखकर वितरण विसंगति को कम कर सकती हैं। हालांकि, ये विधियाँ केवल स्रोत और लक्ष्य छवियों के बीच वर्ग-स्तरीय संबंधों पर विचार किए बिना, पूरे डेटा वितरणों को संरेखित करने पर ध्यान केंद्रित करती हैं। इस प्रकार, एक पक्षी के लक्ष्य के एम्बेडेड को एक हवाई जहाज के स्रोत एम्बेडेड के साथ संरेखित किया जा सकता है। यह अर्थ संबंधी विसंगति सीधे लक्ष्य डेटासेट पर वर्गीकरणकर्ता के प्रदर्शन को कम कर सकती है। इस समस्या को कम करने के लिए, हम अनसुर्क्षित डोमेन अनुकूलन के लिए एक समानता प्रतिबंधित संरेखण (एससीए) विधि प्रस्तुत करते हैं। एम्बेडिंग स्पेस में वितरणों को संरेखित करते समय, एससीए स्रोत और लक्ष्य छवियों के बीच वर्ग-स्तर के संबंधों को बनाए रखने के लिए समानता-संरक्षण बाधा को लागू करता है, अर्थात, यदि एक स्रोत छवि और एक लक्ष्य छवि एक ही वर्ग लेबल की है, तो उनके संबंधित एम्बेडिंग को पास में संरेखित किया जाना चाहिए, और इसके विपरीत। लक्ष्य लेबल के अभाव में, हम लक्ष्य छवियों के लिए छद्म लेबल असाइन करते हैं। लेबल वाली स्रोत छवियों और छद्म-लेबल वाली लक्ष्य छवियों को देखते हुए, ट्रिपलट हानि को कम करके समानता-संरक्षण बाधा को लागू किया जा सकता है। डोमेन संरेखण हानि और समानता-संरक्षण बाधा के संयुक्त पर्यवेक्षण के साथ, हम दो महत्वपूर्ण विशेषताओं, इंट्रा-क्लास कॉम्पैक्टनेस और इंटर-क्लास पृथक्करण के साथ डोमेन-अपरिवर्तनीय एम्बेडिंग प्राप्त करने के लिए एक नेटवर्क को प्रशिक्षित करते हैं। दोनों डेटासेट पर किए गए व्यापक प्रयोगों से एससीए की प्रभावकारिता का अच्छा प्रदर्शन हुआ है। |
a3c3c084d4c30cf40e134314a5dcaf66b4019171 | |
21aebb53a45ccac7f6763d9c47477092599f6be1 | |
12e1923fb86ed06c702878bbed51b4ded2b16be1 | इस लेख में, हम एक पोर्टेबल स्मार्ट रडार सेंसर से हस्ताक्षरों के पैटर्न की पहचान के आधार पर मानव इशारा पहचान प्रणाली के डिजाइन पर विचार करते हैं। एएए बैटरी से संचालित, स्मार्ट रडार सेंसर 2.4 गीगाहर्ट्ज औद्योगिक, वैज्ञानिक और चिकित्सा (आईएसएम) बैंड में काम करता है। हमने दो अलग-अलग इशारों के लिए रडार संकेतों से निकाले गए प्रमुख घटकों और एप्लिकेशन-विशिष्ट समय और आवृत्ति डोमेन सुविधाओं का उपयोग करके सुविधा स्थान का विश्लेषण किया। हम यह दर्शाते हैं कि निकटतम पड़ोसी आधारित वर्गीकरणकर्ता बहु-वर्ग वर्गीकरण के लिए 95% से अधिक सटीकता प्राप्त कर सकता है जब 10 गुना क्रॉस सत्यापन का उपयोग करते हुए जब ऑर्थोगोनल परिवर्तनों के माध्यम से निकाले गए विशेषताओं की तुलना में परिमाण अंतर और डॉपलर शिफ्ट के आधार पर विशेषताएं निकाली जाती हैं। रिपोर्ट किए गए परिणाम उच्च सटीकता वाले स्मार्ट होम और स्वास्थ्य निगरानी उद्देश्यों के लिए एक पैटर्न मान्यता प्रणाली के साथ एकीकृत बुद्धिमान रडार की क्षमता को दर्शाते हैं। |
25b87d1d17adabe2923da63e0b93fb7d2bac73f7 | नेटवर्क और उनके संसाधनों के खिलाफ हमलों की निरंतर वृद्धि (जैसा कि हाल ही में कोडरेड कीड़ा द्वारा दिखाया गया है) इन मूल्यवान परिसंपत्तियों की रक्षा करने की आवश्यकता का कारण बनता है। फ़ायरवॉल अब एक सामान्य स्थापना है जो पहले स्थान पर घुसपैठ के प्रयासों को खारिज करने के लिए है। घुसपैठ का पता लगाने वाली प्रणालियाँ (आईडीएस), जो दुर्भावनापूर्ण गतिविधियों को रोकने के बजाय उनका पता लगाने की कोशिश करती हैं, जब पहली रक्षा परिधि में प्रवेश किया जाता है तो अतिरिक्त सुरक्षा प्रदान करती हैं। आईडी सिस्टम एकत्रित डेटा की तुलना पूर्वनिर्धारित हस्ताक्षरों से करते हुए हमलों को पिन करने का प्रयास करते हैं जिन्हें दुर्भावनापूर्ण (हस्ताक्षर आधारित) या कानूनी व्यवहार के मॉडल (असामान्यता आधारित) के लिए जाना जाता है। असामान्यता आधारित प्रणालियों का लाभ है कि वे पहले से अज्ञात हमलों का पता लगाने में सक्षम हैं लेकिन वे स्वीकार्य व्यवहार के एक ठोस मॉडल के निर्माण की कठिनाई और असामान्य लेकिन अधिकृत गतिविधियों के कारण होने वाले अलार्म की उच्च संख्या से पीड़ित हैं। हम एक ऐसा दृष्टिकोण प्रस्तुत करते हैं जो उन नेटवर्क सेवाओं के अनुप्रयोग विशिष्ट ज्ञान का उपयोग करता है जिन्हें संरक्षित किया जाना चाहिए। यह जानकारी वर्तमान, सरल नेटवर्क ट्रैफिक मॉडल को एक एप्लिकेशन मॉडल बनाने के लिए विस्तारित करने में मदद करती है जो एकल नेटवर्क पैकेट में छिपी दुर्भावनापूर्ण सामग्री का पता लगाने की अनुमति देता है। हम अपने प्रस्तावित मॉडल की विशेषताओं का वर्णन करते हैं और प्रयोगात्मक डेटा प्रस्तुत करते हैं जो हमारी प्रणालियों की दक्षता को रेखांकित करते हैं। |
10338babf0119e3dba196aef44fa717a1d9a06df | |
36e41cdfddd190d7861b91b04a515967fd1541d9 | प्राप्तः 20 जुलाई 2012 संशोधितः 18 फरवरी 2013 दूसरा संशोधनः 28 जून 2013 तीसरा संशोधनः 20 सितंबर 2013 चौथा संशोधनः 7 नवंबर 2013 स्वीकारः 1 फरवरी 2014 सार जैसे-जैसे सोशल नेटवर्किंग साइट्स (एसएनएस) में एम्बेडेड संदेशों और सामाजिक संबंधों की संख्या बढ़ती है, व्यक्तियों से प्रतिक्रिया की मांग करने वाली सामाजिक जानकारी की मात्रा भी बढ़ती है। हम देखते हैं कि, नतीजतन, एसएनएस उपयोगकर्ताओं को लगता है कि वे अन्य एसएनएस उपयोगकर्ताओं को बहुत अधिक सामाजिक समर्थन दे रहे हैं। सामाजिक समर्थन सिद्धांत (एसएसटी) पर आधारित, हम एसएनएस उपयोग के साथ इस नकारात्मक संबंध को सामाजिक अधिभार कहते हैं और इसे मापने के लिए एक गुप्त चर विकसित करते हैं। फिर हम सामाजिक अतिभार के सैद्धांतिक पूर्ववर्ती और परिणामों की पहचान करते हैं और 12 के साथ साक्षात्कार और 571 फेसबुक उपयोगकर्ताओं के सर्वेक्षण का उपयोग करके सामाजिक अतिभार मॉडल का अनुभवजन्य रूप से मूल्यांकन करते हैं। परिणाम बताते हैं कि उपयोग की सीमा, दोस्तों की संख्या, व्यक्तिपरक सामाजिक समर्थन मानदंड और संबंध का प्रकार (केवल ऑनलाइन बनाम ऑफ़लाइन मित्र) ऐसे कारक हैं जो सीधे सामाजिक अधिभार में योगदान करते हैं जबकि उम्र का केवल अप्रत्यक्ष प्रभाव होता है। सामाजिक अतिभार के मनोवैज्ञानिक और व्यवहारिक परिणामों में एसएनएस उपयोगकर्ताओं द्वारा थकावट की भावनाएं, उपयोगकर्ता संतुष्टि का निम्न स्तर और एसएनएस का उपयोग कम करने या यहां तक कि बंद करने का उच्च इरादा शामिल है। एसएसटी और एसएनएस स्वीकृति अनुसंधान के लिए परिणामी सैद्धांतिक प्रभावों पर चर्चा की जाती है और संगठनों, एसएनएस प्रदाताओं और एसएनएस उपयोगकर्ताओं के लिए व्यावहारिक प्रभावों को तैयार किया जाता है। यूरोपीय जर्नल ऑफ इन्फॉर्मेशन सिस्टम्स अग्रिम ऑनलाइन प्रकाशन, 4 मार्च 2014; doi:10.1057/ejis.2014.3; ऑनलाइन 11 मार्च 2014 को सही किया गया |
ffcb7146dce1aebf47a910b51a873cfec897d602 | स्कैन और खंडित स्कैन अनुप्रयोगों की एक विस्तृत श्रृंखला के लिए महत्वपूर्ण डेटा-समानांतर आदिम हैं। हम ग्राफिक्स प्रोसेसिंग यूनिट्स (जीपीयू) पर इन आदिमों के लिए तेज़, कार्य-कुशल एल्गोरिदम प्रस्तुत करते हैं। हम नए डेटा प्रतिनिधित्व का उपयोग करते हैं जो GPU वास्तुकला के लिए अच्छी तरह से मैप करते हैं। हमारे एल्गोरिदम साझा मेमोरी का उपयोग करते हैं स्मृति प्रदर्शन में सुधार करने के लिए। हम साझा-स्मृति बैंक संघर्षों को समाप्त करके और पिछले साझा-स्मृति GPU एल्गोरिदम में ओवरहेड को कम करके अपने एल्गोरिदम के प्रदर्शन में और सुधार करते हैं। इसके अलावा, हमारे एल्गोरिदम को सामान्य डेटा सेट पर अच्छी तरह से काम करने के लिए डिज़ाइन किया गया है, जिसमें मनमाने खंड लंबाई के साथ खंडित सरणियां शामिल हैं। हम खंड लंबाई के आधार पर खंडित स्कैन के प्रदर्शन में सुधार के लिए अनुकूलन भी प्रस्तुत करते हैं। हमने अपने एल्गोरिदम को एक पीसी पर लागू किया जिसमें एक एनवीडिया जीफोर्स 8800 जीपीयू था और हमने अपने परिणामों की तुलना पहले के जीपीयू आधारित एल्गोरिदम से की। हमारे परिणामों से पता चलता है कि लाखों तत्वों वाले इनपुट अनुक्रमों पर पिछले एल्गोरिदम की तुलना में 10 गुना अधिक प्रदर्शन। |
6a640438a4e50fa31943462eeca716413891a773 | हम एक नया रैंकिंग एल्गोरिथ्म प्रस्तुत करते हैं जो दो पूर्ववर्ती विधियों की ताकत को जोड़ती है: बढ़ाया पेड़ वर्गीकरण, और लैम्ब्डा आर, जो व्यापक रूप से उपयोग किए जाने वाले सूचना पुनर्प्राप्ति उपाय के लिए अनुभवजन्य रूप से इष्टतम दिखाया गया है। एल्गोरिथ्म बूस्ट रिग्रेशन ट्री पर आधारित है, हालांकि विचार किसी भी कमजोर शिक्षार्थियों पर लागू होते हैं, और यह कला की स्थिति की तुलना में प्रशिक्षण और परीक्षण चरणों में काफी तेज है, तुलनात्मक क्षमता के लिए। हम यह भी दिखाते हैं कि किसी भी दो रैंक के लिए इष्टतम रैखिक संयोजन कैसे ढूंढें, और हम इस विधि का उपयोग रेखा खोज समस्या को हल करने के लिए करते हैं। इसके अलावा, हम दिखाते हैं कि एक पहले से प्रशिक्षित मॉडल के साथ शुरू करना, और इसके अवशेषों का उपयोग करना, मॉडल अनुकूलन के लिए एक प्रभावी तकनीक प्रदान करता है, और हम उन बाजारों के लिए वेब खोज प्रशिक्षण रैंकरों में विशेष रूप से एक दबाव वाली समस्या के लिए परिणाम देते हैं जिनके लिए केवल छोटी मात्रा में लेबल किए गए डेटा उपलब्ध हैं, एक रैंकर को दिए गए बड़े बाजार से बहुत अधिक डेटा पर प्रशिक्षित किया जाता है। |
72691b1adb67830a58bebdfdf213a41ecd38c0ba | हम एक गहरी नेटवर्क वास्तुकला का परिचय देते हैं जिसे DerainNet कहा जाता है एक छवि से बारिश की धारियों को हटाने के लिए। गहरे संवहन तंत्रिका नेटवर्क (सीएनएन) के आधार पर, हम सीधे डेटा से बारिश और स्वच्छ छवि विवरण परतों के बीच मानचित्रण संबंध सीखते हैं। क्योंकि हमारे पास वास्तविक दुनिया की बारिश की छवियों के अनुरूप आधारभूत सत्य नहीं है, हम प्रशिक्षण के लिए बारिश के साथ छवियों को संश्लेषित करते हैं। अन्य सामान्य रणनीतियों के विपरीत जो नेटवर्क की गहराई या चौड़ाई को बढ़ाते हैं, हम छवि प्रसंस्करण डोमेन ज्ञान का उपयोग उद्देश्य फ़ंक्शन को संशोधित करने और मामूली आकार के सीएनएन के साथ पटरी से उतरने में सुधार करने के लिए करते हैं। विशेष रूप से, हम अपने DerainNet को छवि डोमेन के बजाय विस्तार (उच्च-पास) परत पर प्रशिक्षित करते हैं। यद्यपि DerainNet सिंथेटिक डेटा पर प्रशिक्षित है, हम पाते हैं कि सीखा नेटवर्क परीक्षण के लिए वास्तविक दुनिया की छवियों में बहुत प्रभावी रूप से अनुवाद करता है। इसके अलावा, हम सीएनएन ढांचे को छवि वृद्धि के साथ बढ़ा रहे हैं ताकि दृश्य परिणामों में सुधार हो सके। अत्याधुनिक एकल छवि डी-रेनिंग विधियों की तुलना में, हमारी विधि में बारिश हटाने में सुधार हुआ है और नेटवर्क प्रशिक्षण के बाद बहुत तेजी से गणना समय है। |
34d1ba9476ae474f1895dbd84e8dc82b233bc32e | |
1cdc4ad61825d3a7527b85630fe60e0585fb9347 | लर्निंग एनालिटिक्स प्रौद्योगिकी-संवर्धित सीखने का एक महत्वपूर्ण क्षेत्र है जो पिछले दशक के दौरान उभरा है। इस क्षेत्र की समीक्षा तकनीकी, शैक्षिक और राजनीतिक कारकों की जांच से शुरू होती है जिन्होंने शैक्षिक सेटिंग्स में विश्लेषिकी के विकास को प्रेरित किया है। इसके बाद यह 20वीं सदी में सीखने के विश्लेषण की उत्पत्ति, डेटा-चालित विश्लेषण के विकास, सीखने पर केंद्रित दृष्टिकोणों के उदय और राष्ट्रीय आर्थिक चिंताओं के प्रभाव को रेखांकित करता है। इसके बाद यह सीखने के विश्लेषण, शैक्षिक डेटा खनन और शैक्षणिक विश्लेषण के बीच संबंधों पर केंद्रित है। अंत में, यह सीखने के विश्लेषण अनुसंधान के विकासशील क्षेत्रों की जांच करता है, और भविष्य की चुनौतियों की एक श्रृंखला की पहचान करता है। |
f3ac0d94ba2374e46dfa3a13effcc540205faf21 | |
49fd00a22f44a52f4699730403033416e0762e6d | |
860d3d4114711fa4ce9a5a4ccf362b80281cc981 | लेकिन, स्थान की कमी के कारण यह खंड बहुत कम हो गया है। इसके अतिरिक्त, समय, भू-स्थानिक, व्यक्ति, घटनाओं और नेटवर्क संचालन पर केंद्रित उपयोगिता ऑन्टोलॉजी का संक्षेप में वर्णन किया गया है। इन उपयोगिताओं को विशेष सुपर-डोमेन या मध्य-स्तरीय ऑन्टोलॉजी के रूप में देखा जा सकता है, क्योंकि वे कई, यदि अधिकांश नहीं, ऑन्टोलॉजीज को कवर करते हैं - जिसमें कोई साइबर ऑन्टोलॉजी भी शामिल है। व्यापार अध्ययन द्वारा प्रयुक्त ऑन्कोलॉजिकल वास्तुकला का एक समग्र दृश्य भी दिया गया है। व्यापार अध्ययन पर रिपोर्ट व्यापार के पुनरावर्ती विकास में कुछ प्रस्तावित अगले कदमों के साथ समाप्त होती है यह पेपर एक व्यापार अध्ययन पर रिपोर्ट करता है जिसे हमने एक प्रारंभिक मैलवेयर ऑन्टोलॉजी से साइबर ऑन्टोलॉजी के विकास का समर्थन करने के लिए किया था। साइबर ऑन्टोलॉजी प्रयास के लक्ष्यों का पहले वर्णन किया गया है, इसके बाद उपयोग की जाने वाली ऑन्टोलॉजी विकास पद्धति की चर्चा की गई है। इसके बाद पेपर का मुख्य भाग है, जो संभावित ऑन्टोलॉजी और मानकों का वर्णन है जिसका उपयोग साइबर ऑन्टोलॉजी को इसके शुरूआती सीमित मैलवेयर फोकस से विस्तारित करने के लिए किया जा सकता है। इन संसाधनों में विशेष रूप से साइबर और मैलवेयर मानक, योजनाएं और शब्दावली शामिल हैं जिन्होंने सीधे प्रारंभिक मैलवेयर ऑन्टोलॉजी प्रयास में योगदान दिया। अन्य संसाधन ऊपरी (कभी-कभी आधारभूत कहा जाता है) ऑन्टोलॉजी हैं। मूलभूत अवधारणाएं जो किसी भी साइबर ओन्टोलॉजी में विस्तारित होंगी, इन मौलिक ओन्टोलॉजी में पहले ही पहचानी जा चुकी हैं और सख्ती से परिभाषित की जा चुकी हैं। |
4767a0c9f7261a4265db650d3908c6dd1d10a076 | पता लगाने के द्वारा ट्रैकिंग कई लक्ष्यों को निवारण करने के कार्य को निवारित करने के लिए सबसे सफल रणनीति साबित हुई है [उदाहरण के लिए, एक सीमित परिदृश्य में] 40, 53, 55] परंपरागत रूप से, एक प्रीप्रोसेसिंग चरण में उत्पन्न होने वाले विरल डिटेक्शन का एक सेट, एक उच्च-स्तरीय ट्रैकर के लिए इनपुट के रूप में कार्य करता है जिसका लक्ष्य समय के साथ इन डॉट्स को सही ढंग से जोड़ना है। इस दृष्टिकोण की एक स्पष्ट कमी यह है कि छवि अनुक्रमों में उपलब्ध अधिकांश जानकारी को केवल कमजोर पहचान प्रतिक्रियाओं को थ्रेसहोल्डिंग करके और गैर-अधिकतम दमन लागू करके अनदेखा किया जाता है। हम एक बहु-लक्ष्य ट्रैकर का प्रस्ताव करते हैं जो निम्न-स्तरीय छवि जानकारी का उपयोग करता है और प्रत्येक (सुपर) पिक्सेल को एक विशिष्ट लक्ष्य से जोड़ता है या इसे पृष्ठभूमि के रूप में वर्गीकृत करता है। नतीजतन, हम एक वीडियो विभाजन प्राप्त करते हैं जो कि शास्त्रीय बाउंडिंग-बॉक्स प्रतिनिधित्व के अलावा असीमित, वास्तविक दुनिया के वीडियो में है। हमारी विधि कई मानक बेंचमार्क अनुक्रमों पर उत्साहजनक परिणाम दिखाती है और लंबे समय तक आंशिक समापन के साथ भीड़ वाले दृश्यों में अत्याधुनिक ट्रैकिंग-बाय-डिटेक्शन दृष्टिकोणों से काफी बेहतर प्रदर्शन करती है। |
8eefd28eb47e72794bb0355d8abcbebaac9d8ab1 | कई दशकों से, सांख्यिकीविदों ने पुनरावर्ती अपेक्षा-अधिकतमकरण (ईएम) तकनीकों के माध्यम से एक जनरेटिव मॉडल के मापदंडों का अनुमान लगाकर वर्गीकरणकर्ताओं को प्रशिक्षित करने के लिए लेबल और अनलेबल डेटा के संयोजन का उपयोग करने की वकालत की है। इस अध्याय में पाठ वर्ग पहचान के क्षेत्र में इस दृष्टिकोण की प्रभावशीलता का पता लगाया गया है। पाठ दस्तावेज़ों को यहाँ एक बैग-ऑफ-वर्ड मॉडल के साथ दर्शाया गया है, जो बहुपदों के मिश्रण पर आधारित एक जनरेटिव वर्गीकरण मॉडल की ओर ले जाता है। यह मॉडल लिखित पाठ की जटिलताओं का एक अत्यंत सरल प्रतिनिधित्व है। इस अध्याय में जनरेटिव मॉडल के साथ पाठ वर्गीकरण के लिए अर्ध-पर्यवेक्षित सीखने के बारे में तीन प्रमुख बिंदुओं की व्याख्या और चित्रण किया गया है। पहला, सरलीकृत प्रतिनिधित्व के बावजूद, कुछ पाठों में जनरेटिव मॉडल संभावना और वर्गीकरण की सटीकता के बीच एक उच्च सकारात्मक संबंध है। इन क्षेत्रों में, बेय्स टेक्स्ट मॉडल के साथ ईएम का एक सीधा अनुप्रयोग अच्छी तरह से काम करता है। दूसरा, कुछ पाठ डोमेन में यह संबंध नहीं होता है। यहाँ हम एक अधिक अभिव्यंजक और उपयुक्त जनरेटिव मॉडल का चयन कर सकते हैं जिसमें सकारात्मक सहसंबंध होता है। इन क्षेत्रों में, अर्ध-निरीक्षित शिक्षा से वर्गीकरण और सटीकता में सुधार होता है। अंत में, EM को स्थानीय अधिकतम की समस्या का सामना करना पड़ता है, विशेष रूप से उच्च आयाम के कार्यों में जैसे कि पाठ वर्गीकरण। हम यह प्रदर्शित करते हैं कि ईएम का एक प्रकार निर्धारात्मक एनीलिंग स्थानीय अधिकतम की समस्या को दूर करने में मदद कर सकता है और जब जनरेटिव मॉडल उपयुक्त होता है तो वर्गीकरण की सटीकता को और बढ़ा सकता है। |
696ad1c38b588dae3295668a0fa34021c4481030 | हम बहु-लेबल, बड़े पैमाने पर बहु-वर्ग छवि वर्गीकरण मॉडल को प्रशिक्षित करने के लिए एक विधि प्रस्तुत करते हैं, जो सिग्मोइड क्रॉस-एन्ट्रोपी हानि (लॉजिस्टिक प्रतिगमन) के माध्यम से पर्यवेक्षण की तुलना में तेज और अधिक सटीक है। हमारी विधि में इकाई-मानकीकृत वैक्टरों के निम्न-आयामी घने क्षेत्र पर उच्च-आयामी विरल लेबल एम्बेड करना शामिल है, और वर्गीकरण समस्या को इस क्षेत्र पर एक कोसिनस निकटता प्रतिगमन समस्या के रूप में माना जाता है। हम 17,000 लेबल के साथ 300 मिलियन उच्च-रिज़ॉल्यूशन छवियों के डेटासेट पर अपनी विधि का परीक्षण करते हैं, जहां यह काफी तेजी से अभिसरण देता है, साथ ही साथ लॉजिस्टिक प्रतिगमन की तुलना में 7% अधिक औसत औसत सटीकता भी देता है। |
ad5974c04b316f4f379191e4dbea836fd766f47c | यह लेख मशीन अनुवाद में बड़े पैमाने पर सांख्यिकीय भाषा मॉडलिंग के लाभों पर रिपोर्ट करता है। एक वितरित बुनियादी ढांचा प्रस्तावित है जिसका उपयोग हम 2 ट्रिलियन टोकन तक प्रशिक्षण के लिए करते हैं, जिसके परिणामस्वरूप भाषा मॉडल 300 बिलियन एन-ग्राम तक होते हैं। यह तेज, एकल-पास डिकोडिंग के लिए समतल संभावनाएं प्रदान करने में सक्षम है। हम एक नई चिकनाई विधि का परिचय देते हैं, जिसे मूर्खतापूर्ण बैकऑफ कहा जाता है, जो बड़े डेटा सेटों पर प्रशिक्षित करने के लिए सस्ता है और प्रशिक्षण डेटा की मात्रा बढ़ने पर क्नेसर-नी स्मूथिंग की गुणवत्ता के करीब आता है। |
6cb45af3db1de2ba5466aedcb698deb6c4bb4678 | इस परियोजना में, हम प्रसिद्ध स्टैनफोर्ड प्रश्न उत्तर डेटासेट (SQuAD) पर प्रश्न उत्तर कार्य के लिए एक एंड-टू-एंड तंत्रिका नेटवर्क वास्तुकला बनाने में रुचि रखते हैं। हमारा कार्यान्वयन हाल ही में उच्च प्रदर्शन प्राप्त करने की विधि से प्रेरित है जो एक गतिशील पॉइंटिंग डिकोडर के साथ एक गतिशील कोएटेन्शन एनकोडर को जोड़ती है जिसे डायनामिक कोएटेन्शन नेटवर्क के रूप में जाना जाता है। हमने विभिन्न संयोजनों और परीक्षण डिकोडिंग तकनीकों की खोज की जो हमें विश्वास है कि ऐसी प्रणालियों के प्रदर्शन में सुधार कर सकती हैं। |
e11d5a4edec55f5d5dc8ea25621ecbf89e9bccb7 | हमारे समाज की नेटवर्क पर निर्भरता डराने वाली हो गई है: अर्थव्यवस्था में, सभी डिजिटल नेटवर्क सुविधाजनक से ड्राइवरों में बदल गए हैं; साइबर-भौतिक प्रणालियां उम्र के रूप में आ रही हैं, कंप्यूटर नेटवर्क अब हमारी भौतिक दुनिया की केंद्रीय तंत्रिका प्रणाली बन रहे हैं - यहां तक कि बिजली ग्रिड जैसे अत्यधिक महत्वपूर्ण बुनियादी ढांचे के भी। इसी समय, नेटवर्क पर जुड़े कंप्यूटरों की 24/7 उपलब्धता और सही कार्यप्रणाली को खतरा अधिक हो गया है: आईटी प्रणालियों पर परिष्कृत और अत्यधिक अनुकूलित हमलों की संख्या में काफी वृद्धि हुई है। घुसपैठ का पता लगाने की प्रणाली (आईडीएस) संबंधित रक्षा उपायों का एक प्रमुख घटक है; वे अतीत में व्यापक रूप से अध्ययन और उपयोग किए गए हैं। चूंकि पारंपरिक आईडीएस बड़े कंपनी नेटवर्क और उससे आगे तक स्केलेबल नहीं हैं, न ही बड़े पैमाने पर समानांतर हमलों के लिए, सहयोगी आईडीएस (सीआईडीएस) उभरे हैं। इनमें कई निगरानी घटक होते हैं जो डेटा एकत्रित करते हैं और आदान-प्रदान करते हैं। विशिष्ट सीआईडीएस वास्तुकला के आधार पर, केंद्रीय या वितरित विश्लेषण घटक एकत्रित डेटा को हमलों की पहचान करने के लिए खनन करते हैं। परिणामस्वरूप अलर्ट निगरानी किए जा रहे नेटवर्क का समग्र दृश्य बनाने के लिए कई मॉनिटरों के बीच सहसंबंधित हैं। यह लेख पहले सीआईडीएस के लिए प्रासंगिक आवश्यकताओं को निर्धारित करता है; फिर यह एक सीआईडीएस डिजाइन अंतरिक्ष की शुरूआत के लिए और आवश्यकताओं के संबंध में चर्चा के लिए एक आधार के रूप में अलग-अलग बिल्डिंग ब्लॉकों को अलग करता है। इस डिजाइन स्पेस के आधार पर, सीआईडीएस से बचने वाले हमलों और सीआईडीएस की उपलब्धता पर हमलों पर चर्चा की जाती है। आवश्यकताओं, बिल्डिंग ब्लॉकों और हमलों के पूरे ढांचे का उपयोग तब सहयोगी घुसपैठ का पता लगाने में कला की स्थिति के व्यापक विश्लेषण के लिए किया जाता है, जिसमें विशिष्ट सीआईडीएस दृष्टिकोणों का विस्तृत सर्वेक्षण और तुलना शामिल है। |
720158a53b79667e39c2caf2f7ebb2670b848693 | शरीर संवेदक नेटवर्क (बीएसएन) जैसे महत्वपूर्ण, जीवन रक्षक बुनियादी ढांचे के लिए एक व्यक्ति की गोपनीयता को कुशल तरीके से संरक्षित करना बहुत महत्वपूर्ण है। इस पेपर में एक नवीन कुंजी समझौते योजना प्रस्तुत की गई है जो एक बीएसएन में दो सेंसरों को इलेक्ट्रोकार्डियोग्राम (ईकेजी) संकेतों का उपयोग करके उत्पन्न एक सामान्य कुंजी पर सहमत होने की अनुमति देती है। इस ईकेजी आधारित प्रमुख समझौते (ईकेए) योजना का उद्देश्य बीएसएन सुरक्षा के लिए "प्लग-एन-प्ले" प्रतिमान लाना है, जिसके द्वारा विषय पर सेंसर को तैनात करने से पूर्व तैनाती जैसे किसी भी प्रारम्भिकरण की आवश्यकता के बिना सुरक्षित संचार सक्षम हो सकता है। वास्तविक ईकेजी डेटा (एमआईटी फिजियोबैंक डेटाबेस से प्राप्त) के आधार पर योजना का विश्लेषण दिखाता है कि ईकेए से उत्पन्न कुंजी हैंः यादृच्छिक, समय भिन्नता, अल्पकालिक ईकेजी माप के आधार पर उत्पन्न की जा सकती है, किसी दिए गए विषय के लिए समान और अलग-अलग व्यक्तियों के लिए अलग। |
f692c692d3426cc663f3ec9be0c7025b670b2e5c | कई वर्षों से, आईटी उद्योग ने मौजूदा सॉफ्टवेयर परिसंपत्तियों से नए अनुप्रयोगों को इकट्ठा करके सॉफ्टवेयर विकास प्रक्रिया में तेजी लाने की मांग की है। हालांकि, 1960 के दशक में डगलस मैकलरोय द्वारा परिकल्पित किए गए फॉर्म का वास्तविक घटक-आधारित पुनः उपयोग अभी भी नियम के बजाय अपवाद है, और आज प्रचलित अधिकांश व्यवस्थित सॉफ्टवेयर पुनः उपयोग उत्पाद-लाइन इंजीनियरिंग या डोमेन-विशिष्ट ढांचे जैसे भारी वजन वाले दृष्टिकोणों का उपयोग करता है। घटक से हमारा मतलब है सॉफ्टवेयर कार्यक्षमता की कोई भी सुसंगत और कॉम्पैक्ट इकाई जिसमें एक अच्छी तरह से परिभाषित इंटरफ़ेस है - सरल प्रोग्रामिंग भाषा वर्गों से लेकर अधिक जटिल कलाकृतियों जैसे वेब सेवाएं और एंटरप्राइज जावाबीन्स तक। |
96ea8f0927f87ab4be3a7fd5a3b1dd38eeaa2ed6 | इस पत्र में एक ब्रॉडबैंड और सरल टोरस नोड मोनोपोल एंटीना प्रस्तुत किया गया है। एंटीना को एडिटिव मैन्युफैक्चरिंग तकनीक का उपयोग करके बनाया गया है, जिसे आमतौर पर 3-डी प्रिंटिंग के रूप में जाना जाता है। एंटेना यांत्रिक रूप से निर्माण करने के लिए सरल है और इसमें स्थिर विकिरण पैटर्न के साथ-साथ 1-2 गीगाहर्ट्ज की आवृत्ति सीमा पर -10 डीबी से कम इनपुट प्रतिबिंब गुणांक है। एंटेना के मापे गए और सिमुलेटेड प्रदर्शन की तुलना भी प्रस्तुत की गई है। |
206b204618640917f278e72bd0e2a881d8cec7ad | पैटर्न पहचान के लिए बेयसियन विधियों का उपयोग करने के लिए प्रमुख बाधाओं में से एक इसकी कम्प्यूटेशनल व्यय रही है। यह शोधपत्र एक अनुमान तकनीक प्रस्तुत करता है जो पहले की तुलना में बेयसियन अनुमान को अधिक तेज़ी से और अधिक सटीक रूप से कर सकता है। यह विधि, "आशा प्रसार", दो पूर्ववर्ती तकनीकों को एकीकृत और सामान्यीकृत करती हैः माना गया घनत्व फ़िल्टरिंग, कल्मान फ़िल्टर का एक विस्तार, और लूप विश्वास प्रसार, बेयसियन नेटवर्क में विश्वास प्रसार का एक विस्तार। एकीकरण से पता चलता है कि कैसे इन दोनों एल्गोरिदम को सरल वितरण के साथ सही पछाड़ी वितरण के अनुमान के रूप में देखा जा सकता है, जो कि केएल-विचलन के अर्थ में करीब है। अपेक्षा प्रसार दोनों एल्गोरिदम के सर्वश्रेष्ठ का शोषण करता हैः माना-घनत्व फ़िल्टरिंग की सामान्यता और लूप विश्वास प्रसार की सटीकता। लूपि विश्वास प्रसार, क्योंकि यह सटीक विश्वास राज्यों को प्रसारित करता है, सीमित प्रकार के विश्वास नेटवर्क के लिए उपयोगी है, जैसे कि विशुद्ध रूप से असतत नेटवर्क। अपेक्षा प्रसार अपेक्षाओं के साथ विश्वास की स्थिति को अनुमानित करता है, जैसे कि साधन और भिन्नता, इसे बहुत व्यापक दायरा देता है। अपेक्षा प्रसार भी विश्वास प्रसार को विपरीत दिशा में फैलाता है-अधिक समृद्ध विश्वास राज्यों को फैलाता है जो चर के बीच सहसंबंध शामिल करते हैं। यह ढांचा सिंथेटिक और वास्तविक दुनिया के डेटा का उपयोग करके विभिन्न सांख्यिकीय मॉडलों में प्रदर्शित किया गया है। गॉसियन मिश्रण समस्याओं पर, अपेक्षा प्रसार, गणना की समान मात्रा के लिए, प्रतिद्वंद्वी अनुमान तकनीकों की तुलना में आश्वस्त रूप से बेहतर पाया जाता हैः मोंटे कार्लो, लाप्लास की विधि, और परिवर्तनशील बेज़। पैटर्न पहचान के लिए, एक्सपेक्टेशन प्रोपगेशन बेय्स प्वाइंट मशीन वर्गीकरणकर्ताओं को प्रशिक्षित करने के लिए एक एल्गोरिथ्म प्रदान करता है जो पहले से ज्ञात किसी भी एल्गोरिथ्म की तुलना में तेज और अधिक सटीक है। इसके परिणामस्वरूप प्राप्त वर्गीकरणकर्ता कई मानक डेटासेट पर समर्थन वेक्टर मशीनों से बेहतर प्रदर्शन करते हैं, इसके अलावा एक तुलनीय प्रशिक्षण समय होता है। अपेक्षा प्रसार का उपयोग वर्गीकरण के लिए उपयुक्त विशेषता सेट चुनने के लिए भी किया जा सकता है, बेयसियन मॉडल चयन के माध्यम से। थीसिस सुपरवाइजर: रोजालिंड पिकार्ड पदनाम: मीडिया कला और विज्ञान के एसोसिएट प्रोफेसर |
ad40428b40b051164ade961bc841a0da2c44515d | |
e4bd80adc5a3486c3a5c3d82cef91b70b67ae681 | इस लेख में कॉर्पोरेट बॉन्ड मूल्य निर्धारण के पांच संरचनात्मक मॉडल का अनुभवजन्य परीक्षण किया गया है: मर्टन (1974), गेस्के (1977), लॉन्गस्टाफ और श्वार्ट्ज (1995), लीलैंड और टॉफ्ट (1996), और कोलिन-ड्यूफ्रेन और गोल्डस्टीन (2001) । हम मॉडल को लागू करते हैं, जिसमें वर्ष 1986-1997 की अवधि के दौरान साधारण पूंजी संरचना वाले फर्मों के 182 बांड की कीमतों का नमूना लिया गया है। पारंपरिक ज्ञान यह है कि संरचनात्मक मॉडल बांड बाजार में देखे गए लोगों के रूप में उच्च स्प्रेड उत्पन्न नहीं करते हैं, और उम्मीदों के लिए सच है, हम पाते हैं कि मर्टन मॉडल के हमारे कार्यान्वयन में अनुमानित स्प्रेड बहुत कम हैं। हालांकि, अधिकांश अन्य संरचनात्मक मॉडल औसत रूप से बहुत अधिक स्प्रेड की भविष्यवाणी करते हैं। हालांकि, सटीकता एक समस्या है, क्योंकि नए मॉडल उच्च उत्तोलन या अस्थिरता वाले फर्मों के क्रेडिट जोखिम को गंभीर रूप से बढ़ा देते हैं और फिर भी अधिक सुरक्षित बांड के साथ स्प्रेड कम भविष्यवाणी की समस्या से पीड़ित हैं। लीलैंड और टॉफ्ट मॉडल एक अपवाद है क्योंकि यह अधिकांश बांडों पर, विशेष रूप से उच्च कूपन वाले बांडों पर स्प्रेड की अधिक भविष्यवाणी करता है। अधिक सटीक संरचनात्मक मॉडल को उन विशेषताओं से बचना चाहिए जो सबसे सुरक्षित बांडों के स्प्रेड को प्रभावित करते हुए जोखिम वाले बांडों पर क्रेडिट जोखिम को बढ़ाते हैं। |
da67375c8b6a250fbd5482bfbfce14f4eb7e506c | यह सर्वेक्षण कम्प्यूटेशनल एजेंटों में मानसिक क्षमताओं के स्वायत्त विकास का अवलोकन प्रस्तुत करता है। यह संज्ञानात्मक प्रणालियों के लक्षणों के आधार पर ऐसा करता है जो अनुकूली, पूर्वानुमानात्मक और उद्देश्यपूर्ण लक्ष्य-निर्देशित व्यवहार प्रदर्शित करते हैं। हम संज्ञानात्मक (भौतिक प्रतीक प्रणालियों) दृष्टिकोणों, उभरती हुई प्रणालियों के दृष्टिकोणों, कनेक्शनवादी, गतिशील और सक्रिय प्रणालियों को शामिल करते हुए, संज्ञानात्मकता के विभिन्न प्रतिमानों का एक व्यापक सर्वेक्षण प्रस्तुत करते हैं, और हाइब्रिड प्रणालियों में दोनों को संयोजित करने के प्रयास भी करते हैं। फिर हम इन प्रतिमानों से खींची गई कई संज्ञानात्मक वास्तुकलाओं की समीक्षा करते हैं। इन क्षेत्रों में से प्रत्येक में, हम विकासात्मक दृष्टिकोण अपनाने के निहितार्थों और संबंधित समस्याओं को उजागर करते हैं, दोनों ही वंशावली और ओंटोजेनेटिक दृष्टिकोण से। हम उन प्रमुख वास्तुशिल्प विशेषताओं के सारांश के साथ निष्कर्ष निकालते हैं जो मानसिक क्षमताओं के स्वायत्त विकास में सक्षम प्रणालियों को प्रदर्शित करना चाहिए |
e7ee27816ade366584d411f4287e50bdc4771e56 | |
55289d3feef4bc1e4ff17008120e371eb7f55a24 | हाल ही में विभिन्न प्रकार के एलएसटीएम आधारित सशर्त भाषा मॉडल (एलएम) का उपयोग भाषा निर्माण कार्यों की एक श्रृंखला में किया गया है। इस कार्य में हम विभिन्न मॉडल वास्तुकलाओं और स्रोत सूचना को प्रतिनिधित्व करने और एक अंत-से-अंत तंत्रिका संवाद प्रणाली ढांचे में एकत्र करने के विभिन्न तरीकों का अध्ययन करते हैं। एक विधि जिसे स्नैपशॉट लर्निंग कहा जाता है, को भी प्रस्तावित किया गया है ताकि कंडीशनिंग वेक्टर पर एक साथी क्रॉस-एन्ट्रोपी उद्देश्य फ़ंक्शन लागू करके पर्यवेक्षित अनुक्रमिक संकेतों से सीखने की सुविधा प्रदान की जा सके। प्रयोगात्मक और विश्लेषणात्मक परिणाम पहले यह प्रदर्शित करते हैं कि कंडीशनिंग वेक्टर और एलएम के बीच प्रतिस्पर्धा होती है, और अलग-अलग वास्तुकला दोनों के बीच अलग-अलग व्यापार प्रदान करती है। दूसरा, कंडीशनिंग वेक्टर की भेदभाव शक्ति और पारदर्शिता मॉडल व्याख्या और बेहतर प्रदर्शन दोनों प्रदान करने के लिए महत्वपूर्ण है। तीसरा, स्नैपशॉट लर्निंग से लगातार प्रदर्शन में सुधार होता है, चाहे वह किस वास्तुकला का उपयोग हो। |
75c4b33059aa300e7b52d1b5dab37968ac927e89 | एक 2 x 1 दोहरी-ध्रुवीकृत एल-सोनड स्टैक्ड पैच एंटीना सरणी प्रस्तुत की गई है। इसमें दो इनपुट पोर्ट के बीच उच्च अलगाव प्राप्त करने के लिए एक नवीन तकनीक का उपयोग किया गया है। प्रस्तावित एंटीना में दोनों पोर्टों के लिए 14.8 डीबी रिटर्न लॉस बैंडविड्थ 19.8% है, जो 0.808 से 0.986 गीगाहर्ट्ज तक है। इसके अलावा, इसमें इनपुट पोर्ट का पृथक्करण 30 डीबी से अधिक है और इस बैंडविड्थ पर औसत लाभ 10.5 डीबीआई है। इसके अलावा, दो मुख्य विमानों में इसके विकिरण पैटर्न में पारबैंड के पार 3-डीबी बीम चौड़ाई के भीतर क्रॉस-ध्रुवीकरण स्तर -15 डीबी से कम है। इन विशेषताओं के कारण, यह एंटीना सरणी बाहरी बेस स्टेशन के लिए अत्यधिक उपयुक्त है जो सीडीएमए 800 और जीएसएम 900 दोनों मोबाइल संचार प्रणालियों के ऑपरेटिंग बैंडविड्थ को कवर करने के लिए आवश्यक है। |
b891a8df3d7b4a6b73c9de7194f7341b00d93f6f | अनुशंसा प्रणाली व्यक्तिगत पसंदीदा सेवाएं प्रदान करने के लिए आशाजनक है। सहकारी फ़िल्टरिंग (सीएफ) प्रौद्योगिकियां, उपयोगकर्ताओं के पिछले व्यवहारों के आधार पर उपयोगकर्ताओं की वरीयता की भविष्यवाणी करती हैं, जो आधुनिक अनुशंसा प्रणाली बनाने के लिए सबसे सफल तकनीकों में से एक बन गई हैं। पहले से प्रस्तावित सीएफ विधियों में कई चुनौतीपूर्ण मुद्दे होते हैंः (1) अधिकांश सीएफ विधियां उपयोगकर्ताओं की प्रतिक्रिया पैटर्न को अनदेखा करती हैं और पूर्वाग्रह वाले पैरामीटर अनुमान और उप-उत्तम प्रदर्शन दे सकती हैं; (2) कुछ सीएफ विधियां हेरिस्टिक वेट सेटिंग्स को अपनाती हैं, जिसमें एक व्यवस्थित कार्यान्वयन का अभाव होता है; और (3) मल्टीनोमियल मिश्रण मॉडल डेटा मैट्रिक्स उत्पन्न करने के लिए मैट्रिक्स फैक्टरिज़ेशन की कम्प्यूटेशनल क्षमता को कमजोर कर सकते हैं, जिससे प्रशिक्षण की कम्प्यूटेशनल लागत बढ़ जाती है। इन मुद्दों को हल करने के लिए, हम उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तरदायी उत्तर उत्तरदायी उत्तर उत्तरदायी उत्तर उत्तर उत्तरदायी उत्तर उत्तर उत्तर उत्तरदायी उत्तर उत्तर उत्तर उत्तर अधिक विशेष रूप से, हम उपयोगकर्ता प्रतिक्रिया पर एक बर्नुली वितरण के रूप में धारणा बनाते हैं जो अवलोकन किए गए रेटिंग के लिए रेटिंग स्कोर द्वारा पैरामीटर किया जाता है जबकि अवलोकन किए गए रेटिंग के लिए एक चरण फ़ंक्शन के रूप में। इसके अलावा, हम एक मिनी-बैच कार्यान्वयन और एक शिल्प शेड्यूलिंग नीति द्वारा एल्गोरिथ्म को गति देते हैं। अंत में, हम विभिन्न प्रयोगात्मक प्रोटोकॉल डिजाइन करते हैं और प्रस्तावित आरएपीएमएफ और इसके मिनी-बैच कार्यान्वयन के गुणों को प्रदर्शित करने के लिए सिंथेटिक और वास्तविक दुनिया डेटासेट दोनों पर व्यवस्थित अनुभवजन्य मूल्यांकन करते हैं। |
1459d4d16088379c3748322ab0835f50300d9a38 | क्रॉस-डोमेन दृश्य डेटा मिलान कई वास्तविक दुनिया दृष्टि कार्यों में मौलिक समस्याओं में से एक है, उदाहरण के लिए, आईडी तस्वीरों और निगरानी वीडियो के पार व्यक्तियों के मिलान। इस समस्या के लिए पारंपरिक दृष्टिकोण में आमतौर पर दो चरण शामिल होते हैंः i) विभिन्न डोमेन से एक सामान्य स्थान में नमूने का अनुमान लगाना, और ii) एक निश्चित दूरी के आधार पर इस स्थान में (असमानता) की गणना करना। इस पेपर में, हम एक उपन्यास जोड़ी समानता उपाय प्रस्तुत करते हैं जो मौजूदा मॉडल को i) पारंपरिक रैखिक अनुमानों को एफिन परिवर्तनों में विस्तारित करके और ii) एफिन महालनोबिस दूरी और कोसिनस समानता को डेटा-संचालित संयोजन द्वारा विलय करके आगे बढ़ाता है। इसके अलावा, हम गहरे संवहन तंत्रिका नेटवर्क के माध्यम से सुविधा प्रतिनिधित्व सीखने के साथ हमारे समानता उपाय को एकीकृत करते हैं। विशेष रूप से, हम गहरा वास्तुकला में समानता माप मैट्रिक्स को शामिल करते हैं, जो मॉडल अनुकूलन के अंत-से-अंत तरीके को सक्षम करता है। हम कई चुनौतीपूर्ण क्रॉस-डोमेन मिलान कार्यों में व्यापक रूप से हमारे सामान्यीकृत समानता मॉडल का मूल्यांकन करते हैंः विभिन्न विचारों के तहत व्यक्ति की पुनः पहचान और विभिन्न तरीकों पर चेहरे की पुष्टि (यानी, अभी भी छवियों और वीडियो से चेहरे, पुराने और युवा चेहरे, और स्केच और फोटो चित्र) । प्रयोगात्मक परिणाम अन्य अत्याधुनिक विधियों की तुलना में हमारे मॉडल के बेहतर प्रदर्शन का प्रदर्शन करते हैं। |
03a00248b7d5e2d89f5337e62c39fad277c66102 | समस्याएँ बहुपद-समय हल करने योग्य समस्याओं के वर्ग को समझने के लिए, हमें पहले एक औपचारिक धारणा होनी चाहिए कि प्रश्न क्या है। हम एक अमूर्त समस्या Q को समस्या के उदाहरणों के एक सेट I और समस्या के समाधानों के एक सेट S पर एक द्विआधारी संबंध के रूप में परिभाषित करते हैं। उदाहरण के लिए, SHORTEST-PATH के लिए एक उदाहरण एक ग्राफ और दो शीर्षों का एक ट्रिपल कॉन्सिस्टिंग है। एक समाधान जी रैफ में शीर्षों का एक अनुक्रम है, जिसमें शायद खाली अनुक्रम यह दर्शाता है कि कोई पथ मौजूद नहीं है। SHORTEST-PATH समस्या स्वयं वह संबंध है जो एक ग्राफ ph और दो शीर्षों के प्रत्येक उदाहरण को ग्राफ में सबसे कम पथ से जोड़ता है जो दो शीर्षों को जोड़ता है। लघुतम पथ जरूरी नहीं कि अद्वितीय हों, किसी दिए गए समस्या के उदाहरण में एक से अधिक समाधान हो सकते हैं। एक अमूर्त समस्या का यह स्वरूप हमारे उद्देश्यों के लिए अपेक्षित से अधिक सामान्य है। जैसा कि हमने ऊपर देखा, एनपी-पूर्णता का सिद्धांत निर्णय समस्याओं पर ध्यान केंद्रित करता है: वे जिनके पास हाँ/नहीं समाधान है। इस मामले में, हम एक अमूर्त निर्णय समस्या को एक फ़ंक्शन के रूप में देख सकते हैं जो उदाहरण सेट I को समाधान सेट {0, 1} में मैप करता है। उदाहरण के लिए, एक निर्णय समस्या से संबंधित शॉर्ट-PATH मैं समस्या है कि हम पहले देखा PATH है। यदि i = G,u,v,k PATH निर्णय समस्या का एक उदाहरण है, तो PATH(i ) = 1 (हाँ) यदि u से v तक का सबसे छोटा पथ अधिकतम k किनारों का है, और PATH (i ) = 0 (नहीं) अन्यथा। अनेक अमूर्त समस्याएं निर्णय की समस्या नहीं होती हैं, बल्कि अनुकूलन की समस्याएं होती हैं, जिनमें कुछ मानों को न्यूनतम या अधिकतम किया जाना चाहिए। जैसा कि हमने ऊपर देखा, हालांकि, यह एक अनुकूलन समस्या को एक निर्णय समस्या के रूप में पुनः पेश करने के लिए एक साधारण मामला है जो कठिन नहीं है। 1देखें हॉपक्रॉफ्ट और उलमैन [156] या लुईस और पपादिमित्रीउ [20 4] ट्यूरिंग-मशीन मॉडल के गहन उपचार के लिए। 34.1 बहुपद समय 973 |
9ac5b66036da98f2c1e62c6ca2bdcc075083ef85 | |
f45eb5367bb9fa9a52fd4321a63308a37960e93a | इस पेपर के भाग I में एक वितरित प्रणाली वास्तुकला के आधार पर स्वायत्त कारों के विकास के लिए एक विकास प्रक्रिया और एक सिस्टम प्लेटफॉर्म का प्रस्ताव किया गया है। प्रस्तावित विकास पद्धति ने कम्प्यूटेशनल जटिलता में कमी, दोष-सहिष्णु विशेषताओं और सिस्टम मॉड्यूलरिटी जैसे लाभों के साथ एक स्वायत्त कार के डिजाइन और विकास को सक्षम किया। इस पेपर (भाग II) में, एक स्वायत्त ड्राइविंग सिस्टम की कार्यान्वयन प्रक्रिया को दिखाकर प्रस्तावित विकास पद्धति का एक केस स्टडी संबोधित किया गया है। कार्यान्वयन प्रक्रिया का सहजता से वर्णन करने के लिए, कोर स्वायत्त ड्राइविंग एल्गोरिदम (स्थानांतरण, धारणा, योजना, वाहन नियंत्रण और सिस्टम प्रबंधन) को संक्षेप में पेश किया गया है और एक स्वायत्त ड्राइविंग सिस्टम के कार्यान्वयन पर लागू किया गया है। हम एक स्वायत्त प्रणाली कार्यान्वयन पर एक केस स्टडी का संचालन करके एक वितरित प्रणाली वास्तुकला और प्रस्तावित विकास प्रक्रिया के लाभों की जांच करने में सक्षम हैं। प्रस्तावित पद्धति की वैधता स्व-चालित कार ए1 के माध्यम से सिद्ध की गई है जिसने सभी मिशनों को पूरा करने के साथ कोरिया में 2012 के स्व-चालित वाहन प्रतियोगिता जीती। |
db17a183cb220ae8473bf1b25d62d5ef6fcfeac7 | यद्यपि सभी मौजूदा वायु-भरे सब्सट्रेट एकीकृत वेवगइड (एएफएसआईडब्ल्यू) टोपोलॉजीज एक सब्सट्रेट-स्वतंत्र विद्युत प्रदर्शन उत्पन्न करते हैं, वे समर्पित, महंगे, टुकड़े टुकड़े पर निर्भर करते हैं, जो विद्युत चुम्बकीय क्षेत्रों को शामिल करने वाले वायु-भरे क्षेत्रों को बनाते हैं। इस पेपर में एक उपन्यास सब्सट्रेट-स्वतंत्र AFSIW विनिर्माण तकनीक का प्रस्ताव है, जो मानक योज्य (3-डी प्रिंटिंग) या घटाने (कंप्यूटर संख्यात्मक रूप से नियंत्रित मिलिंग / लेजर कटिंग) विनिर्माण प्रक्रियाओं के माध्यम से सामान्य उद्देश्य के लिए व्यावसायिक रूप से उपलब्ध सतह सामग्री की एक विस्तृत श्रृंखला में उच्च प्रदर्शन माइक्रोवेव घटकों के सीधे एकीकरण को सक्षम करता है। सबसे पहले, AFSIW वेव गाइड की प्रभावी अनुमतिकता और हानि स्पर्शरेखा के लिए एक विश्लेषणात्मक सूत्र प्राप्त किया जाता है। यह डिजाइनर को उच्च आवृत्ति वाले टुकड़े टुकड़े में आम तौर पर सामना किए जाने वाले स्तरों के लिए सब्सट्रेट नुकसान को कम करने की अनुमति देता है। फिर, कई माइक्रोवेव घटकों को डिजाइन और निर्मित किया जाता है। कई AFSIW वेव गाइड और एक चार-तरफा पावर डिवाइडर/कॉम्बिनर के माप, दोनों एक नए समाक्षीय-से-हवा-भरने वाले एसआईडब्ल्यू संक्रमण पर भरोसा करते हैं, यह साबित करते हैं कि यह उपन्यास दृष्टिकोण माइक्रोवेव घटकों को दैनिक सतहों में सीधे एकीकरण के लिए उपयुक्त बनाता है, जिसमें कम सम्मिलन हानि होती है, और पूरे [5.15-5.85] गीगाहर्ट्ज बैंड पर उत्कृष्ट मिलान और अलगाव होता है। इसलिए, यह अभिनव दृष्टिकोण लागत प्रभावी, उच्च प्रदर्शन और अदृश्य रूप से एकीकृत स्मार्ट सतह प्रणालियों की एक नई पीढ़ी के लिए मार्ग प्रशस्त करता है जो दैनिक वस्तुओं में उपलब्ध क्षेत्र और सामग्रियों का कुशलतापूर्वक उपयोग करते हैं। |
8216673632b897ec50db06358b77f13ddd432c47 | |
05eef019bac01e6520526510c2590cc1718f7fe6 | मोबाइल लाइव स्ट्रीमिंग अब अपनी तीसरी लहर में अच्छी तरह से है। बाम्बूसर और किक जैसे शुरुआती सिस्टम से लेकर अधिक लोकप्रिय ऐप मीरकट और पेरिस्कोप, आज के एकीकृत सोशल स्ट्रीमिंग फीचर्स फेसबुक और इंस्टाग्राम, दोनों प्रौद्योगिकी और उपयोग नाटकीय रूप से बदल गए हैं। लाइव स्ट्रीमिंग के इस नवीनतम चरण में, कैमरे आसपास के वातावरण पर ध्यान केंद्रित करने के बजाय स्ट्रीमर पर ध्यान केंद्रित करने के लिए अंदर की ओर मुड़ते हैं। किशोरों का उपयोग इन प्लेटफार्मों का उपयोग दोस्तों को मनोरंजन करने, नए लोगों से मिलने और समान रुचियों पर दूसरों के साथ जुड़ने के लिए तेजी से हो रहा है। हमने 2,247 अमेरिकी लाइवस्ट्रीमर्स द्वारा किए गए सर्वेक्षण और 20 किशोरों के साथ साक्षात्कार के माध्यम से इन नए प्लेटफार्मों पर किशोरों के लाइवस्ट्रीम व्यवहार और प्रेरणाओं का अध्ययन किया, बदलती प्रथाओं, किशोरों की व्यापक आबादी से मतभेदों और नए लाइवस्ट्रीम सेवाओं को डिजाइन करने के लिए निहितार्थों को उजागर किया। |
08c30bbfb9ff90884f9d1f873a1eeb6bb616e761 | असंभवता के प्रमेय से पता चलता है कि संयोजक असाइनमेंट की समस्या के लिए एकमात्र कुशल और रणनीति-सबूत तंत्र - जैसे छात्रों को पाठ्यक्रमों के कार्यक्रमों को असाइन करना - तानाशाही हैं। तानाशाही को अक्सर अनुचित माना जाता है: किसी भी दो एजेंटों के लिए, एक दूसरे से पहले अपने सभी ऑब्जेक्ट चुनता है। किसी भी समाधान में दक्षता, प्रोत्साहन और निष्पक्षता के बीच समझौता शामिल होगा। यह पेपर संयोजक असाइनमेंट समस्या का समाधान प्रस्तावित करता है। यह चार चरणों में विकसित किया गया है। सबसे पहले, मैं परिणाम निष्पक्षता के दो नए मानदंडों का प्रस्ताव करता हूँ, अधिकतम हिस्सेदारी की गारंटी और एक ही वस्तु से बंधे ईर्ष्या, जो अविभाज्यता को समायोजित करने के लिए प्रसिद्ध मानदंडों को कमजोर करते हैं; मानदंड औपचारिक रूप से बताते हैं कि क्यों तानाशाही अनुचित हैं। दूसरा, मैं समान आय से प्रतिस्पर्धी संतुलन के लिए एक अनुमान के अस्तित्व को साबित करता हूं जिसमें (i) आय असमान है लेकिन मनमाने ढंग से एक साथ करीब है; (ii) बाजार त्रुटि के साथ साफ करता है, जो सीमा में शून्य के करीब है और यथार्थवादी समस्याओं के लिए छोटा है। तीसरा, मैं यह दिखाता हूं कि यह अनुमानित सीईईआई निष्पक्षता मानदंडों को पूरा करता है। अंत में, मैं अनुमानित सीईईआई पर आधारित एक तंत्र को परिभाषित करता हूं जो कि शून्य-माप एजेंटों के लिए रणनीति-सबूत है जो अर्थशास्त्री पारंपरिक रूप से मूल्य लेने वालों के रूप में मानते हैं। प्रस्तावित तंत्र वास्तविक आंकड़ों पर मापा जाता है और सिद्धांत और अभ्यास से विकल्पों के साथ तुलना की जाती हैः अन्य सभी ज्ञात तंत्र या तो शून्य-माप एजेंटों द्वारा हेरफेर किए जा सकते हैं या अनुचित एक्स-पोस्ट हैं, और अधिकांश दोनों ही हैं। |
7d2c7748359f57c2b4227b31eca9e5f7a70a6b5c | |
0d1fd04c0dec97bd0b1c4deeba21b8833f792651 | तीन चरण, चार-स्विच, एकल-चरण, पृथक शून्य-वोल्टेज-स्विचिंग (ZVS) रेक्टिफायर के डिजाइन विचार और प्रदर्शन मूल्यांकन प्रस्तुत किए गए हैं। यह सर्किट तीन-चरण, दो-स्विच, ZVS, अविरल-वर्तमान-मोड (DCM), बूस्ट पावर-फैक्टर-सुधार (PFC) रेक्टिफायर, जिसे संक्षेप में TAIPEI रेक्टिफायर कहा जाता है, को ZVS फुल-ब्रिज (FB) चरण-विस्थापन डीसी/डीसी कनवर्टर के साथ एकीकृत करके प्राप्त किया जाता है। प्रदर्शन का मूल्यांकन तीन चरण 2.7-केडब्ल्यू प्रोटोटाइप पर किया गया था, जो 180 वीआरएमएस से 264 वीआरएमएस तक लाइन-टोलिन वोल्टेज रेंज के साथ एचवीडीसी वितरण अनुप्रयोगों के लिए डिज़ाइन किया गया था और 200 वी से 300 वी तक एक तंग विनियमित चर डीसी आउटपुट वोल्टेज के साथ। प्रोटोटाइप पूरे इनपुट-वोल्टेज और लोड-वर्तमान रेंज पर ZVS के साथ काम करता है और 95% रेंज में दक्षता के साथ 5% से कम इनपुट-वर्तमान THD प्राप्त करता है। |
5417bd72d1b787ade0c485f1188189474c199f4d | हम एक अनुकूली शंकु हानि उद्देश्य समारोह का उपयोग करके स्थिरता और प्रदर्शन में सुधार करने के लिए जनरेटिव विरोधी नेटवर्क (जीएएन) के लिए एक उपन्यास प्रशिक्षण प्रक्रिया का प्रस्ताव करते हैं। हम लक्ष्य वितरण की अपेक्षित ऊर्जा के साथ उचित आवरण हानि सीमा का अनुमान लगाते हैं, और सीमा को अद्यतन करने के लिए एक सिद्धांत मानदंड और एक अनुमानित अभिसरण उपाय दोनों को प्राप्त करते हैं। परिणामी प्रशिक्षण प्रक्रिया सरल है, फिर भी डेटासेट के विविध सेट पर मजबूत है। हम बिना किसी पर्यवेक्षण के छवि निर्माण के कार्य पर प्रस्तावित प्रशिक्षण प्रक्रिया का मूल्यांकन करते हैं, गुणात्मक और मात्रात्मक दोनों प्रदर्शन सुधारों को नोट करते हैं। |
007ee2559d4a2a8c661f4f5182899f03736682a7 | कंट्रोलर-एरिया नेटवर्क (सीएएन) बस प्रोटोकॉल [1] एक बस प्रोटोकॉल है जिसका आविष्कार 1986 में रॉबर्ट बॉश जीएमबीएच द्वारा किया गया था, मूल रूप से ऑटोमोटिव उपयोग के लिए। अब तक, बस कारों और ट्रकों से लेकर बिजली सेटअप से लेकर औद्योगिक लन तक के उपकरणों में पाई जा सकती है। अपनी प्रकृति के कारण यह एक ऐसी प्रणाली है जो सुरक्षा पर बहुत अधिक केंद्रित है, अर्थात, विश्वसनीयता। दुर्भाग्य से, सुरक्षा को लागू करने के लिए कोई अंतर्निहित तरीका नहीं है, जैसे कि एन्क्रिप्शन या प्रमाणीकरण। इस पेपर में, हम CAN बस पर एक पिछड़े संगत संदेश प्रमाणीकरण प्रोटोकॉल को लागू करने से जुड़ी समस्याओं की जांच करते हैं। हम यह दिखाते हैं कि इस तरह के प्रोटोकॉल को किन बाधाओं को पूरा करना होगा और यह हमारे ज्ञान के अनुसार, अब तक प्रकाशित सभी प्रमाणीकरण प्रोटोकॉल को क्यों समाप्त करता है। इसके अलावा, हम एक संदेश प्रमाणीकरण प्रोटोकॉल, CANAuth प्रस्तुत करते हैं, जो सभी निर्धारित आवश्यकताओं को पूरा करता है और CAN बस के किसी भी प्रतिबंध का उल्लंघन नहीं करता है। कीवर्ड-सीएएन बस, एम्बेडेड नेटवर्क, प्रसारण प्रमाणीकरण, सममित क्रिप्टोग्राफी |
129359a872783b7c3a82c2c9dbef75df2956d2d3 | एक्सएफआई एक व्यापक सुरक्षा प्रणाली है जो किसी भी विशेषाधिकार स्तर पर और यहां तक कि कमोडिटी सिस्टम में विरासत कोड के लिए लचीला अभिगम नियंत्रण और मौलिक अखंडता गारंटी दोनों प्रदान करती है। इस उद्देश्य के लिए, एक्सएफआई इनलाइन सॉफ्टवेयर गार्ड और दो-स्टैक निष्पादन मॉडल के साथ स्थिर विश्लेषण को जोड़ती है। हमने बाइनरी रीराइटिंग और एक साधारण, स्टैंड-अलोन वेरिफायर का उपयोग करके x86 आर्किटेक्चर पर विंडोज के लिए एक्सएफआई लागू किया है; कार्यान्वयन की शुद्धता वेरिफायर पर निर्भर करती है, लेकिन रीराइटर पर नहीं। हमने एक्सएफआई को सॉफ्टवेयर जैसे डिवाइस ड्राइवर और मल्टीमीडिया कोडेक में लागू किया है। परिणामी मॉड्यूल कर्नेल और यूजर मोड एड्रेस स्पेस दोनों के भीतर सुरक्षित रूप से कार्य करते हैं, केवल मामूली प्रवर्तन ओवरहेड के साथ। |
3b938f66d03559e1144fa2ab63a3a9a076a6b48b | सिग्नल प्रोसेसिंग और सांख्यिकी जैसे अनुप्रयोगों में, कई समस्याओं में समीकरणों की अंडर-निर्धारित रैखिक प्रणालियों के विरल समाधान खोजने शामिल हैं। इन समस्याओं को एक संरचित गैर-सुचारू अनुकूलन समस्याओं के रूप में तैयार किया जा सकता है, अर्थात, ∀1-नियमन रैखिक न्यूनतम वर्ग समस्याओं को कम करने की समस्या। इस पेपर में, हम एक ब्लॉक समन्वय ढाल वंश विधि (सीजीडी के रूप में संक्षिप्त) का प्रस्ताव करते हैं ताकि अधिक सामान्य ∀1-नियमन उत्तल न्यूनतमकरण समस्याओं को हल किया जा सके, अर्थात, ∀1-नियमन उत्तल चिकनी फ़ंक्शन को कम करने की समस्या। हम अपनी विधि के लिए एक क्यू-रेखीय अभिसरण दर स्थापित करते हैं जब पर्याप्त वंश सुनिश्चित करने के लिए एक गॉस-साउथवेल प्रकार के नियम द्वारा निर्देशांक ब्लॉक का चयन किया जाता है। हम सीजीडी पद्धति के कुशल कार्यान्वयन का प्रस्ताव करते हैं और डेटा वर्गीकरण में सुविधा चयन के लिए संपीड़ित संवेदन और छवि विघटन के साथ-साथ बड़े पैमाने पर ∀1-विनियमित रैखिक सबसे कम वर्ग समस्याओं को हल करने के लिए संख्यात्मक परिणामों की रिपोर्ट करते हैं। कई अत्याधुनिक एल्गोरिदमों के साथ तुलना विशेष रूप से बड़े पैमाने पर ∀1-नियंत्रित रैखिक न्यूनतम वर्ग या तार्किक प्रतिगमन समस्याओं को हल करने के लिए डिज़ाइन की गई है, यह बताती है कि एक कुशलतापूर्वक लागू सीजीडी विधि इन एल्गोरिदमों को पार कर सकती है, इस तथ्य के बावजूद कि सीजीडी विधि विशेष रूप से केवल इन विशेष वर्गों की समस्याओं को हल करने के लिए डिज़ाइन नहीं की गई है। |
8ad03b36ab3cba911699fe1699332c6353f227bc | यूनेस्को के अनुसार शिक्षा एक मौलिक मानव अधिकार है और प्रत्येक राष्ट्र के नागरिकों को समान गुणवत्ता के साथ शिक्षा तक सार्वभौमिक पहुंच प्रदान की जानी चाहिए। चूंकि यह लक्ष्य अभी तक अधिकांश देशों में, विशेष रूप से विकासशील और अविकसित देशों में प्राप्त नहीं किया गया है, इसलिए शिक्षा में सुधार के अधिक प्रभावी तरीके खोजना अत्यंत महत्वपूर्ण है। इस पेपर में कम्प्यूटेशनल इंटेलिजेंस (डेटा माइनिंग और डेटा साइंस) के अनुप्रयोग पर आधारित एक मॉडल प्रस्तुत किया गया है जो छात्र के ज्ञान प्रोफाइल के विकास की ओर जाता है और जो शिक्षकों को अपने छात्रों को सर्वोत्तम दिशा देने के लिए निर्णय लेने में मदद कर सकता है। इस मॉडल में प्रत्येक छात्र के लिए तैयार की गई व्यक्तिगत रणनीतिक योजना के भीतर उद्देश्यों की उपलब्धि की निगरानी के लिए प्रमुख प्रदर्शन संकेतक स्थापित करने का भी प्रयास किया गया है। मॉडल वर्गीकरण और पूर्वानुमान के लिए यादृच्छिक वन का उपयोग करता है, डेटा संरचना विज़ुअलाइज़ेशन और हितधारकों को प्रासंगिक जानकारी प्रस्तुत करने के लिए सिफारिश प्रणाली के लिए ग्राफ विवरण। प्रस्तुत परिणाम ब्राजील के एक निजी के-9 (प्राथमिक विद्यालय) से प्राप्त वास्तविक डेटासेट के आधार पर बनाए गए थे। प्राप्त परिणामों में प्रमुख आंकड़ों के बीच संबंध, छात्र के प्रदर्शन की भविष्यवाणी करने के लिए एक मॉडल और हितधारकों के लिए उत्पन्न सिफारिशें शामिल हैं। |
500923d2513d30299350a6a0e9b84b077250dc78 | अर्थिक समानता के उपाय सूचना पुनर्प्राप्ति और सूचना एकीकरण में महत्वपूर्ण भूमिका निभाते हैं। अर्थिक समानता के मॉडलिंग के लिए पारंपरिक दृष्टिकोण एक ही ऑन्टोलॉजी के भीतर परिभाषाओं के बीच अर्थिक दूरी की गणना करते हैं। यह एकल ऑन्टोलॉजी या तो एक डोमेन-स्वतंत्र ऑन्टोलॉजी है या मौजूदा ऑन्टोलॉजी के एकीकरण का परिणाम है। हम अर्थिक समानता की गणना करने के लिए एक दृष्टिकोण प्रस्तुत करते हैं जो एक एकल ऑन्टोलॉजी की आवश्यकता को कम करता है और विभिन्न ऑन्टोलॉजी विनिर्देशों के स्पष्टता और औपचारिकता के स्तर में अंतर के लिए जिम्मेदार है। एक समानता फ़ंक्शन समान इकाई वर्गों को समानार्थी सेट, अर्थ संबंधी पड़ोस और विशिष्ट विशेषताओं पर मिलान प्रक्रिया का उपयोग करके निर्धारित करता है जिन्हें भागों, कार्यों और विशेषताओं में वर्गीकृत किया जाता है। विभिन्न ऑन्टोलॉजी के साथ प्रयोगात्मक परिणाम इंगित करते हैं कि मॉडल अच्छे परिणाम देता है जब ऑन्टोलॉजी में इकाई वर्गों के पूर्ण और विस्तृत प्रतिनिधित्व होते हैं। जबकि शब्द मिलान और अर्थिक पड़ोस मिलान का संयोजन समकक्ष इकाई वर्गों का पता लगाने के लिए पर्याप्त है, सुविधा मिलान हमें समान, लेकिन जरूरी नहीं कि समकक्ष, इकाई वर्गों के बीच भेदभाव करने की अनुमति देता है। |
1c58b4c7adee37874ac96f7d859d1a51f97bf6aa | स्टैक्ड सामान्यीकरण एक सामान्य विधि है जिसमें उच्च-स्तरीय मॉडल का उपयोग निम्न-स्तरीय मॉडल को जोड़ने के लिए किया जाता है ताकि अधिक भविष्यवाणी सटीकता प्राप्त की जा सके। इस लेख में हम दो महत्वपूर्ण मुद्दों को संबोधित करते हैं जिन्हें 1992 में वॉलपर्ट द्वारा स्टैक्ड जनरलइजेशन की शुरुआत के बाद से वर्गीकरण कार्यों में एक ब्लैक आर्ट माना जाता रहा है: सामान्यीकरण का प्रकार जो उच्च स्तरीय मॉडल को प्राप्त करने के लिए उपयुक्त है, और किस प्रकार के गुणों का उपयोग इसके इनपुट के रूप में किया जाना चाहिए। हमने पाया कि सबसे अच्छे परिणाम तब प्राप्त होते हैं जब उच्च स्तरीय मॉडल निम्न स्तरीय लोगों की सांद्रता (और न केवल भविष्यवाणियों) को जोड़ता है। हम वर्गीकरण कार्यों के लिए तीन अलग-अलग प्रकार के सीखने के एल्गोरिदम के संयोजन के लिए स्टैक्ड सामान्यीकरण की प्रभावशीलता का प्रदर्शन करते हैं। हम बहुसंख्यक मतों के साथ स्टैक्ड सामान्यीकरण के प्रदर्शन की तुलना भी करते हैं और आर्किंग और बैगिंग के प्रकाशित परिणामों की तुलना करते हैं। |
017ee86aa9be09284a2e07c9200192ab3bea9671 | सशर्त जीएएन प्राकृतिक छवि संश्लेषण में सबसे आगे हैं। ऐसे मॉडल की मुख्य कमी है कि उन्हें लेबल किए गए डेटा की आवश्यकता होती है। इस कार्य में हम दो लोकप्रिय अनसुर्क्षित सीखने की तकनीकों का उपयोग करते हैं, विरोधी प्रशिक्षण और आत्म-निरीक्षण, सशर्त और बिना शर्त जीएएन के बीच की खाई को बंद करने के लिए। विशेष रूप से, हम नेटवर्क को प्रतिनिधित्व सीखने के कार्य पर सहयोग करने की अनुमति देते हैं, जबकि क्लासिक जीएएन खेल के संबंध में विरोधी होते हैं। आत्म-निरीक्षण की भूमिका भेदभाव करने वाले को सार्थक विशेषता प्रतिनिधित्व सीखने के लिए प्रोत्साहित करना है जो प्रशिक्षण के दौरान नहीं भूले जाते हैं। हम अनुभवजन्य रूप से दोनों सीखी छवि प्रतिनिधित्व की गुणवत्ता का परीक्षण, और सिंथेटिक छवियों की गुणवत्ता. एक ही शर्तों के तहत, स्व-पर्यवेक्षित GAN अत्याधुनिक सशर्त समकक्षों के समान प्रदर्शन प्राप्त करता है। अंत में, हम दिखाते हैं कि पूर्ण रूप से अनसुर्क्षित सीखने के लिए इस दृष्टिकोण को बिना शर्त IMAGENET पीढ़ी पर 33 के एफआईडी तक पहुंचाया जा सकता है। |
5c695f1810951ad1bbdf7da5f736790dca240e5b | सोशल मीडिया पर उपयोगकर्ता द्वारा उत्पन्न सामग्री का विश्लेषण और उत्पादों और घटनाओं के प्रति उपयोगकर्ता की राय का सटीक विनिर्देश कई अनुप्रयोगों के लिए काफी मूल्यवान है। वेब 2.0 के प्रसार और वेब पर उपयोगकर्ता द्वारा उत्पन्न सामग्री की तीव्र वृद्धि के साथ, पहलू स्तर की भावना विश्लेषण के दृष्टिकोण जो बारीक जानकारी प्रदान करते हैं, बहुत रुचि रखते हैं। इस कार्य में, पहलू आधारित भावना विश्लेषण के लिए एक वर्गीकरणकर्ता समूह दृष्टिकोण प्रस्तुत किया गया है। यह दृष्टिकोण सामान्य है और किसी विषय को मॉडल करने और उन मुख्य पहलुओं को निर्दिष्ट करने के लिए लैंटेंट डायरिचलेट आवंटन का उपयोग करता है जिन्हें उपयोगकर्ता संबोधित करते हैं। फिर प्रत्येक टिप्पणी का विश्लेषण किया जाता है और शब्दों और पहलुओं के बीच की बातचीत को दर्शाने वाली शब्द निर्भरताएं निकाली जाती हैं। एक एंसेंबल वर्गीकरणकर्ता को नाइव बेय्स, अधिकतम एन्ट्रोपी और समर्थन वेक्टर मशीनों द्वारा तैयार किया गया है, जिसे प्रत्येक पहलू के प्रति उपयोगकर्ता की टिप्पणी की ध्रुवीयता को पहचानने के लिए डिज़ाइन किया गया है। मूल्यांकन के परिणामों में व्यक्तिगत वर्गीकरणकर्ताओं की तुलना में ध्वनि सुधार दिखाया गया है और यह दर्शाता है कि उपयोगकर्ता द्वारा उत्पन्न सामग्री का विश्लेषण करने और उपयोगकर्ताओं की राय और दृष्टिकोण को निर्दिष्ट करने में एंसेंबल प्रणाली स्केलेबल और सटीक है। |
4f1fe957a29a2e422d4034f4510644714d33fb20 | हम दस्तावेजों को विषय के आधार पर नहीं, बल्कि समग्र भावना के आधार पर वर्गीकृत करने की समस्या पर विचार करते हैं, उदाहरण के लिए, यह निर्धारित करना कि समीक्षा सकारात्मक है या नकारात्मक। फिल्म समीक्षाओं का डेटा के रूप में उपयोग करते हुए, हम पाते हैं कि मानक मशीन सीखने की तकनीकें निश्चित रूप से मानव निर्मित आधार रेखाओं से बेहतर हैं। हालांकि, हमने जिन तीन मशीन लर्निंग विधियों (नई बेयज़, अधिकतम एन्ट्रोपी वर्गीकरण और समर्थन वेक्टर मशीनों) को नियोजित किया है, वे पारंपरिक विषय-आधारित वर्गीकरण के रूप में भावना वर्गीकरण पर अच्छा प्रदर्शन नहीं करते हैं। हम उन कारकों की जांच करके निष्कर्ष निकालते हैं जो भावना वर्गीकरण समस्या को अधिक चुनौतीपूर्ण बनाते हैं। प्रकाशन जानकारी: ईएमएनएलपी की कार्यवाही 2002, पृ. 79-86 के बीच। |
722e2f7894a1b62e0ab09913ce9b98654733d98e | इस प्रकाशन में ऐसे पुनर्मुद्रण लेख हैं जिनके लिए आईईईई के पास कॉपीराइट नहीं है। इन लेखों के लिए IEEE Xplore पर पूर्ण पाठ उपलब्ध नहीं है। |
2485c98aa44131d1a2f7d1355b1e372f2bb148ad | इस लेख में, हम एक बड़े पैमाने पर चीनी चेहरे डेटाबेस के अधिग्रहण और सामग्री का वर्णन करते हैंः CAS-PEAL चेहरा डेटाबेस। CAS-PEAL चेहरे डेटाबेस बनाने के लक्ष्यों में निम्नलिखित शामिल हैंः 1) चेहरे की पहचान के दुनिया भर के शोधकर्ताओं को विविधता के विभिन्न स्रोतों के साथ प्रदान करना, विशेष रूप से मुद्रा, अभिव्यक्ति, सामान और प्रकाश (पीईएएल), और एक समान डेटाबेस में व्यापक ग्राउंड-सत्य जानकारी; 2) ऑफ-द-शेल्फ इमेजिंग उपकरण का उपयोग करके और डेटाबेस में सामान्य चेहरे के बदलावों को डिजाइन करके व्यावहारिक अनुप्रयोगों के उद्देश्य से अत्याधुनिक चेहरे की पहचान प्रौद्योगिकियों को आगे बढ़ाना; और 3) मंगोलियाई का एक बड़े पैमाने पर चेहरा डेटाबेस प्रदान करना। वर्तमान में, CAS-PEAL चेहरे के डेटाबेस में 1040 व्यक्तियों (595 पुरुष और 445 महिलाएं) की 99 594 छवियां हैं। विभिन्न मुद्राओं में एक साथ छवियों को कैप्चर करने के लिए कुल नौ कैमरे एक आर्क बांह पर क्षैतिज रूप से लगाए गए हैं। प्रत्येक व्यक्ति को तीन शॉट में 27 चित्र प्राप्त करने के लिए सीधे आगे, ऊपर और नीचे देखने के लिए कहा जाता है। डेटाबेस में पांच चेहरे के भाव, छह सामान और 15 प्रकाश परिवर्तन भी शामिल हैं। डेटाबेस का एक चयनित उपसमूह (CAS-PEAL-R1, जिसमें 1040 विषयों की 30 863 छवियां हैं) अब अन्य शोधकर्ताओं के लिए उपलब्ध है। हम CAS-PEAL-R1 डेटाबेस पर आधारित मूल्यांकन प्रोटोकॉल पर चर्चा करते हैं और निम्नलिखित कार्य करने के लिए एक आधार के रूप में चार एल्गोरिदम के प्रदर्शन को प्रस्तुत करते हैंः 1) चेहरे की पहचान एल्गोरिदम के लिए डेटाबेस की कठिनाई का प्राथमिक रूप से आकलन करें; 2) डेटाबेस का उपयोग करने वाले शोधकर्ताओं के लिए वरीयता मूल्यांकन परिणाम; और 3) आमतौर पर उपयोग किए जाने वाले एल्गोरिदम की ताकत और कमजोरियों की पहचान करें। |
a0456c27cdd58f197032c1c8b4f304f09d4c9bc5 | एंसैम्बल विधियां सीखने वाले एल्गोरिदम हैं जो वर्गीकरणकर्ताओं का एक सेट बनाते हैं और फिर अपने पूर्वानुमानों के भारित वोट लेने के द्वारा नए डेटा बिंदुओं को वर्गीकृत करते हैं मूल एंसैम्बल विधि बेयसियन औसत है लेकिन अधिक हालिया एल्गोरिदम में त्रुटि सुधार आउटपुट कोडिंग बैगिंग और बूस्टिंग शामिल हैं यह पेपर इन विधियों की समीक्षा करता है और बताता है कि क्यों एंसैम्बल अक्सर किसी भी एकल वर्गीकरणकर्ता की तुलना में बेहतर प्रदर्शन कर सकते हैं एंसैम्बल विधियों की तुलना करने वाले कुछ पिछले अध्ययनों की समीक्षा की जाती है और कुछ नए प्रयोगों को उजागर करने के लिए प्रस्तुत किया जाता है कि एडाबॉस्ट जल्दी से क्यों नहीं होता है |
9a292e0d862debccffa04396cd5bceb5d866de18 | |
610bc4ab4fbf7f95656b24330eb004492e63ffdf | हम गैर-नकारात्मक मैट्रिक्स फैक्टरिंग समस्या का अध्ययन करते हैं जो निम्न-रैंक फैक्टरिंग द्वारा एक गैर-नकारात्मक मैट्रिक्स का अनुमान लगाती है। यह समस्या विशेष रूप से मशीन लर्निंग में महत्वपूर्ण है और बड़ी संख्या में अनुप्रयोगों में पाई जाती है। दुर्भाग्य से, मूल सूत्र गलत है और एनफार्ड है। इस पेपर में, हम अलग-अलग धारणा के तहत एनएमएफ समस्या को हल करने के लिए पंक्ति एंट्रोपी न्यूनतमकरण पर आधारित एक पंक्ति विरल मॉडल का प्रस्ताव करते हैं जो बताता है कि प्रत्येक डेटा बिंदु कुछ अलग-अलग डेटा कॉलम का एक उत्तल संयोजन है। हम एनट्रोपी फंक्शन की एकाग्रता और `∞ मानदंड का उपयोग करते हैं ताकि ऊर्जा को कम से कम संख्या में छिपे हुए चरों पर केंद्रित किया जा सके। हम साबित करते हैं कि पृथक्करण की धारणा के तहत, हमारा प्रस्तावित मॉडल डेटा कॉलम को मज़बूती से पुनर्प्राप्त करता है जो डेटासेट उत्पन्न करता है, तब भी जब डेटा शोर से दूषित हो जाता है। हम प्रस्तावित मॉडल की मजबूती को अनुभवजन्य रूप से सही ठहराते हैं और यह दिखाते हैं कि यह अत्याधुनिक अलग करने योग्य एनएमएफ एल्गोरिदम की तुलना में काफी अधिक मजबूत है। |
f829fa5686895ec831dd157f88949f79976664a7 | पदानुक्रमित बेयसियन दृष्टिकोण अनुभवजन्य विपणन में एक केंद्रीय भूमिका निभाते हैं क्योंकि वे व्यक्तिगत स्तर के पैरामीटर अनुमान उत्पन्न करते हैं जिनका उपयोग निर्णयों को लक्षित करने के लिए किया जा सकता है। एमसीएमसी विधियां पदानुक्रमित बेयसियन मॉडल का अनुमान लगाने के लिए पसंद की विधियां रही हैं क्योंकि वे सटीक व्यक्तिगत-स्तर के अनुमान प्रदान करने में सक्षम हैं। हालांकि, एमसीएमसी विधियां कम्प्यूटेशनल रूप से निषेधात्मक हैं और जब बड़े डेटा सेटों पर लागू होती हैं जो वर्तमान युग में आम हो गए हैं, तो वे अच्छी तरह से स्केल नहीं करते हैं। हम विपणन साहित्य में वैरिएशनल बेयसियन (वीबी) अनुमान के रूप में जाना जाने वाला बेयसियन अनुमान तकनीकों का एक नया वर्ग पेश करते हैं। ये विधियां अनुकरण-आधारित एमसीएमसी विधियों से जुड़ी गणना लागत के एक अंश पर पछाड़ी वितरण के अनुमान के लिए एक निर्धारात्मक अनुकूलन दृष्टिकोण के माध्यम से स्केलेबिलिटी चुनौती से निपटती हैं और सटीक अनुमान देती हैं। हम वैरिएशनल बेयसियन अनुमान में हालिया विकास का दोहन और विस्तार करते हैं और इस बात पर प्रकाश डालते हैं कि कैसे दो वीबी अनुमान दृष्टिकोण - मीन-फील्ड वीबी (जो गिब्स सैंपलिंग के अनुरूप है) संयुग्मित मॉडल के लिए और फिक्स्ड-फॉर्म वीबी (जो मेट्रोपोलिस-हैस्टिंग के अनुरूप है) गैर-संयुग्मित मॉडल के लिए - जटिल विपणन मॉडल का अनुमान लगाने के लिए प्रभावी रूप से संयुक्त किया जा सकता है। हम यह भी दिखाते हैं कि कैसे समानांतर कंप्यूटिंग और स्टोचस्टिक अनुकूलन में हालिया प्रगति का उपयोग इन वीबी विधियों की गति को और बढ़ाने के लिए किया जा सकता है। वास्तविक डेटा सेट के साथ-साथ सिमुलेटेड का उपयोग करते हुए, हम कई सामान्यतः उपयोग किए जाने वाले विपणन मॉडल (जैसे वीबी दृष्टिकोण) को लागू करते हैं। मिश्रित रैखिक, लॉजिट, चयन और पदानुक्रमित क्रमबद्ध लॉजिट मॉडल), और यह प्रदर्शित करें कि विपणन समस्याओं के लिए वीबी अनुमान कैसे व्यापक रूप से लागू होता है। |
bf8a0014ac21ba452c38d27bc7d930c265c32c60 | उच्च स्तरीय संलयन दृष्टिकोणों का अनुप्रयोग बहु सेंसर डेटा संलयन में महत्वपूर्ण लाभों का एक क्रम प्रदर्शित करता है और ऑटोमोटिव सुरक्षा संलयन प्रणाली इसका कोई अपवाद नहीं है। उच्च स्तर के संलयन को पूरक या/और अतिरेक दृश्य क्षेत्र के साथ ऑटोमोटिव सेंसर नेटवर्क पर लागू किया जा सकता है। इस दृष्टिकोण का लाभ यह है कि यह प्रणाली मॉड्यूलरता सुनिश्चित करता है और बेंचमार्किंग की अनुमति देता है, क्योंकि यह प्रसंस्करण के भीतर फीडबैक और लूप की अनुमति नहीं देता है। इस पेपर में दो विशिष्ट उच्च स्तरीय डेटा संलयन दृष्टिकोणों का वर्णन किया गया है जिसमें एक संक्षिप्त वास्तुशिल्प और एल्गोरिथम प्रस्तुति शामिल है। ये दृष्टिकोण मुख्य रूप से उनके डेटा एसोसिएशन भाग में भिन्न होते हैंः (ए) ट्रैक स्तर संलयन दृष्टिकोण इसे ऑब्जेक्ट निरंतरता और बहुआयामी असाइनमेंट पर जोर देने के साथ बिंदु से बिंदु के साथ संलयन के साथ हल करता है, और (बी) ग्रिड आधारित संलयन दृष्टिकोण जो पर्यावरण को मॉडलिंग करने और सेंसर डेटा संलयन करने के लिए एक सामान्य तरीका प्रस्तावित करता है। इन दृष्टिकोणों के लिए परीक्षण मामला एक बहु सेंसर सुसज्जित PREVENT/ProFusion2 ट्रक प्रदर्शन वाहन है। |
c8cc94dd21d78f4f0d07ccb61153bfb798aeef2c | |
4152070bd6cd28cc44bc9e54ab3e641426382e75 | वर्गीकरण की समस्या का व्यापक रूप से डेटा खनन, मशीन लर्निंग, डेटाबेस और सूचना पुनर्प्राप्ति समुदायों में कई विभिन्न डोमेन में अनुप्रयोगों के साथ अध्ययन किया गया है, जैसे कि लक्ष्य विपणन, चिकित्सा निदान, समाचार समूह फ़िल्टरिंग और दस्तावेज़ संगठन। इस लेख में हम विभिन्न प्रकार के पाठ वर्गीकरण का सर्वेक्षण प्रदान करेंगे |
e050e89d01afffd5b854458fc48c9d6720a8072c | |
8bf72fb4edcb6974d3c4b0b2df63d9fd75c5dc4f | ऐसे दृष्टिकोण संभावित रूप से उच्च प्रदर्शन प्रदान कर सकते हैं, क्योंकि वे प्राकृतिक भाषा अवधारणाओं से जुड़ी निहित, अर्थशास्त्र विशेषताओं का विश्लेषण करने में भी सक्षम हैं। इस पेपर में, हम सिमेंटिक सेंटिमेंट एनालिसिस चैलेंज के चौथे संस्करण को प्रस्तुत करते हैं, जिसमें सिमेंटिक फीचर्स को लागू करने या उन पर भरोसा करने वाले सिस्टम का मूल्यांकन एक प्रतियोगिता में किया जाता है जिसमें बड़े परीक्षण सेट और विभिन्न सेंटिमेंट कार्यों को शामिल किया जाता है। केवल वाक्यविन्यास/शब्द-गणना या केवल शब्दकोश-आधारित दृष्टिकोणों पर आधारित प्रणालियों को मूल्यांकन द्वारा बाहर रखा गया है। फिर, हम प्रत्येक कार्य के लिए मूल्यांकन के परिणाम प्रस्तुत करते हैं और सबसे नवीन दृष्टिकोण पुरस्कार के विजेता को दिखाते हैं, जो भावना विश्लेषण कार्य को संबोधित करने के लिए कई ज्ञान आधारों को जोड़ती है। भावना विश्लेषण अनुसंधान और उद्योग दोनों में व्यापक रूप से अध्ययन किया गया एक अनुसंधान क्षेत्र है, और भावना विश्लेषण से संबंधित कार्यों को संबोधित करने के लिए अलग-अलग दृष्टिकोण हैं। भावना विश्लेषण इंजन शब्दकोश आधारित तकनीकों से लेकर मशीन लर्निंग तक या वाक्यविन्यास संबंधी नियमों के विश्लेषण से जुड़े दृष्टिकोणों को लागू करते हैं। इस तरह की प्रणालियों का मूल्यांकन पहले से ही अंतरराष्ट्रीय अनुसंधान चुनौतियों में किया जा रहा है। हालांकि, सिमेंटिक सेंटिमेंट एनालिसिस दृष्टिकोण, जो बड़े सिमेंटिक ज्ञान के आधारों पर भी विचार करते हैं या भरोसा करते हैं और सिमेंटिक वेब सर्वोत्तम प्रथाओं को लागू करते हैं, अन्य अंतरराष्ट्रीय चुनौतियों द्वारा विशिष्ट प्रयोगात्मक मूल्यांकन और तुलना के अधीन नहीं हैं। |
21da9ece5587df5a2ef79bf937ea19397abecfa0 | इस पत्र में भविष्यवाणी और अवधारणात्मक वर्गीकरण को एक अनुमान समस्या के रूप में माना गया है जिसे मस्तिष्क द्वारा हल किया जाता है। हम मानते हैं कि मस्तिष्क दुनिया को एक पदानुक्रम या गतिशील प्रणालियों के कैस्केड के रूप में मॉडल करता है जो संवेदी में कारण संरचना को एन्कोड करते हैं। संवेदी डेटा की व्याख्या करने के लिए इन आंतरिक मॉडलों के अनुकूलन या प्रतिवर्तन के साथ धारणा को बराबर किया जाता है। संवेदी डेटा कैसे उत्पन्न होता है, इसका एक मॉडल दिया गया है, हम मॉडल के साक्ष्य पर बंधे एक मुक्त ऊर्जा के आधार पर, मॉडल प्रतिवर्तन के लिए एक सामान्य दृष्टिकोण को लागू कर सकते हैं। निम्नलिखित मुक्त ऊर्जा सूत्र समीकरण प्रदान करता है जो मान्यता की प्रक्रिया को निर्धारित करता है, अर्थात तंत्रिका गतिविधि की गतिशीलता जो संवेदी इनपुट के कारणों का प्रतिनिधित्व करती है। यहाँ, हम एक बहुत ही सामान्य मॉडल पर ध्यान केंद्रित करते हैं, जिसकी पदानुक्रमित और गतिशील संरचना अनुकरण मस्तिष्क को संवेदी अवस्थाओं के प्रक्षेपवक्र या अनुक्रमों को पहचानने और भविष्यवाणी करने में सक्षम बनाती है। हम पहले पदानुक्रमित गतिशील मॉडल और उनके प्रतिवर्तन की समीक्षा करते हैं। फिर हम दिखाते हैं कि मस्तिष्क में इस उलटा को लागू करने के लिए आवश्यक बुनियादी ढांचा है और इस बिंदु को सिंथेटिक पक्षियों का उपयोग करके चित्रित करते हैं जो पक्षियों के गीतों को पहचान और वर्गीकृत कर सकते हैं। |
38a935e212c8e10460545b74a7888e3966c03e74 | यह कार्य 3 डी वस्तु का पता लगाने की अमोडल धारणा की समस्या को संबोधित करता है। कार्य केवल 3 डी दुनिया में वस्तु स्थानों को खोजने के लिए नहीं है, बल्कि उनके भौतिक आकार और मुद्राओं का अनुमान भी है, भले ही उनमें से केवल भाग आरजीबी-डी छवि में दिखाई दे रहे हों। हाल के दृष्टिकोणों ने 3 डी अंतरिक्ष में सीधे 3 डी सुविधाओं का दोहन करने के लिए गहराई चैनल से बिंदु बादल का उपयोग करने का प्रयास किया है और पारंपरिक 2.5 डी प्रतिनिधित्व दृष्टिकोणों पर श्रेष्ठता का प्रदर्शन किया है। हम 2.5D प्रतिनिधित्व ढांचे से चिपके हुए, और सीधे 2.5D दृश्य उपस्थिति को 3D वस्तुओं से संबंधित करके अमोडल 3D पता लगाने की समस्या को फिर से देखते हैं। हम एक उपन्यास 3 डी वस्तु का पता लगाने प्रणाली है कि एक साथ का अनुमान है 3 डी स्थानों, भौतिक आकार, और इनडोर दृश्यों में अभिविन्यास वस्तुओं का प्रस्ताव है। NYUV2 डेटासेट पर प्रयोगों से पता चलता है कि हमारा एल्गोरिथ्म अत्याधुनिक से काफी बेहतर प्रदर्शन करता है और यह दर्शाता है कि 2.5 डी प्रतिनिधित्व 3 डी अमोडल ऑब्जेक्ट डिटेक्शन के लिए सुविधाओं को एन्कोड करने में सक्षम है। सभी स्रोत कोड और डेटा https://github.com/phoenixnn/Amodal3Det पर है। |
4d7a8836b304a1ecebee19ff297f1850e81903b4 | |
461ebcb7a274525b8efecf7990c85994248ab433 | कम बिजली और हानि वाले नेटवर्क (आरपीएल) के लिए रूटिंग प्रोटोकॉल एक उपन्यास रूटिंग प्रोटोकॉल है जो 6LoWPAN नेटवर्क जैसे सीमित वातावरण के लिए मानकीकृत है। IPv6/RPL से जुड़े 6LoWPAN में सुरक्षा प्रदान करना चुनौतीपूर्ण है क्योंकि डिवाइस अविश्वसनीय इंटरनेट से जुड़े हैं और संसाधन सीमित हैं, संचार लिंक हानिकारक हैं, और डिवाइस आरपीएल, 6LoWPAN, और सीओएपी / सीओएपी जैसे उपन्यास आईओटी प्रौद्योगिकियों के एक सेट का उपयोग करते हैं। इस पत्र में हम आईओटी प्रौद्योगिकियों और उनकी नई सुरक्षा क्षमताओं का व्यापक विश्लेषण प्रदान करते हैं जिनका हमलावरों या आईडीएस द्वारा शोषण किया जा सकता है। इस पेपर में प्रमुख योगदानों में से एक हमारे कार्यान्वयन और प्रदर्शन है जो राउटिंग प्रोटोकॉल के रूप में आरपीएल चलाने वाले 6 लोडपैन नेटवर्क के खिलाफ प्रसिद्ध राउटिंग हमलों का प्रदर्शन है। हम इन हमलों को कॉन्टिकी ऑपरेटिंग सिस्टम में आरपीएल कार्यान्वयन में लागू करते हैं और कूजा सिम्युलेटर में इन हमलों का प्रदर्शन करते हैं। इसके अलावा, हम आईपीवी6 प्रोटोकॉल में नवीन सुरक्षा सुविधाओं को उजागर करते हैं और एक हल्के दिल की धड़कन प्रोटोकॉल को लागू करके आईओटी में घुसपैठ का पता लगाने के लिए इन सुविधाओं के उपयोग का उदाहरण देते हैं। |
5b8869bb7afa5d8d3c183dfac0d0f26c2e218593 | आज के उच्च प्रदर्शन वाले प्रोसेसरों में प्रचलित कैश पदानुक्रम को ऐसे एल्गोरिदम डिजाइन करने के लिए ध्यान में रखा जाना चाहिए जो व्यवहार में अच्छा प्रदर्शन करते हैं। यह पेपर बाहरी मेमोरी एल्गोरिदम के इस उद्देश्य के अनुकूलन की वकालत करता है। इस विचार और व्यावहारिक मुद्दों को एक त्वरित प्राथमिकता कतार के साथ प्रदर्शित किया गया है जो बाहरी मेमोरी और कैश्ड मेमोरी के लिए उपयुक्त है जो कि के-वे मर्जिंग पर आधारित है। यह कैश्ड मेमोरी में स्थानांतरित करने के लिए महत्वपूर्ण निरंतर कारकों द्वारा पिछले बाहरी मेमोरी एल्गोरिदम में सुधार करता है। कार्यस्थान के कैश पदानुक्रम में चल रहा एल्गोरिथ्म बाइनरी ढेर और बड़े इनपुट के लिए 4-अरी ढेर के अनुकूलित कार्यान्वयन की तुलना में कम से कम दो गुना तेज है। |
1f6ba0782862ec12a5ec6d7fb608523d55b0c6ba | हम वाक्य-स्तर वर्गीकरण कार्यों के लिए पूर्व-प्रशिक्षित शब्द वेक्टरों के शीर्ष पर प्रशिक्षित संवहन तंत्रिका नेटवर्क (सीएनएन) के साथ प्रयोगों की एक श्रृंखला पर रिपोर्ट करते हैं। हम दिखाते हैं कि एक साधारण सीएनएन थोड़ा हाइपरपैरामीटर ट्यूनिंग और स्थिर वेक्टर के साथ कई बेंचमार्क पर उत्कृष्ट परिणाम प्राप्त करता है। सूक्ष्म-समायोजन के माध्यम से कार्य-विशिष्ट वेक्टरों को सीखना प्रदर्शन में और लाभ प्रदान करता है। हम अतिरिक्त रूप से वास्तुकला के लिए एक सरल संशोधन का प्रस्ताव करते हैं ताकि कार्य-विशिष्ट और स्थिर दोनों वैक्टरों के उपयोग की अनुमति दी जा सके। सीएनएन मॉडल में चर्चा की गई है कि सात में से चार कार्यों में कला की स्थिति में सुधार किया गया है, जिसमें भावना विश्लेषण और प्रश्न वर्गीकरण शामिल हैं। |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.