_id
stringlengths 40
40
| text
stringlengths 0
12.9k
|
---|---|
40baa5d4632d807cc5841874be73415775b500fd | موٹر ڈرائیوز کے لئے روایتی دو سطحی ہائی فریکوئنسی پلس چوڑائی ماڈیولشن (پی ڈبلیو ایم) انورٹرز میں ان کی اعلی تعدد سوئچنگ سے وابستہ متعدد مسائل ہیں جو عام موڈ وولٹیج اور موٹر وائلنگ میں اعلی وولٹیج تبدیلی (ڈی وی / ڈی ٹی) کی شرح تیار کرتے ہیں۔ ملٹی لیول انورٹرز ان مسائل کو حل کرتے ہیں کیونکہ ان کے آلات بہت کم تعدد پر سوئچ کرسکتے ہیں۔ دو مختلف کثیر سطح ٹوپولوجیوں کو بجلی کے ڈرائیوز کے لئے کنورٹر کے طور پر استعمال کرنے کے لئے شناخت کیا گیا ہے ، ایک الگ الگ ڈی سی ذرائع کے ساتھ ایک کاسکیٹ انورٹر اور بیک ٹو بیک ڈایڈ کلیمپڈ کنورٹر۔ کاسکیٹ انورٹر اعلی VA کی درجہ بندی کی وجہ سے بڑے آٹوموٹو الیکٹرک ڈرائیوز کے لئے ایک قدرتی فٹ ہے اور کیونکہ یہ کئی سطحوں پر DC وولٹیج ذرائع کا استعمال کرتا ہے جو بیٹریاں یا ایندھن کے خلیات سے دستیاب ہوں گے. بیک ٹو بیک ڈایڈڈ کلیمپڈ کنورٹر مثالی ہے جہاں AC وولٹیج کا ذریعہ دستیاب ہے جیسے ہائبرڈ الیکٹرک گاڑی۔ تخروپن اور تجرباتی نتائج PWM پر مبنی ڈرائیوز کے مقابلے میں ان دو کنورٹرز کی برتری کو ظاہر کرتے ہیں۔ |
895fa1357bcfa9b845945c6505a6e48070fd5d89 | اس کام میں ہم ایک محفوظ الیکٹرانک ووٹنگ پروٹوکول تجویز کرتے ہیں جو انٹرنیٹ پر بڑے پیمانے پر ووٹنگ کے لیے موزوں ہے۔ پروٹوکول ایک ووٹر کو نامعلوم طور پر اپنا ووٹ ڈالنے کی اجازت دیتا ہے ، غیر قابل شناخت لیکن مستند پیغامات کا تبادلہ کرکے۔ پروٹوکول اس بات کو یقینی بناتا ہے کہ (i) صرف اہل ووٹر ہی ووٹ ڈال سکتے ہیں ، (ii) ایک ووٹر صرف ایک ہی ووٹ ڈال سکتا ہے ، (iii) ایک ووٹر اس بات کی تصدیق کرسکتا ہے کہ اس کا ووٹ حتمی گنتی میں شمار کیا گیا ہے ، (iv) کوئی بھی ، سوائے ووٹر کے ، کسی ووٹر سے ڈالے گئے ووٹ کو جوڑ نہیں سکتا ، اور (v) اگر کوئی ووٹر ووٹ نہ ڈالنے کا فیصلہ کرتا ہے تو ، کوئی بھی ووٹر کی جگہ جعلی ووٹ ڈالنے کے قابل نہیں ہے۔ پروٹوکول میں تمام رجسٹرڈ ووٹروں کے تعاون کی ضرورت نہیں ہے۔ اس کے لئے پیچیدہ خفیہ کاری کی تکنیک جیسے کہ حد سے زیادہ خفیہ کاری کے نظام یا ووٹ ڈالنے کے لئے گمنام چینلز کا استعمال بھی ضروری نہیں ہے۔ یہ ووٹنگ کے دیگر پروٹوکول کے برعکس ہے جو ادب میں تجویز کیا گیا ہے۔ پروٹوکول کامیاب آپریشن کے لئے ووٹرز کے علاوہ تین ایجنٹوں کا استعمال کرتا ہے. تاہم، ہم ان ایجنٹوں میں سے کسی پر بھروسہ کرنے کی ضرورت نہیں ہے. یعنی، ایجنٹ جسمانی طور پر ایک ساتھ مل کر واقع ہوسکتے ہیں یا ایک دوسرے کے ساتھ دھوکہ دہی کا ارتکاب کرنے کی کوشش کر سکتے ہیں. اگر کوئی دھوکہ دہی کی گئی ہے تو اس کا پتہ لگانا اور اس کا ثبوت آسانی سے مل سکتا ہے، تاکہ ووٹ کو باطل قرار دیا جا سکے۔ اگرچہ ہم الیکٹرانک ووٹنگ کو ذہن میں رکھتے ہوئے پروٹوکول کی تجویز کرتے ہیں ، پروٹوکول کو دیگر ایپلی کیشنز میں استعمال کیا جاسکتا ہے جس میں غیر قابل شناخت لیکن مستند پیغام کا تبادلہ شامل ہے۔ اس طرح کی درخواستوں کی مثالیں گمنام طور پر یا گمنام مالی معاملات میں خفیہ سوالنامے کا جواب دے رہے ہیں. |
cf9145aa55da660a8d32bf628235c615318463bf | گزشتہ دہائی میں یہ بات واضح ہو گئی ہے کہ ایمبیڈڈ سسٹم ہماری روزمرہ کی زندگی کا لازمی حصہ ہیں. بہت سے ایمبیڈڈ ایپلی کیشنز کی وائرلیس نوعیت کے ساتھ ساتھ ان کی ہر جگہ موجودگی نے سیکیورٹی اور پرائیویسی کو محفوظ رکھنے والے میکانزم کی ضرورت کو خاص طور پر اہم بنا دیا ہے۔ اس طرح، جیسا کہ ایف پی جی اے ایمبیڈڈ سسٹم کے لازمی حصے بن جاتے ہیں، یہ ضروری ہے کہ ان کی سلامتی کو مجموعی طور پر غور کیا جائے. یہ شراکت ایف پی جی اے پر سکیورٹی کے مسائل کی ایک جدید ترین وضاحت فراہم کرتی ہے ، دونوں نظام اور نفاذ کے نقطہ نظر سے۔ ہم خفیہ کاری کی ایپلی کیشنز کے لئے دوبارہ ترتیب دینے والے ہارڈ ویئر کے فوائد پر تبادلہ خیال کرتے ہیں ، ایف پی جی اے کے ممکنہ حفاظتی مسائل کو ظاہر کرتے ہیں ، اور کھلی تحقیقی مسائل کی فہرست فراہم کرتے ہیں۔ اس کے علاوہ، ہم ایف پی جی اے پر عوامی اور سمتیری کلیدی الگورتھم دونوں پر عمل درآمد کا خلاصہ کرتے ہیں. |
748eb923d2c384d2b3af82af58d2e6692ef57aa1 | ٹیکسٹ مائننگ کمپیوٹر سائنس کا ایک نیا اور دلچسپ شعبہ ہے جو ڈیٹا مائننگ ، مشین لرننگ ، قدرتی زبان کی پروسیسنگ ، معلومات کی بازیافت ، اور علم کے انتظام کی تکنیکوں کو ملا کر معلومات کے اوورلوڈ کے بحران کو حل کرنے کی کوشش کرتا ہے۔ ٹیکسٹ مائننگ ہینڈ بک میں ٹیکسٹ مائننگ اور لنک کا پتہ لگانے کی جدید ترین تکنیکوں پر جامع بحث پیش کی گئی ہے۔ بنیادی متن کی کان کنی اور لنک کا پتہ لگانے کے الگورتھم اور کارروائیوں کی گہرائی سے جانچ پڑتال کرنے کے علاوہ ، کتاب میں جدید پری پروسیسنگ تکنیک ، علم کی نمائندگی کے تحفظات ، اور بصری نقطہ نظر کا جائزہ لیا گیا ہے ، جو حقیقی دنیا کی ایپلی کیشنز کے ساتھ ختم ہوتا ہے۔ |
d044d399049bb9bc6df8cc2a5d72610a95611eed | مقصد روبوٹ کی مدد سے چلنے کی تربیت کی افادیت کا موازنہ کرنا لوکومات کے ساتھ روایتی چلنے کی تربیت کے ساتھ ذیلی تیز اسٹروک والے افراد میں۔ طریقہ کار کلینک میں کل 63 شرکاء نے سٹروک کے بعد < 6 ماہ کے دوران چلنے کی رفتار 0. 1 سے 0. 6 میٹر فی سیکنڈ کے درمیان مکمل کی تمام شرکاء نے لوکومات یا روایتی چلنے کی تربیت کے چوبیس ایک گھنٹے کے سیشن حاصل کیے۔ نتائج کی پیمائش کی گئی تھی تربیت سے پہلے، 12 اور 24 سیشن کے بعد، اور 3 ماہ کے بعد فالو اپ امتحان میں. خود منتخب شدہ زمینی چلنے کی رفتار اور 6 منٹ میں چلنے والی فاصلہ بنیادی نتائج کی پیمائش تھی ، جبکہ ثانوی نتائج کی پیمائش میں توازن ، نقل و حرکت اور فنکشن ، قدامت اور ہم آہنگی ، معذوری کی سطح اور معیار زندگی کی پیمائش شامل تھی۔ نتائج جو شرکاء روایتی چلنے کی تربیت حاصل کرتے ہیں وہ لوگ جو لوکومات پر تربیت یافتہ افراد کے مقابلے میں چلنے کی رفتار (P=.002) اور فاصلے (P=.03) میں نمایاں طور پر زیادہ فوائد کا تجربہ کرتے ہیں۔ یہ اختلافات 3 ماہ کے بعد کی تشخیص میں برقرار رہے. ثانوی اقدامات 2 گروپوں کے درمیان مختلف نہیں تھے، اگرچہ روایتی بمقابلہ لوکومات گروپ میں 2 گنا زیادہ بہتر رفتار میں اضافہ ہوا تھا. نتیجہ ذیلی شدید اسٹروک کے شرکاء کے لئے اعتدال پسند سے شدید چلنے کی خرابی کے ساتھ ، روایتی چلنے کی تربیت کی مداخلت کی تنوع روبوٹ کی مدد سے چلنے کی تربیت سے زیادہ موثر معلوم ہوتی ہے تاکہ چلنے کی صلاحیت میں واپسی کی سہولت فراہم کی جاسکے۔ |
098cc8b16697307a241658d69c213954ede76d59 | دو پلیٹ فارمز پر 43 صارفین کے ڈیٹا کا استعمال کرتے ہوئے، ہم اسمارٹ فون ٹریفک پر تفصیلی نظر پیش کرتے ہیں. ہم نے پایا کہ براؤزنگ ٹریفک کا نصف حصہ بناتی ہے، جبکہ ای میل، میڈیا اور نقشے کا حصہ تقریباً 10 فیصد ہوتا ہے۔ ہم یہ بھی تلاش کریں کہ نچلے پرت پروٹوکول کی اوور ہیڈ اعلی ہے کیونکہ چھوٹے ٹرانسفر سائز. نقل و حمل کی سطح کی سیکورٹی کا استعمال کرتے ہوئے منتقلی کے نصف کے لئے، ہیڈر بائٹس کل کے 40٪ کے مطابق ہیں. ہم دکھاتے ہیں کہ جبکہ پیکٹ کا نقصان اسمارٹ فون ٹریفک کی ٹرانسپورٹ کو محدود کرنے والا اہم عنصر ہے ، انٹرنیٹ سرورز پر بڑے بھیجنے والے بفرز منتقلی کے ایک چوتھائی کی ٹرانسپورٹ کو بہتر بنا سکتے ہیں۔ آخر میں، اسمارٹ فون ٹریفک اور ریڈیو پاور مینجمنٹ پالیسی کے درمیان تعامل کا مطالعہ کرتے ہوئے، ہم یہ پاتے ہیں کہ پیکٹ کے تبادلے کی کارکردگی پر کم سے کم اثر کے ساتھ ریڈیو کی طاقت کی کھپت 35 فیصد کم کی جا سکتی ہے. |
1e126cee4c1bddbfdd4e36bf91b8b1c2fe8d44c2 | اس کاغذ میں پاور بوٹر ، ایک خودکار پاور ماڈل تعمیراتی تکنیک کی وضاحت کی گئی ہے جو انفرادی اجزاء کی طاقت کے انتظام اور سرگرمی کی حالت کو واضح طور پر کنٹرول کرتے ہوئے بجلی کی کھپت کی نگرانی کے لئے بلٹ ان بیٹری وولٹیج سینسر اور بیٹری ڈسچارج رویے کے علم کا استعمال کرتا ہے۔ اس کے لئے بیرونی پیمائش کے آلات کی ضرورت نہیں ہے. ہم پاور ٹوٹر ، ایک جزو بجلی کے انتظام اور سرگرمی کی حالت کی خودکشی پر مبنی ٹول کی بھی وضاحت کرتے ہیں جو آن لائن بجلی کے تخمینے کے لئے پاور بوٹر کے ذریعہ تیار کردہ ماڈل کا استعمال کرتا ہے۔ پاور بوٹر کا مقصد ایپلی کیشن ڈویلپرز اور اختتامی صارفین کے لئے نئے اسمارٹ فون کے متغیرات کے لئے بجلی کے ماڈل تیار کرنا تیز اور آسان بنانا ہے ، جن میں سے ہر ایک میں بجلی کی کھپت کی مختلف خصوصیات ہیں اور اس وجہ سے مختلف بجلی کے ماڈل کی ضرورت ہے۔ پاور ٹیوٹر کا مقصد ایمبیڈڈ سسٹم کے لئے بجلی کی بچت والے سافٹ ویئر کے ڈیزائن اور انتخاب کو آسان بنانا ہے۔ مشترکہ طور پر ، پاور بوٹر اور پاور ٹیوٹر کا مقصد زیادہ سے زیادہ اسمارٹ فون کے متغیرات اور ان کے صارفین کے لئے پاور ماڈلنگ اور تجزیہ کھولنا ہے۔ |
3f62fe7de3bf15af1e5871dd8f623db29d8f0c35 | 255 صارفین کے تفصیلی ٹریس کا استعمال کرتے ہوئے، ہم اسمارٹ فون کے استعمال کا ایک جامع مطالعہ کرتے ہیں. ہم جان بوجھ کر صارف کی سرگرمیوں کی خصوصیت دیتے ہیں -- آلہ اور استعمال شدہ ایپلی کیشنز کے ساتھ تعاملات -- اور ان سرگرمیوں کے نیٹ ورک اور توانائی کے استعمال پر اثرات۔ ہمیں صارفین میں بہت زیادہ تنوع ملتا ہے۔ ہم جو پہلوؤں کا مطالعہ کرتے ہیں، ان میں صارفین ایک یا ایک سے زیادہ مقدار کے لحاظ سے مختلف ہوتے ہیں۔ مثال کے طور پر، فی دن بات چیت کی اوسط تعداد 10 سے 200 تک ہوتی ہے، اور فی دن موصول ہونے والے اعداد و شمار کی اوسط مقدار 1 سے 1000 MB تک ہوتی ہے. تنوع کی یہ سطح یہ بتاتی ہے کہ صارف کے تجربے یا توانائی کی کھپت کو بہتر بنانے کے طریقہ کار زیادہ موثر ہوں گے اگر وہ صارف کے طرز عمل کو سیکھیں اور ان کے مطابق ڈھال لیں۔ ہم نے پایا کہ صارفین کے درمیان کوالٹی مماثلت موجود ہے جو صارف کے رویے کو سیکھنے کے کام کو آسان بناتی ہے۔ مثال کے طور پر ، کے لئے نسبتا درخواست کی مقبولیت ایک ماڈل کیا جا سکتا ہے ایک افادیت کی تقسیم کا استعمال کرتے ہوئے ، مختلف صارفین کے لئے مختلف تقسیم کے پیرامیٹرز کے ساتھ. ہم مستقبل میں توانائی کے اخراج کی پیشن گوئی کرنے کے لئے ایک طریقہ کار کے تناظر میں صارف کے رویے کو اپنانے کی قدر کا مظاہرہ. موافقت کے ساتھ 90 ویں فیصد غلطی صارفین کے درمیان اوسط رویے پر مبنی پیش گوئیوں کے مقابلے میں نصف سے بھی کم ہے۔ |
45654695f5cad20d2be36d45d280af5180004baf | اس مضمون میں ہم مستقبل کے 5 جی نیٹ ورکس کے لئے ایک نئے فرنٹ ہول انٹرفیس کے ڈیزائن پر تبادلہ خیال کرتے ہیں۔ موجودہ فرنٹ ہال حل کی اہم خامیوں کا پہلے تجزیہ کیا جاتا ہے ، اور پھر ایک نیا فرنٹ ہال انٹرفیس جسے اگلی نسل کا فرنٹ ہال انٹرفیس (این جی ایف آئی) کہا جاتا ہے کی تجویز پیش کی جاتی ہے۔ این جی ایف آئی کے لئے ڈیزائن کے اصول پیش کیے گئے ہیں، بشمول اینٹینا کی تعداد سے فرنٹ ہول بینڈوڈتھ کو الگ کرنا، سیل اور صارف کے سامان کی پروسیسنگ کو الگ کرنا، اور اعلی کارکردگی کے تعاون سے متعلق ٹیکنالوجی پر توجہ مرکوز کرنا. این جی ایف آئی کا مقصد 5 جی کی کلیدی ٹیکنالوجیز ، خاص طور پر کلاؤڈ آر اے این ، نیٹ ورک افعال کی ورچوئلائزیشن ، اور بڑے پیمانے پر اینٹینا سسٹم کی بہتر مدد کرنا ہے۔ این جی ایف آئی نے موبائل نیٹ ورک ٹریفک پر سمندری لہر کے اثر کا استحصال کرکے بینڈوتھ کی کمی کے ساتھ ساتھ ٹرانسمیشن کی بہتر کارکردگی کے فوائد کا دعوی کیا ہے۔ این جی ایف آئی کی ترسیل لچک اور وشوسنییتا کے فوائد سے لطف اندوز کرنے کے لئے ایتھرنیٹ پر مبنی ہے. ایتھرنیٹ پر مبنی فرنٹ ہال نیٹ ورکس کے اہم اثرات ، چیلنجز اور ممکنہ حلوں کا بھی تجزیہ کیا گیا ہے۔ جِٹر، تاخیر، اور وقت اور تعدد ہم وقت سازی پر قابو پانے کے لئے اہم مسائل ہیں. |
a1bbd52c57ad6a36057f5aa69544887261eb1a83 | ہم ایک نحو پر مبنی الگورتھم کی وضاحت کرتے ہیں جو خود بخود سیمانٹک طور پر مساوی ترجمہ سیٹوں سے فائنٹ اسٹیٹ آٹومیٹ (لفظی جالیوں) کی تعمیر کرتا ہے۔ یہ ایف ایس اے پیرافرس کی اچھی نمائندگی ہیں. ان کا استعمال لغوی اور نحوی پیرافرس جوڑے نکالنے اور نئے ، غیر دیکھے گئے جملے پیدا کرنے کے لئے کیا جاسکتا ہے جو ان پٹ سیٹوں میں جملوں کے ساتھ ہی معنی کا اظہار کرتے ہیں۔ ہمارے ایف ایس اے متبادل معنوی رینڈرینگ کی درستگی کی بھی پیش گوئی کرسکتے ہیں، جو ترجمہ کے معیار کا اندازہ کرنے کے لئے استعمال کیا جا سکتا ہے. |
78e2cf228287d7e995c6718338e3ec58dc7cca50 | |
7674e4e66c60a4a31d0b68a07d4ea521cca8a84b | فزی لاگ ایک جزوی طور پر ترتیب شدہ مشترکہ لاگ تجرید ہے۔ تقسیم شدہ ایپلی کیشنز بیک وقت جزوی آرڈر میں شامل ہوسکتی ہیں اور اسے دوبارہ چلا سکتی ہیں۔ فزی لاگ ایپلی کیشنز کو بنیادی مشترکہ لاگ کا فائدہ ملتا ہے - اس کی خرابیوں سے دوچار ہوئے بغیر - آسان طریقوں سے مضبوط مستقل مزاجی ، استحکام اور ناکامی کی ایٹمیت کو نکالنا۔ جزوی آرڈر کو بے نقاب کرکے ، فزی لاگ ایپلی کیشنز کے لئے تین اہم صلاحیتوں کو قابل بناتا ہے: ٹرانسپورٹ اور صلاحیت کے لئے لکیری اسکیلنگ (جوہریت کی قربانی کے بغیر) ، کمزور مستقل مزاجی کی ضمانتیں ، اور نیٹ ورک کی تقسیم پر رواداری۔ ہم ڈیپل کو پیش کرتے ہیں ، جو فزی لاگ تجریدی کا ایک تقسیم شدہ نفاذ ہے جو جزوی آرڈر کو کمپیکٹ اسٹور کرتا ہے اور ایک نئے آرڈرنگ پروٹوکول کے ذریعہ موثر اپینڈ / پلے بیک کی حمایت کرتا ہے۔ ہم نے کئی ڈیٹا ڈھانچے اور ایپلی کیشنز کو فزی لاگ پر لاگو کیا ہے، بشمول کئی نقشے کے متغیرات کے ساتھ ساتھ ZooKeeper عمل درآمد بھی شامل ہے. ہماری تشخیص سے پتہ چلتا ہے کہ یہ ایپلی کیشنز کمپیکٹ ، تیز اور لچکدار ہیں: وہ مشترکہ لاگ ڈیزائن کی سادگی (100 لائنوں کا کوڈ) اور مضبوط سیمنٹکس (ڈورایبلٹی اور ناکامی ایٹمیٹی) کو برقرار رکھتے ہیں جبکہ لکیری اسکیل ایبلٹی ، لچکدار مستقل مزاجی کی ضمانت (جیسے ، سبب + مستقل مزاجی) ، اور نیٹ ورک پارٹیشن رواداری کے لئے فزی لاگ کی جزوی ترتیب کا استحصال کرتے ہیں۔ 6 نوڈ ڈاپل تعیناتی پر ، ہمارا فزی لاگ بیسڈ زو کیپر 3M / سیکنڈ سنگل کلید لکھتا ہے ، اور 150K / سیکنڈ ایٹم کراس شٹر نام تبدیل کرتا ہے۔ |
38bcf0bd4f8c35ff54d292d37cbdca1da677f3f5 | سماعت کے قابل بائیو سینسر (ڈبلیو بی ایس) کئی نئی ترتیبات میں مسلسل کارڈیواسکولر (سی وی) کی نگرانی کی اجازت دے گی. کئی بڑی بیماریوں کی تشخیص اور علاج میں فوائد حاصل کیے جا سکتے ہیں۔ ڈبلیو بی ایس ، مناسب الارم الگورتھم کے ساتھ مل کر ، اعلی خطرے والے افراد کے لئے CV تباہی کے لئے نگرانی کی صلاحیتوں کو بڑھا سکتا ہے۔ ڈبلیو بی ایس دائمی بیماریوں کے علاج میں بھی کردار ادا کرسکتا ہے ، ایسی معلومات فراہم کرکے جو تھراپی کی عین مطابق درجہ بندی یا مریض کی تعمیل میں کمی کا پتہ لگانے کے قابل بنائے۔ WBS خطرناک آپریشنز (فوجی، آگ بجھانے، وغیرہ) کے دوران لوگوں کی وائرلیس نگرانی میں ایک اہم کردار ادا کر سکتا ہے. ), یا اس طرح کے سینسر ایک بڑے پیمانے پر شہری ہلاکت واقعے کے دوران تقسیم کیا جا سکتا ہے. چونکہ CV فزیولوجیکل پیرامیٹرز " حیاتیاتی علامات " کو تشکیل دیتے ہیں جو ہنگامی طبی حالات میں سب سے اہم معلومات ہیں ، WBS بڑی تعداد میں خطرے والے افراد کے لئے وائرلیس مانیٹرنگ سسٹم کو قابل بناسکتی ہے۔ آج کل کے ہنگامی شعبوں میں بھی اسی طرح کا طریقہ کار استعمال کیا جا سکتا ہے۔ ہسپتال میں داخل مریضوں کے لئے جنھیں CV مانیٹرنگ کی ضرورت ہوتی ہے ، موجودہ بائیو سینسر ٹیکنالوجی عام طور پر مریضوں کو کیبلز کی ایک پیچیدگی میں باندھ دیتی ہے ، جبکہ پہننے کے قابل CV سینسر مریضوں کے آرام کو بڑھا سکتے ہیں اور یہاں تک کہ ٹکرانے اور گرنے کے خطرے کو بھی کم کرسکتے ہیں ، جو ہسپتال کے مریضوں کے لئے ایک دائمی مسئلہ ہے جو بیمار ہیں ، دوائی لیتے ہیں ، اور ایک غیر واقف ماحول میں ہیں۔ روزانہ کی بنیاد پر، پہنے جانے والے CV سینسر غیر علاج شدہ بلڈ پریشر کو محسوس کرکے دوائی کی ایک چھوٹی سی خوراک کا پتہ لگاسکتے ہیں اور مریض کو دوا لینے کے لئے خودکار یاد دہانی کو متحرک کرسکتے ہیں۔ اس کے علاوہ، ڈاکٹروں کے لئے ہائی بلڈ پریشر کے علاج کو ٹائٹراٹ کرنا ضروری ہے، کیونکہ ناکافی علاج کے ساتھ ساتھ ضرورت سے زیادہ علاج (غیر معمولی کم بلڈ پریشر کی طرف جاتا ہے) موت کی شرح میں اضافہ ہوتا ہے. تاہم، صحت کی دیکھ بھال فراہم کرنے والوں کے پاس صرف بلڈ پریشر کی وقفے وقفے سے اقدار ہیں جن پر تھراپی کے فیصلوں کی بنیاد رکھی جائے۔ یہ ممکن ہے کہ بلڈ پریشر کی مسلسل نگرانی تھراپی کے بہتر ٹائٹراشن اور اموات میں کمی کی اجازت دے۔ اسی طرح، ڈبلیو بی ایس مریض کی ورزش کی کوششوں کے جسمانی دستخط کو لاگ کرنے کے قابل ہو جائے گا (دل کی شرح اور بلڈ پریشر میں تبدیلی کے طور پر ظاہر ہوتا ہے) ، مریض اور صحت کی دیکھ بھال فراہم کرنے والے کو صحت کے نتائج کو بہتر بنانے کے لئے ثابت شدہ نظام کے ساتھ تعمیل کا اندازہ کرنے کی اجازت دیتا ہے. دائمی قلبی بیماری جیسے دل کی ناکامی کے مریضوں کے لئے ، ڈبلیو بی ایس کا استعمال کرتے ہوئے گھریلو نگرانی بہت ابتدائی (اور اکثر آسانی سے علاج) مراحل میں شدت کو دریافت کرسکتی ہے ، اس سے پہلے کہ مریض زیادہ خطرناک سطح پر ترقی کرے جس میں ایمرجنسی روم کے دورے اور مہنگے اسپتال میں داخل ہونے کی ضرورت ہو۔ اس مضمون میں ہم تکنیکی اور طبی دونوں ... |
86c9a59c7c4fcf0d10dbfdb6afd20dd3c5c1426c | فنگر پرنٹ کی درجہ بندی فنگر پرنٹ ڈیٹا بیس میں ایک اہم انڈیکسنگ میکانزم فراہم کرتا ہے. ایک درست اور مستقل درجہ بندی بڑے ڈیٹا بیس کے لئے فنگر پرنٹ کے مماثلت کے وقت کو بہت کم کر سکتی ہے۔ ہم فنگر پرنٹ درجہ بندی الگورتھم پیش کرتے ہیں جو ادب میں پہلے سے اطلاع دی گئی سے بہتر درستگی حاصل کرنے کے قابل ہے۔ ہم نے ان کو پانچ قسموں میں تقسیم کیا ہے۔ گھماؤ، دائیں لوپ، بائیں لوپ، قوس اور خیمے کی قوس۔ الگورتھم ایک ناول نمائندگی (فنگرکوڈ) کا استعمال کرتا ہے اور درجہ بندی کرنے کے لئے دو مرحلے کے درجہ بندی پر مبنی ہے. اس کا تجربہ این آئی ایس ٹی - 4 ڈیٹا بیس میں 4،000 تصاویر پر کیا گیا ہے۔ پانچ کلاس کے مسئلے کے لئے ، درجہ بندی کی درستگی 90 فیصد حاصل کی جاتی ہے (خصوصیت نکالنے کے مرحلے کے دوران 1.8 فیصد مسترد کے ساتھ) ۔ چار کلاس کے مسئلے کے لئے (آرک اور خیمے کی آرک ایک کلاس میں مل کر) ، ہم 94.8 فیصد درجہ بندی کی درستگی حاصل کرنے کے قابل ہیں (1.8 فیصد مسترد کے ساتھ). درجہ بندی میں ایک مسترد اختیار کو شامل کرکے، درجہ بندی کی درستگی کو پانچ کلاس درجہ بندی کے کام کے لئے 96 فیصد تک بڑھایا جاسکتا ہے، اور مجموعی طور پر 32.5 فیصد تصاویر کو مسترد کرنے کے بعد چار کلاس درجہ بندی کے کام کے لئے 97.8 فیصد تک. |
a2ed347d010aeae4ddd116676bdea2e77d942f6e | اس کاغذ میں فنگر پرنٹ درجہ بندی الگورتھم پیش کیا جاتا ہے. فنگر پرنٹس کو پانچ اقسام میں درجہ بندی کیا جاتا ہے: آرک، خیمہ دار آرک، بائیں لوپ، دائیں لوپ اور گھماؤ. الگورتھم فنگر پرنٹ امیج میں سنگل پوائنٹس (کور اور ڈیلٹا) نکالتا ہے اور پتہ لگانے والے سنگل پوائنٹس کی تعداد اور مقامات کی بنیاد پر درجہ بندی کرتا ہے۔ درجہ بندی کرنے والا گھماؤ، ترجمہ اور پیمانے کی تبدیلیوں کی چھوٹی مقدار میں غیر متغیر ہے. درجہ بندی کرنے والا قاعدہ پر مبنی ہے، جہاں قواعد کو ایک دیئے گئے ڈیٹا سیٹ سے آزاد پیدا کیا جاتا ہے. درجہ بندی کے نظام کو NIST-4 ڈیٹا بیس میں 4000 تصاویر اور NIST-9 ڈیٹا بیس میں 5400 تصاویر پر تجربہ کیا گیا تھا. این آئی ایس ٹی - 4 ڈیٹا بیس کے لئے ، پانچ کلاس کے مسئلے کے لئے درجہ بندی کی درستگی 85.4٪ اور چار کلاس کے مسئلے کے لئے 91.1٪ (بجلی اور خیمے والے آرک کو ایک ہی زمرے میں رکھا گیا ہے) حاصل کی گئی تھی۔ رد کرنے کے اختیار کا استعمال کرتے ہوئے، چار کلاس درجہ بندی کی غلطی کو 6 فیصد سے کم کم کیا جاسکتا ہے جس میں 10 فیصد فنگر پرنٹ تصاویر کو مسترد کیا جاتا ہے. اسی طرح کی درجہ بندی کی کارکردگی NIST-9 ڈیٹا بیس پر حاصل کی گئی تھی. |
b07ce649d6f6eb636872527104b0209d3edc8188 | |
3337976b072405933a02f7d912d2b6432de38feb | یہ مقالہ تین حصوں پر مشتمل ہے: عام طور پر خلاصوں کی ابتدائی ٹائپولوجی؛ موجودہ اور منصوبہ بند ماڈیولز اور کارکردگی کی وضاحت خلاصہ خودکار کثیر لسانی متن خلاصہ نظام کی تعمیر کی جا رہی ہے سیٹ آئی ایس آئی، اور خلاصوں کا جائزہ لینے کے لئے تین طریقوں کی بحث. ١. T H E N A T U R E O F S U M A R I E S 1950 کی دہائی کے آخر اور 60 کی دہائی کے اوائل میں ابتدائی تجربات سے پتہ چلتا ہے کہ کمپیوٹر کے ذریعہ متن کا خلاصہ ممکن ہے حالانکہ یہ سیدھا نہیں ہے (لہن ، 59؛ ایڈمنڈسن ، 68) ۔ اس کے بعد تیار کردہ طریقوں کو کافی غیر نفیس تھے، بنیادی طور پر سطح کی سطح پر رجحانات پر منحصر ہے جیسے جملہ پوزیشن اور لفظ کی تعدد کی گنتی، اور خلاصہ (متن کے ترجمان حصوں، نئے پیدا کردہ) کے بجائے اقتباسات (متن سے منتخب کردہ حصوں، لفظی طور پر دوبارہ پیش کیا) پر توجہ مرکوز کی. کچھ دہائیوں کے وقفے کے بعد، آن لائن متن کی بڑی مقدار میں بڑھتی ہوئی موجودگی - کارپوراس اور خاص طور پر ویب پر - خودکار متن خلاصہ میں دلچسپی کو تجدید کیا. ان درمیانی دہائیوں کے دوران، قدرتی زبان پروسیسنگ (این ایل پی) میں ترقی، کمپیوٹر میموری اور رفتار میں بہت زیادہ اضافہ کے ساتھ، بہت حوصلہ افزائی کے نتائج کے ساتھ، زیادہ نفیس تکنیک ممکن بنائے. 1990 کی دہائی کے آخر میں ، امریکہ میں کچھ نسبتا small چھوٹی تحقیق کی سرمایہ کاری (مائیکروسافٹ ، لیکسس-نیکسس ، اوریکل ، ایس آر اے ، اور ٹیکسٹ وائز میں تجارتی کوششوں ، اور سی ایم یو ، این ایم ایس یو ، یو پی این ، اور یو ایس سی / آئی ایس آئی میں یونیورسٹی کی کوششوں سمیت 10 سے زیادہ منصوبے) تین یا چار سالوں میں متعدد نظام تیار کیے ہیں جو ممکنہ مارکیٹنگ کی نمائش کرتے ہیں ، نیز متعدد بدعات جو مسلسل بہتری کا وعدہ کرتی ہیں۔ اس کے علاوہ، کئی حالیہ ورکشاپس، ایک کتاب مجموعہ، اور کئی سبق گواہی دیتے ہیں کہ خود کار طریقے سے متن کا خلاصہ ایک گرم علاقے بن گیا ہے. تاہم، جب کوئی مختلف نظاموں کا مطالعہ کرنے اور اس پر غور کرنے کے لئے ایک لمحہ لیتا ہے کہ واقعی کیا حاصل کیا گیا ہے، تو کوئی بھی ان کی بنیادی مماثلت کی طرف سے، ان کی توجہ کی طرف سے، اور اس مسئلے کے ارد گرد نامعلوم عوامل کی بڑی تعداد کی طرف سے مارا جا سکتا ہے. مثال کے طور پر، خلاصہ کیا ہے؟ کوئی بھی بالکل نہیں جانتا ہے. ہمارے کام میں، ہم خلاصہ کو عام اصطلاح کے طور پر استعمال کرتے ہیں اور اسے مندرجہ ذیل طور پر بیان کرتے ہیں: ایک خلاصہ ایک متن ہے جو ایک یا زیادہ (ممکنہ طور پر ملٹی میڈیا) نصوص سے تیار کیا جاتا ہے، جس میں اصل متن کی (کچھ) اسی معلومات پر مشتمل ہے، اور یہ اصل متن کے نصف سے زیادہ نہیں ہے. تصویر کو تھوڑا سا واضح کرنے کے لئے، ہم مندرجہ ذیل پہلوؤں کی شناخت کی طرف سے پیروی کرتے ہیں اور توسیع کرتے ہیں (اسپیکر جونز، 97) کسی بھی خلاصہ کی خصوصیات کی (کم از کم) تین اہم کلاسوں کی طرف سے خصوصیات کی جا سکتی ہیں: Invut: ماخذ متن کی خصوصیات (((s) ماخذ سائز: واحد دستاویز v s. ملٹی دستاویز: ایک ہی دستاویز کا خلاصہ ایک ہی ان پٹ متن سے اخذ کیا جاتا ہے (اگرچہ خلاصہ سازی کا عمل خود دوسرے متن سے پہلے مرتب کردہ معلومات کا استعمال کرسکتا ہے) ۔ ایک ملٹی دستاویز کا خلاصہ ایک ایسا متن ہے جو ایک سے زیادہ ان پٹ متن کے مواد کا احاطہ کرتا ہے ، اور عام طور پر صرف اس وقت استعمال ہوتا ہے جب ان پٹ متن موضوعی طور پر متعلق ہوں۔ خاصیت: ڈومین مخصوص بمقابلہ عمومی: جب ان پٹ متن سب ایک ہی ڈومین سے متعلق ہوں تو ، ڈومین مخصوص خلاصہ تکنیک کا اطلاق کرنا ، مخصوص مواد پر توجہ مرکوز کرنا ، اور عام معاملے کے مقابلے میں مخصوص فارمیٹس کو آؤٹ پٹ کرنا مناسب ہوسکتا ہے۔ ایک ڈومین مخصوص خلاصہ ان پٹ متن سے حاصل ہوتا ہے جس کا موضوع ایک محدود ڈومین سے متعلق ہوتا ہے۔ اس طرح، یہ کم اصطلاح مبہم، idiosyncratic لفظ اور گرامر کے استعمال، خصوصی فارمیٹنگ، وغیرہ فرض کر سکتے ہیں، اور خلاصہ میں ان کی عکاسی کر سکتے ہیں. |
25126128faa023d1a65a47abeb8c33219cc8ca5c | ہم بڑے پیمانے پر کارنیل طریقوں کے لئے نسٹروم قسم کے ذیلی نمونے لینے کے طریقوں کا مطالعہ کرتے ہیں، اور اعداد و شمار کے سیکھنے کی ترتیب میں سیکھنے کی حدود ثابت کرتے ہیں، جہاں بے ترتیب نمونے لینے اور اعلی امکانات کے تخمینے پر غور کیا جاتا ہے. خاص طور پر، ہم ثابت کرتے ہیں کہ ان طریقوں کو سیکھنے کی حد تک زیادہ سے زیادہ حد تک پہنچ سکتی ہے، بشرطیکہ ذیلی نمونہ کی سطح مناسب طریقے سے منتخب کی جاتی ہے. یہ نتائج Nyström کیرنل باقاعدگی سے کم از کم چوکوں کی ایک سادہ اضافی مختلف قسم کی تجویز کرتے ہیں، جہاں ذیلی نمونے لینے کی سطح کمپیوٹنگ باقاعدگی سے ایک شکل کو لاگو کرتی ہے، اس معنی میں کہ یہ باقاعدگی سے باقاعدگی سے اور ایک ہی وقت میں کنٹرول کرتی ہے. وسیع تجرباتی تجزیہ سے پتہ چلتا ہے کہ غور نقطہ نظر بڑے پیمانے پر ڈیٹا سیٹ پر بینچ مارک پر آرٹ کی کارکردگی کو حاصل کرتا ہے. |
414573bcd1849b4d3ec8a06dd4080b62f1db5607 | تقسیم شدہ انکار سروس (ڈی ڈی او ایس) حملے انٹرنیٹ پر ایک خطرہ ہیں۔ ہم ڈی وارڈ کی تجویز پیش کرتے ہیں، ڈی ڈی او ایس دفاعی نظام جو ماخذ کے آخر میں نیٹ ورکس پر تعینات کیا جاتا ہے جو خود مختار طور پر ان نیٹ ورکس سے شروع ہونے والے حملوں کا پتہ لگاتا ہے اور انہیں روکتا ہے۔ نیٹ ورک اور باقی انٹرنیٹ کے درمیان دو طرفہ ٹریفک کے بہاؤ کی مسلسل نگرانی اور معمول کے بہاؤ کے ماڈل کے ساتھ وقتا فوقتا موازنہ کے ذریعے حملوں کا پتہ لگایا جاتا ہے. عدم مطابقت کے بہاؤ ان کی جارحیت کے تناسب میں شرح محدود ہیں. ڈی وارڈ حملے کے دوران بھی جائز ٹریفک کو اچھی سروس پیش کرتا ہے ، جبکہ ڈی ڈی او ایس ٹریفک کو مؤثر طریقے سے ایک نظرانداز سطح تک کم کرتا ہے۔ نظام کا ایک پروٹوٹائپ ایک لینکس روٹر میں بنایا گیا ہے. ہم مختلف حملوں کے منظرناموں میں اس کی تاثیر کو ظاہر کرتے ہیں ، تعیناتی کے محرکات پر تبادلہ خیال کرتے ہیں ، اور اس سے وابستہ اخراجات کی وضاحت کرتے ہیں۔ |
705a24f4e1766a44bbba7cf335f74229ed443c7b | چہرے کی شناخت کے الگورتھم عام طور پر یہ فرض کرتے ہیں کہ چہرے کی تصاویر اچھی طرح سے سیدھی ہیں اور ایک جیسی پوز ہے - پھر بھی بہت سے عملی ایپلی کیشنز میں ان شرائط کو پورا کرنا ناممکن ہے۔ لہذا چہرے کی شناخت کو غیر محدود چہرے کی تصاویر تک بڑھانا تحقیق کا ایک فعال علاقہ بن گیا ہے۔ اس مقصد کے لئے ، مقامی بائنری پیٹرن (ایل بی پی) کے ہسٹوگرام چہرے کی شناخت کے لئے انتہائی امتیازی ڈیسکٹر ثابت ہوئے ہیں۔ اس کے باوجود ، زیادہ تر ایل بی پی پر مبنی الگورتھم ایک سخت ڈیسکٹر میچنگ حکمت عملی کا استعمال کرتے ہیں جو پوز تغیر اور غلط سمت کے خلاف مضبوط نہیں ہے۔ ہم دو الگورتھم تجویز کرتے ہیں چہرے کی شناخت کے لیے جو کہ پوزیشن میں تبدیلی اور غلط سمت سے نمٹنے کے لیے بنائے گئے ہیں۔ ہم نے روشنی کے معمول کے مطابق ایک قدم بھی شامل کیا ہے جو روشنی کے مختلف حالتوں کے خلاف مضبوطی کو بڑھاتا ہے۔ مجوزہ الگورتھم ایل بی پی کے ہسٹوگرام پر مبنی ڈیسکٹرز کا استعمال کرتے ہیں اور بالترتیب مقامی اہرام کے ملاپ (ایس پی ایم) اور نائیو بیز قریب ترین پڑوسی (این بی این این) کے ساتھ ڈیسکٹر میچنگ کرتے ہیں۔ ہمارا حصہ لچکدار مقامی مماثلت سکیموں کو شامل کرنا ہے جو انٹرا کلاس تغیرات کے حوالے سے بہتر استحکام فراہم کرنے کے لئے تصویر سے کلاس کا رشتہ استعمال کرتے ہیں۔ ہم نے تجویز کردہ الگورتھم کی درستگی کا موازنہ Ahonen کے اصل LBP پر مبنی چہرے کی شناخت کے نظام اور چار معیاری ڈیٹا سیٹوں پر دو بنیادی مجموعی درجہ بندی کرنے والوں کے ساتھ کیا۔ ہمارے نتائج سے پتہ چلتا ہے کہ این بی این این پر مبنی الگورتھم دوسرے حلوں سے بہتر ہے ، اور یہ پوزیشن کی مختلف حالتوں کی موجودگی میں زیادہ نمایاں طور پر کرتا ہے۔ |
fb8704210358d0cbf5113c97e1f9f9f03f67e6fc | مواد پر مبنی بصری معلومات کی بازیافت (سی بی وی آئی آر) یا مواد پر مبنی تصویری بازیافت (سی بی آئی آر) پچھلے 10 سالوں میں کمپیوٹر ویژن کے میدان میں سب سے زیادہ متحرک تحقیقی علاقوں میں سے ایک رہا ہے۔ بصری اور ملٹی میڈیا ڈیٹا کی بڑی اور مسلسل بڑھتی ہوئی مقدار کی دستیابی اور انٹرنیٹ کی ترقی نے موضوعاتی رسائی کے طریقوں کو بنانے کی ضرورت پر زور دیا ہے جو سادہ متن پر مبنی سوالات یا ڈیٹا بیس کے شعبوں کے عین مطابق مماثلت پر مبنی درخواستوں سے زیادہ پیش کرتے ہیں. بہت سے پروگرام اور اوزار بصری یا آڈیو مواد کی بنیاد پر سوالات کو تیار کرنے اور عملدرآمد کرنے اور بڑے ملٹی میڈیا ذخائر کو براؤز کرنے میں مدد کرنے کے لئے تیار کیا گیا ہے. اس کے باوجود، مختلف قسم کے اور مختلف خصوصیات کے ساتھ دستاویزات کے ساتھ بڑے متنوع ڈیٹا بیس کے حوالے سے کوئی عام پیش رفت حاصل نہیں کی گئی ہے. رفتار، معنوی ڈیسکٹر یا مقصد تصویر تشریحات کے حوالے سے بہت سے سوالات کے جوابات اب بھی جواب نہیں ہیں. طبی میدان میں تصاویر اور خاص طور پر ڈیجیٹل تصاویر کی تعداد میں اضافہ ہو رہا ہے اور ان کا استعمال تشخیص اور علاج کے لیے کیا جاتا ہے۔ جنیوا کے یونیورسٹی ہسپتال کے ریڈیالوجی ڈیپارٹمنٹ نے 2002 میں ایک دن میں 12،000 سے زیادہ تصاویر تیار کیں۔ کارڈیالوجی فی الحال ڈیجیٹل امیجوں کا دوسرا سب سے بڑا پروڈیوسر ہے ، خاص طور پر کارڈیک کیتھیٹریز کی ویڈیوز کے ساتھ (ہر سال تقریبا 1800 معائنہ جس میں تقریبا 2000 تصاویر شامل ہیں) ۔ جنیوا یونیورسٹی ہسپتال میں تیار کردہ کارڈیولوجی امیج ڈیٹا کی کل مقدار 2002 میں تقریبا 1 ٹی بی تھی. اینڈوسکوپی ویڈیوز بھی بہت زیادہ ڈیٹا تیار کر سکتی ہیں۔ میڈیسن میں ڈیجیٹل امیجنگ اینڈ کمیونیکیشن (ڈی آئی سی او ایم) کے ساتھ ، امیج مواصلات کے لئے ایک معیار طے کیا گیا ہے اور مریض کی معلومات کو اصل تصویر کے ساتھ محفوظ کیا جاسکتا ہے ، حالانکہ ابھی بھی معیاری کاری کے سلسلے میں کچھ مسائل موجود ہیں۔ متعدد مضامین میں طبی فیصلہ سازی کی حمایت کے لئے طبی تصاویر تک مواد پر مبنی رسائی کی تجویز کی گئی ہے جو کلینیکل ڈیٹا کے انتظام کو آسان بنائے گی اور تصویری آرکائیو اور مواصلاتی نظام (پی اے سی ایس) میں مواد پر مبنی رسائی کے طریقوں کو ضم کرنے کے لئے منظرنامے بنائے گئے ہیں۔ یہ مضمون طبی تصویر کے اعداد و شمار کے مواد پر مبنی رسائی کے میدان میں دستیاب ادب کا ایک جائزہ دیتا ہے اور میدان میں استعمال ہونے والی ٹیکنالوجیز پر. سیکشن 1 عام مواد پر مبنی تصویر کی بازیابی اور استعمال شدہ ٹیکنالوجیز کا تعارف دیتا ہے۔ سیکشن 2 طبی عمل میں تصویر کی بازیافت کے استعمال کے لئے تجاویز اور مختلف نقطہ نظر کی وضاحت کرتا ہے. مثال کے نظام اور درخواست کے علاقوں بیان کیے جاتے ہیں. سیکشن 3 میں نافذ کردہ نظاموں میں استعمال ہونے والی تکنیک، ان کے ڈیٹا سیٹ اور تشخیص کی وضاحت کی گئی ہے۔ سیکشن 4 میں کلینیکل پریکٹس کے ساتھ ساتھ تحقیق اور تعلیم میں امیج ریٹریول سسٹم کے ممکنہ کلینیکل فوائد کی نشاندہی کی گئی ہے۔ تحقیق کی نئی سمتوں کی وضاحت کی جا رہی ہے جو مفید ثابت ہوسکتی ہے. اس مضمون میں میدان میں کچھ بیان کردہ مسائل کی وضاحت کی بھی نشاندہی کی گئی ہے کیونکہ ایسا لگتا ہے کہ نظام کے لئے بہت سے تجاویز طبی ڈومین سے بنائے جاتے ہیں اور طبی ڈیٹا سیٹ کا استعمال کرتے ہوئے کمپیوٹر سائنس کے محکموں میں تحقیقی پروٹوٹائپ تیار کیے جاتے ہیں۔ پھر بھی، بہت کم ایسے نظام ہیں جو کلینیکل پریکٹس میں استعمال ہوتے نظر آتے ہیں۔ یہ بھی واضح ہونا چاہیے کہ مقصد، عام طور پر، متن پر مبنی بازیافت کے طریقوں کو تبدیل کرنے کے لئے نہیں ہے کیونکہ وہ اس وقت موجود ہیں لیکن بصری تلاش کے اوزار کے ساتھ ان کی تکمیل کرنے کے لئے. |
38919649ae3fd207b96b62e95b3c8c8e69635c7f | یہ مطالعہ وائرلیس موبائل ایڈ ہاک نیٹ ورکس کے لئے تجویز کردہ تین روٹنگ پروٹوکول کا موازنہ ہے۔ پروٹوکولز ہیں: منزل مقصود ترتیب فاصلہ ویکٹر (DSDV) ، ایڈ ہاک آن ڈیمانڈ فاصلہ ویکٹر (AODV) اور متحرک ماخذ روٹنگ (DSR) ۔ وسیع پیمانے پر تخروپن ایک منظر نامے پر کیا جاتا ہے جہاں نوڈس بے ترتیب طور پر چلتے ہیں. نتائج ایک منظر نامے میں نوڈس کی نسبتا رفتار کی عکاسی کرنے کے لئے ڈیزائن کیا گیا ایک ناول نقل و حرکت میٹرک کے ایک فنکشن کے طور پر پیش کر رہے ہیں. مزید برآں، زیادہ خصوصی سیاق و سباق میں پروٹوکول کی جانچ کرنے کے لئے تین حقیقت پسندانہ منظر متعارف کرایا جاتا ہے. زیادہ تر تخروپن میں رد عمل والے پروٹوکول (اے او ڈی وی اور ڈی ایس آر) نے ڈی ایس ڈی وی سے نمایاں طور پر بہتر کارکردگی کا مظاہرہ کیا۔ اعتدال پسند ٹریفک بوجھ پر ڈی ایس آر نے تمام آزمائشی نقل و حرکت کی اقدار کے لئے اے او ڈی وی سے بہتر کارکردگی کا مظاہرہ کیا ، جبکہ اے او ڈی وی نے اعلی ٹریفک بوجھ پر ڈی ایس آر سے بہتر کارکردگی کا مظاہرہ کیا۔ ڈی ایس آر ڈیٹا پیکٹ میں ماخذ کے راستوں کی وجہ سے مؤخر الذکر ہے ، جو نیٹ ورک پر بوجھ بڑھاتا ہے۔ روٹرز اور میزبانوں کے درمیان ، اس طرح ایک نوڈ دوسرے نوڈس کے درمیان پیکٹ آگے بھیج سکتا ہے اور ساتھ ہی صارف کی ایپلی کیشنز بھی چلا سکتا ہے۔ موبائل ایڈ ہاک نیٹ ورکس حالیہ تحقیق اور ترقیاتی کوششوں کا مرکز رہے ہیں۔ ایڈہاک پیکٹ ریڈیو نیٹ ورکس نے اب تک بنیادی طور پر فوجی ایپلی کیشنز کا تعلق کیا ہے ، جہاں ایک وکندریقرت نیٹ ورک کی تشکیل ایک آپریشنل فائدہ ہے یا یہاں تک کہ ایک ضرورت ہے۔ ایڈہاک کنفیگریشن تصورات کا استعمال کرتے ہوئے نیٹ ورکس کو بہت سے فوجی ایپلی کیشنز میں استعمال کیا جاسکتا ہے ، جو باہمی منسلک وائرلیس رسائی پوائنٹس سے لے کر افراد کے ذریعہ کئے جانے والے وائرلیس آلات کے نیٹ ورکس تک ، مثال کے طور پر ، ڈیجیٹل نقشے ، جسم سے منسلک سینسر ، صوتی مواصلات وغیرہ۔ وسیع رینج اور مختصر رینج ایڈ ہاک نیٹ ورکس کے مجموعے کا مقصد ناقابل برداشت حالات کے دوران بھی مضبوط ، عالمی کوریج فراہم کرنا ہے۔ |
0f7329cf0d388d4c5d5b94ee52ad2385bd2383ce | سپر ووکسل طبقاتی تجزیہ میں ابتدائی ویڈیو تجزیہ میں شامل ہونے کی مضبوط صلاحیت ہے کیونکہ سپر پکسل طبقاتی تجزیہ میں تصویر تجزیہ ہے. تاہم ، بہت سارے قابل قبول سپر ووکسل طریقے ہیں اور اس کے بارے میں بہت کم سمجھ ہے کہ ہر ایک کب اور کہاں مناسب ہے۔ دراصل، ہم سپر ووکسل تقسیم پر ایک بھی تقابلی مطالعہ کے بارے میں نہیں جانتے ہیں. اس مقصد کے لئے، ہم سات سپر ووکسل الگورتھم کا مطالعہ کرتے ہیں، بشمول دونوں آف لائن اور سٹریمنگ طریقوں، اس کے تناظر میں جو ہم سمجھتے ہیں کہ ایک اچھا سپر ووکسل ہے: یعنی، اسپیس ٹائمورل یکسانیت، آبجیکٹ / خطے کی حد کا پتہ لگانے، خطے کی کمپریشن اور پارسمونی. تشخیص کے لئے ہم ان مطلوبہ سپر ووکسل خصوصیات کی پیمائش کے لئے سات معیار کی پیمائش کا ایک جامع سوٹ تجویز کرتے ہیں۔ اس کے علاوہ، ہم ویڈیو تجزیہ میں سپر ووکسل کے اعلی درجے کے استعمال کے لئے ایک پراکسی کے طور پر ایک سپر ووکسل درجہ بندی کے کام میں طریقوں کا اندازہ کرتے ہیں. ہم نے 6 موجودہ بینچ مارک ویڈیو ڈیٹا سیٹ استعمال کیے ہیں جس میں مختلف قسم کے مواد اور گھنے انسانی تشریحات ہیں۔ ہمارے نتائج نے ہمیں یہ نتیجہ اخذ کرنے کی طرف لے جایا ہے کہ درجہ بندی گراف پر مبنی (جی بی ایچ) ، وزن والے مجموعی (ایس ڈبلیو اے) اور وقتی سپر پکسلز (ٹی ایس پی) کے ذریعہ تقسیم کرنے والے سات طریقوں میں سب سے اوپر کارکردگی کا مظاہرہ کرنے والے ہیں۔ وہ سب تقسیم کی درستگی کے لحاظ سے اچھی کارکردگی کا مظاہرہ کرتے ہیں ، لیکن دوسرے مطلوبہ ڈیٹا کے سلسلے میں مختلف ہوتے ہیں: جی بی ایچ بہترین اعتراض کی حدود پر قبضہ کرتا ہے۔ ایس ڈبلیو اے میں خطے کی کمپریشن کے لئے بہترین صلاحیت ہے۔ اور ٹی ایس پی بہترین انڈر سیگمنٹشن غلطی حاصل کرتا ہے۔ |
50dea03d4feb1797f1d5c260736e1cf7ad6d45ca | تعارف ہم تیزی سے بڑھتی ہوئی fibroadenoma کے ایک کیس کی رپورٹ. مریض ایک 13 سالہ لڑکی نے بائیں سینے کے بڑے پیمانے پر کے بارے میں آؤٹ پٹ کلینک سے مشورہ کیا. کلینیکل معائنے کے ذریعے اس بڑے پیمانے پر فبرویڈینوما کی تشخیص کی گئی اور مریض کی احتیاط سے نگرانی کی گئی۔ ہر ماہواری کے ساتھ بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر بڑے پیمانے پر. لمپیکٹومی کی گئی۔ ٹیومر کی ہسٹولوجی طور پر تشخیص کیا گیا تھا کہ فبروڈینوما منظم قسم اور بہت سے غدود ایپیٹیلیئل خلیات میں ایسٹروجن ریسیپٹر اینٹی باڈی کے لئے مثبت امیونو ہسٹو کیمیکل رنگت تھی. نتیجہ ٹیومر کی ایسٹروجن حساسیت تیزی سے نمو کی وجہ بن سکتی ہے۔ |
0674c1e2fd78925a1baa6a28216ee05ed7b48ba0 | پرو. کمپیوٹر ویژن پر بین الاقوامی کانفرنس، کورفو (ستمبر 1999) ایک اعتراض کی شناخت کے نظام کو مقامی تصویر کی خصوصیات کی ایک نئی کلاس کا استعمال کرتے ہوئے تیار کیا گیا ہے. خصوصیات تصویر کی پیمائش، ترجمہ، اور گردش کے لئے غیر متغیر ہیں، اور جزوی طور پر روشنی میں تبدیلیوں اور افین یا 3D پروجیکشن کے لئے غیر متغیر ہیں. یہ خصوصیات نچلے temporal cortex میں نیورون کے ساتھ اسی طرح کی خصوصیات کا اشتراک کرتے ہیں جو پرامیٹ وژن میں اعتراض کی شناخت کے لئے استعمال ہوتے ہیں. خصوصیات کو مؤثر طریقے سے مرحلے فلٹرنگ نقطہ نظر کے ذریعے پتہ چلا ہے جو پیمانے کی جگہ میں مستحکم پوائنٹس کی شناخت کرتا ہے. تصویری چابیاں تخلیق کی جاتی ہیں جو متعدد واقفیت کے طیاروں میں اور متعدد ترازو میں دھندلا ہوا تصویری تدریج کی نمائندگی کرکے مقامی ہندسی مسخوں کی اجازت دیتی ہیں۔ چابیاں قریب ترین پڑوسی انڈیکسنگ طریقہ کار کے لئے ان پٹ کے طور پر استعمال کی جاتی ہیں جو امیدوار آبجیکٹ میچوں کی شناخت کرتی ہے۔ ہر میچ کی حتمی تصدیق نامعلوم ماڈل پیرامیٹرز کے لئے کم بقایا کم سے کم چوکوں کا حل تلاش کرکے حاصل کی جاتی ہے۔ تجرباتی نتائج سے پتہ چلتا ہے کہ 2 سیکنڈ سے کم کے حساب سے ، گندا جزوی طور پر پوشیدہ تصاویر میں مضبوط آبجیکٹ کی پہچان حاصل کی جاسکتی ہے۔ |
bbb9c3119edd9daa414fd8f2df5072587bfa3462 | یہ اوپن سورس کمپیوٹنگ فریم ورک نئی ایپلی کیشنز کو غیر مقفل کرنے کے لئے اسٹریمنگ ، بیچ ، اور انٹرایکٹو بگ ڈیٹا ورک لوڈ کو متحد کرتا ہے۔ |
18ca2837d280a6b2250024b6b0e59345601064a7 | سائنس کے بہت سے شعبے تلاش کے اعداد و شمار کے تجزیہ اور تصور پر منحصر ہیں. کثیر متغیر اعداد و شمار کی بڑی مقدار کا تجزیہ کرنے کی ضرورت سے جہتیت میں کمی کا بنیادی مسئلہ پیدا ہوتا ہے: اعلی جہتی اعداد و شمار کی کمپیکٹ نمائندگیوں کو کیسے دریافت کیا جائے۔ یہاں، ہم مقامی طور پر لکیری سرایت (ایل ایل ای) متعارف کراتے ہیں، ایک غیر نگرانی سیکھنے الگورتھم جو کم جہتی، پڑوس کے تحفظ کے اعلی جہتی آدانوں کے سرایتوں کا حساب کرتا ہے. مقامی جہتی کمی کے لئے کلسٹرنگ کے طریقوں کے برعکس ، ایل ای ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل ایل لکیری تعمیر نو کی مقامی ہم آہنگی کا استحصال کرکے ، ایل ای ایل غیر لکیری manifolds کی عالمی ساخت کو سیکھنے کے قابل ہے ، جیسے چہروں کی تصاویر یا متن کی دستاویزات سے پیدا ہونے والے۔ |
a3bfe87159938a96d3f2037ff0fe10adca0d21b0 | جیسے جیسے گاڑیوں میں سافٹ ویئر ماڈیولز اور بیرونی انٹرفیسز شامل ہوتے جارہے ہیں، نئے حملے اور کمزوریاں ابھر رہی ہیں۔ محققین نے گاڑی میں نصب الیکٹرانک کنٹرول یونٹس (ای سی یو) کو نقصان پہنچانے اور گاڑی کے چال چلن کو کنٹرول کرنے کا طریقہ دکھایا ہے۔ ان خطرات کا مقابلہ کرنے کے لئے ، مختلف قسم کے دفاعی طریقہ کار تجویز کیے گئے ہیں ، لیکن وہ گاڑیوں میں نیٹ ورک کے حملوں کے خلاف حفاظت کے لئے اہم ECUs کے لئے مضبوط تحفظ کی ضرورت کو پورا کرنے کے قابل نہیں رہے ہیں۔ اس کمی کو کم کرنے کے لئے، ہم ایک غیر معمولی بنیاد پر گھسنے کا پتہ لگانے کا نظام (آئی ڈی ایس) تجویز کرتے ہیں، جسے گھڑی پر مبنی آئی ڈی ایس (سی آئی ڈی ایس) کہا جاتا ہے. یہ پیمائش کرتا ہے اور پھر بار بار گاڑیوں میں پیغامات کے وقفے کا استعمال کرتا ہے انگلیوں کے نشانات کے لئے ECUs. اس طرح سے حاصل کردہ فنگر پرنٹس کو پھر ریکوریو لسٹ اسکوائرز (آر ایل ایس) الگورتھم کے ساتھ ای سی یو کے گھڑی کے طرز عمل کی بنیاد بنانے کے لئے استعمال کیا جاتا ہے۔ اس بنیاد پر ، سی آئی ڈی ایس شناخت کی غلطیوں میں کسی بھی غیر معمولی تبدیلی کا پتہ لگانے کے لئے مجموعی رقم (CUSUM) کا استعمال کرتا ہے - مداخلت کی واضح علامت۔ اس سے گاڑیوں میں نیٹ ورک کی مداخلت کی فوری شناخت کی اجازت ملتی ہے جس میں 0.055 فیصد کی کم غلط مثبت شرح ہوتی ہے۔ جدید ترین آئی ڈی ایس کے برعکس ، اگر کسی حملے کا پتہ چل جاتا ہے تو ، سی آئی ڈی ایس کے ای سی یو کے فنگر پرنٹنگ سے جڑ کی وجہ کا تجزیہ بھی آسان ہوجاتا ہے۔ شناخت کرنا کہ کون سا ای سی یو حملہ آور ہے۔ ہمارے تجربات ایک CAN بس پروٹوٹائپ اور حقیقی گاڑیوں پر CIDS گاڑی میں نیٹ ورک حملوں کی ایک وسیع رینج کا پتہ لگانے کے قابل ہو جائے کرنے کے لئے دکھایا گیا ہے. |
c567bdc35a40e568e0661446ac4f9b397787e40d | انتہائی کم طاقت وائرلیس سینسر نوڈس کے لئے ایک 2.4 گیگا ہرٹز مداخلت مزاحم بیدار وصول کرنے والا غیر یقینی IF ڈبل کنورژن ٹوپولوجی کا استعمال کرتا ہے ، جو ایک تقسیم شدہ کثیر مرحلے میں N-path فلٹرنگ تکنیک کو غیر مقفل کم Q resonator- حوالہ شدہ مقامی oscillator کے ساتھ جوڑتا ہے۔ یہ ڈھانچہ تنگ بینڈ انتخابی اور مداخلت کے خلاف مضبوط استثنیٰ فراہم کرتا ہے ، جبکہ بی اے ڈبلیو resonator یا کرسٹل جیسے مہنگے بیرونی گونج اجزاء سے گریز کرتا ہے۔ 65 این ایم سی ایم او ایس وصول کرنے والے پروٹو ٹائپ نے 5 میگاہرٹز آفسیٹ پر -97 ڈی بی ایم کی حساسیت اور کیریئر سے مداخلت کرنے والے تناسب کو -27 ڈی بی سے بہتر فراہم کیا ہے ، 10 کی بی / سیکنڈ کی ڈیٹا ریٹ 10-3 بٹ غلطی کی شرح پر ، جبکہ مسلسل آپریشن کے تحت 0.5 وی وولٹیج سپلائی سے 99 μW استعمال کرتے ہوئے۔ |
703244978b61a709e0ba52f5450083f31e3345ec | اس جلد میں، مصنفین نے سیکھنے کے سات عمومی اصول متعارف کرایا ہے، تحقیق کے ادب سے نکالنے کے ساتھ ساتھ اکیس سال کے تجربے سے کالج فیکلٹی کے ساتھ ایک سے ایک کام کرنے سے. انہوں نے وسیع پیمانے پر نقطہ نظر (شعور، ترقیاتی، اور سماجی نفسیات؛ تعلیمی تحقیق؛ بشریات؛ آبادیات؛ اور تنظیمی رویے) سے تحقیق پر مبنی اہم اصولوں کی شناخت کے لئے سیکھنے کی شناخت کی ہے - مؤثر تنظیم کو معلومات کی بازیابی اور استعمال کو کس طرح حوصلہ افزائی پر اثر انداز ہوتا ہے. یہ اصول اساتذہ کو طلباء کی تعلیم کے بارے میں سمجھنے میں مدد کرتے ہیں جو انہیں یہ دیکھنے میں مدد کرسکتے ہیں کہ کچھ تدریسی نقطہ نظر طلباء کی تعلیم کی حمایت کیوں کررہے ہیں یا نہیں ، تدریسی نقطہ نظر اور حکمت عملی تیار کریں یا ان کو بہتر بنائیں جو مخصوص سیاق و سباق میں طلباء کی تعلیم کو زیادہ موثر انداز میں فروغ دیں ، اور ان اصولوں کو نئے کورسز میں منتقل اور لاگو کریں۔ |
52a345a29267107f92aec9260b6f8e8222305039 | یہ کاغذ Bianchini et al کی طرف سے اندرونی پیج رینک کاغذ کے ساتھی یا توسیع کے طور پر کام کرتا ہے. [19] یہ پیج رینک سے وابستہ تمام مسائل کا ایک جامع سروے ہے ، جس میں بنیادی پیج رینک ماڈل ، دستیاب اور تجویز کردہ حل کے طریقے ، اسٹوریج کے مسائل ، وجود ، انفرادیت ، اور تقابلی خصوصیات ، بنیادی ماڈل میں ممکنہ تبدیلیاں ، روایتی حل کے طریقوں کے متبادل تجویز کردہ ، حساسیت اور کنڈیشنگ ، اور آخر میں اپ ڈیٹ کرنے کا مسئلہ شامل ہے۔ ہم کچھ نئے نتائج متعارف کراتے ہیں، ایک وسیع حوالہ کی فہرست فراہم کرتے ہیں، اور مستقبل کی تحقیق کے دلچسپ علاقوں کے بارے میں قیاس آرائیاں کرتے ہیں. |
0e5c8094d3da52340b58761d441eb809ff96743f | 1، حصہ 2 موضوع اس کاغذ میں، ہم روایتی پر چپ مائبادا تبدیلیوں طریقوں کے لئے نئے متعارف کرایا تقسیم فعال ٹرانسفارمر (ڈی اے ٹی) کی ساخت کی کارکردگی کا موازنہ. معیاری سلکان پروسیس ٹیکنالوجیز میں اعلی طاقت کے مکمل طور پر مربوط یمپلیفائر کے ڈیزائن میں ان کی بنیادی طاقت کی کارکردگی کی حدود کا تجزیہ کیا گیا ہے۔ ڈی اے ٹی کو ایک موثر امپیڈینس ٹرانسفارمیشن اور پاور کمبائننگ طریقہ ثابت کیا گیا ہے ، جو مقناطیسی جوڑے کے ذریعہ سیریز میں کئی کم وولٹیج پش پل یمپلیفائر کو جوڑتا ہے۔ نئے تصور کی صداقت کا مظاہرہ کرنے کے لئے، ایک 2.4 گیگاہرٹج 1.9 W 2V مکمل طور پر مربوط طاقت یمپلیفائر 50input اور آؤٹ پٹ کے ملاپ کے ساتھ 41 فیصد کی طاقت شامل کارکردگی حاصل کرنے 0.35-μm CMOS ٹرانجسٹر کا استعمال کرتے ہوئے تیار کیا گیا ہے آئٹم کی قسم: آرٹیکل اضافی معلومات: © Copyright 2002 IEEE. اجازت کے ساتھ دوبارہ شائع کیا گیا ہے۔ دستخط 27 مئی 2001 کو موصول ہوا۔ [آن لائن پوسٹ کیا گیا: 2002-08-07] اس کام کی حمایت انٹیل کارپوریشن ، آرمی ریسرچ آفس ، جیٹ پروپلشن لیبارٹری ، انفینین ، اور نیشنل سائنس فاؤنڈیشن نے کی۔ مصنفین نے چپ کی تیاری کے لئے کنیکسینٹ سسٹمز کا شکریہ ادا کیا ، خاص طور پر آر میگون ، ایف انٹویلڈ ، جے پاول ، اے وو ، اور کے موئے۔ کیلیفورنیا انسٹی ٹیوٹ آف ٹیکنالوجی (کالٹیک) ، پاساڈینا کے کے۔ پوٹر، ڈی۔ ہیم، اور ایچ۔ وو، سبھی اپنی مدد کے لیے خصوصی شکریہ کے مستحق ہیں۔ ایجیلینٹ ٹیکنالوجیز اور سونٹ سافٹ ویئر انکارپوریشن ، لیورپول ، نیو یارک سے CAD ٹولز کے لئے تکنیکی مدد کی بھی تعریف کی جاتی ہے۔ سیلیکن بیسڈ آر ایف اور مائکروویو انٹیگریٹڈ سرکٹس پر خصوصی مسئلہ، مائکروویو تھیوری اور تکنیک پر IEEE ٹرانزیکشنز، جلد. 50، نہیں. |
14fae9835ae65adfdc434b7b7e761487e7a9548f | یہ معلوم ہے کہ ایک شعاعی طاقت combiner طاقت یمپلیفائر کی ایک بڑی تعداد کو یکجا کرنے میں بہت مؤثر ہے، جہاں ایک نسبتا وسیع بینڈ پر اعلی کارکردگی (90 فیصد سے زیادہ) حاصل کیا جا سکتا ہے. تاہم، اس کے ڈیزائن کی پیچیدگی کی وجہ سے اس کا موجودہ استعمال محدود ہے. اس کاغذ میں، ہم نے ایک قدم بہ قدم ڈیزائن کے طریقہ کار، دونوں ابتدائی تخمینہ ڈیزائن فارمولے اور حتمی درست ڈیزائن کی اصلاح کے مقاصد کے لئے موزوں ماڈل بھی شامل ہے تیار. تین جہتی برقی مقناطیسی ماڈلنگ کی بنیاد پر ، پیش گوئی شدہ نتائج ماپا جانے والوں کے ساتھ بہترین معاہدے میں تھے۔ شعاعی-کمبینر کی کارکردگی سے متعلق عملی مسائل ، اس کی خوبصورت خرابی ، اور اعلی آرڈر پیکیج گونج کے اثرات پر یہاں تفصیل سے تبادلہ خیال کیا گیا ہے۔ |
47fdb5ec9522019ef7e580d59c262b3dc9519b26 | مائکرو اسٹراپ سینڈس اور ڈبلیو آر - 430 آئتاکار ویو گائیڈ کا استعمال کرتے ہوئے 1: 4 پاور ڈویڈر کا کامیاب مظاہرہ پیش کیا گیا ہے۔ 15 ڈی بی کی واپسی کے نقصان کی بینڈوڈتھ غیر بہتر ساخت کی 22٪ اور اس کے 0.5 ڈی بی داخل ہونے والے نقصان کی بینڈوڈتھ 26٪ ثابت کی گئی ہے۔ اگرچہ روایتی مشینی کے ذریعے حاصل کیا جاتا ہے ، لیکن اس طرح کا ڈھانچہ ملی میٹر اور سب ملی میٹر ویو مائکرو مشینی تکنیک کے ساتھ ثابت شدہ انداز میں جمع ہوتا ہے۔ اس طرح، ڈھانچہ ایک ممکنہ طاقت تقسیم اور طاقت کو یکجا کرنے والے فن تعمیر کو پیش کرتا ہے، جو مائکرو مشینی کے ذریعہ، 100GHz سے اوپر ایپلی کیشنز کے لئے استعمال کیا جا سکتا ہے. |
68218edaf08484871258387e95161a3ce0e6fe67 | آٹھ ڈیوائس کا-بینڈ ٹھوس ریاست طاقت یمپلیفائر ایک سفر لہر طاقت تقسیم / مجموعہ تکنیک کا استعمال کرتے ہوئے ڈیزائن اور تیار کیا گیا ہے. اس ڈیزائن میں استعمال ہونے والی کم پروفائل سلاٹڈ ویو گائیڈ ڈھانچہ نہ صرف ایک وسیع بینڈوتھ پر اعلی طاقت کو یکجا کرنے کی کارکردگی فراہم کرتا ہے ، بلکہ فعال آلات کے لئے موثر گرمی ڈوبنے کا بھی انتظام کرتا ہے۔ آٹھ ڈیوائس پاور یمپلیفائر کا ماپا ہوا زیادہ سے زیادہ چھوٹا سگنل گین 19.4 ڈی بی 34 گیگا ہرٹز پر 3.2 گیگا ہرٹز (f/sub L/=31.8 گیگا ہرٹز ، f/sub H/=35 گیگا ہرٹز) کی 3 ڈی بی بینڈوتھ کے ساتھ ہے۔ پاور یمپلیفائر سے 1 ڈی بی کمپریشن (پی / سب آؤٹ / 1 ڈی بی) پر ماپا ہوا زیادہ سے زیادہ آؤٹ پٹ پاور 33 ڈی بی ایم (/ سپل سم / 2 ڈبلیو) 32.2 گیگا ہرٹز پر ہے ، جس میں 80٪ کی طاقت کا مجموعہ ہے۔ اس کے علاوہ، آلہ کی ناکامیوں کی وجہ سے اس طاقت یمپلیفائر کی کارکردگی کی خرابی بھی تخروپن اور ماپا گیا ہے. |
db884813d6d764aea836c44f46604128735bffe0 | اعلی طاقت ، وسیع بینڈوتھ ، اعلی لکیری ، اور کم شور یمپلیفائر ڈیزائن میں سب سے اہم خصوصیات میں سے ہیں۔ براڈ بینڈ اسپیس پاور کمبائننگ تکنیک ان تمام مسائل کو حل کرتی ہے جس میں ایم ایم آئی سی ایمپلیفائرز کی اچھی لکیری کو برقرار رکھتے ہوئے اور مرحلے کے شور کو بہتر بناتے ہوئے ، ایک وسیع بینڈ ہم محور ویو گائیڈ ماحول میں مائکروویو مونوولیتھک انٹیگریٹڈ سرکٹ (ایم ایم آئی سی) یمپلیفائرز کی بڑی مقدار کی آؤٹ پٹ پاور کو یکجا کیا جاتا ہے۔ ایک ہم محور ویو گائیڈ کو وسیع بینڈوتھ اور بہتر یکسانیت کے لئے ان پٹ پاور کو ہر عنصر میں یکساں طور پر تقسیم کرکے مشترکہ سرکٹس کے میزبان کے طور پر استعمال کیا گیا تھا۔ ایک نیا کمپیکٹ coaxial کمبینر کے ساتھ بہت چھوٹے سائز کی تحقیقات کی جاتی ہے. تجارتی ایم ایم آئی سی یمپلیفائر کے ساتھ بہتر مطابقت کے لئے براڈ بینڈ سلاٹ لائن سے مائیکرو اسٹراپ لائن منتقلی کو مربوط کیا گیا ہے۔ تھرمل تخروپن انجام دیا جاتا ہے اور اعلی طاقت کی درخواست میں گرمی کے ڈوبنے کو بہتر بنانے کے لئے پچھلے ڈیزائنوں کے مقابلے میں ایک بہتر تھرمل مینجمنٹ سکیم کو ملازمت دی جاتی ہے. ایک اعلی طاقت یمپلیفائر کا استعمال کرتے ہوئے کومپیکٹ کمبینر ڈیزائن بنایا گیا ہے اور اس کا مظاہرہ کیا گیا ہے کہ اس میں 6 سے 17 گیگا ہرٹز تک بینڈوتھ ہے جس میں 44 واٹ کی زیادہ سے زیادہ آؤٹ پٹ پاور ہے۔ لکیری پیمائش 52 ڈی بی ایم کی ایک اعلی تیسری آرڈر انٹرسیپٹ پوائنٹ دکھایا گیا ہے. تجزیہ سے پتہ چلتا ہے کہ یمپلیفائر میں 2 سے 3 گنا تک غیر حقیقی متحرک رینج بڑھانے کی صلاحیت ہے۔ یمپلیفائر نے بھی ایک واحد ایم ایم آئی سی یمپلیفائر کے مقابلے میں 5-6 ڈی بی کی کمی کے ساتھ کیریئر سے 10 کلو ہرٹز آفسیٹ پر 140 ڈی بی سی کے قریب بقایا مرحلے کی منزل دکھائی ہے۔ |
e73ee8174589e9326d3b36484f1b95685cb1ca42 | آنے والی پانچویں نسل سیلولر مواصلات کے لئے اپنی نوعیت کا پہلا 28 گیگا ہرٹز اینٹینا حل تفصیل سے پیش کیا گیا ہے۔ وسیع پیمانے پر پیمائش اور تخروپن سے یہ معلوم ہوتا ہے کہ تجویز کردہ 28 گیگا ہرٹز اینٹینا حل حقیقت پسندانہ پروپیگنڈے والے ماحول میں کام کرنے والے سیلولر ہینڈ سیٹس کے لئے انتہائی موثر ہے۔ |
4e85503ef0e1559bc197bd9de0625b3792dcaa9b | نیٹ ورک پر مبنی حملے عام اور نفیس ہو گئے ہیں۔ اس وجہ سے، مداخلت کا پتہ لگانے کے نظام اب میزبانوں اور ان کے آپریٹنگ سسٹم سے نیٹ ورک میں خود کو توجہ مرکوز کر رہے ہیں. نیٹ ورک پر مبنی مداخلت کا پتہ لگانا مشکل ہے کیونکہ نیٹ ورک آڈٹ میں بڑی مقدار میں ڈیٹا تیار ہوتا ہے ، اور نیٹ ورک پر مختلف مقامات پر ایک ہی مداخلت سے متعلق مختلف واقعات دکھائی دے سکتے ہیں۔ یہ کاغذ نیٹ اسٹٹ، نیٹ ورک انٹروژن کا پتہ لگانے کے لئے ایک نیا نقطہ نظر پیش کرتا ہے. نیٹ ورک اور حملوں دونوں کا ایک رسمی ماڈل استعمال کرتے ہوئے، نیٹ اسٹیٹ یہ طے کرنے کے قابل ہے کہ کون سے نیٹ ورک کے واقعات کی نگرانی کی جانی چاہئے اور جہاں ان کی نگرانی کی جا سکتی ہے. |
818c13721db30a435044b37014fe7077e5a8a587 | بڑے پیمانے پر کلسٹرز پر بڑے پیمانے پر ڈیٹا تجزیہ استفسار کی اصلاح کے لئے نئے مواقع اور چیلنج پیش کرتا ہے۔ ڈیٹا کی تقسیم اس ماحول میں کارکردگی کے لئے اہم ہے. تاہم، ڈیٹا کی دوبارہ تقسیم ایک بہت مہنگا آپریشن ہے لہذا اس طرح کے آپریشنوں کی تعداد کو کم سے کم کرنے میں بہت اہم کارکردگی میں بہتری پیدا ہوسکتی ہے. اس ماحول کے لئے ایک استفسار اصلاحی اس وجہ سے ڈیٹا کی تقسیم کے بارے میں اس کے تعامل سمیت ترتیب اور گروپ بندی کے ساتھ استدلال کرنے کے قابل ہونا ضروری ہے. اسکاپ ایک ایس کیو ایل جیسی اسکرپٹنگ زبان ہے جو مائیکرو سافٹ میں بڑے پیمانے پر ڈیٹا تجزیہ کے لئے استعمال ہوتی ہے۔ ایک تبدیلی پر مبنی اصلاح کار کوسموس تقسیم شدہ کمپیوٹنگ پلیٹ فارم کے لئے اسکرپٹ کو موثر عملدرآمد کے منصوبوں میں تبدیل کرنے کے لئے ذمہ دار ہے۔ اس کاغذ میں، ہم وضاحت کرتے ہیں کہ کس طرح ڈیٹا تقسیم کرنے کے بارے میں استدلال SCOPE اصلاح میں شامل کیا جاتا ہے. ہم کس طرح رشتہ دار آپریٹرز تقسیم، ترتیب اور گروپ کی خصوصیات پر اثر انداز کرتے ہیں اور وضاحت کرتے ہیں کہ کس طرح اصلاح کنندہ غیر ضروری کارروائیوں سے بچنے کے لئے اس طرح کی خصوصیات کے بارے میں وجوہات اور استحصال کرتا ہے. زیادہ تر اصلاح میں، متوازی منصوبوں پر غور ایک پوسٹ پروسیسنگ مرحلے میں کیا گیا ایک بعد کی سوچ ہے. تقسیم کے بارے میں استدلال SCOPE اصلاح کار کو لاگت پر مبنی اصلاح میں متوازی ، سیریل اور مخلوط منصوبوں پر غور کو مکمل طور پر مربوط کرنے کے قابل بناتا ہے۔ فوائد ہمارے نقطہ نظر کی طرف سے قابل بنایا منصوبوں کی قسم کی طرف سے دکھایا گیا ہے. |
8420f2f686890d9675538ec831dbb43568af1cb3 | رومن رسم الخط میں لکھے گئے ہنگلش متن کے جذبات کی قطبییت کا تعین کرنے کے لئے ، ہم نے خصوصیت کے انتخاب کے طریقوں کے مختلف امتزاجوں اور درجہ بندی کرنے والوں کی ایک بڑی تعداد کا تجربہ کیا جس میں اصطلاح تعدد-انورٹ دستاویز تعدد خصوصیت کی نمائندگی کا استعمال کیا گیا تھا۔ ہم نے مجموعی طور پر 840 تجربات کیے تاکہ ہنگلش میں لکھے گئے خبروں اور فیس بک کے تبصروں میں اظہار خیال کے لیے بہترین درجہ بندی کرنے والے کا تعین کیا جا سکے۔ ہم نے یہ نتیجہ اخذ کیا کہ ہنگلش متن میں اظہار خیال کی درجہ بندی کے لئے بہترین مجموعہ کے طور پر اصطلاح تعدد-انورٹ دستاویز تعدد پر مبنی خصوصیت کی نمائندگی ، فائدہ تناسب پر مبنی خصوصیت کا انتخاب ، اور شعاعی بیس فنکشن نیورل نیٹ ورک ہے۔ |
c97ebb60531a86bea516d3582758a45ba494de10 | آئی ای ای انٹیلجنٹ ٹرانسپورٹیشن سسٹم سوسائٹی اور وسیع پیمانے پر کمپیوٹنگ ریسرچ کمیونٹی کے مابین قریبی تعاون کو فروغ دینے کے لئے ، مصنفین آئی ٹی ایس سوسائٹی کا تعارف کراتے ہیں اور کمپیوٹنگ سے متعلق متعدد وسیع تر تحقیقی موضوعات پیش کرتے ہیں جن پر آئی ٹی ایس سوسائٹی کے محققین کام کر رہے ہیں۔ یہ شعبہ ذہین نقل و حمل کے بارے میں ایک خصوصی شمارے کا حصہ ہے۔ |
e91196c1d0234da60314945c4812eda631004d8f | ہم زبان سیکھنے کے لئے ایک انٹرایکٹو ملٹی موڈل فریم ورک تجویز کرتے ہیں. بڑے پیمانے پر قدرتی متن کے ساتھ غیر فعال طور پر بے نقاب ہونے کے بجائے ، ہمارے سیکھنے والے (فیڈ فارورڈ نیورل نیٹ ورکس کے طور پر نافذ) ایک ٹیبل راسا سیٹ اپ سے شروع ہونے والے کوآپریٹو ریفرینشل گیمز میں مشغول ہیں ، اور اس طرح کھیل میں کامیابی کے ل communicate بات چیت کرنے کی ضرورت سے اپنی زبان تیار کرتے ہیں۔ ابتدائی تجربات سے امید افزا نتائج سامنے آتے ہیں لیکن یہ بھی پتہ چلتا ہے کہ یہ یقینی بنانا ضروری ہے کہ اس طرح سے تربیت یافتہ ایجنٹوں کو صرف اس کھیل کے لئے موثر ایڈہاک مواصلاتی کوڈ تیار نہیں کرنا چاہئے جو وہ کھیل رہے ہیں۔ |
500b7d63e64e13fa47934ec9ad20fcfe0d4c17a7 | حال ہی میں ، اعلی تعدد سگنل کے ٹائمنگ کنٹرول کی تین جہتی (3D) ایل ٹی سی سی پر مبنی سی پی ایپلی کیشنز میں انضمام کی اعلی کثافت کی وجہ سے سخت مطالبہ کیا گیا ہے۔ لہذا، skew یا وقت تاخیر کو کنٹرول کرنے کے لئے، نئے 3D تاخیر لائنوں کی تجویز کی جائے گی. سگنل کے ذریعے کی کمزوری کے لئے، ہم نے ایکسیئل لائن کے تصور کو اپنایا اور ایک اعلی درجے کی سگنل کے ذریعے کی ساخت کو کوسی ایکسیئل گراؤنڈ (QCOX-GND) ویاس کے ساتھ تجویز کیا. ہم EM اور سرکٹ سمیلیٹر کا استعمال کرتے ہوئے کے نتائج دکھائے گا. |
1a07186bc10592f0330655519ad91652125cd907 | ہم ایک واحد کنوولوشنل نیورل نیٹ ورک فن تعمیر کی وضاحت کرتے ہیں جو ایک جملہ دیا جاتا ہے ، زبان کی پروسیسنگ کی پیش گوئیوں کی ایک میزبان کو آؤٹ پٹ کرتا ہے: تقریر کے حصے کے ٹیگ ، ٹکڑے ، نامی ہستی ٹیگ ، معنوی کردار ، معنوی طور پر اسی طرح کے الفاظ اور اس امکان کا امکان ہے کہ جملہ معنی خیز ہے (قواعد و ضوابط اور معنوی طور پر) ایک زبان کے ماڈل کا استعمال کرتے ہوئے۔ پورے نیٹ ورک کو مشترکہ طور پر ان تمام کاموں پر تربیت دی جاتی ہے جس میں وزن کی تقسیم کا استعمال کیا جاتا ہے، ایک ملٹی ٹاسک سیکھنے کا ایک مثال. تمام کاموں کو لیبلڈ ڈیٹا کا استعمال کرتے ہیں سوائے زبان کے ماڈل کے جو غیر لیبل شدہ متن سے سیکھا جاتا ہے اور مشترکہ کاموں کے لئے نیم نگرانی سیکھنے کی ایک نئی شکل کی نمائندگی کرتا ہے۔ ہم دکھاتے ہیں کہ کس طرح ملٹی ٹاسک سیکھنے اور نیم نگرانی سیکھنے دونوں مشترکہ کاموں کی عمومی کو بہتر بناتے ہیں ، جس کے نتیجے میں جدید ترین کارکردگی حاصل ہوتی ہے۔ |
27e38351e48fe4b7da2775bf94341738bc4da07e | واحد لفظ ویکٹر خلائی ماڈل لغوی معلومات سیکھنے میں بہت کامیاب رہے ہیں. تاہم، وہ طویل جملوں کی ساخت کا مطلب نہیں پکڑ سکتے، انہیں زبان کی گہری تفہیم سے روکتے ہیں. ہم ایک ریکوریو نیورل نیٹ ورک (آر این این) ماڈل متعارف کراتے ہیں جو صوابدیدی نحو کی قسم اور لمبائی کے جملوں اور جملوں کے لئے مرکب ویکٹر نمائندگی سیکھتا ہے۔ ہمارا ماڈل ایک تجزیہ درخت میں ہر نوڈ کو ایک ویکٹر اور ایک میٹرکس تفویض کرتا ہے: ویکٹر اجزاء کے موروثی معنی پر قبضہ کرتا ہے، جبکہ میٹرکس اس بات پر قبضہ کرتا ہے کہ یہ پڑوسی الفاظ یا جملے کے معنی کو کیسے بدلتا ہے. یہ میٹرکس ویکٹر RNN تجاویز منطق اور قدرتی زبان میں آپریٹرز کے معنی سیکھ سکتے ہیں. ماڈل تین مختلف تجربات پر فن کی کارکردگی کی حالت حاصل کرتا ہے: صفت-صفت جوڑوں کی ٹھیک دانے دار جذبات کی تقسیم کی پیش گوئی کرنا؛ فلم کے جائزوں کے جذبات لیبلوں کی درجہ بندی اور اسباب کے درمیان معنوی تعلقات کی درجہ بندی جیسے وجہ سے اثر یا موضوع پیغام ان کے درمیان نحوی راستہ کا استعمال کرتے ہوئے. |
303b0b6e6812c60944a4ac9914222ac28b0813a2 | یہ مقالہ جملے کی سطح کے جذبات کے تجزیے کے لئے ایک نیا نقطہ نظر پیش کرتا ہے جو پہلے یہ طے کرتا ہے کہ آیا کوئی اظہار غیر جانبدار ہے یا قطبی ہے اور پھر قطبی اظہار کی قطبییت کو واضح کرتا ہے۔ اس نقطہ نظر کے ساتھ، نظام خود کار طریقے سے جذبات کے اظہار کے ایک بڑے ذیلی سیٹ کے لئے سیاق و سباق کی قطبی شناخت کرنے کے قابل ہے، نتائج حاصل کرنے کے قابل ہے جو بنیادی لائن سے نمایاں طور پر بہتر ہیں. |
4eb943bf999ce49e5ebb629d7d0ffee44becff94 | وقت بہت سے دلچسپ انسانی رویوں کی بنیاد ہے۔ اس طرح، کنکشنسٹ ماڈل میں وقت کی نمائندگی کرنے کا سوال بہت اہم ہے. ایک نقطہ نظر یہ ہے کہ وقت کو واضح طور پر (جیسے مقامی نمائندگی میں) کے بجائے پروسیسنگ پر اس کے اثرات کی طرف سے ضمنی طور پر نمائندگی کرنا ہے. موجودہ رپورٹ میں اس سلسلے میں ایک تجویز تیار کی گئی ہے جس کی پہلی بار وضاحت اردن (1986) نے کی تھی جس میں نیٹ ورکس کو متحرک میموری فراہم کرنے کے لئے بار بار روابط کا استعمال شامل ہے۔ اس نقطہ نظر میں، پوشیدہ یونٹ پیٹرن خود کو واپس آتے ہیں؛ اس طرح ترقی پذیر اندرونی نمائندگیوں کو پہلے سے اندرونی ریاستوں کے تناظر میں کام کی ضروریات کی عکاسی ہوتی ہے. تخروپن کا ایک مجموعہ رپورٹ کیا جاتا ہے جو نسبتا آسان مسائل (XOR کے عارضی ورژن) سے الفاظ کے لئے نحوی / معنوی خصوصیات کی دریافت کرنے تک ہوتی ہے. نیٹ ورک دلچسپ اندرونی نمائندگی سیکھنے کے قابل ہیں جو میموری کی ضروریات کے ساتھ کام کی ضروریات کو شامل کرتے ہیں؛ دراصل، اس نقطہ نظر میں میموری کا تصور غیر معمولی طور پر کام کی پروسیسنگ سے منسلک ہوتا ہے. یہ نمائندگی ایک امیر ساخت کو ظاہر کرتی ہے، جو انہیں اشیاء کی کلاسوں میں عام طور پر اظہار کرتے ہوئے انتہائی سیاق و سباق پر منحصر ہونے کی اجازت دیتا ہے. یہ نمائندگی لغوی زمرے اور قسم / ٹوکن امتیاز کی نمائندگی کے لئے ایک طریقہ تجویز کرتے ہیں. |
2069c9389df8bb29b7fedf2c2ccfe7aaf82b2832 | منتقلی سیکھنے کے طور پر ایک نئی مشین سیکھنے کے نمونہ نے حال ہی میں بڑھتی ہوئی توجہ حاصل کی ہے. ایسی صورتوں میں جہاں ہدف ڈومین میں تربیت کے اعداد و شمار مؤثر طریقے سے پیشن گوئی کے ماڈل سیکھنے کے لئے کافی نہیں ہیں، منتقلی سیکھنے سیکھنے کے لئے دیگر متعلقہ معاون ڈومینز سے معاون ذریعہ ڈیٹا کو فائدہ اٹھاتا ہے. جبکہ اس علاقے میں زیادہ تر موجودہ کام صرف اسی نمائندگی کی ساخت کے ساتھ ماخذ کے اعداد و شمار کا استعمال کرتے ہوئے پر توجہ مرکوز کر رہے ہیں ہدف کے اعداد و شمار، اس کاغذ میں، ہم متن اور تصاویر کے درمیان علم کی منتقلی کے لئے ایک غیر متوازن منتقلی سیکھنے کے فریم ورک کو بڑھانے کی طرف سے اس حد کو آگے بڑھاتے ہیں. ہم نے دیکھا کہ ہدف ڈومین کی درجہ بندی کے مسئلے کے لئے ، کچھ تشریح شدہ تصاویر بہت ساری سوشل ویب سائٹوں پر پائی جاسکتی ہیں ، جو ویب پر دستیاب متعدد متن دستاویزات سے علم کو منتقل کرنے کے لئے ایک پل کی حیثیت سے کام کرسکتی ہیں۔ ایک اہم سوال یہ ہے کہ کس طرح مؤثر طریقے سے ذریعہ ڈیٹا میں علم کو منتقل کرنے کے لئے یہاں تک کہ اگر متن دستاویزات صوابدیدی ہیں. ہمارا حل یہ ہے کہ میٹرکس فیکٹرائزیشن کے ذریعے معاون ماخذ کے اعداد و شمار سے نکالا گیا معنوی تصورات کے ساتھ ہدف کی تصاویر کی نمائندگی کو تقویت بخشیں ، اور معاون اعداد و شمار کے ذریعہ تیار کردہ پوشیدہ معنوی خصوصیات کو بہتر تصویری درجہ بندی کرنے والے کی تعمیر کے لئے استعمال کریں۔ ہم تجرباتی طور پر Caltech-256 تصویر ڈیٹا سیٹ پر ہمارے الگورتھم کی تاثیر کی تصدیق. |
381231eecd132199821c5aa3ff3f2278f593ea33 | |
a8823ab946321079c63b9bd42f58bd17b96a25e4 | چہرے کا پتہ لگانے اور آنکھوں کو نکالنے میں بہت سے ایپلی کیشنز جیسے چہرے کی شناخت ، چہرے کے تاثرات کا تجزیہ ، سیکیورٹی لاگ ان وغیرہ میں اہم کردار ہے۔ انسانی چہرے اور چہرے کی ساخت جیسے آنکھوں، ناک کا پتہ لگانا کمپیوٹر کے لئے پیچیدہ طریقہ کار ہے۔ اس مقالے میں سوبل کنارے کا پتہ لگانے اور مورفولوجیکل کارروائیوں کا استعمال کرتے ہوئے چہرے کی تصاویر سے چہرے کا پتہ لگانے اور آنکھوں کے نکالنے کے لئے ایک الگورتھم تجویز کیا گیا ہے۔ تجویز کردہ نقطہ نظر کو تین مراحل میں تقسیم کیا گیا ہے۔ پری پروسیسنگ ، چہرے کے علاقے کی شناخت ، اور آنکھوں کی نکالنے. تصاویر کا سائز تبدیل کرنا اور گرے اسکیل امیج کنورژن پری پروسیسنگ میں حاصل کیا جاتا ہے۔ چہرے کے علاقے کی شناخت سوبل کنارے کا پتہ لگانے اور مورفولوجیکل کارروائیوں کے ذریعے حاصل کی جاتی ہے۔ آخری مرحلے میں، مورفولوجی آپریشنز کی مدد سے چہرے کے علاقے سے آنکھیں نکال لی جاتی ہیں. تجربات 120، 75، 40 تصاویر پر IMM سامنے چہرے ڈیٹا بیس، FEI چہرے ڈیٹا بیس اور IMM چہرے ڈیٹا بیس پر بالترتیب کئے جاتے ہیں. چہرے کا پتہ لگانے کی درستگی بالترتیب 100٪ ، 100٪ ، 97.50٪ اور آنکھوں کو نکالنے کی درستگی کی شرح 92.50٪ ، 90.66٪ ، 92.50٪ ہے۔ |
3b6911dc5d98faeb79d3d3e60bcdc40cfd7c9273 | مجموعی دستخط کی اسکیم ایک ڈیجیٹل دستخط ہے جو مجموعی طور پر حمایت کرتا ہے: n مختلف صارفین سے n الگ الگ پیغامات پر n دستخط دیئے گئے ، ان تمام دستخطوں کو ایک ہی مختصر دستخط میں جمع کرنا ممکن ہے۔ یہ واحد دستخط (اور n اصل پیغامات) تصدیق کنندہ کو قائل کرے گا کہ n صارفین نے واقعی n اصل پیغامات پر دستخط کیے ہیں (یعنی ، صارف i نے i = 1 کے لئے پیغام Mi پر دستخط کیے ہیں ،) ۔ کیا آپ جانتے ہیں ؟ کیا آپ جانتے ہیں ؟ ، ن). اس مقالے میں ہم مجموعی دستخط کے تصور کو متعارف کراتے ہیں، اس طرح کے دستخطوں کے لئے سیکورٹی ماڈل پیش کرتے ہیں، اور مجموعی دستخطوں کے لئے کئی ایپلی کیشنز دیتے ہیں. ہم نے ایک مؤثر مجموعی دستخط کی تعمیر کی ہے حالیہ مختصر دستخط کی منصوبہ بندی بونہ، لن، اور ششم کی وجہ سے بلینئر نقشوں پر مبنی ہے. مجموعی دستخط سرٹیفکیٹ چین کے سائز کو کم کرنے کے لئے مفید ہیں (چین میں تمام دستخطوں کو جمع کرکے) اور ایس بی جی پی جیسے محفوظ روٹنگ پروٹوکول میں پیغام کے سائز کو کم کرنے کے لئے. ہم یہ بھی دکھاتے ہیں کہ مجموعی دستخطوں سے تصدیق شدہ خفیہ دستخط پیدا ہوتے ہیں۔ اس طرح کے دستخط تصدیق کنندہ کو جانچنے کے قابل بناتے ہیں کہ دیئے گئے سیفٹیکسٹ سی کسی دیئے گئے پیغام ایم پر دستخط کی خفیہ کاری ہے۔ تصدیق شدہ خفیہ دستخط معاہدے پر دستخط کرنے کے پروٹوکول میں استعمال ہوتے ہیں۔ آخر میں، ہم دکھاتے ہیں کہ اسی طرح کے خیالات کو مختصر دستخط کی منصوبہ بندی کو بڑھانے کے لئے استعمال کیا جا سکتا ہے تاکہ سادہ رنگ دستخط فراہم کریں. |
6d4fa4b9037b64b8383331583430711be321c587 | جذبات کا تجزیہ تحقیق کا ایک بڑھتا ہوا شعبہ ہے، جو تجارتی ایپلی کیشنز اور تعلیمی دلچسپی دونوں کی طرف سے چلایا جاتا ہے. اس مقالے میں ، ہم ویلنس اور arousal کے جذبات کی جہتوں کے لئے ڈائری جیسے بلاگ پوسٹوں کی کثیر کلاس درجہ بندی کی کھوج کرتے ہیں ، جہاں کام کا مقصد ایک پوسٹ کی ویلنس اور arousal کی سطح کی پیش گوئی کرنا ہے ایک آرڈینل پانچ درجے کے پیمانے پر ، بالترتیب بہت منفی / کم سے بہت مثبت / اعلی تک۔ ہم ظاہر کرتے ہیں کہ کس طرح ان دو جہتوں میں ترتیباتی ترازو میں الگ الگ جذباتی ریاستوں کا نقشہ تیار کیا جائے ، جو رسل کے سرکمپلیکس ماڈل آف اثر کے نفسیاتی ماڈل پر مبنی ہے اور کثیر جہتی ، حقیقی قدر والے تشریحات کے ساتھ پہلے سے دستیاب ایک کارپس کو لیبل لگائیں۔ سپورٹ ویکٹر مشین درجہ بندی کرنے والوں کے رجریشن اور ایک بمقابلہ تمام نقطہ نظر کا استعمال کرتے ہوئے تجرباتی نتائج سے پتہ چلتا ہے کہ اگرچہ مؤخر الذکر نقطہ نظر بہتر عین مطابق آرڈینل کلاس کی پیشن گوئی کی درستگی فراہم کرتا ہے ، رجریشن تکنیک چھوٹی پیمانے کی غلطیاں کرنے کا رجحان رکھتی ہیں۔ |
9931c6b050e723f5b2a189dd38c81322ac0511de | ہم انسانی عمل کی شناخت کمیونٹی کے اندر عوامی طور پر دستیاب ڈیٹا سیٹوں کی موجودہ حالت پر ایک جائزہ پیش کرتے ہیں۔ پوزیشن پر مبنی طریقوں کی بحالی اور شخص سے شخص کے تعامل ماڈلنگ کو سمجھنے کی حالیہ پیشرفت کو اجاگر کرنا۔ ہم ڈیٹا سیٹ کو کئی اہم خصوصیات کے حوالے سے درجہ بندی کرتے ہیں تاکہ اسے بینچ مارک ڈیٹا سیٹ کے طور پر استعمال کیا جاسکے۔ اس میں کلاس لیبلز کی تعداد ، فراہم کردہ زمینی سچائی اور ان پر قبضہ کرنے والے ایپلی کیشن ڈومین شامل ہیں۔ ہم ہر ڈیٹا سیٹ کے تجرید کی سطح پر بھی غور کرتے ہیں۔ ان لوگوں کو گروپ بنانا جو اعمال ، تعاملات اور اعلی سطح کی معنوی سرگرمیاں پیش کرتے ہیں۔ سروے کلیدی ظاہری شکل کی نشاندہی کرتا ہے اور سادہ ، زور دیا ، یا اسکرپٹڈ ایکشن کلاسوں کے رجحان کو نوٹ کرتا ہے جو اکثر ذیلی عمل اشاروں کے مستحکم مجموعہ کے ذریعہ آسانی سے بیان کی جاتی ہے۔ واضح طور پر ڈیٹا سیٹوں کی کمی ہے جو قریب سے متعلقہ اقدامات فراہم کرتے ہیں ، وہ جو پوشیدہ طور پر پوزیشنوں اور اشاروں کی ایک سیریز کے ذریعے شناخت نہیں ہوتے ہیں ، بلکہ تعاملات کا ایک متحرک سیٹ ہوتا ہے۔ لہذا ہم ایک نیا ڈیٹا سیٹ تجویز کرتے ہیں جو 3D پوز کے ذریعے دو افراد کے درمیان پیچیدہ بات چیت کی نمائندگی کرتا ہے. 8 جوڑے کی بات چیت 7 علیحدہ گفتگو پر مبنی منظرناموں کو بیان کرتے ہوئے دو Kinect گہرائی سینسر کا استعمال کرتے ہوئے جمع کیا گیا تھا. اس کا مقصد ایسے واقعات فراہم کرنا ہے جو متعدد ابتدائی اقدامات ، تعاملات اور حرکتوں سے ، ایک عرصے میں تیار کیے گئے ہیں۔ لطیف ایکشن کلاسوں کا ایک مجموعہ فراہم کرنا جو حقیقی دنیا کی زیادہ نمائندگی کرتے ہیں ، اور فی الحال تیار کردہ شناخت کے طریق کار کو چیلنج کرتے ہیں۔ ہمارا خیال ہے کہ یہ بات چیت کے تعامل کی درجہ بندی کے لئے وقف کردہ پہلے ڈیٹا سیٹوں میں سے ایک ہے جس میں 3D پوز پری پرنٹ کا استعمال کیا گیا ہے جو ایلسیویئر کو 27 اکتوبر ، 2015 کو پیش کیا گیا تھا اور منسوب کاغذات سے پتہ چلتا ہے کہ یہ کام واقعی ممکن ہے۔ مکمل ڈیٹا سیٹ کو ریسرچ کمیونٹی کے لئے [1] پر عوامی طور پر دستیاب کیا گیا ہے۔ |
26e6b1675e081a514f4fdc0352d6cb211ba6d9c8 | ہم جدید کاروں میں استعمال ہونے والے غیر فعال کلیدی اندراج اور اسٹارٹ (پی کے ای ایس) سسٹم پر ریلے حملوں کا مظاہرہ کرتے ہیں۔ ہم نے دو موثر اور سستے حملے کی تخلیق کی، وائرڈ اور وائرلیس جسمانی پرت ریلے، جو حملہ آور کو گاڑی میں داخل ہونے اور اسے شروع کرنے کی اجازت دیتا ہے کار اور سمارٹ کلید کے درمیان پیغامات کو منتقل کرکے۔ ہمارے ریلے مکمل طور پر ماڈیولنگ، پروٹوکول، یا مضبوط تصدیق اور خفیہ کاری کی موجودگی سے آزاد ہیں. ہم نے 8 مینوفیکچررز کی 10 گاڑیوں کے ماڈل پر ایک وسیع پیمانے پر تشخیص کیا ہے. ہمارے نتائج سے پتہ چلتا ہے کہ سگنل کو صرف ایک سمت میں منتقل کرنا (کار سے چابی تک) حملہ کرنے کے لئے کافی ہے جبکہ چابی اور کار کے درمیان اصل فاصلہ بڑا رہتا ہے (50 میٹر تک ٹیسٹ کیا گیا ، غیر لائن آف ویژن) ۔ ہم یہ بھی دکھاتے ہیں کہ، ہمارے سیٹ اپ کے ساتھ، اسمارٹ کلید کو 8 میٹر تک سے حوصلہ افزائی کی جا سکتی ہے. اس سے حملہ آور کے لئے ریلے قائم کرنے کے لئے کلید کے قریب جانے کی ضرورت کو ختم کرتا ہے۔ ہم مزید تجزیہ اور اہم نظام کی خصوصیات پر تبادلہ خیال کرتے ہیں. ریلے حملے کی عمومی اور جائزہ نظام کی تعداد کو دیکھتے ہوئے، یہ امکان ہے کہ تمام PKES نظام اسی طرح کے ڈیزائن پر مبنی بھی اسی حملے کے لئے کمزور ہیں. آخر میں ، ہم فوری طور پر تخفیف کے اقدامات کی تجویز کرتے ہیں جو ریلے حملوں کے خطرے کو کم سے کم کرتے ہیں اور ساتھ ہی حالیہ حل جو استعمال کی سہولت کو برقرار رکھتے ہوئے ریلے حملوں کو روک سکتے ہیں ، جس کے لئے پی کے ای ایس سسٹم کو ابتدائی طور پر متعارف کرایا گیا تھا۔ |
69d685d0cf85dfe70d87c1548b03961366e83663 | ہم خون میں آکسیجن کی بھرپور مقدار (SpO2) کی نگرانی کے لیے ایک غیر رابطہ طریقہ پیش کرتے ہیں۔ یہ طریقہ کار ایک سی ایم او ایس کیمرے کا استعمال کرتا ہے جس میں ایک ٹرگر کنٹرول ہوتا ہے تاکہ دو مخصوص طول موج پر متبادل طور پر فوٹوپلیٹسموگرافی (پی پی جی) سگنلوں کی ریکارڈنگ کی جاسکے ، اور پی پی جی سگنلوں کے پلسٹیل اور نان پلسٹیل اجزاء کے ماپا تناسب سے ایس پی او 2 کا تعین کیا جاسکے۔ سگنل شور تناسب (SNR) SpO2 قدر کی لہر کی لمبائی کے انتخاب پر منحصر ہے. ہم نے پایا کہ اورنج (λ = 611 این ایم) اور قریب اورکت (λ = 880 این ایم) کا مجموعہ غیر رابطہ ویڈیو پر مبنی پتہ لگانے کے طریقہ کار کے لئے بہترین ایس این آر فراہم کرتا ہے۔ یہ مجموعہ روایتی رابطے پر مبنی SpO2 کی پیمائش میں استعمال ہونے والے سے مختلف ہے کیونکہ پی پی جی سگنل کی طاقت اور ان طول موج پر کیمرے کی کوانٹم کارکردگی غیر رابطہ طریقہ استعمال کرتے ہوئے SpO2 کی پیمائش کے لئے زیادہ قابل قبول ہے۔ ہم نے ایک چھوٹا سا پائلٹ مطالعہ بھی کیا تاکہ غیر رابطہ طریقہ کار کو 83٪ -98٪ کے SpO2 رینج پر درست کیا جاسکے۔ اس مطالعہ کے نتائج ایک ریفرنس رابطہ SpO2 آلہ (r = 0.936، p <؛ 0.001) کا استعمال کرتے ہوئے ماپا ان کے ساتھ ہم آہنگ ہیں. پیش کردہ طریقہ کار خاص طور پر گھر میں کسی کی صحت اور تندرستی کو آزادانہ طور پر رہنے کی شرائط کے تحت ٹریک کرنے کے لئے موزوں ہے ، اور ان لوگوں کے لئے جو روایتی رابطہ پر مبنی پی پی جی آلات استعمال نہیں کرسکتے ہیں۔ |
51c88134a668cdfaccda2fe5f88919ac122bceda | ویب ویڈیوز میں ملٹی میڈیا واقعات کا پتہ لگانا ملٹی میڈیا اور کمپیوٹر ویژن کے شعبوں میں ایک ابھرتی ہوئی گرم تحقیقی علاقہ ہے۔ اس مقالے میں ، ہم اس فریم ورک کے بنیادی طریقوں اور ٹکنالوجیوں کا تعارف کراتے ہیں جو ہم نے حال ہی میں اپنے تجزیاتی میڈیا پروسیسنگ (ای-لیمپ) کے ذریعہ ایونٹ لیبلنگ کے لئے تیار کیا ہے تاکہ واقعہ کا پتہ لگانے کے مجموعی مسئلے کے مختلف پہلوؤں سے نمٹا جاسکے۔ خاص طور پر، ہم خصوصیت نکالنے کے لئے موثر طریقوں کو تیار کیا ہے تاکہ ہم ہزاروں گھنٹے کی ویڈیو کے ساتھ ویڈیو کے اعداد و شمار کے بڑے مجموعے کو سنبھالنے کے قابل ہیں. دوسرا، ہم ایک مقامی بیگ کے الفاظ کے ماڈل میں نکالنے والے خام خصوصیات کی نمائندگی کرتے ہیں زیادہ مؤثر ٹائلنگ کے ساتھ تاکہ مختلف خصوصیات اور مختلف واقعات کی مقامی ترتیب کی معلومات کو بہتر طور پر قبضہ کیا جا سکے، اس طرح مجموعی طور پر پتہ لگانے کی کارکردگی کو بہتر بنایا جا سکتا ہے. تیسرا ، بڑے پیمانے پر استعمال ہونے والے ابتدائی اور دیر سے فیوژن اسکیموں سے مختلف ، ایک نیا الگورتھم تیار کیا گیا ہے تاکہ متعدد خصوصیات سے زیادہ مضبوط اور امتیازی ثالثی کی نمائندگی کی نمائندگی کی جاسکے تاکہ اس پر بہتر واقعہ کے ماڈل بنائے جاسکیں۔ آخر میں، صرف چند مثبت مثالوں کے ساتھ واقعہ کا پتہ لگانے کے اضافی چیلنج سے نمٹنے کے لئے، ہم نے ایک نیا الگورتھم تیار کیا ہے جو مؤثر طریقے سے ایونٹ کا پتہ لگانے میں مدد کرنے کے لئے معاون ذرائع سے سیکھا علم کو اپنانے کے قابل ہے. ہمارے تجرباتی نتائج اور TRECVID MED11 اور MED12 پر سرکاری تشخیص کے نتائج دونوں ان خیالات کے انضمام کی بہترین کارکردگی کا مظاہرہ کرتے ہیں. |
10d6b12fa07c7c8d6c8c3f42c7f1c061c131d4c5 | ہم مضبوط بصری اعتراض کی شناخت کے لئے خصوصیت سیٹ کے سوال کا مطالعہ کرتے ہیں؛ ایک ٹیسٹ کیس کے طور پر لکیری SVM کی بنیاد پر انسانی پتہ لگانے کو اپنانے. موجودہ کنارے اور تدریجی بنیاد پر وضاحتیوں کا جائزہ لینے کے بعد ، ہم تجرباتی طور پر یہ ظاہر کرتے ہیں کہ واقفیت والے تدریجی (HOG) وضاحتیوں کے ہسٹوگرام کے گرڈ انسانی پتہ لگانے کے لئے موجودہ خصوصیت کے سیٹوں سے نمایاں طور پر بہتر ہیں۔ ہم کارکردگی پر حساب کے ہر مرحلے کے اثر کا مطالعہ کرتے ہیں ، اس نتیجے پر پہنچتے ہیں کہ عمدہ پیمانے کے تدریج ، عمدہ واقفیت کا بیننگ ، نسبتا rough گھنے مقامی بیننگ ، اور اوورلیپنگ ڈیسکٹر بلاکس میں اعلی معیار کے مقامی برعکس معمولات اچھے نتائج کے ل all سب اہم ہیں۔ نیا طریقہ کار ایم آئی ٹی کے پیدل چلنے والوں کے ڈیٹا بیس پر تقریباً کامل علیحدگی فراہم کرتا ہے، لہذا ہم ایک زیادہ مشکل ڈیٹا سیٹ متعارف کراتے ہیں جس میں 1800 سے زیادہ تشریح شدہ انسانی تصاویر ہیں جن میں مختلف قسم کے مختلف انداز اور پس منظر ہیں۔ |
2337ff38e6cfb09e28c0958f07e2090c993ef6e8 | بہت سے پیٹرن کی شناخت کے کاموں کے لئے، مثالی ان پٹ کی خصوصیت متعدد الجھن خصوصیات (جیسے کمپیوٹر ویژن ایپلی کیشنز میں روشنی اور زاویہ دیکھنے) کے لئے غیر متغیر ہوگی. حال ہی میں، گہری فن تعمیرات کو غیر نگرانی کے انداز میں تربیت دی گئی ہے جو مفید خصوصیات کو نکالنے کے لئے خود کار طریقے سے طریقہ کار کے طور پر تجویز کیا گیا ہے. تاہم، یہ ایک classifier میں ان کا استعمال کرتے ہوئے کے علاوہ کسی بھی دوسرے ذرائع کی طرف سے سیکھا خصوصیات کا اندازہ کرنے کے لئے مشکل ہے. اس مقالے میں ، ہم متعدد تجرباتی ٹیسٹوں کی تجویز کرتے ہیں جو براہ راست اس حد کی پیمائش کرتے ہیں کہ ان سیکھے ہوئے خصوصیات مختلف ان پٹ تبدیلیوں کے لئے غیر متغیر ہیں۔ ہم ڈھیر آٹو انکوڈرز کو ڈھیر پایا کہ جب قدرتی تصاویر پر تربیت دی جاتی ہے تو گہرائی کے ساتھ معمولی طور پر بڑھتی ہوئی غیر متغیر خصوصیات سیکھتے ہیں. ہم نے پایا کہ گہرے عقیدے کے نیٹ ورک ہر پرت میں کافی زیادہ غیر متغیر خصوصیات سیکھتے ہیں. یہ نتائج مزید گہری بمقابلہ سطحی نمائندگیوں کے استعمال کی توثیق کرتے ہیں ، لیکن یہ تجویز کرتے ہیں کہ صرف ایک آٹو انکوڈر کو دوسرے کے اوپر اسٹیک کرنے سے آگے کے طریقہ کار غیر متغیر حاصل کرنے کے لئے اہم ہوسکتے ہیں۔ ہمارے تشخیصی میٹرکس کو گہری سیکھنے میں مستقبل کے کام کا اندازہ کرنے کے لئے بھی استعمال کیا جاسکتا ہے ، اور اس طرح مستقبل کے الگورتھم کی ترقی میں مدد مل سکتی ہے۔ |
31b58ced31f22eab10bd3ee2d9174e7c14c27c01 | انٹرنیٹ کے آنے کے ساتھ اب اربوں تصاویر آزادانہ طور پر آن لائن دستیاب ہیں اور بصری دنیا کا ایک گھنا نمونہ بنتی ہیں۔ مختلف غیر پیرامیٹرک طریقوں کا استعمال کرتے ہوئے، ہم انٹرنیٹ سے جمع کی گئی 79,302,017 تصاویر کے ایک بڑے ڈیٹا سیٹ کی مدد سے اس دنیا کو دریافت کرتے ہیں۔ تصویری ریزولوشن میں خرابیوں کے لئے انسانی بصری نظام کی قابل ذکر رواداری کو ظاہر کرنے والے نفسیاتی نتائج کی حوصلہ افزائی کرتے ہوئے ، ڈیٹا سیٹ میں تصاویر کو 32 x 32 رنگین تصاویر کے طور پر محفوظ کیا جاتا ہے۔ ہر تصویر کو انگریزی میں 75,062 غیر خلاصہ اسموں میں سے ایک کے ساتھ لچکدار لیبل لگایا گیا ہے ، جیسا کہ ورڈنیٹ لغوی ڈیٹا بیس میں درج ہے۔ اس طرح تصویر ڈیٹا بیس تمام اشیاء کی اقسام اور مناظر کی ایک جامع کوریج فراہم کرتا ہے. ورڈنیٹ سے سیمانٹک معلومات کو قریب ترین پڑوسی طریقوں کے ساتھ مل کر استعمال کیا جاسکتا ہے تاکہ لیبلنگ شور کے اثرات کو کم سے کم کرنے کے لئے سیمانٹک سطحوں کی ایک حد پر آبجیکٹ کی درجہ بندی کی جاسکے۔ کچھ طبقات کے لئے جو ڈیٹا سیٹ میں خاص طور پر عام ہیں ، جیسے لوگ ، ہم کلاس مخصوص ویا-جونز طرز کے پتہ لگانے والوں کے مقابلے میں پہچان کی کارکردگی کا مظاہرہ کرنے کے قابل ہیں۔ |
4b605e6a9362485bfe69950432fa1f896e7d19bf | گہری سیکھنے میں پیشرفت اور گہری نیٹ ورکس کی تربیت کے لئے بڑے ڈیٹا سیٹوں کی دستیابی کی وجہ سے خودکار چہرے کی شناخت کی ٹیکنالوجیز میں کارکردگی میں نمایاں بہتری آئی ہے۔ چونکہ چہروں کو پہچاننا ایک ایسا کام ہے جس میں انسانوں کو بہت اچھا سمجھا جاتا ہے ، لہذا یہ صرف فطری بات ہے کہ جب مکمل طور پر غیر محدود چہرے کی تصاویر پر کارروائی کی جائے تو خودکار چہرے کی شناخت اور انسانوں کی نسبت کی کارکردگی کا موازنہ کیا جائے۔ اس کام میں، ہم نے غیر محدود چہرے کی تصاویر کا استعمال کرتے ہوئے کئی ناول تجزیہ انجام دے کر انسانوں اور خود کار نظاموں کی شناخت کی درستگی کے پچھلے مطالعے پر توسیع کی ہے۔ ہم کارکردگی پر اثرات کی جانچ کرتے ہیں جب انسانی شناخت کرنے والوں کو ہر موضوع کے لئے مختلف مقدار میں امیجری پیش کی جاتی ہے ، غیر متغیر صفات جیسے صنف ، اور حالات کی صفات جیسے غائب ، روشنی ، اور پوز۔ نتائج سے پتہ چلتا ہے کہ انسانوں نے چیلنجنگ آئی جے بی-اے ڈیٹا سیٹ پر جدید ترین خودکار چہرے کی شناخت کے الگورتھم کو بہت بہتر کارکردگی کا مظاہرہ کیا۔ |
a4d510439644d52701f852d9dd34bbd37f4b8b78 | سیلولر آٹومیٹ (سی اے) پر مبنی SLEUTH ماڈل ، میٹروپولیٹن علاقوں میں شہر کی ترقی کے تخروپن پر لاگو کیا جاسکتا ہے۔ اس مطالعہ میں SLEUTH ماڈل شہری توسیع کو ماڈل کرنے اور تہران میں شہری ترقی کے مستقبل کے ممکنہ رویے کی پیش گوئی کرنے کے لئے استعمال کیا گیا تھا. بنیادی اعداد و شمار 1988، 1992، 1998، 2001 اور 2010 کے پانچ لینڈسیٹ TM اور ای ٹی ایم تصاویر تھے. تین منظرنامے خلائی پیٹرن کی تخروپن کے لئے ڈیزائن کیا گیا تھا. پہلا منظرنامہ فرض کیا گیا کہ تاریخی شہری کاری کا طریقہ برقرار رہے گا اور ترقی کے لئے صرف حدود اونچائی اور ڈھلوان ہیں۔ دوسرا ایک کمپیکٹ منظر نامہ تھا جس میں ترقی زیادہ تر اندرونی ہوتی ہے اور مضافاتی علاقوں کی توسیع کو محدود کرتی ہے۔ آخری منظر نامے میں ایک polycentric شہری ڈھانچہ جس چھوٹی سی patches * اسی مصنف اجازت دی تجویز کی. ٹیلی فون : +98 912 3572913 ای میل ایڈریس: [email protected] |
f19e6e8a06cba5fc8cf234881419de9193bba9d0 | نیورل نیٹ ورکس عام طور پر درجہ بندی اور فیصلہ کرنے کے کاموں میں استعمال ہوتے ہیں۔ اس مقالے میں، ہم ان کے نتائج کے مقامی اعتماد کے مسئلے پر توجہ مرکوز. ہم شماریاتی فیصلہ سازی کے نظریہ کے کچھ تصورات کا جائزہ لیتے ہیں جو نیورل نیٹ ورکس کے ساتھ درجہ بندی کے لئے اعتماد کے اقدامات کے تعین اور استعمال پر بصیرت پیش کرتے ہیں۔ اس کے بعد ہم موجودہ اعتماد کے اقدامات کا ایک جائزہ پیش کرتے ہیں اور آخر میں ایک سادہ اقدام تجویز کرتے ہیں جو نیٹ ورک آؤٹ پٹ کی احتمال کی تشریح کے فوائد اور بوٹ اسٹراپ غلطی کے تخمینے کے ذریعہ ماڈل کے معیار کا تخمینہ لگانے کو جوڑتا ہے۔ ہم ایک حقیقی دنیا کی درخواست اور ایک مصنوعی مسئلہ پر تجرباتی نتائج پر تبادلہ خیال کرتے ہیں اور ظاہر کرتے ہیں کہ سب سے آسان اقدام زیادہ نفیس افراد سے بہتر سلوک کرتا ہے ، لیکن بعض حالات میں خطرناک ہوسکتا ہے۔ |
4a5be26509557f0a1a911e639868bfe9d002d664 | مینوفیکچرنگ میسجنگ تفصیلات (ایم ایم ایس) پروٹوکول بڑے پیمانے پر صنعتی عمل کنٹرول ایپلی کیشنز میں استعمال کیا جاتا ہے، لیکن یہ غریب دستاویزی ہے. اس کاغذ میں ہم معلومات کی حفاظت کے تناظر میں MMS کی تفہیم کو بہتر بنانے کے لئے MMS پروٹوکول کا تجزیہ پیش کرتے ہیں. ہمارے نتائج سے پتہ چلتا ہے کہ ایم ایم ایس میں ناکافی حفاظتی طریقہ کار موجود ہیں، اور جو کمزور حفاظتی طریقہ کار دستیاب ہیں وہ تجارتی طور پر دستیاب صنعتی آلات میں لاگو نہیں ہوتے ہیں۔ |
15a2ef5fac225c864759b28913b313908401043f | اپنے صارفین کا اعتماد حاصل کرنے کے لئے، سافٹ ویئر وینڈرز اپنی مصنوعات کو سیکورٹی کے معیار کے مطابق تصدیق کرسکتے ہیں، مثال کے طور پر، مشترکہ معیار (ISO 15408). تاہم، ایک مشترکہ معیار سرٹیفیکیشن سافٹ ویئر کی مصنوعات کی ایک قابل فہم دستاویزات کی ضرورت ہوتی ہے. اس دستاویزات کی تخلیق وقت اور پیسے کے لحاظ سے اعلی اخراجات کا نتیجہ ہے. ہم ایک سافٹ ویئر کی ترقی کے عمل کی تجویز کرتے ہیں جو مشترکہ معیار کی تصدیق کے لئے ضروری دستاویزات کی تخلیق کی حمایت کرتا ہے. لہذا، ہم سافٹ ویئر کی تعمیر کے بعد دستاویزات پیدا کرنے کی ضرورت نہیں ہے. اس کے علاوہ، ہم مشترکہ معیار دستاویزات کے قیام کے ساتھ ممکنہ مسائل کو تلاش کرنے کے لئے ADIT کہا جاتا ہے کی ضرورت پر مبنی سافٹ ویئر انجینئرنگ کے عمل کے ایک بہتر ورژن کا استعمال کرنے کی تجویز. ہمارا مقصد یہ ہے کہ سرٹیفیکیشن کے عمل سے پہلے ان مسائل کا پتہ لگائیں۔ اس طرح ہم سرٹیفیکیشن کی کوششوں میں مہنگی تاخیر سے بچتے ہیں۔ ADIT ایک ہموار ترقیاتی نقطہ نظر فراہم کرتا ہے جو مختلف قسم کے UML ماڈل کے درمیان مطابقت کی جانچ پڑتال کی اجازت دیتا ہے. ADIT بھی ڈیزائن دستاویزات کے لئے سیکورٹی کی ضروریات سے traceability کی حمایت کرتا ہے. ہم نے اسمارٹ میٹرنگ گیٹ وے سسٹم کی ترقی کے ساتھ اپنے نقطہ نظر کی وضاحت کی ہے. |
21968ae000669eb4cf03718a0d97e23a6bf75926 | حال ہی میں، سوشل نیٹ ورکس میں اثر و رسوخ کے پھیلاؤ کے رجحان میں بہت دلچسپی ہوئی ہے. اس علاقے میں مطالعہ وہ ان کے مسائل کے لئے ان پٹ کے طور پر صارفین کے درمیان اثر و رسوخ کے امکانات کے ساتھ لیبل کناروں کے ساتھ ایک سماجی گراف ہے فرض. تاہم، یہ سوال کہ یہ امکانات کہاں سے آتے ہیں یا وہ کس طرح حقیقی سوشل نیٹ ورک کے اعداد و شمار سے شمار کیا جا سکتا ہے اب تک بڑی حد تک نظر انداز کیا گیا ہے. اس طرح یہ پوچھنا دلچسپ ہے کہ کیا ایک سماجی گراف اور اس کے صارفین کے اعمال کے ایک لاگ سے، ایک اثر و رسوخ کے ماڈل بنا سکتا ہے. یہ اس کاغذ میں حملہ کیا اہم مسئلہ ہے. ماڈل پیرامیٹرز سیکھنے اور پیشن گوئی کرنے کے لئے سیکھے ماڈل کی جانچ کے لئے ماڈل اور الگورتھم کی تجویز کرنے کے علاوہ ، ہم اس وقت کی پیش گوئی کرنے کی تکنیک بھی تیار کرتے ہیں جس کے ذریعہ صارف سے کسی عمل کو انجام دینے کی توقع کی جاسکتی ہے۔ ہم اپنے خیالات اور تکنیک کو فلیکر ڈیٹا سیٹ کا استعمال کرتے ہوئے درست کرتے ہیں جس میں ایک سماجی گراف شامل ہے جس میں 1.3 ملین نوڈس، 40 ملین کناروں، اور ایک ایکشن لاگ جس میں 35 ملین ٹپل شامل ہیں جو 300،000 مختلف کارروائیوں کا حوالہ دیتے ہیں. یہ ظاہر کرنے کے علاوہ کہ ایک حقیقی سماجی نیٹ ورک میں حقیقی اثر و رسوخ ہو رہا ہے، ہم یہ ظاہر کرتے ہیں کہ ہماری تکنیکوں میں بہترین پیش گوئی کی کارکردگی ہے. |
c8a04d0cbb9f70e86800b11b594c9a05d7b6bac0 | |
61dc8de84e0f4aab21a03833aeadcefa87d6d4e5 | ایڈہاک نیٹ ورکس میں پرائیویسی کو محفوظ رکھنے والے ڈیٹا کا مجموعہ ایک چیلنجنگ مسئلہ ہے ، تقسیم شدہ مواصلات اور کنٹرول کی ضرورت ، متحرک نیٹ ورک ٹوپولوجی ، ناقابل اعتماد مواصلاتی روابط وغیرہ پر غور کرتے ہوئے۔ مشکل ہے جب وہاں موجود ہے غیر ایماندار نوڈس، اور کس طرح نجی معلومات کی حفاظتی، درستگی، اور غیر ایماندار نوڈس کے خلاف مضبوطی کو یقینی بنانے کے ایک کھلا مسئلہ رہتا ہے. وسیع پیمانے پر استعمال کیا جاتا خفیہ کاری کے نقطہ نظر سے مختلف، اس کاغذ میں، ہم تقسیم اتفاق رائے تکنیک کا استحصال کی طرف سے اس مشکل مسئلہ کا حل. ہم سب سے پہلے ایک محفوظ اتفاق رائے پر مبنی ڈیٹا ایگریگریشن (SCDA) الگورتھم کی حمایت کرتے ہیں جو حساس ڈیٹا کی رازداری کو برقرار رکھتے ہوئے ایک درست مجموعی مجموعی ضمانت دیتا ہے. پھر، غیر ایماندار نوڈس سے polluti پر کم کرنے کے لئے، ہم ایک بہتر SCDA (ای-SCDA) الگورتھم ہے کہ پڑوسیوں کو غیر ایماندار نوڈس کا پتہ لگانے کے لئے کی اجازت دیتا ہے، اور غلطی پابند حاصل کرنے کی تجویز پیش کرتے ہیں جب undetectable dishones ٹی نوڈس موجود ہیں. ہم دونوں SCDA اور E-SCDA کے کنورجنس ثابت. ہم یہ بھی ثابت کرتے ہیں کہ مجوزہ الگورتھم ہیں ((، σ) ڈیٹا پرائیویسی، اور اور σ کے درمیان ریاضیاتی تعلقات حاصل کرتے ہیں. وسیع پیمانے پر تخروپن سے پتہ چلتا ہے کہ مجوزہ الگوری تھیمز میں اعلی درستگی اور کم پیچیدگی ہے، اور وہ نیٹ ورک کی متحرک اور بے ایمان نوڈس کے خلاف مضبوط ہیں. |
dbde4f47efed72cbb99f412a9a4c17fe39fa04fc | قدرتی تصویر کی نسل فی الحال گہری سیکھنے میں سب سے زیادہ فعال طور پر دریافت شدہ شعبوں میں سے ایک ہے. بہت سے نقطہ نظر، مثال کے طور پر آرٹسٹک سٹائل کی منتقلی یا قدرتی ساخت کی ترکیب کے لئے، نگرانی سے تربیت یافتہ گہرے نیورل نیٹ ورکس میں درجہ بندی کی نمائندگی کے اعداد و شمار پر انحصار کرتے ہیں. تاہم، یہ واضح نہیں ہے کہ اس خصوصیت کی نمائندگی کے کیا پہلوؤں قدرتی تصویر کی پیداوار کے لئے اہم ہیں: یہ گہرائی، مجموعہ یا قدرتی تصاویر پر خصوصیات کی تربیت ہے؟ ہم یہاں قدرتی ساخت کی ترکیب کے کام کے لئے اس سوال کا سامنا اور دکھا کہ اوپر پہلوؤں میں سے کوئی بھی ناگزیر ہیں. اس کے بجائے، ہم ظاہر کرتے ہیں کہ اعلی ادراک معیار کے قدرتی بناوٹ صرف ایک پرت کے ساتھ نیٹ ورک سے پیدا کیا جا سکتا ہے، کوئی پولنگ اور بے ترتیب فلٹرز. |
acdc3d8d8c880bc9b9e10b337b09bed4c0c762d8 | لباس اور پہننے کے قابل مصنوعات میں مربوط ٹیلی مواصلاتی نظام ایسے طریقے ہیں جن کے ذریعے طبی آلات چوبیس گھنٹے صحت کی دیکھ بھال کی فراہمی کو بڑھانے پر اثر انداز ہو رہے ہیں۔ جب یہ لباس مکمل طور پر تیار ہوجائے گا تو ہسپتال کے وسائل اور مزدوری کو کم سے کم کرنے کے ساتھ ساتھ اگر اور جب ضرورت ہو تو الرٹ کرنے اور توجہ طلب کرنے کے قابل ہو جائے گا۔ اس کے علاوہ، وہ بظاہر صحت مند افراد میں روک تھام کی بیماریوں، صحت کی بے ضابطگیوں اور غیر متوقع دل یا دماغ کی خرابیوں میں اہم کردار ادا کرسکتے ہیں. یہ کام ایک الٹرا وائڈ بینڈ (UWB) اینٹینا کی تحقیقات کی feasibility پیش کرتا ہے مکمل طور پر ٹیکسٹائل مواد سے بنا ہوا ہے جو سبسٹریٹ کے ساتھ ساتھ ڈیزائن کردہ اینٹینا کے موصل حصوں کے لئے استعمال کیا گیا تھا. تخروپن اور پیمائش کے نتائج سے پتہ چلتا ہے کہ مجوزہ اینٹینا ڈیزائن وسیع کام کرنے والی بینڈوتھ کی ضروریات کو پورا کرتا ہے اور کمپیکٹ سائز ، دھوئے جانے والے اور لچکدار مواد کے ساتھ 17 گیگا ہرٹز بینڈوتھ فراہم کرتا ہے۔ واپسی کے نقصان، بینڈوڈتھ، تابکاری کے پیٹرن، موجودہ تقسیم کے ساتھ ساتھ فائدہ اور کارکردگی کے لحاظ سے نتائج موجودہ مخطوطہ ڈیزائن کی افادیت کی توثیق کرنے کے لئے پیش کی جاتی ہیں. یہاں پیش کردہ کام میں اسٹینڈ آئل سوٹ کے مستقبل کے مطالعے کے لئے گہرے مضمرات ہیں جو ایک دن پہننے والے (مریض) کو اس طرح کی قابل اعتماد اور آرام دہ طبی نگرانی کی تکنیک فراہم کرنے میں مدد کرسکتے ہیں۔ 12 اپریل 2011 کو موصول ہوا ، 23 مئی 2011 کو قبول کیا گیا ، 10 جون 2011 کو شیڈول کیا گیا * ہم آہنگ مصنف: مائی اے رحمان عثمان ([email protected]) |
aab8c9514b473c4ec9c47d780b7c79112add9008 | کیس اسٹڈی ایک تحقیقی حکمت عملی کے طور پر اکثر طالب علموں اور دیگر نئے محققین کے لئے ایک واضح اختیار کے طور پر ابھرتی ہے جو اپنے کام کی جگہ پر مبنی ایک معمولی پیمانے پر تحقیقی منصوبے کو شروع کرنے کی کوشش کر رہے ہیں یا محدود تعداد میں تنظیموں کا موازنہ کرتے ہیں. اس تناظر میں کیس اسٹڈی ریسرچ کی درخواست کا سب سے مشکل پہلو یہ ہے کہ تحقیقات کو "کیا ہوتا ہے" کے ایک وضاحتی اکاؤنٹ سے ایک تحقیق کے ٹکڑے پر اٹھایا جائے جو علم میں قابل قدر ، اگر معمولی اضافہ ہونے کا دعویٰ کرسکتا ہے۔ اس مضمون میں کیس اسٹڈی ریسرچ اور اس سے متعلقہ علاقوں جیسے ین ، 1994 ، ہیمل اور ساتھی ، 1993 ، ایٹن ، 1992 ، گوم ، 2000 ، پیری ، 1998 ، اور ساؤنڈرز اور ساتھی ، 2000 جیسے قائم نصابی کتابوں پر بہت زیادہ زور دیا گیا ہے لیکن اس میں کیس اسٹڈی ریسرچ کے اہم پہلوؤں کو اس طرح سے صاف کرنے کی کوشش کی گئی ہے کہ نئے محققین کو اس تحقیقی نقطہ نظر کے کچھ اہم اصولوں سے نمٹنے اور ان کا اطلاق کرنے کی ترغیب دی جائے۔ مضمون میں بتایا گیا ہے کہ کیس اسٹڈی ریسرچ کب استعمال کی جا سکتی ہے، ریسرچ ڈیزائن، ڈیٹا کلیکشن اور ڈیٹا تجزیہ، اور آخر میں ایک رپورٹ یا مقالہ لکھنے میں ثبوت پر ڈرائنگ کے لئے تجاویز پیش کرتا ہے. |
a088bed7ac41ae77dbb23041626eb8424d96a5ba | اس کاغذ میں Ephyra سوال جواب دینے والے انجن کی وضاحت کی گئی ہے ، ایک ماڈیولر اور قابل توسیع فریم ورک جو ایک نظام میں سوال کے جواب دینے کے متعدد طریقوں کو مربوط کرنے کی اجازت دیتا ہے۔ ہمارے فریم ورک کو انگریزی کے علاوہ دیگر زبانوں میں بھی زبان کے مخصوص اجزاء کی جگہ لے کر ڈھال لیا جاسکتا ہے۔ یہ سوال جواب، علم کی تشریح اور علم کی کان کنی کے دو اہم نقطہ نظر کی حمایت کرتا ہے. Ephyra ڈیٹا کے وسائل کے طور پر ویب کا استعمال کرتا ہے، لیکن چھوٹے کارپوریشنز کے ساتھ بھی کام کرسکتا ہے. اس کے علاوہ، ہم سوال کی تشریح کے لئے ایک نیا نقطہ نظر تجویز کرتے ہیں جو سوال کے اصل فارمولیشن سے خلاصہ کرتا ہے. متن کے نمونوں کا استعمال کسی سوال کی تشریح اور متن کے ٹکڑوں سے جوابات نکالنے کے لئے کیا جاتا ہے۔ ہمارا نظام خود بخود جواب نکالنے کے لئے نمونوں کو سیکھتا ہے، سوال-جواب کے جوڑے کو تربیت کے اعداد و شمار کے طور پر استعمال کرتے ہوئے. تجرباتی نتائج سے اس نقطہ نظر کی صلاحیت کا پتہ چلا۔ |
227ed02b3e5edf4c5b08539c779eca90683549e6 | موجودہ فریم ورک کی ایک بڑی اکثریت ان کے عالمی اطلاق کے ساتھ ممالک میں بعض سماجی و اقتصادی اور تکنیکی ترتیبات کے ساتھ نمٹنے کے لئے ناکافی ہیں. اگرچہ ابھی تک ای گورنمنٹ کو نافذ کرنے میں کوئی "ایک سائز تمام فٹ بیٹھتا ہے" حکمت عملی نہیں ہے، تبدیلی میں کچھ اہم مشترکہ عناصر موجود ہیں. لہذا، اس کاغذ میں ترقی پذیر اور ترقی یافتہ ممالک کے موجودہ ای شرکت کے اقدامات سے سیکھا کچھ نظریات اور سبق کی بنیاد پر ایک منفرد پائیدار ماڈل تیار کرنے کی کوشش کی جاتی ہے، تاکہ آئی سی ٹی کے فوائد کو زیادہ سے زیادہ کیا جا سکے اور زیادہ سے زیادہ شرکت کو یقینی بنایا جا سکے. |
6afe5319630d966c1355f3812f9d4b4b4d6d9fd0 | |
a2c2999b134ba376c5ba3b610900a8d07722ccb3 | |
ab116cf4e1d5ed947f4d762518738305e3a0ab74 | |
64f51fe4f6b078142166395ed209d423454007fb | واضح اور مضبوط گہری نیٹ ورک ماڈل کی تربیت کے لئے تشریح شدہ تربیت کی تصاویر کی ایک بڑی مقدار اہم ہے لیکن تشریح شدہ تربیت کی تصاویر کی ایک بڑی مقدار کا مجموعہ اکثر وقت طلب اور مہنگا ہوتا ہے۔ تصویری ترکیب مشینوں کے ذریعہ خود بخود تشریح شدہ تربیت کی تصاویر تیار کرکے اس پابندی کو کم کرتی ہے جس نے حالیہ گہری سیکھنے کی تحقیق میں بڑھتی ہوئی دلچسپی کو راغب کیا ہے۔ ہم نے ایک جدید تصویر ترکیب تکنیک تیار کی ہے جو پیش منظر میں دلچسپی کی اشیاء (او او آئی) کو پس منظر کی تصاویر میں حقیقت پسندانہ طور پر سرایت کرکے تشریح شدہ تربیت کی تصاویر تشکیل دیتی ہے۔ مجوزہ تکنیک میں دو اہم اجزاء شامل ہیں جو اصول میں گہری نیٹ ورک کی تربیت میں مصنوعی تصاویر کی افادیت کو بڑھا دیتے ہیں۔ پہلا سیاق و سباق سے آگاہ معنوی ہم آہنگی ہے جو اس بات کو یقینی بناتا ہے کہ OOI پس منظر کی تصویر کے اندر معنوی طور پر ہم آہنگ علاقوں کے ارد گرد رکھے جاتے ہیں۔ دوسرا ہم آہنگ ظاہری شکل کی موافقت ہے جو اس بات کو یقینی بناتا ہے کہ ایمبیڈڈ او او آئی آس پاس کے پس منظر سے جیومیٹری سیدھ اور ظاہری حقیقت پسندی دونوں سے خوش آئند ہیں۔ مجوزہ تکنیک کا جائزہ لیا گیا ہے دو متعلقہ لیکن بہت مختلف کمپیوٹر ویژن چیلنجز ، یعنی ، منظر متن کا پتہ لگانے اور منظر متن کی شناخت۔ متعدد عوامی ڈیٹا سیٹوں پر تجربات سے ہماری تجویز کردہ تصویری ترکیب تکنیک کی تاثیر کا مظاہرہ کیا گیا ہے۔ گہری نیٹ ورک ٹریننگ میں ہماری ترکیب شدہ تصاویر کا استعمال حقیقی تصاویر کے استعمال کے مقابلے میں اسی طرح یا اس سے بھی بہتر منظر متن کا پتہ لگانے اور منظر متن کی پہچان کی کارکردگی کو حاصل کرنے کے قابل ہے۔ |
ceb4040acf7f27b4ca55da61651a14e3a1ef26a8 | |
226cfb67d2d8eba835f2ec695fe28b78b556a19f | ہم بٹ کوائن پروٹوکول میں ایک عملی ترمیم کی تجویز کرتے ہیں جو عام طور پر بٹ کوائن کی حفاظت کرتی ہے۔ اس میں ایک اتحادی کی جانب سے خود غرض کان کنی کی ممانعت ہے جو وسائل کے ایک چوتھائی سے بھی کم کا حکم دیتا ہے۔ یہ حد غلط طور پر فرض کی گئی 1/2 حد سے کم ہے ، لیکن موجودہ حقیقت سے بہتر ہے جہاں کسی بھی سائز کا اتحاد نظام کو سمجھوتہ کرسکتا ہے۔ بٹ کوائن کرپٹو کرنسی اپنے لین دین کو ایک عوامی لاگ میں ریکارڈ کرتی ہے جسے بلاکچین کہا جاتا ہے۔ اس کی حفاظت تقسیم شدہ پروٹوکول پر تنقیدی طور پر منحصر ہے جو بلاکچین کو برقرار رکھتا ہے، جو کان کنوں کے نام سے شرکاء کے ذریعہ چلتا ہے۔ روایتی حکمت کا دعوی ہے کہ کان کنی پروٹوکول حوصلہ افزائی کے مطابق ہے اور اقلیتی گروہوں کے ساتھ سازش کرنے سے محفوظ ہے ، یعنی ، یہ کان کنوں کو پروٹوکول کی پیروی کرنے کا حوصلہ افزائی کرتا ہے جیسا کہ مقرر کیا گیا ہے۔ ہم دکھاتے ہیں کہ بٹ کوائن کان کنی پروٹوکول حوصلہ افزائی کے ساتھ مطابقت نہیں رکھتا ہے۔ ہم ایک ایسا حملہ پیش کرتے ہیں جس کے ساتھ کان کنوں کی آمدنی ان کے منصفانہ حصے سے زیادہ ہے۔ اس حملے کے بٹ کوائن کے لیے اہم نتائج برآمد ہو سکتے ہیں۔ عقلی کان کن حملہ آوروں میں شامل ہونا پسند کریں گے، اور اس سازش میں ملوث گروپ کا سائز بڑھ جائے گا یہاں تک کہ وہ اکثریت بن جائے گا۔ اس مقام پر، بٹ کوائن نظام ایک غیر مرکزی کرنسی ہونے سے باز آ جاتا ہے۔ جب تک کچھ مفروضے نہیں کیے جاتے ، خود غرض کان کنی کسی بھی سائز کے اتحاد کے لئے قابل عمل ہوسکتی ہے جو کان کنوں کی سازش کرتی ہے۔ |
2b00e526490d65f2ec00107fb7bcce0ace5960c7 | یہ کاغذ چیزوں کے انٹرنیٹ سے خطاب کرتا ہے. اس امید افزا نمونہ کا بنیادی فعال عنصر متعدد ٹیکنالوجیز اور مواصلات کے حل کا انضمام ہے۔ شناخت اور ٹریکنگ ٹیکنالوجیز ، وائرڈ اور وائرلیس سینسر اور ایکچوایٹر نیٹ ورکس ، بہتر مواصلاتی پروٹوکول (اگلی نسل کے انٹرنیٹ کے ساتھ مشترکہ) ، اور سمارٹ اشیاء کے لئے تقسیم شدہ ذہانت صرف سب سے زیادہ متعلقہ ہیں۔ جیسا کہ آسانی سے تصور کیا جاسکتا ہے ، چیزوں کے انٹرنیٹ کی ترقی میں کوئی سنجیدہ شراکت لازمی طور پر علم کے مختلف شعبوں جیسے ٹیلی مواصلات ، انفارمیٹکس ، الیکٹرانکس اور سوشل سائنس میں کی جانے والی ہم آہنگی کی سرگرمیوں کا نتیجہ ہونی چاہئے۔ اس طرح کے ایک پیچیدہ منظر نامے میں، یہ سروے ان لوگوں کو ہدایت کی جاتی ہے جو اس پیچیدہ نظم و ضبط سے رجوع کرنا چاہتے ہیں اور اس کی ترقی میں حصہ ڈالتے ہیں. چیزوں کے اس انٹرنیٹ کے مختلف نظریات کی اطلاع دی جاتی ہے اور قابل ٹیکنالوجی کی جانچ پڑتال کی جاتی ہے. اس سے یہ بات سامنے آتی ہے کہ تحقیق کے شعبے کو اب بھی بہت سے اہم مسائل کا سامنا کرنا پڑتا ہے۔ ان میں سے سب سے زیادہ متعلقہ تفصیلات میں خطاب کیا جاتا ہے. 2010 Elsevier B.V. تمام حقوق محفوظ ہیں۔ |
839a69a55d862563fe75528ec5d763fb01c09c61 | کم جہتی ویکٹر ایمبیڈمنٹ ، جو ایل ایس ٹی ایم یا آسان تکنیکوں کا استعمال کرتے ہوئے شمار کی جاتی ہیں ، متن کے معنی کو حاصل کرنے کے لئے ایک مقبول نقطہ نظر اور نیچے کے کاموں کے لئے مفید غیر نگرانی سیکھنے کی ایک شکل ہے۔ تاہم، ان کی طاقت نظریاتی طور پر سمجھ نہیں ہے. موجودہ کاغذ لکیری سرایت کرنے کے منصوبوں کے ذیلی کیس کو دیکھ کر رسمی تفہیم حاصل کرتا ہے. کمپریسڈ سینسنگ کے نظریہ کا استعمال کرتے ہوئے ہم یہ ظاہر کرتے ہیں کہ نمائندگیوں کو تشکیل دینے والے لفظ ویکٹرز کو جوڑنے والے بنیادی طور پر معلومات کو محفوظ رکھنے والے لکیری پیمائش ہیں بیگ آف این گرام (بون جی) متن کی نمائندگی۔ اس سے ایل ایس ٹی ایم کے بارے میں ایک نیا نظریاتی نتیجہ سامنے آتا ہے: کم میموری والے ایل ایس ٹی ایم سے حاصل کردہ کم جہتی ایمبیڈمنٹ کم سے کم درجہ بندی کے کاموں پر اتنا ہی طاقتور ثابت ہوتا ہے ، چھوٹی غلطی تک ، جیسے بون جی ویکٹر پر لکیری درجہ بندی کرنے والا ، ایک نتیجہ جو وسیع تجرباتی کام اب تک ظاہر کرنے میں ناکام رہا ہے۔ ہمارے تجربات ان نظریاتی نتائج کی حمایت کرتے ہیں اور معیاری معیار پر مضبوط، سادہ، اور غیر نگرانی بیس لائنز قائم کرتے ہیں جو بعض صورتوں میں لفظ کی سطح کے طریقوں میں فن کی حالت ہیں. ہم نے بھی حیرت انگیز نئی پراپرٹی کی نمائش کی ہے جیسے گلوو اور لفظ 2 ویک: وہ متن کے لئے ایک اچھا سینسنگ میٹرکس بناتے ہیں جو بے ترتیب میٹرکس سے زیادہ موثر ہے ، معیاری کم بازیافت کا آلہ ، جو وضاحت کرسکتا ہے کہ وہ عملی طور پر بہتر نمائندگی کا باعث کیوں بنتے ہیں۔ |
06e04fd496cd805bca69eea2c1977f90afeeef83 | الگورتھم کی انصاف پسندی میں زیادہ تر نقطہ نظر مشین لرننگ کے طریقوں کو محدود کرتے ہیں تاکہ نتیجے میں پیش گوئیاں انصاف کے متعدد بدیہی تصورات میں سے ایک کو پورا کریں۔ اگرچہ یہ نجی کمپنیوں کو غیر امتیازی قوانین کی تعمیل کرنے یا منفی تشہیر سے بچنے میں مدد مل سکتی ہے ، لیکن ہمارا خیال ہے کہ یہ اکثر بہت کم ہوتا ہے ، بہت دیر سے ہوتا ہے۔ جب تک تربیت کے اعداد و شمار جمع کیے جاتے ہیں، پسماندہ گروپوں میں افراد پہلے ہی امتیازی سلوک کا شکار ہو چکے ہیں اور ان کے کنٹرول سے باہر عوامل کی وجہ سے مواقع کھو چکے ہیں. موجودہ کام میں ہم اس کے بجائے ایک نئی عوامی پالیسی کی طرح مداخلت پر توجہ مرکوز کرتے ہیں، اور خاص طور پر، مجموعی نظام کی انصاف کو بہتر بنانے کے دوران ان کے مثبت اثرات کو زیادہ سے زیادہ کرنے کے لئے کس طرح. ہم مداخلت کے اثرات کو ماڈل کرنے کے لئے سبب کے طریقوں کا استعمال کرتے ہیں، ممکنہ مداخلت کے لئے اجازت دیتے ہیں - ہر فرد کا نتیجہ اس بات پر منحصر ہوسکتا ہے کہ کون مداخلت حاصل کرتا ہے. ہم اس کی مثال کے ساتھ اس بات کا مظاہرہ کرتے ہیں کہ نیویارک شہر میں اسکولوں کے ڈیٹا بیس کا استعمال کرتے ہوئے تدریسی وسائل کا بجٹ مختص کیا جائے۔ |
44dd6443a07f0d139717be74a98988e3ec80beb8 | اب انڈکٹیو سیکھنے کے لئے کئی اچھی طرح سے تیار نقطہ نظر موجود ہیں، لیکن ہر ایک کی مخصوص حدود ہیں جو قابو پانے کے لئے مشکل ہیں. ملٹی اسٹریٹجی لرننگ ایک الگورتھم میں متعدد طریقوں کو یکجا کرکے اس مسئلے سے نمٹنے کی کوشش کرتی ہے۔ اس مضمون میں دو بڑے پیمانے پر استعمال ہونے والے تجرباتی طریقوں کی ایک انضمام کی وضاحت کی گئی ہے: قاعدہ انضمام اور مثال پر مبنی سیکھنا۔ نئے الگورتھم میں، مثالیں زیادہ سے زیادہ مخصوص قواعد کے طور پر علاج کر رہے ہیں، اور درجہ بندی ایک بہترین میچ حکمت عملی کا استعمال کرتے ہوئے کیا جاتا ہے. قواعد کو تدریجی طور پر عام طور پر مثالوں کو سیکھنے سے سیکھا جاتا ہے جب تک کہ ظاہری درستگی میں کوئی بہتری حاصل نہیں کی جاتی ہے. نظریاتی تجزیہ اس نقطہ نظر کو مؤثر ثابت کرتا ہے. یہ RISE 3.1 نظام میں لاگو کیا جاتا ہے. ایک وسیع تجرباتی مطالعہ میں، RISE مسلسل اس کے والدین کے نقطہ نظر (PEBLS اور CN2) کے ساتھ ساتھ ایک فیصلہ درخت سیکھنے والے (C4.5) کے ریاستی آرٹ کے نمائندوں کے مقابلے میں اعلی درستگی حاصل کرتا ہے. لیزین کے مطالعے سے پتہ چلتا ہے کہ RISE کے ہر اجزاء اس کارکردگی کے لئے ضروری ہیں. سب سے زیادہ اہم بات یہ ہے کہ، 30 سے زائد شعبوں میں سے 14 میں، RISE PEBLS اور CN2 کے بہترین سے زیادہ درست ہے، جس سے ظاہر ہوتا ہے کہ ایک اہم ہم آہنگی متعدد تجرباتی طریقوں کو یکجا کرکے حاصل کی جا سکتی ہے. |
b38ac03b806a291593c51cb51818ce8e919a1a43 | |
4debb3fe83ea743a888aa2ec8f4252bbe6d0fcb8 | اوپن سورس سافٹ ویئر (او ایس ایس) حال ہی میں بہت زیادہ تجارتی دلچسپی کا موضوع بن گیا ہے۔ یقینا، او ایس ایس سافٹ ویئر بحران کے بنیادی مسائل کو حل کرنے میں بہت وعدہ کرتا ہے، یعنی سافٹ ویئر کی ترقی میں بہت طویل عرصہ لگ رہا ہے، اس سے زیادہ بجٹ، اور بہت اچھی طرح سے کام نہیں کر رہا ہے. دراصل، اہم OSS کامیابی کی کہانیاں کی کئی مثالیں موجود ہیں- لینکس آپریٹنگ سسٹم، اپاچی ویب سرور، BIND ڈومین نام کی قرارداد کی افادیت، صرف چند نام کرنے کے لئے. تاہم، او ایس ایس پر سخت تعلیمی تحقیق کے راستے میں تھوڑا سا آج تک کیا گیا ہے. اس مطالعہ میں، ایک فریم ورک دو پچھلے فریم ورک سے حاصل کیا گیا تھا جو آئی ایس فیلڈ میں بہت اثر انداز ہوئے ہیں، یعنی زچمن کے آئی ایس آرکیٹیکچر (آئی ایس اے) اور چیک لینڈ کے سیٹ وائی فریم ورک سے سافٹ سسٹم طریقہ کار (ایس ایس ایم). نتیجے میں فریم ورک OSS نقطہ نظر کا تفصیلی تجزیہ کرنے کے لئے استعمال کیا جاتا ہے. او ایس ایس تحقیق کے ممکنہ مستقبل پر بھی تبادلہ خیال کیا گیا ہے۔ |
4bd48f4438ba7bf731e91cb29508a290e938a1d0 | ایک کمپیکٹ omni-directional اینٹینا سرکلر پولرائزیشن (سی پی) 2.4 گیگا ہرٹج وی ایل اے این رسائی نقطہ ایپلی کیشنز کے لئے پیش کیا جاتا ہے. اینٹینا میں چار موڑنے والے مونپولس اور ایک فیڈنگ نیٹ ورک شامل ہیں جو بیک وقت ان چار مونپولس کو متحرک کرتے ہیں۔ سی پی اینٹینا کی بجلی کا سائز صرف λ <sub> 0</sub> / 5 × λ <sub> 0</sub> / 5 × λ <sub> 0</sub> / 13 ہے۔ مائبادا بینڈوتھ (Sgadgad <sub> 11 <sub> Rgad <; -10 dB) 3.85٪ (2.392 گیگاہرٹج سے 2.486 گیگاہرٹج) ہے اور محوری تناسب azimuth کے طیارے میں آپریٹنگ بینڈ میں 0.5 dB سے کم ہے. |
0015fa48e4ab633985df789920ef1e0c75d4b7a8 | دریافت (CVPR 97 کی کارروائی میں ظاہر ہونے کے لئے، 17-19 جون، 1997، پورٹو ریکو.) ایڈگر Osunay؟ رابرٹ فرینڈ؟ Federico Girosiy yCenter for Biological and Computational Learning and Operations Research Center ماسچوسٹس انسٹی ٹیوٹ آف ٹیکنالوجی کیمبرج ، ایم اے ، 02139 ، امریکہ خلاصہ ہم کمپیوٹر ویژن میں سپورٹ ویکٹر مشینوں (ایس وی ایم) کے اطلاق کی تحقیقات کر رہے ہیں۔ ایس وی ایم ایک سیکھنے کی تکنیک ہے جو وی ویپنیک اور ان کی ٹیم (اے ٹی اینڈ ٹی بیل لیبز) نے تیار کی ہے۔ یہ ایک نئے طریقہ کے طور پر دیکھا جا سکتا ہے تربیت کے لئے polynomial، نیورل نیٹ ورک، یا شعاعی بنیاد افعال classiers. فیصلہ کی سطحیں ایک لکیری طور پر پابند چوکور پروگرامنگ کے مسئلے کو حل کرکے ملتی ہیں۔ یہ اصلاح کا مسئلہ چیلنجنگ ہے کیونکہ چوکور شکل مکمل طور پر گھنی ہے اور میموری کی ضروریات ڈیٹا پوائنٹس کی تعداد کے مربع کے ساتھ بڑھتی ہیں۔ ہم ایک تحلیل الگورتھم پیش کرتے ہیں جو عالمی زیادہ سے زیادہ کی ضمانت دیتا ہے، اور بہت بڑے ڈیٹا سیٹ پر ایس وی ایم کی تربیت کے لئے استعمال کیا جا سکتا ہے. تجزیہ کے پیچھے بنیادی خیال ذیلی مسائل کا تکرار حل اور زیادہ سے زیادہ حالات کا اندازہ ہے جو بہتر تکرار اقدار پیدا کرنے کے لئے دونوں استعمال ہوتے ہیں، اور الگورتھم کے لئے رکنے کے معیار کو بھی قائم کرتے ہیں. ہم SVM کے ہمارے نفاذ کے تجرباتی نتائج پیش کرتے ہیں، اور ایک چہرے کا پتہ لگانے کے مسئلے پر ہمارے نقطہ نظر کی feasibility کا مظاہرہ کرتے ہیں جس میں 50،000 ڈیٹا پوائنٹس کے ڈیٹا سیٹ شامل ہیں. |
ca74a59166af72a14af031504e31d86c7953dc91 | |
0122e063ca5f0f9fb9d144d44d41421503252010 | غیر نگرانی والے فیچر لرننگ اور گہری سیکھنے میں حالیہ کام سے یہ ظاہر ہوا ہے کہ بڑے ماڈلز کو تربیت دینے کے قابل ہونے سے کارکردگی میں ڈرامائی طور پر بہتری آسکتی ہے۔ اس مقالے میں، ہم نے سی پی یو کے کور کے ہزاروں کی دسیوں کا استعمال کرتے ہوئے پیرامیٹرز کے اربوں کے ساتھ ایک گہری نیٹ ورک کی تربیت کے مسئلہ پر غور. ہم نے ایک سافٹ ویئر فریم ورک تیار کیا ہے جسے ڈسٹ بیلف کہتے ہیں جو بڑے ماڈلز کو تربیت دینے کے لیے ہزاروں مشینوں کے ساتھ کمپیوٹنگ کلسٹرز کا استعمال کر سکتا ہے۔ اس فریم ورک کے اندر ، ہم نے بڑے پیمانے پر تقسیم شدہ تربیت کے لئے دو الگورتھم تیار کیے ہیں۔ (i) ڈاؤن پور ایس جی ڈی ، ایک غیر متزلزل اسٹاکسٹک گریڈینٹ نزول کا طریقہ کار جو بڑی تعداد میں ماڈل کی نقلوں کی حمایت کرتا ہے ، اور (ii) سینڈبلاسٹر ، ایک ایسا فریم ورک جو ایل بی ایف جی ایس کے تقسیم شدہ نفاذ سمیت مختلف قسم کے تقسیم شدہ بیچ کی اصلاح کے طریقہ کار کی حمایت کرتا ہے۔ ڈاؤن پور ایس جی ڈی اور سینڈبلاسٹر ایل بی ایف جی ایس دونوں گہری نیٹ ورک کی تربیت کے پیمانے اور رفتار میں اضافہ کرتے ہیں۔ ہم نے کامیابی سے اپنے نظام کو ایک گہری نیٹ ورک کو تربیت دینے کے لئے استعمال کیا ہے جو پہلے ادب میں رپورٹ کردہ 30x سے بڑا ہے، اور امیج نیٹ پر ریاستی آرٹ کی کارکردگی حاصل کرتا ہے، 16 ملین تصاویر اور 21K زمرے کے ساتھ ایک بصری اعتراض کی شناخت کا کام. ہم دکھاتے ہیں کہ یہ وہی تکنیکیں ڈرامائی طور پر تیز کرتی ہیں ایک کمرشل تقریر کی شناخت کی خدمت کے لئے ایک زیادہ معمولی سائز کے گہرے نیٹ ورک کی تربیت. اگرچہ ہم ان طریقوں کی کارکردگی پر توجہ مرکوز کرتے ہیں اور اس کی اطلاع دیتے ہیں جیسا کہ بڑے نیورل نیٹ ورکس کی تربیت کے لئے لاگو کیا جاتا ہے ، بنیادی الگورتھم کسی بھی تدریجی پر مبنی مشین لرننگ الگورتھم پر لاگو ہوتے ہیں۔ |
f5fca08badb5f182bfc5bc9050e786d40e0196df | پانی کے ماحول کی نگرانی کا ایک نظام تجویز کیا گیا ہے جو وائرلیس سینسر نیٹ ورک پر مبنی ہے۔ اس میں تین حصے ہیں: ڈیٹا مانیٹرنگ نوڈس، ڈیٹا بیس اسٹیشن اور ریموٹ مانیٹرنگ سینٹر۔ یہ نظام پیچیدہ اور بڑے پیمانے پر آبی ماحول کی نگرانی کے لئے موزوں ہے ، جیسے ذخائر ، جھیلیں ، ندی ، دلدل ، اور گہرے یا گہرے زیر زمین پانی۔ یہ کاغذ ہمارے نئے پانی کے ماحول کی نگرانی کے نظام کے ڈیزائن کے لئے وضاحت اور مثال کے لئے وقف ہے. اس نظام نے مصنوعی جھیل کے پانی کے درجہ حرارت اور پی ایچ ویلیو کے ماحول کی آن لائن خودکار نگرانی کو کامیابی کے ساتھ انجام دیا تھا۔ نظام کی پیمائش کی صلاحیت پانی کے درجہ حرارت کے لئے 0 سے 80 °C تک ہوتی ہے ، جس کی درستگی ± 0.5 °C ہے۔ پی ایچ کی قیمت پر 0 سے 14 تک ، ± 0.05 پی ایچ یونٹس کی درستگی کے ساتھ۔ پانی کے معیار کے مختلف منظرناموں پر لاگو ہونے والے سینسر نوڈس پر نصب کیے جائیں تاکہ مختلف پانی کے ماحول کے لئے نگرانی کی ضروریات کو پورا کیا جاسکے اور مختلف پیرامیٹرز حاصل کیے جائیں۔ اس طرح نگرانی کے نظام وسیع اطلاق امکانات کا وعدہ کرتا ہے. |
0969bae35536395aff521f6fbcd9d5ff379664e3 | ہم ملٹی ریڈیو، ملٹی ہاپ وائرلیس نیٹ ورکس میں روٹنگ کے لئے ایک نئی میٹرک پیش کرتے ہیں. ہم اسٹیشنری نوڈس والے وائرلیس نیٹ ورکس پر توجہ مرکوز کرتے ہیں ، جیسے کمیونٹی وائرلیس نیٹ ورکس۔ میٹرک کا مقصد ایک ماخذ اور منزل کے درمیان اعلی ٹرانسپورٹ کا راستہ منتخب کرنا ہے۔ ہماری میٹرک انفرادی لنکس کو وزن تفویض کرتی ہے جس کی بنیاد پر لنک پر پیکٹ کے متوقع ٹرانسمیشن ٹائم (ای ٹی ٹی) کی بنیاد پر ہوتی ہے۔ ETT نقصان کی شرح اور لنک کی بینڈوڈتھ کا ایک فنکشن ہے. انفرادی لنک وزن کو ایک راستے میٹرک میں شامل کیا جاتا ہے جسے وزن شدہ مجموعی ETT (WCETT) کہا جاتا ہے جو واضح طور پر اسی چینل کا استعمال کرتے ہوئے لنکس کے درمیان مداخلت کے لئے اکاؤنٹس کرتا ہے. ڈبلیو سی ای ٹی ٹی میٹرک کو روٹنگ پروٹوکول میں شامل کیا گیا ہے جسے ہم ملٹی ریڈیو لنک کوالٹی سورس روٹنگ کہتے ہیں۔ ہم نے اپنے میٹرک کی کارکردگی کا مطالعہ کیا ہے جس میں اسے وائرلیس ٹیسٹ بیڈ میں نافذ کیا گیا ہے جس میں 23 نوڈس شامل ہیں ، ہر ایک دو 802.11 وائرلیس کارڈ سے لیس ہے۔ ہم ملٹی ریڈیو ماحول میں، ہمارے میٹرک نمایاں طور پر پہلے سے تجویز کردہ روٹنگ میٹرکس سے بہتر ہے کہ دوسرے ریڈیو کا سمجھدار استعمال کرتے ہوئے. |
3a01f9933066f0950435a509c2b7bf427a1ebd7f | اس مقالے میں ہم ڈیٹا کو مانیٹر کے ایل ای ڈی سے اسمارٹ فون کے کیمرے میں لیک کرکے ڈیٹا کو نکالنے کے لئے ایک نیا نقطہ نظر پیش کرتے ہیں۔ جدید نقطہ نظر کو حملہ آوروں کے ذریعہ تنظیم سے قیمتی معلومات کو لیک کرنے کے لئے استعمال کیا جاسکتا ہے جو ایک اعلی درجے کی مستقل خطرہ (اے پی ٹی) کا حصہ ہے۔ تصور کے ثبوت کو تیار کیا گیا تھا جو کاغذ میں بیان کیا گیا ہے اس کے بعد ایک تجربے کی وضاحت کی گئی ہے جو ظاہر کرتی ہے کہ عملی طور پر لوگ حملے سے واقف نہیں ہیں۔ ہم ایسے طریقوں کی تجویز کرتے ہیں جو اس طرح کے خطرات کا پتہ لگانے میں آسانی پیدا کریں گے اور کچھ ممکنہ جوابی اقدامات بھی۔ |
698b8181cd613a72adeac0d75252afe7f57a5180 | ہم دو نئے متوازی نفاذات پیش کرتے ہیں درخت-جماعت الگورتھم رینڈم جنگل (آر ایف) اور انتہائی بے ترتیب درخت (ای آر ٹی) ابھرتی ہوئی کثیر کور پلیٹ فارمز کے لئے ، مثال کے طور پر ، عام مقصد کے کمپیوٹنگ (جی پی جی پی یو) کے لئے موزوں معاصر گرافکس کارڈ۔ رینڈم جنگل اور انتہائی بے ترتیب درخت درجہ بندی اور رجعت کے لئے مجموعہ سیکھنے والے ہیں. وہ تربیت کے وقت فیصلہ کرنے والے درختوں کی ایک بڑی تعداد کی تعمیر اور انفرادی درختوں کے نتائج کا موازنہ کرکے پیش گوئی کی پیداوار کے ذریعے کام کرتے ہیں. اس کام کی موروثی متوازیت کی بدولت ، اس کے حساب کتاب کے لئے ایک واضح پلیٹ فارم بڑی تعداد میں پروسیسنگ کور کے ساتھ عصری جی پی یو کو ملازمت دینا ہے۔ ادب میں رینڈم فارسٹ کے لئے پچھلے متوازی الگورتھم یا تو روایتی ملٹی کور سی پی یو پلیٹ فارم یا ابتدائی تاریخ کے جی پی یو کے لئے ڈیزائن کیے گئے ہیں جن میں سادہ ہارڈ ویئر فن تعمیر اور نسبتا کم تعداد میں کور ہیں۔ نئے متوازی الگورتھم بڑی تعداد میں کور کے ساتھ معاصر GPUs کے لئے ڈیزائن کیا گیا ہے اور میموری درجہ بندی اور دھاگے شیڈولنگ کے طور پر نئے ہارڈ ویئر فن تعمیر کے پہلوؤں کو مدنظر رکھتے ہیں. ان کو NVidia پر مبنی GPUs پر بہترین ممکنہ کارکردگی کے لئے C / C ++ زبان اور CUDA انٹرفیس کا استعمال کرتے ہوئے نافذ کیا گیا ہے۔ سی پی یو اور جی پی یو پلیٹ فارم کے لئے سب سے اہم پچھلے حل کے ساتھ موازنہ کرنے والے ایک تجرباتی مطالعہ میں نئے نفاذ کے لئے اہم بہتری دکھائی گئی ہے ، اکثر کئی طول و عرض کے ساتھ۔ |
1b4e04381ddd2afab1660437931cd62468370a98 | ٹیکسٹ کوروس جو تقریر کے حصے کی معلومات کے ساتھ ٹیگ کیے گئے ہیں لسانی تحقیق کے بہت سے شعبوں میں مفید ہیں۔ اس کاغذ میں، نیورل نیٹ ورکس (نیٹ ٹیگر) پر استعمال ہونے والے ایک نئے حصہ کے تقریر ٹیگنگ کا طریقہ پیش کیا جاتا ہے اور اس کی کارکردگی کا موازنہ ایک llMM-ٹیگر (کٹنگ اور دیگر، 1992) اور ایک ٹراگراگرام پر مبنی ٹیگر (کیمپ، 1993) سے کیا جاتا ہے. یہ ظاہر ہوتا ہے کہ نیٹ ٹیگر ٹراگگرام پر مبنی ٹیگر کے ساتھ ساتھ آئی آئی ایم ایم ٹیگر سے بہتر کام کرتا ہے۔ |
68ba338be70fd3c5bdbc1c271243740f2e0a0f0c | ہم بڑے بکھرے ہوئے بائنری ڈیٹا سیٹ کے لئے پوچھے گئے سوالات کے لئے تیزی سے قریب قریب جوابات پیدا کرنے کے مسئلے کی تحقیقات کرتے ہیں۔ ہم اس مسئلے کے لئے ممکنہ موڈ ایل پر مبنی نقطہ نظر پر خاص طور پر توجہ مرکوز کرتے ہیں اور کئی تکنیک تیار کرتے ہیں جو بنیادی لائن کی آزادی کے ماڈل سے نمایاں طور پر زیادہ درست ہیں. خاص طور پر، ہم اکثر اشیاء سیٹوں سے امکانات کے ماڈل کی تعمیر کے لئے دو تکنیک متعارف کراتے ہیں: اشیاء کی زیادہ سے زیادہ اینٹروپی طریقہ، اور اشیاء کی شمولیت-ماڈل پر خارج ہونے والے مادہ. زیادہ سے زیادہ اینٹروپی طریقہ کار میں ہم اشیاء کو قریبی متغیرات کی تقسیم پر پابندی کے طور پر علاج کرتے ہیں اور آن لائن خراج تحسین پر استفسار کے لئے مشترکہ امکانات کا ماڈل بنانے کے لئے زیادہ سے زیادہ اینٹروپی اصول کا استعمال کرتے ہیں. شمولیت-استثنی ماڈل میں اشیاء کے سیٹ اور ان کی تعدد ایک ڈیٹا ڈھانچے میں محفوظ ہیں جو ایک ADtree کو کہا جاتا ہے جو استفسار کا جواب دینے کے لئے شمولیت-استثنی اصول کے موثر نفاذ کی حمایت کرتا ہے۔ ہم تجرباتی طور پر ان دو آئٹم سیٹ پر مبنی ماڈلز کا موازنہ اوریجنل ڈیٹا کی براہ راست استفسار ، اصل ڈیٹا کے نمونے کی استفسار ، نیز دیگر احتمالاتی ماڈلز جیسے انڈیپینڈنس ماڈل ، چو-لیو ٹری ماڈل ، اور برنولی مرکب ماڈل سے کرتے ہیں۔ یہ ماڈل اعلی جہتی (سینکڑوں یا ہزاروں صفات) کو سنبھالنے کے قابل ہیں ، جبکہ اس موضوع پر زیادہ تر دیگر کام نسبتا low کم جہتی OLAP مسائل پر مرکوز ہیں۔ دونوں تخروپن اور حقیقی دنیا ٹرانزیکشن ڈیٹا سیٹ پر تجرباتی نتائج تخمینہ غلطی، ماڈل کی پیچیدگی، اور آن لائن وقت ایک استفسار جواب کا حساب کرنے کی ضرورت کے درمیان مختلف بنیادی tradeoffs کی عکاسی. |
90522a98ccce3aa0ce20b4dfedb76518b886ed96 | اس مخطوطہ کے پہلے ورژن پر ان کی مدد کے لئے رابرٹ سکپر اور ہارون ہیمن کا خصوصی شکریہ۔ شون میک کیوٹی، روبن پیٹرسن، چک پکٹ، کیون شناہن اور جرنل آف بزنس ریسرچ کے ایڈیٹرز اور جائزہ لینے والوں کا بھی شکریہ، ان کے مفید تبصروں کے لیے۔ اس مخطوطے کے پہلے ورژن نے 2001 سوسائٹی فار مارکیٹنگ ایڈوانس کانفرنس میں پیش کردہ بہترین کاغذ کے لئے شا ایوارڈ جیتا تھا۔ اس مخطوطہ کا ایک مختصر ورژن جرنل آف بزنس ریسرچ میں شائع کرنے کے لئے قبول کیا گیا ہے۔ |
2e0db4d4c8bdc7e11541b362cb9f8972f66563ab | |
05c025af60aeab10a3069256674325802c844212 | ہم تجویز کرتے ہیں کہ انکوڈر-ریکرنٹ-ڈکوڈر (ای آر ڈی) ماڈل ویڈیو اور موشن کیپچر میں انسانی جسم کی پوزیشن کی پہچان اور پیش گوئی کے لئے۔ ERD ماڈل ایک بار بار چلنے والا نیورل نیٹ ورک ہے جو بار بار چلنے والی تہوں سے پہلے اور بعد میں غیر لکیری انکوڈر اور ڈیکوڈر نیٹ ورکس کو شامل کرتا ہے۔ ہم تحریک کی گرفتاری (موکیپ) نسل ، جسم کی پوزیشن لیبلنگ اور ویڈیو میں جسم کی پوزیشن کی پیش گوئی کے کاموں میں ERD فن تعمیرات کی مثالوں کی جانچ کرتے ہیں۔ ہمارا ماڈل متعدد مضامین اور سرگرمی کے شعبوں میں موکاپ ٹریننگ کے ڈیٹا کو ہینڈل کرتا ہے، اور طویل عرصے تک بہہ جانے سے بچتے ہوئے نئی حرکتوں کو ترکیب کرتا ہے۔ انسانی پوز لیبلنگ کے لئے، ای آر ڈی بائیں دائیں جسم کے حصے کی الجھنوں کو حل کرنے کے لئے فی فریم جسم کے حصے کا پتہ لگانے والا ہے. ویڈیو پوزیشن کی پیشن گوئی کے لئے ، ای آر ڈی 400 ملی میٹر کے وقتی افق میں جسم کے مشترکہ نقل مکانی کی پیش گوئی کرتا ہے اور آپٹیکل فلو پر مبنی فرسٹ آرڈر موشن ماڈل کو پیچھے چھوڑ دیتا ہے۔ ERDs نمائندگی اور ان کی حرکیات کو مشترکہ طور پر سیکھنے کے لئے ادب میں پچھلے لانگ شارٹ ٹرم میموری (LSTM) ماڈل کو بڑھا دیتے ہیں۔ ہمارے تجربات سے پتہ چلتا ہے کہ اس طرح کی نمائندگی سیکھنے دونوں لیبلنگ اور وقت کی جگہ میں پیشن گوئی کے لئے اہم ہے. ہم نے پایا کہ یہ 1D متن، تقریر یا لکھنے کے مقابلے میں مقامی وقت بصری ڈومین کے درمیان ایک ممتاز خصوصیت ہے، جہاں براہ راست ہارڈ کوڈڈ نمائندگی براہ راست بار بار چلنے والی یونٹس کے ساتھ مل کر جب بہترین نتائج دکھایا ہے [31]. |
092b64ce89a7ec652da935758f5c6d59499cde6e | ہم ایک نیا ڈیٹا سیٹ متعارف کراتے ہیں، انسانی3.6M، 3.6 ملین درست 3D انسانی پوز، 5 خواتین اور 6 مرد مضامین کی کارکردگی کو ریکارڈ کرنے کے ذریعے حاصل کیا، 4 مختلف نقطہ نظر کے تحت، حقیقت پسندانہ انسانی سینسنگ سسٹم کی تربیت کے لئے اور انسانی پوزیشن تخمینہ ماڈل اور الگورتھم کی اگلی نسل کا اندازہ کرنے کے لئے. موجودہ ریاست میں اعداد و شمار کے سیٹوں کے سائز میں اضافہ کرنے کے علاوہ فن کی کئی احکامات کی مقدار، ہم بھی اس طرح کے ڈیٹا سیٹ کے ساتھ ایک متنوع سیٹ کی تحریکوں اور پوزیشنوں کا سامنا کرنا پڑتا ہے جیسا کہ عام انسانی سرگرمیوں کا حصہ (تصاویر لینے، فون پر بات کرتے ہوئے، پوزیشن، سلام، کھانے، وغیرہ. ), اضافی ہم وقت ساز تصویر کے ساتھ, انسانی تحریک کی گرفتاری, اور پرواز کے وقت (گہرائی) کے اعداد و شمار, اور تمام موضوع اداکاروں میں ملوث کی درست 3D جسم اسکین کے ساتھ. ہم کنٹرولڈ مخلوط حقیقت تشخیص کے منظرنامے بھی فراہم کرتے ہیں جہاں 3D انسانی ماڈل حرکت گرفتاری کا استعمال کرتے ہوئے متحرک ہوتے ہیں اور پیچیدہ حقیقی ماحول میں درست 3D جیومیٹری کا استعمال کرتے ہوئے داخل ہوتے ہیں، جو چلتے ہوئے کیمروں کے ساتھ اور غائب ہونے کے تحت دیکھا جاتا ہے۔ آخر میں، ہم بڑے پیمانے پر اعداد و شمار کے ماڈل اور ڈیٹا سیٹ کے لئے تفصیلی تشخیص بیس لائنز فراہم کرتے ہیں جو اس کی تنوع اور تحقیقی برادری میں مستقبل کے کام کی طرف سے بہتری کے لئے گنجائش کی عکاسی کرتی ہے. ہمارے تجربات سے پتہ چلتا ہے کہ ہمارے بہترین بڑے پیمانے پر ماڈل ہمارے مکمل تربیت سیٹ کو فائدہ اٹھا سکتے ہیں 20٪ کارکردگی میں بہتری حاصل کرنے کے لئے اس مسئلے کے لئے سب سے بڑا موجودہ عوامی ڈیٹا سیٹ کے پیمانے پر ایک تربیت سیٹ کے مقابلے میں. تاہم، ہمارے بڑے ڈیٹا سیٹ کے ساتھ اعلی صلاحیت، زیادہ پیچیدہ ماڈل کو بہتر بنانے کے لئے ممکنہ طور پر وسیع ہے اور مستقبل کی تحقیق کو فروغ دینا چاہئے. ڈیٹا سیٹ کے ساتھ ساتھ متعلقہ بڑے پیمانے پر سیکھنے کے ماڈل، خصوصیات، بصری آلات، اور ساتھ ساتھ تشخیص سرور کے لئے کوڈ، آن لائن دستیاب ہے http://vision.imar.ro/human3.6m. |
ba4a037153bff392b1e56a4109de4b04521f17b2 | بحران انفارمیٹکس کی تحقیقات کرتی ہے کہ معاشرے کی ٹیکنالوجی تک رسائی کس طرح بڑے پیمانے پر ہنگامی واقعات کا جواب دینے کے طریقے کو تبدیل کررہی ہے۔ اس تبدیلی کا مطالعہ کرنے کے لئے، محققین کو اعداد و شمار کے بڑے سیٹ تک رسائی کی ضرورت ہوتی ہے جو ان کی حجم اور غیر متوازن نوعیت کی وجہ سے جمع اور تجزیہ کرنا مشکل ہے. اس تشویش کو دور کرنے کے لئے ہم نے ایک ایسا ماحول تیار کیا ہے اور اس پر عمل درآمد کیا ہے جسے EPIC Analyze کہا جاتا ہے۔ یہ ماحول محققین کو سوشل میڈیا کے ڈیٹا کو جمع کرنے اور تجزیہ کرنے میں مدد کرتا ہے۔ ہماری تحقیق نے ان اجزاء کی اقسام کی نشاندہی کی ہے - جیسے NoSQL ، MapReduce ، کیچنگ ، اور تلاش - اس بات کو یقینی بنانے کے لئے ضروری ہے کہ یہ خدمات قابل اعتماد ، توسیع پذیر ، قابل توسیع اور موثر ہوں۔ ہم ڈیزائن چیلنجوں کا بیان کرتے ہیں - جیسے ڈیٹا ماڈلنگ ، وقت بمقابلہ خلائی تجارت ، اور ایک مفید اور قابل استعمال نظام کی ضرورت - جب ایپیک تجزیہ تیار کرتے ہیں اور اس کی توسیع ، کارکردگی اور فعالیت پر تبادلہ خیال کرتے ہیں۔ |
4416236e5ee4239e86e3cf3db6a2d1a2ff2ae720 | جدید تجزیاتی ایپلی کیشنز تیزی سے پیچیدہ ورک فلو کی تعمیر کے لئے مختلف لائبریریوں اور فریم ورک سے متعدد افعال کو یکجا کرتی ہیں۔ اگرچہ ہر فنکشن الگ تھلگ میں اعلی کارکردگی حاصل کرسکتا ہے ، لیکن افعال میں وسیع پیمانے پر ڈیٹا کی نقل و حرکت کی وجہ سے مشترکہ ورک فلو کی کارکردگی اکثر ہارڈ ویئر کی حدود سے کم ہوتی ہے۔ اس مسئلے کو حل کرنے کے لئے ، ہم تجویز کرتے ہیں کہ ویلڈ ، ڈیٹا سے بھرپور ایپلی کیشنز کے لئے ایک رن ٹائم جو غیر مربوط لائبریریوں اور افعال میں اصلاح کرتا ہے۔ ویلڈ SQL، مشین سیکھنے اور گراف تجزیات سمیت مختلف ڈیٹا متوازی کام کے بوجھ کی ساخت پر قبضہ کرنے کے لئے ایک عام انٹرمیڈیٹ نمائندگی کا استعمال کرتا ہے. اس کے بعد یہ کلیدی ڈیٹا کی نقل و حرکت کی اصلاحات انجام دیتا ہے اور پورے ورک فلو کے لئے موثر متوازی کوڈ تیار کرتا ہے۔ ویلڈ کو ان کے صارف کے سامنا کرنے والے APIs کو تبدیل کیے بغیر ٹینسر فلو ، اپاچی اسپارک ، نمپی اور پانڈاس جیسے موجودہ فریم ورک میں آہستہ آہستہ ضم کیا جاسکتا ہے۔ ہم یہ دکھاتے ہیں کہ ویلڈ ان فریم ورکس کو تیز کر سکتا ہے، ساتھ ہی ساتھ ایپلی کیشنز جو ان کو یکجا کرتی ہیں، 30x تک. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.