_id
stringlengths 40
40
| title
stringlengths 10
339
| text
stringlengths 0
11.8k
|
---|---|---|
9ee859bec32fa8240de0273faff6f20e16e21cc6 | Wykrywanie wysięków na zdjęciach dna oka za pomocą splotowych sieci neuronowych | Retinopatia cukrzycowa jest jedną z głównych przyczyn możliwej do uniknięcia ślepoty w krajach rozwiniętych. Wczesna diagnoza retinopatii cukrzycowej umożliwia szybkie leczenie i aby ją osiągnąć, trzeba będzie zainwestować duży wysiłek w programy badań przesiewowych, a zwłaszcza w programy zautomatyzowanych badań przesiewowych. Wykrywanie wysięków jest bardzo ważne dla wczesnego rozpoznania retinopatii cukrzycowej. Głębokie sieci neuronowe okazały się bardzo obiecującą techniką uczenia maszynowego i wykazały doskonałe wyniki w różnych problemach z widzeniem obliczeniowym. W niniejszej pracy pokazujemy, że splotowe sieci neuronowe mogą być skutecznie wykorzystywane do wykrywania wysięków na kolorowych fotografiach dna oka. |
13d4c2f76a7c1a4d0a71204e1d5d263a3f5a7986 | Losowe lasy | Lasy losowe są kombinacją predyktorów drzew, tak że każde drzewo zależy od wartości losowego wektora pobieranego niezależnie i z takim samym rozkładem dla wszystkich drzew w lesie. Błąd generalizacji dla lasów jest zbieżny a.s. do granicy, gdy liczba drzew w lesie staje się duża. Błąd generalizacji lasu klasyfikatorów drzew zależy od siły poszczególnych drzew w lesie i korelacji między nimi. Użycie losowego wyboru funkcji do podzielenia każdego węzła daje wskaźniki błędów, które są korzystne w porównaniu z Adaboost (Y. Freund i R. Schapire, Machine Learning: Proceedings of the Thirteenth International Conference, ***, 148–156), ale są bardziej niezawodne w odniesieniu do hałasu. Oszacowania wewnętrzne monitorują błąd, siłę i korelację i są wykorzystywane do pokazania odpowiedzi na zwiększenie liczby cech wykorzystywanych w podziale. Oszacowania wewnętrzne są również wykorzystywane do pomiaru zmiennego znaczenia. Te idee mają również zastosowanie do regresji. |
aeb7eaf29e16c82d9c0038a10d5b12d32b26ab60 | Wielozadaniowe uczenie się głębokich sieci neuronowych do automatycznego rozpoznawania mowy audiowizualnej | Uczenie wielozadaniowe (MTL) obejmuje jednoczesne szkolenie dwóch lub więcej powiązanych ze sobą zadań we wspólnych reprezentacjach. W tej pracy stosujemy MTL do audiowizualnego automatycznego rozpoznawania mowy (AV-ASR). Naszym głównym zadaniem jest nauczenie się mapowania pomiędzy połączonymi funkcjami audiowizualnymi a etykietami ramek uzyskanymi z akustycznego modelu GMM/HMM. Jest to połączone z zadaniem pomocniczym, które mapuje cechy wizualne do etykiet ramek uzyskanych z oddzielnego wizualnego modelu GMM/HMM. Model MTL jest testowany przy różnych poziomach gaworzenia, a wyniki są porównywane z hybrydowym modelem bazowym DNN-HMM AVASR. Nasze wyniki wskazują, że MTL jest szczególnie przydatny przy wyższym poziomie hałasu. W porównaniu do linii bazowej, względna poprawa WER do 7% jest zgłaszana przy -3 SNR dB1. |
45fe9fac928c9e64c96b5feda318a09f1b0228dd | Ocena pochodzenia etnicznego za pomocą obrazów twarzy | Poczyniliśmy postępy w opracowywaniu opartych na wizji technologii rozumienia przez człowieka w celu realizacji przyjaznych dla człowieka interfejsów maszyn. Informacje wizualne, takie jak płeć, wiek, pochodzenie etniczne i wyraz twarzy, odgrywają ważną rolę w komunikacji twarzą w twarz. Ten artykuł dotyczy nowatorskiego podejścia do klasyfikacji pochodzenia etnicznego za pomocą obrazów twarzy. W tym podejściu transformacja falek Gabora i próbkowanie siatkówki są łączone w celu wyodrębnienia kluczowych cech twarzy i wsparcia maszyn wektorowych, które są wykorzystywane do klasyfikacji etnicznej. Nasz system, oparty na tym podejściu, osiągnął około 94% oszacowania pochodzenia etnicznego w różnych warunkach oświetleniowych. |
2dbaedea8ac09b11d9da8767eb73b6b821890661 | Zastraszanie i wiktymizacja w okresie dojrzewania: równoczesne i stabilne role oraz psychologiczne objawy zdrowotne. | Z początkowej próby 1278 włoskich studentów, autorzy wybrali 537 na podstawie ich odpowiedzi na kwestionariusz samoopisowy dotyczący nękania i ofiary. Wiek uczestników wahał się od 13 do 20 lat (M = 15,12 lat, SD = 1,08 lat). Autorzy porównali współistniejące objawy psychologiczne 4 grup uczestników (prześladowcy, ofiary, prześladowcy/ofiary [tj. prześladowcy, którzy byli również ofiarami znęcania się] oraz niezaangażowani uczniowie). Spośród uczestników 157 było w grupie łobuzów, 140 w grupie ofiar, 81 w grupie dręczycieli/ofiar, a 159 w grupie uczniów niezaangażowanych. Wyniki pokazują, że prześladowcy zgłaszali wyższy poziom problemów związanych z eksternalizacją, ofiary zgłaszały więcej symptomów internalizujących, a tyran/ofiary zgłaszały zarówno wyższy poziom problemów eksternalizacyjnych, jak i więcej symptomów internalizujących. Autorzy podzielili próbę na 8 grup na podstawie wspomnień uczniów z ich wcześniejszych doświadczeń szkolnych i ich obecnej roli. Autorzy sklasyfikowali uczestników jako stabilnych wobec późnych łobuzów, ofiar, łobuzów/ofiar lub uczniów niezaangażowanych. Autorzy porównali każdą stabilną grupę z odpowiadającą jej późną grupą i stwierdzili, że stabilne ofiary i stabilne tyrany/ofiary zgłaszały wyższy poziom lęku, depresji i wycofania niż inne grupy. W dyskusji autorzy skupiają się na roli przewlekłych trudności rówieśniczych w odniesieniu do objawów i samopoczucia młodzieży. |
d26ce29a109f8ccb42d7b0d312c70a6a750018ce | Bramka boczna HiGT z niskim poziomem szumów dv/dt i niskimi stratami | W tym artykule przedstawiono nowatorską bramkę boczną HiGT (High-conductivity IGBT), która uwzględnia historyczne zmiany struktur bramek dla płaskich i rowowych bramek IGBT. Bramka boczna HiGT ma bramkę na ścianie bocznej, a przeciwna strona obszaru kanału dla bramy na ścianie bocznej jest pokryta grubą warstwą tlenku w celu zmniejszenia pojemności Millera (Cres). Ponadto bramka boczna HiGT nie ma pływającej warstwy p, co powoduje nadmierne przeregulowanie Vge. Proponowana bramka boczna HiGT ma o 75% mniejszy Cres niż konwencjonalna brama do wykopu IGBT. Nadmierne przeregulowanie Vge podczas włączania jest skutecznie tłumione, a Eon + Err można zmniejszyć o 34% przy tej samej wartości dv/dt odzysku diody. Ponadto bramka boczna HiGT ma wystarczająco wytrzymałe RBSOA i SCSOA. |
0db78d548f914135ad16c0d6618890de52c0c065 | Przyrostowy system dialogu szybszy i preferowany w stosunku do nieprzyrostowego odpowiednika | Obecne systemy dialogowe na ogół działają w sposób potokowy, modułowy na jednej kompletnej wypowiedzi na raz. Dowody z rozumienia ludzkiego języka pokazują, że ludzkie rozumienie działa przyrostowo i korzysta z wielu źródeł informacji podczas procesu parsowania, w tym tradycyjnie „późniejszych” komponentów, takich jak pragmatyka. W tym artykule opisujemy system dialogu mówionego, który stopniowo rozumie język, zapewnia wizualną informację zwrotną na temat możliwych referentów w trakcie wypowiedzi użytkownika i pozwala na nakładanie się mowy i działań. Dalej przedstawiamy wyniki badania empirycznego pokazujące, że powstały system dialogowy jest ogólnie szybszy niż jego nieprzyrostowy odpowiednik. Ponadto system przyrostowy jest preferowany w stosunku do swojego nieprzyrostowego odpowiednika – poza tym, co wynika z takich czynników, jak szybkość i dokładność. Wyniki te wskazują, że skuteczne systemy zrozumienia przyrostowego poprawią zarówno wydajność, jak i użyteczność. |
eec44862b2d58434ca7706224bc0e9437a2bc791 | Zrównoważona karta wyników: podstawa strategicznego zarządzania systemami informatycznymi | Ž . Zrównoważona karta wyników BSC pojawiła się jako narzędzie wspierające podejmowanie decyzji na poziomie zarządzania strategicznego. Wielu liderów biznesowych ocenia obecnie wyniki firmy, uzupełniając dane z rachunkowości finansowej o miary związane z celami z następujących perspektyw: klienta, wewnętrznego procesu biznesowego oraz uczenia się i rozwoju. Argumentuje się, że koncepcja BSC może być dostosowana do wsparcia osób zarządzających funkcjami biznesowymi, jednostkami organizacyjnymi i poszczególnymi projektami. Ten artykuł rozwija Ž . zrównoważona karta wyników dla systemów informatycznych IS, która mierzy i ocenia działania SI z następujących perspektyw: wartość biznesowa, orientacja na użytkownika, proces wewnętrzny i gotowość na przyszłość. Dowody z studiów przypadków sugerują, że zrównoważona karta wyników SI może być podstawą strategicznego systemu zarządzania SI pod warunkiem, że przestrzegane są pewne wytyczne dotyczące rozwoju, zostaną zidentyfikowane odpowiednie mierniki i pokonane zostaną kluczowe przeszkody w implementacji. q 1999 Elsevier Science B.V. Wszelkie prawa zastrzeżone. |
4828a00f623651a9780b945980530fb6b3cb199a | Wrogie uczenie maszynowe na dużą skalę | Przykłady kontradyktoryjności to złośliwe dane wejściowe zaprojektowane w celu oszukania modeli uczenia maszynowego. Często przenoszą się z jednego modelu do drugiego, umożliwiając atakującym przeprowadzanie ataków typu black box bez znajomości parametrów modelu docelowego. Trening kontradyktoryjny to proces jawnego trenowania modelu na przykładach kontradyktoryjnych, aby uczynić go bardziej odpornym na atak lub zmniejszyć jego błąd testowy na czystych danych wejściowych. Do tej pory trening kontradyktoryjny był stosowany przede wszystkim do małych problemów. W tym badaniu stosujemy trening kontradyktoryjny do ImageNet (Russakovsky et al., 2014). Nasz wkład obejmuje: (1) zalecenia dotyczące skutecznego skalowania treningu kontradyktoryjnego do dużych modeli i zbiorów danych, (2) obserwację, że trening kontradyktoryjny nadaje solidność metodom ataku jednoetapowego, (3) stwierdzenie, że metody ataku wieloetapowego są nieco mniej przenoszalne niż metody ataków jednoetapowych, więc ataki jednoetapowe są najlepsze do montowania ataków czarnoskrzynkowych i (4) rozwiązanie efektu „wyciekania etykiet”, który powoduje, że modele trenowane przez przeciwnika działają lepiej na przykładach przeciwnika niż na czystych przykładach , ponieważ kontradyktoryjny przykładowy proces konstrukcyjny wykorzystuje prawdziwą etykietę, a model może nauczyć się wykorzystywać prawidłowości w procesie konstrukcyjnym. |
f7d3b7986255f2e5e2402e84d7d7c5e583d7cb05 | Połączone ramy oparte na modelu i uczeniu się do przewidywania manewrów z uwzględnieniem interakcji | W niniejszym artykule przedstawiono nowatorskie, zdolne do interakcji online ramy przewidywania zamiarów i manewrów w dynamicznych środowiskach. Głównym wkładem jest połączenie opartej na modelu szacowania intencji z uwzględnieniem interakcji z przewidywaniem ruchu na podstawie manewrów w oparciu o nadzorowane uczenie się. Zalety tego frameworka są dwojakie. Z jednej strony integrowana jest wiedza ekspercka w postaci heurystyk, co upraszcza modelowanie interakcji. Z drugiej strony można zmniejszyć trudności związane ze skalowalnością i rzadkością danych algorytmu ze względu na tzw. klątwę wymiarowości, ponieważ zmniejszona przestrzeń cech jest wystarczająca do nadzorowanego uczenia się. Zaproponowany algorytm może być wykorzystany do wysoce zautomatyzowanej jazdy lub jako moduł predykcyjny dla zaawansowanych systemów wspomagania kierowcy bez konieczności komunikacji między pojazdami. Na początku algorytmu intencja ruchu każdego kierowcy na scenie ruchu jest przewidywana w sposób iteracyjny przy użyciu teorii gier stochastycznej symulacji wieloagentowej. Takie podejście zapewnia interpretację tego, co zamierzają zrobić inni kierowcy i jak wchodzą w interakcję z otaczającym ruchem. Dzięki włączeniu tych informacji do klasyfikatora sieci bayesowskiej, opracowana struktura zapewnia znaczną poprawę w zakresie niezawodnego czasu przewidywania i precyzji w porównaniu z innymi najnowocześniejszymi podejściami. Za pomocą wyników eksperymentalnych w rzeczywistym ruchu na autostradach demonstruje się słuszność proponowanej koncepcji i jej możliwości online. Ponadto jego wydajność jest oceniana ilościowo za pomocą odpowiednich miar statystycznych. |
7616624dd230c42f6397a9a48094cf4611c02ab8 | Sterowanie śledzeniem częstotliwości dla ładującego kondensator równoległego przetwornika rezonansowego z pętlą fazową | Niniejsze badanie dotyczy kontrolowanego równoległego przetwornika rezonansowego (PRC) z pętlą synchronizacji fazowej (PLL) do zastosowania w impulsowym ładowaniu kondensatorów. Dynamiczny charakter ładowania kondensatora powoduje zmianę częstotliwości rezonansowej PRC. Stosując proponowaną metodę sterowania, PRC można zoptymalizować pod kątem pracy z maksymalną wydajnością i gwarantować działanie ZVS, nawet gdy napięcie wejściowe i parametry rezonansu są różne. W artykule przedstawiono szczegółową implementację sterownika PLL oraz wyznaczenie czasu martwego i wyprzedzającego. Wyniki symulacji i eksperymentów weryfikują działanie proponowanej metody sterowania. |
4902805fe1e2f292f6beed7593154e686d7f6dc2 | Nowatorski system koneksjonistyczny do nieograniczonego rozpoznawania pisma ręcznego | Rozpoznawanie wierszy nieograniczonego tekstu pisanego odręcznie jest trudnym zadaniem. Trudność w segmentowaniu przesuniętych lub nakładających się znaków, w połączeniu z koniecznością wykorzystania otaczającego kontekstu, doprowadziła do niskich wskaźników rozpoznawania nawet przez najlepsze obecne aparaty rozpoznawania. Najnowsze postępy w tej dziedzinie poczyniono albo dzięki ulepszonemu przetwarzaniu wstępnemu, albo dzięki postępom w modelowaniu języka. Wykonano stosunkowo niewiele pracy nad podstawowymi algorytmami rozpoznawania. Rzeczywiście, większość systemów opiera się na tych samych ukrytych modelach Markowa, które były używane od dziesięcioleci w rozpoznawaniu mowy i pisma ręcznego, pomimo ich dobrze znanych niedociągnięć. W niniejszym artykule zaproponowano alternatywne podejście oparte na nowatorskim typie rekurencyjnej sieci neuronowej, zaprojektowanej specjalnie do zadań znakowania sekwencji, w których dane są trudne do segmentacji i zawierają dwukierunkowe współzależności dalekiego zasięgu. W eksperymentach na dwóch dużych bazach danych pisma ręcznego bez ograniczeń nasze podejście pozwala osiągnąć dokładność rozpoznawania słów na poziomie 79,7 procent na danych online i 74,1 procent na danych offline, co znacznie przewyższa najnowocześniejszy system oparty na HMM. Ponadto demonstrujemy odporność sieci na rozmiar leksykonu, mierzymy indywidualny wpływ jej ukrytych warstw i analizujemy wykorzystanie kontekstu. Na koniec przedstawiamy dogłębną dyskusję na temat różnic między siecią a HMM, sugerując przyczyny lepszej wydajności sieci. |
e48df18774fbaff8b70b0231a02c3ccf1ebdf784 | Poprawa widzenia komputerowego w celu wykrycia ataku polegającego na fałszowaniu twarzy przy użyciu pojedynczej klatki z ataku z powtórką wideo przy użyciu głębokiego uczenia | Od niedawna w wielu aplikacjach webowych i mobilnych zastosowano automatyczne rozpoznawanie twarzy. Deweloperzy integrują i wdrażają w tych aplikacjach rozpoznawanie twarzy jako kontrolę dostępu. Jednak uwierzytelnianie za pomocą rozpoznawania twarzy jest podatne na kilka ataków, zwłaszcza gdy atakujący przedstawia wydrukowany obraz 2D lub nagrane klatki wideo przed systemem czujnika twarzy, aby uzyskać dostęp jako uprawniony użytkownik. W tym artykule przedstawiono nieinwazyjną metodę wykrywania ataków polegających na fałszowaniu twarzy, które wykorzystują pojedynczą klatkę z sekwencjonowanych ramek. Proponujemy wyspecjalizowaną, głęboko splotową sieć neuronową, aby wyodrębnić złożone i wysokie cechy wejściowej klatki rozproszonej. Przetestowaliśmy naszą metodę na zestawie danych Replay Attack, który składa się z 1200 krótkich filmów wideo zarówno z rzeczywistym dostępem, jak i fałszowaniem. Przeprowadzono obszerną analizę eksperymentalną, która wykazała lepsze wyniki w porównaniu z poprzednimi wynikami algorytmów statycznych. |
1663f1b811c0ea542c1d128ff129cdf5cd7f9c44 | ISAR - zobrazowanie radarowe celów o skomplikowanym ruchu | Obrazowanie ISAR jest opisane dla ogólnego ruchu celu radarowego. Obrazowanie ISAR może być postrzegane jako projekcja 3D do 2D i podkreślono znaczenie płaszczyzny projekcji obrazu ISAR. W przypadku ogólnego ruchu obrazy ISAR są często rozmazane podczas przetwarzania FFT. Do analizy takich obrazów i tworzenia ostrych obrazów stosuje się metody częstotliwości czasu. Wykazano, że dany rozmazany obraz jest wynikiem zmian zarówno w skali, jak i orientacji płaszczyzny projekcji. |
792e9c588e3426ec55f630fffefa439fc17e0406 | Zamykanie pętli: ocena przyrządu pomiarowego do projektowania modelu dojrzałości | Aby wspierać systematyczne doskonalenie analizy biznesowej (BI) w organizacjach, we wcześniejszych badaniach zaprojektowaliśmy i udoskonaliliśmy model dojrzałości BI (BIMM) oraz odpowiednie narzędzie pomiarowe (MI). W tym badaniu opracowujemy strategię oceny i oceniamy ważność zaprojektowanego artefaktu pomiarowego. Poprzez analizę klastrową ocen dojrzałości 92 organizacji, identyfikujemy charakterystyczne scenariusze dojrzałości BI i przypadki reprezentatywne dla odpowiednich scenariuszy. W celu oceny zaprojektowanego instrumentu porównujemy jego wyniki z spostrzeżeniami uzyskanymi z wywiadów pogłębionych w poszczególnych firmach. Ścisłe dopasowanie między ilościowymi ocenami dojrzałości naszego modelu a poziomami dojrzałości z analiz jakościowych wskazuje, że MI prawidłowo ocenia dojrzałość BI. Zastosowane podejście ewaluacyjne ma potencjał do ponownego wykorzystania w innych badaniach projektowych, w których słuszność twierdzeń o użyteczności jest często trudna do udowodnienia. |
2907cde029f349948680a3690500d4cf09b5be96 | Architektura skalowalnego, uniwersalnego rozpoznawania mowy | Ta praca opisuje MultiSphinx, współbieżną architekturę do skalowalnego automatycznego rozpoznawania mowy z małymi opóźnieniami. Najpierw rozważymy problem skonstruowania uniwersalnego „podstawowego” aparatu rozpoznawania mowy, na bazie którego można zbudować warstwy adaptacyjne specyficzne dla domeny i zadania. Następnie pokazujemy, że gdy ten problem ogranicza się do rozszerzenia przestrzeni wyszukiwania z „podstawowego” słownictwa do nadzbioru tego słownictwa w wielu przejściach wyszukiwania, pozwala nam to skutecznie „rozłożyć” aparat rozpoznawania na składniki o mniej więcej równej złożoności . Przedstawiamy proste, ale skuteczne algorytmy do konstruowania zredukowanego słownictwa i związanego z nim statystycznego modelu języka z istniejącego systemu. Na koniec opisujemy architekturę dekodera MultiSphinx, która umożliwia jednoczesne i przyrostowe działanie wielu przebiegów rozpoznawania, w wielu wątkach w tym samym procesie lub w wielu procesach na oddzielnych komputerach, i która umożliwia uzyskanie najlepszych możliwych wyników cząstkowych, w tym oceny ufności , które można uzyskać w dowolnym momencie procesu uznawania. |
86436e9d0c98e7133c7d00d8875bcf0720ad3882 | ' INTELIGENTNA ' LSKA DLA OSÓB NIEWIDOCZNYCH : PROJEKT I KONTROLOWANE TESTOWANIE TERENOWE SYSTEMU WYKRYWANIA PRZESZKÓD W PRZYSTĘPNEJ CENIE | (USA). Od ukończenia studiów są związani z tym projektem dobrowolnie i indywidualnie. Sandeep Singh Gujral, terapeuta zajęciowy, był stażystą w IIT Delhi od sierpnia do listopada 2009 r. i prowadził szkolenie użytkowników podczas prób. |
ee548bd6b96cf1d748def335c1517c2deea1b3f5 | Prognozowanie sprzedaży Nike na podstawie danych z Facebooka | Ten artykuł sprawdza, czy dokładne prognozy sprzedaży dla Nike są możliwe na podstawie danych z Facebooka i jak wydarzenia związane z Nike wpływają na aktywność na stronach Nike na Facebooku. Artykuł czerpie z ram sprzedaży AIDA (Awareness, Interest, Desire, and Action) z dziedziny marketingu i wykorzystuje metodę analizy zbioru społecznego z dziedziny obliczeniowych nauk społecznych do modelowania sprzedaży z Big Social Data. Zestaw danych składa się z (a) wyboru stron Nike na Facebooku z liczbą polubień, komentarzy, postów itp., które zostały zarejestrowane dla każdej strony dziennie oraz (b) danych biznesowych pod względem kwartalnych wyników sprzedaży globalnej publikowanych w raportach finansowych Nike . Badanie zdarzenia jest również prowadzone przy użyciu wizualizatora zestawu społecznościowego (SoSeVi). Wyniki sugerują, że dane Facebooka mają wartość informacyjną. Niektóre proste modele regresji mają wysoką dokładność prognozowania. Regresje wielokrotne mają niższą dokładność prognozowania i powodują bariery w analizie ze względu na cechy zestawu danych, takie jak doskonała współliniowość. Badanie zdarzeń wykazało nienormalną aktywność wokół kilku konkretnych zdarzeń Nike, ale wnioski dotyczące tych skoków aktywności, niezależnie od tego, czy są one związane z wydarzeniami, czy zbiegami okoliczności, można ustalić tylko po szczegółowej analizie tekstowej dla każdego przypadku. Nasze odkrycia pomagają ocenić wartość informacyjną Big Social Data dla strategii marketingowej firmy, operacji sprzedaży i łańcucha dostaw. |
dcbebb8fbd3ebef2816ebe0f7da12340a5725a8b | Osadzania słów oparte na Wikisłowniku | Wektorowe reprezentacje słów stały się niezwykle popularne w przetwarzaniu języka naturalnego i tłumaczeniu maszynowym. Niedawny wzrost inspirowanych głębokim uczeniem metod tworzenia reprezentacji rozproszonych został powszechnie zauważony nawet poza tymi dziedzinami. Istniejące reprezentacje są zwykle szkolone na dużych jednojęzycznych korpusach przy użyciu kontekstowych modeli predykcyjnych. W tym artykule proponujemy rozszerzenie wcześniej istniejących reprezentacji słów poprzez wykorzystanie Wikisłownika. Proces ten skutkuje znacznym rozszerzeniem oryginalnych reprezentacji wektorowych słów, dając duży wielojęzyczny słownik osadzonych słów. Wierzymy, że ten zasób może umożliwić liczne zastosowania jedno- i międzyjęzykowe, czego dowodem jest seria przeprowadzonych przez nas eksperymentów semantycznych dotyczących jedno- i międzyjęzykowych. |
356f5f4224ee090a11e83a7e3cc130b2fdb0e612 | Rozszerzenie zapytań na podstawie koncepcji | Metody rozszerzania zapytań były badane od dawna – w wielu przypadkach z dyskusyjnym sukcesem. W niniejszym artykule przedstawiamy probabilistyczny model rozszerzania zapytań oparty na tezaurusie podobieństwa, który został skonstruowany automatycznie. Tezaurus podobieństwa odzwierciedla wiedzę domeny o konkretnym zbiorze, z którego został zbudowany. Zajmujemy się dwoma ważnymi kwestiami związanymi z rozszerzaniem zapytań: selekcją i wagą dodatkowych wyszukiwanych haseł. W przeciwieństwie do wcześniejszych metod, nasze zapytania są rozszerzane przez dodanie tych terminów, które są najbardziej podobne do pojęcia zapytania, zamiast wybierania terminów, które są podobne do terminów zapytania. Nasze eksperymenty pokazują, że ten rodzaj rozszerzania zapytań powoduje znaczną poprawę skuteczności wyszukiwania, mierzoną zarówno przy użyciu precyzji przywoływania, jak i użyteczności. |
37b0f219c1f2fbc4b432b24a5fe91dd733f19b7f | Tezaurus Stowarzyszenia ds. Pozyskiwania Informacji | Chociaż tezaurusy są powszechnie stosowane zarówno w komercyjnych, jak i eksperymentalnych systemach wyszukiwania informacji, tezaurusy nie wykazały spójnych korzyści w zakresie wydajności wyszukiwania i trudno jest automatycznie skonstruować tezaurus dla dużych tekstowych baz danych. W niniejszym artykule zaproponowano podejście nazwane PhraseFinder do automatycznego konstruowania zależnych od kolekcji tezaurusów asocjacyjnych przy użyciu dużych zbiorów dokumentów pełnotekstowych. Dostęp do tezaurusa asocjacyjnego można uzyskać za pomocą zapytań w języku naturalnym w INQUERY, systemie wyszukiwania informacji opartym na probabilistycznej sieci wnioskowania. W programie IN-QUERY przeprowadzane są eksperymenty w celu oceny różnych typów tezaurusów asocjacyjnych oraz tezaurusów skonstruowanych dla różnych kolekcji. |
ca56018ed7042d8528b5a7cd8f332c5737b53b1f | Eksperymenty w konstruowaniu automatycznych tezaurusów statystycznych | Dobrze skonstruowany tezaurus od dawna uznawany jest za cenne narzędzie w efektywnym działaniu systemu wyszukiwania informacji. Niniejszy artykuł przedstawia wyniki eksperymentów mających na celu określenie słuszności podejścia do automatycznej konstrukcji globalnych tezaurusów (opisanego pierwotnie przez Croucha w [1] i [2] na podstawie grupowania zbioru dokumentów. Autorzy potwierdzają to podejście poprzez pokazując, że użycie tezaurusów wygenerowanych przez tę metodę skutkuje znaczną poprawą skuteczności wyszukiwania w czterech zbiorach testów. Termin teoria wartości dyskryminacyjnych, używany w algorytmie generowania tezaurusów w celu określenia przynależności terminu do określonej klasy tezaurusów, nie jest przydatne w odróżnieniu „dobrych” od „obojętnych” lub „słabych” tezaurusów). Podsumowując, autorzy proponują alternatywne podejście do automatycznego tworzenia tezaurusów, które znacznie upraszcza pracę nad tworzeniem wykonalnych klas tezaurusów. Wyniki eksperymentalne pokazują, że alternatywne podejście opisane w niniejszym dokumencie w niektórych przypadkach daje tezaurusy, które są porównywalne pod względem skuteczności wyszukiwania do tych wytwarzanych za pomocą pierwszego sposobu przy znacznie niższych kosztach. |
e50a316f97c9a405aa000d883a633bd5707f1a34 | Podejścia ważenia terminów w automatycznym wyszukiwaniu tekstu | Dowody eksperymentalne zgromadzone w ciągu ostatnich 20 lat wskazują, że systemy indeksowania tekstu oparte na przypisaniu odpowiednio wyważonych pojedynczych terminów dają wyniki wyszukiwania lepsze niż te, które można uzyskać za pomocą innych, bardziej skomplikowanych reprezentacji tekstowych. Wyniki te zależą w dużej mierze od wyboru skutecznych systemów wag terminowych. W tym artykule podsumowano spostrzeżenia zdobyte podczas automatycznego ważenia terminów i przedstawiono podstawowe modele indeksowania pojedynczych terminów, z którymi można porównać inne, bardziej skomplikowane procedury analizy treści. 1. AUTOMATYCZNA ANALIZA TEKSTU Pod koniec lat pięćdziesiątych Luhn [l] po raz pierwszy zasugerował, że systemy automatycznego wyszukiwania tekstu można zaprojektować w oparciu o porównanie identyfikatorów treści dołączonych zarówno do przechowywanych tekstów, jak i zapytań użytkowników o informacje. Zazwyczaj pewne słowa wyodrębnione z tekstów dokumentów i zapytań byłyby używane do identyfikacji treści; alternatywnie reprezentacje treści mogą być wybierane ręcznie przez przeszkolonych indeksatorów zaznajomionych z rozważanymi obszarami tematycznymi i zawartością zbiorów dokumentów. W obu przypadkach dokumenty byłyby reprezentowane przez wektory terminów w postaci D= (ti,tj,...ytp) (1), gdzie każdy tk identyfikuje termin treści przypisany do jakiegoś przykładowego dokumentu D. Analogicznie, żądania informacji, lub zapytania, byłyby reprezentowane albo w formie wektorowej, albo w formie instrukcji logicznych. Zatem typowe zapytanie Q można sformułować jako Q = (qa,qbr... ,4r) (2) |
fac511cc5079d432c7e010eee2d5a8d67136ecdd | Zarządzanie łańcuchem dostaw na zamówienie: przegląd literatury i ramy rozwoju | Strategia zarządzania łańcuchem dostaw na zamówienie (BOSC) przyciągnęła ostatnio uwagę zarówno badaczy, jak i praktyków, biorąc pod uwagę jej pomyślne wdrożenie w wielu firmach, w tym w komputerach Dell, Compaq i BMW. Rosnąca w literaturze liczba artykułów na temat BOSC wskazuje na znaczenie strategii i jej rolę w podnoszeniu konkurencyjności organizacji. Celem strategii BOSC jest spełnienie wymagań klientów indywidualnych poprzez wykorzystanie zalet outsourcingu i technologii informatycznych. Niewiele jest artykułów naukowych przedstawiających zarys BOSC, mimo że strategia ta jest promowana jako paradygmat operacyjny przyszłości. Głównym celem tych badań jest (i) przegląd koncepcji BOSC, (ii) opracowanie definicji BOSC, (iii) klasyfikacja literatury w oparciu o odpowiedni schemat klasyfikacji, co prowadzi do pewnych przydatnych wglądów w BOSC i niektórych przyszłych kierunków badań , (iv) dokonać przeglądu wybranych artykułów na temat BOSC pod kątem ich wkładu w rozwój i działalność BOSC, (v) opracować ramy dla BOSC oraz (vi) zaproponować pewne przyszłe kierunki badań. Dokonano przeglądu literatury w oparciu o następujące cztery główne obszary podejmowania decyzji: konkurencyjność organizacyjna, rozwój i wdrażanie BOSC, operacje BOSC oraz technologie informacyjne w BOSC. Niektóre z ważnych obserwacji to: (a) brak odpowiednich badań nad projektowaniem i kontrolą BOSC, (b) istnieje potrzeba dalszych badań nad wdrażaniem BOSC, (c) kwestie zasobów ludzkich w BOSC zostały zignorowane, (d) kwestie wspólności produktu i modułowości z perspektywy partnerstwa lub rozwoju dostawcy wymagają dalszej uwagi oraz (e) kompromis między szybkością reakcji a kosztami logistyki wymaga dalszych badań. Artykuł kończy się uwagami końcowymi. # 2004 Elsevier B.V. Wszelkie prawa zastrzeżone. |
6ac15e819701cd0d077d8157711c4c402106722c | Raport techniczny zespołu MIT Urban Challenge | Ten raport techniczny opisuje podejście zespołu MIT do DARPA Urban Challenge. Opracowaliśmy nowatorską strategię wykorzystania wielu niedrogich czujników zamontowanych na obrzeżach pojazdu i skalibrowanych za pomocą nowej techniki kalibracji międzymodalnej. Strumienie danych Lidar, kamer i radarów są przetwarzane przy użyciu innowacyjnej, lokalnie płynnej reprezentacji stanu, która zapewnia solidną percepcję dla autonomicznego sterowania w czasie rzeczywistym. Opracowano elastyczną architekturę planowania i sterowania do jazdy w ruchu drogowym, składającą się z innowacyjnej kombinacji sprawdzonych algorytmów planowania misji, planowania sytuacyjnego, interpretacji sytuacyjnej i kontroli trajektorii. Te innowacje zostały wprowadzone do dwóch nowych zrobotyzowanych pojazdów przystosowanych do autonomicznej jazdy w środowiskach miejskich, z szeroko zakrojonymi testami na kursie wizyt na miejscu DARPA. Wyniki eksperymentalne demonstrują całą podstawową nawigację i niektóre podstawowe zachowania drogowe, w tym niezajętą autonomiczną jazdę, podążanie za pasem ruchu za pomocą kontroli pościgu i naszej lokalnej strategii postrzegania ramek, unikanie przeszkód za pomocą kinodynamicznego planowania ścieżki RRT, zawracanie i ocena pierwszeństwa wśród innych samochodów na skrzyżowaniach za pomocą naszego sytuacyjnego interpretator. Pracujemy nad rozszerzeniem tych podejść na zaawansowane scenariusze nawigacji i ruchu. † Streszczenie Ten raport techniczny opisuje podejście zespołu MIT do DARPA Urban Challenge. Opracowaliśmy nowatorską strategię wykorzystania wielu niedrogich czujników zamontowanych na obrzeżach pojazdu i skalibrowanych za pomocą nowej techniki kalibracji międzymodalnej. Strumienie danych Lidar, kamer i radarów są przetwarzane przy użyciu innowacyjnej, lokalnie płynnej reprezentacji stanu, która zapewnia solidną percepcję dla autonomicznego sterowania w czasie rzeczywistym. Opracowano elastyczną architekturę planowania i sterowania do jazdy w ruchu drogowym, składającą się z innowacyjnego połączenia sprawdzonych algorytmów planowania misji, planowania sytuacyjnego, interpretacji sytuacyjnej i kontroli trajektorii. Te innowacje zostały wprowadzone do dwóch nowych zrobotyzowanych pojazdów przystosowanych do autonomicznej jazdy w środowiskach miejskich, z szeroko zakrojonymi testami na kursie wizyt na miejscu DARPA. Wyniki eksperymentalne demonstrują wszystkie podstawowe funkcje nawigacji i niektóre podstawowe zachowania w ruchu drogowym, w tym niezajętą autonomiczną jazdę, podążanie za pasem ruchu przy użyciu kontroli czysto pościgowej i naszej lokalnej strategii postrzegania ramek, unikanie przeszkód za pomocą kinodynamicznego planowania ścieżki RRT, zawracanie i ocena pierwszeństwa między innymi samochody na skrzyżowaniach korzystając z naszego tłumacza sytuacyjnego. Pracujemy nad rozszerzeniem tych podejść na zaawansowane scenariusze nawigacji i ruchu. OŚWIADCZENIE: Informacje zawarte w tym dokumencie nie reprezentują oficjalnej polityki, wyrażonej lub dorozumianej, Agencji Zaawansowanych Projektów Badawczych Obrony (DARPA) lub Departamentu Obrony. DARPA nie gwarantuje dokładności ani wiarygodności informacji zawartych w tym dokumencie. Dodatkowe wsparcie … |
035e9cd81d5dd3b1621fb14e00b452959daffddf | Platformy w ekosystemach innowacji w opiece zdrowotnej: obiektyw pośrednika innowacji | Innowacje w opiece zdrowotnej poczyniły postępowe postępy. Innowacyjne rozwiązania mają obecnie tendencję do włączania integracji urządzeń, gromadzenia danych i analizy danych w połączeniu z różnymi podmiotami tworzącymi ekosystemy opieki zdrowotnej zorientowane na platformę. Wzajemne powiązania i interdyscyplinarność ekosystemów niosą ze sobą szereg istotnych kwestii dotyczących strategicznego zarządzania tak złożonym systemem. Niniejszy dokument podkreśla znaczenie pośredników innowacji, szczególnie w ekosystemie zorientowanym na platformę, takim jak branża opieki zdrowotnej. Przypomina, dlaczego dla technologów opieki zdrowotnej ważne jest rozważenie proaktywnych sposobów przyczyniania się do ekosystemu innowacji poprzez tworzenie urządzeń z myślą o perspektywie platformy. |
f4968d7a9a330edf09f95c45170ad67d2f340fc7 | Klastrowanie czujników w bezprzewodowych sieciach ad hoc działających w środowisku zagrożenia | Czujniki w środowisku fuzji danych na wrogim terytorium są rozproszone geograficznie i z czasem zmieniają położenie. Aby zbierać i przetwarzać dane z tych czujników, potrzebna jest równie elastyczna sieć złóż fuzyjnych (tj. głowice klastrów). Aby uwzględnić nieprzyjazne środowisko, pozwalamy, aby łącza komunikacyjne między czujnikami a głowami klastrów były zawodne. Opracowujemy mieszany model programowania liniowego całkowitoliczbowego (MILP) w celu określenia strategii lokalizacji głowicy klastra, która maksymalizuje w horyzoncie czasowym oczekiwane dane, pomniejszone o zmiany przypisania głowicy klastra. Dla tego problemu opracowano heurystykę generowania kolumn (CG). Wyniki obliczeń pokazują, że CG działa znacznie szybciej niż standardowy komercyjny solver, a typowa luka optymalności dla dużych problemów wynosi mniej niż 5%. Omówiono również ulepszenia podstawowego modelu w obszarach modelowania awarii łącza, uwzględniania przepustowości i szacowania kosztów przełączenia klastra. |
e5a837696c7a5d329a6a540a0d2de912a010ac47 | Metody Tableau dla logiki modalnej i temporalnej | Ten dokument jest kompletnym szkicem rozdziału autorstwa Rajeeva Gore na temat \Tableau Methods for Modal and Temporal Logics", który jest częścią \Handbook of Tableau Methods", pod redakcją |
f0fcb064acefae20d0a7293a868c1a9822f388bb | Ogólna symulacja obiektywu aparatu spektralnego | Przedstawiamy model symulacyjny obiektywu aparatu fotograficznego zdolny do wytwarzania zaawansowanych zjawisk fotograficznych w ogólnym spektralnym systemie renderowania obrazu Monte Carlo. Nasze podejście obejmuje spostrzeżenia z teorii dyfrakcji geometrycznej, inżynierii optycznej i nauki o szkle. Pokazujemy, jak skutecznie symulować wszystkie pięć aberracji monochromatycznych, aberrację sferyczną i komy, astygmatyzm, krzywiznę pola i dystorsję. Bierzemy również pod uwagę aberrację chromatyczną, kolor boczny i dyfrakcję apertury. Włączenie odbicia Fresnela generuje prawidłowe rozbłyski obiektywu i przedstawiamy zoptymalizowaną metodę próbkowania do generowania ścieżek. |
412b93429b7b7b307cc64702cdfa91630210a52e | Optymalny algorytm mapowania technologii do optymalizacji opóźnień w projektach FPGA opartych na tablicach przeglądowych | W tym artykule przedstawiamy wielomianowy algorytm mapowania technologii czasu, zwany Flow-Map, który optymalnie rozwiązuje problem mapowania technologii FPGA opartej na LUT w celu minimalizacji głębokości dla ogólnych sieci Boole'a. Ten przełom teoretyczny mocno kontrastuje z faktem, że problem mapowania konwencjonalnej technologii w projektach opartych na bibliotekach jest NP-trudny. Kluczowym krokiem w Flow-Map jest obliczenie minimalnej wysokości K-wykonalnego cięcia w sieci, rozwiązanego przez obliczenia przepływu w sieci. Nasz algorytm skutecznie minimalizuje również liczbę LUT, maksymalizując objętość każdego cięcia i wykonując kilka operacji postprocessingu. Przetestowaliśmy algorytm Flow-Map na zestawie testów porównawczych i osiągnęliśmy redukcję zarówno głębokości sieci, jak i liczby LUT w rozwiązaniach mapowania w porównaniu z poprzednimi algorytmami. |
10727ad1dacea19dc813e50b014ca08e27dcd065 | Analiza behawioralna pod kątem płci w danych dotyczących użytkowania urządzeń mobilnych | Urządzenia mobilne zapewniają ciągły strumień danych kontekstowych informacji behawioralnych, które można wykorzystać w różnych usługach dla użytkowników, takich jak personalizowanie reklam i dostosowywanie ekranów głównych. W tym artykule dążymy do lepszego zrozumienia wzorców zachowań związanych z płcią występujących w aplikacjach, Bluetooth i Wi-Fi. Wykorzystując zestaw danych, który składa się z około 19 miesięcy danych zebranych od 189 osób, klasyfikacja płci jest przeprowadzana przy użyciu 1000 cech związanych z częstotliwością zdarzeń, co daje dokładność do 91,8%. Następnie przedstawiamy behawioralną analizę ruchu aplikacji przy użyciu technik powszechnie stosowanych do przeglądania sieci jako alternatywnego podejścia do eksploracji danych. Na koniec dyskusja na temat ataków podszywania się, w której staramy się ustalić, czy jedna płeć jest mniej podatna na nieautoryzowany dostęp na jej urządzeniu mobilnym. |
e275f643c97ca1f4c7715635bb72cf02df928d06 | Od baz danych do Big Data | |
5f85b28af230828675997aea48e939576996e16e | Projektowanie gier edukacyjnych dla edukacji online | Wykorzystywanie gier edukacyjnych w środowiskach uczenia się jest coraz bardziej istotnym trendem. Motywacyjne i wciągające cechy uczenia się opartego na grach zostały dogłębnie zbadane w literaturze, ale systematyczne projektowanie i wdrażanie gier edukacyjnych pozostaje nieuchwytnym tematem. W niniejszym opracowaniu przeanalizowano niektóre istotne wymagania dotyczące projektowania gier edukacyjnych w edukacji online i zaproponowano ogólną metodę projektowania gier, która obejmuje adaptację i funkcje oceniania. Na koniec opisana jest konkretna implementacja tego projektu w świetle możliwości jej zastosowania w innych implementacjach i środowiskach. 2008 Elsevier Ltd. Wszelkie prawa zastrzeżone. |
328bfd1d0229bc4973277f893abd1eb288159fc9 | Przegląd literatury na temat starzejącej się czaszki i twarzy dorosłych: implikacje dla badań i zastosowań medycyny sądowej. | Niniejsza praca jest podsumowaniem ustaleń dotyczących zmian morfologicznych twarzoczaszki związanych z wiekiem w wieku dorosłym. Nasze cele są dwojakie: (1) poprzez przegląd literatury zajmiemy się czynnikami wpływającymi na starzenie się twarzoczaszki oraz (2) ogólne sposoby starzenia się głowy i twarzy w wieku dorosłym. Przedstawiamy wyniki badań środowiskowych i wrodzonych wpływów na starzenie się twarzy, zmiany wieku tkanek miękkich twarzy oraz zmiany kostne szkieletu twarzoczaszki i wyrostka zębodołowego. Następnie krótko omawiamy znaczenie tych informacji dla badań i zastosowań kryminalistyki, takich jak rozwój komputerowych technologii progresji wieku twarzy i rozpoznawania twarzy oraz wkład w kunszt kryminalistyczny. |
7ecaca8db190608dc4482999e19b1593cc6ad4e5 | Badanie oparte na cechach podejść do transformacji modeli | Konkretny Rysunek 5 Cechy ciała domeny: (A) wzorce i (B) logika Język Paradygmat Specyfikacja wartości Tworzenie elementu Niejawna Jawna Ograniczenie Logika Obiektowa Funkcjonalna Logika proceduralna Wiązanie wartości Przypisanie imperatywne IBM SYSTEMS JOURNAL, VOL 45, NO 3, 2006 CZARNECKI I HELSEN 629 działający na jednym modelu z części działających na innych modelach. Na przykład klasyczne reguły przepisywania mają LHS działający na modelu źródłowym i RHS działający na modelu docelowym. W innych podejściach, takich jak reguła zaimplementowana jako program Java, może nie być takiego rozróżnienia składniowego. Wielokierunkowość Wielokierunkowość odnosi się do zdolności do wykonania reguły w różnych kierunkach (patrz Rysunek 4A). Reguły wspierające wielokierunkowość są zwykle definiowane w domenach in/out-domain. Reguły wielokierunkowe są dostępne w relacjach MTF i QVT. Warunek aplikacji Reguły transformacji w niektórych podejściach mogą mieć warunek aplikacji (patrz Rysunek 4A), który musi być spełniony, aby reguła została wykonana. Przykładem jest klauzula when w relacjach QVT (Przykład 1). Struktura pośrednia Wykonanie reguły może wymagać stworzenia dodatkowych struktur pośrednich (patrz Rysunek 4A), które nie są częścią przekształcanych modeli. Struktury te są często tymczasowe i wymagają własnego metamodelu. Szczególnym przykładem struktur pośrednich są łącza identyfikowalności. W przeciwieństwie do innych struktur pośrednich, powiązania identyfikowalności są zwykle utrzymywane. Nawet jeśli powiązania identyfikowalności nie są utrwalone, niektóre podejścia, takie jak AGG i VIATRA, opierają się na nich, aby zapobiec wielokrotnym „odpaleniom” reguły dla tego samego elementu wejściowego. Parametryzacja Najprostszym rodzajem parametryzacji jest użycie parametrów kontrolnych, które umożliwiają przekazywanie wartości jako flag kontrolnych (Rysunek 7). Parametry kontrolne są przydatne do wdrażania zasad. Na przykład transformacja z modeli klasowych do schematów relacyjnych może mieć parametr kontrolny określający, który z alternatywnych wzorców odwzorowania obiektowo-relacyjnego powinien zostać użyty w danym wykonaniu. 7 Generics pozwala na przekazywanie typów danych, w tym typów elementów modelu, jako parametrów. Ogólne mogą pomóc w zwiększeniu możliwości ponownego użycia reguł transformacji. Przekształcenia generyczne opisali Varró i Pataricza. 17 Wreszcie reguły wyższego rzędu przyjmują inne reguły jako parametry i mogą zapewnić jeszcze wyższy poziom ponownego wykorzystania i abstrakcji. Stratego 64 jest przykładem języka przepisywania terminów dla transformacji programu obsługującego reguły wyższego rzędu. Obecnie nie znamy żadnych podejść do transformacji modeli z obsługą pierwszej klasy dla reguł wyższego rzędu. Refleksja i aspekty Niektórzy autorzy opowiadają się za wsparciem dla refleksji i aspektów (rysunek 4) w językach transformacji. Odbicie jest obsługiwane w ATL poprzez umożliwienie refleksyjnego dostępu do reguł transformacji podczas wykonywania transformacji. Silaghi et al. 65 Refleksje i aspekty można wykorzystać do wyrażenia obaw, które przecinają kilka zasad, takich jak niestandardowe zasady zarządzania identyfikowalnością. 66 Kontrola stosowania reguł: Określanie lokalizacji Regułę należy zastosować do określonej lokalizacji w jej zakresie źródłowym. Ponieważ może istnieć więcej niż jedno dopasowanie dla reguły w danym zakresie źródłowym, potrzebujemy strategii określania lokalizacji aplikacji (Rysunek 8A). Strategia może być deterministyczna, niedeterministyczna lub interaktywna. Na przykład strategia deterministyczna może wykorzystywać pewną standardową strategię przechodzenia (na przykład najpierw głębokość) w hierarchii zawierania w źródle. Stratego 64 to przykład języka przepisywania terminów z bogatym mechanizmem wyrażania przechodzenia w strukturach drzewiastych. Przykładami strategii niedeterministycznych są aplikacje jednopunktowe, w których reguła jest stosowana do jednej niedeterministycznie wybranej lokalizacji, oraz aplikacja współbieżna, w której jedna reguła to jedna reguła. AND HELSEN IBM SYSTEMS JOURNAL, TOM 45, NO 3, 2006 630 Rysunek 8 Cechy podejścia do transformacji modelu: (A) określanie lokalizacji, (B) planowanie reguł, (C) organizacja reguł, (D) relacja źródło-cel, (E) przyrostowość, (F) kierunkowość i (G) śledzenie Współbieżna jednopunktowa niedeterministyczna deterministyczna interaktywna strategia stosowania reguł A |
4f0a21f94152f68f102d90c6f63f2eb8638eacc6 | Robotyczna kontra otwarta częściowa nefrektomia: przegląd systematyczny i metaanaliza | CELE
Krytyczny przegląd obecnie dostępnych dowodów badań porównujących częściową nefrektomię z użyciem robota (RPN) i otwartą częściową nefrektomię (OPN).
MATERIAŁY I METODY
W październiku 2013 r. przeprowadzono kompleksowy przegląd literatury z Pubmed, Web of Science i Scopus. Wszystkie odpowiednie badania porównujące RPN z OPN zostały uwzględnione w celu przeprowadzenia dalszych badań przesiewowych. Przeprowadzono zbiorczą metaanalizę wszystkich badań porównawczych, a stronniczość publikacji oceniono za pomocą wykresu lejka.
WYNIKI
Do analizy włączono osiem badań, w tym łącznie 3418 pacjentów (757 pacjentów w grupie robotów i 2661 pacjentów w grupie otwartej). Chociaż procedury RPN miały dłuższy czas operacyjny (średnia ważona różnica [WMD]: 40,89; 95% przedział ufności [CI], 14,39-67,40; p =0,002), pacjenci w tej grupie odnieśli korzyści z niższego odsetka powikłań okołooperacyjnych (19,3% dla RPN i 29,5% dla OPN; iloraz szans [OR]: 0,53; 95%CI, 0,42-0,67; p<0,0001), krótszy pobyt w szpitalu (WMD: -2,78; 95%CI, -3,36 do -1,92; p<0,0001) ), mniejsza szacowana utrata krwi (WMD: -106,83; 95%CI, -176,4 do -37,27; p =0,003). Transfuzje, konwersja do radykalnej nefrektomii, czas niedokrwienia i szacowana zmiana GFR, stan marginesu i całkowity koszt były porównywalne między obiema technikami. Głównym ograniczeniem niniejszej metaanalizy jest brak randomizacji wszystkich włączonych badań.
WNIOSKI
RPN wydaje się być skuteczną alternatywą dla OPN z zaletami niższego odsetka powikłań okołooperacyjnych, krótszego pobytu w szpitalu i mniejszej utraty krwi. Niemniej jednak potrzebne są wysokiej jakości prospektywne randomizowane badania z dłuższym okresem obserwacji, aby potwierdzić te wyniki. |
d464735cc3f8cb515a96f1ac346d42e8d7a28671 | Kalibracja czarnoskrzynkowa dla przetworników ADC z twardymi błędami nieliniowymi przy użyciu nowego kodu dodatków opartego na INL: studium przypadku ADC w rurociągu | W niniejszym artykule przedstawiono technikę cyfrowej kalibracji nieliniowości dla przetworników ADC z silnymi nieciągłościami wejścia-wyjścia między sąsiednimi kodami, takimi jak przetworniki potokowe, algorytmiczne i SAR z redundancją. W tego rodzaju konwerterze funkcja transferu ADC często obejmuje regiony wielowartościowe, w których konwencjonalne metody kalibracji oparte na integralnej nieliniowości (INL) mają tendencję do błędnej kalibracji, co negatywnie wpływa na wydajność ADC. Jako rozwiązanie tego problemu, niniejszy artykuł proponuje nowatorską kalibrację opartą na INL, która zawiera informacje z wewnętrznych sygnałów ADC, aby zapewnić solidne oszacowanie statycznych błędów nieliniowych dla wielowartościowych ADC. Metoda jest w pełni możliwa do uogólnienia i może być zastosowana do dowolnego istniejącego projektu, o ile istnieje dostęp do wewnętrznych sygnałów cyfrowych. W potokowych lub podrzędnych przetwornikach ADC oznacza to dostęp do częściowych podkodów przed cyfrową korekcją; w przypadku przetworników ADC algorytmicznych lub SAR używane są bity/bity konwersji na cykl. Jako demonstrator słuszności koncepcji uwzględniono wyniki eksperymentalne dla przetwornika ADC rurociągu 1,2 V 23 mW 130 nm-CMOS o SINAD wynoszącym 58,4 dBc (w warunkach nominalnych bez kalibracji). W sytuacji stresowej z zasilaniem 0,95 V ADC ma wartości SINAD odpowiednio 47,8 dBc i 56,1 dBc przed i po kalibracji (całkowity pobór mocy, w tym logikę kalibracji, wynosi 15,4 mW). |
b1be4ea2ce9edcdcb4455643d0d21094f4f0a772 | WebSelF: Framework do przeszukiwania sieci | Przedstawiamy WebSelF, framework do web scrapingu, który modeluje proces web scrapingu i rozkłada go na cztery koncepcyjnie niezależne, wielokrotnego użytku i komponowalne składniki. Zwalidowaliśmy nasz framework poprzez w pełni sparametryzowaną implementację, która jest wystarczająco elastyczna, aby uchwycić poprzednie prace nad web scrapingiem. Przeprowadziliśmy eksperyment, który oceniał kilka jakościowo różnych składników web scrapingu (w tym poprzednie prace i ich kombinacje) na około 11 000 stron HTML w codziennych wersjach 17 witryn internetowych w okresie ponad jednego roku. Nasze ramy rozwiązują trzy konkretne problemy związane z aktualnym skrobaniem sieci, a nasze wyniki eksperymentalne wskazują, że kompozycja poprzednich i naszych nowych technik osiąga wyższy stopień dokładności, precyzji i specyficzności niż istniejąca technologia. |
a7e2814ec5db800d2f8c4313fd436e9cf8273821 | Podejście oparte na modelu KNN w klasyfikacji | K-Nearest-Neighbours (kNN) to prosta, ale skuteczna metoda klasyfikacji. Główne wady w odniesieniu do kNN to (1) jego niska wydajność będąca metodą leniwego uczenia się uniemożliwia jej w wielu zastosowaniach, takich jak dynamiczne eksplorowanie sieci dla dużego repozytorium, oraz (2) jego zależność od wyboru „dobrej wartości” dla k. W niniejszym artykule proponujemy nowatorską metodę klasyfikacji typu kNN, która ma na celu przezwyciężenie tych niedociągnięć. Nasza metoda konstruuje model kNN dla danych, który zastępuje dane, które służą jako podstawa klasyfikacji. Wartość k jest wyznaczana automatycznie, jest zróżnicowana dla różnych danych i jest optymalna pod względem dokładności klasyfikacji. Konstrukcja modelu zmniejsza zależność od k i przyspiesza klasyfikację. Eksperymenty przeprowadzono na niektórych publicznych zbiorach danych zebranych z repozytorium uczenia maszynowego UCI w celu przetestowania naszej metody. Wyniki eksperymentalne pokazują, że model oparty na kNN dobrze wypada w porównaniu z C5.0 i kNN pod względem dokładności klasyfikacji, ale jest bardziej wydajny niż standardowy kNN. |
0fafcc5fc916ac93e73f3a708f4023720bbe2faf | Nowa metoda reteksturowania wirtualnej przymierzalni przy użyciu kamery Kinect 2 | Niniejsza praca badawcza proponuje nową metodę reteksturowania odzieży przy użyciu pojedynczego statycznego obrazu wraz z informacjami o głębokości uzyskanymi za pomocą kamery Microsoft Kinect 2. Najpierw ubranie jest segmentowane z obrazu, a współrzędne domeny tekstury są obliczane dla każdego piksela koszuli przy użyciu informacji 3D. Następnie na nowe kolory z obrazu tekstury stosuje się cieniowanie, stosując liniowe rozciąganie luminancji segmentowej odzieży. Proponowana metoda jest niezmienna w kolorze i wzorze, co skutkuje wizualnie realistyczną reteksturą. Proponowana metoda została przetestowana na różnych obrazach i wykazano, że generalnie działa lepiej i daje bardziej realistyczne wyniki w porównaniu z metodami najnowocześniejszymi. Proponowaną metodą może być aplikacja do wirtualnej przymierzalni. |
b323c4d8f284dd27b9bc8c8be5bee3cd30e2c8ca | Klasyfikacja różnych działań w sąsiedztwie dla problemu planowania pielęgniarek | Ponieważ problem planowania pielęgniarek (NSP) jest problemem znalezienia wykonalnego rozwiązania, przestrzeń rozwiązań musi zawierać niewykonalne rozwiązania, aby rozwiązać go za pomocą lokalnego algorytmu wyszukiwania. Jednak przestrzeń rozwiązań składająca się ze wszystkich rozwiązań jest tak duża, że wyszukiwanie wymaga dużo czasu procesora. W NSP niektóre ograniczenia mają wyższy priorytet. W ten sposób możemy zdefiniować przestrzeń rozwiązań jako zbiór rozwiązań spełniających niektóre z ważnych ograniczeń, które nazywamy ograniczeniami elementarnymi. Łączność przestrzeni rozwiązania jest również ważna dla wydajności. Łączność nie jest jednak oczywista, gdy przestrzeń rozwiązań składa się wyłącznie z rozwiązań spełniających podstawowe ograniczenia i składa się z małych sąsiedztw. Ten artykuł daje teoretyczne wsparcie dla użycia operacji sąsiedztwa typu 4-opt poprzez omówienie łączności jego przestrzeni rozwiązań i rozmiaru sąsiedztwa. Innym ciekawym punktem naszego modelu jest to, że szczególny przypadek NSP odpowiada problemowi transportu dwustronnego, a nasz wynik również się do niego odnosi. |
00dbf46a7a4ba6222ac5d44c1a8c09f261e5693c | Efektywne mnożenie macierzy rzadkich-wektorów na CUDA | Masywna równoległość procesorów graficznych (GPU) zapewnia ogromną wydajność w wielu wysokowydajnych aplikacjach obliczeniowych. Chociaż gęsta algebra liniowa łatwo mapuje się na takie platformy, wykorzystanie tego potencjału do obliczeń macierzowych rzadkich stanowi dodatkowe wyzwanie. Biorąc pod uwagę jego rolę w iteracyjnych metodach rozwiązywania rzadkich układów liniowych i problemów z wartością własną, rozrzedzone mnożenie macierzy-wektora (SpMV) ma osobliwe znaczenie w algebrze rozrzedzonych liniowych. W tym artykule omówimy struktury danych i algorytmy dla SpMV, które są efektywnie implementowane na platformie CUDA dla drobnoziarnistej architektury równoległej GPU. Biorąc pod uwagę związany z pamięcią charakter SpMV, kładziemy nacisk na wydajność przepustowości pamięci i kompaktowe formaty przechowywania. Rozważamy szerokie spektrum rzadkich macierzy, od dobrze ustrukturyzowanych i regularnych do wysoce nieregularnych macierzy z dużymi nierównowagami w rozkładzie wartości niezerowych na wiersz macierzy. Opracowujemy metody wykorzystania kilku typowych form struktury matrycy, oferując jednocześnie alternatywy, które uwzględniają większą nieregularność. Na ustrukturyzowanych, opartych na siatce macierzach osiągamy wydajność 36 GFLOP/s przy pojedynczej precyzji i 16 GFLOP/s przy podwójnej precyzji na GPU GeForce GTX 280. W przypadku nieustrukturyzowanych macierzy elementów skończonych obserwujemy wydajność przekraczającą 15 GFLOP/s i 10 GFLOP/s odpowiednio z pojedynczą i podwójną precyzją. Wyniki te są korzystne w porównaniu z wcześniejszymi, najnowocześniejszymi badaniami metod SpMV na konwencjonalnych procesorach wielordzeniowych. Nasza wydajność SpMV o podwójnej precyzji jest zazwyczaj dwa i pół razy większa od wydajności Cell BE z 8 SPE i ponad dziesięć razy większa niż czterordzeniowego systemu Intel Clovertown. |
0cab85c646bc4572101044cb22d944e3685732b5 | Szybkie architektury VLSI dla algorytmu AES | W artykule przedstawiono nowe, szybkie architektury do sprzętowej implementacji algorytmu Advanced Encryption Standard (AES). W przeciwieństwie do poprzednich prac, które opierały się na tablicach przeglądowych do implementacji transformacji SubBytes i InvSubBytes algorytmu AES, proponowany projekt wykorzystuje wyłącznie logikę kombinacyjną. Bezpośrednią konsekwencją jest wyeliminowanie niezniszczalnych opóźnień powodowanych przez tablice przeglądowe w konwencjonalnych podejściach, a zaleta subpipeliningu może być dalej badana. Ponadto w celu zmniejszenia wymagań dotyczących powierzchni stosuje się arytmetykę pól złożonych i porównuje się różne implementacje inwersji w podpolu GF(2/sup 4/). Ponadto przedstawiono również wydajną architekturę rozbudowy klucza, odpowiednią dla podpotokowych jednostek okrągłych. Wykorzystując proponowaną architekturę, w pełni podpotokowy szyfrator z 7 podstopniami w każdej okrągłej jednostce może osiągnąć przepustowość 21,56 Gb/s na urządzeniu Xilinx XCV1000 e-8 bg560 w trybach bez sprzężenia zwrotnego, co jest szybsze i o 79% wydajniejsze pod względem równoważna przepustowość/plaster niż najszybsza dotychczasowa implementacja FPGA znana do tej pory. |
29e65e682764c6dcc33cdefd8150521893fc2c94 | Poprawa obsługi napisów w czasie rzeczywistym dla uczniów niesłyszących i niedosłyszących | Stosujemy jakościowe podejście do zrozumienia doświadczeń studentów niesłyszących i niedosłyszących (DHH) z napisami w czasie rzeczywistym jako technologią dostępową w ogólnodostępnych salach uniwersyteckich. Bierzemy pod uwagę zarówno istniejące napisy oparte na ludziach, jak i nowe rozwiązania maszynowe, które wykorzystują automatyczne rozpoznawanie mowy (ASR). Zastosowaliśmy różne jakościowe metody badawcze, aby zebrać dane o doświadczeniach uczniów z napisami, w tym obserwacje w klasie, wywiady, dzienniki i oceny użyteczności. Po naszych wstępnych wynikach badań przeprowadziliśmy również warsztaty dotyczące współprojektowania z 8 interesariuszami. Nasze wyniki pokazują, że dokładność i niezawodność technologii są nadal najważniejszymi kwestiami w rozwiązaniach do tworzenia napisów. Jednak dodatkowo stwierdziliśmy, że obecne rozwiązania dotyczące napisów mają tendencję do ograniczania autonomii uczniów w klasie i prezentowania różnych niedociągnięć, takich jak złożone konfiguracje, słabe informacje zwrotne i ograniczona kontrola nad prezentacją napisów. Na podstawie tych ustaleń proponujemy wymagania projektowe i rekomendujemy funkcje do tworzenia napisów w czasie rzeczywistym w ogólnodostępnych salach lekcyjnych. |
704885bae7e9c5a37528be854b8bd2f24d1e641c | Empiryczne badanie skutków personalizacji sieci na różnych etapach podejmowania decyzji | Agenty personalizacji są wbudowane w wiele witryn internetowych w celu dostosowania treści i interfejsów do indywidualnych użytkowników. Jednak w przeciwieństwie do rozpowszechnienia spersonalizowanych usług internetowych na całym świecie, badania empiryczne analizujące skutki personalizacji są skąpe. W jaki sposób kontakt ze spersonalizowanymi ofertami wpływa na późniejsze rozważanie produktu i wynik wyboru? Opierając się na literaturze dotyczącej HCI i zachowań konsumenckich, badanie to analizuje wpływ personalizacji sieci na przetwarzanie informacji i oczekiwania użytkowników na różnych etapach podejmowania decyzji. Przeprowadzono badanie z wykorzystaniem spersonalizowanej strony internetowej do pobierania dzwonków. Nasze odkrycia dostarczają empirycznych dowodów na efekty personalizacji sieci. W szczególności, gdy konsumenci tworzą swoje zestawy rozważań, agenci mogą pomóc im odkryć nowe produkty i wygenerować popyt na nieznane produkty. Jednak gdy użytkownicy dokonają wyboru, przekonujące efekty agenta personalizacji słabną. Wyniki te wskazują na adaptacyjną rolę czynników personalizacyjnych na różnych etapach podejmowania decyzji. |
6e91e18f89027bb01c791ce54b2f7a1fc8d8ce9c | Pacific kids DASH for health (PacDASH) Randomizowane, kontrolowane badanie z planem żywieniowym DASH oraz aktywnością fizyczną poprawia spożycie owoców i warzyw oraz rozkurczowe ciśnienie krwi u dzieci. | TŁO
Celem projektu Pacific Kids DASH for Health (PacDASH) było poprawienie diety dzieci i poziomu aktywności fizycznej (PA) oraz zapobieganie nadmiernemu przybieraniu na wadze i podwyższeniu ciśnienia krwi (BP) w wieku 9 miesięcy.
METODY
PacDASH było dwuramiennym, randomizowanym, kontrolowanym badaniem (ClinicalTrials.gov: NCT00905411). Osiemdziesięciu pięciu dzieci w wieku od 5 do 8 lat w 50.-99. percentylu BMI zostało losowo przydzielonych do grup terapeutycznych (n=41) lub kontrolnych (n=44); 62 ukończyło 9-miesięczny okres próbny. Sześćdziesiąt dwa procent stanowiły kobiety. Średni wiek wynosił 7,1±0,95 lat. Rasa/pochodzenie etniczne to Azjaci (44%), rdzenni mieszkańcy Hawajów lub mieszkańcy innych wysp Pacyfiku (28%), biali (21%) lub inna rasa/etniczność (7%). Interwencja została zapewniona na początku i po 3, 6 i 9 miesiącach, z comiesięcznymi korespondencjami mailowymi pomiędzy wizytami interwencyjnymi oraz wizytą kontrolną po 15 miesiącach w celu obserwacji konserwacji. Dietę i PA oceniano w 2-dniowym logu. Mierzono wielkość ciała, skład i ciśnienie krwi. Wpływ interwencji na dietę i PA, wielkość i skład ciała oraz ciśnienie krwi pod koniec interwencji zbadano testem F z mieszanego modelu regresji, po dostosowaniu do płci, wieku i grupy etnicznej.
WYNIKI
Spożycie owoców i warzyw (FV) zmniejszyło się mniej w grupie leczonej niż w grupie kontrolnej (p=0,04). Rozkurczowe BP (DBP) było o 12 centyli niższe w grupie leczonej niż w grupie kontrolnej po 9 miesiącach interwencji (p=0,01). Nie było różnic między grupami pod względem skurczowego ciśnienia tętniczego (SBP) ani wielkości/składu ciała.
WNIOSKI
Próba PacDASH zwiększyła spożycie FV i DBP, ale nie SBP czy wielkość/skład ciała. |
18d5fe1bd87db26b7037d81f4170cf4ebe320e00 | Wydajne tworzenie obrazu w dziedzinie czasu z precyzyjnym dostosowaniem topografii do ogólnych bistatycznych konfiguracji SAR | Ze względu na brak odpowiedniej symetrii w geometrii akwizycji, ogólny bistatyczny radar z syntetyczną aperturą (SAR) nie może korzystać z dwóch głównych właściwości monostatycznego SAR o niskiej i umiarkowanej rozdzielczości: niezmienności azymutu i niewrażliwości na topografię. Precyzyjne dopasowanie wariancji azymutu i topografii jest prawdziwym wyzwaniem dla wydajnych algorytmów tworzenia obrazów pracujących w domenie Fouriera, ale może być całkiem naturalnie obsługiwane przez podejścia w dziedzinie czasu. Przedstawiamy wydajną i praktyczną implementację uogólnionego bistatycznego algorytmu tworzenia obrazu SAR z dokładnym dopasowaniem tych dwóch efektów. Algorytm ma wspólną strukturę z monostatyczną szybką projekcją wsteczną (FFBP), a zatem opiera się na przetwarzaniu podprzesłonowym. Obrazy obliczone na różnych podprzesłonach są wyświetlane w korzystnym eliptycznym układzie współrzędnych zdolnym do włączenia informacji topograficznej obrazowanej sceny w analogiczny sposób, jak to robią zależne od topografii monostatyczne algorytmy SAR. Wyprowadzane są wyrażenia analityczne dla wymagań Nyquist przy użyciu tego układu współrzędnych. Ogólna dyskusja zawiera praktyczne wskazówki dotyczące implementacji oraz realistyczne oszacowanie obciążenia obliczeniowego. Algorytm jest testowany z symulowanymi i rzeczywistymi bistatycznymi danymi SAR. Rzeczywiste dane odpowiadają eksperymentowi lotniczemu TerraSAR-X i F-SAR przeprowadzonemu w 2007 roku oraz eksperymentowi lotniczemu DLR-ONERA przeprowadzonemu w 2003 roku. ogólne konfiguracje bistatyczne. |
2f585530aea2968d799a9109aeb202b03ba977f4 | Zrozumienie maszynowe oparte na nauce oceniania | Zrozumienie maszynowe odgrywa zasadniczą rolę w NLP i było szeroko badane za pomocą zestawu danych, takiego jak MCTest. Jednak ten zestaw danych jest zbyt prosty i za mały, aby nauczyć się prawdziwych umiejętności rozumowania. (Hermann i in., 2015) w związku z tym publikują duży zestaw danych artykułów prasowych i proponują głęboki system czytników LSTM do rozumienia maszynowego. Jednak proces szkolenia jest kosztowny. Dlatego wypróbowujemy podejście oparte na inżynierii funkcji z semantyką w nowym zbiorze danych, aby zobaczyć, jak tradycyjna technika uczenia maszynowego i semantyka mogą pomóc w zrozumieniu maszynowym. Tymczasem nasz proponowany system czytników L2R osiąga dobrą wydajność przy wydajności i mniejszej ilości danych treningowych. |
5dd2b359fa6a0f7ebe3ca123df01b852bef08421 | Wyzwania związane z budową mobilnych podwodnych sieci bezprzewodowych do zastosowań wodnych | Wielkoskalowa mobilna podwodna sieć czujników bezprzewodowych (UWSN) to nowy paradygmat sieciowy do badania środowisk wodnych. Jednak cechy mobilnych sieci UWSN, takie jak niska przepustowość komunikacji, duże opóźnienie propagacji, mobilność węzłów pływających i wysokie prawdopodobieństwo błędu, znacznie różnią się od naziemnych bezprzewodowych sieci czujnikowych. Nowy paradygmat sieciowania stawia interdyscyplinarne wyzwania, które będą wymagały nowych rozwiązań technologicznych. W szczególności w tym artykule przyjmujemy podejście odgórne, aby zbadać wyzwania badawcze w projektowaniu mobilnego UWSN. Wzdłuż warstwowego stosu protokołów przechodzimy z grubsza od górnej warstwy aplikacji do dolnej warstwy fizycznej. Na każdej warstwie badany jest zestaw nowych zawiłości projektowych. Wniosek jest taki, że budowanie skalowalnych mobilnych sieci UWSN jest wyzwaniem, któremu należy sprostać interdyscyplinarnymi wysiłkami w zakresie komunikacji akustycznej, przetwarzania sygnału i projektowania protokołów mobilnych sieci akustycznych. |
0435ef56d5ba8461021cf9e5d811a014ed4e98ac | Schemat sterowania transmisją dostępu do mediów w sieciach sensorowych | Badamy problem kontroli dostępu do mediów w nowatorskim reżimie sieci czujników, w którym unikalne zachowanie aplikacji i ścisłe ograniczenia mocy obliczeniowej, magazynowania, zasobów energii i technologii radiowej ukształtowały tę przestrzeń projektową tak, aby była bardzo różna od tej występującej w tradycyjnych telefonach komórkowych reżim obliczeniowy. Kontrola dostępu do mediów w sieciach czujników musi być nie tylko wydajna energetycznie, ale powinna również umożliwiać sprawiedliwą alokację przepustowości do infrastruktury dla wszystkich węzłów w sieci wieloskokowej. Proponujemy adaptacyjny mechanizm kontroli stawek mający na celu wspieranie tych dwóch celów i stwierdzamy, że taki system jest najbardziej skuteczny w osiąganiu naszego celu uczciwości, a jednocześnie jest energooszczędny zarówno dla niskiego, jak i wysokiego cyklu obciążenia ruchu sieciowego. |
11897106a75d5ba3bf5fb4677943bd6f33daadf7 | Wyzwania dla efektywnej komunikacji w podwodnych sieciach czujników akustycznych | Węzły czujników dna oceanicznego mogą być wykorzystywane do gromadzenia danych oceanograficznych, monitorowania zanieczyszczeń, eksploracji na morzu i zastosowań nadzoru taktycznego. Ponadto wyposażone w czujniki bezzałogowe lub autonomiczne pojazdy podwodne (UUV, AUV) znajdą zastosowanie w eksploracji naturalnych zasobów podwodnych i gromadzeniu danych naukowych we wspólnych misjach monitoringowych. Podwodna sieć akustyczna jest technologią umożliwiającą takie zastosowania. Sieci podwodne składają się ze zmiennej liczby czujników i pojazdów, które są rozmieszczone w celu wykonywania wspólnych zadań monitorowania na danym obszarze. W niniejszym artykule zbadano kilka podstawowych kluczowych aspektów podwodnej komunikacji akustycznej. Omówiono różne architektury dwuwymiarowych i trójwymiarowych podwodnych sieci czujników oraz scharakteryzowano podwodny kanał. Główne wyzwania związane z rozwojem wydajnych rozwiązań sieciowych, jakie stawia środowisko podwodne, są wyszczególnione we wszystkich warstwach stosu protokołów. Ponadto omawiane są otwarte kwestie badawcze i nakreślane są możliwe podejścia do rozwiązań. |
1e7e4d2b2be08c01f1347dee53e99473d2a9e83d | Mikromodem WHOI: akustyczny system komunikacji i nawigacji dla wielu platform | Mikromodem jest kompaktowym, podwodnym podsystemem łączności akustycznej i nawigacji o małej mocy. Posiada zdolność do wykonywania kluczowania z przeskokiem częstotliwości z małą szybkością (FH-FSK), kluczowania ze zmienną szybkością ze zmienną fazą (PSK) oraz dwóch różnych typów nawigacji po linii długiej, wąskopasmowej i szerokopasmowej. System można skonfigurować do transmisji w czterech różnych pasmach od 3 do 30 kHz, przy czym dla najniższej częstotliwości wymagana jest większa płyta. Interfejs użytkownika jest oparty na standardzie NMEA, który jest specyfikacją portu szeregowego. Modem zawiera również prostą wbudowaną funkcję sieciową, która obsługuje do 16 jednostek w trybie odpytywania lub dostępu losowego oraz posiada funkcję potwierdzania, która obsługuje transakcje gwarantowanego dostarczenia. Artykuł zawiera szczegółowy opis systemu oraz przedstawiono wyniki kilku testów |
93074961701ca6983a6c0fdc2964d11e282b8bae | Stan wiedzy w podwodnej telemetrii akustycznej | Postęp w podwodnej telemetrii akustycznej od 1982 r. oceniany jest w ramach sześciu aktualnych obszarów badawczych: (1) fizyka kanałów podwodnych, symulacje kanałów i pomiary; (2) struktury odbiornika; (3) wykorzystanie różnorodności; (4) kodowanie kontroli błędów; (5) systemy sieciowe; oraz (6) alternatywne strategie modulacji. Przedstawiono postępy w każdym z tych obszarów oraz perspektywy na przyszłe wyzwania, przed którymi stoją. Główną tezą tego artykułu jest to, że potrzebna jest większa integracja modeli kanałów o wysokiej wierności z trwającymi podwodnymi badaniami telemetrycznymi, jeśli zakres wydajności (określany w kategoriach zasięgu, szybkości i złożoności kanału) modemów podwodnych ma się rozszerzyć. |
5e296b53252db11667011b55e78bd4a67cd3e547 | Skuteczność marek sklepów: analiza preferencji, postrzegania i ryzyka marek sklepów konsumenckich w różnych krajach | Niniejszy artykuł empirycznie bada zachowania konsumentów w zakresie wyboru marek sklepów w USA, Wielkiej Brytanii i Hiszpanii. Udziały w rynku marek sklepów różnią się w zależności od kraju i zazwyczaj są znacznie wyższe w Europie niż w USA. Jednak jest zaskakująco mało prac marketingowych, które empirycznie badają przyczyny leżące u podstaw wyższych udziałów rynkowych związanych z markami sklepów w Europie w porównaniu z USA. W tym artykule empirycznie przeanalizujemy pogląd, że różnica sukcesu marek sklepowych w USA w porównaniu z Europą polega na wyższym kapitale marki, jaki marki sklepowe mają w Europie w porównaniu z USA. Do analizy wykorzystujemy ramy oparte na wcześniejszych pracach: wybór marki konsumenckiej w warunkach niepewności oraz marki jako sygnały pozycji produktów. Dokładniej, badamy, czy niepewność co do jakości (lub pozycjonowania marki w przestrzeni produktowej), postrzegana jakość marek sklepowych w porównaniu z markami krajowymi, spójność oferty marek sklepowych w czasie, a także postawy konsumentów wobec ryzyka, jakości i cena leży u podstaw różnic w sukcesie marek sklepowych, przynajmniej częściowo, w USA w porównaniu z Europą. Proponujemy i szacujemy model, który jednoznacznie uwzględnia wpływ niepewności na zachowania konsumentów. Porównujemy 1) poziomy niepewności związane z markami sklepowymi w porównaniu z markami krajowymi, 2) spójność pozycji produktów w czasie zarówno dla marek krajowych, jak i sklepów, 3) względne poziomy jakości marek krajowych w porównaniu z markami sklepowymi, oraz 4) wrażliwość konsumentów na cenę, jakość i ryzyko w trzech badanych przez nas krajach. Model jest oszacowany na podstawie danych panelu skanera dotyczących detergentów na rynkach USA, Wielkiej Brytanii i Hiszpanii oraz papieru toaletowego i margaryny w USA i Hiszpanii. Uważamy, że uczenie się konsumentów i postrzegane ryzyko (i powiązany kapitał marki), a także stosunek konsumentów do ryzyka, jakości i ceny odgrywają ważną rolę w wyborze sklepu konsumenckiego w porównaniu z wyborem marki krajowej i przyczyniają się do różnic we względnym sukcesie sklepu marki w badanych przez nas krajach. |
f5dbb5a0aeb5823d704077b372d0dd989d4ebe1c | Przybliżona analiza kolejkowania dla sieci czujników IEEE 802.15.4 | Sieci czujników bezprzewodowych (WSN) przyciągnęły w ostatnich latach wiele uwagi ze względu na ich wyjątkowe właściwości i szerokie zastosowanie w wielu różnych zastosowaniach. Zwłaszcza w sieciach wojskowych wszystkie czujniki są rozmieszczone losowo i gęsto. Jak możemy zoptymalizować liczbę wdrożonych węzłów (węzła czujnika i ujścia) z gwarancją QoS (minimalne opóźnienie między końcami i odrzucanie pakietów)? W tym artykule, wykorzystując model kolejkowania M/M/1, proponujemy model optymalizacji wdrażania dla sieci czujników 802.15.4 bez trybu nawigacyjnego. Wyniki symulacji pokazują, że proponowany model jest obiecującym podejściem do wdrażania sieci czujników. |
1fbb66a9407470e1da332c4ef69cdc34e169a3d7 | Podstawa ogólnego wykrywania obiektów muzycznych z wykorzystaniem głębokiego uczenia | Głębokie uczenie przynosi przełom w wielu poddziedzinach widzenia komputerowego, w tym w optycznym rozpoznawaniu muzyki (OMR), w którym wprowadzono szereg ulepszeń w wykrywaniu symboli muzycznych dzięki zastosowaniu ogólnych modeli głębokiego uczenia. Jednak jak dotąd każda taka propozycja była oparta na określonym zbiorze danych i różnych kryteriach oceny, co utrudniało ilościowe określenie nowego stanu wiedzy opartego na głębokim uczeniu i ocenę względnych zalet tych modeli wykrywania w muzyce. wyniki. W tym artykule przedstawiono punkt odniesienia dla ogólnego wykrywania symboli muzycznych za pomocą głębokiego uczenia. Rozważamy trzy zbiory danych o heterogenicznej typologii, ale z tym samym formatem adnotacji, trzy modele neuronowe o różnej naturze i ustalamy ich wydajność pod kątem wspólnego standardu oceny. Wyniki eksperymentalne potwierdzają, że bezpośrednie wykrywanie obiektów muzycznych z głębokim uczeniem jest rzeczywiście obiecujące, ale jednocześnie ilustrują niektóre niedoskonałości charakterystyczne dla danej dziedziny detektorów ogólnych. Porównanie jakościowe sugeruje zatem możliwości poprawy OMR, oparte zarówno na właściwościach modelu wykrywania, jak i sposobie definiowania zestawów danych. Zgodnie z naszą najlepszą wiedzą jest to pierwszy przypadek bezpośredniego porównania konkurencyjnych systemów wykrywania obiektów muzycznych z paradygmatu uczenia maszynowego. Mamy nadzieję, że ta praca posłuży jako punkt odniesienia do pomiaru postępów w przyszłych opracowaniach OMR w wykrywaniu obiektów muzycznych. |
4b07c5cda3dab4e48bd39bee91c5eba2642037b2 | System do pomiaru prądów katodowych w procesach elektrorafinacji z wykorzystaniem technologii wieloobwodowej | W artykule przedstawiono układ pomiarowy prądów katodowych dla procesów elektrorafinacji miedzi z wykorzystaniem technologii wieloobwodowej z prętami międzyogniwowymi typu optibar. Proponowany system opiera się na estymacji prądu z wykorzystaniem 55 czujników pola magnetycznego na pręt międzyogniwowy. Bieżące wartości są próbkowane i przechowywane co 5 minut przez siedem dni w kompatybilnej bazie danych SQL. Metoda nie wpływa na normalny przebieg procesu i nie wymaga żadnych zmian konstrukcyjnych. W elektrorafinerii działa system do pomiaru online 40 ogniw z 2090 czujnikami. |
a2c1cf2de9e822c2d662d520083832853ac39f9d | Indukcyjny układ scalony do wykrywania pozycji 2-D z dokładnością 99,8% dla samochodowego systemu sterowania przekładnią EMR | W artykule przedstawiono analogowy front end (AFE) dla indukcyjnego czujnika położenia w samochodowych aplikacjach sterowania przekładnią rezonansu elektromagnetycznego. Aby poprawić dokładność wykrywania położenia, zaproponowano sterownik cewki z automatyczną dwustopniową kalibracją impedancji, który pomimo zmian obciążenia zapewnia pożądaną zdolność napędzania poprzez sterowanie wielkością głównego sterownika. Proponuje się również współdzielony w czasie konwerter analogowo-cyfrowy (ADC) do konwersji sygnałów ośmiofazowych przy jednoczesnym zmniejszeniu poboru prądu i powierzchni do 1/8 konwencjonalnej struktury. Zaproponowano oscylator relaksacyjny z kompensacją temperatury do generowania stałej częstotliwości zegara w warunkach temperaturowych pojazdu. Ten chip jest wytwarzany przy użyciu procesu CMOS 0.18-<inline-formula> <tex-math notation="LaTeX">$\mu \text{m}$ </tex-math></inline-formula> i obszaru matrycy wynosi 2 mm <inline-formula> <tex-math notation="LaTeX">$\razy 1,5$ </tex-math></inline-formula> mm. Pobór mocy AFE wynosi 23,1 mW z napięcia zasilania 3,3 V do zasilania jednej cewki nadawczej (Tx) i ośmiu cewek odbiorczych (Rx). Zmierzona dokładność wykrywania pozycji jest większa niż 99,8%. Pomiar Tx pokazuje zdolność sterowania wyższą niż 35 mA w odniesieniu do zmiany obciążenia. |
2cfac4e999538728a8e11e2b7784433e80ca6a38 | Transkrypcyjne sieci regulacyjne w Saccharomyces cerevisiae. | Ustaliliśmy, w jaki sposób większość regulatorów transkrypcji kodowanych w eukariotach Saccharomyces cerevisiae wiąże się z genami w całym genomie żywych komórek. Tak jak mapy sieci metabolicznych opisują potencjalne szlaki, które mogą być wykorzystane przez komórkę do realizacji procesów metabolicznych, ta sieć interakcji regulator-gen opisuje potencjalne szlaki, które komórki drożdży mogą wykorzystać do regulacji globalnych programów ekspresji genów. Używamy tych informacji do identyfikacji motywów sieci, najprostszych jednostek architektury sieci, i demonstrujemy, że zautomatyzowany proces może wykorzystywać motywy do złożenia transkrypcyjnej struktury regulacyjnej sieci. Nasze wyniki ujawniają, że funkcje komórek eukariotycznych są silnie powiązane poprzez sieci regulatorów transkrypcji, które regulują inne regulatory transkrypcji. |
526ece284aacc3ab8e3d4e839a9512dbbd27867b | Crowdsourcing online: ocenianie adnotatorów i uzyskiwanie opłacalnych etykiet | Etykietowanie dużych zbiorów danych stało się szybsze, tańsze i łatwiejsze wraz z pojawieniem się usług crowdsourcingowych, takich jak Amazon Mechanical Turk. Jak można ufać etykietom uzyskanym z takich usług? Proponujemy model procesu etykietowania, który obejmuje niepewność etykiety, a także wielowymiarową miarę zdolności adnotatorów. Z modelu wyprowadzamy algorytm online, który szacuje najbardziej prawdopodobną wartość etykiet i zdolności adnotatorów. Wyszukuje i nadaje priorytet ekspertom podczas żądania etykiet oraz aktywnie wyklucza nierzetelne adnotatory. Na podstawie już uzyskanych etykiet dynamicznie wybiera, które obrazy zostaną oznaczone jako następne i ile etykiet należy zażądać, aby osiągnąć pożądany poziom pewności. Nasz algorytm jest ogólny i może obsługiwać adnotacje binarne, wielowartościowe i ciągłe (np. ramki ograniczające). Eksperymenty na zbiorze danych zawierającym ponad 50 000 etykiet pokazują, że nasz algorytm znacznie zmniejsza liczbę wymaganych etykiet, a tym samym całkowity koszt etykietowania, przy jednoczesnym zachowaniu niskich wskaźników błędów w różnych zestawach danych. |
55b4b9b303da1b0e8f938a80636ec95f7af235fd | Neuralne odpowiedzi na pytania w BioASQ 5B | Ten artykuł opisuje nasze zgłoszenie do wyzwania BioASQ 2017. Uczestniczyliśmy w Zadaniu B, Faza B, która dotyczy odpowiedzi na pytania biomedyczne (QA). Skupiamy się na faktoidzie i pytaniu listowym, używając ekstrakcyjnego modelu QA, czyli ograniczamy nasz system do wyprowadzania podciągów dostarczonych fragmentów tekstu. Podstawą naszego systemu jest FastQA, najnowocześniejszy neuronowy system QA. Rozszerzyliśmy go o biomedyczne osadzanie słów i zmieniliśmy jego warstwę odpowiedzi, aby móc odpowiadać na pytania listowe oprócz pytań faktoidalnych. Wstępnie przeszkoliliśmy model na wielkoskalowym zestawie danych QA w otwartej domenie, SQuAD, a następnie dopracowaliśmy parametry w zestawie uczącym BioASQ. Dzięki naszemu podejściu osiągamy najnowocześniejsze wyniki w pytaniach faktoidalnych i konkurencyjne wyniki w pytaniach listowych. |
6653956ab027cadb035673055c91ce1c7767e140 | Kompaktowe płaskie łączniki rozgałęzień mikropaskowych wykorzystujące podejście elementów quasi skupionych o niesymetrycznej i symetrycznej strukturze w kształcie litery T | W artykule zaproponowano klasę nowatorskich kompaktowych sprzęgaczy odgałęzień, wykorzystujących podejście elementów quasi skupionych o symetrycznych lub niesymetrycznych strukturach w kształcie litery T. Wyprowadzono równania projektowe i do pomiarów fizycznych zrealizowano dwa obwody wykorzystujące podejście elementów quasi skupionych. Ta nowatorska konstrukcja zajmuje tylko 29% obszaru konwencjonalnego podejścia przy 2,4 GHz. Dodatkowo zaprojektowano trzeci obwód, wykorzystując tę samą formułę, realizując symetryczną strukturę w kształcie litery T i zajmując zarówno wewnętrzną, jak i zewnętrzną powierzchnię sprzęgu. Ten sprzęgacz osiągnął szerokość pasma 500 MHz, podczas gdy różnica faz między S21 i S31 mieści się w zakresie 90degplusmn1deg. W ten sposób szerokość pasma jest nie tylko o 25% szersza niż w przypadku konwencjonalnego sprzęgacza, ale zajmuje tylko 70% powierzchni obwodu w porównaniu z konwencjonalną konstrukcją. Wszystkie trzy proponowane sprzęgacze można zaimplementować przy użyciu standardowych procesów trawienia płytek drukowanych bez implementacji elementów skupionych, przewodów łączących i otworów przelotowych, co czyni go bardzo przydatnym w systemach komunikacji bezprzewodowej |
fa27e993f88c12ef3cf5bbc6eb3b0b4f9de15e86 | Anatomia motywacji: podejście ewolucyjno-ekologiczne | Podejmowano niewiele prób wprowadzenia teorii ewolucji do badania ludzkiej motywacji. Z tej perspektywy motywy można uznać za psychologiczne mechanizmy wywołujące zachowanie, które rozwiązuje ważne ewolucyjnie zadania w ludzkiej niszy. Z wymiarów niszy ludzkiej wyprowadzamy osiem ludzkich potrzeb: optymalizacja liczby i przetrwania kopii genów; zachować integralność cielesną; unikać zagrożeń zewnętrznych; optymalizować kapitał seksualny, środowiskowy i społeczny; i nabyć umiejętności reprodukcyjne i przetrwania. Potrzeby te służą następnie jako podstawa niezbędnej i wystarczającej listy 15 ludzkich motywów, które określamy jako: pożądanie, głód, komfort, strach, wstręt, przyciąganie, miłość, pielęgnowanie, tworzenie, gromadzenie, partnerstwo, status, sprawiedliwość, ciekawość, i gra. Pokazujemy, że motywy te są zgodne z dowodami z aktualnej literatury. Takie podejście dostarcza nam precyzyjnego słownictwa do mówienia o motywacji, której brak hamował postęp w naukach behawioralnych. Opracowanie testowalnych teorii na temat struktury i funkcji motywów jest niezbędne dla projektu zrozumienia organizacji poznania i uczenia się zwierząt, a także dla stosowanych nauk behawioralnych. |
6de09e48d42d14c4079e5d8a6a58485341b41cad | Opinie uczniów na temat blended learningu i jego wdrażania pod kątem ich stylów uczenia się | Celem tego artykułu jest zbadanie poglądów uczniów na temat metody blended learning i jej zastosowania w odniesieniu do indywidualnego stylu uczenia się uczniów. Badanie przeprowadzono na 31 starszych studentach. W ramach nauczania mieszanego wykorzystano media internetowe wraz z ustawieniami w klasie twarzą w twarz. Do zebrania danych wykorzystano skalę poglądów uczniów na temat nauczania mieszanego i jego wdrożenia, inwentarz stylów uczenia się Kolba, formularz wstępny i pytania otwarte. Większość uczniów popadła w asymilatorów, akomodatorów i konwergentów stylów uczenia się. Wyniki pokazały, że poglądy uczniów na temat metody blended learning i jej stosowania są dość pozytywne. |
b4d4a78ecc68fd8fe9235864e0b1878cb9e9f84b | Metoda uzyskiwania podpisów cyfrowych i kryptosystemów klucza publicznego (przedruk) | Przedstawiono metodę szyfrowania z nową właściwością polegającą na tym, że publiczne ujawnienie klucza szyfrowania nie ujawnia w ten sposób odpowiedniego klucza odszyfrowywania. Ma to dwie ważne konsekwencje: do przesyłania kluczy nie są potrzebne kurierzy ani inne bezpieczne środki, ponieważ wiadomość może zostać zaszyfrowana przy użyciu klucza szyfrującego publicznie ujawnionego przez zamierzonego odbiorcę. Tylko on może odszyfrować wiadomość, ponieważ tylko on zna odpowiedni klucz deszyfrujący.
Wiadomość można „podpisać” przy użyciu prywatnego klucza deszyfrującego. Każdy może zweryfikować ten podpis za pomocą odpowiedniego publicznie ujawnionego klucza szyfrowania. Podpisy nie mogą być sfałszowane, a sygnatariusz nie może później zaprzeczyć ważności swojego podpisu. Ma to oczywiste zastosowania w systemach „poczty elektronicznej” i „elektronicznego transferu środków”. Wiadomość jest szyfrowana przez przedstawienie jej jako liczby M, podniesienie M do publicznie określonej potęgi e, a następnie pobranie reszty, gdy wynik jest dzielony przez publicznie określony iloczyn n dwóch dużych tajnych liczb pierwszych p i q. Deszyfrowanie jest podobne; używana jest tylko inna, tajna moc d, gdzie e * d = 1 (mod (p - 1) * (q - 1)). Bezpieczeństwo systemu opiera się po części na trudności faktoryzacji opublikowanego dzielnika, n. |
628c2bcfbd6b604e2d154c7756840d3a5907470f | Platforma Blockchain dla Przemysłowego Internetu Rzeczy | Internet of Things (IoT) jest adaptowany do zastosowań przemysłowych i produkcyjnych, takich jak automatyzacja produkcji, zdalna diagnostyka maszyn, prognostyczne zarządzanie stanem maszyn przemysłowych i zarządzanie łańcuchem dostaw. CloudBased Manufacturing to najnowszy model produkcji na żądanie, który wykorzystuje technologie IoT. Chociaż produkcja w chmurze umożliwia dostęp na żądanie do zasobów produkcyjnych, zaufany pośrednik jest wymagany do transakcji między użytkownikami, którzy chcą korzystać z usług produkcyjnych. Prezentujemy zdecentralizowaną platformę peer-to-peer o nazwie BPIIoT dla Przemysłowego Internetu Rzeczy opartą na technologii Block Chain. Dzięki wykorzystaniu technologii Blockchain platforma BPIIoT umożliwia partnerom w zdecentralizowanej, pozbawionej zaufania sieci peer-to-peer interakcję ze sobą bez potrzeby korzystania z zaufanego pośrednika. |
0fd0e3854ee696148e978ec33d5c042554cd4d23 | Modele edycji drzewa do rozpoznawania treści tekstowych, parafraz i odpowiedzi na pytania | Ten dokument zawiera dodatkowe szczegóły dotyczące eksperymentów opisanych w (Heilman i Smith, 2010). Należy zauważyć, że chociaż ten dokument zawiera informacje o zbiorach danych i metodach eksperymentalnych, nie dostarcza dalszych wyników. Jeśli masz dodatkowe pytania, skontaktuj się z pierwszym autorem. Wstępnie przetworzone zbiory danych (tj. otagowane i przeanalizowane) zostaną udostępnione do celów badawczych na żądanie. |
3e27e210c9a41d9901164fd4c24e549616d1958a | CompNet: Sieci neuronowe rosnące dzięki kompaktowemu morfizmowi sieci | Często zdarza się, że wydajność sieci neuronowej można poprawić, dodając warstwy. W rzeczywistych praktykach zawsze trenujemy równolegle dziesiątki architektur sieci neuronowych, co jest procesem marnotrawnym. Zbadaliśmy CompNet, w którym to przypadku przekształcamy dobrze wytrenowaną sieć neuronową w głębszą, w której można zachować funkcję sieci, a dodana warstwa jest zwarta. Praca w artykule składa się z dwóch wkładów: a). Zmodyfikowana sieć może szybko osiągać zbieżność i zachować tę samą funkcjonalność, dzięki czemu nie musimy ponownie uczyć się od zera; b). Rozmiar warstwy dodanej w sieci neuronowej jest kontrolowany przez usunięcie nadmiarowych parametrów z rzadką optymalizacją. Różni się to od poprzednich podejść do morfizmu sieci, które mają tendencję do dodawania większej liczby neuronów lub kanałów poza rzeczywistymi wymaganiami i skutkują redundancją modelu. Metodę zilustrowano przy użyciu kilku struktur sieci neuronowych na różnych zestawach danych, w tym MNIST i CIFAR10. |
c11de783900e118e3d3de74efca5435c98b11e7c | System wykrywania senności kierowcy | Senność lub zmęczenie u kierowców jeżdżących przez wiele godzin jest główną przyczyną wypadków na autostradach na całym świecie. Statystyki międzynarodowe pokazują, że duża liczba wypadków drogowych jest spowodowana zmęczeniem kierowców. Dlatego system, który może wykrywać zmęczenie kierowcy nadjeżdżającego z naprzeciwka i w odpowiednim czasie wydawać ostrzeżenia, może pomóc w zapobieganiu wielu wypadkom, a w konsekwencji zaoszczędzić pieniądze i zmniejszyć osobiste cierpienie. Autorzy podjęli próbę zaprojektowania systemu wykorzystującego kamerę wideo skierowaną bezpośrednio na twarz kierowcy w celu wykrycia zmęczenia. W przypadku wykrycia zmęczenia emitowany jest sygnał ostrzegawczy ostrzegający kierowcę. Autorzy pracowali na plikach wideo nagranych przez kamerę. Plik wideo jest konwertowany na klatki. Po zlokalizowaniu oczu z każdej klatki, określając wartość energii każdej klatki, można określić, czy oczy są otwarte czy zamknięte. Szczególny warunek jest ustawiony na wartości energetyczne otwartych i zamkniętych oczu. Jeżeli średnia wartość energii z 5 kolejnych ramek spadnie w danym stanie, kierowca zostanie wykryty jako senny i wyda sygnał ostrzegawczy. Algorytm został zaproponowany, zaimplementowany, przetestowany i uznany za zadowalający. |
1e55bb7c095d3ea15bccb3df920c546ec54c86b5 | Planowanie zasobów przedsiębiorstwa: taksonomia czynników krytycznych | |
23a3dc2af47b13fe63189df63dbdda068b854cdd | Obliczalne sprężyste odległości między kształtami | Definiujemy odległości między krzywymi geometrycznymi przez pierwiastek kwadratowy z minimalnej energii wymaganej do przekształcenia jednej krzywej w drugą. Energia jest formalnie zdefiniowana z lewostronnej odległości Riemanna na nieskończenie wymiarowej grupie działającej na krzywych, którą można wyraźnie obliczyć. Uzyskana odległość sprowadza się do problemu wariacyjnego, dla którego należy obliczyć optymalne dopasowanie krzywych. Analiza odległości, gdy krzywe są wielokątne, prowadzi do numerycznej procedury rozwiązania problemu wariacyjnego, którą można skutecznie wdrożyć, co ilustrują eksperymenty. |
37726c30352bd235c2a832b6c16633c2b11b8913 | Nadzorowane lokalnie osadzanie liniowe | Lokalnie liniowe osadzenie (LLE) to niedawno zaproponowana metoda nienadzorowanej nieliniowej redukcji wymiarowości. Posiada szereg atrakcyjnych cech: nie wymaga algorytmu iteracyjnego, wystarczy ustawić kilka parametrów. Autorzy tego artykułu niezależnie zaproponowali dwa rozszerzenia LLE do nadzorowanej ekstrakcji cech. W tym przypadku obie metody są ujednolicone we wspólnych ramach i stosowane do wielu zestawów danych porównawczych. Wyniki pokazują, że sprawdzają się bardzo dobrze w przypadku danych wielowymiarowych, które wykazują różnorodną strukturę. |
8213dc79a49f6bd8e1f396e66db1d8503d85f566 | Publikacja zróżnicowanego prywatnego histogramu dla dynamicznych zbiorów danych: podejście adaptacyjnego próbkowania | Prywatność różnicowa stała się ostatnio de facto standardem przy udostępnianiu prywatnych danych statystycznych. Zaproponowano wiele algorytmów generujących zróżnicowane histogramy prywatne lub dane syntetyczne. Jednak większość z nich koncentruje się na „jednorazowym” wydaniu statycznego zestawu danych i nie odpowiada w odpowiedni sposób na rosnącą potrzebę udostępniania serii dynamicznych zestawów danych w czasie rzeczywistym. Proste zastosowanie istniejących metod histogramu na każdej migawce takich dynamicznych zestawów danych będzie wiązało się z wysokim skumulowanym błędem ze względu na zgodność prywatności różnicowej i korelacji lub nakładających się użytkowników między migawkami. W tym artykule zajmujemy się problemem uwalniania serii dynamicznych zestawów danych w czasie rzeczywistym z prywatnością różnicową, przy użyciu nowatorskiego, adaptacyjnego podejścia do próbkowania opartego na odległości. Nasza pierwsza metoda, DSFT, wykorzystuje stały próg odległości i udostępnia histogram różnicowo prywatny tylko wtedy, gdy bieżąca migawka jest wystarczająco różna od poprzedniej, tj. ma odległość większą niż wstępnie zdefiniowany próg. Nasza druga metoda, DSAT, dodatkowo poprawia DSFT i wykorzystuje dynamiczny próg adaptacyjnie dostosowany przez mechanizm kontroli sprzężenia zwrotnego do przechwytywania dynamiki danych. Szeroko zakrojone eksperymenty na rzeczywistych i syntetycznych zestawach danych pokazują, że nasze podejście osiąga lepszą użyteczność niż metody podstawowe i istniejące najnowocześniejsze metody. |
d318b1cbb00282eea7fc5789f97d859181fc165e | Rekurencyjne uśrednianie oparte na LBP w celu redukcji szumów gaworzenia stosowane do automatycznego rozpoznawania mowy | Udoskonalone automatyczne rozpoznawanie mowy (ASR) w warunkach hałasu gaworzenia nadal stanowi poważne wyzwanie. W niniejszym artykule proponujemy nowy wskaźnik obecności mowy (SPI) oparty na lokalnym wzorcu binarnym (LBP), aby odróżnić komponenty mowy i niemowy. Szum bełkotu jest następnie szacowany za pomocą uśredniania rekurencyjnego. W systemie wzmocnienia mowy optymalnie zmodyfikowana logarytmiczna amplituda widmowa (OMLSA) wykorzystuje oszacowane widmo szumu uzyskane z uśredniania rekurencyjnego opartego na LBP (LRA). Wydajność systemu poprawy mowy LRA jest porównywana z konwencjonalnym ulepszonym uśrednianiem rekurencyjnym kontrolowanym minimami (IMCRA). Ulepszenia segmentowe SNR i oceny percepcyjne jakości mowy (PESQ) pokazują, że LRA zapewnia lepszą redukcję hałasu gaworzenia w porównaniu z systemem IMCRA. Wyniki rozpoznawania słów oparte na ukrytym modelu Markowa (HMM) wykazują odpowiednią poprawę. |
f7b3544567c32512be1bef4093a78075e59bdc11 | Wykorzystanie podejścia odwróconej klasy do nauczania programowania komputerowego | W instytucjach wyższych coraz częściej stosuje się podejście odwróconej klasy. Chociaż takie podejście ma wiele zalet, istnieje również wiele wyzwań, które należy wziąć pod uwagę. W tym artykule omawiamy przydatność tego podejścia do nauczania programowania komputerowego i przedstawiamy nasze pilotażowe doświadczenia z wykorzystaniem tego podejścia na Uniwersytecie w Katarze do nauczania jednego przedmiotu kursu programowania komputerowego. Stwierdzono, że uczniowie mają pozytywne nastawienie do tego podejścia, poprawia to ich naukę. Jednak głównym wyzwaniem było zaangażowanie niektórych uczniów w zajęcia edukacyjne online. |
ba965d68ea7a58f6a5676c47a5c81fad21959ef6 | W kierunku nowego strukturalnego modelu poczucia humoru: wstępne ustalenia | W niniejszym artykule wyartykułowane są pewne formalne, merytoryczne i proceduralne rozważania dotyczące poczucia humoru, a analiza zarówno codziennych zachowań humorystycznych, jak i stylów komicznych prowadzi do wstępnej propozycji czteroczynnikowego modelu humoru (4FMH). Model ten jest testowany w nowym zestawie danych, a także sprawdza się, czy dwie formy stylów komiksowych (życzliwy humor i kpina moralna) pasują do siebie. Model wydaje się solidny, ale dalsze badania nad strukturą poczucia humoru jako osobowości cechy są wymagane. |
3e7aabaffdb4b05e701c544451dce55ad96e9401 | Pozycjonowanie w pomieszczeniach w oparciu o odcisk palca Wi-Fi: ostatnie postępy i porównania | Rosnące komercyjne zainteresowanie usługami lokalizacyjnymi w pomieszczeniach (ILBS) pobudziło niedawny rozwój wielu technik pozycjonowania w pomieszczeniach. Ze względu na brak sygnału globalnego systemu pozycjonowania (GPS), zaproponowano wiele innych sygnałów do użytku w pomieszczeniach. Wśród nich Wi-Fi (802.11) wyłania się obiecująco ze względu na powszechne wdrażanie bezprzewodowych sieci LAN (WLAN). W szczególności odciski palców Wi-Fi przyciągają ostatnio dużo uwagi, ponieważ nie wymagają pomiaru punktów dostępowych (AP) w linii wzroku i osiągają wysoką przydatność w złożonym środowisku wewnętrznym. Ta ankieta przedstawia najnowsze postępy w dwóch głównych obszarach lokalizacji linii papilarnych Wi-Fi: zaawansowane techniki lokalizacji i wydajne wdrażanie systemu. Jeśli chodzi o zaawansowane techniki lokalizacji użytkowników, przedstawiamy, jak wykorzystać czasowe lub przestrzenne wzorce sygnałów, współpracę użytkowników i czujniki ruchu. Jeśli chodzi o wydajne wdrażanie systemu, omawiamy ostatnie postępy w ograniczaniu pracochłonnych ankiet offline, dostosowywaniu się do zmian odcisków palców, kalibrowaniu heterogenicznych urządzeń do zbierania sygnałów i osiąganiu efektywności energetycznej smartfonów. Badamy i porównujemy podejścia na podstawie naszych doświadczeń wdrożeniowych i omawiamy niektóre przyszłe kierunki. |
8acaebdf9569adafb03793b23e77bf4ac8c09f83 | Projektowanie linii opóźniających terahercowych plazmonów powierzchniowych opartych na polarytonie terahercowym | Przedstawiamy analizę i projekt falowodów o stałej długości fizycznej, sfałszowanych falowodów Surface Plasmon Polariton z regulowanym opóźnieniem przy częstotliwościach terahercowych. Regulowane opóźnienie uzyskuje się za pomocą falistych planarnych linii Goubau (CPGL) poprzez zmianę głębokości pofałdowania bez zmiany całkowitej fizycznej długości falowodu. Nasze wyniki symulacji pokazują, że długości elektryczne 237,9°, 220,6° i 310,6° mogą być osiągnięte przez fizyczne długości 250 μm i 200 μm przy odpowiednio 0,25, 0,275 i 0,3 THz, w celach demonstracyjnych. Te wyniki symulacji są również zgodne z naszymi obliczeniami analitycznymi wykorzystującymi parametry fizyczne i właściwości materiału. Kiedy połączymy pary linii opóźniających o tej samej długości, tak jakby były to dwie gałęzie terahercowego przesuwnika fazowego, osiągnęliśmy wskaźnik błędu względnej oceny przesunięcia fazowego lepszy niż 5,8%. Zgodnie z naszą najlepszą wiedzą, jest to pierwsza demonstracja regulowanych linii opóźniających CPGL opartych na plazmonach powierzchniowych. Pomysł można wykorzystać do uzyskania przestrajalnych linii opóźniających o stałych długościach i przesuwnikach fazowych dla obwodów pasma terahercowego. |
10d710c01acb10c4aea702926d21697935656c3d | Kolorowanie w podczerwieni za pomocą głębokich splotowych sieci neuronowych | W artykule zaproponowano metodę przenoszenia widma kolorów RGB do obrazów w bliskiej podczerwieni (NIR) przy użyciu głębokich, wieloskalowych, splotowych sieci neuronowych. Trenowany jest bezpośredni i zintegrowany transfer między pikselami NIR i RGB. Wytrenowany model nie wymaga żadnych wskazówek dla użytkownika ani bazy danych obrazów referencyjnych w fazie przywracania, aby uzyskać obrazy o naturalnym wyglądzie. Aby zachować bogate szczegóły obrazu NIR, jego cechy wysokiej częstotliwości są przenoszone do szacowanego obrazu RGB. Przedstawione podejście jest szkolone i oceniane na zestawie danych ze świata rzeczywistego, zawierającym dużą ilość obrazów scen drogowych w okresie letnim. Zestaw danych został przechwycony przez kamerę multi-CCD NIR/RGB, która zapewnia doskonałą rejestrację piksel po pikselu. |
325d145af5f38943e469da6369ab26883a3fd69e | Kolorowa koloryzacja obrazu | Biorąc pod uwagę jako dane wejściowe zdjęcie w skali szarości, artykuł ten atakuje problem halucynacji prawdopodobnej wersji kolorystycznej zdjęcia. Ten problem jest wyraźnie niewystarczający, więc poprzednie podejścia albo opierały się na znaczącej interakcji użytkownika, albo skutkowały nienasyconymi kolorami. Proponujemy w pełni automatyczne podejście, które zapewnia żywe i realistyczne koloryzacje. Uwzględniamy leżącą u podstaw niepewność problemu, przedstawiając go jako zadanie klasyfikacyjne i stosując równoważenie klas w czasie treningu, aby zwiększyć różnorodność kolorów w wyniku. System jest zaimplementowany jako przejście do przodu w CNN w czasie testu i jest szkolony na ponad milionie kolorowych obrazów. Oceniamy nasz algorytm za pomocą „testu Turinga koloryzacji”, prosząc uczestników, aby wybrali między wygenerowanym i podstawowym obrazem kolorystycznym. Nasza metoda skutecznie oszukuje ludzi w 32% prób, znacznie więcej niż poprzednie metody. Co więcej, pokazujemy, że kolorowanie może być potężnym zadaniem pretekstowym do samodzielnego uczenia się funkcji, działając jako koder międzykanałowy. Takie podejście zapewnia najwyższą wydajność w kilku testach porównawczych uczenia się funkcji. |
326a0914dcdf7f42b5e1c2887174476728ca1b9d | Wasserstein GAN | Problemem, którego dotyczy ten artykuł, jest uczenie się bez nadzoru. Głównie, co to znaczy nauczyć się rozkładu prawdopodobieństwa? Klasyczną odpowiedzią na to jest poznanie gęstości prawdopodobieństwa. Często robi się to poprzez zdefiniowanie parametrycznej rodziny gęstości (Pθ)θ∈Rd i znalezienie takiej, która zmaksymalizowała prawdopodobieństwo na naszych danych: gdybyśmy mieli rzeczywiste przykłady danych {x}i=1, rozwiązalibyśmy problem |
5287d8fef49b80b8d500583c07e935c7f9798933 | Synteza generatywnego tekstu kontradyktoryjnego do obrazu | Automatyczna synteza realistycznych obrazów z tekstu byłaby interesująca i przydatna, ale obecne systemy AI wciąż są dalekie od tego celu. Jednak w ostatnich latach opracowano ogólne i wydajne rekurencyjne architektury sieci neuronowych, aby uczyć się rozróżniających reprezentacji cech tekstowych. Tymczasem głębokie, konwolucyjne generatywne sieci przeciwników (GAN) zaczęły generować bardzo przekonujące obrazy w określonych kategoriach, takich jak twarze, okładki albumów i wnętrza pokoi. W tej pracy opracowujemy nowatorską głęboką architekturę i formułę GAN, aby skutecznie połączyć te postępy w modelowaniu tekstu i obrazu, przekładając koncepcje wizualne ze znaków na piksele. Demonstrujemy zdolność naszego modelu do generowania wiarygodnych obrazów ptaków i kwiatów na podstawie szczegółowych opisów tekstowych. |
57bbbfea63019a57ef658a27622c357978400a50 | U-Net: Sieci konwolucyjne do segmentacji obrazu biomedycznego | |
6ec02fb5bfc307911c26741fb3804f16d8ad299c | Aktywne uczenie się wykrywania pojazdów drogowych: studium porównawcze | W ostatnich latach aktywne uczenie się stało się potężnym narzędziem w budowaniu solidnych systemów wykrywania obiektów przy użyciu wizji komputerowej. Rzeczywiście, metody aktywnego uczenia się w zakresie wykrywania pojazdów drogowych przyniosły imponujące wyniki. Chociaż metody aktywnego uczenia się do wykrywania obiektów zostały zbadane i przedstawione w literaturze, przeprowadzono niewiele badań w celu porównania kosztów i zalet. W niniejszym opracowaniu przedstawiamy analizę uwzględniającą koszty trzech popularnych metod aktywnego uczenia się do wykrywania pojazdów drogowych. Ogólność wyników aktywnego uczenia się jest wykazana za pomocą eksperymentów uczenia się przeprowadzanych za pomocą detektorów opartych na histogramie zorientowanych cech gradientowych i klasyfikacji SVM (HOG–SVM) oraz cech podobnych do Haara i klasyfikacji Adaboost (Haar–Adaboost). Ocenę eksperymentalną przeprowadzono na obrazach statycznych i rzeczywistych zestawach danych pojazdów drogowych. Metody uczenia się są oceniane pod kątem czasu poświęconego na adnotacje, wymaganych danych, przypominania i precyzji. |
c2b6755543c3f7c71adb3e14eb06179f27b6ad5d | Narzędzia obrotowe niklowo-tytanowe HyFlex po zastosowaniu klinicznym: właściwości metalurgiczne. | CEL
Analiza rodzaju i lokalizacji defektów w instrumentach HyFlex CM po zastosowaniu klinicznym w dyplomowym programie endodontycznym oraz zbadanie wpływu zastosowania klinicznego na ich właściwości metalurgiczne.
METODOLOGIA
W sumie 468 narzędzi HyFlex CM wyrzuconych z programu endodontycznego dla absolwentów zebrano po użyciu w trzech zębach. Przeanalizowano częstość i rodzaj defektów narzędzi. Powierzchnie boczne wadliwych instrumentów zbadano za pomocą skaningowej mikroskopii elektronowej. Nowe i stosowane klinicznie instrumenty zostały przebadane metodą różnicowej kalorymetrii skaningowej (DSC) i dyfrakcji rentgenowskiej (XRD). Twardość Vickersa zmierzono przy obciążeniu 200 g w pobliżu rowków w przypadku nowych i stosowanych klinicznie instrumentów o przekroju osiowym. Dane analizowano przy użyciu jednokierunkowego testu anova lub testu wielokrotnego porównania Tukeya.
WYNIKI
Spośród 468 zebranych instrumentów HyFlex nie zaobserwowano złamań, a 16 (3,4%) wykazało deformację. Spośród wszystkich instrumentów odwijanych najczęściej odwijany jest rozmiar 20, stożek 0,04 (n = 5), a następnie rozmiar 25, stożek 0,08 (n = 4). Trend wykresów DSC nowych instrumentów i grup instrumentów stosowanych klinicznie (z defektami i bez) był bardzo podobny. Analizy DSC wykazały, że instrumenty HyFlex miały zakończenie transformacji austenitu lub temperaturę wykończenia austenitu (Af ) przekraczającą 37°C. Temperatury AF instrumentów HyFlex (z wadami lub bez) po wielokrotnym zastosowaniu klinicznym były znacznie niższe niż w przypadku nowych instrumentów (P < 0,05). Wartości entalpii dla transformacji z martenzytycznej do austenitycznej na zdeformowanych instrumentach były mniejsze niż w nowych instrumentach w rejonie czubka (P < 0,05). Wyniki XRD wykazały, że instrumenty NiTi miały strukturę austenitu i martenzytu zarówno na nowych, jak i używanych instrumentach HyFlex w temperaturze pokojowej. Nie wykryto znaczącej różnicy w mikrotwardości pomiędzy nowymi i używanymi instrumentami (z wadami i bez).
WNIOSKI
Ryzyko złamania narzędzi HyFlex w kanale jest bardzo niskie, jeśli narzędzia zostaną wyrzucone po trzech przypadkach zastosowania klinicznego. Nowe instrumenty HyFlex były mieszanką struktury martenzytu i austenitu w temperaturze ciała. Wielokrotne zastosowanie kliniczne spowodowało znaczące zmiany we właściwościach mikrostrukturalnych instrumentów HyFlex. Mniejsze instrumenty należy traktować jako jednorazowe. |
a25f6d05c8191be01f736073fa2bc20c03ad7ad8 | Zintegrowane sterowanie wielopalcową dłonią i ramieniem za pomocą czujników zbliżeniowych na końcach palców | W tym badaniu proponujemy zintegrowane sterowanie ręką i ramieniem robota przy użyciu jedynie wykrywania bliskości z opuszków palców. Zintegrowany schemat sterowania palcami i ramieniem umożliwia szybką kontrolę pozycji i postawy ramienia poprzez umieszczenie opuszków palców przy powierzchni chwytanego przedmiotu. Schemat kontroli ramion umożliwia korekty oparte na błędach w pozycji i postawie dłoni, które byłyby niemożliwe do osiągnięcia samymi ruchami palców, umożliwiając tym samym palcom uchwycenie obiektu w bocznie symetrycznym uścisku. Może to zapobiec błędom chwytania, takim jak wypychanie przedmiotu z ręki lub przewracanie przedmiotu przez palec. Proponowane sterowanie ramieniem i dłonią pozwoliło na korektę błędów pozycji rzędu kilku centymetrów. Na przykład obiekt na stole warsztatowym, który jest w niepewnym położeniu względem robota, z niedrogim czujnikiem optycznym, takim jak Kinect, który dostarcza tylko zgrubne dane obrazu, byłby wystarczający do uchwycenia obiektu. |
13317a497f4dc5f62a15dbdc135dd3ea293474df | Czy osadzania wielozmysłowe poprawiają rozumienie języka naturalnego? | Nauczenie się odrębnej reprezentacji dla każdego sensu niejednoznacznego słowa może prowadzić do potężniejszych i bardziej drobnoziarnistych modeli reprezentacji w przestrzeni wektorowej. Jednak chociaż zaproponowano i przetestowano metody „wielozmysłowe” na zadaniach sztucznego podobieństwa słów, nie wiemy, czy poprawiają one rzeczywiste zadania rozumienia języka naturalnego. W tym artykule przedstawiamy wielozmysłowy model osadzania oparty na chińskich procesach restauracyjnych, który osiąga najnowocześniejsze wyniki w zakresie dopasowywania ludzkich ocen podobieństwa słów, i proponujemy architekturę potokową do włączania wielozmysłowych osadzeń do języka nie- |
7ec6b06b0f421b80ca25994c7aa106106c7bfb50 | Projektowanie i symulacja bezmostkowych prostowników wzmacniających PFC | W pracy przedstawiono nowe trójpoziomowe jednokierunkowe topologie jednofazowego prostownika PFC, które doskonale nadają się do zastosowań ukierunkowanych na wysoką sprawność i/lub wysoką gęstość mocy. Przedstawiono charakterystykę wybranej, nowatorskiej topologii prostownika, w tym zasady jej działania, strategię modulacji, schemat regulacji PID oraz analizę związaną z projektem obwodu mocy. Na koniec skonstruowano i wykorzystano prototyp laboratoryjny 220 V/3 kW w celu weryfikacji charakterystyk nowego przekształtnika, który obejmuje wyjątkowo niskie straty przełączania i pojedynczą cewkę podwyższającą po stronie prądu przemiennego, co pozwala na osiągnięcie szczytowej sprawności 98,6% przy częstotliwość przełączania 140 kHz. |
c62ba57869099f20c8bcefd9b38ce5d8b4b3db56 | Modele obliczeniowe zaufania i reputacji: agenci, gry ewolucyjne i sieci społecznościowe | Wiele ostatnich badań dotyczących zaufania i reputacji jest przeprowadzanych w kontekście reputacji handlowej lub systemów oceny społeczności internetowych. Większość z tych systemów została skonstruowana bez formalnego modelu oceny lub bez uwzględniania naszego socjologicznego rozumienia tych pojęć. Najpierw przedstawiamy krytyczny przegląd stanu badań nad zaufaniem i reputacją. Następnie proponujemy formalny model ilościowy dla procesu ratingowego. W oparciu o ten model opracowujemy dwa spersonalizowane schematy oceniania i demonstrujemy ich skuteczność w wnioskowaniu zaufania eksperymentalnie przy użyciu symulowanego zestawu danych i zestawu danych do oceny filmów ze świata rzeczywistego. Nasze eksperymenty pokazują, że popularny globalny system oceniania szeroko stosowany w komercyjnych społecznościach elektronicznych jest gorszy od naszych spersonalizowanych schematów oceniania, gdy dostępne są wystarczające oceny wśród członków. Następnie omawiany jest poziom wystarczalności. W porównaniu z innymi modelami reputacji pokazujemy ilościowo, że nasze ramy zapewniają znacznie lepsze szacunki reputacji. „Lepszy” jest omawiany w odniesieniu do procesu oceny i konkretnych gier, zgodnie z definicją w tej pracy. Po drugie, proponujemy matematyczne ramy modelowania zaufania i reputacji zakorzenione w odkryciach nauk społecznych. W szczególności nasze ramy wyraźnie podkreślają znaczenie informacji społecznych (tj. pośrednich kanałów wnioskowania) w pomaganiu członkom sieci społecznościowej w wyborze, z kim chcą współpracować lub których chcą unikać. Systemy ocen, które wykorzystują takie pośrednie kanały wnioskowania, mają z konieczności charakter spersonalizowany, uwzględniając indywidualny kontekst osoby oceniającej. Na koniec rozszerzyliśmy nasze ramy zaufania i reputacji w kierunku rozwiązania podstawowego problemu w naukach społecznych i biologii: ewolucji współpracy. Pokazujemy, że dostarczając pośredniego mechanizmu wnioskowania dla propagowania zaufania i reputacji, współpracę między samolubnymi agentami można wyjaśnić dla zestawu symulacji teorii gier. W szczególności w przypadku tych symulacji nasza propozycja zapewniła większą liczbę współpracujących społeczności agentów, niż są w stanie zapewnić istniejące schematy. Promotor: Peter Szolovits Tytuł: profesor elektrotechniki i informatyki |
61df37b2c1f731e2b6bcb1ae2c2b7670b917284c | Wyniki prób terenowych systemu zarządzania powierzchnią | Centrum Badawcze NASA Ames we współpracy z FAA zakończyło prace badawczo-rozwojowe nad systemem zarządzania powierzchnią (SMS). W tym artykule opisano dwa ostatnie testy terenowe SMS, a także końcowe analizy wydajności i korzyści. Testy i analizy w terenie potwierdzają wniosek, że znaczna część technologii SMS jest gotowa do przeniesienia do FAA i rozmieszczenia w Narodowym Systemie Przestrzeni Powietrznej (NAS). Inne możliwości SMS zostały zaakceptowane w koncepcji, ale wymagają dodatkowego udoskonalenia w celu włączenia do kolejnych spiral rozwoju. SMS to narzędzie wspomagające podejmowanie decyzji, które pomaga specjalistom operacyjnym w kontroli ruchu lotniczego (ATC) i obiektach użytkowników NAS we wspólnym zarządzaniu ruchami samolotów na powierzchni ruchliwych lotnisk, poprawiając w ten sposób przepustowość, wydajność i elastyczność. SMS zapewnia dokładne prognozy przyszłego zapotrzebowania i tego, jak to zapotrzebowanie wpłynie na zasoby lotniska – informacje, które nie są obecnie dostępne. Wynikająca z tego wspólna świadomość umożliwia Wieży Kontroli Ruchu Lotniczego (ATCT), kontroli zbliżania się do terminalu radarowego (TRACON), Centrum Kontroli Ruchu Lotniczego (ARTCC) i przewoźnikom lotniczym koordynowanie decyzji dotyczących zarządzania ruchem. Ponadto SMS wykorzystuje swoją zdolność do przewidywania przyszłego popytu na powierzchni, aby ocenić wpływ różnych decyzji dotyczących zarządzania ruchem przed ich wdrożeniem, planować i doradzać operacje na powierzchni. Koncepcja SMS, wyświetlacze i algorytmy zostały ocenione w serii testów terenowych na Międzynarodowym Lotnisku Memphis (MEM). Próba operacyjna we wrześniu 2003 r. oceniła elementy zarządzania ruchem SMS, takie jak planowanie zmiany konfiguracji pasa startowego; testy cieniowe w styczniu 2004 r. przetestowały komponenty taktyczne (np. koordynację wniosku o zatwierdzenie (APREQ), kolejność odlotów i zgodność z oczekiwanym czasem odlotu (EDCT)). Uczestnicy tych ocen bardzo pozytywnie ocenili koncepcję SMS i wiele wskaźników zarządzania ruchem. Wyświetlacze sterownika lokalnego i naziemnego będą wymagały integracji z innymi systemami automatyki. Informacje zwrotne od uczestników FAA i NAS potwierdzają wniosek, że algorytmy SMS obecnie dostarczają informacji, które mają akceptowalną i korzystną dokładność dla aplikacji do zarządzania ruchem. Wyniki analizy wydajności dokumentują aktualną dokładność algorytmów SMS. Analiza korzyści/kosztów redukcji kosztów opóźnień dzięki SMS stanowi uzasadnienie biznesowe dla wdrożenia SMS. |
dcff311940942dcf81db5073e551a87e1710e52a | Rozpoznawanie złośliwych intencji w procesie wykrywania włamań | Ogólnie rzecz biorąc, intruz musi wykonać kilka działań zorganizowanych w scenariusz włamań, aby osiągnąć swój hermalny, złośliwy cel. Uważaj, że scenariusze włamań mogą być modelowane w procesie planowania i sugerujemy modelowanie złośliwego celu jako próbę naruszenia danego wymogu bezpieczeństwa. Our proposalis thento extendthe definitionof attackcorrelationpresentedin [CM02] to correlateattackswith intrusion objectivesThis notionis usefulto decideif a sequenceof correlatedactionscanlead to a securityrequirementviolation.This approachprovidesthesecurityadministrator with aglobalview of whathappensin thesystem.In particular, it controlsunobserved actionsthroughhypothesisgeneration,clustersrepeatedactionsin a singlescenario, recognizesintrudersthatarechangingtheir intrusionobjectivesandis efficient to detectvariationsof anintrusionscenario.Thisapproachcanalsobeusedto wyeliminować kategorię fałszywych trafień, które odpowiadają fałszywym atakom, to znaczy działań, które nie są dalej skorelowane z celem włamania. |
7ffdf4d92b4bc5690249ed98e51e1699f39d0e71 | Rekonfigurowalna antena RF MEMS Phased Array zintegrowana z systemem z polimeru ciekłokrystalicznego (LCP) | Po raz pierwszy zademonstrowano w pełni zintegrowaną antenę z układem fazowym z systemami mikroelektromechanicznymi o częstotliwości radiowej (RF MEMS) na elastycznym, organicznym podłożu powyżej 10 GHz. Wzmacniacz niskoszumowy (LNA), przesuwnik fazowy MEMS i układ anten 2x2 patch są zintegrowane w system-on-package (SOP) na podłożu z polimeru ciekłokrystalicznego. Porównywane są dwie szyki antenowe; jeden realizowany przy użyciu jednowarstwowej SOP, a drugi wielowarstwowej SOP. Obie implementacje są niskostratne i umożliwiają sterowanie wiązką w zakresie 12 stopni. Projektowana częstotliwość wynosi 14 GHz, a zmierzona strata odbiciowa jest większa niż 12 dB dla obu implementacji. Zastosowanie LNA pozwala na znacznie wyższy poziom mocy promieniowanej. Anteny te można dostosować do niemal każdego rozmiaru, częstotliwości i wymaganej wydajności. Badania te rozwijają najnowocześniejsze urządzenia organiczne SOP. |
3aa41f8fdb6a4523e2cd95365bb6c7499ad29708 | iCanTrace: Personalizacja awatarów poprzez szkice selfie | W tym artykule przedstawiono nowatorski system, który umożliwia użytkownikom generowanie niestandardowych awatarów kreskówek za pomocą interfejsu do szkicowania. Rozwój mediów społecznościowych i spersonalizowanych gier spowodował potrzebę spersonalizowanych wirtualnych występów. Awatary, stworzone przez siebie i spersonalizowane obrazy przedstawiające samego siebie, stały się powszechnym sposobem wyrażania siebie w tych nowych mediach. Platformy do tworzenia awatarów stoją przed wyzwaniem przyznania użytkownikowi znacznej kontroli nad tworzeniem awatara oraz wyzwaniem, jakim jest obciążenie użytkownika zbyt wieloma możliwościami dostosowywania awatara. Ten artykuł przedstawia oparty na szkicach system dostosowywania awatarów i jego potencjał uproszczenia procesu tworzenia awatara. Autor |
ba02b6125ba47ff3629f1d09d1bada28169c2b32 | Nauczanie składni przez kontradyktoryjność | Istniejące zbiory danych implikacji stwarzają głównie problemy, na które można odpowiedzieć bez zwracania uwagi na gramatykę lub szyk wyrazów. Uczenie się składni wymaga porównania przykładów, w których różna gramatyka i kolejność słów zmieniają pożądaną klasyfikację. Wprowadzamy kilka zbiorów danych opartych na syntetycznych przekształceniach naturalnych przykładów implikacji w SNLI lub FEVER, aby nauczyć aspektów gramatyki i kolejności wyrazów. Pokazujemy, że bez przekwalifikowania popularne modele implikacji nie są świadome, że te różnice składniowe zmieniają znaczenie. Dzięki ponownemu szkoleniu niektóre, ale nie wszystkie popularne modele implikacji mogą nauczyć się prawidłowego porównywania składni. |
cb25c33ba56db92b7da4d5080f73fba07cb914a3 | Szybki serwomechanizm o dużym skoku giętkim z nowym wzmacniaczem przemieszczenia | Wraz z szybkim postępem nauki i technologii komponent optyczny o swobodnych kształtach odegrał ważną rolę w lotach kosmicznych, lotnictwie, obronie narodowej i innych obszarach technologii. Natomiast technologia szybkiego serwomechanizmów narzędziowych (FTS) jest najbardziej obiecującą metodą obróbki elementów optycznych o dowolnej powierzchni. Jednak wady krótkiego skoku szybkiego narzędzia serwo ograniczyły rozwój komponentu optycznego o swobodnych powierzchniach. Aby rozwiązać ten problem, w niniejszym artykule zaproponowano nowe, elastyczne urządzenie FTS o dużym skoku. Szereg modelowania mechanizmów i optymalne projekty są przeprowadzane odpowiednio za pomocą teorii macierzy podatności, teorii ciała pseudosztywnego i algorytmu optymalizacji roju cząstek (PSO). Działanie mechanizmu wielkoskokowego urządzenia FTS jest weryfikowane metodą analizy elementów skończonych (MES). W tym badaniu wykorzystano siłownik piezoelektryczny (PZT) P-840.60, który może przemieszczać się do 90 µm przy sterowaniu w otwartej pętli, wyniki eksperymentu wskazują, że maksymalne przemieszczenie wyjściowe może osiągnąć 258,3 µm, a szerokość pasma może osiągnąć około 316,84 Hz. Zarówno analiza teoretyczna, jak i wyniki badań prototypu jednolicie potwierdzają, że prezentowane urządzenie FTS jest w stanie sprostać wymaganiom rzeczywistej obróbki mikrostruktury. |
3d4bae33c2ccc0a6597f80e27cbeed64990b95bd | Praktyka uważności prowadzi do zwiększenia regionalnej gęstości istoty szarej mózgu | Interwencje terapeutyczne, które obejmują trening w medytacji uważności, stają się coraz bardziej popularne, ale do tej pory niewiele wiadomo o mechanizmach neuronalnych związanych z tymi interwencjami. Redukcja stresu oparta na uważności (MBSR), jeden z najczęściej stosowanych programów treningowych uważności, ma pozytywny wpływ na samopoczucie psychiczne i łagodzi objawy wielu zaburzeń. W tym miejscu przedstawiamy kontrolowane badanie podłużne w celu zbadania zmian przed-post w koncentracji istoty szarej mózgu, które można przypisać uczestnictwu w programie MBSR. Anatomiczne obrazy rezonansu magnetycznego (MR) od 16 zdrowych, niemedytujących uczestników uzyskano przed i po przejściu 8-tygodniowego programu. Zmiany w koncentracji istoty szarej badano za pomocą morfometrii opartej na wokselach i porównywano z grupą kontrolną listy oczekujących liczącą 17 osób. Analizy w interesujących obszarach a priori potwierdziły wzrost stężenia istoty szarej w lewym hipokampie. Analizy całego mózgu wykazały wzrost w tylnej korze zakrętu obręczy, połączeniu skroniowo-ciemieniowym i móżdżku w grupie MBSR w porównaniu z grupą kontrolną. Wyniki sugerują, że udział w MBSR wiąże się ze zmianami koncentracji istoty szarej w obszarach mózgu zaangażowanych w procesy uczenia się i pamięci, regulację emocji, przetwarzanie autoreferencyjne i przyjmowanie perspektywy. |
217af49622a4e51b6d1b9b6c75726eaf1355a903 | Animowanie obrazów za pomocą stochastycznych tekstur ruchu | W tym artykule badamy problem wzbogacania zdjęć o subtelnie animowane ruchy. Naszą domenę ograniczamy do scen zawierających elementy pasywne, które w pewien sposób reagują na siły natury. Stosujemy podejście półautomatyczne, w którym człowiek dzieli scenę na szereg warstw, które są indywidualnie animowane. Następnie „stochastyczna tekstura ruchu” jest automatycznie syntetyzowana przy użyciu metody spektralnej, tj. odwrotnej transformacji Fouriera przefiltrowanego widma szumu. Tekstura ruchu to zmienna w czasie mapa przemieszczenia 2D, która jest nakładana na każdą warstwę. Powstałe wypaczone warstwy są następnie ponownie składane w celu utworzenia animowanych ramek. Rezultatem jest zapętlona tekstura wideo utworzona z pojedynczego nieruchomego obrazu, która ma zalety większej kontroli i ogólnie wyższej jakości obrazu i rozdzielczości niż tekstura wideo utworzona ze źródła wideo. Pokazujemy technikę na różnorodnych fotografiach i obrazach. |
10d79507f0f2e2d2968bf3a962e1daffc8bd44f0 | Modelowanie statystycznej charakterystyki czasu i kąta nadejścia wielodrożnego kanału wewnętrznego | Większość wcześniej proponowanych modeli statystycznych dla wewnętrznego kanału wielościeżkowego zawiera tylko charakterystykę czasu nadejścia. Jednak w celu wykorzystania modeli statystycznych do symulacji lub analizy wydajności systemów wykorzystujących łączenie różnorodności przestrzennej, wymagane są również informacje o statystykach kąta nadejścia. W idealnym przypadku pożądane byłoby scharakteryzowanie pełnego wolnego czasu charakteru kanału. W artykule opisano system, który został wykorzystany do jednoczesnego zbierania danych o czasie i kącie nadejścia przy 7 GHz. Przedstawiono metody przetwarzania danych oraz przedstawiono wyniki uzyskane z danych pobranych w dwóch różnych budynkach. Na podstawie wyników zaproponowano model wykorzystujący klasterowy model czasu przybycia „podwójnego Poissona” zaproponowany przez Saleha i Valenzuelę (1987). Obserwowany rozkład kątowy jest również skupiony z równomiernie rozłożonymi klastrami i przylotami w obrębie klastrów, które mają rozkład Laplace'a. |
d00ef607a10e5be00a9e05504ab9771c0b05d4ea | Analiza i porównanie stosu IGBT o szybkim włączaniu i komercyjnego IGBTS o wysokim napięciu | Przełączniki półprzewodnikowe o wysokim napięciu, takie jak tranzystory bipolarne z izolowaną bramką (IGBT) są dostępne na rynku do 6,5 kV. Takie wartości napięcia są atrakcyjne w zastosowaniach do zasilania impulsowego i wysokonapięciowych przekształtników impulsowych. Jednak wraz ze wzrostem wartości napięcia tranzystora IGBT tempo wzrostu i spadku prądu jest na ogół zmniejszane. Ten kompromis jest trudny do uniknięcia, ponieważ tranzystory IGBT muszą utrzymywać niską rezystancję w warstwie epitaksjalnej lub obszaru dryfu. W przypadku wysokonapięciowych tranzystorów IGBT z grubymi obszarami dryfu, aby wspierać napięcie wsteczne, wymagane wysokie stężenia nośników są wstrzykiwane przy włączaniu i usuwane przy wyłączaniu, co spowalnia prędkość przełączania. Opcją dla szybszego przełączania jest szeregowe łączenie kilku IGBT o niższym napięciu znamionowym. Prototyp stosu IGBT z sześcioma IGBT o napięciu znamionowym 1200 V w szeregu został przetestowany eksperymentalnie. Sześcio-seryjny stos IGBT składa się z pojedynczych, izolowanych optycznie sterowników bramek i aluminiowych płyt chłodzących do wymuszonego chłodzenia powietrzem, co daje kompaktową obudowę. Każdy tranzystor IGBT jest chroniony przed przepięciami przez tłumiki napięcia przejściowego. Czas narastania prądu włączania stosu sześciu serii IGBT i pojedynczego IGBT o wartości znamionowej 6,5 kV został zmierzony doświadczalnie w impulsowym obciążeniu rezystancyjnym obwodu rozładowania kondensatora. Stos IGBT został również porównany z dwoma modułami IGBT połączonymi szeregowo, każdy o napięciu znamionowym 3,3 kV, w aplikacji obwodu wzmacniającego przełączającym się przy 9 kHz i wytwarzającym napięcie wyjściowe 5 kV. Sześcio-seryjny stos IGBT zapewnia lepszą szybkość przełączania włączania i znacznie wyższą wydajność konwertera zwiększającego moc dzięki zmniejszonemu ogonowi prądu podczas wyłączania. Parametry badań eksperymentalnych oraz wyniki badań porównawczych omówiono w dalszej części artykułu: |
b63a60e666c4c0335d8de4581eaaa3f71e8e0e54 | Nieliniowe sterowanie napięciem szyny DC oparte na obserwatorze zakłóceń dla hybrydowej mikrosieci AC/DC | Kontrola napięcia szyny DC jest ważnym zadaniem w działaniu mikrosieci prądu stałego lub hybrydowego prądu przemiennego/stałego. Aby poprawić dynamikę sterowania napięciem szyny DC, tradycyjne podejścia próbują mierzyć i przekazywać do przodu obciążenie lub moc źródła w schemacie sterowania szyny DC. Jednak w systemie mikrosieci z rozproszonymi źródłami i obciążeniami prądu stałego tradycyjne metody oparte na sprzężeniu do przodu wymagają zdalnego pomiaru z komunikacją. W niniejszym artykule zaproponowano sterowanie napięciem szyny DC oparte na nieliniowym obserwatorze zakłóceń (NDO), który nie wymaga zdalnego pomiaru i umożliwia korzystanie z ważnej funkcji „plug-and-play”. Na podstawie tego obserwatora opracowano nowatorski schemat sterowania napięciem szyny DC w celu tłumienia przejściowych wahań napięcia szyny DC i poprawy jakości energii w takim systemie mikrosieci. W artykule przedstawiono szczegóły dotyczące konstrukcji obserwatora, kontrolera szyny DC oraz kompensacji czasu martwego z wykorzystaniem modulacji szerokości impulsu (PWM). Uwzględniono również skutki możliwej zmiany pojemności szyny DC. Skuteczność proponowanej strategii sterowania została pomyślnie zweryfikowana w hybrydowej mikrosieci 30 kVA, obejmującej magistrale AC/DC, system magazynowania energii akumulatora i system wytwarzania energii fotowoltaicznej (PV). |