_id
stringlengths
40
40
title
stringlengths
10
339
text
stringlengths
0
11.8k
9ee859bec32fa8240de0273faff6f20e16e21cc6
Wykrywanie wysięków na zdjęciach dna oka za pomocą splotowych sieci neuronowych
Retinopatia cukrzycowa jest jedną z głównych przyczyn możliwej do uniknięcia ślepoty w krajach rozwiniętych. Wczesna diagnoza retinopatii cukrzycowej umożliwia szybkie leczenie i aby ją osiągnąć, trzeba będzie zainwestować duży wysiłek w programy badań przesiewowych, a zwłaszcza w programy zautomatyzowanych badań przesiewowych. Wykrywanie wysięków jest bardzo ważne dla wczesnego rozpoznania retinopatii cukrzycowej. Głębokie sieci neuronowe okazały się bardzo obiecującą techniką uczenia maszynowego i wykazały doskonałe wyniki w różnych problemach z widzeniem obliczeniowym. W niniejszej pracy pokazujemy, że splotowe sieci neuronowe mogą być skutecznie wykorzystywane do wykrywania wysięków na kolorowych fotografiach dna oka.
13d4c2f76a7c1a4d0a71204e1d5d263a3f5a7986
Losowe lasy
Lasy losowe są kombinacją predyktorów drzew, tak że każde drzewo zależy od wartości losowego wektora pobieranego niezależnie i z takim samym rozkładem dla wszystkich drzew w lesie. Błąd generalizacji dla lasów jest zbieżny a.s. do granicy, gdy liczba drzew w lesie staje się duża. Błąd generalizacji lasu klasyfikatorów drzew zależy od siły poszczególnych drzew w lesie i korelacji między nimi. Użycie losowego wyboru funkcji do podzielenia każdego węzła daje wskaźniki błędów, które są korzystne w porównaniu z Adaboost (Y. Freund i R. Schapire, Machine Learning: Proceedings of the Thirteenth International Conference, ***, 148–156), ale są bardziej niezawodne w odniesieniu do hałasu. Oszacowania wewnętrzne monitorują błąd, siłę i korelację i są wykorzystywane do pokazania odpowiedzi na zwiększenie liczby cech wykorzystywanych w podziale. Oszacowania wewnętrzne są również wykorzystywane do pomiaru zmiennego znaczenia. Te idee mają również zastosowanie do regresji.
aeb7eaf29e16c82d9c0038a10d5b12d32b26ab60
Wielozadaniowe uczenie się głębokich sieci neuronowych do automatycznego rozpoznawania mowy audiowizualnej
Uczenie wielozadaniowe (MTL) obejmuje jednoczesne szkolenie dwóch lub więcej powiązanych ze sobą zadań we wspólnych reprezentacjach. W tej pracy stosujemy MTL do audiowizualnego automatycznego rozpoznawania mowy (AV-ASR). Naszym głównym zadaniem jest nauczenie się mapowania pomiędzy połączonymi funkcjami audiowizualnymi a etykietami ramek uzyskanymi z akustycznego modelu GMM/HMM. Jest to połączone z zadaniem pomocniczym, które mapuje cechy wizualne do etykiet ramek uzyskanych z oddzielnego wizualnego modelu GMM/HMM. Model MTL jest testowany przy różnych poziomach gaworzenia, a wyniki są porównywane z hybrydowym modelem bazowym DNN-HMM AVASR. Nasze wyniki wskazują, że MTL jest szczególnie przydatny przy wyższym poziomie hałasu. W porównaniu do linii bazowej, względna poprawa WER do 7% jest zgłaszana przy -3 SNR dB1.
45fe9fac928c9e64c96b5feda318a09f1b0228dd
Ocena pochodzenia etnicznego za pomocą obrazów twarzy
Poczyniliśmy postępy w opracowywaniu opartych na wizji technologii rozumienia przez człowieka w celu realizacji przyjaznych dla człowieka interfejsów maszyn. Informacje wizualne, takie jak płeć, wiek, pochodzenie etniczne i wyraz twarzy, odgrywają ważną rolę w komunikacji twarzą w twarz. Ten artykuł dotyczy nowatorskiego podejścia do klasyfikacji pochodzenia etnicznego za pomocą obrazów twarzy. W tym podejściu transformacja falek Gabora i próbkowanie siatkówki są łączone w celu wyodrębnienia kluczowych cech twarzy i wsparcia maszyn wektorowych, które są wykorzystywane do klasyfikacji etnicznej. Nasz system, oparty na tym podejściu, osiągnął około 94% oszacowania pochodzenia etnicznego w różnych warunkach oświetleniowych.
2dbaedea8ac09b11d9da8767eb73b6b821890661
Zastraszanie i wiktymizacja w okresie dojrzewania: równoczesne i stabilne role oraz psychologiczne objawy zdrowotne.
Z początkowej próby 1278 włoskich studentów, autorzy wybrali 537 na podstawie ich odpowiedzi na kwestionariusz samoopisowy dotyczący nękania i ofiary. Wiek uczestników wahał się od 13 do 20 lat (M = 15,12 lat, SD = 1,08 lat). Autorzy porównali współistniejące objawy psychologiczne 4 grup uczestników (prześladowcy, ofiary, prześladowcy/ofiary [tj. prześladowcy, którzy byli również ofiarami znęcania się] oraz niezaangażowani uczniowie). Spośród uczestników 157 było w grupie łobuzów, 140 w grupie ofiar, 81 w grupie dręczycieli/ofiar, a 159 w grupie uczniów niezaangażowanych. Wyniki pokazują, że prześladowcy zgłaszali wyższy poziom problemów związanych z eksternalizacją, ofiary zgłaszały więcej symptomów internalizujących, a tyran/ofiary zgłaszały zarówno wyższy poziom problemów eksternalizacyjnych, jak i więcej symptomów internalizujących. Autorzy podzielili próbę na 8 grup na podstawie wspomnień uczniów z ich wcześniejszych doświadczeń szkolnych i ich obecnej roli. Autorzy sklasyfikowali uczestników jako stabilnych wobec późnych łobuzów, ofiar, łobuzów/ofiar lub uczniów niezaangażowanych. Autorzy porównali każdą stabilną grupę z odpowiadającą jej późną grupą i stwierdzili, że stabilne ofiary i stabilne tyrany/ofiary zgłaszały wyższy poziom lęku, depresji i wycofania niż inne grupy. W dyskusji autorzy skupiają się na roli przewlekłych trudności rówieśniczych w odniesieniu do objawów i samopoczucia młodzieży.
d26ce29a109f8ccb42d7b0d312c70a6a750018ce
Bramka boczna HiGT z niskim poziomem szumów dv/dt i niskimi stratami
W tym artykule przedstawiono nowatorską bramkę boczną HiGT (High-conductivity IGBT), która uwzględnia historyczne zmiany struktur bramek dla płaskich i rowowych bramek IGBT. Bramka boczna HiGT ma bramkę na ścianie bocznej, a przeciwna strona obszaru kanału dla bramy na ścianie bocznej jest pokryta grubą warstwą tlenku w celu zmniejszenia pojemności Millera (Cres). Ponadto bramka boczna HiGT nie ma pływającej warstwy p, co powoduje nadmierne przeregulowanie Vge. Proponowana bramka boczna HiGT ma o 75% mniejszy Cres niż konwencjonalna brama do wykopu IGBT. Nadmierne przeregulowanie Vge podczas włączania jest skutecznie tłumione, a Eon + Err można zmniejszyć o 34% przy tej samej wartości dv/dt odzysku diody. Ponadto bramka boczna HiGT ma wystarczająco wytrzymałe RBSOA i SCSOA.
0db78d548f914135ad16c0d6618890de52c0c065
Przyrostowy system dialogu szybszy i preferowany w stosunku do nieprzyrostowego odpowiednika
Obecne systemy dialogowe na ogół działają w sposób potokowy, modułowy na jednej kompletnej wypowiedzi na raz. Dowody z rozumienia ludzkiego języka pokazują, że ludzkie rozumienie działa przyrostowo i korzysta z wielu źródeł informacji podczas procesu parsowania, w tym tradycyjnie „późniejszych” komponentów, takich jak pragmatyka. W tym artykule opisujemy system dialogu mówionego, który stopniowo rozumie język, zapewnia wizualną informację zwrotną na temat możliwych referentów w trakcie wypowiedzi użytkownika i pozwala na nakładanie się mowy i działań. Dalej przedstawiamy wyniki badania empirycznego pokazujące, że powstały system dialogowy jest ogólnie szybszy niż jego nieprzyrostowy odpowiednik. Ponadto system przyrostowy jest preferowany w stosunku do swojego nieprzyrostowego odpowiednika – poza tym, co wynika z takich czynników, jak szybkość i dokładność. Wyniki te wskazują, że skuteczne systemy zrozumienia przyrostowego poprawią zarówno wydajność, jak i użyteczność.
eec44862b2d58434ca7706224bc0e9437a2bc791
Zrównoważona karta wyników: podstawa strategicznego zarządzania systemami informatycznymi
Ž . Zrównoważona karta wyników BSC pojawiła się jako narzędzie wspierające podejmowanie decyzji na poziomie zarządzania strategicznego. Wielu liderów biznesowych ocenia obecnie wyniki firmy, uzupełniając dane z rachunkowości finansowej o miary związane z celami z następujących perspektyw: klienta, wewnętrznego procesu biznesowego oraz uczenia się i rozwoju. Argumentuje się, że koncepcja BSC może być dostosowana do wsparcia osób zarządzających funkcjami biznesowymi, jednostkami organizacyjnymi i poszczególnymi projektami. Ten artykuł rozwija Ž . zrównoważona karta wyników dla systemów informatycznych IS, która mierzy i ocenia działania SI z następujących perspektyw: wartość biznesowa, orientacja na użytkownika, proces wewnętrzny i gotowość na przyszłość. Dowody z studiów przypadków sugerują, że zrównoważona karta wyników SI może być podstawą strategicznego systemu zarządzania SI pod warunkiem, że przestrzegane są pewne wytyczne dotyczące rozwoju, zostaną zidentyfikowane odpowiednie mierniki i pokonane zostaną kluczowe przeszkody w implementacji. q 1999 Elsevier Science B.V. Wszelkie prawa zastrzeżone.
4828a00f623651a9780b945980530fb6b3cb199a
Wrogie uczenie maszynowe na dużą skalę
Przykłady kontradyktoryjności to złośliwe dane wejściowe zaprojektowane w celu oszukania modeli uczenia maszynowego. Często przenoszą się z jednego modelu do drugiego, umożliwiając atakującym przeprowadzanie ataków typu black box bez znajomości parametrów modelu docelowego. Trening kontradyktoryjny to proces jawnego trenowania modelu na przykładach kontradyktoryjnych, aby uczynić go bardziej odpornym na atak lub zmniejszyć jego błąd testowy na czystych danych wejściowych. Do tej pory trening kontradyktoryjny był stosowany przede wszystkim do małych problemów. W tym badaniu stosujemy trening kontradyktoryjny do ImageNet (Russakovsky et al., 2014). Nasz wkład obejmuje: (1) zalecenia dotyczące skutecznego skalowania treningu kontradyktoryjnego do dużych modeli i zbiorów danych, (2) obserwację, że trening kontradyktoryjny nadaje solidność metodom ataku jednoetapowego, (3) stwierdzenie, że metody ataku wieloetapowego są nieco mniej przenoszalne niż metody ataków jednoetapowych, więc ataki jednoetapowe są najlepsze do montowania ataków czarnoskrzynkowych i (4) rozwiązanie efektu „wyciekania etykiet”, który powoduje, że modele trenowane przez przeciwnika działają lepiej na przykładach przeciwnika niż na czystych przykładach , ponieważ kontradyktoryjny przykładowy proces konstrukcyjny wykorzystuje prawdziwą etykietę, a model może nauczyć się wykorzystywać prawidłowości w procesie konstrukcyjnym.
f7d3b7986255f2e5e2402e84d7d7c5e583d7cb05
Połączone ramy oparte na modelu i uczeniu się do przewidywania manewrów z uwzględnieniem interakcji
W niniejszym artykule przedstawiono nowatorskie, zdolne do interakcji online ramy przewidywania zamiarów i manewrów w dynamicznych środowiskach. Głównym wkładem jest połączenie opartej na modelu szacowania intencji z uwzględnieniem interakcji z przewidywaniem ruchu na podstawie manewrów w oparciu o nadzorowane uczenie się. Zalety tego frameworka są dwojakie. Z jednej strony integrowana jest wiedza ekspercka w postaci heurystyk, co upraszcza modelowanie interakcji. Z drugiej strony można zmniejszyć trudności związane ze skalowalnością i rzadkością danych algorytmu ze względu na tzw. klątwę wymiarowości, ponieważ zmniejszona przestrzeń cech jest wystarczająca do nadzorowanego uczenia się. Zaproponowany algorytm może być wykorzystany do wysoce zautomatyzowanej jazdy lub jako moduł predykcyjny dla zaawansowanych systemów wspomagania kierowcy bez konieczności komunikacji między pojazdami. Na początku algorytmu intencja ruchu każdego kierowcy na scenie ruchu jest przewidywana w sposób iteracyjny przy użyciu teorii gier stochastycznej symulacji wieloagentowej. Takie podejście zapewnia interpretację tego, co zamierzają zrobić inni kierowcy i jak wchodzą w interakcję z otaczającym ruchem. Dzięki włączeniu tych informacji do klasyfikatora sieci bayesowskiej, opracowana struktura zapewnia znaczną poprawę w zakresie niezawodnego czasu przewidywania i precyzji w porównaniu z innymi najnowocześniejszymi podejściami. Za pomocą wyników eksperymentalnych w rzeczywistym ruchu na autostradach demonstruje się słuszność proponowanej koncepcji i jej możliwości online. Ponadto jego wydajność jest oceniana ilościowo za pomocą odpowiednich miar statystycznych.
7616624dd230c42f6397a9a48094cf4611c02ab8
Sterowanie śledzeniem częstotliwości dla ładującego kondensator równoległego przetwornika rezonansowego z pętlą fazową
Niniejsze badanie dotyczy kontrolowanego równoległego przetwornika rezonansowego (PRC) z pętlą synchronizacji fazowej (PLL) do zastosowania w impulsowym ładowaniu kondensatorów. Dynamiczny charakter ładowania kondensatora powoduje zmianę częstotliwości rezonansowej PRC. Stosując proponowaną metodę sterowania, PRC można zoptymalizować pod kątem pracy z maksymalną wydajnością i gwarantować działanie ZVS, nawet gdy napięcie wejściowe i parametry rezonansu są różne. W artykule przedstawiono szczegółową implementację sterownika PLL oraz wyznaczenie czasu martwego i wyprzedzającego. Wyniki symulacji i eksperymentów weryfikują działanie proponowanej metody sterowania.
4902805fe1e2f292f6beed7593154e686d7f6dc2
Nowatorski system koneksjonistyczny do nieograniczonego rozpoznawania pisma ręcznego
Rozpoznawanie wierszy nieograniczonego tekstu pisanego odręcznie jest trudnym zadaniem. Trudność w segmentowaniu przesuniętych lub nakładających się znaków, w połączeniu z koniecznością wykorzystania otaczającego kontekstu, doprowadziła do niskich wskaźników rozpoznawania nawet przez najlepsze obecne aparaty rozpoznawania. Najnowsze postępy w tej dziedzinie poczyniono albo dzięki ulepszonemu przetwarzaniu wstępnemu, albo dzięki postępom w modelowaniu języka. Wykonano stosunkowo niewiele pracy nad podstawowymi algorytmami rozpoznawania. Rzeczywiście, większość systemów opiera się na tych samych ukrytych modelach Markowa, które były używane od dziesięcioleci w rozpoznawaniu mowy i pisma ręcznego, pomimo ich dobrze znanych niedociągnięć. W niniejszym artykule zaproponowano alternatywne podejście oparte na nowatorskim typie rekurencyjnej sieci neuronowej, zaprojektowanej specjalnie do zadań znakowania sekwencji, w których dane są trudne do segmentacji i zawierają dwukierunkowe współzależności dalekiego zasięgu. W eksperymentach na dwóch dużych bazach danych pisma ręcznego bez ograniczeń nasze podejście pozwala osiągnąć dokładność rozpoznawania słów na poziomie 79,7 procent na danych online i 74,1 procent na danych offline, co znacznie przewyższa najnowocześniejszy system oparty na HMM. Ponadto demonstrujemy odporność sieci na rozmiar leksykonu, mierzymy indywidualny wpływ jej ukrytych warstw i analizujemy wykorzystanie kontekstu. Na koniec przedstawiamy dogłębną dyskusję na temat różnic między siecią a HMM, sugerując przyczyny lepszej wydajności sieci.
e48df18774fbaff8b70b0231a02c3ccf1ebdf784
Poprawa widzenia komputerowego w celu wykrycia ataku polegającego na fałszowaniu twarzy przy użyciu pojedynczej klatki z ataku z powtórką wideo przy użyciu głębokiego uczenia
Od niedawna w wielu aplikacjach webowych i mobilnych zastosowano automatyczne rozpoznawanie twarzy. Deweloperzy integrują i wdrażają w tych aplikacjach rozpoznawanie twarzy jako kontrolę dostępu. Jednak uwierzytelnianie za pomocą rozpoznawania twarzy jest podatne na kilka ataków, zwłaszcza gdy atakujący przedstawia wydrukowany obraz 2D lub nagrane klatki wideo przed systemem czujnika twarzy, aby uzyskać dostęp jako uprawniony użytkownik. W tym artykule przedstawiono nieinwazyjną metodę wykrywania ataków polegających na fałszowaniu twarzy, które wykorzystują pojedynczą klatkę z sekwencjonowanych ramek. Proponujemy wyspecjalizowaną, głęboko splotową sieć neuronową, aby wyodrębnić złożone i wysokie cechy wejściowej klatki rozproszonej. Przetestowaliśmy naszą metodę na zestawie danych Replay Attack, który składa się z 1200 krótkich filmów wideo zarówno z rzeczywistym dostępem, jak i fałszowaniem. Przeprowadzono obszerną analizę eksperymentalną, która wykazała lepsze wyniki w porównaniu z poprzednimi wynikami algorytmów statycznych.
1663f1b811c0ea542c1d128ff129cdf5cd7f9c44
ISAR - zobrazowanie radarowe celów o skomplikowanym ruchu
Obrazowanie ISAR jest opisane dla ogólnego ruchu celu radarowego. Obrazowanie ISAR może być postrzegane jako projekcja 3D do 2D i podkreślono znaczenie płaszczyzny projekcji obrazu ISAR. W przypadku ogólnego ruchu obrazy ISAR są często rozmazane podczas przetwarzania FFT. Do analizy takich obrazów i tworzenia ostrych obrazów stosuje się metody częstotliwości czasu. Wykazano, że dany rozmazany obraz jest wynikiem zmian zarówno w skali, jak i orientacji płaszczyzny projekcji.
792e9c588e3426ec55f630fffefa439fc17e0406
Zamykanie pętli: ocena przyrządu pomiarowego do projektowania modelu dojrzałości
Aby wspierać systematyczne doskonalenie analizy biznesowej (BI) w organizacjach, we wcześniejszych badaniach zaprojektowaliśmy i udoskonaliliśmy model dojrzałości BI (BIMM) oraz odpowiednie narzędzie pomiarowe (MI). W tym badaniu opracowujemy strategię oceny i oceniamy ważność zaprojektowanego artefaktu pomiarowego. Poprzez analizę klastrową ocen dojrzałości 92 organizacji, identyfikujemy charakterystyczne scenariusze dojrzałości BI i przypadki reprezentatywne dla odpowiednich scenariuszy. W celu oceny zaprojektowanego instrumentu porównujemy jego wyniki z spostrzeżeniami uzyskanymi z wywiadów pogłębionych w poszczególnych firmach. Ścisłe dopasowanie między ilościowymi ocenami dojrzałości naszego modelu a poziomami dojrzałości z analiz jakościowych wskazuje, że MI prawidłowo ocenia dojrzałość BI. Zastosowane podejście ewaluacyjne ma potencjał do ponownego wykorzystania w innych badaniach projektowych, w których słuszność twierdzeń o użyteczności jest często trudna do udowodnienia.
2907cde029f349948680a3690500d4cf09b5be96
Architektura skalowalnego, uniwersalnego rozpoznawania mowy
Ta praca opisuje MultiSphinx, współbieżną architekturę do skalowalnego automatycznego rozpoznawania mowy z małymi opóźnieniami. Najpierw rozważymy problem skonstruowania uniwersalnego „podstawowego” aparatu rozpoznawania mowy, na bazie którego można zbudować warstwy adaptacyjne specyficzne dla domeny i zadania. Następnie pokazujemy, że gdy ten problem ogranicza się do rozszerzenia przestrzeni wyszukiwania z „podstawowego” słownictwa do nadzbioru tego słownictwa w wielu przejściach wyszukiwania, pozwala nam to skutecznie „rozłożyć” aparat rozpoznawania na składniki o mniej więcej równej złożoności . Przedstawiamy proste, ale skuteczne algorytmy do konstruowania zredukowanego słownictwa i związanego z nim statystycznego modelu języka z istniejącego systemu. Na koniec opisujemy architekturę dekodera MultiSphinx, która umożliwia jednoczesne i przyrostowe działanie wielu przebiegów rozpoznawania, w wielu wątkach w tym samym procesie lub w wielu procesach na oddzielnych komputerach, i która umożliwia uzyskanie najlepszych możliwych wyników cząstkowych, w tym oceny ufności , które można uzyskać w dowolnym momencie procesu uznawania.
86436e9d0c98e7133c7d00d8875bcf0720ad3882
' INTELIGENTNA ' LSKA DLA OSÓB NIEWIDOCZNYCH : PROJEKT I KONTROLOWANE TESTOWANIE TERENOWE SYSTEMU WYKRYWANIA PRZESZKÓD W PRZYSTĘPNEJ CENIE
(USA). Od ukończenia studiów są związani z tym projektem dobrowolnie i indywidualnie. Sandeep Singh Gujral, terapeuta zajęciowy, był stażystą w IIT Delhi od sierpnia do listopada 2009 r. i prowadził szkolenie użytkowników podczas prób.
ee548bd6b96cf1d748def335c1517c2deea1b3f5
Prognozowanie sprzedaży Nike na podstawie danych z Facebooka
Ten artykuł sprawdza, czy dokładne prognozy sprzedaży dla Nike są możliwe na podstawie danych z Facebooka i jak wydarzenia związane z Nike wpływają na aktywność na stronach Nike na Facebooku. Artykuł czerpie z ram sprzedaży AIDA (Awareness, Interest, Desire, and Action) z dziedziny marketingu i wykorzystuje metodę analizy zbioru społecznego z dziedziny obliczeniowych nauk społecznych do modelowania sprzedaży z Big Social Data. Zestaw danych składa się z (a) wyboru stron Nike na Facebooku z liczbą polubień, komentarzy, postów itp., które zostały zarejestrowane dla każdej strony dziennie oraz (b) danych biznesowych pod względem kwartalnych wyników sprzedaży globalnej publikowanych w raportach finansowych Nike . Badanie zdarzenia jest również prowadzone przy użyciu wizualizatora zestawu społecznościowego (SoSeVi). Wyniki sugerują, że dane Facebooka mają wartość informacyjną. Niektóre proste modele regresji mają wysoką dokładność prognozowania. Regresje wielokrotne mają niższą dokładność prognozowania i powodują bariery w analizie ze względu na cechy zestawu danych, takie jak doskonała współliniowość. Badanie zdarzeń wykazało nienormalną aktywność wokół kilku konkretnych zdarzeń Nike, ale wnioski dotyczące tych skoków aktywności, niezależnie od tego, czy są one związane z wydarzeniami, czy zbiegami okoliczności, można ustalić tylko po szczegółowej analizie tekstowej dla każdego przypadku. Nasze odkrycia pomagają ocenić wartość informacyjną Big Social Data dla strategii marketingowej firmy, operacji sprzedaży i łańcucha dostaw.
dcbebb8fbd3ebef2816ebe0f7da12340a5725a8b
Osadzania słów oparte na Wikisłowniku
Wektorowe reprezentacje słów stały się niezwykle popularne w przetwarzaniu języka naturalnego i tłumaczeniu maszynowym. Niedawny wzrost inspirowanych głębokim uczeniem metod tworzenia reprezentacji rozproszonych został powszechnie zauważony nawet poza tymi dziedzinami. Istniejące reprezentacje są zwykle szkolone na dużych jednojęzycznych korpusach przy użyciu kontekstowych modeli predykcyjnych. W tym artykule proponujemy rozszerzenie wcześniej istniejących reprezentacji słów poprzez wykorzystanie Wikisłownika. Proces ten skutkuje znacznym rozszerzeniem oryginalnych reprezentacji wektorowych słów, dając duży wielojęzyczny słownik osadzonych słów. Wierzymy, że ten zasób może umożliwić liczne zastosowania jedno- i międzyjęzykowe, czego dowodem jest seria przeprowadzonych przez nas eksperymentów semantycznych dotyczących jedno- i międzyjęzykowych.
356f5f4224ee090a11e83a7e3cc130b2fdb0e612
Rozszerzenie zapytań na podstawie koncepcji
Metody rozszerzania zapytań były badane od dawna – w wielu przypadkach z dyskusyjnym sukcesem. W niniejszym artykule przedstawiamy probabilistyczny model rozszerzania zapytań oparty na tezaurusie podobieństwa, który został skonstruowany automatycznie. Tezaurus podobieństwa odzwierciedla wiedzę domeny o konkretnym zbiorze, z którego został zbudowany. Zajmujemy się dwoma ważnymi kwestiami związanymi z rozszerzaniem zapytań: selekcją i wagą dodatkowych wyszukiwanych haseł. W przeciwieństwie do wcześniejszych metod, nasze zapytania są rozszerzane przez dodanie tych terminów, które są najbardziej podobne do pojęcia zapytania, zamiast wybierania terminów, które są podobne do terminów zapytania. Nasze eksperymenty pokazują, że ten rodzaj rozszerzania zapytań powoduje znaczną poprawę skuteczności wyszukiwania, mierzoną zarówno przy użyciu precyzji przywoływania, jak i użyteczności.
37b0f219c1f2fbc4b432b24a5fe91dd733f19b7f
Tezaurus Stowarzyszenia ds. Pozyskiwania Informacji
Chociaż tezaurusy są powszechnie stosowane zarówno w komercyjnych, jak i eksperymentalnych systemach wyszukiwania informacji, tezaurusy nie wykazały spójnych korzyści w zakresie wydajności wyszukiwania i trudno jest automatycznie skonstruować tezaurus dla dużych tekstowych baz danych. W niniejszym artykule zaproponowano podejście nazwane PhraseFinder do automatycznego konstruowania zależnych od kolekcji tezaurusów asocjacyjnych przy użyciu dużych zbiorów dokumentów pełnotekstowych. Dostęp do tezaurusa asocjacyjnego można uzyskać za pomocą zapytań w języku naturalnym w INQUERY, systemie wyszukiwania informacji opartym na probabilistycznej sieci wnioskowania. W programie IN-QUERY przeprowadzane są eksperymenty w celu oceny różnych typów tezaurusów asocjacyjnych oraz tezaurusów skonstruowanych dla różnych kolekcji.
ca56018ed7042d8528b5a7cd8f332c5737b53b1f
Eksperymenty w konstruowaniu automatycznych tezaurusów statystycznych
Dobrze skonstruowany tezaurus od dawna uznawany jest za cenne narzędzie w efektywnym działaniu systemu wyszukiwania informacji. Niniejszy artykuł przedstawia wyniki eksperymentów mających na celu określenie słuszności podejścia do automatycznej konstrukcji globalnych tezaurusów (opisanego pierwotnie przez Croucha w [1] i [2] na podstawie grupowania zbioru dokumentów. Autorzy potwierdzają to podejście poprzez pokazując, że użycie tezaurusów wygenerowanych przez tę metodę skutkuje znaczną poprawą skuteczności wyszukiwania w czterech zbiorach testów. Termin teoria wartości dyskryminacyjnych, używany w algorytmie generowania tezaurusów w celu określenia przynależności terminu do określonej klasy tezaurusów, nie jest przydatne w odróżnieniu „dobrych” od „obojętnych” lub „słabych” tezaurusów). Podsumowując, autorzy proponują alternatywne podejście do automatycznego tworzenia tezaurusów, które znacznie upraszcza pracę nad tworzeniem wykonalnych klas tezaurusów. Wyniki eksperymentalne pokazują, że alternatywne podejście opisane w niniejszym dokumencie w niektórych przypadkach daje tezaurusy, które są porównywalne pod względem skuteczności wyszukiwania do tych wytwarzanych za pomocą pierwszego sposobu przy znacznie niższych kosztach.
e50a316f97c9a405aa000d883a633bd5707f1a34
Podejścia ważenia terminów w automatycznym wyszukiwaniu tekstu
Dowody eksperymentalne zgromadzone w ciągu ostatnich 20 lat wskazują, że systemy indeksowania tekstu oparte na przypisaniu odpowiednio wyważonych pojedynczych terminów dają wyniki wyszukiwania lepsze niż te, które można uzyskać za pomocą innych, bardziej skomplikowanych reprezentacji tekstowych. Wyniki te zależą w dużej mierze od wyboru skutecznych systemów wag terminowych. W tym artykule podsumowano spostrzeżenia zdobyte podczas automatycznego ważenia terminów i przedstawiono podstawowe modele indeksowania pojedynczych terminów, z którymi można porównać inne, bardziej skomplikowane procedury analizy treści. 1. AUTOMATYCZNA ANALIZA TEKSTU Pod koniec lat pięćdziesiątych Luhn [l] po raz pierwszy zasugerował, że systemy automatycznego wyszukiwania tekstu można zaprojektować w oparciu o porównanie identyfikatorów treści dołączonych zarówno do przechowywanych tekstów, jak i zapytań użytkowników o informacje. Zazwyczaj pewne słowa wyodrębnione z tekstów dokumentów i zapytań byłyby używane do identyfikacji treści; alternatywnie reprezentacje treści mogą być wybierane ręcznie przez przeszkolonych indeksatorów zaznajomionych z rozważanymi obszarami tematycznymi i zawartością zbiorów dokumentów. W obu przypadkach dokumenty byłyby reprezentowane przez wektory terminów w postaci D= (ti,tj,...ytp) (1), gdzie każdy tk identyfikuje termin treści przypisany do jakiegoś przykładowego dokumentu D. Analogicznie, żądania informacji, lub zapytania, byłyby reprezentowane albo w formie wektorowej, albo w formie instrukcji logicznych. Zatem typowe zapytanie Q można sformułować jako Q = (qa,qbr... ,4r) (2)
fac511cc5079d432c7e010eee2d5a8d67136ecdd
Zarządzanie łańcuchem dostaw na zamówienie: przegląd literatury i ramy rozwoju
Strategia zarządzania łańcuchem dostaw na zamówienie (BOSC) przyciągnęła ostatnio uwagę zarówno badaczy, jak i praktyków, biorąc pod uwagę jej pomyślne wdrożenie w wielu firmach, w tym w komputerach Dell, Compaq i BMW. Rosnąca w literaturze liczba artykułów na temat BOSC wskazuje na znaczenie strategii i jej rolę w podnoszeniu konkurencyjności organizacji. Celem strategii BOSC jest spełnienie wymagań klientów indywidualnych poprzez wykorzystanie zalet outsourcingu i technologii informatycznych. Niewiele jest artykułów naukowych przedstawiających zarys BOSC, mimo że strategia ta jest promowana jako paradygmat operacyjny przyszłości. Głównym celem tych badań jest (i) przegląd koncepcji BOSC, (ii) opracowanie definicji BOSC, (iii) klasyfikacja literatury w oparciu o odpowiedni schemat klasyfikacji, co prowadzi do pewnych przydatnych wglądów w BOSC i niektórych przyszłych kierunków badań , (iv) dokonać przeglądu wybranych artykułów na temat BOSC pod kątem ich wkładu w rozwój i działalność BOSC, (v) opracować ramy dla BOSC oraz (vi) zaproponować pewne przyszłe kierunki badań. Dokonano przeglądu literatury w oparciu o następujące cztery główne obszary podejmowania decyzji: konkurencyjność organizacyjna, rozwój i wdrażanie BOSC, operacje BOSC oraz technologie informacyjne w BOSC. Niektóre z ważnych obserwacji to: (a) brak odpowiednich badań nad projektowaniem i kontrolą BOSC, (b) istnieje potrzeba dalszych badań nad wdrażaniem BOSC, (c) kwestie zasobów ludzkich w BOSC zostały zignorowane, (d) kwestie wspólności produktu i modułowości z perspektywy partnerstwa lub rozwoju dostawcy wymagają dalszej uwagi oraz (e) kompromis między szybkością reakcji a kosztami logistyki wymaga dalszych badań. Artykuł kończy się uwagami końcowymi. # 2004 Elsevier B.V. Wszelkie prawa zastrzeżone.
6ac15e819701cd0d077d8157711c4c402106722c
Raport techniczny zespołu MIT Urban Challenge
Ten raport techniczny opisuje podejście zespołu MIT do DARPA Urban Challenge. Opracowaliśmy nowatorską strategię wykorzystania wielu niedrogich czujników zamontowanych na obrzeżach pojazdu i skalibrowanych za pomocą nowej techniki kalibracji międzymodalnej. Strumienie danych Lidar, kamer i radarów są przetwarzane przy użyciu innowacyjnej, lokalnie płynnej reprezentacji stanu, która zapewnia solidną percepcję dla autonomicznego sterowania w czasie rzeczywistym. Opracowano elastyczną architekturę planowania i sterowania do jazdy w ruchu drogowym, składającą się z innowacyjnej kombinacji sprawdzonych algorytmów planowania misji, planowania sytuacyjnego, interpretacji sytuacyjnej i kontroli trajektorii. Te innowacje zostały wprowadzone do dwóch nowych zrobotyzowanych pojazdów przystosowanych do autonomicznej jazdy w środowiskach miejskich, z szeroko zakrojonymi testami na kursie wizyt na miejscu DARPA. Wyniki eksperymentalne demonstrują całą podstawową nawigację i niektóre podstawowe zachowania drogowe, w tym niezajętą ​​autonomiczną jazdę, podążanie za pasem ruchu za pomocą kontroli pościgu i naszej lokalnej strategii postrzegania ramek, unikanie przeszkód za pomocą kinodynamicznego planowania ścieżki RRT, zawracanie i ocena pierwszeństwa wśród innych samochodów na skrzyżowaniach za pomocą naszego sytuacyjnego interpretator. Pracujemy nad rozszerzeniem tych podejść na zaawansowane scenariusze nawigacji i ruchu. † Streszczenie Ten raport techniczny opisuje podejście zespołu MIT do DARPA Urban Challenge. Opracowaliśmy nowatorską strategię wykorzystania wielu niedrogich czujników zamontowanych na obrzeżach pojazdu i skalibrowanych za pomocą nowej techniki kalibracji międzymodalnej. Strumienie danych Lidar, kamer i radarów są przetwarzane przy użyciu innowacyjnej, lokalnie płynnej reprezentacji stanu, która zapewnia solidną percepcję dla autonomicznego sterowania w czasie rzeczywistym. Opracowano elastyczną architekturę planowania i sterowania do jazdy w ruchu drogowym, składającą się z innowacyjnego połączenia sprawdzonych algorytmów planowania misji, planowania sytuacyjnego, interpretacji sytuacyjnej i kontroli trajektorii. Te innowacje zostały wprowadzone do dwóch nowych zrobotyzowanych pojazdów przystosowanych do autonomicznej jazdy w środowiskach miejskich, z szeroko zakrojonymi testami na kursie wizyt na miejscu DARPA. Wyniki eksperymentalne demonstrują wszystkie podstawowe funkcje nawigacji i niektóre podstawowe zachowania w ruchu drogowym, w tym niezajętą ​​autonomiczną jazdę, podążanie za pasem ruchu przy użyciu kontroli czysto pościgowej i naszej lokalnej strategii postrzegania ramek, unikanie przeszkód za pomocą kinodynamicznego planowania ścieżki RRT, zawracanie i ocena pierwszeństwa między innymi samochody na skrzyżowaniach korzystając z naszego tłumacza sytuacyjnego. Pracujemy nad rozszerzeniem tych podejść na zaawansowane scenariusze nawigacji i ruchu. OŚWIADCZENIE: Informacje zawarte w tym dokumencie nie reprezentują oficjalnej polityki, wyrażonej lub dorozumianej, Agencji Zaawansowanych Projektów Badawczych Obrony (DARPA) lub Departamentu Obrony. DARPA nie gwarantuje dokładności ani wiarygodności informacji zawartych w tym dokumencie. Dodatkowe wsparcie …
035e9cd81d5dd3b1621fb14e00b452959daffddf
Platformy w ekosystemach innowacji w opiece zdrowotnej: obiektyw pośrednika innowacji
Innowacje w opiece zdrowotnej poczyniły postępowe postępy. Innowacyjne rozwiązania mają obecnie tendencję do włączania integracji urządzeń, gromadzenia danych i analizy danych w połączeniu z różnymi podmiotami tworzącymi ekosystemy opieki zdrowotnej zorientowane na platformę. Wzajemne powiązania i interdyscyplinarność ekosystemów niosą ze sobą szereg istotnych kwestii dotyczących strategicznego zarządzania tak złożonym systemem. Niniejszy dokument podkreśla znaczenie pośredników innowacji, szczególnie w ekosystemie zorientowanym na platformę, takim jak branża opieki zdrowotnej. Przypomina, dlaczego dla technologów opieki zdrowotnej ważne jest rozważenie proaktywnych sposobów przyczyniania się do ekosystemu innowacji poprzez tworzenie urządzeń z myślą o perspektywie platformy.
f4968d7a9a330edf09f95c45170ad67d2f340fc7
Klastrowanie czujników w bezprzewodowych sieciach ad hoc działających w środowisku zagrożenia
Czujniki w środowisku fuzji danych na wrogim terytorium są rozproszone geograficznie i z czasem zmieniają położenie. Aby zbierać i przetwarzać dane z tych czujników, potrzebna jest równie elastyczna sieć złóż fuzyjnych (tj. głowice klastrów). Aby uwzględnić nieprzyjazne środowisko, pozwalamy, aby łącza komunikacyjne między czujnikami a głowami klastrów były zawodne. Opracowujemy mieszany model programowania liniowego całkowitoliczbowego (MILP) w celu określenia strategii lokalizacji głowicy klastra, która maksymalizuje w horyzoncie czasowym oczekiwane dane, pomniejszone o zmiany przypisania głowicy klastra. Dla tego problemu opracowano heurystykę generowania kolumn (CG). Wyniki obliczeń pokazują, że CG działa znacznie szybciej niż standardowy komercyjny solver, a typowa luka optymalności dla dużych problemów wynosi mniej niż 5%. Omówiono również ulepszenia podstawowego modelu w obszarach modelowania awarii łącza, uwzględniania przepustowości i szacowania kosztów przełączenia klastra.
e5a837696c7a5d329a6a540a0d2de912a010ac47
Metody Tableau dla logiki modalnej i temporalnej
Ten dokument jest kompletnym szkicem rozdziału autorstwa Rajeeva Gore na temat \Tableau Methods for Modal and Temporal Logics", który jest częścią \Handbook of Tableau Methods", pod redakcją
f0fcb064acefae20d0a7293a868c1a9822f388bb
Ogólna symulacja obiektywu aparatu spektralnego
Przedstawiamy model symulacyjny obiektywu aparatu fotograficznego zdolny do wytwarzania zaawansowanych zjawisk fotograficznych w ogólnym spektralnym systemie renderowania obrazu Monte Carlo. Nasze podejście obejmuje spostrzeżenia z teorii dyfrakcji geometrycznej, inżynierii optycznej i nauki o szkle. Pokazujemy, jak skutecznie symulować wszystkie pięć aberracji monochromatycznych, aberrację sferyczną i komy, astygmatyzm, krzywiznę pola i dystorsję. Bierzemy również pod uwagę aberrację chromatyczną, kolor boczny i dyfrakcję apertury. Włączenie odbicia Fresnela generuje prawidłowe rozbłyski obiektywu i przedstawiamy zoptymalizowaną metodę próbkowania do generowania ścieżek.
412b93429b7b7b307cc64702cdfa91630210a52e
Optymalny algorytm mapowania technologii do optymalizacji opóźnień w projektach FPGA opartych na tablicach przeglądowych
W tym artykule przedstawiamy wielomianowy algorytm mapowania technologii czasu, zwany Flow-Map, który optymalnie rozwiązuje problem mapowania technologii FPGA opartej na LUT w celu minimalizacji głębokości dla ogólnych sieci Boole'a. Ten przełom teoretyczny mocno kontrastuje z faktem, że problem mapowania konwencjonalnej technologii w projektach opartych na bibliotekach jest NP-trudny. Kluczowym krokiem w Flow-Map jest obliczenie minimalnej wysokości K-wykonalnego cięcia w sieci, rozwiązanego przez obliczenia przepływu w sieci. Nasz algorytm skutecznie minimalizuje również liczbę LUT, maksymalizując objętość każdego cięcia i wykonując kilka operacji postprocessingu. Przetestowaliśmy algorytm Flow-Map na zestawie testów porównawczych i osiągnęliśmy redukcję zarówno głębokości sieci, jak i liczby LUT w rozwiązaniach mapowania w porównaniu z poprzednimi algorytmami.
10727ad1dacea19dc813e50b014ca08e27dcd065
Analiza behawioralna pod kątem płci w danych dotyczących użytkowania urządzeń mobilnych
Urządzenia mobilne zapewniają ciągły strumień danych kontekstowych informacji behawioralnych, które można wykorzystać w różnych usługach dla użytkowników, takich jak personalizowanie reklam i dostosowywanie ekranów głównych. W tym artykule dążymy do lepszego zrozumienia wzorców zachowań związanych z płcią występujących w aplikacjach, Bluetooth i Wi-Fi. Wykorzystując zestaw danych, który składa się z około 19 miesięcy danych zebranych od 189 osób, klasyfikacja płci jest przeprowadzana przy użyciu 1000 cech związanych z częstotliwością zdarzeń, co daje dokładność do 91,8%. Następnie przedstawiamy behawioralną analizę ruchu aplikacji przy użyciu technik powszechnie stosowanych do przeglądania sieci jako alternatywnego podejścia do eksploracji danych. Na koniec dyskusja na temat ataków podszywania się, w której staramy się ustalić, czy jedna płeć jest mniej podatna na nieautoryzowany dostęp na jej urządzeniu mobilnym.
e275f643c97ca1f4c7715635bb72cf02df928d06
Od baz danych do Big Data
5f85b28af230828675997aea48e939576996e16e
Projektowanie gier edukacyjnych dla edukacji online
Wykorzystywanie gier edukacyjnych w środowiskach uczenia się jest coraz bardziej istotnym trendem. Motywacyjne i wciągające cechy uczenia się opartego na grach zostały dogłębnie zbadane w literaturze, ale systematyczne projektowanie i wdrażanie gier edukacyjnych pozostaje nieuchwytnym tematem. W niniejszym opracowaniu przeanalizowano niektóre istotne wymagania dotyczące projektowania gier edukacyjnych w edukacji online i zaproponowano ogólną metodę projektowania gier, która obejmuje adaptację i funkcje oceniania. Na koniec opisana jest konkretna implementacja tego projektu w świetle możliwości jej zastosowania w innych implementacjach i środowiskach. 2008 Elsevier Ltd. Wszelkie prawa zastrzeżone.
328bfd1d0229bc4973277f893abd1eb288159fc9
Przegląd literatury na temat starzejącej się czaszki i twarzy dorosłych: implikacje dla badań i zastosowań medycyny sądowej.
Niniejsza praca jest podsumowaniem ustaleń dotyczących zmian morfologicznych twarzoczaszki związanych z wiekiem w wieku dorosłym. Nasze cele są dwojakie: (1) poprzez przegląd literatury zajmiemy się czynnikami wpływającymi na starzenie się twarzoczaszki oraz (2) ogólne sposoby starzenia się głowy i twarzy w wieku dorosłym. Przedstawiamy wyniki badań środowiskowych i wrodzonych wpływów na starzenie się twarzy, zmiany wieku tkanek miękkich twarzy oraz zmiany kostne szkieletu twarzoczaszki i wyrostka zębodołowego. Następnie krótko omawiamy znaczenie tych informacji dla badań i zastosowań kryminalistyki, takich jak rozwój komputerowych technologii progresji wieku twarzy i rozpoznawania twarzy oraz wkład w kunszt kryminalistyczny.
7ecaca8db190608dc4482999e19b1593cc6ad4e5
Badanie oparte na cechach podejść do transformacji modeli
Konkretny Rysunek 5 Cechy ciała domeny: (A) wzorce i (B) logika Język Paradygmat Specyfikacja wartości Tworzenie elementu Niejawna Jawna Ograniczenie Logika Obiektowa Funkcjonalna Logika proceduralna Wiązanie wartości Przypisanie imperatywne IBM SYSTEMS JOURNAL, VOL 45, NO 3, 2006 CZARNECKI I HELSEN 629 działający na jednym modelu z części działających na innych modelach. Na przykład klasyczne reguły przepisywania mają LHS działający na modelu źródłowym i RHS działający na modelu docelowym. W innych podejściach, takich jak reguła zaimplementowana jako program Java, może nie być takiego rozróżnienia składniowego. Wielokierunkowość Wielokierunkowość odnosi się do zdolności do wykonania reguły w różnych kierunkach (patrz Rysunek 4A). Reguły wspierające wielokierunkowość są zwykle definiowane w domenach in/out-domain. Reguły wielokierunkowe są dostępne w relacjach MTF i QVT. Warunek aplikacji Reguły transformacji w niektórych podejściach mogą mieć warunek aplikacji (patrz Rysunek 4A), który musi być spełniony, aby reguła została wykonana. Przykładem jest klauzula when w relacjach QVT (Przykład 1). Struktura pośrednia Wykonanie reguły może wymagać stworzenia dodatkowych struktur pośrednich (patrz Rysunek 4A), które nie są częścią przekształcanych modeli. Struktury te są często tymczasowe i wymagają własnego metamodelu. Szczególnym przykładem struktur pośrednich są łącza identyfikowalności. W przeciwieństwie do innych struktur pośrednich, powiązania identyfikowalności są zwykle utrzymywane. Nawet jeśli powiązania identyfikowalności nie są utrwalone, niektóre podejścia, takie jak AGG i VIATRA, opierają się na nich, aby zapobiec wielokrotnym „odpaleniom” reguły dla tego samego elementu wejściowego. Parametryzacja Najprostszym rodzajem parametryzacji jest użycie parametrów kontrolnych, które umożliwiają przekazywanie wartości jako flag kontrolnych (Rysunek 7). Parametry kontrolne są przydatne do wdrażania zasad. Na przykład transformacja z modeli klasowych do schematów relacyjnych może mieć parametr kontrolny określający, który z alternatywnych wzorców odwzorowania obiektowo-relacyjnego powinien zostać użyty w danym wykonaniu. 7 Generics pozwala na przekazywanie typów danych, w tym typów elementów modelu, jako parametrów. Ogólne mogą pomóc w zwiększeniu możliwości ponownego użycia reguł transformacji. Przekształcenia generyczne opisali Varró i Pataricza. 17 Wreszcie reguły wyższego rzędu przyjmują inne reguły jako parametry i mogą zapewnić jeszcze wyższy poziom ponownego wykorzystania i abstrakcji. Stratego 64 jest przykładem języka przepisywania terminów dla transformacji programu obsługującego reguły wyższego rzędu. Obecnie nie znamy żadnych podejść do transformacji modeli z obsługą pierwszej klasy dla reguł wyższego rzędu. Refleksja i aspekty Niektórzy autorzy opowiadają się za wsparciem dla refleksji i aspektów (rysunek 4) w językach transformacji. Odbicie jest obsługiwane w ATL poprzez umożliwienie refleksyjnego dostępu do reguł transformacji podczas wykonywania transformacji. Silaghi et al. 65 Refleksje i aspekty można wykorzystać do wyrażenia obaw, które przecinają kilka zasad, takich jak niestandardowe zasady zarządzania identyfikowalnością. 66 Kontrola stosowania reguł: Określanie lokalizacji Regułę należy zastosować do określonej lokalizacji w jej zakresie źródłowym. Ponieważ może istnieć więcej niż jedno dopasowanie dla reguły w danym zakresie źródłowym, potrzebujemy strategii określania lokalizacji aplikacji (Rysunek 8A). Strategia może być deterministyczna, niedeterministyczna lub interaktywna. Na przykład strategia deterministyczna może wykorzystywać pewną standardową strategię przechodzenia (na przykład najpierw głębokość) w hierarchii zawierania w źródle. Stratego 64 to przykład języka przepisywania terminów z bogatym mechanizmem wyrażania przechodzenia w strukturach drzewiastych. Przykładami strategii niedeterministycznych są aplikacje jednopunktowe, w których reguła jest stosowana do jednej niedeterministycznie wybranej lokalizacji, oraz aplikacja współbieżna, w której jedna reguła to jedna reguła. AND HELSEN IBM SYSTEMS JOURNAL, TOM 45, NO 3, 2006 630 Rysunek 8 Cechy podejścia do transformacji modelu: (A) określanie lokalizacji, (B) planowanie reguł, (C) organizacja reguł, (D) relacja źródło-cel, (E) przyrostowość, (F) kierunkowość i (G) śledzenie Współbieżna jednopunktowa niedeterministyczna deterministyczna interaktywna strategia stosowania reguł A
4f0a21f94152f68f102d90c6f63f2eb8638eacc6
Robotyczna kontra otwarta częściowa nefrektomia: przegląd systematyczny i metaanaliza
CELE Krytyczny przegląd obecnie dostępnych dowodów badań porównujących częściową nefrektomię z użyciem robota (RPN) i otwartą częściową nefrektomię (OPN). MATERIAŁY I METODY W październiku 2013 r. przeprowadzono kompleksowy przegląd literatury z Pubmed, Web of Science i Scopus. Wszystkie odpowiednie badania porównujące RPN z OPN zostały uwzględnione w celu przeprowadzenia dalszych badań przesiewowych. Przeprowadzono zbiorczą metaanalizę wszystkich badań porównawczych, a stronniczość publikacji oceniono za pomocą wykresu lejka. WYNIKI Do analizy włączono osiem badań, w tym łącznie 3418 pacjentów (757 pacjentów w grupie robotów i 2661 pacjentów w grupie otwartej). Chociaż procedury RPN miały dłuższy czas operacyjny (średnia ważona różnica [WMD]: 40,89; 95% przedział ufności [CI], 14,39-67,40; p =0,002), pacjenci w tej grupie odnieśli korzyści z niższego odsetka powikłań okołooperacyjnych (19,3% dla RPN i 29,5% dla OPN; iloraz szans [OR]: 0,53; 95%CI, 0,42-0,67; p<0,0001), krótszy pobyt w szpitalu (WMD: -2,78; 95%CI, -3,36 do -1,92; p<0,0001) ), mniejsza szacowana utrata krwi (WMD: -106,83; 95%CI, -176,4 do -37,27; p =0,003). Transfuzje, konwersja do radykalnej nefrektomii, czas niedokrwienia i szacowana zmiana GFR, stan marginesu i całkowity koszt były porównywalne między obiema technikami. Głównym ograniczeniem niniejszej metaanalizy jest brak randomizacji wszystkich włączonych badań. WNIOSKI RPN wydaje się być skuteczną alternatywą dla OPN z zaletami niższego odsetka powikłań okołooperacyjnych, krótszego pobytu w szpitalu i mniejszej utraty krwi. Niemniej jednak potrzebne są wysokiej jakości prospektywne randomizowane badania z dłuższym okresem obserwacji, aby potwierdzić te wyniki.
d464735cc3f8cb515a96f1ac346d42e8d7a28671
Kalibracja czarnoskrzynkowa dla przetworników ADC z twardymi błędami nieliniowymi przy użyciu nowego kodu dodatków opartego na INL: studium przypadku ADC w rurociągu
W niniejszym artykule przedstawiono technikę cyfrowej kalibracji nieliniowości dla przetworników ADC z silnymi nieciągłościami wejścia-wyjścia między sąsiednimi kodami, takimi jak przetworniki potokowe, algorytmiczne i SAR z redundancją. W tego rodzaju konwerterze funkcja transferu ADC często obejmuje regiony wielowartościowe, w których konwencjonalne metody kalibracji oparte na integralnej nieliniowości (INL) mają tendencję do błędnej kalibracji, co negatywnie wpływa na wydajność ADC. Jako rozwiązanie tego problemu, niniejszy artykuł proponuje nowatorską kalibrację opartą na INL, która zawiera informacje z wewnętrznych sygnałów ADC, aby zapewnić solidne oszacowanie statycznych błędów nieliniowych dla wielowartościowych ADC. Metoda jest w pełni możliwa do uogólnienia i może być zastosowana do dowolnego istniejącego projektu, o ile istnieje dostęp do wewnętrznych sygnałów cyfrowych. W potokowych lub podrzędnych przetwornikach ADC oznacza to dostęp do częściowych podkodów przed cyfrową korekcją; w przypadku przetworników ADC algorytmicznych lub SAR używane są bity/bity konwersji na cykl. Jako demonstrator słuszności koncepcji uwzględniono wyniki eksperymentalne dla przetwornika ADC rurociągu 1,2 V 23 mW 130 nm-CMOS o SINAD wynoszącym 58,4 dBc (w warunkach nominalnych bez kalibracji). W sytuacji stresowej z zasilaniem 0,95 V ADC ma wartości SINAD odpowiednio 47,8 dBc i 56,1 dBc przed i po kalibracji (całkowity pobór mocy, w tym logikę kalibracji, wynosi 15,4 mW).
b1be4ea2ce9edcdcb4455643d0d21094f4f0a772
WebSelF: Framework do przeszukiwania sieci
Przedstawiamy WebSelF, framework do web scrapingu, który modeluje proces web scrapingu i rozkłada go na cztery koncepcyjnie niezależne, wielokrotnego użytku i komponowalne składniki. Zwalidowaliśmy nasz framework poprzez w pełni sparametryzowaną implementację, która jest wystarczająco elastyczna, aby uchwycić poprzednie prace nad web scrapingiem. Przeprowadziliśmy eksperyment, który oceniał kilka jakościowo różnych składników web scrapingu (w tym poprzednie prace i ich kombinacje) na około 11 000 stron HTML w codziennych wersjach 17 witryn internetowych w okresie ponad jednego roku. Nasze ramy rozwiązują trzy konkretne problemy związane z aktualnym skrobaniem sieci, a nasze wyniki eksperymentalne wskazują, że kompozycja poprzednich i naszych nowych technik osiąga wyższy stopień dokładności, precyzji i specyficzności niż istniejąca technologia.
a7e2814ec5db800d2f8c4313fd436e9cf8273821
Podejście oparte na modelu KNN w klasyfikacji
K-Nearest-Neighbours (kNN) to prosta, ale skuteczna metoda klasyfikacji. Główne wady w odniesieniu do kNN to (1) jego niska wydajność będąca metodą leniwego uczenia się uniemożliwia jej w wielu zastosowaniach, takich jak dynamiczne eksplorowanie sieci dla dużego repozytorium, oraz (2) jego zależność od wyboru „dobrej wartości” dla k. W niniejszym artykule proponujemy nowatorską metodę klasyfikacji typu kNN, która ma na celu przezwyciężenie tych niedociągnięć. Nasza metoda konstruuje model kNN dla danych, który zastępuje dane, które służą jako podstawa klasyfikacji. Wartość k jest wyznaczana automatycznie, jest zróżnicowana dla różnych danych i jest optymalna pod względem dokładności klasyfikacji. Konstrukcja modelu zmniejsza zależność od k i przyspiesza klasyfikację. Eksperymenty przeprowadzono na niektórych publicznych zbiorach danych zebranych z repozytorium uczenia maszynowego UCI w celu przetestowania naszej metody. Wyniki eksperymentalne pokazują, że model oparty na kNN dobrze wypada w porównaniu z C5.0 i kNN pod względem dokładności klasyfikacji, ale jest bardziej wydajny niż standardowy kNN.
0fafcc5fc916ac93e73f3a708f4023720bbe2faf
Nowa metoda reteksturowania wirtualnej przymierzalni przy użyciu kamery Kinect 2
Niniejsza praca badawcza proponuje nową metodę reteksturowania odzieży przy użyciu pojedynczego statycznego obrazu wraz z informacjami o głębokości uzyskanymi za pomocą kamery Microsoft Kinect 2. Najpierw ubranie jest segmentowane z obrazu, a współrzędne domeny tekstury są obliczane dla każdego piksela koszuli przy użyciu informacji 3D. Następnie na nowe kolory z obrazu tekstury stosuje się cieniowanie, stosując liniowe rozciąganie luminancji segmentowej odzieży. Proponowana metoda jest niezmienna w kolorze i wzorze, co skutkuje wizualnie realistyczną reteksturą. Proponowana metoda została przetestowana na różnych obrazach i wykazano, że generalnie działa lepiej i daje bardziej realistyczne wyniki w porównaniu z metodami najnowocześniejszymi. Proponowaną metodą może być aplikacja do wirtualnej przymierzalni.
b323c4d8f284dd27b9bc8c8be5bee3cd30e2c8ca
Klasyfikacja różnych działań w sąsiedztwie dla problemu planowania pielęgniarek
Ponieważ problem planowania pielęgniarek (NSP) jest problemem znalezienia wykonalnego rozwiązania, przestrzeń rozwiązań musi zawierać niewykonalne rozwiązania, aby rozwiązać go za pomocą lokalnego algorytmu wyszukiwania. Jednak przestrzeń rozwiązań składająca się ze wszystkich rozwiązań jest tak duża, że ​​wyszukiwanie wymaga dużo czasu procesora. W NSP niektóre ograniczenia mają wyższy priorytet. W ten sposób możemy zdefiniować przestrzeń rozwiązań jako zbiór rozwiązań spełniających niektóre z ważnych ograniczeń, które nazywamy ograniczeniami elementarnymi. Łączność przestrzeni rozwiązania jest również ważna dla wydajności. Łączność nie jest jednak oczywista, gdy przestrzeń rozwiązań składa się wyłącznie z rozwiązań spełniających podstawowe ograniczenia i składa się z małych sąsiedztw. Ten artykuł daje teoretyczne wsparcie dla użycia operacji sąsiedztwa typu 4-opt poprzez omówienie łączności jego przestrzeni rozwiązań i rozmiaru sąsiedztwa. Innym ciekawym punktem naszego modelu jest to, że szczególny przypadek NSP odpowiada problemowi transportu dwustronnego, a nasz wynik również się do niego odnosi.
00dbf46a7a4ba6222ac5d44c1a8c09f261e5693c
Efektywne mnożenie macierzy rzadkich-wektorów na CUDA
Masywna równoległość procesorów graficznych (GPU) zapewnia ogromną wydajność w wielu wysokowydajnych aplikacjach obliczeniowych. Chociaż gęsta algebra liniowa łatwo mapuje się na takie platformy, wykorzystanie tego potencjału do obliczeń macierzowych rzadkich stanowi dodatkowe wyzwanie. Biorąc pod uwagę jego rolę w iteracyjnych metodach rozwiązywania rzadkich układów liniowych i problemów z wartością własną, rozrzedzone mnożenie macierzy-wektora (SpMV) ma osobliwe znaczenie w algebrze rozrzedzonych liniowych. W tym artykule omówimy struktury danych i algorytmy dla SpMV, które są efektywnie implementowane na platformie CUDA dla drobnoziarnistej architektury równoległej GPU. Biorąc pod uwagę związany z pamięcią charakter SpMV, kładziemy nacisk na wydajność przepustowości pamięci i kompaktowe formaty przechowywania. Rozważamy szerokie spektrum rzadkich macierzy, od dobrze ustrukturyzowanych i regularnych do wysoce nieregularnych macierzy z dużymi nierównowagami w rozkładzie wartości niezerowych na wiersz macierzy. Opracowujemy metody wykorzystania kilku typowych form struktury matrycy, oferując jednocześnie alternatywy, które uwzględniają większą nieregularność. Na ustrukturyzowanych, opartych na siatce macierzach osiągamy wydajność 36 GFLOP/s przy pojedynczej precyzji i 16 GFLOP/s przy podwójnej precyzji na GPU GeForce GTX 280. W przypadku nieustrukturyzowanych macierzy elementów skończonych obserwujemy wydajność przekraczającą 15 GFLOP/s i 10 GFLOP/s odpowiednio z pojedynczą i podwójną precyzją. Wyniki te są korzystne w porównaniu z wcześniejszymi, najnowocześniejszymi badaniami metod SpMV na konwencjonalnych procesorach wielordzeniowych. Nasza wydajność SpMV o podwójnej precyzji jest zazwyczaj dwa i pół razy większa od wydajności Cell BE z 8 SPE i ponad dziesięć razy większa niż czterordzeniowego systemu Intel Clovertown.
0cab85c646bc4572101044cb22d944e3685732b5
Szybkie architektury VLSI dla algorytmu AES
W artykule przedstawiono nowe, szybkie architektury do sprzętowej implementacji algorytmu Advanced Encryption Standard (AES). W przeciwieństwie do poprzednich prac, które opierały się na tablicach przeglądowych do implementacji transformacji SubBytes i InvSubBytes algorytmu AES, proponowany projekt wykorzystuje wyłącznie logikę kombinacyjną. Bezpośrednią konsekwencją jest wyeliminowanie niezniszczalnych opóźnień powodowanych przez tablice przeglądowe w konwencjonalnych podejściach, a zaleta subpipeliningu może być dalej badana. Ponadto w celu zmniejszenia wymagań dotyczących powierzchni stosuje się arytmetykę pól złożonych i porównuje się różne implementacje inwersji w podpolu GF(2/sup 4/). Ponadto przedstawiono również wydajną architekturę rozbudowy klucza, odpowiednią dla podpotokowych jednostek okrągłych. Wykorzystując proponowaną architekturę, w pełni podpotokowy szyfrator z 7 podstopniami w każdej okrągłej jednostce może osiągnąć przepustowość 21,56 Gb/s na urządzeniu Xilinx XCV1000 e-8 bg560 w trybach bez sprzężenia zwrotnego, co jest szybsze i o 79% wydajniejsze pod względem równoważna przepustowość/plaster niż najszybsza dotychczasowa implementacja FPGA znana do tej pory.
29e65e682764c6dcc33cdefd8150521893fc2c94
Poprawa obsługi napisów w czasie rzeczywistym dla uczniów niesłyszących i niedosłyszących
Stosujemy jakościowe podejście do zrozumienia doświadczeń studentów niesłyszących i niedosłyszących (DHH) z napisami w czasie rzeczywistym jako technologią dostępową w ogólnodostępnych salach uniwersyteckich. Bierzemy pod uwagę zarówno istniejące napisy oparte na ludziach, jak i nowe rozwiązania maszynowe, które wykorzystują automatyczne rozpoznawanie mowy (ASR). Zastosowaliśmy różne jakościowe metody badawcze, aby zebrać dane o doświadczeniach uczniów z napisami, w tym obserwacje w klasie, wywiady, dzienniki i oceny użyteczności. Po naszych wstępnych wynikach badań przeprowadziliśmy również warsztaty dotyczące współprojektowania z 8 interesariuszami. Nasze wyniki pokazują, że dokładność i niezawodność technologii są nadal najważniejszymi kwestiami w rozwiązaniach do tworzenia napisów. Jednak dodatkowo stwierdziliśmy, że obecne rozwiązania dotyczące napisów mają tendencję do ograniczania autonomii uczniów w klasie i prezentowania różnych niedociągnięć, takich jak złożone konfiguracje, słabe informacje zwrotne i ograniczona kontrola nad prezentacją napisów. Na podstawie tych ustaleń proponujemy wymagania projektowe i rekomendujemy funkcje do tworzenia napisów w czasie rzeczywistym w ogólnodostępnych salach lekcyjnych.
704885bae7e9c5a37528be854b8bd2f24d1e641c
Empiryczne badanie skutków personalizacji sieci na różnych etapach podejmowania decyzji
Agenty personalizacji są wbudowane w wiele witryn internetowych w celu dostosowania treści i interfejsów do indywidualnych użytkowników. Jednak w przeciwieństwie do rozpowszechnienia spersonalizowanych usług internetowych na całym świecie, badania empiryczne analizujące skutki personalizacji są skąpe. W jaki sposób kontakt ze spersonalizowanymi ofertami wpływa na późniejsze rozważanie produktu i wynik wyboru? Opierając się na literaturze dotyczącej HCI i zachowań konsumenckich, badanie to analizuje wpływ personalizacji sieci na przetwarzanie informacji i oczekiwania użytkowników na różnych etapach podejmowania decyzji. Przeprowadzono badanie z wykorzystaniem spersonalizowanej strony internetowej do pobierania dzwonków. Nasze odkrycia dostarczają empirycznych dowodów na efekty personalizacji sieci. W szczególności, gdy konsumenci tworzą swoje zestawy rozważań, agenci mogą pomóc im odkryć nowe produkty i wygenerować popyt na nieznane produkty. Jednak gdy użytkownicy dokonają wyboru, przekonujące efekty agenta personalizacji słabną. Wyniki te wskazują na adaptacyjną rolę czynników personalizacyjnych na różnych etapach podejmowania decyzji.
6e91e18f89027bb01c791ce54b2f7a1fc8d8ce9c
Pacific kids DASH for health (PacDASH) Randomizowane, kontrolowane badanie z planem żywieniowym DASH oraz aktywnością fizyczną poprawia spożycie owoców i warzyw oraz rozkurczowe ciśnienie krwi u dzieci.
TŁO Celem projektu Pacific Kids DASH for Health (PacDASH) było poprawienie diety dzieci i poziomu aktywności fizycznej (PA) oraz zapobieganie nadmiernemu przybieraniu na wadze i podwyższeniu ciśnienia krwi (BP) w wieku 9 miesięcy. METODY PacDASH było dwuramiennym, randomizowanym, kontrolowanym badaniem (ClinicalTrials.gov: NCT00905411). Osiemdziesięciu pięciu dzieci w wieku od 5 do 8 lat w 50.-99. percentylu BMI zostało losowo przydzielonych do grup terapeutycznych (n=41) lub kontrolnych (n=44); 62 ukończyło 9-miesięczny okres próbny. Sześćdziesiąt dwa procent stanowiły kobiety. Średni wiek wynosił 7,1±0,95 lat. Rasa/pochodzenie etniczne to Azjaci (44%), rdzenni mieszkańcy Hawajów lub mieszkańcy innych wysp Pacyfiku (28%), biali (21%) lub inna rasa/etniczność (7%). Interwencja została zapewniona na początku i po 3, 6 i 9 miesiącach, z comiesięcznymi korespondencjami mailowymi pomiędzy wizytami interwencyjnymi oraz wizytą kontrolną po 15 miesiącach w celu obserwacji konserwacji. Dietę i PA oceniano w 2-dniowym logu. Mierzono wielkość ciała, skład i ciśnienie krwi. Wpływ interwencji na dietę i PA, wielkość i skład ciała oraz ciśnienie krwi pod koniec interwencji zbadano testem F z mieszanego modelu regresji, po dostosowaniu do płci, wieku i grupy etnicznej. WYNIKI Spożycie owoców i warzyw (FV) zmniejszyło się mniej w grupie leczonej niż w grupie kontrolnej (p=0,04). Rozkurczowe BP (DBP) było o 12 centyli niższe w grupie leczonej niż w grupie kontrolnej po 9 miesiącach interwencji (p=0,01). Nie było różnic między grupami pod względem skurczowego ciśnienia tętniczego (SBP) ani wielkości/składu ciała. WNIOSKI Próba PacDASH zwiększyła spożycie FV i DBP, ale nie SBP czy wielkość/skład ciała.
18d5fe1bd87db26b7037d81f4170cf4ebe320e00
Wydajne tworzenie obrazu w dziedzinie czasu z precyzyjnym dostosowaniem topografii do ogólnych bistatycznych konfiguracji SAR
Ze względu na brak odpowiedniej symetrii w geometrii akwizycji, ogólny bistatyczny radar z syntetyczną aperturą (SAR) nie może korzystać z dwóch głównych właściwości monostatycznego SAR o niskiej i umiarkowanej rozdzielczości: niezmienności azymutu i niewrażliwości na topografię. Precyzyjne dopasowanie wariancji azymutu i topografii jest prawdziwym wyzwaniem dla wydajnych algorytmów tworzenia obrazów pracujących w domenie Fouriera, ale może być całkiem naturalnie obsługiwane przez podejścia w dziedzinie czasu. Przedstawiamy wydajną i praktyczną implementację uogólnionego bistatycznego algorytmu tworzenia obrazu SAR z dokładnym dopasowaniem tych dwóch efektów. Algorytm ma wspólną strukturę z monostatyczną szybką projekcją wsteczną (FFBP), a zatem opiera się na przetwarzaniu podprzesłonowym. Obrazy obliczone na różnych podprzesłonach są wyświetlane w korzystnym eliptycznym układzie współrzędnych zdolnym do włączenia informacji topograficznej obrazowanej sceny w analogiczny sposób, jak to robią zależne od topografii monostatyczne algorytmy SAR. Wyprowadzane są wyrażenia analityczne dla wymagań Nyquist przy użyciu tego układu współrzędnych. Ogólna dyskusja zawiera praktyczne wskazówki dotyczące implementacji oraz realistyczne oszacowanie obciążenia obliczeniowego. Algorytm jest testowany z symulowanymi i rzeczywistymi bistatycznymi danymi SAR. Rzeczywiste dane odpowiadają eksperymentowi lotniczemu TerraSAR-X i F-SAR przeprowadzonemu w 2007 roku oraz eksperymentowi lotniczemu DLR-ONERA przeprowadzonemu w 2003 roku. ogólne konfiguracje bistatyczne.
2f585530aea2968d799a9109aeb202b03ba977f4
Zrozumienie maszynowe oparte na nauce oceniania
Zrozumienie maszynowe odgrywa zasadniczą rolę w NLP i było szeroko badane za pomocą zestawu danych, takiego jak MCTest. Jednak ten zestaw danych jest zbyt prosty i za mały, aby nauczyć się prawdziwych umiejętności rozumowania. (Hermann i in., 2015) w związku z tym publikują duży zestaw danych artykułów prasowych i proponują głęboki system czytników LSTM do rozumienia maszynowego. Jednak proces szkolenia jest kosztowny. Dlatego wypróbowujemy podejście oparte na inżynierii funkcji z semantyką w nowym zbiorze danych, aby zobaczyć, jak tradycyjna technika uczenia maszynowego i semantyka mogą pomóc w zrozumieniu maszynowym. Tymczasem nasz proponowany system czytników L2R osiąga dobrą wydajność przy wydajności i mniejszej ilości danych treningowych.
5dd2b359fa6a0f7ebe3ca123df01b852bef08421
Wyzwania związane z budową mobilnych podwodnych sieci bezprzewodowych do zastosowań wodnych
Wielkoskalowa mobilna podwodna sieć czujników bezprzewodowych (UWSN) to nowy paradygmat sieciowy do badania środowisk wodnych. Jednak cechy mobilnych sieci UWSN, takie jak niska przepustowość komunikacji, duże opóźnienie propagacji, mobilność węzłów pływających i wysokie prawdopodobieństwo błędu, znacznie różnią się od naziemnych bezprzewodowych sieci czujnikowych. Nowy paradygmat sieciowania stawia interdyscyplinarne wyzwania, które będą wymagały nowych rozwiązań technologicznych. W szczególności w tym artykule przyjmujemy podejście odgórne, aby zbadać wyzwania badawcze w projektowaniu mobilnego UWSN. Wzdłuż warstwowego stosu protokołów przechodzimy z grubsza od górnej warstwy aplikacji do dolnej warstwy fizycznej. Na każdej warstwie badany jest zestaw nowych zawiłości projektowych. Wniosek jest taki, że budowanie skalowalnych mobilnych sieci UWSN jest wyzwaniem, któremu należy sprostać interdyscyplinarnymi wysiłkami w zakresie komunikacji akustycznej, przetwarzania sygnału i projektowania protokołów mobilnych sieci akustycznych.
0435ef56d5ba8461021cf9e5d811a014ed4e98ac
Schemat sterowania transmisją dostępu do mediów w sieciach sensorowych
Badamy problem kontroli dostępu do mediów w nowatorskim reżimie sieci czujników, w którym unikalne zachowanie aplikacji i ścisłe ograniczenia mocy obliczeniowej, magazynowania, zasobów energii i technologii radiowej ukształtowały tę przestrzeń projektową tak, aby była bardzo różna od tej występującej w tradycyjnych telefonach komórkowych reżim obliczeniowy. Kontrola dostępu do mediów w sieciach czujników musi być nie tylko wydajna energetycznie, ale powinna również umożliwiać sprawiedliwą alokację przepustowości do infrastruktury dla wszystkich węzłów w sieci wieloskokowej. Proponujemy adaptacyjny mechanizm kontroli stawek mający na celu wspieranie tych dwóch celów i stwierdzamy, że taki system jest najbardziej skuteczny w osiąganiu naszego celu uczciwości, a jednocześnie jest energooszczędny zarówno dla niskiego, jak i wysokiego cyklu obciążenia ruchu sieciowego.
11897106a75d5ba3bf5fb4677943bd6f33daadf7
Wyzwania dla efektywnej komunikacji w podwodnych sieciach czujników akustycznych
Węzły czujników dna oceanicznego mogą być wykorzystywane do gromadzenia danych oceanograficznych, monitorowania zanieczyszczeń, eksploracji na morzu i zastosowań nadzoru taktycznego. Ponadto wyposażone w czujniki bezzałogowe lub autonomiczne pojazdy podwodne (UUV, AUV) znajdą zastosowanie w eksploracji naturalnych zasobów podwodnych i gromadzeniu danych naukowych we wspólnych misjach monitoringowych. Podwodna sieć akustyczna jest technologią umożliwiającą takie zastosowania. Sieci podwodne składają się ze zmiennej liczby czujników i pojazdów, które są rozmieszczone w celu wykonywania wspólnych zadań monitorowania na danym obszarze. W niniejszym artykule zbadano kilka podstawowych kluczowych aspektów podwodnej komunikacji akustycznej. Omówiono różne architektury dwuwymiarowych i trójwymiarowych podwodnych sieci czujników oraz scharakteryzowano podwodny kanał. Główne wyzwania związane z rozwojem wydajnych rozwiązań sieciowych, jakie stawia środowisko podwodne, są wyszczególnione we wszystkich warstwach stosu protokołów. Ponadto omawiane są otwarte kwestie badawcze i nakreślane są możliwe podejścia do rozwiązań.
1e7e4d2b2be08c01f1347dee53e99473d2a9e83d
Mikromodem WHOI: akustyczny system komunikacji i nawigacji dla wielu platform
Mikromodem jest kompaktowym, podwodnym podsystemem łączności akustycznej i nawigacji o małej mocy. Posiada zdolność do wykonywania kluczowania z przeskokiem częstotliwości z małą szybkością (FH-FSK), kluczowania ze zmienną szybkością ze zmienną fazą (PSK) oraz dwóch różnych typów nawigacji po linii długiej, wąskopasmowej i szerokopasmowej. System można skonfigurować do transmisji w czterech różnych pasmach od 3 do 30 kHz, przy czym dla najniższej częstotliwości wymagana jest większa płyta. Interfejs użytkownika jest oparty na standardzie NMEA, który jest specyfikacją portu szeregowego. Modem zawiera również prostą wbudowaną funkcję sieciową, która obsługuje do 16 jednostek w trybie odpytywania lub dostępu losowego oraz posiada funkcję potwierdzania, która obsługuje transakcje gwarantowanego dostarczenia. Artykuł zawiera szczegółowy opis systemu oraz przedstawiono wyniki kilku testów
93074961701ca6983a6c0fdc2964d11e282b8bae
Stan wiedzy w podwodnej telemetrii akustycznej
Postęp w podwodnej telemetrii akustycznej od 1982 r. oceniany jest w ramach sześciu aktualnych obszarów badawczych: (1) fizyka kanałów podwodnych, symulacje kanałów i pomiary; (2) struktury odbiornika; (3) wykorzystanie różnorodności; (4) kodowanie kontroli błędów; (5) systemy sieciowe; oraz (6) alternatywne strategie modulacji. Przedstawiono postępy w każdym z tych obszarów oraz perspektywy na przyszłe wyzwania, przed którymi stoją. Główną tezą tego artykułu jest to, że potrzebna jest większa integracja modeli kanałów o wysokiej wierności z trwającymi podwodnymi badaniami telemetrycznymi, jeśli zakres wydajności (określany w kategoriach zasięgu, szybkości i złożoności kanału) modemów podwodnych ma się rozszerzyć.
5e296b53252db11667011b55e78bd4a67cd3e547
Skuteczność marek sklepów: analiza preferencji, postrzegania i ryzyka marek sklepów konsumenckich w różnych krajach
Niniejszy artykuł empirycznie bada zachowania konsumentów w zakresie wyboru marek sklepów w USA, Wielkiej Brytanii i Hiszpanii. Udziały w rynku marek sklepów różnią się w zależności od kraju i zazwyczaj są znacznie wyższe w Europie niż w USA. Jednak jest zaskakująco mało prac marketingowych, które empirycznie badają przyczyny leżące u podstaw wyższych udziałów rynkowych związanych z markami sklepów w Europie w porównaniu z USA. W tym artykule empirycznie przeanalizujemy pogląd, że różnica sukcesu marek sklepowych w USA w porównaniu z Europą polega na wyższym kapitale marki, jaki marki sklepowe mają w Europie w porównaniu z USA. Do analizy wykorzystujemy ramy oparte na wcześniejszych pracach: wybór marki konsumenckiej w warunkach niepewności oraz marki jako sygnały pozycji produktów. Dokładniej, badamy, czy niepewność co do jakości (lub pozycjonowania marki w przestrzeni produktowej), postrzegana jakość marek sklepowych w porównaniu z markami krajowymi, spójność oferty marek sklepowych w czasie, a także postawy konsumentów wobec ryzyka, jakości i cena leży u podstaw różnic w sukcesie marek sklepowych, przynajmniej częściowo, w USA w porównaniu z Europą. Proponujemy i szacujemy model, który jednoznacznie uwzględnia wpływ niepewności na zachowania konsumentów. Porównujemy 1) poziomy niepewności związane z markami sklepowymi w porównaniu z markami krajowymi, 2) spójność pozycji produktów w czasie zarówno dla marek krajowych, jak i sklepów, 3) względne poziomy jakości marek krajowych w porównaniu z markami sklepowymi, oraz 4) wrażliwość konsumentów na cenę, jakość i ryzyko w trzech badanych przez nas krajach. Model jest oszacowany na podstawie danych panelu skanera dotyczących detergentów na rynkach USA, Wielkiej Brytanii i Hiszpanii oraz papieru toaletowego i margaryny w USA i Hiszpanii. Uważamy, że uczenie się konsumentów i postrzegane ryzyko (i powiązany kapitał marki), a także stosunek konsumentów do ryzyka, jakości i ceny odgrywają ważną rolę w wyborze sklepu konsumenckiego w porównaniu z wyborem marki krajowej i przyczyniają się do różnic we względnym sukcesie sklepu marki w badanych przez nas krajach.
f5dbb5a0aeb5823d704077b372d0dd989d4ebe1c
Przybliżona analiza kolejkowania dla sieci czujników IEEE 802.15.4
Sieci czujników bezprzewodowych (WSN) przyciągnęły w ostatnich latach wiele uwagi ze względu na ich wyjątkowe właściwości i szerokie zastosowanie w wielu różnych zastosowaniach. Zwłaszcza w sieciach wojskowych wszystkie czujniki są rozmieszczone losowo i gęsto. Jak możemy zoptymalizować liczbę wdrożonych węzłów (węzła czujnika i ujścia) z gwarancją QoS (minimalne opóźnienie między końcami i odrzucanie pakietów)? W tym artykule, wykorzystując model kolejkowania M/M/1, proponujemy model optymalizacji wdrażania dla sieci czujników 802.15.4 bez trybu nawigacyjnego. Wyniki symulacji pokazują, że proponowany model jest obiecującym podejściem do wdrażania sieci czujników.
1fbb66a9407470e1da332c4ef69cdc34e169a3d7
Podstawa ogólnego wykrywania obiektów muzycznych z wykorzystaniem głębokiego uczenia
Głębokie uczenie przynosi przełom w wielu poddziedzinach widzenia komputerowego, w tym w optycznym rozpoznawaniu muzyki (OMR), w którym wprowadzono szereg ulepszeń w wykrywaniu symboli muzycznych dzięki zastosowaniu ogólnych modeli głębokiego uczenia. Jednak jak dotąd każda taka propozycja była oparta na określonym zbiorze danych i różnych kryteriach oceny, co utrudniało ilościowe określenie nowego stanu wiedzy opartego na głębokim uczeniu i ocenę względnych zalet tych modeli wykrywania w muzyce. wyniki. W tym artykule przedstawiono punkt odniesienia dla ogólnego wykrywania symboli muzycznych za pomocą głębokiego uczenia. Rozważamy trzy zbiory danych o heterogenicznej typologii, ale z tym samym formatem adnotacji, trzy modele neuronowe o różnej naturze i ustalamy ich wydajność pod kątem wspólnego standardu oceny. Wyniki eksperymentalne potwierdzają, że bezpośrednie wykrywanie obiektów muzycznych z głębokim uczeniem jest rzeczywiście obiecujące, ale jednocześnie ilustrują niektóre niedoskonałości charakterystyczne dla danej dziedziny detektorów ogólnych. Porównanie jakościowe sugeruje zatem możliwości poprawy OMR, oparte zarówno na właściwościach modelu wykrywania, jak i sposobie definiowania zestawów danych. Zgodnie z naszą najlepszą wiedzą jest to pierwszy przypadek bezpośredniego porównania konkurencyjnych systemów wykrywania obiektów muzycznych z paradygmatu uczenia maszynowego. Mamy nadzieję, że ta praca posłuży jako punkt odniesienia do pomiaru postępów w przyszłych opracowaniach OMR w wykrywaniu obiektów muzycznych.
4b07c5cda3dab4e48bd39bee91c5eba2642037b2
System do pomiaru prądów katodowych w procesach elektrorafinacji z wykorzystaniem technologii wieloobwodowej
W artykule przedstawiono układ pomiarowy prądów katodowych dla procesów elektrorafinacji miedzi z wykorzystaniem technologii wieloobwodowej z prętami międzyogniwowymi typu optibar. Proponowany system opiera się na estymacji prądu z wykorzystaniem 55 czujników pola magnetycznego na pręt międzyogniwowy. Bieżące wartości są próbkowane i przechowywane co 5 minut przez siedem dni w kompatybilnej bazie danych SQL. Metoda nie wpływa na normalny przebieg procesu i nie wymaga żadnych zmian konstrukcyjnych. W elektrorafinerii działa system do pomiaru online 40 ogniw z 2090 czujnikami.
a2c1cf2de9e822c2d662d520083832853ac39f9d
Indukcyjny układ scalony do wykrywania pozycji 2-D z dokładnością 99,8% dla samochodowego systemu sterowania przekładnią EMR
W artykule przedstawiono analogowy front end (AFE) dla indukcyjnego czujnika położenia w samochodowych aplikacjach sterowania przekładnią rezonansu elektromagnetycznego. Aby poprawić dokładność wykrywania położenia, zaproponowano sterownik cewki z automatyczną dwustopniową kalibracją impedancji, który pomimo zmian obciążenia zapewnia pożądaną zdolność napędzania poprzez sterowanie wielkością głównego sterownika. Proponuje się również współdzielony w czasie konwerter analogowo-cyfrowy (ADC) do konwersji sygnałów ośmiofazowych przy jednoczesnym zmniejszeniu poboru prądu i powierzchni do 1/8 konwencjonalnej struktury. Zaproponowano oscylator relaksacyjny z kompensacją temperatury do generowania stałej częstotliwości zegara w warunkach temperaturowych pojazdu. Ten chip jest wytwarzany przy użyciu procesu CMOS 0.18-<inline-formula> <tex-math notation="LaTeX">$\mu \text{m}$ </tex-math></inline-formula> i obszaru matrycy wynosi 2 mm <inline-formula> <tex-math notation="LaTeX">$\razy 1,5$ </tex-math></inline-formula> mm. Pobór mocy AFE wynosi 23,1 mW z napięcia zasilania 3,3 V do zasilania jednej cewki nadawczej (Tx) i ośmiu cewek odbiorczych (Rx). Zmierzona dokładność wykrywania pozycji jest większa niż 99,8%. Pomiar Tx pokazuje zdolność sterowania wyższą niż 35 mA w odniesieniu do zmiany obciążenia.
2cfac4e999538728a8e11e2b7784433e80ca6a38
Transkrypcyjne sieci regulacyjne w Saccharomyces cerevisiae.
Ustaliliśmy, w jaki sposób większość regulatorów transkrypcji kodowanych w eukariotach Saccharomyces cerevisiae wiąże się z genami w całym genomie żywych komórek. Tak jak mapy sieci metabolicznych opisują potencjalne szlaki, które mogą być wykorzystane przez komórkę do realizacji procesów metabolicznych, ta sieć interakcji regulator-gen opisuje potencjalne szlaki, które komórki drożdży mogą wykorzystać do regulacji globalnych programów ekspresji genów. Używamy tych informacji do identyfikacji motywów sieci, najprostszych jednostek architektury sieci, i demonstrujemy, że zautomatyzowany proces może wykorzystywać motywy do złożenia transkrypcyjnej struktury regulacyjnej sieci. Nasze wyniki ujawniają, że funkcje komórek eukariotycznych są silnie powiązane poprzez sieci regulatorów transkrypcji, które regulują inne regulatory transkrypcji.
526ece284aacc3ab8e3d4e839a9512dbbd27867b
Crowdsourcing online: ocenianie adnotatorów i uzyskiwanie opłacalnych etykiet
Etykietowanie dużych zbiorów danych stało się szybsze, tańsze i łatwiejsze wraz z pojawieniem się usług crowdsourcingowych, takich jak Amazon Mechanical Turk. Jak można ufać etykietom uzyskanym z takich usług? Proponujemy model procesu etykietowania, który obejmuje niepewność etykiety, a także wielowymiarową miarę zdolności adnotatorów. Z modelu wyprowadzamy algorytm online, który szacuje najbardziej prawdopodobną wartość etykiet i zdolności adnotatorów. Wyszukuje i nadaje priorytet ekspertom podczas żądania etykiet oraz aktywnie wyklucza nierzetelne adnotatory. Na podstawie już uzyskanych etykiet dynamicznie wybiera, które obrazy zostaną oznaczone jako następne i ile etykiet należy zażądać, aby osiągnąć pożądany poziom pewności. Nasz algorytm jest ogólny i może obsługiwać adnotacje binarne, wielowartościowe i ciągłe (np. ramki ograniczające). Eksperymenty na zbiorze danych zawierającym ponad 50 000 etykiet pokazują, że nasz algorytm znacznie zmniejsza liczbę wymaganych etykiet, a tym samym całkowity koszt etykietowania, przy jednoczesnym zachowaniu niskich wskaźników błędów w różnych zestawach danych.
55b4b9b303da1b0e8f938a80636ec95f7af235fd
Neuralne odpowiedzi na pytania w BioASQ 5B
Ten artykuł opisuje nasze zgłoszenie do wyzwania BioASQ 2017. Uczestniczyliśmy w Zadaniu B, Faza B, która dotyczy odpowiedzi na pytania biomedyczne (QA). Skupiamy się na faktoidzie i pytaniu listowym, używając ekstrakcyjnego modelu QA, czyli ograniczamy nasz system do wyprowadzania podciągów dostarczonych fragmentów tekstu. Podstawą naszego systemu jest FastQA, najnowocześniejszy neuronowy system QA. Rozszerzyliśmy go o biomedyczne osadzanie słów i zmieniliśmy jego warstwę odpowiedzi, aby móc odpowiadać na pytania listowe oprócz pytań faktoidalnych. Wstępnie przeszkoliliśmy model na wielkoskalowym zestawie danych QA w otwartej domenie, SQuAD, a następnie dopracowaliśmy parametry w zestawie uczącym BioASQ. Dzięki naszemu podejściu osiągamy najnowocześniejsze wyniki w pytaniach faktoidalnych i konkurencyjne wyniki w pytaniach listowych.
6653956ab027cadb035673055c91ce1c7767e140
Kompaktowe płaskie łączniki rozgałęzień mikropaskowych wykorzystujące podejście elementów quasi skupionych o niesymetrycznej i symetrycznej strukturze w kształcie litery T
W artykule zaproponowano klasę nowatorskich kompaktowych sprzęgaczy odgałęzień, wykorzystujących podejście elementów quasi skupionych o symetrycznych lub niesymetrycznych strukturach w kształcie litery T. Wyprowadzono równania projektowe i do pomiarów fizycznych zrealizowano dwa obwody wykorzystujące podejście elementów quasi skupionych. Ta nowatorska konstrukcja zajmuje tylko 29% obszaru konwencjonalnego podejścia przy 2,4 GHz. Dodatkowo zaprojektowano trzeci obwód, wykorzystując tę ​​samą formułę, realizując symetryczną strukturę w kształcie litery T i zajmując zarówno wewnętrzną, jak i zewnętrzną powierzchnię sprzęgu. Ten sprzęgacz osiągnął szerokość pasma 500 MHz, podczas gdy różnica faz między S21 i S31 mieści się w zakresie 90degplusmn1deg. W ten sposób szerokość pasma jest nie tylko o 25% szersza niż w przypadku konwencjonalnego sprzęgacza, ale zajmuje tylko 70% powierzchni obwodu w porównaniu z konwencjonalną konstrukcją. Wszystkie trzy proponowane sprzęgacze można zaimplementować przy użyciu standardowych procesów trawienia płytek drukowanych bez implementacji elementów skupionych, przewodów łączących i otworów przelotowych, co czyni go bardzo przydatnym w systemach komunikacji bezprzewodowej
fa27e993f88c12ef3cf5bbc6eb3b0b4f9de15e86
Anatomia motywacji: podejście ewolucyjno-ekologiczne
Podejmowano niewiele prób wprowadzenia teorii ewolucji do badania ludzkiej motywacji. Z tej perspektywy motywy można uznać za psychologiczne mechanizmy wywołujące zachowanie, które rozwiązuje ważne ewolucyjnie zadania w ludzkiej niszy. Z wymiarów niszy ludzkiej wyprowadzamy osiem ludzkich potrzeb: optymalizacja liczby i przetrwania kopii genów; zachować integralność cielesną; unikać zagrożeń zewnętrznych; optymalizować kapitał seksualny, środowiskowy i społeczny; i nabyć umiejętności reprodukcyjne i przetrwania. Potrzeby te służą następnie jako podstawa niezbędnej i wystarczającej listy 15 ludzkich motywów, które określamy jako: pożądanie, głód, komfort, strach, wstręt, przyciąganie, miłość, pielęgnowanie, tworzenie, gromadzenie, partnerstwo, status, sprawiedliwość, ciekawość, i gra. Pokazujemy, że motywy te są zgodne z dowodami z aktualnej literatury. Takie podejście dostarcza nam precyzyjnego słownictwa do mówienia o motywacji, której brak hamował postęp w naukach behawioralnych. Opracowanie testowalnych teorii na temat struktury i funkcji motywów jest niezbędne dla projektu zrozumienia organizacji poznania i uczenia się zwierząt, a także dla stosowanych nauk behawioralnych.
6de09e48d42d14c4079e5d8a6a58485341b41cad
Opinie uczniów na temat blended learningu i jego wdrażania pod kątem ich stylów uczenia się
Celem tego artykułu jest zbadanie poglądów uczniów na temat metody blended learning i jej zastosowania w odniesieniu do indywidualnego stylu uczenia się uczniów. Badanie przeprowadzono na 31 starszych studentach. W ramach nauczania mieszanego wykorzystano media internetowe wraz z ustawieniami w klasie twarzą w twarz. Do zebrania danych wykorzystano skalę poglądów uczniów na temat nauczania mieszanego i jego wdrożenia, inwentarz stylów uczenia się Kolba, formularz wstępny i pytania otwarte. Większość uczniów popadła w asymilatorów, akomodatorów i konwergentów stylów uczenia się. Wyniki pokazały, że poglądy uczniów na temat metody blended learning i jej stosowania są dość pozytywne.
b4d4a78ecc68fd8fe9235864e0b1878cb9e9f84b
Metoda uzyskiwania podpisów cyfrowych i kryptosystemów klucza publicznego (przedruk)
Przedstawiono metodę szyfrowania z nową właściwością polegającą na tym, że publiczne ujawnienie klucza szyfrowania nie ujawnia w ten sposób odpowiedniego klucza odszyfrowywania. Ma to dwie ważne konsekwencje: do przesyłania kluczy nie są potrzebne kurierzy ani inne bezpieczne środki, ponieważ wiadomość może zostać zaszyfrowana przy użyciu klucza szyfrującego publicznie ujawnionego przez zamierzonego odbiorcę. Tylko on może odszyfrować wiadomość, ponieważ tylko on zna odpowiedni klucz deszyfrujący. Wiadomość można „podpisać” przy użyciu prywatnego klucza deszyfrującego. Każdy może zweryfikować ten podpis za pomocą odpowiedniego publicznie ujawnionego klucza szyfrowania. Podpisy nie mogą być sfałszowane, a sygnatariusz nie może później zaprzeczyć ważności swojego podpisu. Ma to oczywiste zastosowania w systemach „poczty elektronicznej” i „elektronicznego transferu środków”. Wiadomość jest szyfrowana przez przedstawienie jej jako liczby M, podniesienie M do publicznie określonej potęgi e, a następnie pobranie reszty, gdy wynik jest dzielony przez publicznie określony iloczyn n dwóch dużych tajnych liczb pierwszych p i q. Deszyfrowanie jest podobne; używana jest tylko inna, tajna moc d, gdzie e * d = 1 (mod (p - 1) * (q - 1)). Bezpieczeństwo systemu opiera się po części na trudności faktoryzacji opublikowanego dzielnika, n.
628c2bcfbd6b604e2d154c7756840d3a5907470f
Platforma Blockchain dla Przemysłowego Internetu Rzeczy
Internet of Things (IoT) jest adaptowany do zastosowań przemysłowych i produkcyjnych, takich jak automatyzacja produkcji, zdalna diagnostyka maszyn, prognostyczne zarządzanie stanem maszyn przemysłowych i zarządzanie łańcuchem dostaw. CloudBased Manufacturing to najnowszy model produkcji na żądanie, który wykorzystuje technologie IoT. Chociaż produkcja w chmurze umożliwia dostęp na żądanie do zasobów produkcyjnych, zaufany pośrednik jest wymagany do transakcji między użytkownikami, którzy chcą korzystać z usług produkcyjnych. Prezentujemy zdecentralizowaną platformę peer-to-peer o nazwie BPIIoT dla Przemysłowego Internetu Rzeczy opartą na technologii Block Chain. Dzięki wykorzystaniu technologii Blockchain platforma BPIIoT umożliwia partnerom w zdecentralizowanej, pozbawionej zaufania sieci peer-to-peer interakcję ze sobą bez potrzeby korzystania z zaufanego pośrednika.
0fd0e3854ee696148e978ec33d5c042554cd4d23
Modele edycji drzewa do rozpoznawania treści tekstowych, parafraz i odpowiedzi na pytania
Ten dokument zawiera dodatkowe szczegóły dotyczące eksperymentów opisanych w (Heilman i Smith, 2010). Należy zauważyć, że chociaż ten dokument zawiera informacje o zbiorach danych i metodach eksperymentalnych, nie dostarcza dalszych wyników. Jeśli masz dodatkowe pytania, skontaktuj się z pierwszym autorem. Wstępnie przetworzone zbiory danych (tj. otagowane i przeanalizowane) zostaną udostępnione do celów badawczych na żądanie.
3e27e210c9a41d9901164fd4c24e549616d1958a
CompNet: Sieci neuronowe rosnące dzięki kompaktowemu morfizmowi sieci
Często zdarza się, że wydajność sieci neuronowej można poprawić, dodając warstwy. W rzeczywistych praktykach zawsze trenujemy równolegle dziesiątki architektur sieci neuronowych, co jest procesem marnotrawnym. Zbadaliśmy CompNet, w którym to przypadku przekształcamy dobrze wytrenowaną sieć neuronową w głębszą, w której można zachować funkcję sieci, a dodana warstwa jest zwarta. Praca w artykule składa się z dwóch wkładów: a). Zmodyfikowana sieć może szybko osiągać zbieżność i zachować tę samą funkcjonalność, dzięki czemu nie musimy ponownie uczyć się od zera; b). Rozmiar warstwy dodanej w sieci neuronowej jest kontrolowany przez usunięcie nadmiarowych parametrów z rzadką optymalizacją. Różni się to od poprzednich podejść do morfizmu sieci, które mają tendencję do dodawania większej liczby neuronów lub kanałów poza rzeczywistymi wymaganiami i skutkują redundancją modelu. Metodę zilustrowano przy użyciu kilku struktur sieci neuronowych na różnych zestawach danych, w tym MNIST i CIFAR10.
c11de783900e118e3d3de74efca5435c98b11e7c
System wykrywania senności kierowcy
Senność lub zmęczenie u kierowców jeżdżących przez wiele godzin jest główną przyczyną wypadków na autostradach na całym świecie. Statystyki międzynarodowe pokazują, że duża liczba wypadków drogowych jest spowodowana zmęczeniem kierowców. Dlatego system, który może wykrywać zmęczenie kierowcy nadjeżdżającego z naprzeciwka i w odpowiednim czasie wydawać ostrzeżenia, może pomóc w zapobieganiu wielu wypadkom, a w konsekwencji zaoszczędzić pieniądze i zmniejszyć osobiste cierpienie. Autorzy podjęli próbę zaprojektowania systemu wykorzystującego kamerę wideo skierowaną bezpośrednio na twarz kierowcy w celu wykrycia zmęczenia. W przypadku wykrycia zmęczenia emitowany jest sygnał ostrzegawczy ostrzegający kierowcę. Autorzy pracowali na plikach wideo nagranych przez kamerę. Plik wideo jest konwertowany na klatki. Po zlokalizowaniu oczu z każdej klatki, określając wartość energii każdej klatki, można określić, czy oczy są otwarte czy zamknięte. Szczególny warunek jest ustawiony na wartości energetyczne otwartych i zamkniętych oczu. Jeżeli średnia wartość energii z 5 kolejnych ramek spadnie w danym stanie, kierowca zostanie wykryty jako senny i wyda sygnał ostrzegawczy. Algorytm został zaproponowany, zaimplementowany, przetestowany i uznany za zadowalający.
1e55bb7c095d3ea15bccb3df920c546ec54c86b5
Planowanie zasobów przedsiębiorstwa: taksonomia czynników krytycznych
23a3dc2af47b13fe63189df63dbdda068b854cdd
Obliczalne sprężyste odległości między kształtami
Definiujemy odległości między krzywymi geometrycznymi przez pierwiastek kwadratowy z minimalnej energii wymaganej do przekształcenia jednej krzywej w drugą. Energia jest formalnie zdefiniowana z lewostronnej odległości Riemanna na nieskończenie wymiarowej grupie działającej na krzywych, którą można wyraźnie obliczyć. Uzyskana odległość sprowadza się do problemu wariacyjnego, dla którego należy obliczyć optymalne dopasowanie krzywych. Analiza odległości, gdy krzywe są wielokątne, prowadzi do numerycznej procedury rozwiązania problemu wariacyjnego, którą można skutecznie wdrożyć, co ilustrują eksperymenty.
37726c30352bd235c2a832b6c16633c2b11b8913
Nadzorowane lokalnie osadzanie liniowe
Lokalnie liniowe osadzenie (LLE) to niedawno zaproponowana metoda nienadzorowanej nieliniowej redukcji wymiarowości. Posiada szereg atrakcyjnych cech: nie wymaga algorytmu iteracyjnego, wystarczy ustawić kilka parametrów. Autorzy tego artykułu niezależnie zaproponowali dwa rozszerzenia LLE do nadzorowanej ekstrakcji cech. W tym przypadku obie metody są ujednolicone we wspólnych ramach i stosowane do wielu zestawów danych porównawczych. Wyniki pokazują, że sprawdzają się bardzo dobrze w przypadku danych wielowymiarowych, które wykazują różnorodną strukturę.
8213dc79a49f6bd8e1f396e66db1d8503d85f566
Publikacja zróżnicowanego prywatnego histogramu dla dynamicznych zbiorów danych: podejście adaptacyjnego próbkowania
Prywatność różnicowa stała się ostatnio de facto standardem przy udostępnianiu prywatnych danych statystycznych. Zaproponowano wiele algorytmów generujących zróżnicowane histogramy prywatne lub dane syntetyczne. Jednak większość z nich koncentruje się na „jednorazowym” wydaniu statycznego zestawu danych i nie odpowiada w odpowiedni sposób na rosnącą potrzebę udostępniania serii dynamicznych zestawów danych w czasie rzeczywistym. Proste zastosowanie istniejących metod histogramu na każdej migawce takich dynamicznych zestawów danych będzie wiązało się z wysokim skumulowanym błędem ze względu na zgodność prywatności różnicowej i korelacji lub nakładających się użytkowników między migawkami. W tym artykule zajmujemy się problemem uwalniania serii dynamicznych zestawów danych w czasie rzeczywistym z prywatnością różnicową, przy użyciu nowatorskiego, adaptacyjnego podejścia do próbkowania opartego na odległości. Nasza pierwsza metoda, DSFT, wykorzystuje stały próg odległości i udostępnia histogram różnicowo prywatny tylko wtedy, gdy bieżąca migawka jest wystarczająco różna od poprzedniej, tj. ma odległość większą niż wstępnie zdefiniowany próg. Nasza druga metoda, DSAT, dodatkowo poprawia DSFT i wykorzystuje dynamiczny próg adaptacyjnie dostosowany przez mechanizm kontroli sprzężenia zwrotnego do przechwytywania dynamiki danych. Szeroko zakrojone eksperymenty na rzeczywistych i syntetycznych zestawach danych pokazują, że nasze podejście osiąga lepszą użyteczność niż metody podstawowe i istniejące najnowocześniejsze metody.
d318b1cbb00282eea7fc5789f97d859181fc165e
Rekurencyjne uśrednianie oparte na LBP w celu redukcji szumów gaworzenia stosowane do automatycznego rozpoznawania mowy
Udoskonalone automatyczne rozpoznawanie mowy (ASR) w warunkach hałasu gaworzenia nadal stanowi poważne wyzwanie. W niniejszym artykule proponujemy nowy wskaźnik obecności mowy (SPI) oparty na lokalnym wzorcu binarnym (LBP), aby odróżnić komponenty mowy i niemowy. Szum bełkotu jest następnie szacowany za pomocą uśredniania rekurencyjnego. W systemie wzmocnienia mowy optymalnie zmodyfikowana logarytmiczna amplituda widmowa (OMLSA) wykorzystuje oszacowane widmo szumu uzyskane z uśredniania rekurencyjnego opartego na LBP (LRA). Wydajność systemu poprawy mowy LRA jest porównywana z konwencjonalnym ulepszonym uśrednianiem rekurencyjnym kontrolowanym minimami (IMCRA). Ulepszenia segmentowe SNR i oceny percepcyjne jakości mowy (PESQ) pokazują, że LRA zapewnia lepszą redukcję hałasu gaworzenia w porównaniu z systemem IMCRA. Wyniki rozpoznawania słów oparte na ukrytym modelu Markowa (HMM) wykazują odpowiednią poprawę.
f7b3544567c32512be1bef4093a78075e59bdc11
Wykorzystanie podejścia odwróconej klasy do nauczania programowania komputerowego
W instytucjach wyższych coraz częściej stosuje się podejście odwróconej klasy. Chociaż takie podejście ma wiele zalet, istnieje również wiele wyzwań, które należy wziąć pod uwagę. W tym artykule omawiamy przydatność tego podejścia do nauczania programowania komputerowego i przedstawiamy nasze pilotażowe doświadczenia z wykorzystaniem tego podejścia na Uniwersytecie w Katarze do nauczania jednego przedmiotu kursu programowania komputerowego. Stwierdzono, że uczniowie mają pozytywne nastawienie do tego podejścia, poprawia to ich naukę. Jednak głównym wyzwaniem było zaangażowanie niektórych uczniów w zajęcia edukacyjne online.
ba965d68ea7a58f6a5676c47a5c81fad21959ef6
W kierunku nowego strukturalnego modelu poczucia humoru: wstępne ustalenia
W niniejszym artykule wyartykułowane są pewne formalne, merytoryczne i proceduralne rozważania dotyczące poczucia humoru, a analiza zarówno codziennych zachowań humorystycznych, jak i stylów komicznych prowadzi do wstępnej propozycji czteroczynnikowego modelu humoru (4FMH). Model ten jest testowany w nowym zestawie danych, a także sprawdza się, czy dwie formy stylów komiksowych (życzliwy humor i kpina moralna) pasują do siebie. Model wydaje się solidny, ale dalsze badania nad strukturą poczucia humoru jako osobowości cechy są wymagane.
3e7aabaffdb4b05e701c544451dce55ad96e9401
Pozycjonowanie w pomieszczeniach w oparciu o odcisk palca Wi-Fi: ostatnie postępy i porównania
Rosnące komercyjne zainteresowanie usługami lokalizacyjnymi w pomieszczeniach (ILBS) pobudziło niedawny rozwój wielu technik pozycjonowania w pomieszczeniach. Ze względu na brak sygnału globalnego systemu pozycjonowania (GPS), zaproponowano wiele innych sygnałów do użytku w pomieszczeniach. Wśród nich Wi-Fi (802.11) wyłania się obiecująco ze względu na powszechne wdrażanie bezprzewodowych sieci LAN (WLAN). W szczególności odciski palców Wi-Fi przyciągają ostatnio dużo uwagi, ponieważ nie wymagają pomiaru punktów dostępowych (AP) w linii wzroku i osiągają wysoką przydatność w złożonym środowisku wewnętrznym. Ta ankieta przedstawia najnowsze postępy w dwóch głównych obszarach lokalizacji linii papilarnych Wi-Fi: zaawansowane techniki lokalizacji i wydajne wdrażanie systemu. Jeśli chodzi o zaawansowane techniki lokalizacji użytkowników, przedstawiamy, jak wykorzystać czasowe lub przestrzenne wzorce sygnałów, współpracę użytkowników i czujniki ruchu. Jeśli chodzi o wydajne wdrażanie systemu, omawiamy ostatnie postępy w ograniczaniu pracochłonnych ankiet offline, dostosowywaniu się do zmian odcisków palców, kalibrowaniu heterogenicznych urządzeń do zbierania sygnałów i osiąganiu efektywności energetycznej smartfonów. Badamy i porównujemy podejścia na podstawie naszych doświadczeń wdrożeniowych i omawiamy niektóre przyszłe kierunki.
8acaebdf9569adafb03793b23e77bf4ac8c09f83
Projektowanie linii opóźniających terahercowych plazmonów powierzchniowych opartych na polarytonie terahercowym
Przedstawiamy analizę i projekt falowodów o stałej długości fizycznej, sfałszowanych falowodów Surface Plasmon Polariton z regulowanym opóźnieniem przy częstotliwościach terahercowych. Regulowane opóźnienie uzyskuje się za pomocą falistych planarnych linii Goubau (CPGL) poprzez zmianę głębokości pofałdowania bez zmiany całkowitej fizycznej długości falowodu. Nasze wyniki symulacji pokazują, że długości elektryczne 237,9°, 220,6° i 310,6° mogą być osiągnięte przez fizyczne długości 250 μm i 200 μm przy odpowiednio 0,25, 0,275 i 0,3 THz, w celach demonstracyjnych. Te wyniki symulacji są również zgodne z naszymi obliczeniami analitycznymi wykorzystującymi parametry fizyczne i właściwości materiału. Kiedy połączymy pary linii opóźniających o tej samej długości, tak jakby były to dwie gałęzie terahercowego przesuwnika fazowego, osiągnęliśmy wskaźnik błędu względnej oceny przesunięcia fazowego lepszy niż 5,8%. Zgodnie z naszą najlepszą wiedzą, jest to pierwsza demonstracja regulowanych linii opóźniających CPGL opartych na plazmonach powierzchniowych. Pomysł można wykorzystać do uzyskania przestrajalnych linii opóźniających o stałych długościach i przesuwnikach fazowych dla obwodów pasma terahercowego.
10d710c01acb10c4aea702926d21697935656c3d
Kolorowanie w podczerwieni za pomocą głębokich splotowych sieci neuronowych
W artykule zaproponowano metodę przenoszenia widma kolorów RGB do obrazów w bliskiej podczerwieni (NIR) przy użyciu głębokich, wieloskalowych, splotowych sieci neuronowych. Trenowany jest bezpośredni i zintegrowany transfer między pikselami NIR i RGB. Wytrenowany model nie wymaga żadnych wskazówek dla użytkownika ani bazy danych obrazów referencyjnych w fazie przywracania, aby uzyskać obrazy o naturalnym wyglądzie. Aby zachować bogate szczegóły obrazu NIR, jego cechy wysokiej częstotliwości są przenoszone do szacowanego obrazu RGB. Przedstawione podejście jest szkolone i oceniane na zestawie danych ze świata rzeczywistego, zawierającym dużą ilość obrazów scen drogowych w okresie letnim. Zestaw danych został przechwycony przez kamerę multi-CCD NIR/RGB, która zapewnia doskonałą rejestrację piksel po pikselu.
325d145af5f38943e469da6369ab26883a3fd69e
Kolorowa koloryzacja obrazu
Biorąc pod uwagę jako dane wejściowe zdjęcie w skali szarości, artykuł ten atakuje problem halucynacji prawdopodobnej wersji kolorystycznej zdjęcia. Ten problem jest wyraźnie niewystarczający, więc poprzednie podejścia albo opierały się na znaczącej interakcji użytkownika, albo skutkowały nienasyconymi kolorami. Proponujemy w pełni automatyczne podejście, które zapewnia żywe i realistyczne koloryzacje. Uwzględniamy leżącą u podstaw niepewność problemu, przedstawiając go jako zadanie klasyfikacyjne i stosując równoważenie klas w czasie treningu, aby zwiększyć różnorodność kolorów w wyniku. System jest zaimplementowany jako przejście do przodu w CNN w czasie testu i jest szkolony na ponad milionie kolorowych obrazów. Oceniamy nasz algorytm za pomocą „testu Turinga koloryzacji”, prosząc uczestników, aby wybrali między wygenerowanym i podstawowym obrazem kolorystycznym. Nasza metoda skutecznie oszukuje ludzi w 32% prób, znacznie więcej niż poprzednie metody. Co więcej, pokazujemy, że kolorowanie może być potężnym zadaniem pretekstowym do samodzielnego uczenia się funkcji, działając jako koder międzykanałowy. Takie podejście zapewnia najwyższą wydajność w kilku testach porównawczych uczenia się funkcji.
326a0914dcdf7f42b5e1c2887174476728ca1b9d
Wasserstein GAN
Problemem, którego dotyczy ten artykuł, jest uczenie się bez nadzoru. Głównie, co to znaczy nauczyć się rozkładu prawdopodobieństwa? Klasyczną odpowiedzią na to jest poznanie gęstości prawdopodobieństwa. Często robi się to poprzez zdefiniowanie parametrycznej rodziny gęstości (Pθ)θ∈Rd i znalezienie takiej, która zmaksymalizowała prawdopodobieństwo na naszych danych: gdybyśmy mieli rzeczywiste przykłady danych {x}i=1, rozwiązalibyśmy problem
5287d8fef49b80b8d500583c07e935c7f9798933
Synteza generatywnego tekstu kontradyktoryjnego do obrazu
Automatyczna synteza realistycznych obrazów z tekstu byłaby interesująca i przydatna, ale obecne systemy AI wciąż są dalekie od tego celu. Jednak w ostatnich latach opracowano ogólne i wydajne rekurencyjne architektury sieci neuronowych, aby uczyć się rozróżniających reprezentacji cech tekstowych. Tymczasem głębokie, konwolucyjne generatywne sieci przeciwników (GAN) zaczęły generować bardzo przekonujące obrazy w określonych kategoriach, takich jak twarze, okładki albumów i wnętrza pokoi. W tej pracy opracowujemy nowatorską głęboką architekturę i formułę GAN, aby skutecznie połączyć te postępy w modelowaniu tekstu i obrazu, przekładając koncepcje wizualne ze znaków na piksele. Demonstrujemy zdolność naszego modelu do generowania wiarygodnych obrazów ptaków i kwiatów na podstawie szczegółowych opisów tekstowych.
57bbbfea63019a57ef658a27622c357978400a50
U-Net: Sieci konwolucyjne do segmentacji obrazu biomedycznego
6ec02fb5bfc307911c26741fb3804f16d8ad299c
Aktywne uczenie się wykrywania pojazdów drogowych: studium porównawcze
W ostatnich latach aktywne uczenie się stało się potężnym narzędziem w budowaniu solidnych systemów wykrywania obiektów przy użyciu wizji komputerowej. Rzeczywiście, metody aktywnego uczenia się w zakresie wykrywania pojazdów drogowych przyniosły imponujące wyniki. Chociaż metody aktywnego uczenia się do wykrywania obiektów zostały zbadane i przedstawione w literaturze, przeprowadzono niewiele badań w celu porównania kosztów i zalet. W niniejszym opracowaniu przedstawiamy analizę uwzględniającą koszty trzech popularnych metod aktywnego uczenia się do wykrywania pojazdów drogowych. Ogólność wyników aktywnego uczenia się jest wykazana za pomocą eksperymentów uczenia się przeprowadzanych za pomocą detektorów opartych na histogramie zorientowanych cech gradientowych i klasyfikacji SVM (HOG–SVM) oraz cech podobnych do Haara i klasyfikacji Adaboost (Haar–Adaboost). Ocenę eksperymentalną przeprowadzono na obrazach statycznych i rzeczywistych zestawach danych pojazdów drogowych. Metody uczenia się są oceniane pod kątem czasu poświęconego na adnotacje, wymaganych danych, przypominania i precyzji.
c2b6755543c3f7c71adb3e14eb06179f27b6ad5d
Narzędzia obrotowe niklowo-tytanowe HyFlex po zastosowaniu klinicznym: właściwości metalurgiczne.
CEL Analiza rodzaju i lokalizacji defektów w instrumentach HyFlex CM po zastosowaniu klinicznym w dyplomowym programie endodontycznym oraz zbadanie wpływu zastosowania klinicznego na ich właściwości metalurgiczne. METODOLOGIA W sumie 468 narzędzi HyFlex CM wyrzuconych z programu endodontycznego dla absolwentów zebrano po użyciu w trzech zębach. Przeanalizowano częstość i rodzaj defektów narzędzi. Powierzchnie boczne wadliwych instrumentów zbadano za pomocą skaningowej mikroskopii elektronowej. Nowe i stosowane klinicznie instrumenty zostały przebadane metodą różnicowej kalorymetrii skaningowej (DSC) i dyfrakcji rentgenowskiej (XRD). Twardość Vickersa zmierzono przy obciążeniu 200 g w pobliżu rowków w przypadku nowych i stosowanych klinicznie instrumentów o przekroju osiowym. Dane analizowano przy użyciu jednokierunkowego testu anova lub testu wielokrotnego porównania Tukeya. WYNIKI Spośród 468 zebranych instrumentów HyFlex nie zaobserwowano złamań, a 16 (3,4%) wykazało deformację. Spośród wszystkich instrumentów odwijanych najczęściej odwijany jest rozmiar 20, stożek 0,04 (n = 5), a następnie rozmiar 25, stożek 0,08 (n = 4). Trend wykresów DSC nowych instrumentów i grup instrumentów stosowanych klinicznie (z defektami i bez) był bardzo podobny. Analizy DSC wykazały, że instrumenty HyFlex miały zakończenie transformacji austenitu lub temperaturę wykończenia austenitu (Af ) przekraczającą 37°C. Temperatury AF instrumentów HyFlex (z wadami lub bez) po wielokrotnym zastosowaniu klinicznym były znacznie niższe niż w przypadku nowych instrumentów (P < 0,05). Wartości entalpii dla transformacji z martenzytycznej do austenitycznej na zdeformowanych instrumentach były mniejsze niż w nowych instrumentach w rejonie czubka (P < 0,05). Wyniki XRD wykazały, że instrumenty NiTi miały strukturę austenitu i martenzytu zarówno na nowych, jak i używanych instrumentach HyFlex w temperaturze pokojowej. Nie wykryto znaczącej różnicy w mikrotwardości pomiędzy nowymi i używanymi instrumentami (z wadami i bez). WNIOSKI Ryzyko złamania narzędzi HyFlex w kanale jest bardzo niskie, jeśli narzędzia zostaną wyrzucone po trzech przypadkach zastosowania klinicznego. Nowe instrumenty HyFlex były mieszanką struktury martenzytu i austenitu w temperaturze ciała. Wielokrotne zastosowanie kliniczne spowodowało znaczące zmiany we właściwościach mikrostrukturalnych instrumentów HyFlex. Mniejsze instrumenty należy traktować jako jednorazowe.
a25f6d05c8191be01f736073fa2bc20c03ad7ad8
Zintegrowane sterowanie wielopalcową dłonią i ramieniem za pomocą czujników zbliżeniowych na końcach palców
W tym badaniu proponujemy zintegrowane sterowanie ręką i ramieniem robota przy użyciu jedynie wykrywania bliskości z opuszków palców. Zintegrowany schemat sterowania palcami i ramieniem umożliwia szybką kontrolę pozycji i postawy ramienia poprzez umieszczenie opuszków palców przy powierzchni chwytanego przedmiotu. Schemat kontroli ramion umożliwia korekty oparte na błędach w pozycji i postawie dłoni, które byłyby niemożliwe do osiągnięcia samymi ruchami palców, umożliwiając tym samym palcom uchwycenie obiektu w bocznie symetrycznym uścisku. Może to zapobiec błędom chwytania, takim jak wypychanie przedmiotu z ręki lub przewracanie przedmiotu przez palec. Proponowane sterowanie ramieniem i dłonią pozwoliło na korektę błędów pozycji rzędu kilku centymetrów. Na przykład obiekt na stole warsztatowym, który jest w niepewnym położeniu względem robota, z niedrogim czujnikiem optycznym, takim jak Kinect, który dostarcza tylko zgrubne dane obrazu, byłby wystarczający do uchwycenia obiektu.
13317a497f4dc5f62a15dbdc135dd3ea293474df
Czy osadzania wielozmysłowe poprawiają rozumienie języka naturalnego?
Nauczenie się odrębnej reprezentacji dla każdego sensu niejednoznacznego słowa może prowadzić do potężniejszych i bardziej drobnoziarnistych modeli reprezentacji w przestrzeni wektorowej. Jednak chociaż zaproponowano i przetestowano metody „wielozmysłowe” na zadaniach sztucznego podobieństwa słów, nie wiemy, czy poprawiają one rzeczywiste zadania rozumienia języka naturalnego. W tym artykule przedstawiamy wielozmysłowy model osadzania oparty na chińskich procesach restauracyjnych, który osiąga najnowocześniejsze wyniki w zakresie dopasowywania ludzkich ocen podobieństwa słów, i proponujemy architekturę potokową do włączania wielozmysłowych osadzeń do języka nie-
7ec6b06b0f421b80ca25994c7aa106106c7bfb50
Projektowanie i symulacja bezmostkowych prostowników wzmacniających PFC
W pracy przedstawiono nowe trójpoziomowe jednokierunkowe topologie jednofazowego prostownika PFC, które doskonale nadają się do zastosowań ukierunkowanych na wysoką sprawność i/lub wysoką gęstość mocy. Przedstawiono charakterystykę wybranej, nowatorskiej topologii prostownika, w tym zasady jej działania, strategię modulacji, schemat regulacji PID oraz analizę związaną z projektem obwodu mocy. Na koniec skonstruowano i wykorzystano prototyp laboratoryjny 220 V/3 kW w celu weryfikacji charakterystyk nowego przekształtnika, który obejmuje wyjątkowo niskie straty przełączania i pojedynczą cewkę podwyższającą po stronie prądu przemiennego, co pozwala na osiągnięcie szczytowej sprawności 98,6% przy częstotliwość przełączania 140 kHz.
c62ba57869099f20c8bcefd9b38ce5d8b4b3db56
Modele obliczeniowe zaufania i reputacji: agenci, gry ewolucyjne i sieci społecznościowe
Wiele ostatnich badań dotyczących zaufania i reputacji jest przeprowadzanych w kontekście reputacji handlowej lub systemów oceny społeczności internetowych. Większość z tych systemów została skonstruowana bez formalnego modelu oceny lub bez uwzględniania naszego socjologicznego rozumienia tych pojęć. Najpierw przedstawiamy krytyczny przegląd stanu badań nad zaufaniem i reputacją. Następnie proponujemy formalny model ilościowy dla procesu ratingowego. W oparciu o ten model opracowujemy dwa spersonalizowane schematy oceniania i demonstrujemy ich skuteczność w wnioskowaniu zaufania eksperymentalnie przy użyciu symulowanego zestawu danych i zestawu danych do oceny filmów ze świata rzeczywistego. Nasze eksperymenty pokazują, że popularny globalny system oceniania szeroko stosowany w komercyjnych społecznościach elektronicznych jest gorszy od naszych spersonalizowanych schematów oceniania, gdy dostępne są wystarczające oceny wśród członków. Następnie omawiany jest poziom wystarczalności. W porównaniu z innymi modelami reputacji pokazujemy ilościowo, że nasze ramy zapewniają znacznie lepsze szacunki reputacji. „Lepszy” jest omawiany w odniesieniu do procesu oceny i konkretnych gier, zgodnie z definicją w tej pracy. Po drugie, proponujemy matematyczne ramy modelowania zaufania i reputacji zakorzenione w odkryciach nauk społecznych. W szczególności nasze ramy wyraźnie podkreślają znaczenie informacji społecznych (tj. pośrednich kanałów wnioskowania) w pomaganiu członkom sieci społecznościowej w wyborze, z kim chcą współpracować lub których chcą unikać. Systemy ocen, które wykorzystują takie pośrednie kanały wnioskowania, mają z konieczności charakter spersonalizowany, uwzględniając indywidualny kontekst osoby oceniającej. Na koniec rozszerzyliśmy nasze ramy zaufania i reputacji w kierunku rozwiązania podstawowego problemu w naukach społecznych i biologii: ewolucji współpracy. Pokazujemy, że dostarczając pośredniego mechanizmu wnioskowania dla propagowania zaufania i reputacji, współpracę między samolubnymi agentami można wyjaśnić dla zestawu symulacji teorii gier. W szczególności w przypadku tych symulacji nasza propozycja zapewniła większą liczbę współpracujących społeczności agentów, niż są w stanie zapewnić istniejące schematy. Promotor: Peter Szolovits Tytuł: profesor elektrotechniki i informatyki
61df37b2c1f731e2b6bcb1ae2c2b7670b917284c
Wyniki prób terenowych systemu zarządzania powierzchnią
Centrum Badawcze NASA Ames we współpracy z FAA zakończyło prace badawczo-rozwojowe nad systemem zarządzania powierzchnią (SMS). W tym artykule opisano dwa ostatnie testy terenowe SMS, a także końcowe analizy wydajności i korzyści. Testy i analizy w terenie potwierdzają wniosek, że znaczna część technologii SMS jest gotowa do przeniesienia do FAA i rozmieszczenia w Narodowym Systemie Przestrzeni Powietrznej (NAS). Inne możliwości SMS zostały zaakceptowane w koncepcji, ale wymagają dodatkowego udoskonalenia w celu włączenia do kolejnych spiral rozwoju. SMS to narzędzie wspomagające podejmowanie decyzji, które pomaga specjalistom operacyjnym w kontroli ruchu lotniczego (ATC) i obiektach użytkowników NAS we wspólnym zarządzaniu ruchami samolotów na powierzchni ruchliwych lotnisk, poprawiając w ten sposób przepustowość, wydajność i elastyczność. SMS zapewnia dokładne prognozy przyszłego zapotrzebowania i tego, jak to zapotrzebowanie wpłynie na zasoby lotniska – informacje, które nie są obecnie dostępne. Wynikająca z tego wspólna świadomość umożliwia Wieży Kontroli Ruchu Lotniczego (ATCT), kontroli zbliżania się do terminalu radarowego (TRACON), Centrum Kontroli Ruchu Lotniczego (ARTCC) i przewoźnikom lotniczym koordynowanie decyzji dotyczących zarządzania ruchem. Ponadto SMS wykorzystuje swoją zdolność do przewidywania przyszłego popytu na powierzchni, aby ocenić wpływ różnych decyzji dotyczących zarządzania ruchem przed ich wdrożeniem, planować i doradzać operacje na powierzchni. Koncepcja SMS, wyświetlacze i algorytmy zostały ocenione w serii testów terenowych na Międzynarodowym Lotnisku Memphis (MEM). Próba operacyjna we wrześniu 2003 r. oceniła elementy zarządzania ruchem SMS, takie jak planowanie zmiany konfiguracji pasa startowego; testy cieniowe w styczniu 2004 r. przetestowały komponenty taktyczne (np. koordynację wniosku o zatwierdzenie (APREQ), kolejność odlotów i zgodność z oczekiwanym czasem odlotu (EDCT)). Uczestnicy tych ocen bardzo pozytywnie ocenili koncepcję SMS i wiele wskaźników zarządzania ruchem. Wyświetlacze sterownika lokalnego i naziemnego będą wymagały integracji z innymi systemami automatyki. Informacje zwrotne od uczestników FAA i NAS potwierdzają wniosek, że algorytmy SMS obecnie dostarczają informacji, które mają akceptowalną i korzystną dokładność dla aplikacji do zarządzania ruchem. Wyniki analizy wydajności dokumentują aktualną dokładność algorytmów SMS. Analiza korzyści/kosztów redukcji kosztów opóźnień dzięki SMS stanowi uzasadnienie biznesowe dla wdrożenia SMS.
dcff311940942dcf81db5073e551a87e1710e52a
Rozpoznawanie złośliwych intencji w procesie wykrywania włamań
Ogólnie rzecz biorąc, intruz musi wykonać kilka działań zorganizowanych w scenariusz włamań, aby osiągnąć swój hermalny, złośliwy cel. Uważaj, że scenariusze włamań mogą być modelowane w procesie planowania i sugerujemy modelowanie złośliwego celu jako próbę naruszenia danego wymogu bezpieczeństwa. Our proposalis thento extendthe definitionof attackcorrelationpresentedin [CM02] to correlateattackswith intrusion objectivesThis notionis usefulto decideif a sequenceof correlatedactionscanlead to a securityrequirementviolation.This approachprovidesthesecurityadministrator with aglobalview of whathappensin thesystem.In particular, it controlsunobserved actionsthroughhypothesisgeneration,clustersrepeatedactionsin a singlescenario, recognizesintrudersthatarechangingtheir intrusionobjectivesandis efficient to detectvariationsof anintrusionscenario.Thisapproachcanalsobeusedto wyeliminować kategorię fałszywych trafień, które odpowiadają fałszywym atakom, to znaczy działań, które nie są dalej skorelowane z celem włamania.
7ffdf4d92b4bc5690249ed98e51e1699f39d0e71
Rekonfigurowalna antena RF MEMS Phased Array zintegrowana z systemem z polimeru ciekłokrystalicznego (LCP)
Po raz pierwszy zademonstrowano w pełni zintegrowaną antenę z układem fazowym z systemami mikroelektromechanicznymi o częstotliwości radiowej (RF MEMS) na elastycznym, organicznym podłożu powyżej 10 GHz. Wzmacniacz niskoszumowy (LNA), przesuwnik fazowy MEMS i układ anten 2x2 patch są zintegrowane w system-on-package (SOP) na podłożu z polimeru ciekłokrystalicznego. Porównywane są dwie szyki antenowe; jeden realizowany przy użyciu jednowarstwowej SOP, a drugi wielowarstwowej SOP. Obie implementacje są niskostratne i umożliwiają sterowanie wiązką w zakresie 12 stopni. Projektowana częstotliwość wynosi 14 GHz, a zmierzona strata odbiciowa jest większa niż 12 dB dla obu implementacji. Zastosowanie LNA pozwala na znacznie wyższy poziom mocy promieniowanej. Anteny te można dostosować do niemal każdego rozmiaru, częstotliwości i wymaganej wydajności. Badania te rozwijają najnowocześniejsze urządzenia organiczne SOP.
3aa41f8fdb6a4523e2cd95365bb6c7499ad29708
iCanTrace: Personalizacja awatarów poprzez szkice selfie
W tym artykule przedstawiono nowatorski system, który umożliwia użytkownikom generowanie niestandardowych awatarów kreskówek za pomocą interfejsu do szkicowania. Rozwój mediów społecznościowych i spersonalizowanych gier spowodował potrzebę spersonalizowanych wirtualnych występów. Awatary, stworzone przez siebie i spersonalizowane obrazy przedstawiające samego siebie, stały się powszechnym sposobem wyrażania siebie w tych nowych mediach. Platformy do tworzenia awatarów stoją przed wyzwaniem przyznania użytkownikowi znacznej kontroli nad tworzeniem awatara oraz wyzwaniem, jakim jest obciążenie użytkownika zbyt wieloma możliwościami dostosowywania awatara. Ten artykuł przedstawia oparty na szkicach system dostosowywania awatarów i jego potencjał uproszczenia procesu tworzenia awatara. Autor
ba02b6125ba47ff3629f1d09d1bada28169c2b32
Nauczanie składni przez kontradyktoryjność
Istniejące zbiory danych implikacji stwarzają głównie problemy, na które można odpowiedzieć bez zwracania uwagi na gramatykę lub szyk wyrazów. Uczenie się składni wymaga porównania przykładów, w których różna gramatyka i kolejność słów zmieniają pożądaną klasyfikację. Wprowadzamy kilka zbiorów danych opartych na syntetycznych przekształceniach naturalnych przykładów implikacji w SNLI lub FEVER, aby nauczyć aspektów gramatyki i kolejności wyrazów. Pokazujemy, że bez przekwalifikowania popularne modele implikacji nie są świadome, że te różnice składniowe zmieniają znaczenie. Dzięki ponownemu szkoleniu niektóre, ale nie wszystkie popularne modele implikacji mogą nauczyć się prawidłowego porównywania składni.
cb25c33ba56db92b7da4d5080f73fba07cb914a3
Szybki serwomechanizm o dużym skoku giętkim z nowym wzmacniaczem przemieszczenia
Wraz z szybkim postępem nauki i technologii komponent optyczny o swobodnych kształtach odegrał ważną rolę w lotach kosmicznych, lotnictwie, obronie narodowej i innych obszarach technologii. Natomiast technologia szybkiego serwomechanizmów narzędziowych (FTS) jest najbardziej obiecującą metodą obróbki elementów optycznych o dowolnej powierzchni. Jednak wady krótkiego skoku szybkiego narzędzia serwo ograniczyły rozwój komponentu optycznego o swobodnych powierzchniach. Aby rozwiązać ten problem, w niniejszym artykule zaproponowano nowe, elastyczne urządzenie FTS o dużym skoku. Szereg modelowania mechanizmów i optymalne projekty są przeprowadzane odpowiednio za pomocą teorii macierzy podatności, teorii ciała pseudosztywnego i algorytmu optymalizacji roju cząstek (PSO). Działanie mechanizmu wielkoskokowego urządzenia FTS jest weryfikowane metodą analizy elementów skończonych (MES). W tym badaniu wykorzystano siłownik piezoelektryczny (PZT) P-840.60, który może przemieszczać się do 90 µm przy sterowaniu w otwartej pętli, wyniki eksperymentu wskazują, że maksymalne przemieszczenie wyjściowe może osiągnąć 258,3 µm, a szerokość pasma może osiągnąć około 316,84 Hz. Zarówno analiza teoretyczna, jak i wyniki badań prototypu jednolicie potwierdzają, że prezentowane urządzenie FTS jest w stanie sprostać wymaganiom rzeczywistej obróbki mikrostruktury.
3d4bae33c2ccc0a6597f80e27cbeed64990b95bd
Praktyka uważności prowadzi do zwiększenia regionalnej gęstości istoty szarej mózgu
Interwencje terapeutyczne, które obejmują trening w medytacji uważności, stają się coraz bardziej popularne, ale do tej pory niewiele wiadomo o mechanizmach neuronalnych związanych z tymi interwencjami. Redukcja stresu oparta na uważności (MBSR), jeden z najczęściej stosowanych programów treningowych uważności, ma pozytywny wpływ na samopoczucie psychiczne i łagodzi objawy wielu zaburzeń. W tym miejscu przedstawiamy kontrolowane badanie podłużne w celu zbadania zmian przed-post w koncentracji istoty szarej mózgu, które można przypisać uczestnictwu w programie MBSR. Anatomiczne obrazy rezonansu magnetycznego (MR) od 16 zdrowych, niemedytujących uczestników uzyskano przed i po przejściu 8-tygodniowego programu. Zmiany w koncentracji istoty szarej badano za pomocą morfometrii opartej na wokselach i porównywano z grupą kontrolną listy oczekujących liczącą 17 osób. Analizy w interesujących obszarach a priori potwierdziły wzrost stężenia istoty szarej w lewym hipokampie. Analizy całego mózgu wykazały wzrost w tylnej korze zakrętu obręczy, połączeniu skroniowo-ciemieniowym i móżdżku w grupie MBSR w porównaniu z grupą kontrolną. Wyniki sugerują, że udział w MBSR wiąże się ze zmianami koncentracji istoty szarej w obszarach mózgu zaangażowanych w procesy uczenia się i pamięci, regulację emocji, przetwarzanie autoreferencyjne i przyjmowanie perspektywy.
217af49622a4e51b6d1b9b6c75726eaf1355a903
Animowanie obrazów za pomocą stochastycznych tekstur ruchu
W tym artykule badamy problem wzbogacania zdjęć o subtelnie animowane ruchy. Naszą domenę ograniczamy do scen zawierających elementy pasywne, które w pewien sposób reagują na siły natury. Stosujemy podejście półautomatyczne, w którym człowiek dzieli scenę na szereg warstw, które są indywidualnie animowane. Następnie „stochastyczna tekstura ruchu” jest automatycznie syntetyzowana przy użyciu metody spektralnej, tj. odwrotnej transformacji Fouriera przefiltrowanego widma szumu. Tekstura ruchu to zmienna w czasie mapa przemieszczenia 2D, która jest nakładana na każdą warstwę. Powstałe wypaczone warstwy są następnie ponownie składane w celu utworzenia animowanych ramek. Rezultatem jest zapętlona tekstura wideo utworzona z pojedynczego nieruchomego obrazu, która ma zalety większej kontroli i ogólnie wyższej jakości obrazu i rozdzielczości niż tekstura wideo utworzona ze źródła wideo. Pokazujemy technikę na różnorodnych fotografiach i obrazach.
10d79507f0f2e2d2968bf3a962e1daffc8bd44f0
Modelowanie statystycznej charakterystyki czasu i kąta nadejścia wielodrożnego kanału wewnętrznego
Większość wcześniej proponowanych modeli statystycznych dla wewnętrznego kanału wielościeżkowego zawiera tylko charakterystykę czasu nadejścia. Jednak w celu wykorzystania modeli statystycznych do symulacji lub analizy wydajności systemów wykorzystujących łączenie różnorodności przestrzennej, wymagane są również informacje o statystykach kąta nadejścia. W idealnym przypadku pożądane byłoby scharakteryzowanie pełnego wolnego czasu charakteru kanału. W artykule opisano system, który został wykorzystany do jednoczesnego zbierania danych o czasie i kącie nadejścia przy 7 GHz. Przedstawiono metody przetwarzania danych oraz przedstawiono wyniki uzyskane z danych pobranych w dwóch różnych budynkach. Na podstawie wyników zaproponowano model wykorzystujący klasterowy model czasu przybycia „podwójnego Poissona” zaproponowany przez Saleha i Valenzuelę (1987). Obserwowany rozkład kątowy jest również skupiony z równomiernie rozłożonymi klastrami i przylotami w obrębie klastrów, które mają rozkład Laplace'a.
d00ef607a10e5be00a9e05504ab9771c0b05d4ea
Analiza i porównanie stosu IGBT o szybkim włączaniu i komercyjnego IGBTS o wysokim napięciu
Przełączniki półprzewodnikowe o wysokim napięciu, takie jak tranzystory bipolarne z izolowaną bramką (IGBT) są dostępne na rynku do 6,5 kV. Takie wartości napięcia są atrakcyjne w zastosowaniach do zasilania impulsowego i wysokonapięciowych przekształtników impulsowych. Jednak wraz ze wzrostem wartości napięcia tranzystora IGBT tempo wzrostu i spadku prądu jest na ogół zmniejszane. Ten kompromis jest trudny do uniknięcia, ponieważ tranzystory IGBT muszą utrzymywać niską rezystancję w warstwie epitaksjalnej lub obszaru dryfu. W przypadku wysokonapięciowych tranzystorów IGBT z grubymi obszarami dryfu, aby wspierać napięcie wsteczne, wymagane wysokie stężenia nośników są wstrzykiwane przy włączaniu i usuwane przy wyłączaniu, co spowalnia prędkość przełączania. Opcją dla szybszego przełączania jest szeregowe łączenie kilku IGBT o niższym napięciu znamionowym. Prototyp stosu IGBT z sześcioma IGBT o napięciu znamionowym 1200 V w szeregu został przetestowany eksperymentalnie. Sześcio-seryjny stos IGBT składa się z pojedynczych, izolowanych optycznie sterowników bramek i aluminiowych płyt chłodzących do wymuszonego chłodzenia powietrzem, co daje kompaktową obudowę. Każdy tranzystor IGBT jest chroniony przed przepięciami przez tłumiki napięcia przejściowego. Czas narastania prądu włączania stosu sześciu serii IGBT i pojedynczego IGBT o wartości znamionowej 6,5 kV został zmierzony doświadczalnie w impulsowym obciążeniu rezystancyjnym obwodu rozładowania kondensatora. Stos IGBT został również porównany z dwoma modułami IGBT połączonymi szeregowo, każdy o napięciu znamionowym 3,3 kV, w aplikacji obwodu wzmacniającego przełączającym się przy 9 kHz i wytwarzającym napięcie wyjściowe 5 kV. Sześcio-seryjny stos IGBT zapewnia lepszą szybkość przełączania włączania i znacznie wyższą wydajność konwertera zwiększającego moc dzięki zmniejszonemu ogonowi prądu podczas wyłączania. Parametry badań eksperymentalnych oraz wyniki badań porównawczych omówiono w dalszej części artykułu:
b63a60e666c4c0335d8de4581eaaa3f71e8e0e54
Nieliniowe sterowanie napięciem szyny DC oparte na obserwatorze zakłóceń dla hybrydowej mikrosieci AC/DC
Kontrola napięcia szyny DC jest ważnym zadaniem w działaniu mikrosieci prądu stałego lub hybrydowego prądu przemiennego/stałego. Aby poprawić dynamikę sterowania napięciem szyny DC, tradycyjne podejścia próbują mierzyć i przekazywać do przodu obciążenie lub moc źródła w schemacie sterowania szyny DC. Jednak w systemie mikrosieci z rozproszonymi źródłami i obciążeniami prądu stałego tradycyjne metody oparte na sprzężeniu do przodu wymagają zdalnego pomiaru z komunikacją. W niniejszym artykule zaproponowano sterowanie napięciem szyny DC oparte na nieliniowym obserwatorze zakłóceń (NDO), który nie wymaga zdalnego pomiaru i umożliwia korzystanie z ważnej funkcji „plug-and-play”. Na podstawie tego obserwatora opracowano nowatorski schemat sterowania napięciem szyny DC w celu tłumienia przejściowych wahań napięcia szyny DC i poprawy jakości energii w takim systemie mikrosieci. W artykule przedstawiono szczegóły dotyczące konstrukcji obserwatora, kontrolera szyny DC oraz kompensacji czasu martwego z wykorzystaniem modulacji szerokości impulsu (PWM). Uwzględniono również skutki możliwej zmiany pojemności szyny DC. Skuteczność proponowanej strategii sterowania została pomyślnie zweryfikowana w hybrydowej mikrosieci 30 kVA, obejmującej magistrale AC/DC, system magazynowania energii akumulatora i system wytwarzania energii fotowoltaicznej (PV).