loading...

sakhtevacum

بازدید : 844
سه شنبه 20 خرداد 1399 زمان : 12:01

محققان دانشگاه ایالتی نیویورک در کره اخیراً روشهای جدیدی را برای کشف هر دو ماشین جعلی و تصاویر جعلی از چهره ها کشف کرده اند. در مقاله خود ، که در کتابخانه دیجیتال ACM منتشر شده است ، محققان از روشهای گروه برای تشخیص تصاویر ایجاد شده توسط شبکه های مخالف مولد (GAN) استفاده کرده و از تکنیک های پیش پردازش برای بهبود تشخیص تصاویر ایجاد شده توسط انسانها با استفاده از فتوشاپ استفاده کرده اند.


در طی چند سال گذشته ، پیشرفت های چشمگیر در پردازش تصویر و یادگیری ماشین باعث تولید تصاویر جعلی و در عین حال بسیار واقع گرایانه شده است. با این حال ، این تصاویر همچنین می توانند برای ایجاد هویت های جعلی ، اخبار جعلی تر قانع کننده تر ، دور زدن الگوریتم های تشخیص تصویر یا ابزارهای تشخیص احمقانه مورد استفاده قرار گیرند.

شاهروز طارق ، یکی از محققانی که این تحقیق را انجام داده است ، گفت: "تصاویر صورت جعلی اکنون مدتهاست که موضوع تحقیق بوده اند ، اما مطالعات عمدتاً بر عکسهای ساخته شده توسط انسانها و استفاده از ابزارهای فتوشاپ متمرکز شده است." "اخیراً ، مطالعهای توسط كراس و همكاران نشان داد كه یك شبكه مخالف مولد (GAN) می تواند تصاویر واقع بینانه ای از چهره انسان تولید كند. مردم می توانند از این عکس ها به طور مخرب استفاده كنند ، به عنوان مثال ، برای ایجاد شناسه های جعلی در اینترنت."

محور تحقیقاتی که توسط طارق و همکارانش انجام شده ، شناسایی هر دو عکس جعلی از چهره های رایانه ای و ایجاد شده توسط انسان با استفاده از تکنیک های یادگیری عمیق بود. برای این کار ، آنها یک طبقه بندی کننده شبکه عصبی تهیه کردند و آن را بر روی مجموعه ای از تصاویر واقعی و جعلی آموزش دادند.

تصویر از مجموعه داده CelebA. اعتبار: لیو و همکاران.
طارق گفت: "طبقه بندی کننده شبکه عصبی با بررسی یک بانک اطلاعاتی گسترده از تصاویر جعلی و واقعی ، ویژگی های تمایز بین تصاویر واقعی و جعلی را می آموزد."

این طبقه بندی به جای تجزیه و تحلیل ابرداده تصاویر ، روی محتوای تصویر تمرکز دارد. در آزمایشات مقدماتی ، نتایج قابل توجهی حاصل شد ، و هر دو تصویر جعلی از چهره های GAN و انسانی ایجاد شده از چهره ها با دقت 94 درصد را تشخیص دادند.

طارق گفت: "حتی اگر تصاویر تولید شده توسط رایانه از نگاه انسان بسیار واقع بینانه به نظر برسند ، طبقه بندی کننده شبکه عصبی قادر به مشاهده اختلافات دقیقه ای بود ، که به آن امکان طبقه بندی صحیح تصاویر را می داد." "ما همچنین دریافتیم که عکسهای جعلی ایجاد شده توسط انسانها با استفاده از ابزارهای فتوشاپ ، تشخیص بسیار سخت تر است ، زیرا تغییرات احتمالی زیادی وجود دارد."

تصویر واقعی اعتبار: طارق و همکاران.
در آینده ، طبقه بندیگر تولید شده توسط Tariq و همکارانش می توانند به شناسایی تصاویر جعلی ، تولید شده توسط GANs یا توسط انسانها با استفاده از نرم افزارهای ویرایش گرافیک ، مانند فتوشاپ کمک کنند. محققان اکنون قصد دارند تا طبقهبندی خود را بیشتر توسعه دهند و آن را در ماشینهای بیشتر و تصاویر تولید شده توسط انسان آموزش دهند.

تصویر فتوشاپ اعتبار: طارق و همکاران.
طارق توضیح داد: هرچه روش های تولید تصاویر مصنوعی پیچیده تر می شوند ، عکس های تولید شده با این روش ها واقع بینانه تر می شوند و تشخیص طبقه بندی شبکه عصبی برای تشخیص تفاوت های آنها دشوار خواهد بود. ما از این رو می خواهیم به بهبود روشهای خود ادامه دهیم تا چنین عکسهایی را بهتر تشخیص دهیم. "

http://bookmarkbirth.com/story5532517/پمپ-وکیوم-آبی

بازدید : 283
سه شنبه 20 خرداد 1399 زمان : 12:00

این همه چرا در مورد چراغ سبز به فرار از زندان چیست؟ این تصمیم توسط كتابدار كنگره و دفتر حق چاپ ایالات متحده گرفته شده است تا محدودیت هایی را در تلاش برای تعمیر وسایل مورد نظر خود بردارند - در صورتی كه دلیل این امر تعمیر یا نگهداری آنها باشد. این استثناء از تاریخ 28 اکتبر اجرا شد.


جو آزبورن در TechRadar : "این دو نهاد قوانینی جدید را صادر كرده اند كه به طور مؤثر باعث می شود كه نرم افزارهای مدیریت حقوق دیجیتال (DRM) یا سیستم عامل نصب شده در الکترونیك برای ترمیم صحیح آنها ، برای مصرف كنندگان و اشخاص ثالث قانونی كنند."

Osborne گفت ، تاکنون محافظت از "سخت افزار تراکتور" از همه چیز وجود داشته است ، اما به تازگی گسترش یافته است تا طیف گسترده ای از لوازم الکترونیکی مصرفی را شامل شود . "

این اخبار درمورد DRM ، قفل محتوا و دستگاه ها است. اساساً ، اکنون می توانید مسائل خود را بدون نیاز به نگرانی در مورد قوانین DRM برطرف کنید ، اگر قصد شما برای تعمیر یا نگهداری باشد. اشخاص ثالث با فکر تعمیر می توانند قوانین را بشکنند و قفل ها را دور بزنند.

آزبورن گفت: "این روش دولت آمریكا است كه می گوید مصرف كنندگان باید حق ترمیم را داشته باشند - آن را دریافت كنند؟

Corbin Davenport در Android Police برخی از پیشینه این مسئله DRM را ارائه می دهد. "قانون کپی رایت هزاره دیجیتال (DMCA) ، قانونی که بیش از 20 سال پیش در ایالات متحده تصویب شده است ، تولید فناوری در نظر گرفته شده برای دور زدن DRM را مجازات می کند ."

سایتهای تماشای فناوری یک گزارش میدانی در مورد این داستان داشتند و اهمیت آن را در زمانی که DRM مورد انتقاد بسیاری قرار گرفته است ناعادلانه و مبهم است. پلیس آندروید گفت: این قانون همچنین بر صنعت تعمیر فناوری تأثیر گذاشته است . کریس میلز در Gizmodo در مورد معافیت های جدید گفت: "تقریباً ناراحت است که ما باید آنها را جشن بگیریم ."

مادربرد توضیح داد: "قوانین جدید حق چاپ را هر سه سال یک بار توسط دفتر حق چاپ ایالات متحده منتشر می شود و توسط كتابدار كنگره رسماً به كار می رود ." قانون حق نسخه برداری ، و دور زدن DRM را در موارد خاص خاص قانونی می کند. ")



با این وجود ، اندوه اندکی در داستان های این تصمیم منعکس شده است ، و سایت هایی که آن را پیروزی برای مدافعان حق تعمیر و تصمیم برجسته عنوان می کنند.

پیروزی چقدر بزرگ است؟

جیسون کوبلر در مادربرد : "در حالی که این یک پیروزی عظیم در سطح فدرال است ، این تصمیم هیچ کاری را برای پاسخگویی به عملیاتی که مصرف کنندگان و متخصصان مستقل تعمیر در دنیای واقعی با آن روبرو هستند انجام نمی دهد. دور زدن دشوار است ، و تصمیم گیری DRM را غیرقانونی نمی کند ، فقط این امکان را برای صاحب دستگاه فراهم می کند که بتواند آن را برای اهداف اصلاحاتی دور بزند. "

این جایی است که نظرات به یادآوریها مبنی بر اینکه هنوز راهی برای پیشبرد استراحت طرفداران تعمیر برقی وجود دارد ، وجود دارد. از آنجا که DRM برای سرکوب قانونی تبدیل می شود ، ترس از این واقعیت است که شرکت ها نسبت به انجام این کار سخت تر و جدی تر هستند.

آزبورن با ابراز عقیده ای اظهار داشت: "این احكام می تواند به شركت های الكترونیك دامن بزند تا بتواند این محافظت از نرم افزارها و همچنین تعمیرات فیزیكی را نیز سخت تر كند ، زیرا هیچ حكم قانونی در آمریكا وجود ندارد كه این شركت ها را وادار كند كه این شركتها را مجبور به دور زدن DRM كنند. آسان تر."

وی افزود: "تا زمانی که این ارگانهای دولتی روی این شرکتها بیفتند تا بتوانند نرم افزارهای خود را آسان تر کنند ، این جنگ بین مصرف کنندگان الکترونیک و شرکت هایی که آنها را تولید می کنند ممکن است فقط سخت تر شود."

كوبلر: "دولت فدرال هیچ علاقه ای به تقاضای تولیدكنندگان نشان نداده است تا DRM را شكسته تر كنند ، این یكی از دلایلی است كه حق ترمیم جنبش پیگیری قانون در سطح ایالتی است تا تولیدكنندگان را وادار كند تا اجازه دهند كه برای اهداف دور بزنند. تعمیر

بحث در Ars Technica نوشت Tim تیموتی لی ، که سیاست های فن آوری را پوشش می دهد ، به قانون کپی رایت هزاره دیجیتال در سال 1998 ، "که یک ممنوعیت جنجالی - شاید خیلی جادوگرانه" ایجاد کرد ، برای دور زدن سیستم های مدیریت حقوق دیجیتال وضع کرد. "

لی گفت: "همه چیز کمی آشفته است. هدف کنگره متوقف کردن اشتراک غیرقانونی موسیقی و فیلم ها ، جلوگیری از خواندن صفحه نمایش کتاب های الکترونیکی و ارسال سریع از طریق دی وی دی ها بود و مطمئناً جلوگیری از ایجاد مزاحمت با اتومبیل ها نبود. و دستگاههای پزشکی "

http://bookmarkport.com/story5694422/پمپ-وکیوم-آبی

بازدید : 281
سه شنبه 20 خرداد 1399 زمان : 11:59

محققان همیشه برای همه چیز از تلویزیون و تلفن های همراه گرفته تا ماهواره ها و وسایل پزشکی به دنبال ارتباطات مطمئن تر و کارآمدتری هستند.


یکی از تکنیک های ایجاد وزوز برای کیفیت بالای سیگنال آن ، ترکیبی از تکنیک های چند ورودی با ورودی چند برابر با تقسیم فرکانس متعامد است.

محققان ویرجینیا فناوری Lingjia Liu و Yang (Cindy) Yi از تکنیک های یادگیری ماشین با الهام از مغز برای افزایش بهره وری انرژی گیرنده های بی سیم استفاده می کنند.

یافته های منتشر شده آنها ، "تحقق نماد سبز شناسایی نماد از طریق محاسبات مخزن: یک چشم انداز کارآیی انرژی" ، بهترین جایزه مقاله را از کمیته فنی سیستم های انتقال ، دسترسی و سیستم های نوری IEEE دریافت کرد.

لیو و یی ، اساتید دانشیار و استادیار در گروه مهندسی برق و کامپیوتر بردلی ، به همراه دکتری لیو. دانش آموز Rubayet Shafin ، با محققان اداره اطلاعات آزمایشگاه تحقیقات نیروی هوایی ایالات متحده - Jonathan Ashdown ، John Matyjas ، Michael Medley و Bryant Wysocki همکاری می کند.

این ترکیبی از تکنیک ها به سیگنال ها اجازه می دهد تا از فرستنده به گیرنده با استفاده از چندین مسیر در همان زمان حرکت کنند. این روش حداقل تداخل ایجاد می کند و یک مزیت ذاتی نسبت به مسیرهای ساده تر برای جلوگیری از محو شدن چندوجهی فراهم می کند ، که به طور مثال آنچه را که می بینید هنگام تماشای تلویزیون خارج از هوا در یک روز طوفانی ، تحریف می کند.

لیو گفت: "ترکیبی از تکنیک ها و فرکانس مزایای بسیاری را به همراه دارد و اصلی ترین فناوری دسترسی رادیویی برای شبکه های 4G و 5G است." "با این وجود ، تشخیص صحیح سیگنال ها در گیرنده و تبدیل آنها به چیزی که دستگاه شما می فهمد ، می تواند به تلاش محاسباتی زیادی و در نتیجه انرژی نیاز داشته باشد."

لیو و یی برای به حداقل رساندن ناکارآمدی از شبکه های عصبی مصنوعی استفاده می کنند - سیستم های محاسباتی که از عملکرد داخلی مغزها الهام می گیرند. یی گفت: "به طور سنتی ، گیرنده تخمین کانال را قبل از شناسایی سیگنالهای منتقل شده انجام می دهد." "با استفاده از شبکه های عصبی مصنوعی ، می توانیم با شناسایی سیگنالهای منتقل شده به طور مستقیم در گیرنده ، یک چارچوب کاملاً جدید ایجاد کنیم."

Matyjas ، مشاور فنی بخش محاسبات و ارتباطات AFRL گفت: این رویکرد "می تواند عملکرد سیستم را بطور قابل ملاحظه ای بهبود ببخشد که الگوبرداری از کانال دشوار باشد ، یا هنگامی که ممکن است برقراری ارتباط مستقیم بین ورودی و خروجی امکان پذیر نباشد." همکار آزمایشگاه تحقیقات نیروی هوایی.

محاسبات مخزن

این تیم روشی را برای آموزش شبکه عصبی مصنوعی برای کارآمدتر روی یک جفت گیرنده گیرنده با استفاده از چارچوبی به نام محاسبه مخزن پیشنهاد کرده است. به ویژه معماری خاص به نام شبکه دولتی اکو (ESN). ESN نوعی شبکه عصبی مکرر است که عملکرد بالا را با انرژی کم ترکیب می کند.

ویسوکی ، مهندس ارشد هوا گفت: "این استراتژی به ما امکان می دهد تا یک الگوی ایجاد کنیم که نشان می دهد چگونه یک سیگنال خاص از فرستنده به گیرنده پخش می شود و این امکان را می دهد که رابطه مستقیمی بین ورودی و خروجی سیستم برقرار کنیم." اداره اطلاعات آزمایشگاه نیرو.

آزمایش راندمان

لیو ، یی و همکاران AFRL یافته های خود را با نتایج حاصل از رویکردهای آموزش یافته تثبیت شده مقایسه کردند و دریافتند که نتایج آنها به خصوص در سمت گیرنده کارآمدتر است.

لیو گفت: "شبیه سازی و نتایج عددی نشان داد که ESN می تواند از لحاظ پیچیدگی محاسباتی و همگرایی آموزشی عملکرد به مراتب بهتری داشته باشد." "در مقایسه با روش های دیگر ، این می تواند گزینه" سبز "در نظر گرفته شود."

http://socialnetworkadsinfo.com/story5719319/پمپ-وکیوم-آبی

بازدید : 277
سه شنبه 20 خرداد 1399 زمان : 11:58

با توجه به همکاری جدید دانشگاه آکسفورد ، هوش مصنوعی می تواند به ما در درک بهتر دلایل خشونت مذهبی و کنترل بالقوه آن کمک کند. این مطالعه از اولین کسانی است که منتشر شده است و از هوش مصنوعی واقع گرایانه استفاده می کند - بر خلاف یادگیری ماشین.


این تحقیق که در ژورنال انجمن های مصنوعی و تحریک اجتماعی منتشر شده است ، مدل سازی رایانه ای و روانشناسی شناختی را برای ایجاد یک سیستم هوش مصنوعی قادر به تقلید دینداری از انسان می داند و به آنها امکان می دهد تا شرایط ، محرک ها و الگوهای خشونت مذهبی را بهتر درک کنند .

این تحقیق پیرامون این سؤال مطرح شده است كه آیا مردم به طور طبیعی خشن هستند یا اینکه عواملی نظیر دین می توانند باعث ایجاد تنش و خشونت زنوفوبیك بین گروههای مختلف شوند كه این امر منجر به خشونت می شود یا نه؟

این یافته ها نشان می دهد که مردم طبیعت گونه ای صلح آمیز هستند. با این حال ، در طیف گسترده ای از زمینه ها ، آنها مایل به حمایت از خشونت هستند - به ویژه هنگامی که دیگران در مقابل عقاید اصلی که هویت آنها را تعریف می کند ، مخالف باشند.

اگرچه این پژوهش بر وقایع خاص تاریخی متمرکز است ، اما می توان از این یافته ها برای هرگونه خشونت مذهبی استفاده کرد و از آن برای درک انگیزه های موجود در آن استفاده کرد. به ویژه وقایع اسلام رادیکال ، هنگامی که هویت وطن پرستی مردم با یکی از مذاهب خود منافات دارد ، مثلاً بمبگذاری بوستون و حملات تروریستی لندن. این تیم امیدوار است که این نتایج بتواند برای حمایت از دولت ها در جهت رفع و جلوگیری از درگیری های اجتماعی و تروریسم مورد استفاده قرار گیرد.

این مقاله که توسط گروهی از محققان دانشگاههایی از جمله آکسفورد ، دانشگاه بوستون و دانشگاه آگدر ، نروژ انجام شده است ، صریحاً خشونت را شبیه سازی نمی کند ، بلکه ، در عوض ، بر شرایطی تمرکز می کند که دو دوره خاص اضطراب اجتماعی زنوفیوبیک را امکان پذیر کرده است ، که پس از آن تشدید شد. خشونت بدنی شدید

درگیری که معمولاً به عنوان مشکلات ایرلند شمالی از آن یاد می شود ، یکی از خشن ترین دوره ها در تاریخ ایرلند به حساب می آید. درگیری با ارتش انگلیس و گروه های مختلف شبه نظامی جمهوری خواه و وفادار به طول انجامید و سه دهه به طول انجامید ، جان حدود 3500 نفر را گرفت و 47000 نفر دیگر زخمی شدند.

گرچه دوره تنش بسیار کوتاه تری ، شورش های گوجورات 2002 هند به همان اندازه ویران کننده بود. دوره سه روزه خشونت بین جمعی بین جوامع هندو و مسلمان در ایالت غربی هند گجرات آغاز شد ، هنگامی که یک قطار اکسپرس Sabarmarti Express که پر از زائران هندو بود ، در شهر عمدتا مسلمان گودرا متوقف شد و با کشته شدگان پایان یافت. از بیش از 2،000 نفر.



جاستین در مورد استفاده از هوش مصنوعی واقع گرایانه ، گفت: '99٪ از مردم عام بیشتر با هوش مصنوعی آشنایی دارند كه از یادگیری ماشینی برای اتوماسیون وظایف انسانی مانند طبقه بندی چیزی مانند توییت ها برای مثبت یا منفی و غیره استفاده می كنند ، اما ما برای مثال ، این مطالعه از چیزی به نام هوش مصنوعی چندگانه برای ایجاد یک الگوی روانشناختی واقع بینانه از یک انسان استفاده می کند ، مثلاً چگونه آنها فکر می کنند ، و به خصوص چگونه با گروه ها ارتباط برقرار می کنیم؟ چرا کسی به عنوان یک مسیحی ، یهودی یا مسلمان و غیره شناخته می شود؟ اساساً چگونه می توان باورهای شخصی ما را با این که یک گروه خود را چگونه تعریف می کند هماهنگ می کند؟ "

برای ایجاد این عوامل هوش واقع گرایانه هوش مصنوعی ، تیم از نظریه ها در روانشناسی شناختی استفاده می کنند تا از چگونگی تفکر و پردازش یک انسان به طور طبیعی اطلاعات استفاده کنند. این یک رویکرد جدید یا بنیادی نیست بلکه اولین بار است که از لحاظ جسمی در تحقیقات کاربرد دارد. یک مجموعه کامل از ادبیات نظری وجود دارد که ذهن انسان را با یک برنامه رایانه ای مقایسه می کند ، اما هیچ کس این اطلاعات را نگرفته است و از لحاظ جسمی آن را به یک کامپیوتر برنامه ریزی کرده است ، این یک قیاس مشابه بوده است. این تیم این قوانین را برای تعامل شناختی در برنامه هوش مصنوعی خود برنامه ریزی کرده است تا نشان دهد چگونه باورهای فرد با وضعیت گروهی مطابقت دارد.

آنها این کار را با نگاهی به چگونگی پردازش اطلاعات در برابر تجربیات شخصی خود انجام دادند. ترکیب برخی از مدل های هوش مصنوعی (تقلید از افراد) که تجربه های مثبتی با افراد از سایر ایمان ها داشته اند و برخی دیگر که برخوردهای منفی یا خنثی داشته اند. آنها این کار را کردند تا میزان تشدید و تشدید خشونت را با گذشت زمان بررسی کنند ، و اینکه چگونه می توان یا نمی توان آن را مدیریت کرد.

آنها برای نشان دادن جامعه روزمره و چگونگی تعامل مردم با دین های مختلف در دنیای واقعی ، آنها یک محیط شبیه سازی شده را ایجاد کردند و آن را با صدها یا هزاران نفر (یا میلیون ها نفر) از عوامل الگوی انسانی جمع کردند. تنها تفاوت این است که همه این افراد دارای متغیرهای کمی متفاوت از نظر سن ، قومیت و غیره هستند.

محیط های شبیه سازی شده خود دارای یک طرح اساسی هستند. افراد دارای فضایی هستند که در آن وجود دارند ، اما در این فضا احتمال مشخصی وجود دارد که با خطرات محیطی مانند بلایای طبیعی و بیماری ها و غیره و در مقطعی با یکدیگر ارتباط برقرار کند.

این یافته ها نشان داد که شایع ترین شرایطی که دوره های طولانی افزایش فشار متقابل تنش زنوفوبیک را ممکن می سازد ، هنگامی که خطرات اجتماعی مانند اعضای گروه خارج از منکر اعتقادات اصلی یا ارزش های مقدس گروه ، افراد را تحت الشعاع خود قرار می دهد تا جایی که دیگر نمی توانند با آنها مقابله کنند. فقط وقتی سیستم های اعتقادی اصلی مردم به چالش کشیده می شوند ، یا احساس می کنند که تعهدشان به عقیده خودشان زیر سوال می رود ، اضطراب و اضطراب رخ می دهد. با این حال ، این اضطراب فقط در 20٪ سناریوهایی که ایجاد شده بود منجر به خشونت شد - همه این افراد توسط افراد خارج از گروه و یا در داخل ، بر خلاف اعتقادات اصلی و هویت گروه تحریک شدند.

برخی از مذاهب گرایش به تشویق نمایش های شدید فداکاری نسبت به یک ایمان انتخابی دارند ، و این می تواند به صورت خشونت علیه گروه یا فردی از ایمان دیگر یا شخصی که از این گروه جدا شده است شکل بگیرد.

در حالی که تحقیقات دیگر سعی کرده است از روشهای سنتی یادگیری هوش مصنوعی و ماشینی برای درک خشونت مذهبی استفاده کند ، آنها نتایج متفاوتی ارائه داده اند و موضوعات مربوط به تعصب در برابر جوامع اقلیت در یادگیری ماشینی همچنین موضوعات اخلاقی را مطرح می کند. این مقاله اولین بار است که از AI چند عامل برای مقابله با این سؤال و ایجاد مدلهای رایانه ای واقع گرایانه استفاده شده است.

جاستین گفت: "در نهایت ، برای استفاده از هوش مصنوعی برای مطالعه دین یا فرهنگ ، ما باید به مدل سازی روانشناسی انسانی بپردازیم زیرا روانشناسی ما پایه و اساس دین و فرهنگ است ، بنابراین ریشه اصلی مواردی مانند خشونت مذهبی در چگونگی پردازش ذهن ما است. اطلاعاتی که دنیای ما آنرا ارائه می دهد.

دانستن علت اصلی خشونت مذهبی به افراد این امکان را می دهد تا از این مدل استفاده کنند تا هم این تعارضات را در خود جای دهند و هم به حداقل برسانند و همچنین آنها را افزایش دهند. با این وجود ، با استفاده مؤثر ، این تحقیق می تواند ابزاری مثبت باشد که از جوامع پایدار و ادغام جامعه حمایت می کند.

در پشت این پروژه ، تیم اخیراً در مرکز مدل سازی سیستم های اجتماعی در Kristiansand ، نروژ بودجه لازم را برای یک پروژه جدید دو ساله تأمین کرده است ، که تغییرات جمعیتی مربوط به مهاجرت و ادغام در اروپا مانند رومی ها در اسلواکی را بررسی می کند و اسکان مجدد پناهندگان سوری در لسبوس به نروژ ، به منظور کمک به دولت نروژ برای بهینه سازی روند ادغام.

http://socialrus.com/story5196221/پمپ-وکیوم-آبی

بازدید : 280
سه شنبه 20 خرداد 1399 زمان : 11:57

محققان امنیتی در UC San Diego و Stanford چهار روش جدید برای افشای تاریخچه مرور کاربران اینترنت کشف کرده اند. این تکنیک ها می توانند توسط هکرها استفاده شوند تا بدانند کاربران وب سایت ها هنگام بازدید از وب از چه سایتهایی بازدید کرده اند.


این تکنیکها در گروه حملات "تاریخ ساز و برگ " قرار می گیرند ، مفهومی که به اوایل دهه 2000 باز می گردد. اما حملات نشان داده شده توسط محققان کارگاه USENIX در مورد فناوریهای تهاجمی 2018 (WOOT) در بالتیمور می تواند فعالیت آنلاین کاربر را در عرض چند ثانیه نمایه یا «اثر انگشت» کند و در نسخه های اخیر مرورگرهای اصلی وب کار کند.

تمام حمله هایی که محققان در مقاله WOOT 2018 در Google Chrome انجام داده اند. دو حمله نیز بر روی مرورگرهای دیگری انجام شده است ، از Mozilla Firefox گرفته تا Microsoft Edge و همچنین مرورگرهای تحقیقاتی متمرکز بر امنیت. تنها مرورگری که از تمام حملات مصون ماند ، مرورگر Tor است که در وهله اول سابقه مرور مرور را حفظ نمی کند.

"امید من این است که شدت برخی از حملات منتشر شده ما ، فروشندگان مرورگر را وادار به بررسی مجدد در نحوه رسیدگی به داده های تاریخ کند ، و من خوشحالم که افرادی را از موزیلا ، گوگل ، و جامعه گسترده تر کنسرسیوم وب جهانی (W3C) در حال حاضر مشاهده می کنم. به این کار مشغول شوید. "

"تاریخ خرابکاری": بو کردن رایانه در سراسر وب

اکنون بیشتر کاربران اینترنت با "فیشینگ؛" آشنا هستند. مجرمان سایبری وب سایت های جعلی ایجاد می کنند که مثلاً بانک ها را تقلید می کنند تا آنها را برای وارد کردن جزئیات ورود به سیستم فریب دهند. هرچه فیشر می تواند در مورد قربانی بالقوه خود اطلاعات بیشتری کسب کند ، احتمال موفقیت این احتمال بیشتر است. به عنوان مثال ، مشتری Chase احتمالاً هنگام ارائه صفحه ورود به سایت Chase جعلی از این که فیشر وانمود کند Bank of America است ، فریب خورده است.

یک جنایتکار پس از انجام یک حمله مفصل در تاریخ ، یک طرح دقیق فیشینگ را انجام می دهد ، که به طور خودکار هر قربانی را با یک صفحه جعلی مطابق با بانک واقعی آنها مطابقت می دهد. فیشر کد حمله را با لیست وب سایت های بانکی هدف خود بارگذاری می کند ، و آن را به عنوان مثال در یک تبلیغات معمولی مخفی می کند. هنگامی که یک قربانی به صفحهای حاوی حمله می رود ، کد از طریق این لیست عبور می کند ، مرورگر قربانی را برای علائم استفاده از این سایت برای بازدید از هر سایت هدف آزمایش می کند. هنگامی که یکی از این سایت ها تست مثبت کند ، فیشر می تواند قربانی خود را به نسخه جعلی مربوطه هدایت کند.



هرچه حمله سریعتر باشد ، لیست سایتهای هدف طولانی تر است که یک مهاجم می تواند در مدت زمان معقول "خرخر" شود. سریعترین حملات تکان دهنده تاریخ به هزاران URL اینترنتی تست شده در ثانیه رسیده است و به مهاجمان امکان می دهد پروفایل های مفصلی از فعالیت های آنلاین وب سایت گشت و گذار را به سرعت جمع کنند. مجرمان می توانند این داده های حساس را علاوه بر فیشینگ ، به چند روش کار کنند: به عنوان مثال ، با جعل کاربران با جزئیات شرم آور یا به خطر انداختن تاریخچه مرور آنها.

خرابکاری تاریخ همچنین می تواند توسط شرکت های قانونی و در عین حال بی پروا ، برای اهداف مانند بازاریابی و تبلیغات مستقر شود. یک مطالعه در سال 2010 از UC سن دیگو سوءاستفاده گسترده تجاری از روشهای حمله تاریخ خرابکارانه را که قبلاً شناخته شده بود ، مستند ساخت ، قبل از این که بعدا توسط فروشندگان مرورگر برطرف شود.

مایکل اسمیت ، دکتری علوم کامپیوتر می گوید: "شما شرکت های بازاریابی اینترنتی داشتید که راه حل های خرابکارانه تاریخ تجاری را باز می کردند ، از قبل بسته بندی می کردند و به عنوان ابزار تحلیلی قرار می گرفتند." دانشجوی UC سن دیگو و نویسنده اصلی مقاله. از این ابزارها برای ارائه بینش در مورد فعالیت مشتریان مشتریان در وب سایت های رقبا ، و همچنین اطلاعات دقیق در مورد اهداف تبلیغی - اما به قیمت حفظ حریم خصوصی آن مشتریان - استفاده شده است.

اسمیت گفت: "گرچه ما معتقد نیستیم که این اتفاق اکنون رخ می دهد ، ابزارهای جاسوسی مشابهی را می توان با سوءاستفاده از نقایصی که کشف کردیم امروز ساخت."

حملات جدید

حملاتی که محققان در قالب کد JavaScript انجام دادند ، باعث می شود مرورگرهای وب بر اساس بازدید از وب سایت بازدید کنند یا خیر ، رفتارهای متفاوتی انجام دهند. کد می تواند این تفاوت ها را مشاهده کند - به عنوان مثال ، زمان انجام یک عمل یا نحوه استفاده از یک عنصر گرافیکی خاص - برای جمع آوری تاریخچه مرور رایانه. محققان برای طراحی این حملات از ویژگیهایی بهره بردند كه به برنامه نویسان اجازه می دهد ظاهر صفحه وب خود را كنترل كنند - كنترل قلم ها ، رنگ ها ، پس زمینه ها و موارد دیگر - با استفاده از برگه های Cascading Style (CSS) و همچنین حافظه پنهان برای بهبود عملکرد کد وب

چهار حمله محققان نقص ویژگی های نسبتاً جدید مرورگر را هدف قرار داده است. به عنوان مثال ، یک حمله از ویژگی اضافه شده به Chrome در 2017 استفاده می کند ، با عنوان "CSS Paint API" ، که به صفحات وب اجازه می دهد تا برای طراحی قسمت هایی از ظاهر بصری خود ، کد دلخواه را تهیه کنند. با استفاده از این ویژگی ، حمله هنگامی که Chrome مجدداً تصویری را به URL وب سایت هدف خاص ارائه می دهد ، به نوعی برای کاربر نامرئی می شود ، حمله را ارائه می دهد. هنگامی که یک رندر دوباره مشاهده شد ، نشان می دهد که کاربر قبلاً از URL هدف بازدید کرده است. فریزر براون ، Ph.D. گفت: "این حمله به یک مهاجم اجازه می دهد که در هر ثانیه حدود 6،000 URL را بررسی کند و نمایه ای از عادتهای مرور کاربر را با سرعت نگران کننده ایجاد کند." دانشجوی استنفورد ، که از نزدیک با اسمیت همکاری می کرد.

اگرچه گوگل بلافاصله این نقص را برطرف كرد - از همه مهمترین حمله هایی كه محققان انجام دادند - دانشمندان رایانه سه حمله دیگر را در مقاله WOOT 2018 خود توصیف می كنند كه در كنار هم ، نه تنها روی Chrome بلكه Firefox ، Edge ، Internet Explorer ، بلكه كار می كنند. شجاع هم هست مرورگر Tor تنها مرورگری است که به طور کامل از تمام حملات مصون است ، زیرا عمداً از ذخیره اطلاعات در مورد سابقه مرور کاربر جلوگیری می کند .

با افزودن مرورگرهای جدید ویژگی های جدید ، این نوع حملات به حریم خصوصی موظف به تجدید حیات خواهند بود.

دفاع پیشنهادی

محققان راه حل جسورانه ای را برای این مسائل پیشنهاد می کنند: آنها معتقدند مرورگرها باید مرزهای مشخصی را کنترل کنند که نحوه استفاده از تاریخچه مرور کاربران برای نمایش صفحات وب از سایت های مختلف را کنترل می کند. یکی از منابع اصلی نشت اطلاعات مکانیسمی است که بسته به اینکه کاربر از صفحات مقصد خود بازدید کرده است ، به رنگ آبی یا بنفش پیوند می زند ، به طوری که مثلاً شخصی که در صفحه نتایج جستجوی Google کلیک می کند می تواند جای خود را حفظ کند. طبق الگوی محققان ، کلیک بر روی پیوندها در یک وب سایت (به عنوان مثال Google) تاثیری در رنگ پیوندهای موجود در وب سایت دیگر (به عنوان مثال ، Facebook) نخواهد داشت. کاربران به طور بالقوه می توانند استثنائاتی را در وب سایت های خاص خود انتخاب کنند. محققان در حال نمونه سازی این اصلاح و ارزیابی معاملات چنین مرورگر آگاهی از حریم خصوصی هستند.

http://gorillasocialwork.com/story5832922/پمپ-وکیوم-آبی

بازدید : 770
سه شنبه 20 خرداد 1399 زمان : 11:56

محققان دانشگاه ادینبورگ ، کالج دانشگاه لندن (UCL) و انستیتوی علوم و فناوری نارا رویکرد یادگیری فعال جدید گروهی را بر اساس یک راهزن چند مسلح غیر ثابت و یک الگوریتم مشاوره تخصصی توسعه داده اند. روش آنها ، در مقاله ای که از قبل روی arXiv منتشر شده است ، می تواند باعث کاهش زمان و تلاش سرمایه گذاری در یادداشت دستی داده ها شود.


Timothy Hospedales ، یکی از محققانی که این مطالعه را انجام داده است ، گفت: " یادگیری ماشینی با نظارت معمولی از گرسنگی داده ها است و داده های برچسب خورده می توانند تنگنایی در هنگام گران شدن یادداشت داده ها باشند." "یادگیری فعال از پیش بینی یادگیری نظارت شده با پیش بینی ترین نکته های اطلاعاتی برای حاشیه نویسی پشتیبانی می کند تا بتوان با استفاده از بودجه حاشیه نویسی الگوهای خوب را آموزش داد."

یادگیری فعال منطقه خاصی از یادگیری ماشینی است که در آن یک الگوریتم یادگیری می تواند داده هایی را که می خواهد از آن یاد بگیرد فعالانه انتخاب کند. این به طور معمول منجر به عملکرد بهتر می شود ، با مجموعه داده های آموزشی قابل توجهی کوچکتر.

محققان انواع مختلفی از الگوریتم های یادگیری فعال را ایجاد کرده اند که می توانند هزینه های حاشیه نویسی را کاهش دهند ، اما تاکنون هیچ یک از این راه حل ها برای همه مشکلات مؤثر نبوده اند. از این رو مطالعات دیگر از الگوریتم های راهزن برای شناسایی بهترین الگوریتم یادگیری فعال برای مجموعه داده های داده استفاده شده است.

Hospedales توضیح داد: اصطلاح "راهزن" به یک دستگاه اسلات راهزن چند مسلح اشاره دارد که یک انتزاع ریاضی مناسب برای مشکلات اکتشاف / بهره برداری است. " "یک الگوریتم راهزن با تلاش صرف شده برای بهره برداری از بهترین دستگاه های حافظه که تاکنون پیدا شده است ، تعادل خوبی بین تلاش صرف شده در کاوش در کلیه دستگاه های حافظه برای پیدا کردن مبلغی که بیشتر پرداخت می شود ، پیدا می کند."

نسبت برنده ها: "آلمانی". اعتبار: پنگ و همکاران.
اثربخشی الگوریتم های یادگیری فعال هم در مشکلات و هم در طول زمان در مراحل مختلف یادگیری متفاوت است. این مشاهدات شبیه به بازی دستگاه های حافظه ، که در آن احتمال پرداخت با گذشت زمان تغییر می کند.

Hospedales گفت: هدف از مطالعه ما ایجاد یک الگوریتم راهزن جدید است که عملکرد را با حساب کردن برای این جنبه از مشکل یادگیری فعال بهبود می بخشد.

محققان برای مقابله با این محدودیت ، یک یادگیرنده فعال گروه پویا (DEAL) را بر اساس یک راهزن غیر ثابت پیشنهاد کردند. این یادگیرنده براساس پاداش (دقت وزن با اهمیت) بدست آمده پس از هر یادداشت اطلاعات ، تخمینی از هر الگوریتم یادگیری فعال بصورت آنلاین ایجاد می کند.



کانكون پانگ ، محقق دیگری كه این تحقیق را انجام داده است ، گفت: "این كار را با استفاده از اولویت های بیان شده برای آن نقطه توسط هر الگوریتم یادگیری فعال انجام می دهد." "برای مقابله با مسئله تغییر کارآیی زبان آموزان فعال با گذشت زمان ، ما به طور مرتب الگوریتم یادگیری را مجدداً شروع می کنیم تا اولویت یادگیری فعال آن را تازه کنیم. با این توانایی ، اگر مؤثرترین الگوریتم یادگیری فعال بین مراحل اولیه و دیر یادگیری تغییر کند ، ما هستیم. می تواند به سرعت با این تغییر سازگار شود. "

تصویر سازی رویکرد یادگیری فعال مبتنی بر راهزن چند مسلح. اعتبار: پنگ و همکاران.
محققان رویکرد خود را بر روی 13 مجموعه داده محبوب آزمایش کردند و به نتایج بسیار دلگرم کننده ای دست یافتند. الگوریتم DEAL آنها ضمانت عملکرد ریاضی دارند ، به این معنی که اعتماد به نفس بالایی در مورد چگونگی عملکرد آن وجود دارد.

Hospedales توضیح داد: "این ضمانت مربوط به عملکرد الگوریتم ما است ، این یک اوراکل ایده آل است که همیشه انتخاب صحیح را برای یادگیرنده فعال می داند." "این یک فاصله بین عملکرد چنین الگوریتمی بهترین حالت و ما را محدود می کند."

ارزیابی تجربی انجام شده توسط Hospedales و همکارانش تأیید کردند که الگوریتم DEAL عملکرد عملکرد یادگیری فعال را در مجموعه معیارها بهبود می بخشد. این کار را با شناسایی مداوم مؤثرترین الگوریتم یادگیری فعال برای کارهای مختلف و در مراحل مختلف آموزش انجام می دهد.

Hospedales گفت: "امروز یادگیری فعال جذاب است ، تأثیر آن بر روی شیوه های یادگیری ماشینی به دلیل دردسر تطبیق الگوریتم ها با مشکلات و مراحل یادگیری محدود است." "DEAL این مشکل را از بین می برد و رویکردی برای مقابله با بسیاری از مشکلات و کلیه مراحل یادگیری فراهم می کند. با آسان تر کردن یادگیری فعال ، امیدواریم که بتواند تأثیر بیشتری در کاهش هزینه های حاشیه نویسی در تمرین یادگیری ماشینی داشته باشد."

تصویرسازی از الگوریتم DEAL REXP4. اعتبار: پنگ و همکاران.
با وجود نتایج بسیار امیدوارکننده ، تکنیک ابداع شده توسط محققان هنوز محدودیت قابل توجهی دارد. DEAL تمام یادگیریها را در یک مشکل واحد انجام می دهد و این نتیجه "شروع سرد" است ، بدین معنی که الگوریتم با یک صفحه خالی به همه مشکلات جدید نزدیک می شود.

پانگ گفت: "در کار مداوم ، ما یاد می گیریم که چگونه می توان بسیاری از مشکلات مختلف را حاشیه نویسی کرد و در نهایت این دانش را به یک مشکل جدید انتقال دادیم تا سریعاً بدون نیاز به گرمایش ، حاشیه نویسی مؤثر انجام شود." " کار مقدماتی ما در مورد این موضوع منتشر شده است و همچنین در کارگاه AutoML ICML 2018 جایزه بهترین مقاله را کسب کرد."

http://ztndz.com/story7349389/پمپ-وکیوم-آبی

بازدید : 304
سه شنبه 20 خرداد 1399 زمان : 11:55

اوه ، همه و همه چیز هوش مصنوعی به لطف خلاقیت های فناوری که می خواهند هالووین 2018 را کاملاً ویژه جلوه دهند ، در رأس جدول قرار دارند.


AI برای اهداف محور هالووین از بین می رود و یکی از آنها استفاده از AI برای ایجاد ترسناک است - و بعضی از آنها ماسک های بسیار ترسناک هستند .

بله ، از نرم افزار برای ایجاد طرح های ماسک استفاده شده است. آژانس تبلیغاتی خلاق مت رید پشت این نرم افزار است. چطور؟ به نقل از دیلی میل ، یک شبکه عصبی با 5000 تصویر از ماسک های محبوب از فیلم ها تهیه شده است . آنی پالمر گفت: این الگوریتم در مدت زمان بیش از 24 ساعت "هیولا وحشتناک" را تحویل نمی دهد .

هوش مصنوعی از یک شبکه مخالف کلی ، نوعی الگوریتم در نرم افزار یادگیری خودکار ماشین استفاده می کرد. با روبرو کردن دو شبکه در برابر یکدیگر ، آنها بهبود می یابند. این به خودش می آموزد که چگونه خودش را بهتر کند. رید گفت هر چقدر طولانی تر باشد ، باهوش تر می شود.

پالمر: "نیمی از شبکه عصبی نمونه های دیگری از ماسک های هالووین را می دهد و" تبعیض آمیز "به شما می گوید چگونه این کار را انجام داد و راه هایی را برای بهبود آن ارائه می دهد. یک راه برای بهبود. "رید گفت:" بگذارید شبكه شبانه روز كار كند و اوضاع جالب تر شود.

دانشمندان جدید از او نقل کردند که توصیف کننده ترین ویژگی ماسک از همه است. "چیزی که در مورد آن بسیار ترسناک یا نگران کننده است این است که آنقدر دقیق نیست که همه چیز را به شما نشان دهد. این فقط به اندازه کافی برای تصور شما باز می شود تا نقاط را به هم وصل کند."

در همین حال ، یک شبکه عصبی برای کسانی که جشن هالووین را جشن می گیرند ، در جای دیگر کار شد. یک دانشمند تحقیق برای شروع سوالی این سؤال را مطرح کرده است: وقتی یک شبکه عصبی طراح لباس است چه اتفاقی می افتد؟ در نتیجه "Spongebog" و "چراغ سکسی" به "Witch Witch" و "Grankenstein" کمک های بسیاری بودند. این بار در کانون توجه AI هالووین در بود تحقیقات دانشمند در اپتیک، جانل شین.

مکانیک محبوب درمورد داستان ایده لباس ها خبر داد. او از یک دیتابیس استفاده کرد که برای آموزش شبکه شلوغ بود. نتایج " لباسهای عجیب و غریب و پوچ و پوچ و عجیب و غریب و ناچیز و ناچیز بود که تصور آنها کمی جالب است اما تصور خنده دار است".



در اینجا نمونه ای از آنچه دستگاه تحویل داده است آورده شده است: "مجسمه پیتزا ، لیدی زباله."

چیز این است که ، انتظار نداشته باشید که شین از نتایج زانی شرمنده باشد. او این نوع کارها را به صورت واقعی انجام می دهد. قصد او برای همکاری با آموزش شبکه عصبی "نوشتن طنز غیر عمد" است. او گفت ، "شبکه های عصبی فقط تمام تلاش خود را می کنند تا درک کنند که چه اتفاقی می افتد."

سومین معالجه smorgasbord در مورد تحقیقات هوش مصنوعی به جشن های مهمانی در خانه می انجامد که به محرک های حسی احتیاج دارند تا همه افراد با روحیه مناسب هالووین روبرو شوند. موسیقی؟ البته. چه نوع موسیقی؟ تیم و پینار یانارداگ در زمان کار وی در هوش مصنوعی مشغول به کار بودند ، در حالی که وی همکار فوق دکترا در آزمایشگاه MIT Media بود و مادربرد داستان او را بیان کرد. هدف ترانه های ترسناک برای هالووین بود. یانارداگ گفت که آنها AI را با 5 تا 10 ثانیه موسیقی متن فیلم ترسناک آغاز کردند و در پاسخ به آن ملودی های جدیدی را تولید کردند.

کلیه راجرز ، مادربرد ، گفت که این همه چیز نیست. آنها به اکتشافات بیشتر حرکت می کنند. راجرز گفت محققان "آهنگ های تولید شده توسط کاربر را جمع آوری می کنند و از آنها برای آموزش خودکار هوش مصنوعی ترانه های بهتر و ترسناک تر استفاده می کنند."

علاقه آنها به درگیر شدن در این همه فقط برای یک برنامه سرگرم کننده نبود ، بلکه برای یادگیری بیشتر در مورد "آنچه باعث می شود یک آهنگ ترسناک شود یا نباشد" نبود. یانارداگ سؤالات خوبی می پرسد.

"آیا ترکیب صحیحی از جلوه های صوتی ترسناک وجود دارد که برای مخاطبان زیادی جذاب باشد ، یا آیا معمولاً افراد هنگام ترساندن موسیقی ترسناک دارای ذائقه مشخصی هستند؟ اگر چنین است ، آیا می توانیم موسیقی متن فیلم ترسناک شخصی را با چنین مجموعه داده تولید کنیم؟"

آخرین و مهمترین چیز در جدول ترساندن AI ، زمان داستان با Botnik نیست ، که جمعی از نویسندگان ، هنرمندان و توسعه دهندگان ساختمان و ماشین آلات "برای ترمیم و تبدیل زبان" است. Botnik به مردم می گوید که به شما در مکانهایی که کلیک می کنید کلیک کنید تا گزینه های مختلف ترسناک را انتخاب کنید.

Joey Cosco ، ویرایشگر محتوای اجتماعی و برندهای تجاری Digg : "ما بارها در مورد Botnik Studios نوشتیم ، اما آنها این بار واقعاً پیشی گرفته اند. این فقط داده های مسخره ای نیست که با دقت فقط به موارد زیر بپیوندد. جالب ترین مطالب. "Welcome To Sand Hands" از احساس ناشایست / اضطراب آور متن نوشته شده توسط AI استفاده می کند تا از آن برای ایجاد یک دنیای وحشت زده که در واقع می توانید کشف کنید استفاده کنید. "

http://opensocialfactory.com/story4692610/پمپ-وکیوم-آبی

بازدید : 294
سه شنبه 20 خرداد 1399 زمان : 11:54

دو محقق در دانشگاه ایالتی اوهایو مدلی را برای بررسی بیشتر نوسانات تجربه شده توسط Bridge Millennium در لندن ساخته اند. در مقاله خود که در مجله زیست شناسی نامه منتشر شده است ، وارون جوشی و مانوج سرینیوازان مدل و آنچه را نشان داده است را شرح می دهند.


در سال 2000 ، مهندسانی که پل هزاره لندن را طراحی کرده بودند ، با کمال تعجب متوجه شدند که جمعیتی که در طی مراسم فداکاری در آن قدم می زنند باعث لرز و لرزیدن آن شدند - دو روز بعد ، این پل به دلایل ایمنی بسته شد. در مطالعات بعدی ، محققان دریافتند که این پل به دلیل رفتار پیاده روی عابران پیاده شده است. هنگامی که این پل کمی حرکت کرد ، آنها مانند کسی که در یک قایق ردیف ایستاده بود ، واکنش نشان دادند و سعی کردند جلوی آن را بگیرند. همه افراد در حال واکنش باعث ایجاد یک حلقه بازخورد شدند که این پل را ناپایدار کرد. در این تلاش جدید ، محققان بر مدلهای قبلی که برای تقلید از رفتار این پل ساخته شده اند ، بهبود یافته و اطلاعات بیشتری در مورد لرزش و چرخش کسب کرده اند.

محققان برای اولین بار مدل خود را در سال 2015 با ویژگی هایی طراحی کردند که از جمله مواردی همچون تأثیر افراد در حال حرکت در قفل قفل ، تغییر وزن یا حتی اقدامات تصادفی مانند افرادی که به دور خود می چرخند ، در نظر گرفت. اما این مدل نتوانست در هزینه انرژی فردی که برای تثبیت راه راه خود کار می کند ، عامل باشد. آنها در مدل جدید خود توانایی اضافه کردن امکاناتی را که افراد هنگام قدم زدن بر روی یک سطح ناپایدار ایجاد می کنند ، در نظر گرفته اند.

محققان دریافتند که تکان دادن این پل نیازی به همگام سازی جمعیت ندارد ، که مطالعات قبلی نشان داده اند برای شروع کار wobbling ضروری است. آنها همچنین دریافتند که جمعیت در حال همگام سازی هستند و لرزش پل لزوماً نباید همزمان انجام شود. این مدل همچنین نشان داد كه با شروع به چرخیدن این پل ، افرادی كه روی آن می روند پله های خود را گسترده تر می كردند كه این امر به انرژی بیشتری نیاز داشت ، اما ثبات بیشتری را ارائه می داد.

قدم زدن روی یک پل لرزان. (الف) نوسانات بسترهای نرم افزاری با گروه های P، 2 ، 4 ، 6 و 80 عابر پیاده که نمایانگر تعداد معادل N ¼ 80 ، 240 یا 400 عابر پیاده هستند. حالت پایدار مستقل از P است ، و مانع از اتلاف وقت به دلیل فاز اولیه تصادفی است. ما نوسانات پوسیدگی را برای پائین N ، نوسانات با تناوبی چند مرحله ای برای نوسانات میانی N و مرحله ای دو مرحله ای برای N. بزرگ (b) دامنه نوسان حالت پایدار بستر (پلاتفرم-میانگین-مربع حرکت حالت پایدار) مشاهده می کنیم. به عنوان تابعی از N ، نشان دادن سه رژیم کیفی متفاوت. ج) حرکت پل هنگامی که دوقلوها (8 P P) یکسان و غیرمشخص هستند. (د) تنظيم پارامتر مرتب سازي نشان مي دهد كه همزمان دوقطبي همگام سازي اما bipeds هاي غير همسان. مشاهده مطالب مکمل الکترونیکی ، فیلم ها برای انیمیشن های پیاده روی. ه) هزینه انرژی پیاده روی وقتی بالا می رود که عابران پیاده را تکان می دهند ، 400 مورد عابر پیاده (لرزش) را با 80 مورد عابر پیاده (بدون لرزش) مقایسه می کند. قدم زدن روی تردمیل متزلزل. اختلاف فاز حالت پایدار به عنوان تابعی از (f) دامنه نوسان پلتفرم و (g) فرکانس نوسانات سکو. عابر پیاده برای برخی فرکانس ها و دامنه ها نوسانات سکو را به خود جلب می کند. کلیه مقادیر غیر بعدی. اعتبار:نامه های زیست شناسی
مهندسانی که مشکلی برای حل مشکل داشتند ، منتظر نبودند تا آخرین مدل را برطرف کنند ، با این حال ، آنها دمپرهایی را نصب کردند که به طور چشمگیری هم سرعت و هم نوسان را به حداقل رساند و این پل را برای ترافیک عابر پیاده ایمن کرد.

http://dirstop.com/story5842456/پمپ-وکیوم-آبی

بازدید : 272
سه شنبه 20 خرداد 1399 زمان : 11:53

ربات های عمومی دارای محدودیت های زیادی هستند. آنها می توانند گران و دست و پا گیر باشند. آنها غالباً تنها یک نوع کار را انجام می دهند.


اما روبات های ماژولار - متشکل از چندین بخش قابل تعویض یا ماژول ها - بسیار انعطاف پذیر هستند. اگر یک قسمت خراب شود ، می توان آن را برداشته و جایگزین کرد. اجزاء را می توان در صورت نیاز مرتب سازی مجدد کرد - یا بهتر از این ، روبات ها می توانند با توجه به وظایفی که به آنها اختصاص داده شده است و محیطهایی که در حال انجام آنها هستند ، پیکربندی کنند.

اکنون ، یک تیم به رهبری دانشگاه کرنل ربات های مدولار را توسعه داده اند که می توانند اطراف خود را درک کنند ، تصمیم بگیرند و به صورت مستقل شکل های مختلفی را به منظور انجام کارهای مختلف بدست آورند - دستیابی که بینایی از روبات های سازگار و چند منظوره را یک قدم به واقعیت نزدیک می کند.

Hadas Kress-Gazit ، استادیار مهندسی مکانیک و هوافضا در کرنل و بازپرس اصلی در مورد پروژه می گوید: "این اولین بار است که ربات های مدولار با پیکربندی مجدد و رفتار مستقل نشان داده می شوند .

نتایج این تحقیق در Science Robotics منتشر شد .

این روبات ها از ماژول های چرخ دار ، مکعبی شکل تشکیل شده اند که می توانند جدا شوند و به آنها وصل شوند تا شکل های جدیدی با قابلیت های مختلف ایجاد کنند. این ماژول ها برای اتصال به یکدیگر و از طریق Wi-Fi برای ارتباط با یک سیستم متمرکز دارای آهنربا هستند.


Kress-Gazit گفت ، سایر سیستم های ربات مدولار با موفقیت وظایف خاص را در محیط های کنترل شده انجام داده اند ، اما این ربات ها اولین کسی هستند که رفتار و تنظیمات کاملاً خودمختار را بر اساس کار و یک محیط ناآشنا نشان می دهند.

وی گفت: "من می خواهم به روبات بگویم چه كاری باید انجام دهد ، اهداف آن چیست ، اما نه اینكه چگونه باید این كار را انجام دهد." "من در واقع توصیف نمی کنم ،" حرکت به سمت چپ ، شکل خود را تغییر دهید. " همه این تصمیمات به طور مستقل توسط ربات انجام می شود. "

http://socialmediainuk.com/story5567485/پمپ-وکیوم-آبی

بازدید : 297
سه شنبه 20 خرداد 1399 زمان : 11:52

محققان MIT مدل ترجمه زبان "بدون نظارت" را تولید کرده اند ، یعنی این امر بدون نیاز به حاشیه نویسی و راهنمایی انسان انجام می شود - که می تواند منجر به ترجمه های سریعتر و کارآمدتر مبتنی بر رایانه از زبانهای بسیار بیشتری شود.


سیستم های ترجمه از گوگل ، فیس بوک و آمازون نیاز به مدل های آموزش دارند تا به دنبال الگوهای در میلیون ها سند - مانند اسناد قانونی و سیاسی یا مقالات خبری - که توسط انسان ها به زبان های مختلف ترجمه شده اند ، باشند. با توجه به کلمات جدید در یک زبان ، آنها می توانند کلمات و عبارات مطابق را به زبان دیگر پیدا کنند.

اما این داده های ترجمه ای زمان گیر و جمع آوری دشوار است ، و به سادگی ممکن است برای بسیاری از 7000 زبانی که در سراسر جهان صحبت می شوند ، وجود نداشته باشد. اخیراً ، محققان در حال تهیه مدلهای "یک زبانه" هستند که ترجمه ها را بین متون به دو زبان انجام می دهند ، اما بدون اطلاعات مستقیم ترجمه بین این دو.

در مقاله ای که این هفته در کنفرانس روشهای تجربی در پردازش زبان طبیعی ارائه شده است ، محققان آزمایشگاه علوم کامپیوتر و هوش مصنوعی MIT (CSAIL) مدلی را توصیف می کنند که سریعتر و کارآمدتر از این مدل های چند زبانه است.

این مدل از یک آماری به نام فاصله Gromov-Wasserstein استفاده می کند ، که اساساً مسافت بین نقاط را در یک فضای محاسباتی اندازه گیری می کند و آنها را با نقاط مشابه فاصله در فضای دیگر مطابقت می دهد. آنها از این تکنیک برای "تعبیه واژه ها" به دو زبان استفاده می کنند ، که کلماتی هستند که به عنوان بردار نشان داده می شوند - اساساً آرایه اعداد - با کلمات معانی مشابه که به هم نزدیک تر هستند. با انجام این کار ، این مدل به سرعت کلمات یا بردارها را در هر دو جاسوسی که با فاصله های نسبی نزدیکترین همبستگی هستند ، تراز می کند ، به این معنی که احتمالاً آنها ترجمه های مستقیم هستند.

در آزمایشات ، مدل محققان دقیقاً مانند مدلهای یکپارچه ترین و البته دقیق تر - اما بسیار سریعتر و فقط با استفاده از کسری از توان محاسباتی ، دقیق تر عمل می کند.

Tommi Jaakkola ، نویسنده مقاله ، محقق CSAIL و استاد توماس سیبل می گوید: "این مدل کلمات موجود در دو زبان را به عنوان مجموعه ای از بردارها می بیند ، و نقشه ها را از یک مجموعه به حالت دیگر می بخشد." در گروه مهندسی برق و علوم کامپیوتر و انستیتوی داده ها ، سیستم ها و جامعه. "این رویکرد می تواند به ترجمه زبان ها یا گویش های کم منبع کمک کند ، مادامی که از محتوای یک زبانه کافی برخوردار باشند."



دیوید آلوارز-ملیس ، نویسنده اول ، دکتری CSAIL می گوید ، این مدل گامی به سوی یکی از اهداف اصلی ترجمه ماشینی است که کاملاً تراز کلمه بدون نظارت است. دانش آموز: "اگر داده ای ندارید که با دو زبان مطابقت داشته باشد ... می توانید دو زبان را نقشه برداری کنید و با استفاده از این اندازه گیری های فاصله ، آنها را تراز کنید."

روابط بیشتر مهم است

تراز کردن تعبیرهای کلمه ای برای ترجمه ماشین بدون نظارت مفهومی جدید نیست. کار اخیر شبکه های عصبی را آموزش می دهد تا بردارها به طور مستقیم در تعبیه کلمات یا ماتریس ها از دو زبان با هم هماهنگ باشند. اما این روشها برای رسیدن به تراز وسایل دقیقاً صحیح به تركیبات زیادی نیاز دارند كه این كار ناكارآمد و وقت گیر است.

از طرف دیگر اندازه گیری و برآورد بردارها بر اساس مسافت های رابطه ای ، روشی بسیار کارآمد تر است که نیازی به تنظیم دقیق ندارد. مهم نیست که بردارهای کلمه در یک ماتریس مشخص قرار می گیرند ، رابطه بین کلمات ، به معنی فاصله آنها ، یکسان خواهد بود. به عنوان مثال ، بردار "پدر" ممکن است در مناطق کاملاً متفاوت در دو ماتریس سقوط کند. اما بردارهای "پدر" و "مادر" به احتمال زیاد همیشه در کنار هم خواهند بود.

آلوارز ملیس می گوید: "این مسافت ها ثابت هستند." وی ادامه داد: "با نگاه کردن به فاصله و نه موقعیت مطلق بردارها ، می توانید تراز را کنار بگذارید و مستقیماً به مطابقت مکاتبات بین بردارها بروید."

در اینجا Gromov-Wasserstein مفید است. برای مثال ، از این تکنیک برای کمک به تراز پیکسل های تصویر در طراحی گرافیک ، در علم کامپیوتر استفاده شده است. اما متریک به نظر می رسد "متناسب با کلمات" ، Alvarez-Melis می گوید: "اگر نقاط یا کلماتی وجود داشته باشد که در یک فضا به هم نزدیک باشند ، Gromov-Wasserstein به طور خودکار قصد دارد تا خوشه مربوط به نقاط را پیدا کند. فضای دیگر

برای آموزش و آزمایش ، محققان از یک مجموعه داده از جاسازی های کلمه در دسترس عموم به نام FASTTEXT با 110 زوج زبانی استفاده کردند. در این تعبیه ها و سایر موارد ، کلماتی که هر روز بیشتر در زمینه های مشابه ظاهر می شوند ، بردارهای نزدیک به هم دارند. "مادر" و "پدر" معمولاً در كنار هم خواهند بود اما هر دو دورتر از گفتن "خانه" هستند.

ارائه "ترجمه نرم"

این مدل بردارهایی را نشان می دهد که از نزدیک با یکدیگر متفاوت هستند و این احتمال را نشان می دهد که بردارهای مشابه فاصله در جاسازی دیگر مطابقت دارند. آلوارز ملیس می گوید ، این نوعی شبیه به یک "ترجمه نرم" است ، زیرا به جای این که فقط یک ترجمه کلمه را برگردانید ، به شما می گوید 'این وکتور یا کلمه ، با این کلمه یا کلمات دارای حرف دیگری است. زبان. ""

نمونه آن در ماه های سال است که در بسیاری از زبان ها از نزدیک با هم ظاهر می شوند. این مدل خوشه ای از 12 بردار را مشاهده می کند که در یک جاسازی و یک خوشه قابل ملاحظه مشابه در تعبیه دیگر خوشه بندی شده است. آلوارز ملیس می گوید: "مدل نمی داند که اینها ماه ها هستند." وی گفت: "این فقط می داند که یک خوشه 12 نقطه ای وجود دارد که با یک خوشه 12 نقطه با زبان دیگر هم ترازی می کند ، اما آنها با سایر کلمات متفاوت هستند ، بنابراین احتمالاً آنها به خوبی کنار هم می روند. با پیدا کردن این مکاتبات برای هر کلمه ، سپس کل فضای را به طور همزمان تراز می کند. "

محققان امیدوارند كه این كار به عنوان یك "بررسی امکان سنجی" باشد ، تا بتواند از روش Gromov-Wasserstein در سیستم های ترجمه ماشینی برای اجرای سریع تر ، كارآمدتر و دستیابی به زبان های دیگر استفاده كند.

علاوه بر این ، احتمال احتمالی مدل این است که به طور خودکار مقداری را تولید می کند که می تواند به صورت کمیت ، در مقیاس عددی ، شباهت بین زبانها را تفسیر کند. محققان می گویند این ممکن است برای مطالعات زبانشناسی مفید باشد. این مدل محاسبه می کند که همه بردارها از دو فاصله در کنار یکدیگر از یکدیگر فاصله دارند که این امر به ساختار جمله و عوامل دیگر بستگی دارد. اگر بردارها واقعاً نزدیک باشند ، به صفر نزدیک می شوند و هرچه از هم دورتر باشند ، امتیاز بالاتر می رود. به عنوان مثال ، زبانهای عاشقانه مانند فرانسوی و ایتالیایی نزدیک به 1 نمره می گیرند ، در حالی که نمرات کلاسیک چینی بین 6 تا 9 با سایر زبانهای اصلی امتیاز دارد.

آلوارز ملیس می گوید: "این یک شماره ساده و ساده برای چگونگی زبانهای مشابه به شما می دهد ... و می توان از آنها برای جلب بینش درباره روابط بین زبانها استفاده کرد."

http://prbookmarkingwebsites.com/story5101186/پمپ-وکیوم-آبی

تعداد صفحات : 0

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 14
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 1
  • بازدید کننده امروز : 1
  • باردید دیروز : 0
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 5
  • بازدید ماه : 7
  • بازدید سال : 24
  • بازدید کلی : 6208
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی