دانلود و نمایش مقالات مرتبط با evidence::صفحه 1
دانلود بهترین مقالات isi همراه با ترجمه فارسی 2

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - evidence

تعداد مقالات یافته شده: 1435
ردیف عنوان نوع
1 Decentralization Using Quantum Blockchain: A Theoretical Analysis
تمرکززدایی با استفاده از بلاک چین کوانتومی: یک تحلیل نظری-2022
Blockchain technology has been prominent recently due to its applications in cryptocurrency. Numerous decentralized blockchain applications have been possible due to blockchains’ nature of distributed, secured, and peer-to-peer storage. One of its technical pillars is using public-key cryptography and hash functions, which promise a secure, pseudoanonymous, and distributed storage with nonrepudiation. This security is believed to be difficult to break with classical computational powers. However, recent advances in quantum computing have raised the possibility of breaking these algorithms with quantum computers, thus, threatening the blockchains’ security. Quantum-resistant blockchains are being proposed as alternatives to resolve this issue. Some propose to replace traditional cryptography with postquantum cryptography—others base their approaches on quantum computer networks or quantum internets. Nonetheless, a new security infrastructure (e.g., access control/authentication) must be established before any of these could happen. This article provides a theoretical analysis of the quantum blockchain technologies that could be used for decentralized identity authentication. We put together a conceptual design for a quantum blockchain identity framework and give a review of the technical evidence. We investigate its essential components and feasibility, effectiveness, and limitations. Even though it currently has various limitations and challenges, we believe a decentralized perspective of quantum applications is noteworthy and likely.
INDEX TERMS: Blockchains | consensus protocol | decentralized applications | identity management systems | quantum computing | quantum networks.
مقاله انگلیسی
2 High-accuracy in the classification of butchery cut marks and crocodile tooth marks using machine learning methods and computer vision algorithms
دقت بالا در طبقه بندی علائم برش قصابی و علائم دندان تمساح با استفاده از روش های یادگیری ماشین و الگوریتم های بینایی کامپیوتری-2022
Some researchers using traditional taphonomic criteria (groove shape and presence/absence of microstriations) have cast some doubts about the potential equifinality presented by crocodile tooth marks and stone tool butchery cut marks. Other researchers have argued that multivariate methods can efficiently separate both types of marks. Differentiating both taphonomic agents is crucial for determining the earliest evidence of carcass processing by hominins. Here, we use an updated machine learning approach (discarding artificially bootstrapping the original imbalanced samples) to show that microscopic features shaped as categorical variables, corresponding to intrinsic properties of mark structure, can accurately discriminate both types of bone modifications. We also implement new deep-learning methods that objectively achieve the highest accuracy in differentiating cut marks from crocodile tooth scores (99% of testing sets). The present study shows that there are precise ways of differentiating both taphonomic agents, and this invites taphonomists to apply them to controversial paleontological and archaeological specimens.
keywords: تافونومی | علائم برش | علائم دندان | فراگیری ماشین | یادگیری عمیق | شبکه های عصبی کانولوشنال | قصابی | Taphonomy | Cut marks | Tooth marks | Machine learning | Deep learning | Convolutional neural networks | Butchery
مقاله انگلیسی
3 Image2Triplets: A computer vision-based explicit relationship extraction framework for updating construction activity knowledge graphs
Image2Triplets: چارچوب استخراج رابطه صریح مبتنی بر بینایی ماشین برای به روز رسانی نمودارهای دانش فعالیت های ساخت-2022
Knowledge graph (KG) is an effective tool for knowledge management, particularly in the architecture, engineering and construction (AEC) industry, where knowledge is fragmented and complicated. However, research on KG updates in the industry is scarce, with most current research focusing on text-based KG updates. Considering the superiority of visual data over textual data in terms of accuracy and timeliness, the potential of computer vision technology for explicit relationship extraction in KG updates is yet to be ex- plored. This paper combines zero-shot human-object interaction detection techniques with general KGs to propose a novel framework called Image2Triplets that can extract explicit visual relationships from images to update the construction activity KG. Comprehensive experiments on the images of architectural dec- oration processes have been performed to validate the proposed framework. The results and insights will contribute new knowledge and evidence to human-object interaction detection, KG update and construc- tion informatics from the theoretical perspective. © 2022 Elsevier B.V. All rights reserved.
keywords: یادگیری شات صفر | تشخیص تعامل انسان و شی | بینایی ماشین| استخراج رابطه صریح | نمودار دانش | Zero-shot learning | Human-object interaction detection | Computer vision | Explicit relationship extraction | Knowledge graph
مقاله انگلیسی
4 Learning Quantum Drift-Diffusion Phenomenon by Physics-Constraint Machine Learning
یادگیری پدیده رانش کوانتومی- انتشار با یادگیری ماشین محدودیت فیزیک-2022
Recently, deep learning (DL) is widely used to detect physical phenomena and has obtained encouraging results. Several works have shown that it can learn quantum phenomenon. Subsequently, quantum machine learning (QML) has been paid more attention by academia and industry. Quantum drift-diffusion (QDD) is a commonplace physical phenomenon, which is a macroscopic description of electrons and holes in a semiconductor. They are commonly used to attain an understanding of the property of semiconductor devices in physics and engineering. We are motivated by the relaxation-time limit from the quantum-Navier-Stokes-Poisson system (QNSP) to the QDD equation and the existence of finite energy weak solutions to the QDD equation has been proved. Therefore, in this work, the quantum drift-diffusion learning neural network (QDDLNN) is proposed to investigate the quantum drift phenomena from limited observations. Furthermore, a piece of numerical evidence is found that the NNs can describe quantum transport phenomena by simulating the quantum confinement transport equationquantum Navier-Stokes equation.
Index Terms: Quantum machine learning | quantum drift diffusion | physical-information learning | quantum transport | quantum fluid model.
مقاله انگلیسی
5 On the Realistic Worst-Case Analysis of Quantum Arithmetic Circuits
در مورد تحلیل واقعی بدترین حالت مدارهای محاسباتی کوانتومی-2022
We provide evidence that commonly held intuitions when designing quantum circuits can be misleading. In particular, we show that 1) reducing the T-count can increase the total depth; 2) it may be beneficial to trade controlled NOTs for measurements in noisy intermediate-scale quantum (NISQ) circuits; 2) measurement-based uncomputation of relative phase Toffoli ancillae can make up to 30% of a circuit’s depth; and 4) area and volume cost metrics can misreport the resource analysis. Our findings assume that qubits are and will remain a very scarce resource. The results are applicable for both NISQ and quantum errorcorrected protected circuits. Our method uses multiple ways of decomposing Toffoli gates into Clifford+T gates. We illustrate our method on addition and multiplication circuits using ripple-carry. As a byproduct result, we show systematically that for a practically significant range of circuit widths, ripple-carry addition circuits are more resource-efficient than the carry-lookahead addition ones. The methods and circuits were implemented in the open-source QUANTIFY software.
مقاله انگلیسی
6 An exploration of local rules to map spawning processes to regular hardware architectures
کاوشی در قوانین محلی برای نگاشت فرآیندهای تخم ریزی به معماری های سخت افزاری معمولی-2022
This thesis presents an exploration of population growth via simulation in software to ascertain if a massively parallel hardware system can manage applications running within. Task execution happens dynamically and is controlled by the growth mechanism implementing efficient mapping in simulation. Algorithms that provide population simulation models are often inspired by those evidenced in biology and in particular those of cellular automata and L-systems. These algorithms are of particular interest due to their complexity and self-replication and recent research has shown that it is the refinement of the biological methodology that has resulted in their complexity. Further to this, adaptation of the design has moved the algorithm on towards being able to organize and build itself from a single cell. A growth model is utilized in software systems to provide production of meaningful data. The development of bio-inspired software is constrained by using contemporary processor architectures.
مقاله انگلیسی
7 وارد کردن کارآفرینی و کسب و کار خانوادگی به طور کامل در بخش مدیریت
سال انتشار: 2022 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 39
بسیاری از دانش پژوهان جوان کارآفرینی و کسب و کار خانوادگی در بخش های مدیریت زندگی می کنند. با این حال، اغلب این دپارتمان ها، انتشارات مربوط به کارآفرینی و کسب و کار خانوادگی را معادل انتشارات در مجلات مدیریتی نمی شناسند. چنین استدلال هایی در مورد کیفیت مجله چیزی بیش از بحث های باطنی ساده است. در واقع، تصدیق کیفیت مجلات کارآفرینی / کسب و کار خانوادگی بسیار مهم است زیرا پیشرفت محققان جوان به سمت تصدی و ارتقاء در سراسر جهان به انتشارات در مجلات با کیفیت بالا بستگی دارد. با این حال، از آنجایی که محققان در تجارت مبتنی بر شواهد هستند، ما استدلال می‌کنیم که دیدگاه‌های دانشگاهیان را می‌توان تغییر داد. بنابراین، ما در ابتدا شواهدی را در مورد سه واقعیت در مورد مجلات کارآفرینی ارائه می کنیم که دامنه آنها تا حدی شامل مشاغل خانوادگی است. ما باید دیدگاه محققان مدیریت را نسبت به کیفیت این مجلات تغییر دهیم.
کلید واژه ها: مجلات کارآفرینی | مجلات کسب و کار خانواده |استناد دانشگاهی |بلوغ |رشد میدانی
مقاله ترجمه شده
8 آیا پویایی کسب و کار ایالات متحده در دهه 2010 بهبود یافت؟
سال انتشار: 2022 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 12
ما شواهدی ارائه می‌دهیم که نشان می‌دهد هم نرخ‌های ورود شرکت‌ها و هم مؤسسات در ایالات متحده در دهه گذشته در حال افزایش بوده‌اند و ظاهراً به کاهش مشاهده شده در دهه‌های گذشته پایان داده‌اند. با این حال، نه نرخ اشتغال زایی و تخریب و نه نرخ تخصیص مجدد نشانه هایی از بهبود را نشان نمی دهد. این ویژگی‌های متضاد پس از کنترل تغییرات در اندازه شغلی واحدهای تجاری با یکدیگر تطبیق داده می‌شوند. در نتیجه، نتیجه می گیریم که پویایی کسب و کار در سطوح پایین تاریخی در طول دهه 2010 یکسان شد. کلید واژه ها: پویایی کسب و کار |نرخ ورودی و خروجی تنظیم شده با اندازه | BDS | BED
مقاله ترجمه شده
9 Quantum Pythagorean Fuzzy Evidence Theory: A Negation of Quantum Mass Function View
نظریه شواهد فازی کوانتومی فیثاغورث: نفی عملکرد جرم کوانتومی-2022
Dempster–Shafer (D-S) evidence theory is an effective methodology to handle unknown and imprecise information because it can assign probability into the power set. However, the process of obtaining information is a complex task, which can consider the rational, conscious, objective evaluation of utility with behavioral effects. Besides, in most cases, information can be obtained from different angles at the same time. The quantum model of mass function (QM) uses amplitude and phase angle to easily express those properties of information that can extend D-S evidence theory to the unit circle in a complex plane. Moreover, everything in nature will have its opposite, which is a kind of universality. The Bayes theorem is essentially the process of negation. However, in most cases, decisions can be made by only fully considering the known information without considering the other side of the information. Hence, considering the negation of information is a question to be investigated deeply, which can analyze information from the other point. This article proposes negation of QM by using the subtraction of vectors in the unit circle, which can degenerate into negation proposed by Yager in standard probability theory and negation proposed by Yin et al. in D-S evidence theory. Negation can provide us more information to consider the problem from both positive and negative aspects. In this article, negation can be understood information, which does not belong to event A, that is to say, negation can be regarded as nonmembership by using the fuzzy terms. Based on the above discussion, this article proposes the quantum pythagorean fuzzy evidence theory (QPFET), which is the novel work to consider QPFET from the point of negation. Besides, there are some numerical examplesto explainthe proposed method. In order to explore the applications of QPFET, this article discusses the possibility ofthe VIsˇekriterijumskoKompromisno Rangiranje method underQPFETto handle multicriteria decision-makingthat enables us to capture 2-D data, considering not only amplitude but also phase angle.
IndexTerms— Dempster–Shafer(D-S) evidencetheory | negation | pythagorean fuzzy sets (PFSs) | quantum mass function | quantum pythagorean fuzzy evidence theory (QPFET).
مقاله انگلیسی
10 برهم کنش متقابل جهت گیری ها نشان‌دهنده رمز گشایی سطح بالا به پایین در حافظه کار بصری است
سال انتشار: 2022 - تعداد صفحات فایل pdf انگلیسی: 12 - تعداد صفحات فایل doc فارسی: 41
کدگذاری حسی ( چگونه محرک‌ها واکنش‌های حسی را برمی‌انگیزد ) به پیشرفت از ویژگی‌های سطح پایین به سطح بالا مشهور است . رمزگشایی ( چگونه پاسخ‌ها منجر به ادراک می‌شود ) کمتر درک می‌شود اما اغلب فرض می‌شود که از همان سلسله‌مراتب پیروی می‌کند . بر این اساس ، رمز گشایی جهت گیری باید در نواحی سطح پایین مانند V۱ ، بدون برهم کنش متقابل رخ دهد . با این حال , یک مطالعه , دینگ ,کوا , تی سودیکس , و کان ( 2017 ) شواهدی در برابر این فرض ارائه دادند و پیشنهاد کردند که رمزگشایی بصری اغلب ممکن است از سلسله‌مراتب سطح بالا به پایین در حافظه کاری پیروی کند , که در آن محدودیت‌های سطح به پایین تعامل بین ویژگی‌های سطح پایین‌تر را ایجاد می‌کند . اگر دو جهت گیری در جهت مخالف تثبیت هر دو عملی هستند و حافظه فعال را وارد می‌کنند , پس باید با هم تعامل داشته باشند. ما در واقع هم برهم کنش متقابل پیش‌بینی‌شده ( تنفر و همبستگی ) بین جهت گیری ها را پیدا کردیم . آزمایش‌ها کنترل و تجزیه و تحلیل‌های کنترلی , توضیحات دیگری همچون تعصب گزارش دهی و انطباق در سراسر آزمایش‌ها در همان سمت تثبیت را رد کردند . به علاوه , ما داده‌ها را با استفاده از چارچوب رمزگشایی Bayesian سطح پایین به سطح پایین توضیح دادیم .
واژه های کاربردی: کدگشایی بصری | جانبداری | سر و صدا | بیزین گذشته نگر
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 5428 :::::::: بازدید دیروز: 3097 :::::::: بازدید کل: 39695 :::::::: افراد آنلاین: 51