• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 47
  • 31
  • Tagged with
  • 78
  • 78
  • 60
  • 17
  • 16
  • 11
  • 11
  • 10
  • 10
  • 10
  • 10
  • 10
  • 9
  • 9
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

[en] MULTIUSER RECEIVERS WITH OPTIMAL GROUP DETECTION FOR CODE-DIVISION MULTIPLE-ACCESS CHANNELS / [pt] RECEPÇÃO MULTIUSUÁRIO COM DETECÇÃO ÓTIMA POR GRUPOS EM SISTEMAS COM MÚLTIPLO ACESSO CDMA

MARCELO FREITAS MARCAL 05 August 2002 (has links)
[pt] As técnicas de múltiplo acesso mais cogitadas nas propostas para padrões de 3 geração de sistemas celulares envolvem alguma forma de CDMA ( Code Division Multiple Access)na qual os usuários podem transmitir simultaneamente na mesma faixa de freqüência sendo separáveis no receptor pela ortogonalidade, ou quase ortogonalidade, entre os sinais utilizados pelos diferentes usuários para transmissão de informação.Os receptores multiusuário, propostos para uso na 3 geração de sistemas celulares, realizam a detecção do sinal do usuário desejado conjuntamente com os sinais interferentes, resultando em um ganho de desempenho em relação aos receptores CDMA convencionais, que tratam os sinais interferentes como um simples ruído de fundo.Este trabalho tem por objetivo estudar a viabilidade de um receptor CDMA multiusuário hpibrido síncrono, que combina a eficiência do recepor Decorrelator no combate a interferência de múltiplo acesso (IMA) e sua simpicidade de implementação com a robustez e alto desempenho do receptor ótimo. Para evitar a complexidade inerente a estrutura de detecção ótima é sugerido que o conjunto de sinais na saída do estágio Decorrelator seja particionado em grupos e detectados de forma paralela e ótima. Esta técnica é conhecida como detecção ótima por grupos. Também é proposto e explorada a utilização de uma métrica para a formação dos grupos, baseada na minimização da probabilidade de erro de bit do usuário com pior desenpenho no sistema. Ao longo deste trabalho são exibidos resultados analíticos e de simulação, que comprovam a utilidade e exelente relação entre desempenho e complexidade da estrutura proposta em canais AWGN. Por fim, a estrutura proposta é avaliada para um canal com desvanecimento de Rayleigh plano. / [en] The most discussed multiple access techiniques for the 3G of mobile wireless systems involve some form of CDMA - Code Division Multiple Access- where the users can transmit simultaneously their signals in the same frequency band separable in the receiver by the orthogonality or, quasi- orthogonality, properties of the transmitted signals. Multiuser detectors MUD perform the detection of the desired user signal jointly with the signals transmitted by the remaining users, resulting in a better performance than the conventional CDMA receivers, that treat the interference created by the signals of other users simply as background noise.This work has the objective of investigating the viability of syncrhronous hybrid multiuser detector, wich combines the implementation simplicity and efficiency of the decorrelating multiuser detector in mitigating the multiple access interference with the robustness and high performance of the optimum multiuser detector.In order to avoid the complexity of the optimum multiuser detection scheme it is proposed to combine the signals from the decorrelator output into groups and perform optimal detection of the signals in each group. This approach is known as optimal group detection. Also in this work, a strategy on how to perform the grouping is proposed and explored. This strategy is based on the minimization the bit error probability of the user with the worst performance.Simulation and analytical results show the excellent trade-off between performance and complexity of the proposed optimum multiuser group detector in AWGN channels. The receiver performance is also evaluated in Rayleigh flat fading channels.
2

[en] NEW REDUCED-RANK RECEIVERS WITH APLICATIONS IN DS-CDMA BASED SYSTEMS / [pt] NOVOS RECEPTORES COM POSTO REDUZIDO E SUAS APLICAÇÕES EM SISTEMAS BASEADOS EM DS-CDMA

FRANCISCO ALBERTO SANDOVAL NORENA 18 April 2013 (has links)
[pt] O número de coeficientes dos filtros de detecção adaptativos usados nos receptores em sistemas CDMA e igual ao ganho de processamento usado no sistema. Assim, quando o valor deste ganho e grande os filtros adaptativos apresentam problemas de convergência lenta além de grande complexidade computacional. Problema similar ocorre na estimação/detecção de sinais em sistemas UWB uma vez que o grande numero de percursos do canal, faz com que as quantidades a serem estimadas tenham um elevado número de elementos, requerendo com o uso de técnicas convencionais o processamento de conjuntos com um numero bastante elevado de amostras, com consequente aumento significativo de custo computacional total do receptor. Esta dissertação enfoca uma técnica de processamento com redução de posto promovida por meio de dois estágios iniciais, o estágio de interpolação e o estágio de decimação, na qual, dado o padrão de decimação escolhido, os coeficientes do filtro interpolador são otimizados de forma independente do filtro de detecção. Dois algoritmos foram desenvolvidos para o dimensionamento do filtro interpolador, o primeiro e baseado na maximização da razão sinal desejado-ruído na saída do estágio de redução de posto, e o segundo maximiza a razão sinal desejado-ruído mais interferência na saída do estágio de redução de posto. Os métodos de posto reduzido examinados reduzem a dimensão do vetor de observação de acordo com o fator de decimação escolhido, redução esta bastante relevante, por exemplo para esquemas de equalização/detecção que tem custo computacional quadrático com a dimensão do vetor de observação como os receptores MMSE-RLS implementados nas aplicações. / [en] The number of coefficients of the adaptive detection filters used in CDMA receivers is usually larger than the processing gain used in the system. Thus, when the value of this gain is high the adaptive filters suffer from slow convergence and high computational complexity. A similar problem occurs with the estimation/signal detection in UWB systems. The large number of channel paths common in such systems causes the quantities to be estimated to have a large number of elements, which requires, with conventional techniques, the processing of sets with large number of samples, thus resulting in a significant increase in the total computational cost of the receiver. This work focuses on a reduced-rank technique that is implemented through two phases, interpolation and decimation, in which given the decimation pattern chosen, the coefficients of the interpolator filter are optimized independently of the detection filter. Two algorithms are developed for the design of the interpolator filter. The first one is based on the maximization of the desired signal to noise ratio at the output of the reduced rank stage and the second considers the maximization of the desired signal to noise-plus-interference ratio at the output of the reduced rank stage. In general, the proposed reduced rank methods reduce the size of the observation vector according to the value set to the so called decimation factor. This reduction can have a significant impact on the complexity of equalization/detection algorithms that, for instance, have a quadratic increase of the computational cost with the size of the observation vector, as the RLS receivers implemented in the considered applications.
3

[en] REUSE OF DOMAIN-SENSITIVE STRATEGIES FOR DETECTING CODE ANOMALIES: A MULTI-CASE STUDY / [pt] REUSO DE ESTRATÉGIAS SENSÍVEIS A DOMÍNIO PARA DETECÇÃO DE ANOMALIAS DE CÓDIGO: UM ESTUDO DE MÚLTIPLOS CASOS

ALEXANDRE LEITE SILVA 30 January 2015 (has links)
[pt] Para promover a longevidade de sistemas de software, estratégias de detecção são reutilizadas para identificar anomalias relacionadas a problemas de manutenção, tais como classes grandes, métodos longos ou mudanças espalhadas. Uma estratégia de detecção é uma heurística composta por métricas de software e limiares, combinados por operadores lógicos, cujo objetivo é detectar um tipo de anomalia. Estratégias pré-definidas são usualmente aplicadas globalmente no programa na tentativa de revelar onde se encontram os problemas críticos de manutenção. A eficiência de uma estratégia de detecção está relacionada ao seu reuso, dado o conjunto de projetos de uma organização. Caso haja necessidade de definir limiares e métricas para cada projeto, o uso das estratégias consumirá muito tempo e será negligenciado. Estudos recentes sugerem que o reuso das estratégias convencionais de detecção não é usualmente possível se aplicadas de forma universal a programas de diferentes domínios. Dessa forma, conduzimos um estudo exploratório em vários projetos de um domínio comum para avaliar o reuso de estratégias de detecção. Também avaliamos o reuso de estratégias conhecidas, com calibragem inicial de limiares a partir do conhecimento e análise de especialistas do domínio. O estudo revelou que, mesmo que o reuso de estratégias aumente quando definidas e aplicadas para um domínio específico, em alguns casos o reuso é limitado pela variação das características dos elementos identificados por uma estratégia de detecção. No entanto, o estudo também revelou que o reuso pode ser significativamente melhorado quando as estratégias consideram peculiaridades dos interesses recorrentes no domínio ao invés de serem aplicadas no programa como um todo. / [en] To prevent the quality decay, detection strategies are reused to identify symptoms of maintainability problems in the entire program. A detection strategy is a heuristic composed by the following elements: software metrics, thresholds, and logical operators combining them. The adoption of detection strategies is largely dependent on their reuse across the portfolio of the organizations software projects. If developers need to define or tailor those strategy elements to each project, their use will become time-consuming and neglected. Nevertheless, there is no evidence about efficient reuse of detection strategies across multiple software projects. Therefore, we conduct an industry multi-project study to evaluate the reusability of detection strategies in a critical domain. We assessed the degree of accurate reuse of previously-proposed detection strategies based on the judgment of domain specialists. The study revealed that even though the reuse of strategies in a specific domain should be encouraged, their accuracy is still limited when holistically applied to all the modules of a program. However, the accuracy and reuse were both significantly improved when the metrics, thresholds and logical operators were tailored to each recurring concern of the domain.
4

[de] PERFORMANCE OF JOINT DETECTION RECEIVERS TD/CDMA SYSTEM WITH AND WITHOUT USING SMART ANTENNAS / [pt] DESEMPENHO DE RECEPTORES DE DETEÇÃO CONJUNTA EM SISTEMAS TD/CDMA COM E SEM O EMGREGO DE ANTENAS INTELIGENTES

ANA PAULA DE LACERDA PAIVA 17 October 2005 (has links)
[pt] Várias técnicas de múltiplo acesso estão sob discussão para sistemas celulares de 3a. geração. Uma delas é baseada em um sistema híbrido TD/CDMA (Time Division, Code Division Multiple Access). Neste sistema os sinais de todos os usuários simultaneamente ativos são síncronos, o que permite o emprego de receptores de detecção conjunta. Estes receptores conseguem cancelar idealmente as componentes de interferência de múltiplo acesso e entre símbolos e assim apresentam desempenho superior aos receptores CDMA convencionais. Além do desenvolvimento de receptores com melhor desempenho, outra técnica para aumentar a capacidade dos sistemas celulares é o emprego de antenas inteligentes. Neste trabalho, uma ferramenta de simulação foi desenvolvida para verificar o desempenho de sistemas TD/CDMA com e sem o emprego de receptores de detecção conjunta, em três situações: com a variação do número de usuários, considerando-se falhas no mecanismo de controle de potência e de estimação do canal. Adicionalmente, foi estudada a conveniência do emprego antenas inteligentes em conjunto com receptores CDMA convencionais e com detecção conjunta. Os resultados obtidos indicam que, apesar de aumentar a complexidade do sistema, o uso de receptores de detecção conjunta é bastante atraente, já que seu desempenho mostrou-se significativamente superior ao dos receptores CDMA convencionais. / [de] Several multiple acess techniques are under discussion for third generation cellular systems. One of them is based on a hybrid time division, code division multiple acess (TD/CDMA). Since in this acess technique all users sharing the same slot are time synchronized, it is possible to jointly detect the different user signals arriving at the base station, eliminating both intersymbol and multiple acess interferences. Besides the use of techniques aiming to improve the receiver performance, another way to increase the capacity of a cellular system is adaptive antennas at the base station. A simulation tool was developed to verify the performance of a TD/CDMA system with with and without joint detection in three different situations: varying the number of simultaneous active users, in presence of failures on the power control mechanism and in presence of imprecisions of the channel estimator. It was compared also the performance of both receivers considering the effects of using smart antennas. The obtained results indicate that, in spite of increasing system complexity, the use of joint detection receivers might be a better option since its performance wes shown to be significantly better than that of conventional CDMA receivers.
5

[pt] DETECÇÃO DE VULNERABILIDADES DE SEGURANÇA EM TEMPO DE PROGRAMAÇÃO COM O INTUITO DE DAR SUPORTE A PROGRAMAÇÃO SEGURA / [en] EARLY VULNERABILITY DETECTION FOR SUPPORTING SECURE PROGRAMMING

23 February 2016 (has links)
[pt] Programação segura é a prática de se escrever programas que são resistentes a ataques de pessoas ou programas mal-intencionados. Os programadores de software seguro precisam estar continuamente cientes de vulnerabilidades de segurança ao escrever as instruções de código de um programa. Eles precisam estar preparados para executar continuamente ações para prevenir ou removê-las de seus programas. Neste cenário, as técnicas de análise estática foram concebidas para encontrar vulnerabilidades no código-fonte. No entanto, a maioria das técnicas existentes são construídas de uma maneira a incentivar a detecção de vulnerabilidade tardiamente, apenas quando os desenvolvedores já tenham produzido (e compilado) por completo um ou mais módulos de uma aplicação. Portanto, esta abordagem, também conhecida como detecção tardia, não promove programação segura, mas apenas análise retrospectiva de segurança. O atraso na detecção de vulnerabilidades também é influenciado pela alta taxa de falsos positivos, gerados pelo casamento de padrões, mecanismo comumente usado por técnicas de análise estática. Esta dissertação tem dois objetivos. Em primeiro lugar, nós propomos promover detecção de vulnerabilidades, enquanto o desenvolvedor está editando cada instrução do programa, também conhecida como detecção antecipada. A detecção antecipada pode aproveitar o conhecimento do desenvolvedor sobre o contexto do código que está sendo desenvolvido, ao contrário da detecção tardia em que os desenvolvedores enfrentam dificuldades para lembrar detalhes do código vulnerável produzido a horas ou semanas atrás. Nosso detector de vulnerabilidades é incorporado ao editor de um ambiente integrado de desenvolvimento de software. Em segundo lugar, vamos explorar uma técnica criada e comumente utilizada para a implementação de otimizações em compiladores, chamada de análise de fluxo de dados, doravante denominada como DFA. DFA tem a capacidade de seguir os caminhos de um objeto, até a sua origem ou para caminhos onde o seu conteúdo tenha sido alterado. DFA pode ser adequado para encontrar se um objeto tem um ou mais caminhos vulneráveis. Para isso, implementamos um plugin Eclipse, como prova de conceito, para detecção antecipada de vulnerabilidades em programas Java. Depois disso, foram realizados dois estudos empíricos baseados em vários sistemas da indústria para avaliar se a segurança de um código fonte produzido pode ser melhorada através de DFA e detecção contínua de vulnerabilidades. Nossos estudos confirmaram que: (i) análise de fluxo de dados reduz significativamente a taxa de falsos positivos, quando comparada com técnicas existentes, sem prejudicar o desempenho do detector, e (ii) a detecção antecipada melhora a consciência entre os desenvolvedores e os incentiva a corrigir vulnerabilidades de segurança prontamente. / [en] Secure programming is the practice of writing programs that are resistant to attacks by malicious people or programs. Programmers of secure software have to be continuously aware of security vulnerabilities when writing their program statements. They also ought to continuously perform actions for preventing or removing vulnerabilities from their programs. In order to support these activities, static analysis techniques have been devised to find vulnerabilities in the source code. However, most of these techniques are built to encourage vulnerability detection a posteriori, only when developers have already fully produced (and compiled) one or more modules of a program. Therefore, this approach, also known as late detection, does not support secure programming but rather encourages posterior security analysis. The lateness of vulnerability detection is also influenced by the high rate of false positives, yielded by pattern matching, the underlying mechanism used by existing static analysis techniques. The goal of this dissertation is twofold. First, we propose to perform continuous detection of security vulnerabilities while the developer is editing each program statement, also known as early detection. Early detection can leverage his knowledge on the context of the code being created, contrary to late detection when developers struggle to recall and fix the intricacies of the vulnerable code they produced from hours to weeks ago. Our continuous vulnerability detector is incorporated into the editor of an integrated software development environment. Second, we explore a technique originally created and commonly used for implementing optimizations on compilers, called data flow analysis, hereinafter referred as DFA. DFA has the ability to follow the path of an object until its origins or to paths where it had its content changed. DFA might be suitable for finding if an object has a vulnerable path. To this end, we have implemented a proof-of-concept Eclipse plugin for continuous vulnerability detection in Java programs. We also performed two empirical studies based on several industry-strength systems to evaluate if the code security can be improved through DFA and early vulnerability detection. Our studies confirmed that: (i) the use of data flow analysis significantly reduces the rate of false positives when compared to existing techniques, without being detrimental to the detector performance, and (ii) early detection improves the awareness among developers and encourages programmers to fix security vulnerabilities promptly.
6

[en] A FEW-SHOT LEARNING APPROACH FOR VIDEO ANNOTATION / [pt] UMA ABORDAGEM FEW-SHOT LEARNING PARA ANOTAÇÃO DE VÍDEOS

DEBORA STUCK DELGADO DE SOUZA 04 July 2024 (has links)
[pt] Cada vez mais, os vídeos se tornam uma parte integrante de nossa vida cotidiana. Plataformas como YouTube, Facebook e Instagram recebem uma enorme quantidade de horas de vídeo todos os dias. Quando focamos na categoria de vídeos esportivos, é evidente o crescente interesse em obter dados estatísticos, especialmente no futebol. Isso é valioso tanto para melhorar a performance de atletas e equipes quanto para plataformas que utilizam essas informações, como as de apostas. Consequentemente, o interesse em resolver problemas relacionados à Visão Computacional tem aumentado. No caso do Aprendizado Supervisionado, a qualidade das anotações dos dados é mais um ponto importante para o sucesso das pesquisas. Existem várias ferramentas de anotação disponíveis no mercado, porém poucas com o foco nos quadros relevantes e com suporte a modelos de Inteligência Artificial. Neste sentido, este trabalho envolve a utilização da técnica de Transfer Learning com a extração de features em uma Rede Neural Convolucional (CNN); a investigação de um modelo de classificação baseado na abordagem Few-Shot Learning em conjunto com o algoritmo K-Nearest Neighbors (KNN); a avaliação dos resultados com abordagens diferentes para o balanceamento de classes; o estudo da geração do gráfico 2D com o t-Distributed Stochastic Neighbor Embedding (t-SNE) para análise das anotações e a criação de uma ferramenta para anotação de frames importantes em vídeos, com o intuito de auxiliar as pesquisas e testes. / [en] More and more videos are part of our daily life. Platforms like Youtube, Facebook and Instagram receive a large amount of hours of videos every day. When we focus on the sports videos category, the growing interest in obtaining statistical data is evident, especially in soccer. This is valuable both for improving the performance of athletes and teams and for platforms that use this information, such as betting platforms. Consequently, interest in solving problems related to Computer Vision has increased. In the case of Supervised Learning, the quality of data annotations is another important point for the success of research. There are several annotation tools available on the market, but few focus on relevant frames and support Artificial Intelligence models. In this sense, this work involves the use of the Transfer Learning technique for Feature Extraction in a Convolutional Neural Network (CNN); the investigation of a classification model based on the Few-Shot Learning approach together with the K-Nearest Neighbors (KNN) algorithm; evaluating results with different approaches to class balancing; the study of 2D graph generation with t-Distributed Stochastic Neighbor Embedding (t-SNE) for annotation analysis and the creation of a tool for annotating important frames in videos, with the aim of assisting research and testing.
7

[en] OPTIMUM GROUP MULTIUSER DETECTION IN DS/CDMA M-PSK SYSTEMS WITH CONVOLUTIONAL CODING / [pt] DETECÇÃO MULTIUSUÁRIO ÓTIMA POR GRUPOS EM SISTEMAS DS/CDMA M-PSK COM CODIFICAÇÃO CONVOLUCIONAL

FABIAN DAVID BACKX 28 December 2004 (has links)
[pt] Este trabalho propõe um receptor multiusuário híbrido para utilização em um sistema DS/CDMA com modulação M-PSK e codificação convolucional. O receptor proposto é composto por um receptor decorrelator ao final do qual é realizada uma decodificação convolucional por grupos. Resultados de desempenho obtidos por simulações para grupos de dois usuários são apresentados e comparados com o desempenho do receptor convencional, formado por um banco de filtros casados, e com o desempenho do receptor decorrelator já proposto na literatura. / [en] This work proposes a hybrid multiuser receiver for a DS/CDMA system employing M-PSK modulation and convolutional coding. The proposed receiver is composed by a decorrelator receiver followed by a group convolutional decoder. Perfomance results obtained by simulation for groups of two users are presented and compared to the performance of a conventional receiver, composed of a bank of matched filters, and to the decorrelator receiver itself.
8

[pt] DETECÇÃO DE PADRÕES EM IMAGENS BIDIMENSIONAIS: ESTUDO DE CASOS / [en] PATTERN DETECTION IN BIDIMENSIONAL IMAGENS: CASES STUDY

GUILHERME LUCIO ABELHA MOTA 10 November 2005 (has links)
[pt] A presente dissertação estudo dois problemas de detecção de padrões em imagens com fundo complexo, casos onde os algoritmos de segmentação convencionais não podem proporcionar bons resultados: a localização de Unidades Estruturais (UE`s) em imagens obtidas por Microscópio Eletrônico de Transmissão em Alta Resolução, e a detecção de faces frontais na posição vertical em imagens. Apesar de serem abordados problemas diferentes, as metodologias empregadas na solução de ambos os problemas possuem semelhanças. Uma operação de vizinhança é aplicada a imagem de entrada em busca de padrões de interesse. Sendo cada região extraída desta imagem submetida a um operador matemático composto por etapas de pré-processamento, redução de dimensionalidade e classificação. Na detecção de UE`s foram empregados três métodos distintos de redução de dimensionalidade - Análise de Componentes Principais (PCA), PCA do conjunto de treinamento equilibrado (PCAEq), e um método inédito, eixos que maximizam a distância ao centróide de uma classe (MAXDIST) - e dois modelos de classificador - classificador baseado na distância euclideana (EUC) e rede neural back-propagation (RN). A combinação PCAEq/RN forneceu taxa de detecção de 88% para 25 componentes. Já a combinação MAXDIST/EUC com apenas uma atributo forneceu 82% de detecção com menos falsas detecções. Na detecção de faces foi empregada uma nova abordagem, que utiliza uma rede neural back-propagation como classificador. Aplica-se a sua entrada recebe a representação no subespaço das faces e o erro de reconstrução. Em comparação com os resultados de referência da literatura na área, o método proposto atingiu taxas de detecção similares. / [en] This dissertation studies two pattern detection problems in images with complex background, in which standard segmentation techniques do not provide good results: the detection of structural units (SU`s) in images obtained through High resolution transmission Electron Microscopy and the detection of frontal human faces in images. The methods employed in the solution of both problems have many similarities - a neighborhood operator, basically composed of pre-processing, dimensionality reduction and classification steps, scans the input image searching for the patterns of interest. For SU detection three dimensionality reduction methods - Principal Component Analysis (PCA), PCA of the balanced training set (PACEq), and a new method, axis that maximize the distance to a given class centroid (MAXDIST) -, and two classifiers - Euclidean Distance (EUC) and back-propagation neural network (RN). The MAXDIST/EUC combination, with just one component, provided a detection rate of 82% with less false detections. For face detection a new approach was employed, using a back-propagation neural network as classifier. It takes as input a representation in the so-called face space and the reconstruction error (DFFS). In comparison with benchmark results from the literature, the proposed method reached similar detection rates.
9

[en] REVERSE LINK LARGE SCALE MIMO SIGNAL DETECTION WITH MULTIPLE USERS AND CELLS / [pt] DETECÇÃO DE SINAIS NO ENLACE REVERSO DE SISTEMAS MIMO DE LARGA ESCALA COM MÚLTIPLOS USUÁRIOS E CÉLULAS

ALEXANDRE AMORIM PEREIRA JUNIOR 09 August 2017 (has links)
[pt] Este trabalho tem como finalidade estudar o problema da detecção de usuários no canal reverso de sistemas MIMO de larga escala, que são caracterizados pelo elevado número de elementos de transmissão e recepção, com foco na complexidade computacional e no desempenho em termos de taxa de erro destes sistemas. Inicialmente, os algoritmos de detecção da família Likelihood Ascent Search (LAS) são investigados e é desenvolvido um novo algoritmo de detecção, denominado de Random-List Based LAS (RLBLAS), capaz de atingir melhores taxas de erros com menor complexidade computacional do que os demais detectores considerados. Posteriormente, técnicas de detecção e decodificação iterativas (Iterative Detection and Decoding - IDD) em sistemas MIMO foram analisadas de forma a propor uma estratégia IDD de complexidade computacional reduzida a fim de viabilizar a sua aplicação em cenários massivos. Finalmente, o problema da contaminação por pilotos em sistemas MIMO multicelulares de larga escala, um dos principais limitadores do desempenho desse tipo de sistema, é estudado e estratégias de detecção com cooperação parcial entre as estações base componentes do sistema que visam mitigar os efeitos da contaminação por pilotos são propostas. As análises e afirmações realizadas durante a presente tese são sustentadas por resultados de simulações de Monte Carlo dos sistemas de comunicações em diversos cenários distintos, incluindo os casos em que são considerados os efeitos de correlação entre as antenas de transmissão/recepção, os efeitos de sombreamento e os erros de estimação dos estados dos canais de comunicações envolvidos. / [en] This work focuses on the multi-user multi-cellular large-scale MIMO reverse channel detection problem, where the number of transmitting and receiving antenna elements grows to the order of hundreds. In these scenarios, one major issue is the computational complexity of such systems. Therefore, this thesis aims to propose low-complexity techniques with good BER performance for the reverse channel detection of MIMO systems. Initially, the detection algorithms of the Likelihood Ascent Search (LAS) family are investigated and a new LAS based detector is proposed. This new detector, named Random-List Based LAS (RLB-LAS), is capable of achieving better BER with lower complexity then the other considered detectors. Next, iterative detection and decoding (IDD) techniques are analyzed in order to propose an IDD strategy applied to the detection and decoding of the reverse MIMO channel with reduced complexity to make possible its application to massive scenarios. Finally, the pilot contamination problem in multi-cellular large-scale MIMO systems, one of the major bounds on BER performance of these systems, are studied and some cooperative strategies are proposed in order to reduce the effects of this type of impairments. The analysis and statements of this thesis are supported by Monte Carlo simulation results of the considered systems in different scenarios, including the cases where the effects of transmitting and receiving antenna correlation, log-normal shadowing, and the estimation errors on the channel state information acquisition are considered.
10

[pt] ADAPTAÇÃO DE DOMINIO BASEADO EM APRENDIZADO PROFUNDO PARA DETECÇÃO DE MUDANÇAS EM FLORESTAS TROPICAIS / [en] DEEP LEARNING-BASED DOMAIN ADAPTATION FOR CHANGE DETECTION IN TROPICAL FORESTS

PEDRO JUAN SOTO VEGA 20 July 2021 (has links)
[pt] Os dados de observação da Terra são freqüentemente afetados pelo fenômeno de mudança de domínio. Mudanças nas condições ambientais, variabilidade geográfica e diferentes propriedades de sensores geralmente tornam quase impossível empregar classificadores previamente treinados para novos dados sem experimentar uma queda significativa na precisão da classificação. As técnicas de adaptação de domínio baseadas em modelos de aprendizado profundo têm se mostrado úteis para aliviar o problema da mudança de domínio. Trabalhos recentes nesta área fundamentam-se no treinamento adversárial para alinhar os atributos extraídos de imagens de diferentes domínios em um espaço latente comum. Outra forma de tratar o problema é empregar técnicas de translação de imagens e adaptá-las de um domínio para outro de forma que as imagens transformadas contenham características semelhantes às imagens do outro domínio. Neste trabalho, propõem-se abordagens de adaptação de domínio para tarefas de detecção de mudanças, baseadas em primeiro lugar numa técnica de traslação de imagens, Cycle-Consistent Generative Adversarial Network (CycleGAN), e em segundo lugar, num modelo de alinhamento de atributos: a Domain Adversarial Neural Network (DANN). Particularmente, tais técnicas foram estendidas, introduzindo-se restrições adicionais na fase de treinamento dos componentes do modelo CycleGAN, bem como um procedimento de pseudo-rotulagem não supervisionado para mitigar o impacto negativo do desequilíbrio de classes no DANN. As abordagens propostas foram avaliadas numa aplicação de detecção de desmatamento, considerando diferentes regiões na floresta amazônica e no Cerrado brasileiro (savana). Nos experimentos, cada região corresponde a um domínio, e a precisão de um classificador treinado com imagens e referências de um dos domínio (fonte) é medida na classificação de outro domínio (destino). Os resultados demonstram que as abordagens propostas foram bem sucedidas em amenizar o problema de desvio de domínio no contexto da aplicação alvo. / [en] Earth observation data are frequently affected by the domain shift phenomenon. Changes in environmental conditions, geographical variability and different sensor properties typically make it almost impossible to employ previously trained classifiers for new data without a significant drop in classification accuracy. Domain adaptation (DA) techniques based on Deep Learning models have been proven useful to alleviate domain shift. Recent improvements in DA technology rely on adversarial training to align features extracted from images of the different domains in a common latent space. Another way to face the problem is to employ image translation techniques, and adapt images from one domain in such a way that the transformed images contain characteristics that are similar to the images from the other domain. In this work two different DA approaches for change detection tasks are proposed, which are based on a particular image translation technique, the Cycle-Consistent Generative Adversarial Network (CycleGAN), and on a representation matching strategy, the Domain Adversarial Neural Network (DANN). In particular, additional constraints in the training phase of the original CycleGAN model components are proposed, as well as an unsupervised pseudo-labeling procedure, to mitigate the negative impact of class imbalance in the DANN-based approach. The proposed approaches were evaluated on a deforestation detection application, considering different sites in the Amazon rain-forest and in the Brazilian Cerrado (savanna) biomes. In the experiments each site corresponds to a domain, and the accuracy of a classifier trained with images and references from one (source) domain is measured in the classification of another (target) domain. The experimental results show that the proposed approaches are successful in alleviating the domain shift problem.

Page generated in 0.0535 seconds