1 |
[en] MULTIUSER RECEIVERS WITH OPTIMAL GROUP DETECTION FOR CODE-DIVISION MULTIPLE-ACCESS CHANNELS / [pt] RECEPÇÃO MULTIUSUÁRIO COM DETECÇÃO ÓTIMA POR GRUPOS EM SISTEMAS COM MÚLTIPLO ACESSO CDMAMARCELO FREITAS MARCAL 05 August 2002 (has links)
[pt] As técnicas de múltiplo acesso mais cogitadas nas
propostas para padrões de 3 geração de sistemas celulares
envolvem alguma forma de CDMA ( Code Division Multiple
Access)na qual os usuários podem transmitir
simultaneamente na mesma faixa de freqüência sendo
separáveis no receptor pela ortogonalidade, ou quase
ortogonalidade, entre os sinais utilizados pelos
diferentes usuários para transmissão de informação.Os
receptores multiusuário, propostos para uso na 3 geração
de sistemas celulares, realizam a detecção do sinal do
usuário desejado conjuntamente com os sinais
interferentes, resultando em um ganho de desempenho em
relação aos receptores CDMA convencionais, que tratam os
sinais interferentes como um simples ruído de fundo.Este
trabalho tem por objetivo estudar a viabilidade de um
receptor CDMA multiusuário hpibrido síncrono, que combina
a eficiência do recepor Decorrelator no combate a
interferência de múltiplo acesso (IMA) e sua simpicidade
de implementação com a robustez e alto desempenho do
receptor ótimo. Para evitar a complexidade inerente a
estrutura de detecção ótima é sugerido que o conjunto de
sinais na saída do estágio Decorrelator seja particionado
em grupos e detectados de forma paralela e ótima. Esta
técnica é conhecida como detecção ótima por grupos.
Também é proposto e explorada a utilização de uma métrica
para a formação dos grupos, baseada na minimização da
probabilidade de erro de bit do usuário com pior
desenpenho no sistema. Ao longo deste trabalho são
exibidos resultados analíticos e de simulação, que
comprovam a utilidade e exelente relação entre desempenho
e complexidade da estrutura proposta em canais AWGN. Por
fim, a estrutura proposta é avaliada para um canal com
desvanecimento de Rayleigh plano. / [en] The most discussed multiple access techiniques for the 3G
of mobile wireless systems involve some form of CDMA - Code
Division Multiple Access- where the users can transmit
simultaneously their signals in the same frequency band
separable in the receiver by the orthogonality or, quasi-
orthogonality, properties of the transmitted signals.
Multiuser detectors MUD perform the detection of the
desired user signal jointly with the signals transmitted by
the remaining users, resulting in a better performance than
the conventional CDMA receivers, that treat the
interference created by the signals of other users simply
as background noise.This work has the objective of
investigating the viability of syncrhronous hybrid
multiuser detector, wich combines the implementation
simplicity and efficiency of the decorrelating multiuser
detector in mitigating the multiple access interference
with the robustness and high performance of the optimum
multiuser detector.In order to avoid the complexity of the
optimum multiuser detection scheme it is proposed to
combine the signals from the decorrelator output into
groups and perform optimal detection of the signals in each
group. This approach is known as optimal group detection.
Also in this work, a strategy on how to perform the
grouping is proposed and explored. This strategy is based
on the minimization the bit error probability of the user
with the worst performance.Simulation and analytical
results show the excellent trade-off between performance
and complexity of the proposed optimum multiuser group
detector in AWGN channels. The receiver performance is also
evaluated in Rayleigh flat fading channels.
|
2 |
[en] NEW REDUCED-RANK RECEIVERS WITH APLICATIONS IN DS-CDMA BASED SYSTEMS / [pt] NOVOS RECEPTORES COM POSTO REDUZIDO E SUAS APLICAÇÕES EM SISTEMAS BASEADOS EM DS-CDMAFRANCISCO ALBERTO SANDOVAL NORENA 18 April 2013 (has links)
[pt] O número de coeficientes dos filtros de detecção adaptativos usados nos receptores em sistemas CDMA e igual ao ganho de processamento usado no sistema. Assim, quando o valor deste ganho e grande os filtros adaptativos apresentam problemas de convergência lenta além de grande complexidade computacional. Problema similar ocorre na estimação/detecção de sinais em sistemas UWB uma vez que o grande numero de percursos do canal, faz com que as quantidades a serem estimadas tenham um elevado número
de elementos, requerendo com o uso de técnicas convencionais o processamento de conjuntos com um numero bastante elevado de amostras, com consequente aumento significativo de custo computacional total do receptor. Esta dissertação enfoca uma técnica de processamento com redução de posto
promovida por meio de dois estágios iniciais, o estágio de interpolação e o estágio de decimação, na qual, dado o padrão de decimação escolhido, os coeficientes do filtro interpolador são otimizados de forma independente do filtro de detecção. Dois algoritmos foram desenvolvidos para o dimensionamento
do filtro interpolador, o primeiro e baseado na maximização da razão sinal desejado-ruído na saída do estágio de redução de posto, e o segundo maximiza a razão sinal desejado-ruído mais interferência na saída do estágio de redução de posto. Os métodos de posto reduzido examinados reduzem a dimensão do vetor de observação de acordo com o fator de decimação escolhido, redução esta bastante relevante, por exemplo para esquemas de equalização/detecção que tem custo computacional quadrático com a dimensão
do vetor de observação como os receptores MMSE-RLS implementados nas aplicações. / [en] The number of coefficients of the adaptive detection filters used in CDMA receivers is usually larger than the processing gain used in the system. Thus, when the value of this gain is high the adaptive filters suffer from slow convergence and high computational complexity. A similar problem occurs with the estimation/signal detection in UWB systems. The large number of channel paths common in such systems causes the quantities to be estimated to have a large number of elements, which requires, with
conventional techniques, the processing of sets with large number of samples, thus resulting in a significant increase in the total computational cost of the receiver. This work focuses on a reduced-rank technique that is implemented through two phases, interpolation and decimation, in which given the decimation pattern chosen, the coefficients of the interpolator filter are optimized independently of the detection filter. Two algorithms are developed for the design of the interpolator filter. The first one is based on the maximization of the desired signal to noise ratio at the output of the reduced rank stage and the second considers the maximization of the desired signal to noise-plus-interference ratio at the output of the reduced rank stage. In general, the proposed reduced rank methods reduce the size of the observation vector according to the value set to the so called decimation factor. This reduction can have a significant impact on the complexity
of equalization/detection algorithms that, for instance, have a quadratic increase of the computational cost with the size of the observation vector, as the RLS receivers implemented in the considered applications.
|
3 |
[en] REUSE OF DOMAIN-SENSITIVE STRATEGIES FOR DETECTING CODE ANOMALIES: A MULTI-CASE STUDY / [pt] REUSO DE ESTRATÉGIAS SENSÍVEIS A DOMÍNIO PARA DETECÇÃO DE ANOMALIAS DE CÓDIGO: UM ESTUDO DE MÚLTIPLOS CASOSALEXANDRE LEITE SILVA 30 January 2015 (has links)
[pt] Para promover a longevidade de sistemas de software, estratégias de detecção são reutilizadas para identificar anomalias relacionadas a problemas de manutenção, tais como classes grandes, métodos longos ou mudanças espalhadas. Uma estratégia de detecção é uma heurística composta por métricas de software e limiares, combinados por operadores lógicos, cujo objetivo é detectar um tipo de anomalia. Estratégias pré-definidas são usualmente aplicadas globalmente no programa na tentativa de revelar onde se encontram os problemas críticos de manutenção. A eficiência de uma estratégia de detecção está relacionada ao seu reuso, dado o conjunto de projetos de uma organização. Caso haja necessidade de definir limiares e métricas para cada projeto, o uso das estratégias consumirá muito tempo e será negligenciado. Estudos recentes sugerem que o reuso das estratégias convencionais de detecção não é usualmente possível se aplicadas de forma universal a programas de diferentes domínios. Dessa forma, conduzimos um estudo exploratório em vários projetos de um domínio comum para avaliar o reuso de estratégias de detecção. Também avaliamos o reuso de estratégias conhecidas, com calibragem inicial de limiares a partir do conhecimento e análise de especialistas do domínio. O estudo revelou que, mesmo que o reuso de estratégias aumente quando definidas e aplicadas para um domínio específico, em alguns casos o reuso é limitado pela variação das características dos elementos identificados por uma estratégia de detecção. No entanto, o estudo também revelou que o reuso pode ser significativamente melhorado quando as estratégias consideram peculiaridades dos interesses recorrentes no domínio ao invés de serem aplicadas no programa como um todo. / [en] To prevent the quality decay, detection strategies are reused to identify symptoms of maintainability problems in the entire program. A detection strategy is a heuristic composed by the following elements: software metrics, thresholds, and logical operators combining them. The adoption of detection strategies is largely dependent on their reuse across the portfolio of the organizations software projects. If developers need to define or tailor those strategy elements to each project, their use will become time-consuming and neglected. Nevertheless, there is no evidence about efficient reuse of detection strategies across multiple software projects. Therefore, we conduct an industry multi-project study to evaluate the reusability of detection strategies in a critical domain. We assessed the degree of accurate reuse of previously-proposed detection strategies based on the judgment of domain specialists. The study revealed that even though the reuse of strategies in a specific domain should be encouraged, their accuracy is still limited when holistically applied to all the modules of a program. However, the accuracy and reuse were both significantly improved when the metrics, thresholds and logical operators were tailored to each recurring concern of the domain.
|
4 |
[de] PERFORMANCE OF JOINT DETECTION RECEIVERS TD/CDMA SYSTEM WITH AND WITHOUT USING SMART ANTENNAS / [pt] DESEMPENHO DE RECEPTORES DE DETEÇÃO CONJUNTA EM SISTEMAS TD/CDMA COM E SEM O EMGREGO DE ANTENAS INTELIGENTESANA PAULA DE LACERDA PAIVA 17 October 2005 (has links)
[pt] Várias técnicas de múltiplo acesso estão sob discussão
para sistemas celulares de 3a. geração. Uma delas é
baseada em um sistema híbrido TD/CDMA (Time Division, Code
Division Multiple Access). Neste sistema os sinais de
todos os usuários simultaneamente ativos são síncronos, o
que permite o emprego de receptores de detecção conjunta.
Estes receptores conseguem cancelar idealmente as
componentes de interferência de múltiplo acesso e entre
símbolos e assim apresentam desempenho superior aos
receptores CDMA convencionais.
Além do desenvolvimento de receptores com melhor
desempenho, outra técnica para aumentar a capacidade dos
sistemas celulares é o emprego de antenas inteligentes.
Neste trabalho, uma ferramenta de simulação foi
desenvolvida para verificar o desempenho de sistemas
TD/CDMA com e sem o emprego de receptores de detecção
conjunta, em três situações: com a variação do número de
usuários, considerando-se falhas no mecanismo de controle
de potência e de estimação do canal. Adicionalmente, foi
estudada a conveniência do emprego antenas inteligentes em
conjunto com receptores CDMA convencionais e com detecção
conjunta.
Os resultados obtidos indicam que, apesar de aumentar a
complexidade do sistema, o uso de receptores de detecção
conjunta é bastante atraente, já que seu desempenho
mostrou-se significativamente superior ao dos receptores
CDMA convencionais. / [de] Several multiple acess techniques are under discussion for
third generation cellular systems. One of them is based on
a hybrid time division, code division multiple acess
(TD/CDMA). Since in this acess technique all users sharing
the same slot are time synchronized, it is possible to
jointly detect the different user signals arriving at the
base station, eliminating both intersymbol and multiple
acess interferences.
Besides the use of techniques aiming to improve the
receiver performance, another way to increase the capacity
of a cellular system is adaptive antennas at the base
station.
A simulation tool was developed to verify the performance
of a TD/CDMA system with with and without joint detection
in three different situations: varying the number of
simultaneous active users, in presence of failures on the
power control mechanism and in presence of imprecisions of
the channel estimator. It was compared also the
performance of both receivers considering the effects of
using smart antennas.
The obtained results indicate that, in spite of increasing
system complexity, the use of joint detection receivers
might be a better option since its performance wes shown
to be significantly better than that of conventional CDMA
receivers.
|
5 |
[pt] DETECÇÃO DE VULNERABILIDADES DE SEGURANÇA EM TEMPO DE PROGRAMAÇÃO COM O INTUITO DE DAR SUPORTE A PROGRAMAÇÃO SEGURA / [en] EARLY VULNERABILITY DETECTION FOR SUPPORTING SECURE PROGRAMMING23 February 2016 (has links)
[pt] Programação segura é a prática de se escrever programas que são resistentes
a ataques de pessoas ou programas mal-intencionados. Os programadores de
software seguro precisam estar continuamente cientes de vulnerabilidades de
segurança ao escrever as instruções de código de um programa. Eles precisam
estar preparados para executar continuamente ações para prevenir ou removê-las
de seus programas. Neste cenário, as técnicas de análise estática foram concebidas
para encontrar vulnerabilidades no código-fonte. No entanto, a maioria das
técnicas existentes são construídas de uma maneira a incentivar a detecção de
vulnerabilidade tardiamente, apenas quando os desenvolvedores já tenham
produzido (e compilado) por completo um ou mais módulos de uma aplicação.
Portanto, esta abordagem, também conhecida como detecção tardia, não promove
programação segura, mas apenas análise retrospectiva de segurança. O atraso na
detecção de vulnerabilidades também é influenciado pela alta taxa de falsos
positivos, gerados pelo casamento de padrões, mecanismo comumente usado por
técnicas de análise estática. Esta dissertação tem dois objetivos. Em primeiro
lugar, nós propomos promover detecção de vulnerabilidades, enquanto o
desenvolvedor está editando cada instrução do programa, também conhecida
como detecção antecipada. A detecção antecipada pode aproveitar o
conhecimento do desenvolvedor sobre o contexto do código que está sendo
desenvolvido, ao contrário da detecção tardia em que os desenvolvedores
enfrentam dificuldades para lembrar detalhes do código vulnerável produzido a
horas ou semanas atrás. Nosso detector de vulnerabilidades é incorporado ao
editor de um ambiente integrado de desenvolvimento de software. Em segundo
lugar, vamos explorar uma técnica criada e comumente utilizada para a
implementação de otimizações em compiladores, chamada de análise de fluxo de
dados, doravante denominada como DFA. DFA tem a capacidade de seguir os
caminhos de um objeto, até a sua origem ou para caminhos onde o seu conteúdo
tenha sido alterado. DFA pode ser adequado para encontrar se um objeto tem um
ou mais caminhos vulneráveis. Para isso, implementamos um plugin Eclipse,
como prova de conceito, para detecção antecipada de vulnerabilidades em
programas Java. Depois disso, foram realizados dois estudos empíricos baseados
em vários sistemas da indústria para avaliar se a segurança de um código fonte
produzido pode ser melhorada através de DFA e detecção contínua de
vulnerabilidades. Nossos estudos confirmaram que: (i) análise de fluxo de dados
reduz significativamente a taxa de falsos positivos, quando comparada com
técnicas existentes, sem prejudicar o desempenho do detector, e (ii) a detecção
antecipada melhora a consciência entre os desenvolvedores e os incentiva a
corrigir vulnerabilidades de segurança prontamente. / [en] Secure programming is the practice of writing programs that are resistant to
attacks by malicious people or programs. Programmers of secure software have to
be continuously aware of security vulnerabilities when writing their program
statements. They also ought to continuously perform actions for preventing or
removing vulnerabilities from their programs. In order to support these activities,
static analysis techniques have been devised to find vulnerabilities in the source
code. However, most of these techniques are built to encourage vulnerability
detection a posteriori, only when developers have already fully produced (and
compiled) one or more modules of a program. Therefore, this approach, also
known as late detection, does not support secure programming but rather
encourages posterior security analysis. The lateness of vulnerability detection is
also influenced by the high rate of false positives, yielded by pattern matching,
the underlying mechanism used by existing static analysis techniques. The goal of
this dissertation is twofold. First, we propose to perform continuous detection of
security vulnerabilities while the developer is editing each program statement,
also known as early detection. Early detection can leverage his knowledge on the
context of the code being created, contrary to late detection when developers
struggle to recall and fix the intricacies of the vulnerable code they produced from
hours to weeks ago. Our continuous vulnerability detector is incorporated into the
editor of an integrated software development environment. Second, we explore a
technique originally created and commonly used for implementing optimizations
on compilers, called data flow analysis, hereinafter referred as DFA. DFA has the
ability to follow the path of an object until its origins or to paths where it had its
content changed. DFA might be suitable for finding if an object has a vulnerable
path. To this end, we have implemented a proof-of-concept Eclipse plugin for
continuous vulnerability detection in Java programs. We also performed two
empirical studies based on several industry-strength systems to evaluate if the
code security can be improved through DFA and early vulnerability detection.
Our studies confirmed that: (i) the use of data flow analysis significantly reduces
the rate of false positives when compared to existing techniques, without being
detrimental to the detector performance, and (ii) early detection improves the
awareness among developers and encourages programmers to fix security
vulnerabilities promptly.
|
6 |
[en] A FEW-SHOT LEARNING APPROACH FOR VIDEO ANNOTATION / [pt] UMA ABORDAGEM FEW-SHOT LEARNING PARA ANOTAÇÃO DE VÍDEOSDEBORA STUCK DELGADO DE SOUZA 04 July 2024 (has links)
[pt] Cada vez mais, os vídeos se tornam uma parte integrante de nossa vida
cotidiana. Plataformas como YouTube, Facebook e Instagram recebem uma
enorme quantidade de horas de vídeo todos os dias. Quando focamos na
categoria de vídeos esportivos, é evidente o crescente interesse em obter dados
estatísticos, especialmente no futebol. Isso é valioso tanto para melhorar a
performance de atletas e equipes quanto para plataformas que utilizam essas
informações, como as de apostas. Consequentemente, o interesse em resolver
problemas relacionados à Visão Computacional tem aumentado. No caso do
Aprendizado Supervisionado, a qualidade das anotações dos dados é mais um
ponto importante para o sucesso das pesquisas. Existem várias ferramentas
de anotação disponíveis no mercado, porém poucas com o foco nos quadros
relevantes e com suporte a modelos de Inteligência Artificial. Neste sentido, este
trabalho envolve a utilização da técnica de Transfer Learning com a extração
de features em uma Rede Neural Convolucional (CNN); a investigação de um
modelo de classificação baseado na abordagem Few-Shot Learning em conjunto
com o algoritmo K-Nearest Neighbors (KNN); a avaliação dos resultados com
abordagens diferentes para o balanceamento de classes; o estudo da geração do
gráfico 2D com o t-Distributed Stochastic Neighbor Embedding (t-SNE) para
análise das anotações e a criação de uma ferramenta para anotação de frames
importantes em vídeos, com o intuito de auxiliar as pesquisas e testes. / [en] More and more videos are part of our daily life. Platforms like Youtube,
Facebook and Instagram receive a large amount of hours of videos every
day. When we focus on the sports videos category, the growing interest in
obtaining statistical data is evident, especially in soccer. This is valuable
both for improving the performance of athletes and teams and for platforms
that use this information, such as betting platforms. Consequently, interest
in solving problems related to Computer Vision has increased. In the case
of Supervised Learning, the quality of data annotations is another important
point for the success of research. There are several annotation tools available on
the market, but few focus on relevant frames and support Artificial Intelligence
models. In this sense, this work involves the use of the Transfer Learning
technique for Feature Extraction in a Convolutional Neural Network (CNN);
the investigation of a classification model based on the Few-Shot Learning
approach together with the K-Nearest Neighbors (KNN) algorithm; evaluating
results with different approaches to class balancing; the study of 2D graph
generation with t-Distributed Stochastic Neighbor Embedding (t-SNE) for
annotation analysis and the creation of a tool for annotating important frames
in videos, with the aim of assisting research and testing.
|
7 |
[en] OPTIMUM GROUP MULTIUSER DETECTION IN DS/CDMA M-PSK SYSTEMS WITH CONVOLUTIONAL CODING / [pt] DETECÇÃO MULTIUSUÁRIO ÓTIMA POR GRUPOS EM SISTEMAS DS/CDMA M-PSK COM CODIFICAÇÃO CONVOLUCIONALFABIAN DAVID BACKX 28 December 2004 (has links)
[pt] Este trabalho propõe um receptor multiusuário híbrido para
utilização em um
sistema DS/CDMA com modulação M-PSK e codificação
convolucional. O receptor
proposto é composto por um receptor decorrelator ao final
do qual é realizada
uma decodificação convolucional por grupos. Resultados de
desempenho
obtidos por simulações para grupos de dois usuários são
apresentados e comparados
com o desempenho do receptor convencional, formado por um
banco
de filtros casados, e com o desempenho do receptor
decorrelator já proposto na
literatura. / [en] This work proposes a hybrid multiuser receiver for a
DS/CDMA system employing
M-PSK modulation and convolutional coding. The proposed
receiver is
composed by a decorrelator receiver followed by a group
convolutional decoder.
Perfomance results obtained by simulation for groups of two
users are presented
and compared to the performance of a conventional receiver,
composed of a bank
of matched filters, and to the decorrelator receiver itself.
|
8 |
[pt] DETECÇÃO DE PADRÕES EM IMAGENS BIDIMENSIONAIS: ESTUDO DE CASOS / [en] PATTERN DETECTION IN BIDIMENSIONAL IMAGENS: CASES STUDYGUILHERME LUCIO ABELHA MOTA 10 November 2005 (has links)
[pt] A presente dissertação estudo dois problemas de detecção
de padrões em imagens com fundo complexo, casos onde os
algoritmos de segmentação convencionais não podem
proporcionar bons resultados: a localização de Unidades
Estruturais (UE`s) em imagens obtidas por Microscópio
Eletrônico de Transmissão em Alta Resolução, e a detecção
de faces frontais na posição vertical em imagens. Apesar
de serem abordados problemas diferentes, as metodologias
empregadas na solução de ambos os problemas possuem
semelhanças. Uma operação de vizinhança é aplicada a
imagem de entrada em busca de padrões de interesse. Sendo
cada região extraída desta imagem submetida a um operador
matemático composto por etapas de pré-processamento,
redução de dimensionalidade e classificação.
Na detecção de UE`s foram empregados três métodos
distintos de redução de dimensionalidade - Análise de
Componentes Principais (PCA), PCA do conjunto de
treinamento equilibrado (PCAEq), e um método inédito,
eixos que maximizam a distância ao centróide de uma classe
(MAXDIST) - e dois modelos de classificador -
classificador baseado na distância euclideana (EUC) e rede
neural back-propagation (RN). A combinação PCAEq/RN
forneceu taxa de detecção de 88% para 25 componentes. Já a
combinação MAXDIST/EUC com apenas uma atributo forneceu
82% de detecção com menos falsas detecções. Na detecção de
faces foi empregada uma nova abordagem, que utiliza uma
rede neural back-propagation como classificador. Aplica-se
a sua entrada recebe a representação no subespaço das
faces e o erro de reconstrução. Em comparação com os
resultados de referência da literatura na área, o método
proposto atingiu taxas de detecção similares. / [en] This dissertation studies two pattern detection problems
in images with complex background, in which standard
segmentation techniques do not provide good results: the
detection of structural units (SU`s) in images obtained
through High resolution transmission Electron Microscopy
and the detection of frontal human faces in images.
The methods employed in the solution of both
problems have many similarities - a neighborhood operator,
basically composed of pre-processing, dimensionality
reduction and classification steps, scans the input image
searching for the patterns of interest.
For SU detection three dimensionality reduction
methods - Principal Component Analysis (PCA), PCA of the
balanced training set (PACEq), and a new method, axis that
maximize the distance to a given class centroid
(MAXDIST) -, and two classifiers - Euclidean Distance
(EUC) and back-propagation neural network (RN). The
MAXDIST/EUC combination, with just one component, provided
a detection rate of 82% with less false detections.
For face detection a new approach was employed,
using a back-propagation neural network as classifier. It
takes as input a representation in the so-called face
space and the reconstruction error (DFFS). In comparison
with benchmark results from the literature, the proposed
method reached similar detection rates.
|
9 |
[en] REVERSE LINK LARGE SCALE MIMO SIGNAL DETECTION WITH MULTIPLE USERS AND CELLS / [pt] DETECÇÃO DE SINAIS NO ENLACE REVERSO DE SISTEMAS MIMO DE LARGA ESCALA COM MÚLTIPLOS USUÁRIOS E CÉLULASALEXANDRE AMORIM PEREIRA JUNIOR 09 August 2017 (has links)
[pt] Este trabalho tem como finalidade estudar o problema da detecção de usuários no canal reverso de sistemas MIMO de larga escala, que são caracterizados pelo elevado número de elementos de transmissão e recepção, com foco na complexidade computacional e no desempenho em termos de taxa de erro destes sistemas. Inicialmente, os algoritmos de detecção da família Likelihood Ascent Search (LAS) são investigados e é desenvolvido um novo algoritmo de detecção, denominado de Random-List Based LAS (RLBLAS), capaz de atingir melhores taxas de erros com menor complexidade computacional do que os demais detectores considerados. Posteriormente, técnicas de detecção e decodificação iterativas (Iterative Detection and Decoding - IDD) em sistemas MIMO foram analisadas de forma a propor uma estratégia IDD de complexidade computacional reduzida a fim de viabilizar a sua aplicação em cenários massivos. Finalmente, o problema da contaminação por pilotos em sistemas MIMO multicelulares de larga
escala, um dos principais limitadores do desempenho desse tipo de sistema, é estudado e estratégias de detecção com cooperação parcial entre as estações base componentes do sistema que visam mitigar os efeitos da contaminação por pilotos são propostas. As análises e afirmações realizadas durante a presente tese são sustentadas por resultados de simulações de Monte Carlo dos sistemas de comunicações em diversos cenários distintos, incluindo os casos em que são considerados os efeitos de correlação entre as antenas de transmissão/recepção, os efeitos de sombreamento e os erros de estimação dos estados dos canais de comunicações envolvidos. / [en] This work focuses on the multi-user multi-cellular large-scale MIMO reverse channel detection problem, where the number of transmitting and receiving antenna elements grows to the order of hundreds. In these scenarios, one major issue is the computational complexity of such systems. Therefore, this thesis aims to propose low-complexity techniques with good BER performance for the reverse channel detection of MIMO systems. Initially, the detection algorithms of the Likelihood Ascent Search (LAS) family are investigated and a new LAS based detector is proposed. This new detector, named Random-List Based LAS (RLB-LAS), is capable of achieving better BER with lower complexity then the other considered detectors. Next, iterative detection and decoding (IDD) techniques are analyzed in order to propose an IDD strategy applied to the detection and decoding of the reverse MIMO channel with reduced complexity to make possible its application to massive scenarios. Finally, the pilot contamination problem in multi-cellular large-scale MIMO systems, one of the major bounds on BER performance of these systems, are studied and some cooperative strategies are proposed in order to reduce the effects of this type of impairments. The
analysis and statements of this thesis are supported by Monte Carlo simulation results of the considered systems in different scenarios, including the cases where the effects of transmitting and receiving antenna correlation, log-normal shadowing, and the estimation errors on the channel state information acquisition are considered.
|
10 |
[pt] ADAPTAÇÃO DE DOMINIO BASEADO EM APRENDIZADO PROFUNDO PARA DETECÇÃO DE MUDANÇAS EM FLORESTAS TROPICAIS / [en] DEEP LEARNING-BASED DOMAIN ADAPTATION FOR CHANGE DETECTION IN TROPICAL FORESTSPEDRO JUAN SOTO VEGA 20 July 2021 (has links)
[pt] Os dados de observação da Terra são freqüentemente afetados pelo fenômeno
de mudança de domínio. Mudanças nas condições ambientais, variabilidade
geográfica e diferentes propriedades de sensores geralmente tornam quase
impossível empregar classificadores previamente treinados para novos dados
sem experimentar uma queda significativa na precisão da classificação.
As técnicas de adaptação de domínio baseadas em modelos de aprendizado
profundo têm se mostrado úteis para aliviar o problema da mudança de domínio.
Trabalhos recentes nesta área fundamentam-se no treinamento adversárial
para alinhar os atributos extraídos de imagens de diferentes domínios
em um espaço latente comum. Outra forma de tratar o problema é empregar
técnicas de translação de imagens e adaptá-las de um domínio para outro de
forma que as imagens transformadas contenham características semelhantes
às imagens do outro domínio. Neste trabalho, propõem-se abordagens
de adaptação de domínio para tarefas de detecção de mudanças, baseadas
em primeiro lugar numa técnica de traslação de imagens, Cycle-Consistent
Generative Adversarial Network (CycleGAN), e em segundo lugar, num modelo
de alinhamento de atributos: a Domain Adversarial Neural Network
(DANN). Particularmente, tais técnicas foram estendidas, introduzindo-se
restrições adicionais na fase de treinamento dos componentes do modelo
CycleGAN, bem como um procedimento de pseudo-rotulagem não supervisionado
para mitigar o impacto negativo do desequilíbrio de classes no
DANN. As abordagens propostas foram avaliadas numa aplicação de detecção
de desmatamento, considerando diferentes regiões na floresta amazônica
e no Cerrado brasileiro (savana). Nos experimentos, cada região corresponde
a um domínio, e a precisão de um classificador treinado com imagens e referências
de um dos domínio (fonte) é medida na classificação de outro
domínio (destino). Os resultados demonstram que as abordagens propostas
foram bem sucedidas em amenizar o problema de desvio de domínio no
contexto da aplicação alvo. / [en] Earth observation data are frequently affected by the domain shift phenomenon.
Changes in environmental conditions, geographical variability and
different sensor properties typically make it almost impossible to employ
previously trained classifiers for new data without a significant drop in classification
accuracy. Domain adaptation (DA) techniques based on Deep Learning
models have been proven useful to alleviate domain shift. Recent
improvements in DA technology rely on adversarial training to align features
extracted from images of the different domains in a common latent space.
Another way to face the problem is to employ image translation techniques,
and adapt images from one domain in such a way that the transformed
images contain characteristics that are similar to the images from the other
domain. In this work two different DA approaches for change detection
tasks are proposed, which are based on a particular image translation technique,
the Cycle-Consistent Generative Adversarial Network (CycleGAN),
and on a representation matching strategy, the Domain Adversarial Neural
Network (DANN). In particular, additional constraints in the training
phase of the original CycleGAN model components are proposed, as well as
an unsupervised pseudo-labeling procedure, to mitigate the negative impact
of class imbalance in the DANN-based approach. The proposed approaches
were evaluated on a deforestation detection application, considering different
sites in the Amazon rain-forest and in the Brazilian Cerrado (savanna)
biomes. In the experiments each site corresponds to a domain, and the accuracy
of a classifier trained with images and references from one (source)
domain is measured in the classification of another (target) domain. The
experimental results show that the proposed approaches are successful in
alleviating the domain shift problem.
|
Page generated in 0.0535 seconds