Spelling suggestions: "subject:"aprendizado dde computador"" "subject:"aprendizado dee computador""
1 |
Agrupamento de pixels e autofaces fracionário para reconhecimento de facesCARVALHO, Tiago Buarque Assunção de 23 April 2015 (has links)
Submitted by Isaac Francisco de Souza Dias (isaac.souzadias@ufpe.br) on 2016-01-27T17:15:55Z
No. of bitstreams: 2
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
tbac-tese-biblioteca.pdf: 1708133 bytes, checksum: 358aacd6d090f9b7678979be16cc120e (MD5) / Made available in DSpace on 2016-01-27T17:15:55Z (GMT). No. of bitstreams: 2
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
tbac-tese-biblioteca.pdf: 1708133 bytes, checksum: 358aacd6d090f9b7678979be16cc120e (MD5)
Previous issue date: 2015-04-23 / CAPES / Um dos problemas de reconhecimento de faces consiste em identificar quem é a pessoa cuja
imagem do rosto está em uma fotografia. A representação digital desta imagem contém milhares
de pixels, cada um representando a intensidade de iluminação de uma minúscula região
da imagem. O problema de reconhecimento pode ser simplificado se forem extraídas poucas
dezenas de características para representar toda a imagem. Neste trabalho são propostas
duas metodologias de extração de características. Uma destas metodologias chama-se Agrupamento
de Pixels e a outra Autofaces Fracionárias. A partir de cada uma destas metodologias
são propostas técnicas de extração de características. Tais técnicas têm a mesma aplicação
que a técnica de referência Autofaces (Eigenfaces): geram projeções lineares das imagens de
face. Cada uma dessas projeções é dita uma característica extraída, a qual contém informações
sobre propriedades visuais da imagem de face. Com a primeira metodologia proposta,
Agrupamento de Pixels, são definidas duas técnicas de extração de características, Pedaçospor-
valor e Pedaços-por-posição. Pedaços-por-valor define regiões da face com intensidade
similar. Pedaços-por-posição define regiões por relações de vizinhança. Em ambos os métodos
é extraída uma característica para cada região. Estas técnicas obtiveram taxa de reconhecimento
superior a outros métodos no estado da arte. Foi demonstrado com um experimento
com dados artificiais que esta técnica é capaz de extrair características discriminantes mesmo
sendo uma técnica não-supervisionada. Pedaços-por-valor também é avaliada na aplicação de
compressão de imagens. Demonstra-se que esta representação é mais fiel ao original do que
a compressão JPEG se comprimida ao máximo. A segunda metodologia proposta também é
não-supervisionada. Inspira-se em Autofaces e na técnica no estado da arte PCA Fracionário.
Com esta metodologia são definidas três técnicas de extração de características. Experimentos
mostram que estas técnicas extraem características que levam a uma taxa de reconhecimento
maior do que as técnicas das quais são derivadas. Um experimento em visualização de dados propõe uma explicação para as vantagens destas técnicas: aumentam a fronteira de decisão; e
aproximam os exemplos da mesma classe, diminuindo a sobreposição entre classes distintas. / One problem in face recognition is to identify who is the person shown in a photography. The
digital representation of such photo, an image, has thousands of pixels, each pixel represent the
light intensity of a tiny image region. The recognition problem is simpler if dozens of features
are extracted to represent all the image. We propose two feature extraction frameworks for
face recognition: Pixel Clustering and Fractional Eigenfaces. Feature extraction techniques are
defined from each framework. Such techniques are applied similarly to the benchmark method
Eigenfaces: they define linear projections of the face images. Each projection is an extracted
feature, which encodes face visual properties. In the proposed Pixel Clustering framework, two
methods are defined, Intensity-patches and Position-patches. Intensity-patches defines regions
in the image that have similar intensity values. Position-patches defines regions according to
neighborhood of pixels. In both methods, a single feature is extracted for each region. These
methods have higher accuracy compared to other state-of-the-art for face recognition techniques.
As demonstrated in experiments with artificial data, Intensity-patches is able to extract
discriminant features even though it is an unsupervised method. Value-patches is also used
for image compression and, compared to the JPEG compression, it generates images more similar
to the original for high level compression. The second proposed framework is inspired
in the Fractional PCA (FPCA) method, and the Eigenfaces method for face recognition. Three
feature extraction techniques are proposed using this framework: Fractional Eigenfaces,
Improved Fractional Eigenfaces, and Improved Eigenfaces. These methods presented higher
accuracy rates in the face recognition problem compared to FPCA and Eigenfaces. An explanation
for their performance is presented using a data visualization experiment: we show that the
decision frontier is enlarged, and samples of the same class are approximated, avoiding class
overlap.
|
2 |
Identificação de espécies arbóreas apoiada por reconhecimento de padrões de textura no tronco usando inteligência computacional /Bressane, Adriano. January 2017 (has links)
Orientador: José Arnaldo Frutuoso Roveda / Coorientador: Antonio Cesar Germano Martins / Banca: Admilson Irio Ribeiro / Banca: Gerson Araújo de Medeiros / Banca: Neli Regina Siqueira Ortega / Banca: Marcos Eduardo Ribeiro do Valle Mesquita / Resumo: Embora fundamental para diversas finalidades, a identificação de espécies arbóreas pode ser complexa e até mesmo inviável em determinadas condições, motivando o desenvolvimento de métodos assistidos por inteligência computacional. Nesse sentido, estudos têm se concentrado na avaliação de características extraídas a partir de imagens da folha e, apesar dos avanços, não são aplicáveis a espécies caducifólias em determinadas épocas do ano. Logo, o uso de características baseadas na textura em imagens do tronco poderia ser uma alternativa, mas ainda há poucos resultados reportados na literatura. Portanto, a partir da revisão de trabalhos anteriores, foram realizados experimentos para avaliar o uso de métodos de inteligência computacional no reconhecimento de padrões de textura em imagens do tronco arbóreo. Para tanto, foram consideradas espécies arbóreas caducifólias nativas da flora brasileira. As primeiras análises experimentais focaram na avaliação de padrões. Como resultado, verificou-se que a melhor capacidade de generalização é alcançada combinando o uso de estatísticas de primeira e segunda ordem. Contudo, o aumento de variáveis preditoras demandou uma abordagem capaz de lidar com informação redundante. Entre as técnicas avaliadas para essa finalidade, a análise fatorial exploratória proporcionou redução na taxa de erros durante o aprendizado de máquina e aumento da acurácia durante a validação com dados de teste. Por fim, constatando que a variabilidade natural da textura... (Resumo completo, clicar acesso eletrônico abaixo) / Doutor
|
3 |
Um sistema de recomendação baseado em filtragem colaborativaBernartt, João Lourenço Vivan January 2008 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica. / Made available in DSpace on 2012-10-23T16:11:58Z (GMT). No. of bitstreams: 1
260100.pdf: 565420 bytes, checksum: 1023ae9876ec3dee2d030e287eca9a48 (MD5) / Este trabalho tem como objetivo contribuir com a pesquisa na área de sistemas de recomendação, particularmente sistemas baseados em Filtragem Colaborativa, buscando promover o desenvolvimento de tecnologias informacionais no Brasil. Para tal, propõe-se desenvolver um sistema de recomendação completo para a competição promovida pela empresa Netflix, procurando obter uma precisão melhor que a do sistema em uso pela empresa - o Cinematch. Como resultado, primeiramente apresenta-se o estado da arte da pesquisa em sistemas de recomendação e a sistemática da competição.
Na seqüência, a contribuição do autor é exposta através da descrição do algoritmo desenvolvido e dos resultados alcançados. Dentre estes, está a qualificação dentro da competição, o bom tempo computacional do algoritmo e a sua precisão que superou a do sistema Cinematch. Ao final, as conclusões acerca dos resultados alcançados são descritas e, estabelecem-se perspectivas para a continuidade do trabalho.
|
4 |
Um modelo de rede neuro-fuzzy baseada em funções de base radial capaz de inferir regras do tipo MamdaniRodrigues, Diego Garcia January 2015 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2015. / Made available in DSpace on 2015-04-29T21:10:19Z (GMT). No. of bitstreams: 1
333056.pdf: 1646409 bytes, checksum: e628ceff8b30da1b5de3b154bd377f8a (MD5)
Previous issue date: 2015 / Este trabalho tem como objetivo apresentar um novo sistema de inferência neuro-fuzzy, chamado RBFuzzy, capaz de extrair conhecimento a partir de dados e gerar regras fuzzy do tipo Mamdani com alta interpretabilidade. A RBFuzzy é um sistema de inferência neuro-fuzzy que aproveita o comportamento funcional de neurônios ativados por Funções de Base Radial (RBF) e sua relação com sistemas de inferência fuzzy. A arquitetura da rede RBFuzzy permite extrair um conjunto de regras linguísticas a partir da estrutura conexionista e dos pesos ajustados de uma rede neural. Uma extensão do algoritmo da otimização da colônia de formigas (ACO, do inglês ant colony optimization algorithm) é utilizada para ajustar os pesos de cada regra para gerar um conjunto de regras fuzzy acurado e interpretável. Tendo um conjunto de regras fuzzy um especialista pode adicionar regras novas para incorporar conhecimento novo ao modelo de previsão gerado e também corrigir regras que foram geradas por dados imprecisos.<br> / Abstract : This work presents a novel neuro-fuzzy inference system, called RBFuzzy, capable of knowledge extraction and generation of highly interpretable Mamdani-type fuzzy rules. RBFuzzy is a four layer neuro-fuzzy inference system that takes advantage of the functional behavior of Radial Basis Function (RBF) neurons and their relationship with fuzzy inference systems. Inputs are combined in the RBF neurons to compound the antecedents of fuzzy rules. The fuzzy rules consequents are determined by the third layer neurons where each neuron represents a Mamdani-type fuzzy output variable in the form of a linguistic term. The last layer weights each fuzzy rule and generates the crisp output. An extension of the ant-colony optimization (ACO) algorithm is used to adjust the weights of each rule in order to generate an accurate and interpretable fuzzy rule set. For benchmarking purposes some experiments with classic datasets were carried out to compare our proposal with the EFuNN neuro-fuzzy model. The RBFuzzy was also applied in a real world oil well-log database to model and forecast the Rate of Penetration (ROP) of a drill bit for a given oshore well drilling section. The obtained results show that our model can reach the same level of accuracy with fewer rules when compared to the EFuNN, which facilitates understandingthe operation of the system by a human expert.
|
5 |
Accelerated incremental listwise learning to rank for collaborative filteringBürgel, Eduardo Jorge da Rosa January 2017 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2017. / Made available in DSpace on 2017-11-21T03:22:20Z (GMT). No. of bitstreams: 1
348587.pdf: 724704 bytes, checksum: b38ecdc2a6867c169d2e6b076ee4369e (MD5)
Previous issue date: 2017 / O enorme volume de informação hoje em dia aumenta a complexidade e degrada a qualidade do processo de tomada de decisão. A fim de melhorar a qualidade das decisões, os sistemas de recomendação têm sido utilizados com resultados consideráveis. Nesse contexto, a filtragem colaborativa desempenha um papel ativo em superar o problema de sobrecarga de informação. Em um cenário em que novas avaliações são recebidas constantemente, um modelo estático torna-se ultrapassado rapidamente, portanto a velocidade de atualização do modelo é um fator crítico. Propomos um método de aprendizagem de ranqueamento incremental acelerado para filtragem colaborativa. Para atingir esse objetivo, aplicamos uma técnica de aceleração a uma abordagem de aprendizado incremental para filtragem colaborativa. Resultados em conjuntos de dados reais confirmam que o algoritmo proposto é mais rápido no processo de aprendizagem mantendo a precisão do modelo. / Abstract : The enormous volume of information nowadays increases the complexity of the decision-making process and degrades the quality of decisions. In order to improve the quality of decisions, recommender systems have been applied with significant results. In this context, the collaborative filtering technique plays an active role overcoming the information overload problem. In a scenario where new ratings have been received constantly, a static model becomes outdated quickly, hence the rate of update of the model is a critical factor. We propose an accelerated incremental listwise learning to rank approach for collaborative filtering. To achieve this, we apply an acceleration technique to an incremental collaborative filtering approach. Results on real word datasets show that our proposal accelerates the learning process and keeps the accuracy of the model.
|
6 |
Agrupamento de malware por comportamento de execução usando lógica fuzzy / Behavioral malware clustering using fuzzy logicLeite, Lindeberg Pessoa 27 December 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2017-03-07T17:05:45Z
No. of bitstreams: 1
2016_LindebergPessoaLeite.pdf: 1876384 bytes, checksum: ebc1a91384451f2c55d1ca1c44894d45 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2017-03-28T16:58:06Z (GMT) No. of bitstreams: 1
2016_LindebergPessoaLeite.pdf: 1876384 bytes, checksum: ebc1a91384451f2c55d1ca1c44894d45 (MD5) / Made available in DSpace on 2017-03-28T16:58:06Z (GMT). No. of bitstreams: 1
2016_LindebergPessoaLeite.pdf: 1876384 bytes, checksum: ebc1a91384451f2c55d1ca1c44894d45 (MD5) / A ameaça de variantes de malware aumenta continuamente. Várias abordagens para agrupamento de malware já foram aplicadas para entender melhor como caracterizar suas famílias. Destas, a análise comportamental pode usar tanto métodos de aprendizado supervisionado como não supervisionado. Nesse último caso, a análise é comumente baseada em lógica convencional, em que um dado exemplar deve pertencer a apenas uma família. Neste trabalho, propõe-se uma abordagem de agrupamento comportamental por lógica fuzzy, que atribui um grau de relevância à cada exemplar e permite que este pertença a mais de uma família. Essa abordagem possibilita verificar outros comportamentos das amostras, não visualizados na lógica convencional. Compara-se o algoritmo escolhido — Fuzzy C-Means (FCM) — com o algoritmo K-Means para analisar similaridades e mostrar os benefícios do FCM na análise comportamental de malware. Nos resultados obtidos, verificou-se, nos casos em que há clusters sem rótulos, que o FCM apresentou vantagens na atribuição de um nome ao grupo devido à sua matriz de pertinência. Enquanto que no K-Means quatro clusters permaneceram sem rótulo, no caso do FCM, repetindo o processo, conseguiu-se atribuir rótulos a todos os clusters. Ademais, verificaram-se as semelhanças e divergências na aplicação de ambos os métodos e mensurou-se o tempo de execução dos experimentos. Por fim, conclui-se que outro benefício da aplicação de lógica fuzzy em relação ao método de lógica crisp reside no fato de que os programas maliciosos não se limitam apenas a um comportamento específico de uma dada família, ou seja, podem pertencer a várias delas ao mesmo tempo. Desse modo, a lógica fuzzy modela, de forma mais fidedigna, o real comportamento malicioso exibido durante uma infecção. / The threat of malware variants continuously increases. Several approaches have been applied to malware clustering for a better understanding on how to characterize families. Among them, behavioral analysis is one that can use supervised or unsupervised learning methods. This type of analysis is mainly based on conventional (crisp) logic, in which a particular sample must belong only to one malware family. In this work, we propose a behavioral clustering approach using fuzzy logic, which assigns a relevance degree to each sample and consequently enables it to be part of more than one family. This approach enables to check other behaviors of the samples, not visualized in conventional logic. We compare the chosen fuzzy logic algorithm — Fuzzy C-Means (FCM) — with K-Means so as to analyze their similarities and show the advantages of FCM for malware behavioral analysis. In the results, which there are clusters without labels, the FCM presented advantages in assigning a name to the group due to its relevance degree. While in the K-Means four clusters remained unlabeled, in the case of FCM, repeating the process, it was possible to assign labels to all clusters. In addition, the similarities and divergences of the methods were examined and their execution time of experiments were measured. Finally, it is concluded that another benefit of the application of fuzzy logic in relation to crisp logic method lies in the fact that malicious programs are not limited to a specific behavior of a given family, i.e, may be part of more than one family at the same time. Thus, fuzzy logic presents more reliably the actual malicious behavior reveal during an infection.
|
7 |
Árvores de decisão aplicadas à detecção de fraudes bancáriasRamos, José Abílio de Paiva 25 June 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2014. / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2014-11-19T19:15:59Z
No. of bitstreams: 1
2014_JoseAbiliodePaivaRamos.pdf: 1549487 bytes, checksum: f9cf29b3b26113c0c53d57c89031a735 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-11-20T12:01:10Z (GMT) No. of bitstreams: 1
2014_JoseAbiliodePaivaRamos.pdf: 1549487 bytes, checksum: f9cf29b3b26113c0c53d57c89031a735 (MD5) / Made available in DSpace on 2014-11-20T12:01:10Z (GMT). No. of bitstreams: 1
2014_JoseAbiliodePaivaRamos.pdf: 1549487 bytes, checksum: f9cf29b3b26113c0c53d57c89031a735 (MD5) / A oferta de produtos e serviços bancários através de canais virtuais tem aumentado nos últimos anos e, apesar do uso de diversas tecnologias de segurança, ainda existem transações fraudulentas que são concluídas com sucesso. Além disso, frequentemente os atacantes se adaptam a novas tecnologias mais rapidamente que as empresas alvejadas. Como proposta para aprimorar e agilizar as reações a fraudes, este trabalho visa indução automática de árvores de decisão a partir de amostras de dados transacionais para a identificação de transações fraudulentas. Os resultados são superiores aos alcançados pelo sistema vigente na instituição financeira, indicando que sua adoção, acompanhada de medidas reativas, podem reduzir os prejuízos financeiros, aumentar a recuperação de valores e diminuir o risco de dano à imagem da instituição, bem como o desgaste junto aos clientes. ________________________________________________________________________________ ABSTRACT / The offer of products and services by banks through virtual channels has increased in recent years and, despite the use of various technologies for security, fraudulent transactions are still being successfully completed. Moreover, hackers often adapt to new technologies more quickly than the targeted companies. In order to improve and expedite responses to frauds, this work aims to identify fraudulent transactions with decision trees induced automatically from samples of transactional data. The results obtained from the proposal are better than those provided by the system currently in use in the financial institution, indicating that the use of decision trees, together with additional reactive actions, can decrease financial loss, increase asset retrieval, and reduce the risk of damage to the client-institution relationship.
|
8 |
Proposta de uma metodologia para detecção de impressões digitais falsas usando combinação e seleção dinâmica de classificadoresNASCIMENTO, André Hermenegildo do 06 March 2015 (has links)
Submitted by Isaac Francisco de Souza Dias (isaac.souzadias@ufpe.br) on 2015-10-21T17:48:28Z
No. of bitstreams: 2
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
PROPOSTA DE UMA METODOLOGIA PARA DETECÇÃO DE IMPRESSÕES DIGITAIS FALSAS USANDO COMBINAÇÃO E SELEÇÃO DINÂMICA DE CLASSIFICADORES.pdf: 8256593 bytes, checksum: a6a2b322802d4ec68100c08531d486e4 (MD5) / Made available in DSpace on 2015-10-21T17:48:28Z (GMT). No. of bitstreams: 2
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
PROPOSTA DE UMA METODOLOGIA PARA DETECÇÃO DE IMPRESSÕES DIGITAIS FALSAS USANDO COMBINAÇÃO E SELEÇÃO DINÂMICA DE CLASSIFICADORES.pdf: 8256593 bytes, checksum: a6a2b322802d4ec68100c08531d486e4 (MD5)
Previous issue date: 2015-03-06 / As impressões digitais têm sido amplamente utilizadas como forma de autenticação de um
indivíduo. Os padrões gerados pelas saliências das pontas dos dedos são usados para diferenciar
uma pessoa da outra. Esses padrões vêm ao longo de anos apresentando-se como meio confiável
de identificação pessoal, mesmo no caso de gêmeos idênticos as impressões digitais apresentamse
diferentes. Entretanto estudos comprovam que é possível construir impressões digitais
sintéticas com cópia das saliências utilizadas para identificar um usuário, permitindo o uso
de forma fraudulenta de sistemas e serviços. Diante do perigo de fraude, várias técnicas vêm
sendo desenvolvidas visando identificar se uma impressão digital corresponde ou não a uma
impressão verdadeira (“impressão digital viva”). As técnicas de detecção de impressões digitais
são divididas nas baseadas em hardware e nas baseadas em software que apresentam maior
flexibilidade e menor custo de atualização dos dispositivos comercializados. O presente trabalho
tem por objetivo apresentar uma técnica, baseada em software, que garanta mais segurança aos
sistemas que se utilizam desta biometria, conseguindo identificar se uma impressão digital é
falsa ou não. Para isto, é proposta uma arquitetura de geração, combinação e seleção dinâmica de
classificadores para detecção de impressão digital falsa. A metodologia proposta é composta de
4 (quatro) módulos: módulo de Agrupamentos de Dados, módulo de Geração de Classificadores,
módulo de Seleção Dinâmica de Classificadores, e o módulo de Combinação de Classificadores.
Esses módulos estão organizados em 2 (duas) fases: treinamento e teste. Na fase de treinamento,
as imagens das digitais são divididas em grupos, cada grupo contém os elementos que apresentam
similaridade entre si. Esses grupos são utilizados para a criação dos classificadores especialistas.
Na fase de teste é realizada a seleção dinâmica e a combinação dos classificadores obtidos, de
modo a classificar um determinado padrão de entrada. A arquitetura proposta foi validada em 11
(onze) bases de dados pertencentes à competição LivDet (Liveness Detection Competition). Cada
base foi analisada em 1.452 cenários diferentes, de modo a avaliar os parâmetros da arquitetura,
sendo realizados um total de 15.972 experimentos. Os experimentos mostraram que os resultados
obtidos com o uso da arquitetura proposta são bastante promissores, conseguindo superar o
desempenho dos classificadores bases para todas as 11 bases de dados analisadas. Para uma
das bases foi possível alcançar uma detecção com performance 68,10% superior ao se utilizar
o classificador sem a etapa de combinação. Em média, os resultados obtidos apresentaram
uma performance superior de 39,98% em relação a abordagem tradicional (sem a etapa de
combinação). / Fingerprints have been widely used as a way of identifying an individual. The patterns generated by protrusions in the fingertips are used to differentiate one person from another. Those patterns have been a trustable way of personal identification. Even in the case of identical twins, fingerprints are different. However studies prove that it is possible to build synthetic digital fingerprints copying the protrusions used to identify one individual, allowing the fraudulent use of systems and services. In face of the danger of fraud, several techniques are being developed aiming to identify if a fingerprint corresponds or not to a true fingerprint (“live fingerprint”). Techniques for fingerprint detection are split between those based on hardware and those based on software which have more flexibility and lower cost for upgrading the devices being used. This work aims to present a technique, based on software, which ensures more security for the systems using this biometry, allowing to identify if a fingerprint is false or not. In order to do, it is proposed an architecture of generation, combination and dynamic selection of classifiers for false fingerprint detection. The proposed methodology is composed by 4 (four) modules: Module of Data Grouping, Module of Classifiers Generation, Module of Dynamic Selection of Classifiers and the Module of Classifiers Combination. Those modules are organized in two stages: training and testing. During the training stage, images of the digitals are split into groups, each group contains the elements that have similarities among themselves. Those groups are used for the creation of specialist classifiers. During the testing phase the dynamic selection and combination of the classifiers obtained is performed, in order to classify a particular input standard. The proposed architecture was validated in 11 databases belonging to the LivDet competition (Liveness Detection Competition). Each database was analyzed in 1,452 different scenarios, in order to evaluate the architecture parameters, in a total on 15,972 experiments performed. Experiments showed that results obtained using the proposed architecture are very promising, managing to overcome the performance of the database classifiers for all of the 11 analyzed databases. For one of the sets it was possible to reach a performance of detection 68.10% over others without using the combination stage. In average, results have a performance that is 39.98% superior compared to the traditional approach (without the combination step).
|
9 |
Machine learning quantum error correction codes : learning the toric code /Rodriguez Fernandez, Carlos Gustavo. January 2018 (has links)
Orientador: Mario Leandro Aolita / Banca:Alexandre Reily Rocha / Banca: Juan Felipe Carrasquilla / Resumo: Usamos métodos de aprendizagem supervisionada para estudar a decodificação de erros em códigos tóricos de diferentes tamanhos. Estudamos múltiplos modelos de erro, e obtemos figuras da eficácia de decodificação como uma função da taxa de erro de um único qubit. Também comentamos como o tamanho das redes neurais decodificadoras e seu tempo de treinamento aumentam com o tamanho do código tórico. / Abstract: We use supervised learning methods to study the error decoding in toric codes ofdifferent sizes. We study multiple error models, and obtain figures of the decoding efficacyas a function of the single qubit error rate. We also comment on how the size of thedecoding neural networks and their training time scales with the size of the toric code / Mestre
|
10 |
Interface cérebro-computador para classificação de banco de imagens de acervos museológicos/Bechelli, R. P. January 2018 (has links) (PDF)
Tese (Doutorado em Engenharia Elétrica) - Centro Universitário FEI, São Bernardo do Campo, 2018
|
Page generated in 0.1075 seconds