项目参考编号:47S_BE_0935 学院:班加罗尔 Dayananda Sagar 工程学院 分校:信息科学与工程系 指导老师:Santosh Anand 教授 学生:Akash Sil 先生 Ahmed Fadil 先生 Janesh Walia 先生 Anujna GK 女士 关键词:
VIII。 参考文献[1] Preskill,J。量子计算40年后。 Arxiv 2021,Arxiv:2106.10522。 [2] Arute,f。; Arya,K。; Babbush,r。培根,d。; Bardin,J.C。; Barends,R。; Martinis,J.M。 使用可编程超导处理器的量子至上。 自然2019,574,505–510。 [CrossRef] [PubMed] [3] Bova,F。; Goldfarb,A。; Melko,R.G。 量子计算的商业应用。 EPJ量子技术。 2021,8,2。 [CrossRef] [PubMed] [4] Castelvecchi,D。从量子黑客中拯救互联网的种族。 自然2022,602,198–201。 [CrossRef] [PubMed] [5] Steve,M。网络犯罪,每年在2025年到达世界10.5万亿美元。 网络犯罪杂志。 2020年11月13日。 在线可用:https://cybersecurityventures.com/cybercrime-damages-6---------- triml-2021(于2022年8月8日访问)。 [6] Cornea,A.A。; Obretin,A.M。关于量子计算环境中软件开发迁移的安全问题;布加勒斯特经济学大学信息学和经济控制学系:罗马尼亚布加勒斯特,2002年;第5卷,pp。 12–17,ISSN 2619-9955。 [Crossref] [7] Rozell,D.J。 现金是国王。 自然2022,16,2022。 [CrossRef] [PubMed] [8] De Wolf,R。量子计算机对社会的潜在影响。 道德信息。 技术。 2017,19,271。 [Crossref] [9] Grimes,R.A。加密启示录:准备量子计算破坏当今加密的一天;约翰·威利(John Wiley&Sons):美国新泽西州霍博肯,2019年。 Arxiv 2022,Arxiv:2205.02761。VIII。参考文献[1] Preskill,J。量子计算40年后。Arxiv 2021,Arxiv:2106.10522。[2] Arute,f。; Arya,K。; Babbush,r。培根,d。; Bardin,J.C。; Barends,R。; Martinis,J.M。使用可编程超导处理器的量子至上。自然2019,574,505–510。[CrossRef] [PubMed] [3] Bova,F。; Goldfarb,A。; Melko,R.G。量子计算的商业应用。EPJ量子技术。 2021,8,2。 [CrossRef] [PubMed] [4] Castelvecchi,D。从量子黑客中拯救互联网的种族。 自然2022,602,198–201。 [CrossRef] [PubMed] [5] Steve,M。网络犯罪,每年在2025年到达世界10.5万亿美元。 网络犯罪杂志。 2020年11月13日。 在线可用:https://cybersecurityventures.com/cybercrime-damages-6---------- triml-2021(于2022年8月8日访问)。 [6] Cornea,A.A。; Obretin,A.M。关于量子计算环境中软件开发迁移的安全问题;布加勒斯特经济学大学信息学和经济控制学系:罗马尼亚布加勒斯特,2002年;第5卷,pp。 12–17,ISSN 2619-9955。 [Crossref] [7] Rozell,D.J。 现金是国王。 自然2022,16,2022。 [CrossRef] [PubMed] [8] De Wolf,R。量子计算机对社会的潜在影响。 道德信息。 技术。 2017,19,271。 [Crossref] [9] Grimes,R.A。加密启示录:准备量子计算破坏当今加密的一天;约翰·威利(John Wiley&Sons):美国新泽西州霍博肯,2019年。 Arxiv 2022,Arxiv:2205.02761。EPJ量子技术。2021,8,2。[CrossRef] [PubMed] [4] Castelvecchi,D。从量子黑客中拯救互联网的种族。自然2022,602,198–201。[CrossRef] [PubMed] [5] Steve,M。网络犯罪,每年在2025年到达世界10.5万亿美元。网络犯罪杂志。2020年11月13日。在线可用:https://cybersecurityventures.com/cybercrime-damages-6---------- triml-2021(于2022年8月8日访问)。[6] Cornea,A.A。; Obretin,A.M。关于量子计算环境中软件开发迁移的安全问题;布加勒斯特经济学大学信息学和经济控制学系:罗马尼亚布加勒斯特,2002年;第5卷,pp。12–17,ISSN 2619-9955。 [Crossref] [7] Rozell,D.J。 现金是国王。 自然2022,16,2022。 [CrossRef] [PubMed] [8] De Wolf,R。量子计算机对社会的潜在影响。 道德信息。 技术。 2017,19,271。 [Crossref] [9] Grimes,R.A。加密启示录:准备量子计算破坏当今加密的一天;约翰·威利(John Wiley&Sons):美国新泽西州霍博肯,2019年。 Arxiv 2022,Arxiv:2205.02761。12–17,ISSN 2619-9955。[Crossref] [7] Rozell,D.J。现金是国王。自然2022,16,2022。[CrossRef] [PubMed] [8] De Wolf,R。量子计算机对社会的潜在影响。道德信息。技术。2017,19,271。[Crossref] [9] Grimes,R.A。加密启示录:准备量子计算破坏当今加密的一天;约翰·威利(John Wiley&Sons):美国新泽西州霍博肯,2019年。Arxiv 2022,Arxiv:2205.02761。[10] Schiffer,B.F.量子计算机作为生存风险的放大器。11。Casati,N.M。使用量子计算机在了解文化和全球业务成功中。全球企业的文化;帕尔格雷夫·麦克米伦(Palgrave Macmillan):瑞士夏(Cham),2021年; pp。77–103。 [11] Scott,F.,iii。 量子作为服务的买家指南:用于租用的Qubits。 在线提供:https://www.zdnet.com/article/abuyers-guide-to-quantum-as-a-a-service-qubits-qubits-for-hire/(2021年5月21日访问)。 [12] Sharma,S.K。 ; Khaliq,M。量子计算在软件取证和数字证据中的作用:问题和挑战。 限制。 未来应用。 量子加密。 2021,169–185。 [13] Raheman,F。; Bhagat,T。; Vermeulen,b。 Van Daele,P。零漏洞计算(ZVC)是否有可能? 检验假设。 未来互联网2022,14,238。 [CrossRef] [14] Alagic,G。; Alagic,G。; Alperin-Sheriff,J。; Apon,d。;库珀,D。; dang,q。 Smith-Tone,D。关于NIST量子后加密标准化过程的第一轮的状态报告;美国国家标准技术研究所美国商务部:华盛顿特区,美国,2019年。 在线提供:https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=927303(2022年8月8日访问)。 [15] Hoschek,M。量子安全性和6G关键基础架构。 serb。 J. Eng。 托管。 2021,6,1-8。 [CrossRef] [16] Lennart,B。;本杰明,K。 Niko,M。; Anika,P。; Henning,S。何时以及如何为量子加密后做准备。77–103。[11] Scott,F.,iii。量子作为服务的买家指南:用于租用的Qubits。在线提供:https://www.zdnet.com/article/abuyers-guide-to-quantum-as-a-a-service-qubits-qubits-for-hire/(2021年5月21日访问)。[12] Sharma,S.K。; Khaliq,M。量子计算在软件取证和数字证据中的作用:问题和挑战。限制。未来应用。量子加密。2021,169–185。[13] Raheman,F。; Bhagat,T。; Vermeulen,b。 Van Daele,P。零漏洞计算(ZVC)是否有可能?检验假设。未来互联网2022,14,238。[CrossRef] [14] Alagic,G。; Alagic,G。; Alperin-Sheriff,J。; Apon,d。;库珀,D。; dang,q。 Smith-Tone,D。关于NIST量子后加密标准化过程的第一轮的状态报告;美国国家标准技术研究所美国商务部:华盛顿特区,美国,2019年。在线提供:https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=927303(2022年8月8日访问)。[15] Hoschek,M。量子安全性和6G关键基础架构。serb。J. Eng。 托管。 2021,6,1-8。 [CrossRef] [16] Lennart,B。;本杰明,K。 Niko,M。; Anika,P。; Henning,S。何时以及如何为量子加密后做准备。J. Eng。托管。2021,6,1-8。[CrossRef] [16] Lennart,B。;本杰明,K。 Niko,M。; Anika,P。; Henning,S。何时以及如何为量子加密后做准备。麦肯锡数字。2022年5月4日。在线提供:https://www.mckinsey.com/business-functions/mckinsey-digital/our-insights/when-and-how-to-to-prepor-for-prepor-for-post-post-quantum-cryptography(于2022年8月8日访问)。[17]计算机安全研究中心。量子密码学PQC:研讨会和时间表。nist; 2022年7月7日。在线提供:https://csrc.nist.gov/projects/post-quantum-cryptography/workshops-and-timeline(2022年8月8日访问)。[18] Edlyn,T。有关抗量子的加密标准的NIST公告。立即行动!隐性。2022年7月6日。在线提供:https://www.cryptomathic.com/news-events/blog/the-nist-anist-annoception-on-quantumresistant-cryptography-standards-isandards-is-is-in.-act.-act-now(于2022年8月8日访问)。[19] Mathew,S。旨在防止量子黑客的加密很容易破裂。新科学家。2022年3月8日。在线提供:https://www.newscientist.com/article/2310369-Encryption-meant-to-protect-agep procect-against-quantum-hackers-is-is-seasily-cracked/(于2022年5月28日访问)。
1.4 项目约束 ................................................................................................ 9 1.4.1 螺钉尺寸 .............................................................................................. 9 1.4.2 螺钉长度 .............................................................................................. 10 2. 方法论 ........................................................................................................ 11 2.1 创建工作站 ............................................................................................. 11 2.1.1 3D 模型 ............................................................................................. 11 2.1.2 不幸 ............................................................................................. 14 2.2 软件开发 ............................................................................................. 16 2.2.1 数据处理器 ...................................................................................... 16 2.2.1.1 Canny 边缘检测 ............................................................................. 17 2.2.1.2 Hough 线变换 ............................................................................. 18 2.2.2 库 ............................................................................................................. 19 2.2.2.1 OpenCV ............................................................................................. 19 2.2.2.2 Tkinter ................................................................................ 19 2.2.2.3 Matplotlib ................................................................................ 19 2.3 结果 ........................................................................................................ 20 2.3.1. 初步结果 ........................................................................................ 20 2.3.1.1 初始测试图像 ........................................................................ 20 2.3.1.2 问题 ........................................................................................ 21 2.3.2 最终结果 ........................................................................................ 22 2.3.2.1 新的测试图像 ........................................................................ 22 2.3.2.2 问题 ........................................................................................ 25 2.3.2.3 置信度和讨论 ........................................................................ 26
项目成果 PO-1 工程知识:将数学、科学、工程基础以及人工智能和数据科学知识应用于解决复杂的工程问题。 PO-2 问题分析:识别、制定、研究文献并分析复杂的工程问题,使用数学、自然科学和工程科学的第一原理得出有根据的结论 PO-3 解决方案的设计/开发:设计复杂工程问题的解决方案并设计满足特定需求的人工智能系统组件或数据科学流程,同时适当考虑公共健康和安全以及文化、社会和环境因素。 PO-4 对复杂问题进行调查:使用基于研究的知识和研究方法,包括实验设计、数据分析和解释以及信息综合,以提供有效的结论。 PO-5 现代工具的使用:在了解局限性的情况下,创建、选择和应用适当的技术、资源和现代工程和 IT 工具(包括预测和建模)应用于复杂的人工智能和数据科学活动。 PO-6 工程师与社会:运用基于背景知识的推理来评估与专业工程实践相关的社会、健康、安全、法律和文化问题以及随之而来的责任。 PO-7 环境与可持续性:了解专业工程解决方案在社会和环境背景下的影响,并展示可持续发展的认知和需求。 PO-8 道德:运用道德原则并遵守工程实践的职业道德和责任以及规范。 PO-9 个人和团队合作:作为个人、不同团队的成员或领导者以及在多学科环境中有效地发挥作用。 PO-10 沟通:就复杂的工程活动与工程界和整个社会进行有效沟通,例如,能够理解和撰写有效的报告和设计文档,进行有效的演示,并给出和接受明确的指示。 PO-11 项目管理和财务:展示对工程和管理原则的知识和理解,并将其应用于自己的工作、作为团队成员和领导者、管理项目和在多学科环境中工作。 PO-12 终身学习:认识到在技术变革的最广泛背景下进行独立和终身学习的必要性,并有准备和能力进行独立和终身学习。
世界业务理解现实世界中的业务问题,数据收集,建筑模型,解释结果)。域E:计算机科学标准1:学生将了解计算机技术,例如区块链 / AI / IoT / Cloud Computing / Game Design and Developmest标准2:学生应该能够了解计算机如何学习,决策以及AI < / div>的应用,挑战和社会影响
•最低CGPA为2.00的入学或基础研究的通过;或•任何两个(2)受试者或任何等效资格的STPM通过C(CGPA 2.00)最低级别的通行证;或•在任何两(2)名受试者中,在Stam的通行证最低级别的Jayyid;并获得:•SPM级别或其同等数学的其他数学;或•SPM级别或其同等学历的数学以及任何一(1)个科学,技术或工程学科。
钙化描述/背景冠状动脉钙冠状动脉钙(CAC)与冠状动脉疾病(CAD)有关。快速计算机断层扫描(CT)扫描仪的开发允许在临床实践中测量CAC。冠状动脉钙已经在几种临床环境中进行了评估。最广泛的研究指示是使用CAC在亚临床疾病患者中预测未来CAD的风险,其目的是实施适当的降低风险降低疗法(例如他汀类药物,汀类药物治疗,生活方式修改)以改善结果。此外,在可能与CAD一致的症状患者中评估了CAC,但诊断尚不清楚。检测电子梁计算机断层扫描(EBCT;也称为超快CT)和螺旋CT(或螺旋CT)可以用作由于更快的吞吐量而导致的常规CT扫描的替代方法。在这两种方法中,图像采集的速度都为他们成像动人的心脏赋予了独特的价值。快速图像采集时间实际上消除了与心脏收缩有关的运动伪影,从而可以在心外膜冠状动脉中可视化钙。电子束计算机断层扫描软件允许量化钙面积和密度,并将其转化为钙评分。钙评分已被研究为检测CAC的技术,既是有症状的患者的诊断技术,都可以排除症状的动脉粥样硬化病因,或者在无症状患者中,作为CAD风险分层的辅助方法。电子束计算机断层扫描和多探测器CT最初是测量CAC的主要快速CT方法。进行CAC测量的快速CT研究需要10到15分钟,只需要几秒钟的扫描时间。最近,计算机断层扫描血管造影已用于评估冠状动脉钙。由于EBCT和计算机断层扫描在测量冠状动脉钙中的基本相似性,因此预计计算机断层扫描血管造影可提供与EBCT相似的冠状动脉钙的信息。
