体育领域为人工智能和机器学习带来了许多重大的计算挑战。在本文中,我们探讨了迄今为止应用于团队运动挑战的技术。我们关注许多不同的领域,包括:比赛结果预测、战术决策、球员投资、梦幻体育和伤病预测。通过评估这些领域的工作,我们探索了如何使用人工智能预测比赛结果,并帮助运动队改善其战略和战术决策。特别是,我们描述了迄今为止研究工作的主要方向。这突出了所采用的模型和技术的许多优点,但也突出了它们的缺点。最后,我们讨论了存在的研究问题,以进一步在团队运动中使用人工智能和机器学习。
图 2. 未知二聚体的成像。记录未知二聚体 (a) 的衍射图 (b) 的强度分布。经训练的神经网络 (c) 通过衍射图检索二聚体的尺寸 A、B 和 C。图板 (eg) 展示了二聚体检索到的尺寸 A (e)、B (f) 和 C (g) 与真实尺寸的比较。真实尺寸 (红色方块) 在扫描电子显微镜中测量一组 N=14 次测量。对 500 个不同的训练网络评估检索到的尺寸,从而得出检索值的分布。蓝色和灰色圆圈对应该分布的第 1 和第 3 四分位数,而橙色圆圈对应中位数。该系列中的二聚体是“看不见的”:它们的大小是随机的,并且未在网络训练过程中使用。检索到的尺寸与地面真实值(SEM 测量的真实值)的分散性表征了显微镜的分辨能力,对于所有二聚体尺寸,该分辨能力均优于 λ/20。
目的:每个个体的唇印都是独一无二的。唇印作为确定身份的生物特征记录之一的潜力已得到广泛认可。然而,通过比较已形成的潜在唇印来研究其可靠性的研究却很少。本研究通过比较已注册的唇印和瓷杯上已形成的潜在唇印,重点研究唇印在个人身份识别中的可靠性。材料和方法:包括 102 名年龄在 18-30 岁之间的受试者(52 名男性和 50 名女性)的样本。在标准瓷杯上制作潜在和叠加的唇印。用指纹粉显影潜在指纹。然后,将涂有唇膏的唇印记录在透明胶带上。使用数码相机用标准尺拍摄已显影的潜唇印和已记录的唇印,并进行比较。唇印采用 Tsuchihashi 提出的方案进行分类。使用 Pearson 卡方检验 (IBM SPSS 版本 20) 进行统计分析,p 值为 0.05。结果:无论性别如何,唇印都是独一无二的。他们对数字图片比较的解释证实了独特模式的存在以及提取类似于指纹的特征的可能性。III 型是研究组中观察到的最常见的模式。结论:我们得出结论,由于唇印的独特性,唇印作为生物特征记录具有高度可靠性。唇印已证明有足够的证据表明是故意记录的,并且已开发的潜印进行了比较,这可以作为最简单、最容易的比较方法之一。然而,唇印的真实性尚处于初步阶段,需要更系统的研究才能被法律纠纷接受。临床意义:研究结果可以加强唇印作为识别工具的可靠性,并讨论了唇印应用的未来可能性。关键词:生物识别、指纹、法医牙科学、唇印。世界牙科杂志 (2019):10.5005/jp-journals-10015-1629
我们为您准备了精彩的社交活动,包括会议宴会,该宴会将在格拉斯哥商人城举行,这是格拉斯哥最古老的街区之一,其历史可追溯到 1750 年代。在整个会议期间,我们将采用真正的苏格兰主题,向您介绍苏格兰美食和文化,让您真正品味苏格兰,一定会让您难忘!格拉斯哥今年被《Time Out》评为 2019 年全球十大最佳城市之一,此前还被《Rough Guides》和《每日电讯报》等多家出版物评为全球十大必游城市之一。《国家地理》将格拉斯哥评为“世界最佳”目的地之一,我们还在 2016 年《Rough Guide》中被评为“世界上最友好的城市”——我相信您在这里住过之后也会同意这一点!最后,如果没有许多人的奉献和辛勤工作,会议不可能取得成功。我特别要感谢我们的技术项目主席 Krish Thiagarajan Sharman 教授、我们的当地组织委员会 Annabel Anderson 女士(思克莱德大学工程学院营销和活动协调员)、许多研讨会和主题组织者、会议主席和审稿人、论文作者和会议参与者、我们的赞助商和参展商、ASME 和 Sea to Sky 会议和协会管理人员以及我们的志愿者,他们将整周穿着蓝色衬衫指导和协助您!衷心感谢大家。我祝愿大家的会议富有成效,并在格拉斯哥度过愉快的时光。—Atilla Incecik 教授 OMAE 2019 会议主席 海洋工程教授 英国苏格兰思克莱德大学 工程学院副校长兼执行院长
5.1 结论 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 5.1.1 目标 1 . . . . . . . . . . . . . . . ....................................................................................................................................127
如果没有委员会成员的指导、导师的帮助以及家人和妻子的支持,我不可能完成我的论文。我要向普拉萨德教授表示最深切的谢意,感谢他的出色指导、关心、耐心,以及为我提供良好的研究氛围。我还要感谢克林顿教授,他让我体验了实地研究淡水贻贝以及课本以外的实际问题,耐心地修改我的写作,并为我的研究提供资金支持。他们一直支持我,用他们的良好祝愿鼓励我。
我们探讨了标准化工作(即当一家公司追求标准以进一步创新时)如何涉及不同的知识和创新成果搜索过程。通过对中国领先的房地产开发商万科的归纳案例研究,我们展示了不同程度的知识复杂性和编码如何结合起来产生四种类型的搜索过程:主动、整合、分散和被动,从而产生四种类型的创新结果:模块化、激进、渐进和架构。我们认为,当一家公司的标准化工作涉及高度编码的知识时,渐进和架构创新成果会得到促进,而模块化和激进创新会受到阻碍。我们讨论了标准化工作如何产生二阶创新能力,并最后呼吁在其他环境中进行比较研究,以了解标准化工作如何适应不同行业环境中不同类型的搜索过程。& 2015 作者。由 Elsevier Ltd. 出版。这是一篇根据 CC BY-NC-ND 许可 ( http://creativecommons.org/licenses/by-nc-nd/4.0/ ) 开放获取的文章。
我们探讨了标准化工作(即当一家公司追求标准以进一步创新时)如何涉及不同的知识和创新成果搜索过程。通过对中国领先的房地产开发商万科的归纳案例研究,我们展示了不同程度的知识复杂性和编码如何结合起来产生四种类型的搜索过程:主动、整合、分散和被动,从而产生四种类型的创新结果:模块化、激进、渐进和架构。我们认为,当一家公司的标准化工作涉及高度编码的知识时,渐进和架构创新成果会得到促进,而模块化和激进创新会受到阻碍。我们讨论了标准化工作如何产生二阶创新能力,并最后呼吁在其他环境中进行比较研究,以了解标准化工作如何适应不同行业环境中不同类型的搜索过程。& 2015 作者。由 Elsevier Ltd. 出版。这是一篇根据 CC BY-NC-ND 许可 ( http://creativecommons.org/licenses/by-nc-nd/4.0/ ) 开放获取的文章。
图表列表 图 2.1。复杂性耦合关系(Perrow 1999, 97) ...................................................................................................... 13 图 2.3。企业危机的原因和根源(Mitroff、Pauchant 和 Shrivastava 2006) ............................................................................................................. 32 图 2.3.2。危机管理流程(Pearson 和 Mitroff 1993, 53) ...................................................................................... 33 图 2.2.3。危机管理的洋葱模型 ............................................................................................. 37 图 2.4。风险视角的系统分类(改编自 Renn 1992) ............................................................................................................................. 41 图 3.3。BCM 与 HRO 之间的概念联系 ...................................................... 66 图 3.3.3。概念框架 (Camastral 和 Barnes 2011) ........................................ 71 图 3.3.4。BCM 成熟度评估工具 ...................................................................... 74 图 6.2。第二项研究分析大纲 ............................................................................. 179 图 6.2.1。机场 A BCM 实施时间表 ............................................................. 180 图 6.2.2。机场 B BCM 实施时间表 ............................................................. 182 图 6.2.3。机场 C BCM 实施时间表 ............................................................. 183 图 6.3.1。机场 A 的总体成熟度 ................................................................................ 185 图 6.3.2。机场 B 的总体成熟度 ................................................................................ 186 图 6.3.3。机场 C 的总体成熟度 ................................................................................ 188 图 7.2.2.2。BCM 实施驱动因素 ............................................................................. 246 图 7.3.1。BCM 成熟度和实施矩阵 ............................................................................. 254 图 7.3.2。BCM 成熟度评估工具 ............................................................................. 256
机器。在本文中,我们研究了使用自动指纹识别系统 (AFIS) 对人类决策者的影响。我们向 23 名潜在指纹检查员提供了 3680 份 AFIS 列表(共 55,200 次比较),作为他们正常案件工作的一部分。我们操纵了 AFIS 列表中匹配指纹的位置。数据显示,潜在指纹检查员在错误排除和错误不确定方面受到匹配指纹位置的影响。此外,数据显示,错误识别错误更有可能出现在列表顶部,即使正确匹配出现在列表的更下方,也会发生此类错误。需要仔细研究和考虑这些影响,以便在使用 AFIS 等技术时优化人类决策。
