TxDOTCONNECT 是一种信息技术解决方案,用于自动执行 TxDOT 的项目并取代多达 40 个工程运营系统。它将影响该机构内部和外部的许多利益相关者。这包括使用当前系统输入有关 TxDOT 项目的数据的个人,以及依赖这些信息进行决策的个人。
来自智能电表的能源和电力 (CERTH + WORLD JOIN CENTER) • 从国家电网输入和输出 • 由 RES 生产(光伏、热电联产厂、风力发电厂、地热系统等) • 从存储系统输入和输出 能源市场价格 (REUTERS) • 电力和天然气市场价格(过去、现在、未来) 气象数据 (OPENWEATHER) • 温度、湿度、太阳辐照度(过去、现在、未来)
选择一个系统并确定要分析的系统的系统边界之后,下一步就是识别系统和系统元素。识别系统和系统元素必须执行的阶段包括: 系统描述 在此系统描述中,将获得有关系统结构和系统如何工作的信息。 功能框图 该功能框图将系统元素显示为系统可分解成的功能块。了解系统如何交互以及系统如何与外部系统交互非常重要。 系统输入和输出:识别系统的输入和系统的输出。 系统工作分解结构 (SWBS) 此术语源自美国国防部的 RCM 应用,用于列出功能框图上显示的每个子系统功能的组件。
ISG ENI 专注于定义功能和架构,以提高通信网络的自主运行能力,从而提升整体运营商体验。ENI 中的人工智能 (AI) 技术可用于构成基础设施的各个领域(例如,校园、无线电、固定接入、骨干、核心、数据中心)的整个生命周期,以及提供给最终用户的服务(例如,VPN、物联网、移动、定制的应用程序特定功能片段和固定接入)的生命周期。ENI 架构包含两个主要功能,(1) 策略定义和管理,以及 (2) 认知管理。前者使任何用户都能以标准形式向 ENI 系统输入策略和请求,ENI 可以以标准格式处理和响应这些策略和请求。后者提供增强且可解释的学习和决策,并使用这些策略以安全和可扩展的方式提供预期的最终用户体验。
摘要:本文研究了基于确定的输入 - 输出耦合参数(IOCP)的分布式数据驱动的迭代学习控制(ILC)策略,以解决分散的轨迹跟踪问题的共识轨迹跟踪问题。首先,通过利用控制系统的可重复性,通过使用系统输入和输出数据来识别未知IOCP,设计了一种特殊的学习方案。然后选择了识别的IOCP的倒数作为构建质量ILC定律的学习增益。第二,考虑质量中的测量噪声的情况,其中将最大允许的控制偏差纳入了识别IOCP的学习机制中,从而最大程度地减少了噪声对学习方案的性能的不利影响,并增强了鲁棒性。最后,采用了三个数值模拟来验证设计的IOCP识别方法和迭代学习控制策略的有效性。
摘要:生理计算将人类生理数据实时用作系统输入。它包括或与脑部计算机界面,有效的计算,自适应自动化,健康信息学和生理学基础生物识别的重叠或重叠。生理计算增加了从用户到计算机的通信带宽,但也受到各种类型的对抗攻击,攻击者故意操纵培训和 /或测试示例,以劫持机器学习算法的输出,从而导致可能的用户混淆,挫败感,受伤,甚至死亡。但是,生理计算系统的脆弱性尚未得到足够的关注,并且对他们的对抗性攻击没有全面的评论。这项研究通过对生理计算的主要研究领域,不同类型的对抗性攻击及其对生理综合的应用以及相应的防御策略提供了系统的综述。我们希望这篇评论将吸引有关生理计算系统脆弱性的更多研究兴趣,更重要的是,防御策略使其更安全。
摘要 — 生理计算实时使用人类生理数据作为系统输入。它包括或与脑机接口、情感计算、自适应自动化、健康信息学和基于生理信号的生物识别技术有显著重叠。生理计算增加了从用户到计算机的通信带宽,但也容易受到各种类型的对抗性攻击,攻击者故意操纵训练和/或测试示例来劫持机器学习算法输出,从而可能导致用户困惑、沮丧、受伤甚至死亡。然而,生理计算系统的脆弱性尚未得到足够的重视,也没有对针对它们的对抗性攻击进行全面的综述。本文填补了这一空白,系统地回顾了生理计算的主要研究领域、不同类型的对抗性攻击及其在生理计算中的应用,以及相应的防御策略。我们希望这篇评论能吸引更多人对生理计算系统脆弱性的研究兴趣,更重要的是,能提出防御策略,使它们更安全。
脑对脑接口 (BBI) 是一种通过神经成像和神经调节技术的组合促进两个大脑之间直接信息传输的系统。这些系统可以根据另一个用户的神经信号刺激一个用户的大脑。虽然脑机接口经常在人机交互 (HCI) 游戏和游戏社区中讨论,但 BBI 尚未得到充分探索。在本文中,我们通过提出三种类型的“心灵感应游戏体验”来研究 BBI 系统的社交游戏潜力,这些体验基于我们在之前的研究中设计、设计和评估的可穿戴 BBI 系统“PsiNet”。该系统通过脑电图 (EEG) 作为系统输入来测量玩家的神经活动,并使用经颅电刺激 (tES) 作为系统输出来刺激其他用户的相关大脑活动。我们希望这项工作能够激励游戏设计研究人员使用 BBI 系统等神经技术创造新颖的游戏体验。
图像分类模型所示的对抗性规避攻击。彻底了解此类攻击对于确保关键 AI 任务的安全性和稳健性至关重要。然而,大多数规避攻击很难针对大多数 AI 系统部署,因为它们只专注于图像域,只有很少的约束。与实践中使用的许多其他 AI 系统输入类型不同,图像由同质、数值、连续和独立的特征组成。此外,某些输入类型包括额外的语义和功能约束,必须遵守这些约束才能生成真实的对抗性输入。在这项工作中,我们提出了一个新框架,使对抗性输入的生成不受输入类型和任务域的限制。给定一个输入和一组预定义的输入转换,我们的框架会发现一系列转换,这些转换会产生语义正确且功能齐全的对抗性输入。我们在具有各种输入表示的几个不同的机器学习任务上展示了我们的方法的通用性。我们还展示了生成对抗性示例的重要性,因为它们可以部署缓解技术。