43 research outputs found

    The Politics and Practices of Low-Carbon Urban Mobility in China:4 Future Scenarios

    Get PDF
    This CeMoRe Report sets out 4 scenarios for future Chinese urban e-mobility, drawing on qualitative evidence regarding changing practices and social power relations

    All-dielectric nanophotonics: the quest for better materials and fabrication techniques

    Get PDF
    All-dielectric nanophotonics is an exciting and rapidly developing area of nano-optics that utilizes the resonant behavior of high-index low-loss dielectric nanoparticles to enhance light-matter interaction at the nanoscale. When experimental implementation of a specific all-dielectric nanostructure is desired, two crucial factors have to be considered: the choice of a high-index material and a fabrication method. The degree to which various effects can be enhanced relies on the dielectric response of the chosen material as well as the fabrication accuracy. Here, we provide an overview of available high-index materials and existing fabrication techniques for the realization of all-dielectric nanostructures. We compare performance of the chosen materials in the visible and IR spectral ranges in terms of scattering efficiencies and Q factors of the magnetic Mie resonance. Methods for all-dielectric nanostructure fabrication are discussed and their advantages and disadvantages are highlighted. We also present an outlook for the search for better materials with higher refractive indices and novel fabrication methods that will enable low-cost manufacturing of optically resonant high-index nanoparticles. We believe that this information will be valuable across the field of nanophotonics and particularly for the design of resonant all-dielectric nanostructures

    Hybrid multicriteria fuzzy classification of network traffic patterns, anomalies, and protocols

    Get PDF
    © 2017, Springer-Verlag London Ltd., part of Springer Nature. Traffic classification in computer networks has very significant roles in network operation, management, and security. Examples include controlling the flow of information, allocating resources effectively, provisioning quality of service, detecting intrusions, and blocking malicious and unauthorized access. This problem has attracted a growing attention over years and a number of techniques have been proposed ranging from traditional port-based and payload inspection of TCP/IP packets to supervised, unsupervised, and semi-supervised machine learning paradigms. With the increasing complexity of network environments and support for emerging mobility services and applications, more robust and accurate techniques need to be investigated. In this paper, we propose a new supervised hybrid machine-learning approach for ubiquitous traffic classification based on multicriteria fuzzy decision trees with attribute selection. Moreover, our approach can handle well the imbalanced datasets and zero-day applications (i.e., those without previously known traffic patterns). Evaluating the proposed methodology on several benchmark real-world traffic datasets of different nature demonstrated its capability to effectively discriminate a variety of traffic patterns, anomalies, and protocols for unencrypted and encrypted traffic flows. Comparing with other methods, the performance of the proposed methodology showed remarkably better classification accuracy

    New and improved robust portfolio selection models

    No full text
    EThOS - Electronic Theses Online ServiceGBUnited Kingdo

    The Psychological Study of the Structure of Subjective Representations of Major Life Events

    No full text
    The article represents results of empirical research of the structure of subjective representations of a major life event. It gives the characteristics of subjective representations structure and methodology of their research. The subjective representation is a question of the internal structures which are forming in the course of human life. The subjective representations form a world image. The world image is a system of events and representations (and relations between them) – evident ideas of the world and a place of the person in it, data on relationship of the person with reality and by itself; representations making a world image are not only visual, but also acoustical, tactile and olfactory; images and data most often have emotional coloring. As a result of research, five factors uniting major life events are determined and according to them five types of subjective representations of such events are described: 1. Event-transition. These events are connected with concrete points of transition in a course of life. 2. Event-drama. The major life events are probably the most emotionally rich as they cover a big range of emotions and feelings and are always connected with decline of mood and forces. 3. Event-impression. The choice of this designation is caused by the word “impression” and assumes such emotional experience which remains in memory practically for the rest of life and connected with concrete external objects and events. 4. Event-obligation. The events included in this group show social interaction which actually imposes certain obligations on each of the parties. 5. Event-discover/achievement. These events can be characterized as spontaneous, casual, intuitive, uncertain

    Accuracy Evaluation of Stereo Vision Aided Inertial Navigation for Indoor Environments

    Get PDF
    Accurate knowledge of position and orientation is a prerequisite for many applications regarding unmanned navigation, mapping, or environmental modelling. GPS-aided inertial navigation is the preferred solution for outdoor applications. Nevertheless a similar solution for navigation tasks in difficult environments with erroneous or no GPS-data is needed. Therefore a stereo vision aided inertial navigation system is presented which is capable of providing real-time local navigation for indoor applications. A method is described to reconstruct the ego motion of a stereo camera system aided by inertial data. This, in turn, is used to constrain the inertial sensor drift. The optical information is derived from natural landmarks, extracted and tracked over consequent stereo image pairs. Using inertial data for feature tracking effectively reduces computational costs and at the same time increases the reliability due to constrained search areas. Mismatched features, e.g. at repetitive structures typical for indoor environments are avoided. An Integrated Positioning System (IPS) was deployed and tested on an indoor navigation task. IPS was evaluated for accuracy, ro- bustness, and repeatability in a common office environment. In combination with a dense disparity map, derived from the navigation cameras, a high density point cloud is generated to show the capability of the navigation algorithm

    Моделювання процесів розподілу повноважень і забезпечення кіберзахисту центрів обробки даних

    No full text
    Data Center authority distribution and cyber-defense measures development was analyzed. It was shown that paradigm of openness and information sharing as a cultural norm significantly enlarges number data loss vectors. Analysis demonstrated that on physical level main trend of irresponsible information sharing is exponential growth of the information recording density which was caused by reduction in data storage price. It led to network channel capacity growth and decentralization of information systems in order to organize effective communication infrastructure. It was proposed to divide data loss vectors into groups of people-based vulnerabilities, process-based vulnerabilities and technology-based vulnerabilities. Data loss prevention strategies should be based on data classification methodology. In this work there were used two classification schemes: one of them divides confidential data into categories of customer data, employees’ data, transaction data, corporate data. Other one analyzes data loss threat in concordance to the states in the data lifecycle as data at rest, data in motion and data in use. It was mentioned that use of Data Center services significantly increases efficiency of IT infrastructure and data loss prevention strategy implies that for stored confidential data has to be used virtual server that provides a guaranteed part of the Data Center server resources. It was considered that data loss prevention strategy includes stages of data governance, data loss prevention management and information security support. After development of Data Center infrastructure authority distribution, security policies and cyber-defense measures cyber-attack probability could be calculated as sum of bandwidth exhaustion, filtering depletion and memory depletion probabilities.Проанализировано распределение полномочий для центра обработки данных и разработка мер по обеспе-чению его кибербезопасности. Было показано, что па-радигма открытости и обмена информацией как куль-турной нормы значительно увеличивает вероятность потери данных. Анализ показал, что на физическом уровне основной тенденцией безконтрольного обмена информацией является экспоненциальный рост плот-ности записи информации, который был вызвана сни-жением цен на носители информации. Это, в свою очередь вызвало рост пропускной способности сете-вых каналов и децентрализацию информационных си-стем для организации эффективной коммуникацион-ной инфраструктуры. Было предложено разделить век-торы потери данных на такие группы уязвимостей как «персонал», «процессы» и «технологии». Стратегии предотвращения потерь данных должны основываться на методологии классификации данных. В этой работе использовались две схемы классификации: одна из них группирует конфиденциальные данные на категории данных клиентов, данные сотрудников, данные тран-закций и корпоративные данные. Другая анализирует угрозу потери данных в соответствии с состояниями жизненного цикла данных: данные на хранении, дан-ные в движении и используемые данные. Было отме-чено, что использование услуг ЦОД значительно по-вышает эффективность ИТ-инфраструктуры, а страте-гия предотвращения потери данных предполагает, что для сохраненных конфиденциальных данных должен использоваться виртуальный сервер, который обеспе-чивает гарантированную часть ресурсов сервера цен-тра обработки данных. Было указано, что стратегия предотвращения потери данных включает следующие этапы: управление данными, предотвращением потери данных и поддержка информационной безопасности. После разработки распределения полномочий инфра-структуры ЦОД, политики безопасности и мер кибер-безопасности вероятность успешной кибер-атаки мо-жет быть рассчитана как сумма вероятностей исчерпа-ния пропускной способности канала, фильтра и па-мяти вследствие атаки.Проаналізовано розподіл повноважень для центра обробки даних і розробка заходів щодо забезпечення його кібербезпеки. Було показано, що парадигма відкритості та обміну інформацією як культурної норми значно збільшує ймовірність втрати даних. Аналіз показав, що на фізичному рівні основною тенденцією безконтрольного обміну інформацією є експоненціальне зростання щільності запису інформації, який був викликаний зниженням цін на носії інформації. Це, в свою чергу викликало зростання пропускної здатності мережних каналів і децентралізацію інформаційних систем для організації ефективної комунікаційної інфраструктури. Було запропановано розділити вектори втрати даних на такі групи вразливостей як «персонал», «процеси» і «технології». Стратегії запобігання втрат даних повинні грунтуватися на методології класификації даних. У цій роботі використовувалися дві схеми класифікації: одна з них групує конфіденційні дані на категорії даних клієнтів, дані співробітників, дані транзакцій і корпоративні дані. Інша аналізує загрозу втрати даних відповідно до станів життєвого циклу даних: дані на зберіганні, дані в русі-ванні і використовуються дані. Було відзначено, що використання послуг ЦОД значно підвищує ефективність ІТ-інфраструктури, а стратегія запобігання втрати даних передбачає, що для збережених конфіденційних даних повинен ис-користуватися віртуальний сервер, який забезпечує гарантовану частину ресурсів сервера центру обробки даних. Було зазначено, що стратегія запобігання втрати даних включає наступні етапи: управління даними, запобіганням втрати даних і підтримка інформаційної безпеки. Після розробки розподілу повноважень інфраструктури ЦОД, політики безпеки і заходів кібер-безпеки ймовірність успішної кібератаки може бути розрахована як сума ймовірностей вичерпання пропускної спроможності каналу, фільтра і пам'яті внаслідок атаки

    Retour à Olbia : Conférence internationale, pour célébrer 200 années de fouilles à Olbia. 1994

    No full text
    Zhuravlev Denis, Zuev Vadim. Retour à Olbia : Conférence internationale, pour célébrer 200 années de fouilles à Olbia. 1994. In: Dialogues d'histoire ancienne, vol. 21, n°1, 1995. pp. 255-263
    corecore