148 research outputs found

    A Controlled Hahn-Mazurkiewicz Theorem and its Applications

    Full text link
    For a metric Peano continuum XX, let SXS_X be a Sierpi\'nski function assigning to each ε>0\varepsilon>0 the smallest cardinality of a cover of XX by connected subsets of diameter ε\le \varepsilon. We prove that for any increasing function Ω:R+R+\Omega:\mathbb R_+\to\mathbb R_+ with (0,1]Ω[R+](0,1]\subseteq\Omega[\mathbb R_+] and s:=n=1SX(2n)m=nSX(2m)Ω1(min{1,26m})<s:=\sum_{n=1}^\infty S_X(2^{-n})\sum_{m=n}^\infty S_X(2^{-m})\,\Omega^{-1}(\min\{1,2^{6-m}\})<\infty there exists a continuous surjective function f:[0,s]Xf:[0,s]\to X with continuity modulus ωfΩ\omega_f\le\Omega. This controlled version of the classical Hahn-Mazurkiewicz Theorem implies that SDim(X)HDim(X)2SDim(X)SDim(X)\le HDim(X)\le 2{\cdot}SDim(X), where SDim(X)=lim supε0ln(SX(ε))ln(1/ε)SDim(X)=\limsup_{\varepsilon\to 0}\frac{\ln(S_X(\varepsilon))}{\ln(1/\varepsilon)} is the SS-dimension of XX, and HDim(X)=inf{α(0,]:HDim(X)=\inf\{\alpha\in (0,\infty]: there is a~surjective 1α\frac1\alpha-H\"older map f:[0,1]X}f:[0,1]\to X\} is the Ho¨lderH\ddot older dimensiondimension of XX.Comment: 17 page

    FEAR: Fast, Efficient, Accurate and Robust Visual Tracker

    Full text link
    We present FEAR, a family of fast, efficient, accurate, and robust Siamese visual trackers. We present a novel and efficient way to benefit from dual-template representation for object model adaption, which incorporates temporal information with only a single learnable parameter. We further improve the tracker architecture with a pixel-wise fusion block. By plugging-in sophisticated backbones with the abovementioned modules, FEAR-M and FEAR-L trackers surpass most Siamese trackers on several academic benchmarks in both accuracy and efficiency. Employed with the lightweight backbone, the optimized version FEAR-XS offers more than 10 times faster tracking than current Siamese trackers while maintaining near state-of-the-art results. FEAR-XS tracker is 2.4x smaller and 4.3x faster than LightTrack with superior accuracy. In addition, we expand the definition of the model efficiency by introducing FEAR benchmark that assesses energy consumption and execution speed. We show that energy consumption is a limiting factor for trackers on mobile devices. Source code, pretrained models, and evaluation protocol are available at https://github.com/PinataFarms/FEARTracker

    DAD-3DHeads: A Large-scale Dense, Accurate and Diverse Dataset for 3D Head Alignment from a Single Image

    Get PDF
    We present DAD-3DHeads, a dense and diverse large-scale dataset, and a robust model for 3D Dense Head Alignment in the wild. It contains annotations of over 3.5K landmarks that accurately represent 3D head shape compared to the ground-truth scans. The data-driven model, DAD-3DNet, trained on our dataset, learns shape, expression, and pose parameters, and performs 3D reconstruction of a FLAME mesh. The model also incorporates a landmark prediction branch to take advantage of rich supervision and co-training of multiple related tasks. Experimentally, DAD-3DNet outperforms or is comparable to the state-of-the-art models in (i) 3D Head Pose Estimation on AFLW2000-3D and BIWI, (ii) 3D Face Shape Reconstruction on NoW and Feng, and (iii) 3D Dense Head Alignment and 3D Landmarks Estimation on DAD-3DHeads dataset. Finally, the diversity of DAD-3DHeads in camera angles, facial expressions, and occlusions enables a benchmark to study in-the-wild generalization and robustness to distribution shifts. The dataset webpage is https://p.farm/research/dad-3dheads

    ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖАХ

    Get PDF
    The problem of information security in wireless sensor networks is considered in this paper. An analysis of existing recommendations for information security in wireless sensor networks. It was found that one of the key problems of information security is the hardware limitations of the sensor nodes of the network. It is substantiated that the use of more complex cryptographic protection mechanisms will increase the load on the network. Safety requirements and their description are given. The main groups and types of information security threats in wireless sensor networks are considered. The classification of attacks and protection of wireless sensor networks according to the OSI model is presented. The existing solutions for information security are considered and analyzed. The shortcomings and vulnerabilities of the considered solutions are revealed. The method of public key cryptography is considered, the main advantages and disadvantages of this method are revealed. The analysis and comparison of ECC and RSA encryption methods are carried out. It is substantiated that the use of ECC in wireless sensor networks is more efficient than RSA. The method of cryptography with a symmetric key is considered, the main advantages and disadvantages of this method are indicated. It was found that cryptographic methods using a symmetric key are more priority for use in wireless sensor networks. Cryptographic key management protocols in wireless sensor networks are considered. The classification of key management protocols is given. Secure routing protocols are considered. The classification of secure routing protocols is given. Methods of secure data aggregation are considered. Contradictions between the requirements for confidentiality and data aggregation have been revealed. The method of intrusion detection is considered, the main advantages and disadvantages of this method are revealed. The results of this work should be used in the design of wireless sensor networks.У даній роботі розглянута проблема забезпечення інформаційної безпеки в бездротових сенсорних мережах. Проведено аналіз існуючих рекомендацій по забезпеченню інформаційної безпеки в бездротових сенсорних мережах. Виявлено, що одна з ключових проблем забезпечення інформаційної безпеки полягає в апаратних обмеженнях сенсорних вузлів мережі. Обґрунтовано, що використання більш складних криптографічних механізмів захисту викличе збільшення навантаження на мережу. Наведено вимоги для забезпечення безпеки та їх опис. Розглянуто основні групи і типи загроз інформаційної безпеки в бездротових сенсорних мережах. Представлено класифікацію атак і захисту бездротових сенсорних мереж згідно моделі OSI. Розглянуто і проаналізовано існуючі рішення по забезпеченню інформаційної безпеки. Виявлено недоліки та вразливості розглянутих рішень. Розглянуто метод криптографії з відкритим ключем, виявлені основні переваги та недоліки даного методу. Проведено аналіз та порівняння методів шифрування ECC і RSA. Обгрунтовано, що використання ECC в бездротових сенсорних мережах більш ефективно, ніж RSA. Розглянуто метод криптографії з симетричним ключем, зазначені основні переваги та недоліки даного методу. Виявлено, що криптографічні методи з використанням симетричного ключа є більш пріоритетними для використання в бездротових сенсорних мережах. Розглянуто протоколи управління криптографічними ключами в бездротових сенсорних мережах. Наведено класифікацію протоколів управління ключами. Розглянуто протоколи безпечної маршрутизації. Наведено класифікацію протоколів безпечної маршрутизації. Розглянуто методи безпечної агрегації даних. Виявлено протиріччя між вимогами до конфідиційності та агрегування даних. Розглянуто метод визначення вторгнень, виявлені основні переваги та недоліки даного методу. Результати даної роботи доцільно використовувати при проектуванні бездротових сенсорних мереж

    President and Executive Power in a Mixed Republican Form of Government. Theory and Ukrainian Experience

    Get PDF
    The question of the relationship between the head of state and the executive branch is of fundamental importance in governance. In a presidential republic, the president is functionally and structurally integrated into the executive branch and heads the system of relevant bodies. In a parliamentary republic, the president is distant from the executive branch. In a mixed republican form of government, the president is not a structural component of the executive branch but is substantially integrated with it by functional duties. The level of this combination is significant and causes a dualism of executive power. The presence of the two leading executive bodies prevents abuse of executive power. This issue is becoming extremely important for many post-Soviet republics

    Пристрій для класифікації образів

    Get PDF
    Пристрій для класифікації образів містить блок зважування та обчислювальний блок, групу m вузлів рангу, де m - кількість класів класифікації образів, групу m елементів І та блок аналізу, перша група входів блока зважування з'єднана з n входами n-вимірного образу у вигляді вхідного векторного масиву даних, друга група m×n входів з'єднана з ваговою матрицею коефіцієнтів, а m×n виходи з'єднані з відповідними входами комірок обчислювального блока, виходи ознаки нуля всіх комірок кожного і-го рядка якого з'єднані з входами і-го елемента І групи m елементів І, вихід якого є виходом ознаки нуля і-го масиву зважених елементів вхідного векторного масиву даних і з'єднаний з входом і-го вузла рангу групи m вузлів рангу та з входом заборони комірок і-го рядка обчислювального блока, установний вхід m вузлів рангів з'єднаний з входом початкового вектора рангів пристрою, вхід початкового стану з'єднаний з входом початкового стану пристрою, а їх k-розрядний вихід є виходом відповідного рангу, причому в нього введено елемент АБО і у блок аналізу елемент І, елемент НІ та групу m вузлів класифікації, причому виходи групи m елементів І з'єднані з відповідними входами групи m вузлів класифікації та з входами елемента І блока аналізу, вихід елемента І якого з'єднаний з входом елемента НІ, вихід якого з'єднаний з входами ознаки групи m вузлів класифікації, виходи яких є виходами класифікації пристрою відповідно, вхід початкового стану пристрою з'єднаний з входами початкового стану групи m вузлів класифікації блока аналізу, вихід елемента І блока аналізу є виходом сигналу "Кінець" пристрою, а виходи ознаки групи m вузлів рангу з'єднані з входами елемента АБО, вихід якого з'єднаний з входами дозволу групи m вузлів рангу

    Профілактика вживання психоактивних речовин підлітками

    Get PDF
    Монографія присвячена висвітленню проблеми профілактики вживання психоактивних речовин дітьми та молоддю. У роботі запропоновано авторські ідеї щодо розв’язання проблеми адиктивної поведінки підлітків, розроблено систему інноваційних підходів проведення антинаркотичної профілактичної роботи та виділено умови ефективного її здійснення, запропоновано низку методик підготовки майбутніх соціальних педагогів-превентологів. Матеріали, представлені у виданні, можуть бути використані для навчальної, самостійної та науково-дослідної роботи студентів, що навчаються за напрямком підготовки «Соціальна педагогіка», «Соціальна робота», а також фахівців у сфері педагогічної та соціально-педагогічної діяльності. Науковий інтерес монографія представляє для працівників вищої школи та науково-дослідних установ. Видання стане також науково-прикладним ресурсом у професійному самовдосконаленні практиків соціальної сфери, класним керівникам, керівникам дитячих та молодіжних організацій, батькам, фахівцям у роботі з волонтерами студентських соціальних служб

    Вивчення структури генотипів вірусу гепатиту с, які циркулюють серед населення регіону України з середнім ступенем урбанізації

    Get PDF
    The aim of the research is the study of hidden mechanisms of development of the epidemic process of hepatitis C, dynamics of changes of the structure of HCV genotypes that circulate among the population of the Ukrainian region with an average stage of urbanization. The morbidity of AHC for 1993-2016 and the morbidity of the CHC for 2010-2016 of the population of the Rivne region of the Northwestern region of Ukraine were analyzed in the study, as well as the morbidity of these infections was presented compared with other regions of Ukraine (for 2015-2016). The HCV genotypes for the period of 2011-2016 were determined in 70 primary blood donors in whom the HCV genetic markers were firstly detected by RT-PCR method and a change in the genotype structure was showed compared to data obtained in 1996-1997. Sequencing of the core HCV area of  322 n.s. was performed non-type by RT-PCR method of three HCV isolates. Methods of research: epidemiological, molecular-genetic (RT-PCR and sequencing), statistical.Results. The dynamics of HC epidemic virus at the territory of Rivne region of the Northern-Western region of Ukraine is conditioned by the self-reconstruction of HCV population that takes place as a result of evolutionally fixed mechanisms of changeability (3,7±2,09%  of persons with 1b HCV subtype at the area core HCV area with size 322 n.s. demonstrated the point natural changeability from 6 to 13 nucleotide sequences) and fluctuations in changeability indices of HCV population. For the last 20 years there was revealed the reliability of differences in the width of prevalence of separate  HCV genotypes: decrease of the specific weight of 1b HCV subtype from 85±8,19% to 51,43± 5,97% (p&lt;0,05) and increase of the specific weight of 3а HCV subtype from 10,0±6,88% to 31,43±5,55 % (p&lt;0,05).Conclusions. It gives ground to recommend to realize the permanent molecular-genetic monitoring of HСV by RT-PCR method and sequencing of the part of HCV genome for detecting hidden mechanisms of the development of the epidemic process of hepatitis C at the studied territoryМетою дослідження було вивчення прихованих механізмів розвитку епідемічного процесу гепатиту С, динаміки зміни структури генотипів HCV, які циркулюють серед населення регіону України з середнім ступенем урбанізації. Результати аналізу молекулярно-генетичних досліджень методами RT-PCR та секвенування частини геному HCV дають підставу вважати, що динаміка епідемічного процесу HC обумовлена самоперебудовою  популяції  HC

    OPTIMIZATION OF THE TECHNOLOGY FOR PRODUCING A MAGNETO CONTROLLABLE NANOCOMPOSITE Ag@Fe3O4 USING MATHEMATICAL DESIGN

    Get PDF
    Objective: The purpose of the research was to optimize technology for producing a magneto controllable nanocomposite Ag@Fe3O4 with modern physicochemical and therapeutic requirements using methods of mathematical design of the experiment. Methods: To optimize the synthesis process of the nanocomposite Ag@Fe3O4, the method of factor experiment was used. Mathematical calculations were performed using the STATISTICA 10 StatSoft Inc. system and Excel spreadsheet processor of MS Office 2019 Professional Plus. Results: Based on the study of technological parameters of nanocomposite synthesis Ag@Fe3O4 (16 experiments) a regression equation was obtained: Y = 106.415+0.038X1+4.448Х2+1.806Х3–1.593Х4–18.945Х5–109.980Х6. By the use of this equation the synthesis parameters were optimized with the help of steepest ascent method. It was found that the maximum yield of Ag@Fe3O4 can be achieved under the following conditions: X1 (magnetite synthesis time, min)–40; X2 (glucose content in solution,%)–10; X3 (temperature of the Tollens reaction, °С)–65; X4 (magnetite silver coating time, min)–30; X5 (pH, units)–8.5; X6 (rate of addition of ammonia, mol/min)–0.36. Conclusion: Using mathematical design of the experiment, a technology was developed for producing Ag@Fe3O4 with modern physicochemical and therapeutic requirements
    corecore