4,400 research outputs found
MGD-decoupled black holes, anisotropic fluids and holographic entanglement entropy
The holographic entanglement entropy (HEE) is investigated for a black hole
under the minimal geometric deformation (MGD) procedure, created by
gravitational decoupling via an anisotropic fluid, in an AdS/CFT on the brane
setup. The respective HEE corrections are computed and confronted to the
corresponding corrections for both the standard MGD black holes and the
Schwarzschild ones.Comment: 16 pages, 7 figure
Holographic entanglement entropy under the minimal geometric deformation and extensions
The holographic entanglement entropy (HEE) of the minimal geometrical
deformation (MGD) procedure and extensions (EMGD), is scrutinized within the
membrane paradigm of AdS/CFT. The HEE corrections of the Schwarzschild and
Reissner--Nordstr\"om solutions, due to a finite fluid brane tension, are then
derived and discussed in the context of the MGD and the EMGD.Comment: 31 pages and 23 figure
Cellular Planning and Optimization for 4G and 5G Mobile Networks
Cellular planning and optimization of mobile heterogeneous networks has been a topic of study
for several decades with a diversity of resources, such as analytical formulations and simulation
software being employed to characterize different scenarios with the aim of improving system
capacity. Furthermore, the world has now witnessed the birth of the first commercial 5G New
Radio networks with a technology that was developed to ensure the delivery of much higher data
rates with comparably lower levels of latency. In the challenging scenarios of 4G and beyond,
Carrier Aggregation has been proposed as a resource to allow enhancements in coverage and
capacity. Another key element to ensure the success of 4G and 5G networks is the deployment
of Small Cells to offload Macrocells. In this context, this MSc dissertation explores Small Cells
deployment via an analytical formulation, where metrics such as Carrier plus Noise Interference
Ratio, and physical and supported throughput are computed to evaluate the system´s capacity
under different configurations regarding interferers positioning in a scenario where Spectrum
Sharing is explored as a solution to deal with the scarcity of spectrum. One also uses the results
of this analyses to propose a cost/revenue optimization where deployment costs are estimated
and evaluated as well as the revenue considering the supported throughput obtained for the
three frequency bands studied, i.e., 2.6 GHz, 3.5 GHz and 5.62 GHz. Results show that, for a
project life time of 5 years, and prices for the traffic of order of 5€ per 1 GB, the system is
profitable for all three frequency bands, for distances up to 1335 m. Carrier Aggregation is also
investigated, in a scenario where the LTE-Sim packet level simulator is used to evaluate the use
of this approach while considering the use of two frequency bands i.e., 2.6 GHz and 800 MHz
to perform the aggregation with the scheduling of packets being performed via an integrated
common radio resource management used to compute Packet Loss Ratio, delay and goodput
under different scenarios of number of users and cell radius. Results of this analysis have been
compared to a scenario without Carrier Aggregation and it has been demonstrated that CA is
able to enhance capacity by reducing the levels of Packet Loss Ratio and delay, which in turn
increases the achievable goodput.O planeamento e otimização de redes de redes celulares heterogéneas tem sido um tópico de
investigação por várias décadas com diversas abordagens que incluem formulações analíticas e
softwares de simulação, sendo aplicados na caracterização de diferentes cenários, com o objetivo de melhorar a capacidade de sistema. Além disso, o mundo testemunhou o nascimento
das primeiras redes 5G New Radio, com uma tecnologia que foi desenvolvida com o objetivo de
garantir taxas de transferência de dados muito superiores, com níveis de latência comparativamente inferiores. Neste cenário de desafios pós-4G, a agregação de Espectro tem sido proposta
como uma solução para permitir melhorias na cobertura e capacidade do sistema. Outro ponto
para garantir o sucesso das redes 5G é a utilização de Pequenas Células para descongestionar
as Macro células. Neste contexto, esta dissertação de mestrado explora a utilização de Pequenas Células através de uma formulação analítica, onde se avaliam métricas como a relação
portadora-interferência-mais-ruído, débito binário e débito binário suportado, sob diferentes
configurações de posicionamento de interferentes em cenários onde a partilha de espectro é
explorada como uma solução para enfrentar a escassez de espectro. Os resultados dessa análise
são também considerados para propor uma otimização de custos/proveitos, onde os custos de
implantação são estimados e avaliados, assim como os proveitos ao se considerar o débito binário
suportado obtido para as três bandas de frequência em estudo, a saber, 2.6 GHz, 3.5 GHz e 5.62
GHz. Os resultados demonstram que, para um tempo de vida do projeto de 5 anos, e para preços
de tráfego de cerca de 5 € por GB, o sistema é lucrativo para as três bandas de frequência, para
distâncias até 1335 m. Também se investiga a agregação de espectro recorrendo ao simulador
de pacotes LTE-Sim para avaliar o uso de duas bandas de frequência, a saber, 2.6 GHz e 800
MHz, considerando agregação com a calendarização de pacotes por meio de um gestor comum
de recursos de rádio integrado, utilizado para computar a taxa de perda de pacotes, o atraso
e o débito binário na camada de aplicação, em cenários com diferentes valores de número de
utilizadores e raios das células. Os resultados dessa análise foram comparados com o desempenho de um cenário sem agregação. Foi demonstrado que a agregação é capaz de aumentar a
capacidade de sistema, ao reduzir os níveis de perda de pacotes e do atraso, o que por sua vez
possibilita a elevação dos níveis de débito binário atingidos
An In-Depth Study on Open-Set Camera Model Identification
Camera model identification refers to the problem of linking a picture to the
camera model used to shoot it. As this might be an enabling factor in different
forensic applications to single out possible suspects (e.g., detecting the
author of child abuse or terrorist propaganda material), many accurate camera
model attribution methods have been developed in the literature. One of their
main drawbacks, however, is the typical closed-set assumption of the problem.
This means that an investigated photograph is always assigned to one camera
model within a set of known ones present during investigation, i.e., training
time, and the fact that the picture can come from a completely unrelated camera
model during actual testing is usually ignored. Under realistic conditions, it
is not possible to assume that every picture under analysis belongs to one of
the available camera models. To deal with this issue, in this paper, we present
the first in-depth study on the possibility of solving the camera model
identification problem in open-set scenarios. Given a photograph, we aim at
detecting whether it comes from one of the known camera models of interest or
from an unknown one. We compare different feature extraction algorithms and
classifiers specially targeting open-set recognition. We also evaluate possible
open-set training protocols that can be applied along with any open-set
classifier, observing that a simple of those alternatives obtains best results.
Thorough testing on independent datasets shows that it is possible to leverage
a recently proposed convolutional neural network as feature extractor paired
with a properly trained open-set classifier aiming at solving the open-set
camera model attribution problem even to small-scale image patches, improving
over state-of-the-art available solutions.Comment: Published through IEEE Access journa
Steganography and Steganalysis in Digital Multimedia: Hype or Hallelujah?
In this tutorial, we introduce the basic theory behind Steganography and Steganalysis, and present some recent algorithms and developments of these fields. We show how the existing techniques used nowadays are related to Image Processing and Computer Vision, point out several trendy applications of Steganography and Steganalysis, and list a few great research opportunities just waiting to be addressed.In this tutorial, we introduce the basic theory behind Steganography and Steganalysis, and present some recent algorithms and developments of these fields. We show how the existing techniques used nowadays are related to Image Processing and Computer Vision, point out several trendy applications of Steganography and Steganalysis, and list a few great research opportunities just waiting to be addressed
Classifiers and machine learning techniques for image processing and computer vision
Orientador: Siome Klein GoldensteinTese (doutorado) - Universidade Estadual de Campinas, Instituto da ComputaçãoResumo: Neste trabalho de doutorado, propomos a utilizaçãoo de classificadores e técnicas de aprendizado de maquina para extrair informações relevantes de um conjunto de dados (e.g., imagens) para solução de alguns problemas em Processamento de Imagens e Visão Computacional. Os problemas de nosso interesse são: categorização de imagens em duas ou mais classes, detecçãao de mensagens escondidas, distinção entre imagens digitalmente adulteradas e imagens naturais, autenticação, multi-classificação, entre outros. Inicialmente, apresentamos uma revisão comparativa e crítica do estado da arte em análise forense de imagens e detecção de mensagens escondidas em imagens. Nosso objetivo é mostrar as potencialidades das técnicas existentes e, mais importante, apontar suas limitações. Com esse estudo, mostramos que boa parte dos problemas nessa área apontam para dois pontos em comum: a seleção de características e as técnicas de aprendizado a serem utilizadas. Nesse estudo, também discutimos questões legais associadas a análise forense de imagens como, por exemplo, o uso de fotografias digitais por criminosos. Em seguida, introduzimos uma técnica para análise forense de imagens testada no contexto de detecção de mensagens escondidas e de classificação geral de imagens em categorias como indoors, outdoors, geradas em computador e obras de arte. Ao estudarmos esse problema de multi-classificação, surgem algumas questões: como resolver um problema multi-classe de modo a poder combinar, por exemplo, caracteríisticas de classificação de imagens baseadas em cor, textura, forma e silhueta, sem nos preocuparmos demasiadamente em como normalizar o vetor-comum de caracteristicas gerado? Como utilizar diversos classificadores diferentes, cada um, especializado e melhor configurado para um conjunto de caracteristicas ou classes em confusão? Nesse sentido, apresentamos, uma tecnica para fusão de classificadores e caracteristicas no cenário multi-classe através da combinação de classificadores binários. Nós validamos nossa abordagem numa aplicação real para classificação automática de frutas e legumes. Finalmente, nos deparamos com mais um problema interessante: como tornar a utilização de poderosos classificadores binarios no contexto multi-classe mais eficiente e eficaz? Assim, introduzimos uma tecnica para combinação de classificadores binarios (chamados classificadores base) para a resolução de problemas no contexto geral de multi-classificação.Abstract: In this work, we propose the use of classifiers and machine learning techniques to extract useful information from data sets (e.g., images) to solve important problems in Image Processing and Computer Vision. We are particularly interested in: two and multi-class image categorization, hidden messages detection, discrimination among natural and forged images, authentication, and multiclassification. To start with, we present a comparative survey of the state-of-the-art in digital image forensics as well as hidden messages detection. Our objective is to show the importance of the existing solutions and discuss their limitations. In this study, we show that most of these techniques strive to solve two common problems in Machine Learning: the feature selection and the classification techniques to be used. Furthermore, we discuss the legal and ethical aspects of image
forensics analysis, such as, the use of digital images by criminals. We introduce a technique for image forensics analysis in the context of hidden messages detection and image classification in categories such as indoors, outdoors, computer generated, and art works. From this multi-class classification, we found some important questions: how to solve a multi-class problem in order to combine, for instance, several different features such as color, texture, shape, and silhouette without worrying about the pre-processing and normalization of the combined feature vector? How to take advantage of different classifiers, each one custom tailored to a specific set of classes in confusion? To cope with most of these problems, we present a feature and classifier fusion technique based on combinations of binary classifiers. We validate our solution with a real application for automatic produce classification. Finally, we address another interesting problem: how to combine powerful binary classifiers in the multi-class scenario more effectively? How to boost their efficiency? In this context, we present a solution that boosts the efficiency and effectiveness of multi-class from binary
techniques.DoutoradoEngenharia de ComputaçãoDoutor em Ciência da Computaçã
- …