The automatic motion or trajectory planning is essential for several tasks that lead to the autonomy increase of Unmanned Aerial Vehicles (UAVs). This work proposes a Dijkstra algorithm for fixed-wing UAVs trajectory planning. The navigation environments are represented by sets of visibility graphs constructed through the terrain elevations of these environments. Digital elevation models are used to represent the terrain elevations. A heuristics to verify if a trajectory is collision-free is also proposed in this work. This heuristics is a method of grid-based local search which presents linear computational time O(n p), where n p is the number of verification steps. This heuristics is compared with another method for collision verification. Results are presented in this work.
RESUMOO objetivo do trabalho proposto é detectar antecipadamente possíveis ocorrências de eventos convectivos severos, por meio do monitoramento das saídas do modelo de previsão numérica de tempo Eta, para cada intervalo de previsão e para um conjunto de variáveis selecionadas. O período de estudo estende-se de janeiro a fevereiro de 2007. Classificadores foram desenvolvidos pela abordagem de similaridade de vetores e de conjuntos aproximativos, de forma a identificar saídas do modelo Eta que possam ser associados a esses eventos. Assumiu-se como premissa que os eventos convectivos severos possam ser correlacionados com grande número de ocorrências de descargas elétricas atmosféricas. Os classificadores agruparam as saídas do modelo Eta, compostas por essas variáveis, com base na densidade de ocorrência de descargas elétricas atmosféricas nuvem-solo. Ambos os classificadores apresentaram bom desempenho para os testes realizados para um período de dois meses escolhido para três mini-regiões selecionadas do território brasileiro. Palavras-Chave: mineração de dados, previsão meteorológica, eventos convectivos. ABSTRACT: METEOROLOGICAL DATA MINING FOR THE PREDICTION OF SEVERE CONVECTIVE EVENTSThis work aims the early detection of possible occurrences of severe convective events in Central and Southeast Brazil by means of monitoring the output of the Eta numerical weather prediction model for each forecasted time interval and for a selected set of variables. The studied period ranges from January to February 2007. Classifiers were developed by two approaches, vector similarity and rough sets, in order to identify Eta outputs that can be associated to such events. It was assumed that severe convective events can be correlated to a large number of atmospheric electric discharges. The classifiers grouped the Eta meteorological model outputs for these selected variables based on the density of occurrences of cloud-to-ground atmospheric electrical discharges. Both classifiers show good performance for the chosen 2-month period at the three selected mini-regions of the Brazilian territory.
This paper describes a neural network based multiscale image restoration approach in which multilayer perceptrons are trained with artificial images of degraded gray level cocentered circles. The main objective of this approach is to make the neural network learn inherent space relations of the degraded pixels in the restoration of the image. In the conducted experiment, the degradation is simulated by submitting the image to a low pass Gaussian filter and the addition of noise to the pixels at pre-established rates. The degraded image pixels make the input and the non-degraded image pixels make the output for the supervised learning process. The neural network performs an inverse operation by recovering a quasi non-degraded image in terms of least squared. The main difference of the approach to existing ones relies on the fact that the space relations are taken from different scales, thus providing relational space data to the neural network. The approach is an attempt to develop a simple method that may lead to a good restored version of the image, without the need of a priori knowledge of the possible degradation cause. Considering different window sizes around a pixel simulates the multiscale operation. In the generalization phase the neural network is exposed to indoor, outdoor, and satellite degraded images following the same steps use for the artificial circle image. The neural network restoration results show the proposed approach performs similarly to existing methods with the advantage it does not require a priori knowledge of the degradation causes.
Software effort estimates is an important part of software development work and provides essential input to project feasibility analyses, bidding, budgeting and planning. Analogy-based estimates models emerge as a promising approach, with comparable accuracy to arithmetic methods, and it is potentially easier to understand and apply. Studies show all the models are sensitive to the quality and availability data, thus requiring a systematic data treatment. In this paper, it is proposed a data pre-processing method for use in software effort estimate. The results of it on applying on applying Case Based Reasoning - CBR that enables us to enhance the precision of the estimates.
Resumo. Este artigo descreve uma abordagem para detecção de fraudes, baseada em redes neurais paraconsistentes. A lógica paraconsistente descreve as ações lógicas das Redes Neurais que são os conjuntos de modelos Artificiais de Neurônios Paraconsistentes utilizados no treinamento ou aprendizado de padrões. Nesse trabalho ela é revisada e os elementos de processamentos, entradas e saídas da rede são descritos. Os resultados apresentados são oriundos de uma rede neural paraconsistente implementada para detectar fraudes em um banco de dados disponível. Esses resultados mostram a viabilidade do uso e aplicação do raciocínio paraconsistente em tomada de decisão. IntroduçãoSegundo o dicionário Aurélio "fraude: é o abuso de confiança". Para ampliar essa definição o termo na Engenharia Social [2] é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para acessar, sem autorização, computadores ou bancos de informações. No que se refere à "_internet_", o Comércio Eletrônico e o "_internet banking_", os ataques envolvem diversas técnicas incluindo as de engenharia social. Algumas destas técnicas são descritas nas seguintes situações: 1) O usuário pode ser persuadido a acessar um endereço (sítio) de Comércio Eletrônico ou de "_internet banking_", através de um "_link_" contido em uma mensagem eletrônica ou página de terceiros. O "_link_" pode direcionar o usuário para uma página falsificada, semelhante à pagina que o usuário realmente deseja acessar. Assim, o atacante pode monitorar as ações do usuário e obter dados relevantes para um tipo de fraude.2) O usuário recebe mensagens que contêm páginas "_web_" com aparência semelhante aos das páginas de vários bancos, inclusive ao que o usuário possui conta, com falsas informações sobre promoções de produtos ou novos cadastros. O usuário é persuadido a digitar seus dados que são remetidos para endereços eletrônicos diferentes do desejado.3) O usuário recebe uma mensagem, cujo remetente pode ser um suposto gerente, funcionário ou até uma pessoa conhecida, com um programa anexado. Com o propósito de obter o acesso mais rápido à página de Comércio Eletrônico ou "_internet banking_", esse programa, conhecido como cavalo de tróia, tem como objetivo o monitoramento das ações do usuário, capturando e transmitindo dados pessoais referentes aos números de cartões de crédito, senhas e contas do usuário.4) O seqüestro relâmpago ou a clonagem de cartões, embora não sendo termos da engenharia social, definem outro tipo de crime, onde o princípio é a intenção de fraudar a conta do cliente.Na tentativa de inibir o número crescente de ameaças de fraudes, os proprietários de páginas na "_internet_" para realização de transações envolvendo troca de informações, investem nas pesquisas por processos e sistemas que aumentem a segurança de suas transações. As páginas voltadas para aplicações do tipo Comércio Eletrônico e "_internet banking_" têm fornecido informaçõe...
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.