タグ

2022年2月9日のブックマーク (15件)

  • 【LucasKanade法とは】最小二乗法とガウシアンピラミッドによる推定の原理・計算式

    【最小二乗法】オプティカルフロー推定 1画素あたりの拘束方程式は1つであるため、このままではオプティカルフローを一意に求めることが出来ません。 そこで、LucasKanade法では「近い画素も同じ動きをする」 という仮定を用いることで、方程式の個数を増やし、解を推定します。 例 画像I上の隣接し合う2点が同じ動きをすると仮定すれば、下式のようにその2点の画素に対する拘束式のは同じになります。 (1) よって、この2式を連立して解けば、未知数が2個、方程式も2個なのでを一意に求めることができます。 これがLucasKanade法の基的な考え方です。 ところが、実際には隣接する2点だけでなく、もっと広い領域で動きが同じであると仮定します。 例えばの画素の動きがすべて同じだとすれば,下記のような9つの方程式が得られます。 (2) この場合,未知数2個、方程式9個となります。よって、9つの方程式

    【LucasKanade法とは】最小二乗法とガウシアンピラミッドによる推定の原理・計算式
  • あさぎ on Twitter: "FBIがトランザクションを6年間追い続けて犯人から4794億円分のBTCを押収したってヤバいでしょ。手がかりはトランザクションだけ。今頃、他の取引所からBTCを過去に盗んだ他のハッカーも震えてるんじゃないかな。BTCを犯罪に使った… https://t.co/TzmKnNCEkq"

    FBIがトランザクションを6年間追い続けて犯人から4794億円分のBTCを押収したってヤバいでしょ。手がかりはトランザクションだけ。今頃、他の取引所からBTCを過去に盗んだ他のハッカーも震えてるんじゃないかな。BTCを犯罪に使った… https://t.co/TzmKnNCEkq

    あさぎ on Twitter: "FBIがトランザクションを6年間追い続けて犯人から4794億円分のBTCを押収したってヤバいでしょ。手がかりはトランザクションだけ。今頃、他の取引所からBTCを過去に盗んだ他のハッカーも震えてるんじゃないかな。BTCを犯罪に使った… https://t.co/TzmKnNCEkq"
  • 画素の補間(Nearest neighbor,Bilinear,Bicubic)の計算方法

    画像を拡大や回転する場合など、画像の画素と画素の間の輝度値を参照する必要が出てきますが、その参照方法を紹介します。 この画素を画素の間を参照する事を一般に補間や内挿(Interpolation)と言います。 最近傍補間(ニアレストネイバー Nearest neighbor) Nearest neighborをそのまま訳すと、最も近いご近所、という事で参照する位置に最も近い位置にある画素の輝度値を参照します。 求める画素間の座標が(x,y)の位置の輝度値を Dst(x,y) とし、もともとの画像の輝度値をSrc(i,j) とすると で表されます。(ただし、[  ] は小数部分の切り捨てを表します。) つまるとこ、座標を四捨五入し、その画素の輝度値を参照します。 双一次補間(バイリニア補間 Bilinear) バイリニア補間では求める位置(x,y)の周辺の2×2画素(4画素)を使って、輝度値を

    画素の補間(Nearest neighbor,Bilinear,Bicubic)の計算方法
  • ページランク - Wikipedia

    ページランク (PageRank) は、ウェブページの重要度を決定するためのアルゴリズムであり、検索エンジンのGoogleにおいて、検索語に対する適切な結果を得るために用いられている中心的な技術Googleの創設者のうちラリー・ペイジとセルゲイ・ブリンによって1998年に発明された[1][2]。名称の由来は、ウェブページの"ページ"とラリー・ペイジの姓をかけたものである。 PageRankはGoogleの商標であり、またPageRankの処理は特許が取得されている[3]。ただし、特許はGoogleではなくスタンフォード大学に帰属しており、Googleはスタンフォード大学から同特許の権利を独占的にライセンスされている。なお、同大学は特許の使用権と交換にGoogleから180万株を譲渡されているが、その株式は2005年に3億3,600万ドルで売却された[4][5]。 概要[編集] 発想[編集

  • ポケモンの最強タイプを考える【グラフ理論】 - Qiita

    導入 先日、ポケモンの最新作『Pokémon LEGENDS アルセウス』が発売されました。ポケモン愛好家の中で密かに話題を集めたのが、新たに登場したポケモン「ゾロア(ヒスイのすがた)」と「ゾロアーク(ヒスイの姿)」のタイプです。なんと驚くべきことに、両者のタイプは未だ登場したことのなかった「ノーマル・ゴースト」だったのです。 ポケモンを知る人には説明不要ですが、これはノーマルタイプの唯一の弱点であるかくとう技をゴーストタイプで無効化しながら、ゴーストタイプの弱点であるゴースト技をノーマルタイプで無効化するという、非常にバランスのとれた、まさに夢のような複合タイプです。一部では、この「ノーマル・ゴースト」こそ最強の組み合わせなのではないかと噂されました。 しかし、果たして当にそうなのでしょうか? ポケモンのタイプは全部で18種類あり、一匹のポケモンは二つまでタイプを持つことができます。考

    ポケモンの最強タイプを考える【グラフ理論】 - Qiita
  • ゼロクロス法とピーク法 - 計測制御&LabVIEW徒然草 by 成田義也

    otori334
    otori334 2022/02/09
    ピーク法の使用例をまだ知らない.ゼロクロス法はラプラシアンフィルタと海波の周期とSSRで見たことがある.
  • 一般システム理論 - Wikipedia

    一般システム理論(いっぱんシステムりろん、General System Theory (GST))は、ルートヴィヒ・フォン・ベルタランフィが、生命現象に対する機械論を排して唱えた理論である。 1945-55 「一般システム理論」がルートヴィヒ・フォン・ベルタランフィらによって提案された。 1948-55 サイバネティックス(ウィリアム・ロス・アシュビー、ノーバート・ウイナー)通信の数理モデル、フィードバック(制御)、自動制御理論といったものを総合した考え。 1956 ルートヴィヒ・フォン・ベルタランフィ、アナトール・ラポポート、ラルフ・ガラード、ケネス・ボールディングが一般システム理論の発展のために協会を設立する。 1970年代 カタストロフ理論(ルネ・トム、クリストファー・ゼーマン) 力学系で分岐を取り扱って、状況の小さい変更から生じている行動の突然の移行によって特徴づけられる現象を分類

  • 長・短期記憶 - Wikipedia

    長・短期記憶 (LSTM) セルはデータを連続的に処理し、長時間にたってその隠れ状態を保持することができる。 長・短期記憶(ちょう・たんききおく、英: Long short-term memory、略称: LSTM)は、深層学習(ディープラーニング)の分野において用いられる人工回帰型ニューラルネットワーク(RNN)アーキテクチャである[1]。標準的な順伝播型ニューラルネットワークとは異なり、LSTMは自身を「汎用計算機」(すなわち、チューリングマシンが計算可能なことを何でも計算できる)にするフィードバック結合を有する[2]。LSTMは(画像といった)単一のデータ点だけでなく、(音声あるいは動画といった)全データ配列を処理できる。例えば、LSTMは分割されていない、つながった手書き文字認識[3]や音声認識[4][5]といった課題に適用可能である。ブルームバーグ ビジネスウィーク誌は「これらの

    長・短期記憶 - Wikipedia
  • Sensory-motor coupling - Wikipedia

    Sensory-motor coupling is the coupling or integration of the sensory system and motor system. Sensorimotor integration is not a static process. For a given stimulus, there is no one single motor command. "Neural responses at almost every stage of a sensorimotor pathway are modified at short and long timescales by biophysical and synaptic processes, recurrent and feedback connections, and learning,

  • 銀河ヒッチハイク・ガイド - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "銀河ヒッチハイク・ガイド" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2023年2月) 『銀河ヒッチハイク・ガイド』(ぎんがヒッチハイク・ガイド、原題: The Hitchhiker's Guide to the Galaxy)は、イギリスの脚家ダグラス・アダムスが書いたSFシリーズ。また、その第1作のタイトルであり、作中に出てくる架空の電子の名前でもある。 大森望の言葉を借りれば「バカSF歴史に燦然と光り輝く超弩級の大傑作」。ブリティッシュ・ジョークを満載したこのシリーズは、大元のラジオドラマがスタートした当初から人気があり、

    銀河ヒッチハイク・ガイド - Wikipedia
  • 計算可能性理論 - Wikipedia

    この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2021年3月) 出典は脚注などを用いて記述と関連付けてください。(2017年10月) 出典検索?: "計算可能性理論" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL この記事は、全部または一部が他の記事や節と重複しています。 具体的には再帰理論との重複です。記事のノートページで議論し、 重複箇所を重複先記事へのリンクと要約文にする(ウィキペディアの要約スタイル参照)か 重複記事同士を統合する(ページの分割と統合参照)か 重複部分を削除して残りを新たな記事としてください。 (2023年12月) 計算可能性理論(けいさんかのうせいりろん、英:

  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
    otori334
    otori334 2022/02/09
  • IrfanView - Wikipedia

    IrfanView(イルファンビュー)は、ボスニア・ヘルツェゴビナ出身[6]でオーストリア在住のイルファン・スキリャン (Irfan Skiljan) が開発した Windows 用の画像ビューアである。非商用に限りフリーウェアとして利用できる。 公式にサポートされている英語ドイツ語の他、翻訳協力者によって日語など複数の言語に対応[3]している。20年以上に渡り改版を重ねている[1]。 日語化DLLを含んだ形で再配布されているIrfanView日語版は2001年に窓の杜大賞を受賞した[7]。 特徴[編集] 数多くの画像・その他のファイル形式に対応しており、それらを素早く閲覧することが可能。 プラグインの追加インストールにより、機能を拡張できる(主に対応形式の拡張)。 画像の簡易的な編集が可能(格的な編集には用途が異なるため向いていない)。 画像ファイル形式やファイル名の変換を、複

    IrfanView - Wikipedia
  • Sha256 Algorithm Explained

    Sha256 algorithm explained online step by step visually

    Sha256 Algorithm Explained
  • Googleフォントを使うと犯罪になる - Qiita

    <link href="https://fonts.googleapis.com">って書くと罰金取られます。 以下はGerman Court Rules Websites Embedding Google Fonts Violates GDPRというニュースの紹介です。 German Court Rules Websites Embedding Google Fonts Violates GDPR ドイツのミュンヘン地方裁判所は、あるWebサイトの運営者が、ユーザの個人情報を人の同意なしにフォントライブラリを経由してGoogleに提供したとして、100ユーロの賠償を命じました。 Webサイトが原告のIPアドレスGoogleに無断で提供したことは、ユーザのプライバシー権の侵害に当たると判断しました。 さらに、Webサイトの運営者は収集した情報をその他のデータと突き合わせることで『IPア

    Googleフォントを使うと犯罪になる - Qiita