University of Michigan နှင့် Osaka University တို့မှ သုတေသီများ
အသုံးပြုမှုအပေါ်အခြေခံ၍ တိုက်ခိုက်သည်။
တိုက်ခိုက်မှုသည် ခေတ်မီစက်များတွင် အသုံးပြုသည့် လျှပ်စစ်စက်ပိုင်းဆိုင်ရာ မိုက်ခရိုဖုန်းများကို ထိခိုက်စေသည် (
ပြဿနာကို ခံနိုင်ရည်ရှိဖို့ စမ်းသပ်ထားတဲ့ စားသုံးသူ စက်ပစ္စည်းတွေထဲမှာ Google Home၊ Google NEST၊ Amazon Echo၊ Echo Plus/Spot/Dot၊ Facebook Portal Mini၊ Fire Cube TV၊ EchoBee 4၊ iPhone XR၊ iPad 6th Gen၊ Samsung Galaxy၊ S9 နှင့် Google Pixel 2၊ Tesla နှင့် Ford ကားများအတွက် စမတ်သော့ခလောက်များနှင့် အသံထိန်းချုပ်စနစ်များ။ အဆိုပြုထားသည့် တိုက်ခိုက်မှုနည်းလမ်းကို အသုံးပြု၍ ကားဂိုဒေါင်တံခါးကိုဖွင့်ရန်၊ အွန်လိုင်းတွင် ဝယ်ယူမှုများပြုလုပ်ရန်၊ စမတ်သော့ကိုအသုံးပြုရန်အတွက် ပင်နံပါတ်ကုဒ်ကို ခန့်မှန်းရန်၊ သို့မဟုတ် အသံထိန်းချုပ်မှုကို ပံ့ပိုးပေးသည့် ကားကို စတင်ရန် ညွှန်ကြားချက်တစ်ခုထုတ်ပေးနိုင်သည်။
ကိစ္စအများစုတွင်၊ 50 mW ရှိသော လေဆာပါဝါသည် 60 ကျော်အကွာအဝေးတွင်တိုက်ခိုက်မှုကိုလုပ်ဆောင်ရန်လုံလောက်သည်။ တိုက်ခိုက်မှုကိုလုပ်ဆောင်ရန်အတွက် $14-$18 laser pointer၊ $5 Wavelength Electronics LD339CHA laser driver၊ $059 Neoteck NTK28 audio amplifier နှင့် $650 Opteka 1300-200mm telephoto lens ကို အသုံးပြုခဲ့သည်။ ကိရိယာမှ ကြီးမားသောအကွာအဝေးတွင် အလင်းတန်းကို တိကျစွာ အာရုံစူးစိုက်ရန်၊ စမ်းသပ်သူများသည် မှန်ပြောင်းကို အလင်းကြည့်အဖြစ် အသုံးပြုကြသည်။ အနီးကပ်အကွာအဝေးမှာ၊ လေဆာအစား၊ အာရုံစူးစိုက်မှုမရှိတဲ့ တောက်ပတဲ့ အလင်းရင်းမြစ်၊
တိုက်ခိုက်မှုတစ်ခုသည် ပုံမှန်အားဖြင့် ပိုင်ရှင်၏အသံကို အတုယူရန်မလိုအပ်ပါ၊ အဘယ်ကြောင့်ဆိုသော် စက်ပစ္စည်းကိုဝင်ရောက်သည့်အဆင့်တွင် အသံအသိအမှတ်ပြုခြင်းကိုအသုံးပြုသည် (“OK Google” သို့မဟုတ် “Alexa” ကိုကြိုတင်မှတ်တမ်းတင်ထားနိုင်ပြီး signal ကို modulate လုပ်ရန်အသုံးပြုသောကြောင့်၊ တိုက်ခိုက်နေစဉ်)။ ခေတ်မီစက်သင်ကြားမှုအခြေခံ စကားပြောပေါင်းစပ်မှုကိရိယာများဖြင့်လည်း အသံလက္ခဏာများကို အတုအယောင်ပြုလုပ်နိုင်သည်။ တိုက်ခိုက်မှုကို ပိတ်ဆို့ရန်အတွက် ထုတ်လုပ်သူများအား အပိုအသုံးပြုသူ စစ်မှန်ကြောင်းအထောက်အထားပြချန်နယ်များကို အသုံးပြုရန်၊ မိုက်ခရိုဖုန်းနှစ်ခုမှ ဒေတာကို အသုံးပြုရန် သို့မဟုတ် အလင်းတိုက်ရိုက်ဝင်ရောက်မှုကို ပိတ်ဆို့သည့် မိုက်ခရိုဖုန်းရှေ့တွင် အတားအဆီးတစ်ခု ထည့်သွင်းရန် ထုတ်လုပ်သူများကို တိုက်တွန်းထားသည်။
source: opennet.ru