အသံထိန်းချုပ်စနစ်များ၏ မိုက်ခရိုဖုန်းများကို လေဆာဖြင့် တိုက်ခိုက်ခြင်း။

University of Michigan နှင့် Osaka University တို့မှ သုတေသီများ ဖွံ့ဖြိုးသည်။ တိုက်ခိုက်မှုနည်းပညာအသစ် အလင်းအမိန့်များGoogle Assistant၊ Amazon Alexa၊ Facebook Portal နှင့် Apple Siri ကို အသုံးပြုထားသော စမတ်စပီကာများ၊ တက်ဘလက်များ၊ စမတ်ဖုန်းများနှင့် စမတ်အိမ်ထိန်းချုပ်မှုစနစ်များကဲ့သို့သော အသံထိန်းချုပ်မှုဆိုင်ရာ စက်ပစ္စည်းများအတွက် လေဆာဖြင့် အသံအမိန့်ပေးချက်များကို အဝေးမှပုံတူကူးယူနိုင်စေမည်ဖြစ်သည်။ စမ်းသပ်မှုအတွင်း၊ ပြတင်းပေါက်မှန်မှ ၇၅ မီတာအကွာအဝေးမှ အသံအမိန့်ပေးချက်ကို လျှို့ဝှက်စွာ အစားထိုးနိုင်ပြီး ပွင့်လင်းသောနေရာ၌ မီတာ ၁၁၀ မှ မီတာ ၁၁၀ ကို လျှို့ဝှက်စွာ အစားထိုးနိုင်စေသည့် တိုက်ခိုက်မှုတစ်ခုကို သရုပ်ပြခဲ့သည်။

အသုံးပြုမှုအပေါ်အခြေခံ၍ တိုက်ခိုက်သည်။ photoacoustic အကျိုးသက်ရောက်မှုအရာဝတ္ထုတစ်ခုမှ ပြောင်းလဲခြင်း (မွမ်းမံထားသော) အလင်းရောင်ကို စုပ်ယူခြင်းသည် ကြားခံ၏ အပူဓာတ်ကို လှုံ့ဆော်ပေးခြင်း၊ ပစ္စည်း၏ သိပ်သည်းဆပြောင်းလဲမှုနှင့် မိုက်ခရိုဖုန်းအမြှေးပါးမှ သိမြင်နိုင်သော အသံလှိုင်းများ၏ အသွင်အပြင်ကို ဖြစ်ပေါ်စေသည်။ လေဆာပါဝါကို ချိန်ညှိခြင်းနှင့် မိုက်ခရိုဖုန်းဖြင့် အပေါက်ပေါ်ရှိ အလင်းတန်းများကို အာရုံစိုက်ခြင်းဖြင့်၊ သင်သည် အခြားသူများမကြားရနိုင်သော အသံတုန်ခါမှုများကို လှုံ့ဆော်ပေးနိုင်သော်လည်း မိုက်ကရိုဖုန်းမှ သိရှိနိုင်မည်ဖြစ်သည်။

အသံထိန်းချုပ်စနစ်များ၏ မိုက်ခရိုဖုန်းများကို လေဆာဖြင့် တိုက်ခိုက်ခြင်း။

တိုက်ခိုက်မှုသည် ခေတ်မီစက်များတွင် အသုံးပြုသည့် လျှပ်စစ်စက်ပိုင်းဆိုင်ရာ မိုက်ခရိုဖုန်းများကို ထိခိုက်စေသည် (MEMS).
ပြဿနာကို ခံနိုင်ရည်ရှိဖို့ စမ်းသပ်ထားတဲ့ စားသုံးသူ စက်ပစ္စည်းတွေထဲမှာ Google Home၊ Google NEST၊ Amazon Echo၊ Echo Plus/Spot/Dot၊ Facebook Portal Mini၊ Fire Cube TV၊ EchoBee 4၊ iPhone XR၊ iPad 6th Gen၊ Samsung Galaxy၊ S9 နှင့် Google Pixel 2၊ Tesla နှင့် Ford ကားများအတွက် စမတ်သော့ခလောက်များနှင့် အသံထိန်းချုပ်စနစ်များ။ အဆိုပြုထားသည့် တိုက်ခိုက်မှုနည်းလမ်းကို အသုံးပြု၍ ကားဂိုဒေါင်တံခါးကိုဖွင့်ရန်၊ အွန်လိုင်းတွင် ဝယ်ယူမှုများပြုလုပ်ရန်၊ စမတ်သော့ကိုအသုံးပြုရန်အတွက် ပင်နံပါတ်ကုဒ်ကို ခန့်မှန်းရန်၊ သို့မဟုတ် အသံထိန်းချုပ်မှုကို ပံ့ပိုးပေးသည့် ကားကို စတင်ရန် ညွှန်ကြားချက်တစ်ခုထုတ်ပေးနိုင်သည်။

ကိစ္စအများစုတွင်၊ 50 mW ရှိသော လေဆာပါဝါသည် 60 ကျော်အကွာအဝေးတွင်တိုက်ခိုက်မှုကိုလုပ်ဆောင်ရန်လုံလောက်သည်။ တိုက်ခိုက်မှုကိုလုပ်ဆောင်ရန်အတွက် $14-$18 laser pointer၊ $5 Wavelength Electronics LD339CHA laser driver၊ $059 Neoteck NTK28 audio amplifier နှင့် $650 Opteka 1300-200mm telephoto lens ကို အသုံးပြုခဲ့သည်။ ကိရိယာမှ ကြီးမားသောအကွာအဝေးတွင် အလင်းတန်းကို တိကျစွာ အာရုံစူးစိုက်ရန်၊ စမ်းသပ်သူများသည် မှန်ပြောင်းကို အလင်းကြည့်အဖြစ် အသုံးပြုကြသည်။ အနီးကပ်အကွာအဝေးမှာ၊ လေဆာအစား၊ အာရုံစူးစိုက်မှုမရှိတဲ့ တောက်ပတဲ့ အလင်းရင်းမြစ်၊ ဓါတ်မီး Acebeam W30.

အသံထိန်းချုပ်စနစ်များ၏ မိုက်ခရိုဖုန်းများကို လေဆာဖြင့် တိုက်ခိုက်ခြင်း။

တိုက်ခိုက်မှုတစ်ခုသည် ပုံမှန်အားဖြင့် ပိုင်ရှင်၏အသံကို အတုယူရန်မလိုအပ်ပါ၊ အဘယ်ကြောင့်ဆိုသော် စက်ပစ္စည်းကိုဝင်ရောက်သည့်အဆင့်တွင် အသံအသိအမှတ်ပြုခြင်းကိုအသုံးပြုသည် (“OK Google” သို့မဟုတ် “Alexa” ကိုကြိုတင်မှတ်တမ်းတင်ထားနိုင်ပြီး signal ကို modulate လုပ်ရန်အသုံးပြုသောကြောင့်၊ တိုက်ခိုက်နေစဉ်)။ ခေတ်မီစက်သင်ကြားမှုအခြေခံ စကားပြောပေါင်းစပ်မှုကိရိယာများဖြင့်လည်း အသံလက္ခဏာများကို အတုအယောင်ပြုလုပ်နိုင်သည်။ တိုက်ခိုက်မှုကို ပိတ်ဆို့ရန်အတွက် ထုတ်လုပ်သူများအား အပိုအသုံးပြုသူ စစ်မှန်ကြောင်းအထောက်အထားပြချန်နယ်များကို အသုံးပြုရန်၊ မိုက်ခရိုဖုန်းနှစ်ခုမှ ဒေတာကို အသုံးပြုရန် သို့မဟုတ် အလင်းတိုက်ရိုက်ဝင်ရောက်မှုကို ပိတ်ဆို့သည့် မိုက်ခရိုဖုန်းရှေ့တွင် အတားအဆီးတစ်ခု ထည့်သွင်းရန် ထုတ်လုပ်သူများကို တိုက်တွန်းထားသည်။







source: opennet.ru

မှတ်ချက် Add