src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Skeleton baserad handlingsigenkänning skiljer mänskliga handlingar med hjälp av banor i skelett leder, som ger en mycket bra representation för att beskriva åtgärder. Med tanke på att återkommande neurala nätverk (RNN) med Long Short-Term Memory (LSTM) kan lära sig funktionsrepresentationer och modellera långsiktiga tidsmässiga beroenden automatiskt, föreslår vi en endto-end fullt ansluten djup LSTM-nätverk för skelettbaserad åtgärdsigenkänning. Inspirerade av observationen att samtidiga förekomster av lederna i sig kännetecknar mänskliga handlingar, tar vi skelettet som ingång vid varje tid slits och införa en ny legaliseringsschema för att lära sig co-occurence egenskaper skelett leder. För att effektivt träna det djupa LSTM-nätverket föreslår vi en ny avhoppsalgoritm som samtidigt fungerar på portarna, cellerna och utgångssvaren hos LSTM-neuronerna. Experimentella resultat av tre datauppsättningar för erkännande av mänskliga åtgärder visar konsekvent hur effektiv den föreslagna modellen är.
REF föreslår ett spatiotemporalt LSTM-nätverk som lär sig de samtidiga funktionerna hos skelettlederna med en grupp gles legalisering.
8,172,563
Co-occurrence Feature Learning for Skeleton based Action Recognition using Regularized Deep LSTM Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
100
Abstrakt. Under 2012 presenterade Tseng och Tsai en ny återkallbar ID (identitet)-baserad offentlig nyckel inställning som ger en effektiv återkallelse mekanism med en offentlig kanal för att återkalla felaktigt beteende eller äventyrade användare från offentliga nyckelsystem. Därefter, baserat på Tseng och Tsais återkallbara ID-baserade offentliga nyckelinställning, Tsai et al. föreslog ett nytt återkallbart ID-baserat signatursystem (RIBS) i standardmodellen (utan slumpmässiga orakel). Deras RIBS-system har dock endast existentiell oförfalskad förmåga under adaptiva utvalda messageattacker. I artikeln föreslår vi det första starkt säkra RIBS-systemet utan slumpmässiga orakler enligt de beräkningsmässiga Diffie-Hellman och kollisionsresistenta antaganden. Jämförelser med tidigare föreslagna system görs för att visa fördelarna med vårt system när det gäller återkallbar funktionalitet och säkerhetsfastighet.
Baserat på deras plan, Hung et al. I Ref föreslogs ett annat RIBS-system med förbättrad säkerhet.
13,335,585
Strongly secure revocable ID-based signature without random oracles
{'venue': 'ITC', 'journal': 'ITC', 'mag_field_of_study': ['Computer Science']}
101
NTRUEncrypt är en snabb och praktisk lattice-baserad offentlig nyckel krypteringssystem, som har standardiserats av IEEE, men fram till nyligen, dess säkerhetsanalys förlitade sig endast på heuristiska argument, som begränsade förtroendet för dess säkerhet. På senare tid har denna situation förändrats, när Stehlé och Steinfeld visade att en liten variant (som vi kallar pNE) kunde bevisas vara säker under vald-plaintext attack (IND-CPA), förutsatt hårdheten i värsta fall problem i idealiska gitter. För allmänna tillämpningar är det dock allmänt vedertaget att ett krypteringssystem bör uppfylla det starkare begreppet säkerhet under vald chiffertextattack (IND-CCA2), och pNE-systemet är osäkert i denna modell. För att fylla denna lucka, presenterar vi en variant av pNE som kallas NTRUCCA, det vill säga IND-CCA2 säker i standardmodellen antar hårdheten av värsta fall problem i idealiska gitter, och endast ådrar sig en konstant faktor overhead i chiffertext och nyckellängd över pNE systemet. Till vår kännedom ger vårt resultat den första IND-CCA2-säkra varianten av NTRUEncrypt i standardmodellen, baserad på standardiserade kryptografiska antaganden. Som ett mellansteg presenterar vi en konstruktion för en allt-utan-ett (ABO) förlustfälla funktion från pNE, som kan vara av oberoende intresse. Vårt system använder sig av Peikert och Waters funktionsramverk, som vi generaliserar till fallet med (k − 1)-av-k-korrelaterade ingångsdistributioner.
För inte så länge sedan, Steinfeld m.fl. REF introducerade den första CCA2-säkra varianten av NTRU i standardmodellen med en påvisbar säkerhet från värsta tänkbara problem i idealiska gitter.
12,021,593
NTRUCCA: How to Strengthen NTRUEncrypt to Chosen-Ciphertext Security in the Standard Model
{'venue': 'Public Key Cryptography', 'journal': None, 'mag_field_of_study': ['Computer Science']}
102
Vi presenterar en låg kostnad metod för att mäta och karakterisera end-to-end latency när du använder ett touchsystem (tap latency) eller en inmatningsenhet utrustad med en fysisk knapp. Vår metod bygger på en vibrationssensor fäst vid ett finger och en fotodiod för att upptäcka skärmens respons. Båda är anslutna till en mikro-controller ansluten till en värddator med hjälp av en låg latent USB-kommunikation protokoll för att kombinera programvara och hårdvarusonder för att hjälpa till att avgöra var latency kommer ifrån. Vi presenterar den operativa principen för vår metod innan vi undersöker de viktigaste latenskällorna i flera system. Vi visar att det mesta av latensen kommer från visningssidan. Vår metod kan hjälpa applikationsdesigners att karakterisera och felsöka latens på ett brett spektrum av interaktiva system.
Dessutom utvecklade de en låg kostnad metod för att mäta och karakterisera end-to-end latency av en touch system (tap latency) eller en inmatningsenhet utrustad med en fysisk knapp REF.
11,827,802
Characterizing Latency in Touch and Button-Equipped Interactive Systems
{'venue': "UIST '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
103
De nyligen utvecklade variations autoencoders (VAEs) har visat sig vara en effektiv sammanflätning av den rika representationskraften i neurala nätverk med Bayesian metoder. Men de flesta arbeten på fordonslarmsystem använder en ganska enkel tidigare över latenta variabler såsom standard normalfördelning, vilket begränsar dess tillämpningar till relativt enkla fenomen. I detta arbete föreslår vi hierarkiska icke-parametriska variabla autokodrar, som kombinerar trädstrukturerade Bayesian nonparametric priors med VAEs, för att möjliggöra oändlig flexibilitet av latent representation utrymme. Både neurala parametrar och Bayesian tidigare lärs gemensamt med skräddarsydda variationsinferens. Den resulterande modellen inducerar en hierarkisk struktur av latent semantiska begrepp som ligger till grund för datakorpus, och härleder exakta representationer av datainstanser. Vi tillämpar vår modell inom videorepresentationsinlärning. Vår metod kan upptäcka mycket uttolkbara aktivitetshierarkier, och få förbättrad klusternoggrannhet och generaliseringskapacitet baserad på de lärda rika representationerna.
Ett undantag är hierarkiska ickeparametriska variabla autokodrar som föreslås i REF.
2,042,076
Nonparametric Variational Auto-Encoders for Hierarchical Representation Learning
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
104
I detta dokument tar vi upp frågor som rör byggandet av en storskalig kinesisk corpus. Vi försöker svara på fyra frågor: (i) hur man påskyndar noteringen, (ii) hur man upprätthåller hög noteringskvalitet, (iii) för vilka ändamål är corpus tillämplig, och slutligen (iv) vilket framtida arbete vi förväntar oss.
REF ) tar också upp vissa frågor som rör uppbyggnaden av en storskalig kinesisk corpus.
6,785,675
Building A Large-Scale Annotated Chinese Corpus
{'venue': 'International Conference On Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
105
Analysen av hjärnans konnektivitet är ett stort fält inom neurovetenskap med frekvent användning av visuella representationer och ett ökande behov av visuella analysverktyg. Baserat på en fördjupad litteraturgenomgång och intervjuer med neuroforskare utforskar vi avancerad hjärnkonnektivitetsanalys som behöver stödjas av dedikerade visuella analysverktyg. Ett viktigt exempel på en sådan uppgift är jämförelsen av olika konnektivitetsdata i form av viktade grafer. Flera metoder har föreslagits för grafjämförelse inom informationsvisualisering, men jämförelsen av viktade grafer har inte tagits upp. Vi utforskade designen utrymme för tillämpliga visuella representationer och presentera förstärkt adjacency matris och node-länk visualiseringar. För att bedöma vilken representation som bäst stöder viktade grafjämförelseuppgifter utförde vi ett kontrollerat experiment. Våra resultat tyder på att matriser stöder dessa uppgifter väl, presterande node-länk diagram. Dessa resultat har betydande konsekvenser för utformningen av verktyg för analys av hjärnans konnektivitet som kräver viktade grafjämförelser. De kan också informera om utformningen av visuella analysverktyg inom andra områden, t.ex. Jämförelse av viktade sociala nätverk eller biologiska vägar.
Alper m.fl. fann att i uppgifter som inbegriper jämförelse av viktade grafer, matriser överträffar node-länkdiagram REF.
14,296,360
Weighted graph comparison techniques for brain connectivity analysis
{'venue': "CHI '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
106
Det intima förhållandet mellan människans gång och löpning ligger inom den skkeletomuskulära strukturen. Detta uttrycks som en kartläggning som kan omvandla datorseende härledda gångsignaturer från löpning till gång och vice versa, för användning i gång som biometrisk eller för animering i datorgrafik. Datorseendeteknik kan extrahera benrörelse genom temporal mall matchning med en modell som definieras av forcerade kopplade oscillatorer som grund. Den (biometriska) signaturen härleds från Fourier analys av variationen i lårets och underbenets rörelse. I själva verket, kartläggningen mellan dessa gånglägen kluster bättre än de ursprungliga signaturer (varav körning är mer potent) och kan användas för erkännande ändamål ensam, eller för att förstärka båda signaturer. Dessutom kan de två signaturerna göras invariant att gå läge genom att använda den nya kartläggningen. Det finns mycket forskning inom analys av mänsklig gång via datorseende, t.ex. Mänsklig rörelse (gång) spårning [I]. Men det är först på senare tid som man har utforskat möjligheterna att både gå och springa gång på gång [8, 9] som man kan ge signaler om personidentifiering. " Och dessa modellbaserade tillvägagångssätt inkluderar analys av låret och underbenet rörelse. Men förhållandet mellan mänsklig gång och löpning (i datorseende) är fortfarande ofullständigt förstått. På grund av det faktum att dessa två gångar härrör från samma skeletomuskulära system, måste det finnas något samband mellan dem. Kanske det som får det att verka ogenomförbart är att mänsklig gång inte bara är en fysiologisk egenskap, utan också en komplex beteende [IO] egenskap. Det vill säga, vi lär oss att gå och springa när vi växer upp och individer med liknande fysiologiska egenskaper kan ha sitt eget speciella sätt att gå och springa. En förståelse av förhållandet mellan mänsklig gång och löpning är nödvändig inte bara för att ytterligare förbättra det befintliga automatiska personigenkänningssystemet med gång, utan också som en grund för andra studier t.ex. Biomekanik, robotik och datorgrafikanimering. För att fastställa ett samband mellan dessa två biomekaniskt distinkta gångar använde vi den första analytiska mänskliga gångmodellen som utvecklats tidigare [9] och som är invariant för att gå och springa, för att automatiskt extrahera de nedre extremiteterna rörelse med hjälp av datorseende. Detta dokument koncentrerar sig på de generiska formlerna för att beskriva förhållandet mellan de två olika gångarna. Kartläggningen bygger på idén om fasmodulering. Det används sedan för att skapa signaturer som är invariant att gå och köra, och förbättra den ursprungliga gång signaturen. Analysen här har tillämpats på den största databasen i sitt slag, som omfattar 20 ämnen som går och springer. Kantkartorna (Fig. la) erhålls genom att använda.Sobel egg operatör med en tröskel på den horisontella komponenten används i en bevisinsamlingsprocess för att extrahera underdelens rörelse. Rotationsvinklarna vid gång och löpning extraheras automatiskt via en 2-passa bevisinsamlingsteknik med en analytisk modell [9] som underliggande mall. Denna modell omfattar höftens vertikala rörelse (Eq. l), lårrotation (ekv. 2) och underbenets rotation (ekv. Tre, tre, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre... Observera att endast höftens vertikala rörelse ingår eftersom försökspersonerna filmas gång och löpning på ett motoriserat löpband, och upplösningen av de bilder som används under funktionsutdragningen är relativt låg. Därför är den horisontella rörelsen mindre betydelsefull. Höftens relativa vertikala rörelse, S, ges som en funktion av tiden t av S,(t) = A,. sin(2wYt + 0, ) där A, är amplituden av den vertikala svängningen och $? är fasshifi. Frekvensen är dubbelt så stor, 9, eftersom en gångcykel består av två steg. lårrotation, Bn och nedre benrotation, Ox, härrör från forcerade kopplade oscillatorer sammanfogade i serier där övre och nedre penduli modell Br respektive BK, (se bild. 1 b) enligt beskrivning av er = A cos(ogr + $ r) + B sin(w+ +e,) + M,
Senare undersökte de ytterligare förhållandet mellan gång och löpning som uttrycktes som en kartläggning baserad på fasmodulering REF.
206,845,056
On the relationship of human walking and running: automatic person identification by gait
{'venue': 'Object recognition supported by user interaction for service robots', 'journal': 'Object recognition supported by user interaction for service robots', 'mag_field_of_study': ['Computer Science']}
107
Neurala nätverk är kraftfulla och flexibla modeller som fungerar bra för många svåra inlärningsuppgifter i bild, tal och naturligt språkförståelse. Trots deras framgång är neurala nätverk fortfarande svåra att designa. I detta papper använder vi ett återkommande nätverk för att generera modellbeskrivningar av neurala nätverk och träna denna RNN med förstärkning lärande för att maximera den förväntade noggrannheten hos de genererade arkitekturer på en valideringsuppsättning. På CIFAR-10-datasetet kan vår metod, med början från grunden, designa en ny nätverksarkitektur som konkurrerar med den bästa människouppfinnade arkitekturen när det gäller testuppsättningens noggrannhet. Vår CIFAR-10-modell uppnår en testfelfrekvens på 3,65, vilket är 0,09 procent bättre och 1,05x snabbare än den tidigare toppmoderna modellen som använde ett liknande arkitektoniskt system. På Penn Treebanks datauppsättning kan vår modell komponera en ny återkommande cell som överträffar den allmänt använda LSTM-cellen och andra toppmoderna baslinjer. Vår cell uppnår en testuppsättning på 62.4 perplexitet på Penn Treebank, vilket är 3,6 perplexitet bättre än den tidigare toppmoderna modellen. Cellen kan också överföras till teckenspråkets modelleringsuppgift på PTB och uppnå en toppmodern perplexitet på 1.214.
I REF föreslog författarna att generera neurala nätverksarkitekturbeskrivningar med hjälp av ett återkommande neuralt nätverk (RNN).
12,713,052
Neural Architecture Search with Reinforcement Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
108
Abstrakt. Användningen av flera bildskärmar för personliga stationära datorer blir allt vanligare när priset på visningsteknik minskar. Användningen av två monitorer för ett enda skrivbord har visat sig ha prestandaförbättringar i flera studier. Få studier har dock utförts med mer än tre monitorer. Som ett resultat rapporterar vi en observationsanalys av användningen av en stor kaklad display som innehåller nio monitorer (i en 3x3-matris). Den totala upplösningen på den stora displayen är 3840x3072, för totalt 11,6,480 pixlar. Under loppet av sex månader vi observerade beteende och åtgärder av fem användare som använde displayen i stor utsträckning som ett skrivbord. Vi relaterar våra observationer, ger feedback om gemensam användning av hur människor gör och inte använder displayen, ger gemensamma scenarier och resultat av intervjuer, och ger en serie av design rekommendationer och riktlinjer för framtida designers av applikationer för högupplösta, kaklade displayer.
Ball and North REF observerade användningen av en stor kaklad display bestående av nio 17" LCD-skärmar (en 3 X 3 titel) för personliga stationära datorer.
15,446,325
An analysis of user behavior on high-resolution tiled displays
{'venue': 'In Interact 2005 Tenth IFIP TC13 International Conference on Human-Computer Interaction', 'journal': None, 'mag_field_of_study': ['Computer Science']}
109
Detta dokument beskriver lösa, ett system som använder beslut träd för att lära sig hur man klassificera coreferent fraser inom området för företag joint ventures. Ett experiment presenteras där upplösningens prestanda jämförs med prestandan hos en manuellt konstruerad uppsättning regler för samma uppgift. Resultaten visar att beslutsträden uppnår högre prestanda än reglerna i två av tre utvärderingsmått som utvecklats för samreferensuppgiften. Förutom att uppnå bättre resultat än reglerna ger lösning en ram som underlättar utforskandet av de typer av kunskap som är användbara för att lösa samreferensproblemet.
På samma sätt använder REF C4.5 för att lära sig beslutsträd för att klassificera par av fraser som coreferent eller inte.
1,366,616
Using Decision Trees for Coreference Resolution
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
110
Kernel approximation via icke-linjära slumpmässiga funktionskartor används i stor utsträckning för att påskynda kärnmaskiner. Det finns två huvudutmaningar för de konventionella metoderna för approximering av kärnan. Först måste en bra kärna väljas innan kärnans approximation utförs. Att välja en bra kärna är ett mycket utmanande problem i sig. För det andra krävs ofta högdimensionella kartor för att uppnå goda resultat. Detta leder till höga beräkningskostnader både när det gäller att generera icke-linjära kartor och i den efterföljande inlärnings- och prognosprocessen. I detta arbete föreslår vi att de ickelinjära kartorna ska optimeras direkt med hänsyn till klassificeringsmålet på ett databeroende sätt. Det föreslagna tillvägagångssättet leder till approximering av kärnan och kärninlärning inom en gemensam ram. Detta leder till mycket mer kompakta kartor utan att skada prestandan. Som en biprodukt kan samma ramverk också användas för att uppnå mer kompakta kärnkartor för att approximera en känd kärna. Vi introducerar även Circulant Nonlinear Maps, som använder en cirkulärt strukturerad projektionsmatris för att snabba upp de ickelinjära kartorna för högdimensionell data.
Yu m.fl. REF studerade optimeringen av sekvenserna på ett databeroende sätt för att uppnå mer kompakta kartor.
15,101,058
Compact Nonlinear Maps and Circulant Extensions
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
111
Sociala medier behandlar alla användare lika: betrodd vän eller total främling, med lite eller ingenting däremellan. I verkligheten faller relationer överallt längs detta spektrum, ett ämne samhällsvetenskap har undersökt i årtionden under temat slipsstyrka. Vårt arbete överbryggar denna klyfta mellan teori och praktik. I den här artikeln presenterar vi en prediktiv modell som kartlägger data från sociala medier för att knyta styrka. Modellen bygger på en datauppsättning på över 2.000 sociala medier och fungerar ganska bra, vilket skiljer mellan starka och svaga band med över 85% noggrannhet. Vi kompletterar dessa kvantitativa resultat med intervjuer som packar upp de relationer vi inte kunde förutsäga. Dokumentet avslutas med att illustrera hur modellering knyt styrka kan förbättra sociala medier designelement, inklusive integritetskontroller, meddelande routing, vän introduktioner och informationsprioritering.
Gilbert och Karahalios REF definierar en prediktiv modell som kartlägger data från sociala medier för att knyta styrka till en datauppsättning på över 2.000 sociala medier.
6,096,102
Predicting tie strength with social media
{'venue': 'CHI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
112
Sammanfattning — Hidden Markov modeller (HMMs) har blivit arbetshästar för övervakning och händelseigenkänning litteratur eftersom de ger tidsserie analys nyttan av densitetsberäkning och bekvämligheten av dynamisk tidsförvrängning. När dessa modeller väl har tränats anses de vara ogenomskinliga; det finns ingen ansträngning att tolka de dolda tillstånden. Vi visar att genom att minimera den gemensamma distributionens entropi kan en HMM:s inre statsmaskin göras till att organisera observerad aktivitet i meningsfulla tillstånd. Detta har användning i videoövervakning och annotation, låg bit-rate kodning av scenaktivitet, och upptäckt av avvikande beteende. Vi demonstrerar med modeller av kontorsaktivitet och utomhustrafik, som visar hur ramverket lär sig de viktigaste aktivitetssätten och aktivitetsmönsterna förändras. Vi visar sedan hur denna ram kan anpassas för att dra slutsatsen dolda tillstånd från extremt tvetydiga bilder, i synnerhet, sluta 3D kroppsorientering och posera från sekvenser av lågupplösta silhuetter. Index Villkor — Video aktivitet övervakning, dolda Markov modeller, dolda tillstånd, parameteruppskattning, entropy minimization. ae En diskret tid dold Markov modell är en blandning modell förstärkt med dynamik genom att konditionera sitt dolda tillstånd i tid t på tiden tÀI. En HMM av x dolda tillstånd och Gaussian utsläpp distributioner anges av 4-tuple f ijj Y i Y "" i Y u u i gY I iY j x, där ijj är multinomial övergång sannolikheter mellan dolda tillstånd, i är den ursprungliga sannolikheten för tillstånd i, och "" i Y u u u parameterize utsläpp distributioner för varje tillstånd, i detta fall innebär och covariances av Gaussiska densiteter Prob(x xj state i) = x x xY " i Y u u i. Sannolikheten för en multivariat tidsserie är produkten av alla övergångs- och utsläppsannolikheter associerade med en dold tillståndssekvens fs I Y Y Y s g, summerad över alla möjliga tillståndssekvenser: Dynamiska programmeringsalgoritmer finns tillgängliga för de grundläggande inferensuppgifterna: Med tanke på en tidsserie beräknar Viterbi algoritm den mest sannolika dolda tillståndssekvensen; den framåtvända algoritmen beräknar datasannolikheten och förväntade tillräcklig statistik över dolda händelser såsom statsövergångar och ockcupancies. Denna statistik används i Baum-Welch parameter omskattning för att maximera sannolikheten för modellen med tanke på uppgifterna. Förväntningsmaximeringsalgoritmen (EM) för HMMs består av framåt-backward analys och Baum-Welch reskattation itererade till konvergens med en lokal sannolikhet maximum. Principen om maximal sannolikhet (ML) är inte giltig för små datamängder; i de flesta visionsuppgifter är träningsdata sällan tillräckligt stora för att spola ut provtagningsartefakter (t.ex. buller) som skymmer datagenererande mekanismens väsentliga regularitet. Det är inte allmänt känt att detta är ett akut problem i doldavariabla modeller, där de flesta av parametrarna endast stöds av små delmängder av data. Det, i kombination med det faktum att modellerna har högklassiga symmetrier som tillåter många olika parameteriseringar av samma fördelning, resulterar i ett inlärningsproblem som är genomsyrat av lokala optima. Följaktligen är ML dolda-variabla modeller vanligtvis både under passform, misslyckas med att fånga den dolda strukturen av signalen, och överpassning, med en surfait av svagt understödda parametrar som oavsiktligt modellerar oavsiktliga egenskaper hos signalen såsom buller och provfördomar. Detta leder till dålig prediktiv kraft och blygsam generalisering som stöder endast begränsade slutsatser uppgifter, såsom att klassificera en av en liten uppsättning av händelser av intresse. Vi förespråkar att Baum-Welch formulñ ersätts med parameterskattningar som minimerar entropi. Entropy minimization utnyttjar dualiteten mellan inlärning och komprimering för att approximera en optimal separation mellan väsentliga egenskaper (regulariteter och dold struktur i data som bör fångas upp av modellen) och oavsiktliga egenskaper (buller och provtagning artefakter som bör ignoreras). Genom att göra det, avslöjar det dolda strukturer i data som tenderar att vara starkt korrelerade med meningsfulla partitioner av data-genererande mekanismens beteende. I denna artikel beskriver vi entropy minimization för HMMs och visar hur tre videotolkningsuppgifter kan behandlas som problem med att sluta dolda tillstånd: kommentera kontorsverksamhet, övervaka trafikkorsningar, och sluta 3D rörelse från monocular video. En vanlig tråd i dessa applikationer är betoningen av slutledning över bildbehandling eller scenmodellering; högnivåslutsatser görs från relativt utarmad avkänning via inlärda tidigare snarare än konstruerade algoritmer. Små HMM och HMM-baserade hybrider har haft stor framgång i talad ord- och visuell gestigenkänning, delvis för att det är möjligt att handdesigna en lämplig övergångstopologi, vilket är den dominerande begränsningen i inlärningsproblemet. Men deras användbarhet för mer komplicerade system begränsas allvarligt av det faktum att man för modeller av icke-trivial storlek måste undersöka för en lämplig topologi med hjälp av mycket dyra söktekniker. Även om litteraturen i HMM-baserad visuell händelseklassificering är omfattande, så berör den inte denna artikels fokus — att upptäcka en uppsättning händelsetyper som effektivt beskriver åtgärder i videon — så vi kommer bara att granska den kategoriskt. Man kan konsultera förfarandet [11], [8], [14] för att se huvuddelen av den visuella övervaknings- och händelseigenkänningslitteraturen under de senaste två åren: Över 30 sådana papper använder ett litet batteri HMM som en postvisuell klassificering av händelser. Nästan alla använder HMM som standard Bayesian MAP klassificering: Varje HMM tränas på några exempel på händelse av intresse; efter utbildning, nya händelser klassificeras via sannolikhetskvoter. HMM:erna har en handdesignad topologi, som vanligtvis motsvarar en banddiagonal övergångsmatris; antalet band och tillstånd hittas genom experiment. Relaterade modeller, såsom dynamiska Bayes' nät, kräver också noggrann hantverk. Problemet med att hitta lämpliga HMM topologier är föremål för intensivt forskningsintresse utanför visionslitteraturen; [5] granskar 12 av de mest aktuella tillvägagångssätten för att lära HMM topologi, alla involverade heuristiska generera-och-test sökning eller heuristiska klustermetoder. I den här artikeln kommer vi att utforska en oövervakad strategi där entropiminimering automatiskt inducerar en partitionering av signalen till händelser av intresse. Detta ramverk ger monotona (hillclimbing) algoritmer för samtidig uppskattning av modell topologi och parametrar. Som våra applikationer kommer att visa är resultatet en enda, glest ansluten HMM som innehåller hela klassificeringsmotorn. Detta gör det möjligt för oss att 844 IEEE TRANSAKTIONER PÅ PATTENANALYS OCH MASKIN INTELLIGENS, VOL. 22, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, 8, AUGUSTI 2000. M. Brand är med Mitsubishi
HMM tillämpas också av Brand et al. REF att organisera observerade aktiviteter baserade på minimering av komponentdistributionernas entropi för både kontorsaktiviteter och trafikflöden utomhus.
11,878,199
Discovery and Segmentation of Activities in Video
{'venue': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'journal': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'mag_field_of_study': ['Computer Science']}
113
Vi beskriver några nya exakt lösbara modeller av strukturen i sociala nätverk, baserade på slumpmässiga grafer med godtyckliga gradfördelningar. Vi ger modeller både för enkla unipartita nätverk, såsom bekantskapsnätverk, och bipartite nätverk, såsom anslutning nätverk. Vi jämför våra modellers förutsägelser med data för ett antal verkliga sociala nätverk och finner att i vissa fall är modellerna i anmärkningsvärd enighet med data, medan i andra är överenskommelsen sämre, kanske indikerar förekomsten av ytterligare social struktur i nätverket som inte fångas upp av slumpmässig graf.
Newman och Al. REF beskriver några nya unika lösbara modeller av strukturen i sociala nätverk baserade på slumpmässiga diagram med godtyckliga gradfördelningar.
7,415,348
Random Graph Models of Social Networks
{'venue': 'Proc. Natl. Acad. Sci. USA', 'journal': None, 'mag_field_of_study': ['Medicine', 'Computer Science']}
114
ABSTRACT Under de senaste åren har avancerade hotattacker ökat, men det traditionella systemet för att upptäcka intrång i nätverk baserat på funktionsfiltrering har vissa nackdelar som gör det svårt att hitta nya attacker i tid. Detta dokument tar NSL-KDD data som forskningsobjekt, analyserar de senaste framstegen och befintliga problem inom området intrångsdetektering teknik, och föreslår en adaptiv ensemble lärande modell. Genom att justera andelen träningsdata och sätta upp flera beslutsträd konstruerar vi en multitree-algoritm. För att förbättra den övergripande detektionseffekten väljer vi flera bassorter, inklusive beslutsträd, slumpmässig skog, kNN, DNN, och utformar en ensemble adaptiv röstalgoritm. Vi använder NSL-KDD Test+ för att verifiera vårt tillvägagångssätt, noggrannheten hos MultiTree algoritmen är 84,2%, medan den slutliga noggrannheten hos adaptiv röstalgoritm når 85,2%. Jämfört med andra forskningsrapporter är det bevisat att vår ensemblemodell effektivt förbättrar detektionsnoggrannheten. Dessutom konstateras det genom analysen av data att dataegenskapernas kvalitet är en viktig faktor för att fastställa detektionseffekten. I framtiden bör vi optimera funktionen urval och förbehandling av intrångsdetekteringsdata för att uppnå bättre resultat. INDEX TERMS Intrusionsdetektering, ensembleinlärning, djupa neurala nätverk, röstning, MultiTree, NSL-KDD.
År 2019, Gao et al. använde NSL-KDD dataset för att testa och utveckla en IDS genom att använda en adaptiv ensemble lärande modell REF.
195,832,172
An Adaptive Ensemble Machine Learning Model for Intrusion Detection
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
115
Abstract-En energieffektiv opportunistisk samarbetsstrålkastare med en bit feedback föreslås för ad hoc-sensornätverk över Rayleigh blekningskanaler. I motsats till konventionella samarbetsprogram för strålformning där varje källa nod använder kanalstatsinformation för att korrigera sin lokala bäraroffset- och kanalfas, väljer det föreslagna strålformningssystemet opportunistiskt en undergrupp av källnoder vars mottagna signaler kombineras på ett kvasisammanhängande sätt vid den avsedda mottagaren. Ingen lokal fasprekompensation utförs av noderna i den opportunistiska samarbetsstrålkastaren. Som ett resultat kräver varje nod endast en del av återkopplingen från destinationen för att avgöra om den ska eller inte ska delta i samarbetsstrålkastaren. Teoretisk analys visar att den mottagna signalkraft som erhålls med det föreslagna strålformningssystemet ska skalas linjärt med antalet tillgängliga källnoder. Eftersom den optimala nodvalsregeln kräver en omfattande sökning över alla möjliga undergrupper av källnoder, utvecklas två algoritmer för val av lågkomplexitet. Simuleringsresultat bekräftar effektiviteten av opportunistiskt samarbete strålformning med lågkomplexitet val algoritmer.
Ref tar hänsyn till opportunistisk delning av strålformning där en angiven mottagares nod skickar en enda bit återkoppling till varje relä för att avgöra om den ska delta i strålformningsprocessen eller inte.
328,755
Opportunistic Collaborative Beamforming with One-Bit Feedback
{'venue': '2008 IEEE 9th Workshop on Signal Processing Advances in Wireless Communications', 'journal': '2008 IEEE 9th Workshop on Signal Processing Advances in Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
116
Vi ser över ett problem som infördes av Bharat och Broder för nästan ett decennium sedan: hur man kan ta stickprov slumpmässiga sidor från en sökmotor index med endast sökmotorns offentliga gränssnitt? En sådan primitiv är särskilt användbar för att skapa objektiva riktmärken för sökmotorer. Tekniken av Bharat och Broder lider av två väl inspelade fördomar: det gynnar långa dokument och högt rankade dokument. I detta papper introducerar vi två nya provtagningsmetoder: en lexikonbaserad teknik och en slumpmässig gångteknik. Våra metoder producerar partiska provdokument, men varje prov åtföljs av en motsvarande "vikt", som representerar sannolikheten för att detta dokument ska väljas ut i provet. Proverna, tillsammans med vikterna, används sedan för att simulera nära-uniforma prover. I detta syfte använder vi oss av tre välkända Monte Carlo-simuleringsmetoder: avstötningsprovtagning, viktprovtagning och Metropolis-Hastings-algoritm. Vi analyserar våra metoder noggrant och bevisar att under rimliga antaganden, våra tekniker garanteras att producera nära-uniforma prover från sökmotorns index. Experiment på en corpus på 2,4 miljoner dokument styrker våra analytiska resultat och visar att våra algoritmer inte har någon betydande partiskhet mot långa eller högt rankade dokument. Vi använder våra algoritmer för att samla in nya data om de relativa storlekarna på Google, MSN Search och Yahoo!.
Studien i REF föreslår flera provtagningsmetoder via en sökmotor API för att generera ett "nära-uniform" urval av dokument (under vissa rimliga antaganden om sökmotorn).
5,959,072
Random sampling from a search engine's index
{'venue': "WWW '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
117
Sammanfattning av denna webbsida: I detta dokument studeras genomförbarheten och fördelarna med en distribuerad kontrollstrategi för en linjär end-fire antennsystem formation med UAVs. Först analyserar vi känsligheten hos olika interaktionstopologier för en lågfrekvent sinusstörning som bara påverkar ett enda fordon, för antennmatrisstorlekar på upp till 30 element. ETH Zürich Flying Machine Arena (FMA) används som testfall. Sedan betraktar vi ett mer realistiskt fall av vindbyar som verkar på alla antenner. Vi visar att under sådana förhållanden den förenklade analysen gör väl i att förutsäga bildandet beteende under olika distribuerade och decentraliserade kontrollstrategier.
En kluster av UAVs har använts som en fasad array antenn i REF för att visa genomförbarheten av en distribuerad kontroll strategi.
59,335,678
Distributed Control of Antenna Array with Formation of UAVs
{'venue': None, 'journal': 'IFAC Proceedings Volumes', 'mag_field_of_study': ['Engineering']}
118
Bakgrund: En viktig typ av information som finns i biomedicinsk forskningslitteratur är de nyupptäckta sambanden mellan fenotyper och genotyper. På grund av den stora mängden litteratur är det nödvändigt med ett tillförlitligt automatiskt system för att identifiera denna information för framtida botande. Ett sådant system ger viktiga och aktuella data för databaskonstruktion och uppdatering, och även textsammanfattning. I detta papper presenterar vi en maskininlärning metod för att identifiera dessa genotyp-fenotyp förhållanden. Det finns för närvarande inga stora människoannoterade corpus av genotyp-fenotyp-relationer. Därför har ett halvautomatiskt tillvägagångssätt använts för att kommentera ett litet märkt utbildningsset och en självträningsmetod föreslås för att kommentera fler meningar och utvidga utbildningssetet. Den resulterande maskinlärda modellen utvärderades med hjälp av en separat testuppsättning som kommenterats av en expert. Resultaten visar att användningen av endast den lilla utbildningen i en övervakad inlärningsmetod ger goda resultat (precision: 76.47, recall: 77.61, F-åtgärd: 77.03) som förbättras genom tillämpning av en självträningsmetod (precision: 77.70, recall: 77.84, F-åtgärd: 77.77). Slutsatser: Förhållanden mellan genotyper och fenotyper är av avgörande betydelse för förståelsen av en patients situation. Vår föreslagna metod är det första försöket att göra ett specialiserat system för att identifiera genotyp-fenotyp förhållanden i biomedicinsk litteratur. Vi uppnår bra resultat med hjälp av ett litet träningsset. För att förbättra resultaten måste andra språkliga sammanhang undersökas, och det krävs en lämplig utvidgning av utbildningen.
Khordad och Mercer introducerar en maskininlärning metod för att identifiera genotypfenotyp relationer som använder en semi-automatisk metod för att annotera fler meningar för att förstora utbildningen set REF.
7,692,550
Identifying genotype-phenotype relationships in biomedical text
{'venue': 'Journal of Biomedical Semantics', 'journal': 'Journal of Biomedical Semantics', 'mag_field_of_study': ['Medicine', 'Computer Science']}
119
Ett Hindley-Milner-system som ML:s verkar förbjuda typindexerade värden, dvs. funktioner som kartlägger en typfamilj till en värdefamilj. Sådana funktioner utför i allmänhet fallanalys av indatatyper och returvärden för eventuellt olika typer. Målet med vårt arbete är att visa hur man programmerar med typindexerade värden inom ett Hindley-Milner-system. Vår första metod är att tolka en inmatningstyp som dess motsvarande värde, rekursivt. Denna lösning är typsäker, i den meningen att ML-systemet statiskt förhindrar eventuell obalans mellan inmatningstyp och funktionsargument som beror på denna typ. Sådana specifika typtolkningar hindrar oss dock från att kombinera olika typindexerade värden som delar samma typ. För att möta denna invändning fokuserar vi på att hitta en värdeoberoende typkodning som kan delas av olika funktioner. Vi föreslår och jämför två lösningar. En kräver förstklassig och högre ordning polymorfism, och är därför inte genomförbar i kärnspråket av ML, men det kan programmeras med hjälp av högre ordning functors i Standard ML i New Jersey. Dess användning är dock klumpig. I den andra metoden används inbäddnings-/projektionsfunktioner. Det verkar vara mer praktiskt. Vi demonstrerar nyttan av typindexerade värden genom exempel inklusive typriktad partiell utvärdering, C printf-liknande formatering, och subtyper tvång. Slutligen diskuterar vi kompromisserna mellan vårt tillvägagångssätt och några andra lösningar som bygger på mer uttrycksfulla skrivdiscipliner.
Yang Ref presenterar vissa metoder för att möjliggöra typsäker programmering av typindexerade värden i ML som liknar termnivåanalys av typer.
1,291,390
Encoding types in ML-like languages
{'venue': 'Theor. Comput. Sci.', 'journal': None, 'mag_field_of_study': ['Computer Science']}
120
I detta dokument studerar vi problemet med att utforma objektiva funktioner för maskininlärning problem definierade på ändliga uppsättningar. I motsats till traditionella objektiva funktioner definierade för maskininlärning problem som fungerar på finita dimensionella vektorer, de nya objektiva funktioner som vi föreslår fungerar på ändliga uppsättningar och är invarianta till permutationer. Sådana problem är utbredda, allt från uppskattning av befolkningsstatistik, via anomali upptäckt i piezometer data av valldammar (Jung et al., 2015) till kosmologi (Ntampaka et al., 2016; Ravanbakhsh et al., 2016a). Vårt huvudteorem karakteriserar permutationen invarianta objektiva funktioner och ger en familj av funktioner som varje permutation invariant objektiv funktion måste tillhöra. Denna familj av funktioner har en särskild struktur som gör det möjligt för oss att utforma en djup nätverksarkitektur som kan fungera på uppsättningar och som kan användas på en mängd olika scenarier, inklusive både oövervakade och övervakade inlärningsuppgifter. Vi demonstrerar tillämpligheten av vår metod på populationsstatistik uppskattning, punktmoln klassificering, ange expansion, och bild taggning.
Zaheer m.fl. REF har visat att den funktion som kan representeras av följande form är permutationsinvariant:
4,870,287
Deep Sets
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
121
Bakgrund : Test-First programmering betraktas som en av de programutveckling praxis som kan göra enhet tester för att vara mer rigorös, grundlig och effektiv i feldetektering. Åtgärder för kodtäckning kan vara användbara som indikatorer på grundligheten hos enheters testsviter, medan mutationstest visade sig vara effektiva när det gäller att hitta fel. Mål: I detta dokument presenteras ett experiment där Test-First vs TestSenaste programmeringspraxis undersöks med avseende på grentäckning och mutationspoängindikator för enhetstester. Metod: Studentämnena tilldelades slumpmässigt Test-First och TestSenaste grupperna. För att ytterligare minska befintliga skillnader mellan försökspersoner, och för att få ett känsligare mått på vår experimentella effekt, utfördes multivariatanalys av kovarians. Resultat: Multivariata testresultat visar att det inte finns någon statistiskt signifikant skillnad mellan test-första och test-sista praxis för de kombinerade beroende variablerna, dvs. indikator för grentäckning och mutationspoäng, (F (2, 9) =.52, p >.05), även om vi kontrollerar för testresultaten, försökspersonernas erfarenhet, och när de försökspersoner som visade avvikelser från den tilldelade programmeringstekniken är uteslutna från analysen. Slutsats: Enligt de preliminära resultat som presenteras i detta dokument kan fördelarna med Test-First-metoden i detta specifika sammanhang betraktas som små. Begränsning: Det är förmodligen den första experimentella utvärderingen någonsin av effekten av Test-First programmering på mutationspoäng indikator enhet tester och ytterligare experiment behövs för att fastställa bevis.
Madeyski REF undersökte hur test-första programmering kan påverka gren täckning och mutation poäng indikatorer.
273,744
The impact of test-first programming on branch coverage and mutation score indicator of unit tests: An experiment
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
122
Abstrakt. Vi tar upp frågan om effektiv automatisering av antagande-garanti resonemang för simulering överensstämmelse mellan ändliga tillståndssystem och specifikationer. Vi fokuserar på en icke-cirkulärt antagande-garanti bevisregel, och visar att det finns ett svagast antagande som kan representeras kanoniskt av en deterministisk trädautomata (DTA). Vi presenterar sedan en algoritm L T som lär sig detta DTA automatiskt på ett inkrementellt sätt, i tiden som är polynom i antalet stater i motsvarande minimal DTA. Algoritmen förutsätter en lärare som kan svara på medlems- och kandidatfrågor om språket i det okända DTA. Vi visar hur läraren kan implementeras med hjälp av en modellkontroll. Vi har genomfört denna ram i COMFORT-verktygslådan och vi rapporterar uppmuntrande resultat (i storleksordningen förbättring av minnesförbrukningen) på icke-triviala riktmärken.
REF har tillämpat ett liknande inlärningsparadigm för att automatisera antagande-garanti resonemang för simuleringsöverensstämmelse mellan finita system och deras specifikation.
11,665,819
Automated Assume-Guarantee Reasoning for Simulation Conformance
{'venue': 'In Proc. of CAV’05, volume 3576 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
123
Abstract-Autonoma fordon måste planera banor till ett angivet mål som undviker hinder. Tidigare metoder som använde en begränsad optimeringsmetod för att lösa för ändliga sekvenser av optimala styringångar har varit mycket effektiva. För robust utförande är det viktigt att ta hänsyn till den inneboende osäkerheten i problemet, som uppstår på grund av osäker lokalisering, modellering fel, och störningar. Tidigare arbete har hanterat fallet med deterministiskt begränsad osäkerhet. Vi presenterar här ett alternativt tillvägagångssätt som använder en probabilistisk representation av osäkerhet, och planerar den framtida probabilistiska fördelningen av fordonstillståndet så att sannolikheten för kollision med hinder ligger under en angiven tröskel. Detta tillvägagångssätt har två huvudsakliga fördelar; för det första, osäkerhet modelleras ofta mer naturligt med en probabilistisk representation (till exempel i fallet med osäker lokalisering); för det andra, genom att specificera sannolikheten för ett framgångsrikt genomförande, den önskade nivån av konservatism i planen kan specificeras på ett meningsfullt sätt. Huvudtanken bakom tillvägagångssättet är att det probabilistiska problemet med att undvika hinder kan uttryckas som ett dijunktivt linjärt program med linjära slumpbegränsningar. Det resulterande dijunktiva linjära programmet har samma komplexitet som det som motsvarar det deterministiska vägplaneringsproblemet utan någon representation av osäkerhet. Därför kan det resulterande problemet lösas med hjälp av befintliga, effektiva tekniker, så att planering med osäkerhet kräver minimal ytterligare beräkning. Slutligen presenterar vi en empirisk validering av den nya metoden med ett antal scenarier för att undvika hinder för luftfartyg.
Blackmore m.fl. tar itu med en probabilistisk strategi för vägplanering med hinder. i REF................................................................................................
18,210,188
A probabilistic approach to optimal robust path planning with obstacles
{'venue': '2006 American Control Conference', 'journal': '2006 American Control Conference', 'mag_field_of_study': ['Computer Science']}
124
Vi föreslår en djup konvolutionell neurala nätverk arkitektur kodnamnet Inception som uppnår den nya state of the art för klassificering och detektion i Im-ageNet Large-Scale Visual Recognition Challenge 2014 (ILSVRC14). Huvudkännetecknet för denna arkitektur är det förbättrade utnyttjandet av datorresurserna inom nätverket. Genom en noggrant utformad design, ökade vi djupet och bredden på nätverket samtidigt som beräkningsbudgeten konstant. För att optimera kvaliteten baserades de arkitektoniska besluten på hebbianprincipen och intuitionen i flerskalig bearbetning. En särskild inkarnation som används i vår underkastelse för ILSVRC14 kallas GoogLeNet, ett 22 lager djupt nätverk, vars kvalitet bedöms i samband med klassificering och detektion. 1 978-1-4673-6964-0/15/$31.00 ©2015 IEEE
Den senaste tekniken i bildklassificering är GoogLeNet, en djup CNN som har 22 lager REF.
206,592,484
Going deeper with convolutions
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
125
Abstract-Image scrambling är en viktig teknik inom digital bildkryptering och digital bild vattenmärkning. Detta dokuments huvudsakliga syfte är att undersöka hur man kan förvränga bilden genom rymd-bit-plan drift (SBPO). Baserat på analys av traditionell bit drift av enskilda pixlar bild scrambling metod, detta papper föreslog en ny scrambling algoritm. Den nya scrambling-algoritmen kombinerad med SBPO och kaotisk sekvens. Först valdes var åttonde bildpunkter från olika bildområden enligt kaotisk sekvens, och grupperades tillsammans för att bilda en samling. För det andra utfördes SBPO i varje samling och byggde åtta bildpunkter av bilden med nya värden. Den skramlande bilden genererades när alla pixlar behandlades. På så sätt omvandlar den föreslagna algoritmen drastiskt den statistiska egenskapen hos originalbildsinformation, så det ökar svårigheten för en obehörig individ att bryta krypteringen. Simuleringsresultaten och prestandaanalysen visar att algoritmen har stort hemligt nyckelutrymme, hög säkerhet, snabb hastighet och stark robusthet och är lämplig för praktisk användning för att skydda säkerheten för digital bildinformation över Internet. Index Terms-bild scrambling, bildkryptering, kaotisk sekvens, logistisk karta, rymd-bit-plan drift (SBPO)
Liu m.fl. REF presenterade rymd bitplan operation SBPO och kaotisk sekvensbaserad bildkrypteringsschema, som samtidigt ändrar pixelvärdet förutom med pixelpositioner.
13,611,241
A Space-bit-plane Scrambling Algorithm for Image Based on Chaos
{'venue': 'Journal of Multimedia', 'journal': 'Journal of Multimedia', 'mag_field_of_study': ['Computer Science']}
126
De moderna modellerna för semantisk segmentering bygger på anpassningar av konvolutionsnät som ursprungligen hade utformats för bildklassificering. Täta förutsägelseproblem som semantisk segmentering skiljer sig dock strukturellt från bildklassificeringen. I detta arbete utvecklar vi en ny konvolutionell nätverksmodul som är speciellt utformad för tät förutsägelse. Den presenterade modulen använder dilaterade konvolutioner för att systematiskt aggregera kontextuell information i flera skalor utan att förlora upplösningen. Arkitekturen bygger på det faktum att utvidgade konvolutioner stöder exponentiell expansion av det mottagliga fältet utan förlust av upplösning eller täckning. Vi visar att den presenterade kontextmodulen ökar noggrannheten i toppmoderna semantiska segmenteringssystem. Dessutom undersöker vi anpassningen av bildklassificeringsnät till täta förutsägelser och visar att en förenkling av det anpassade nätet kan öka noggrannheten.
Yu och Vladlen REF utvecklar en utvidgad konvolution för att systematiskt samla flerskalig kontextuell information utan att förlora upplösningen.
17,127,188
Multi-Scale Context Aggregation by Dilated Convolutions
{'venue': 'ICLR 2016', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
127
Vi presenterar en studie som undersöker användningen av vibrotactile feedback för pekskärmstangentbord på PDA. Sådana tangentbord är svåra att använda när mobila som nycklar är mycket små. Vi genomförde en laboratoriestudie där vi jämförde standardknappar med knappar med taktil återkoppling. Resultaten visade att med taktil feedback användare matade in betydligt mer text, gjorde färre fel och korrigerade fler av de fel de gjorde. Vi körde studien igen med användare som satt på ett underjordiskt tåg för att se om de positiva effekterna överfördes till realistisk användning. Det fanns färre positiva effekter, och endast antalet fel som korrigerats avsevärt förbättrades genom taktil återkoppling. Vi fann dock en stark subjektiv återkoppling till förmån för den taktila displayen. Resultaten tyder på att taktil feedback har en viktig roll att spela för att förbättra interaktionen med pekskärmar.
Brewster m.fl. undersökte effekten av vibrotactile feedback som tillhandahålls direkt på pekskärmen i mobiltelefoner REF.
590,675
Tactile feedback for mobile interactions
{'venue': 'CHI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
128
Sentimentanalys på Twitter har rönt stor uppmärksamhet på senare tid på grund av dess breda tillämpningar inom både kommersiella och offentliga sektorer. I detta dokument presenterar vi SentiCircles, ett lexikonbaserat tillvägagångssätt för känsloanalys på Twitter. Olika från typiska lexikon-baserade tillvägagångssätt, som erbjuder en fast och statisk tidigare känsla polariteter av ord oavsett deras sammanhang, SentiCircles tar hänsyn till co-occurence mönster av ord i olika sammanhang i tweets för att fånga deras semantik och uppdatera sin pre-tilldelade styrka och polaritet i känslor lexicons följaktligen. Vårt tillvägagångssätt gör det möjligt att upptäcka känslor på både enhetsnivå och tweet-nivå. Vi utvärderar vårt föreslagna tillvägagångssätt på tre Twitter dataset med hjälp av tre olika känslor lexikon för att härleda ord tidigare känslor. Resultaten visar att vårt tillvägagångssätt avsevärt överträffar baslinjerna i noggrannhet och F-mått för subjektivitet på enhetsnivå (neutral vs. polar) och polaritet (positiva vs. negativa) detektioner. För tweet-nivå känsla upptäckt, vårt tillvägagångssätt presterar bättre än den senaste SentiStrength med 4-5% i noggrannhet i två datauppsättningar, men faller marginellt efter med 1% i F-mått i den tredje datauppsättningen.
Även om Ref inte är utformad för flerspråkiga ändamål, presenterar Senticircles, ett intressant lexikonbaserat tillvägagångssätt som tar hänsyn till att ord förekommer samtidigt för att ge en kontextspecifik uppfattningsorientering.
11,110,108
Contextual semantics for sentiment analysis of Twitter
{'venue': 'Inf. Process. Manag.', 'journal': 'Inf. Process. Manag.', 'mag_field_of_study': ['Computer Science']}
129
I detta dokument föreslås en formalism för icke-monotoniskt resonemang baserat på prioriterad argumentation. Vi hävdar att icke-monotoniskt resonemang i allmänhet kan ses som att välja monotona slutsatser genom en enkel uppfattning om prioritet bland inferens regler. Ännu viktigare är att dessa typer av begränsade slutsatser kan anges i ett kunskapsrepresentationsspråk där en teori består av en samling regler för första ordningens formler och en prioritering bland dessa regler. Vi omarbetar standard resonemang som en form av prioriterad argumentation, och illustrerar hur den parameteriserade formuleringen av prioritet kan användas för att tillåta olika utvidgningar och modikationer till standard resonemang. Vi visar också att det är möjligt, men mer kult, att uttrycka prioriterad argumentation som standardlogik: även vissa särskilda former av prioriterad argumentation kan inte representeras modulärt av försumlighet under samma språk.
Du och Al. REF definierar en prioriterad argumentativ karakterisering av icke-monotoniskt resonemang, genom att använda standardresonemang som en form av prioriterad argumentation.
15,235,246
Nonmonotonic Reasoning as Prioritized Argumentation
{'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']}
130
Undervisning spelar en mycket viktig roll i vårt samhälle, genom att sprida mänsklig kunskap och utbilda våra nästa generationer. En bra lärare kommer att välja lämpliga undervisningsmaterial, påverka lämpliga metoder, och sätta upp riktade examinationer, beroende på elevernas inlärningsbeteenden. Inom området artificiell intelligens har man emellertid inte utforskat lärarrollen fullt ut och ägnar mest uppmärksamhet åt maskininlärning. I detta dokument hävdar vi att lika uppmärksamhet, om inte mer, bör ägnas undervisning, och dessutom bör en optimeringsram (i stället för heuristik) användas för att få fram goda undervisningsstrategier. Vi kallar detta för "lärande att undervisa". I tillvägagångssättet interagerar två intelligenta agenter med varandra: en studentmodell (som motsvarar eleven i traditionella maskininlärningsalgoritmer) och en lärarmodell (som bestämmer lämplig data, förlustfunktion och hypotesutrymme för att underlätta utbildningen av studentmodellen). Lärarmodellen utnyttjar återkopplingen från studentmodellen för att optimera sina egna undervisningsstrategier genom att förstärka lärandet, för att uppnå lärar-evolution. För att visa det praktiska värdet av vårt föreslagna tillvägagångssätt, tar vi utbildningen av djupa neurala nätverk (DNN) som exempel, och visar att genom att använda inlärningen för att undervisa tekniker, kan vi använda mycket mindre träningsdata och färre iterationer för att uppnå nästan samma noggrannhet för olika typer av DNN modeller (t.ex. flera lager perceptron, konvolutionella neurala nätverk och återkommande neurala nätverk) under olika maskininlärning uppgifter (t.ex. bildklassificering och textförståelse).
I REF föreslås ett ramverk för lärande att en lärarmodell, tränad genom optimering av metadata, kan vägleda lärandet av studentmodeller.
13,687,188
Learning to Teach
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
131
Abstract-En ensemble av metoder för tillförlitlig personåteridentifiering föreslås i detta dokument. Den föreslagna ensemblen är byggd som kombinerar allmänt använda system för omidentifiering av personer med hjälp av olika färgrymder och några varianter av state-of-the-art metoder som föreslås i detta dokument. Olika deskriptorer testas och både textur- och färgegenskaper extraheras från bilderna; sedan jämförs de olika deskriptorerna med hjälp av olika avståndsmått (t.ex. Euclideans avstånd, vinkel och Jeffreys avstånd). För att förbättra prestandan tillämpas även en metod baserad på skelettdetektion, extraherad från djupkartan, när djupkartan finns tillgänglig. Den föreslagna ensemblen valideras på tre allmänt använda datauppsättningar (CAVIAR4REID, IAS och VIPeR), med samma parameteruppsättning av varje metod konstant över alla tester för att undvika övermontering och för att visa att det föreslagna systemet kan betraktas som ett system för omidentifiering av personer med allmän användning. Våra experimentella resultat visar att det föreslagna systemet erbjuder betydande förbättringar jämfört med referensmetoder. Den källkod som används för de metoder som testas i detta dokument kommer att finnas tillgänglig på https://www.dei.unipd.it/node/2357 och http://robotics.dei.unipd.it/ reid/.
REF föreslog en ensemble av olika tillvägagångssätt och kombinerade dem på färgrymder.
55,375,061
Ensemble of Different Approaches for a Reliable Person Re-identification System
{'venue': None, 'journal': 'Applied Computing and Informatics', 'mag_field_of_study': ['Computer Science']}
132
Blind vinst och faskalibrering (BGPC) är ett strukturerat bilinjärt inverst problem, som uppstår i många tillämpningar, inklusive invers rendering vid beräkningsuppskattning (albedouppskattning med okänd belysning), blind fas och få kalibrering i sensormatris bearbetning, och flerkanalig blind dekonvolution. Den grundläggande frågan om de unika lösningarna på sådana problem har tagits upp först på senare tid. I en tidigare uppsats föreslog vi att man skulle studera identifierbarheten i bilinjära inversa problem fram till transformationsgrupper. I synnerhet studerade vi flera specialfall av blind vinst och faskalibrering, inklusive fall av subrymd och gemensamma sparitetsmodeller på signalerna, och gav tillräckliga och nödvändiga villkor för identififiability upp till vissa transformationsgrupper. Det fanns dock klyftor mellan urvalskomplexen under de tillfredsställande förhållandena och de nödvändiga villkoren. I detta dokument, under ett milt antagande att signalerna och modellerna är generiska, vi överbryggar luckorna genom att härleda tighta tillräckliga villkor med optimal urval komplexitet.
Frågan om den unika lösningen (h 0, x 0 ) (upp till global skalning) av flerkanaliga bilinjära problem av formen y n = på 0 på x 0,n har studerats i REF.
206,798,587
Optimal Sample Complexity for Blind Gain and Phase Calibration
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
133
Vid komprimerad avkänning tar man n < N-prov av en N-dimensionell vektor x0 med hjälp av en n × N-matris A, varvid man erhåller underprovtagna mätningar y = Ax0. För slumpmässiga matriser med Gaussian i.i.d poster, är det känt att, när x0 är k-sparse, det finns en exakt bestämd fas övergång: för en viss region i (k/n, n/N )-fasdiagram, konvex optimering min på x = Ax, X N vanligtvis finner den glesaste lösningen, medan utanför den regionen, det vanligtvis misslyckas. Det har visats empiriskt att samma egendom -med samma fas övergång läge - håller för ett brett spektrum av icke-gaussiska slumpmässiga matris ensembler. Vi rapporterar omfattande experiment som visar att Gaussian fasövergång också beskriver många deterministiska matriser, inklusive Spikes och Sines, Spikes och Noiselets, Paley Frames, Delsarte-Goethals Frames, Chirp Sensing Matrices, och Grassmannian Frames. Nämligen, för var och en av dessa deterministiska matriser i sin tur, för en typisk k-sparse objekt, observerar vi att konvex optimering är framgångsrik över en region av fasdiagram som sammanfaller med regionen känd för Gaussian slumpmässiga matriser. Våra experiment ansåg koefficienter begränsas till X N för fyra olika uppsättningar X på {[0, 1], R+, R, C}, och resultaten etablerar vårt resultat för var och en av de fyra tillhörande fasövergångar.
Denna klass av deterministiska matriser visas ha samma fas övergångsfenomen som observerats i Gaussian random matris fall, se REF för mer information.
9,852,991
Deterministic matrices matching the compressed sensing phase transitions of Gaussian random matrices
{'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Medicine', 'Engineering']}
134
Abstract-Oförutsägbar nod rörlighet, låg nodtäthet, och brist på global information gör det svårt att uppnå effektiv data vidarebefordra i Delay-Tolerant Networks (DTNs). De flesta av de nuvarande systemen för överföring av data väljer noderna med den bästa kumulativa kapaciteten att kontakta andra som reläer för att överföra och vidarebefordra data, men dessa noder kan inte vara de bästa reläval inom en kort tidsperiod på grund av heterogeniteten hos övergående nodkontaktegenskaper. I detta dokument föreslår vi ett nytt tillvägagångssätt för att förbättra prestandan för dataöverföring med en kort tidsbegränsning i DTN genom att utnyttja de tillfälliga sociala kontaktmönstren. Dessa mönster representerar de övergående egenskaperna hos kontaktdistribution, nätverksanslutning och samhällsstruktur i DTN, och vi tillhandahåller analytiska formuleringar på dessa mönster baserat på experimentella studier av realistiska DTN spår. Vi föreslår sedan lämpliga mått för vidarebefordran baserade på dessa mönster för att förbättra effektiviteten hos vidarebefordran av data. När de tillämpas på olika dataspeditionsstrategier, uppnår våra föreslagna speditionsmått mycket bättre prestanda jämfört med befintliga system med liknande speditionskostnad.
Ett nytt arbete REF av Gao et al. föreslog en ny strategi för uppgiftsöverföring som utnyttjar de tillfälliga sociala kontaktmönstren i de sociala nätverken.
249,481
On Exploiting Transient Social Contact Patterns for Data Forwarding in Delay-Tolerant Networks
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
135
Fractal geometri har tillämpats brett i analysen av medicinska bilder för att karakterisera de oregelbundna komplexa vävnadsstrukturer som inte lämpar sig för enkel analys med traditionell Euclidean geometri. I denna studie behandlar vi det icke-fractala beteendet hos medicinska bilder över stora intervall genom att betrakta deras fälträknande fraktaldimension som en skalberoende parameter snarare än ett enda tal. Vi beskriver detta tillvägagångssätt i samband med den mer generaliserade Rényi-entropin, där vi också kan beräkna bildernas informations- och korrelationsdimensioner. Dessutom beskriver och validerar vi en beräkningsförbättring till boxräknande fraktalanalys. Denna förbättring är baserad på integrerade bilder, som gör det möjligt att snabba upp alla boxräkning eller liknande fraktalgoritm analys, inklusive uppskattning av skalberoende dimensioner. Slutligen tillämpade vi vår teknik på bilder av invasiv bröstcancervävnad från 157 patienter för att visa ett samband mellan fraktalanalys av dessa bilder över vissa skalor och patologisk tumörgrad (en standard prognosator för bröstcancer). Vårt tillvägagångssätt är allmänt och kan tillämpas på alla medicinska avbildningsprogram där komplexiteten i patologiska bildstrukturer kan ha kliniskt värde.
Andra författare (se REF ) behandlar inkonsekvensen i de fraktala egenskaperna hos medicinska bilder över stora skalan, vilket bevisar att fraktaldimensionen beror på i vilken skala föremålet av intresse beaktas.
3,212,012
Scale-Specific Multifractal Medical Image Analysis
{'venue': 'Computational and Mathematical Methods in Medicine', 'journal': 'Computational and Mathematical Methods in Medicine', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']}
136
Abstract-I detta dokument, en kognitiv-radio-inspirerad asymmetrisk nätverk kodning (CR-AsNC) system föreslås för multipleinput-multiple-output (MIMO) cellulära sändningar, där informationsutbyte mellan användare och basstation (BS) sändningar kan genomföras samtidigt. Den viktigaste idén är att tillämpa konceptet kognitiv radio (CR) i nätkodningssändningar, där BS försöker skicka ny information samtidigt som den hjälper användares sändningar som ett relä. I synnerhet utformar vi en asymmetrisk nätkodningsmetod för informationsutbyte mellan BS och användarna, även om många befintliga verk beaktar utformningen av nätkodning i symmetriska scenarier. För att närma sig den optimala prestandan är en iterativ förkodningsdesign för CR-AsNC först utvecklad. Därefter föreslås en kanaldiagonaliseringsbaserad förkodningsdesign med låg komplexitet, till vilken effektallokering kan optimeras med en sluten lösning. Simuleringsresultaten visar att det föreslagna CR-AsNC-systemet med optimering av förkodning avsevärt kan förbättra systemets överföringsprestanda. Index Terms-Multiple-input-multiple-output (MIMO), multiway överföring, nätverkskodning, förkodning design.
I REF syftar författarna till att minimera det genomsnittliga kvadratfelet på destinationerna och utforma en asymmetrisk nätverkskodningslösning för dataöverföring mellan BS och användarna.
2,643,965
On the Design of Cognitive-Radio-Inspired Asymmetric Network Coding Transmissions in MIMO Systems
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']}
137
Det probabilistiska bevakade kommandospråket pGCL [15] innehåller både demonisk och probabilistisk icke-determinism, vilket gör det lämpligt för resonemang om distribuerade slumpmässiga algoritmer [14]. Bevis är baserade på svagaste förutsättningar semantik, med hjälp av en underliggande logik av real-(snarare än Booleska-) värderade funktioner. Vi presenterar en mekanisering av den kvantitativa logiken för pGCL [16] med hjälp av HOL-teorin [4], inklusive ett bevis på att alla pGCL-kommandon uppfyller den nya sublinjäriteten, den kvantitativa generaliseringen av konjunktivitet för standard Den mekaniserade teorin stöder också skapandet av ett automatiskt bevisverktyg som tar som indata ett kommenterat pGCL-program och dess partiella korrekthetsspecifikation, och härrör från att en tillräcklig uppsättning kontrollvillkor. Detta används för att verifiera att det probabilistiska röstningsstadiet i Rabins algoritm för ömsesidig uteslutning delvis är korrekt [10].
även formaliserade det probabilistiska bevakade kommandospråket (pGCL) i HOL.
931,357
Probabilistic guarded commands mechanized in HOL
{'venue': 'IN PROCEEDINGS OF QAPL 2004', 'journal': None, 'mag_field_of_study': ['Computer Science']}
138
Nästa generations multicore applikationer kommer att behandla enorma mängder data med betydande delning. Data rörelse och hantering påverkar minnesåtkomst latens och förbrukar ström. Att utnyttja datalokaliseringen är därför av grundläggande betydelse för framtida bearbetningsföretag. Vi föreslår ett skalbart, effektivt protokoll för delad minnescachekonsistens som möjliggör sömlös anpassning mellan privat och logiskt delad cachelagring av data på chip vid den fina granulariteten hos cachelinjer. Vårt datacentriska tillvägagångssätt bygger på inhardware men ändå low-overheadruntime profilering av platsen för varje cache linje och endast tillåter privat cachelagring för datablock med hög spatio-temporal lokalitet. Detta gör det möjligt för oss att bättre utnyttja de privata cachens och möjliggöra låg latency, lågenergiminnesåtkomst, samtidigt som bekvämligheten av delat minne behålls. På en uppsättning parallella riktmärken, våra låg-overhead lokala-medvetna mekanismer minskar den totala energin med 25% och slutföra med 15% i en NoC-baserad multicore med Reactive-NUCA on-chip cache organisation och ACKwise begränsad katalog-baserade samstämmighet protokoll.
Kurian REF föreslår en lokal-medveten adaptiv samstämmighet protokoll för att hantera de distribuerade privata cache i CMPs.
967,655
The locality-aware adaptive cache coherence protocol
{'venue': 'ISCA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
139
En teknisk infrastruktur för lagring, förfrågan och hantering av RDF-data är en viktig del i den nuvarande semantiska webbutvecklingen. System som Jena, Sesam eller ICS-FORTH RDF Suite används i stor utsträckning för att bygga semantiska webbapplikationer. För närvarande stöder inget av dessa system den integrerade frågan om distribuerade RDF-databaser. Vi anser att detta är en stor brist eftersom den semantiska webben distribueras av naturen. I detta dokument presenterar vi en arkitektur för att fråga ut distribuerade RDF-arkiv genom att utöka det befintliga Sesam-systemet. Vi diskuterar konsekvenserna av vår arkitektur och föreslår en indexstruktur samt algoritmer för frågebehandling och optimering i ett sådant distribuerat sammanhang. Kategorier och ämnesdeskriptorer Behovet av att hantera flera källor till kunskap och information är ganska uppenbart i samband med semantiska webbapplikationer. Först och främst har vi dualiteten av schema och informationsinnehåll där flera informationskällor kan följa samma schema. Vidare anses återanvändning, förlängning och kombination av flera schemafiler vara vanligt förekommande på den semantiska webben [7]. Trots den semantiska webbens inneboende utbredning lagrar de flesta nuvarande RDF-infrastrukturer (t.ex. [4] ) information lokalt som ett enda kunskapsförråd, dvs. RDF-modeller från avlägsna källor kopieras lokalt och slås samman till en enda modell. Distributionen bibehålls praktiskt taget genom användning av namnrymder för att skilja mellan olika modeller. Vi hävdar att många intressanta tillämpningar på det semantiska nätet skulle gynnas av eller till och med kräva en RDF-infrastruktur som stöder verklig distribution av informationskällor som kan nås från en enda punkt. Bortom upphovsrätten innehas av upphovsmannen/ägarna. 17-22 maj 2004, New York, New York, USA. ACM 1-58113-844-X/04/0005. argumentet om begreppsmässig tillräcklighet, det finns ett antal tekniska skäl för verklig distribution i anda av distribuerade databaser: Den allmänt använda metoden att använda en lokal kopia av en avlägsen källa lider av problemet med att ändra information. Att direkt använda fjärrkällan befriar oss från behovet av att hantera förändringar eftersom vi alltid arbetar med originalet. Att hålla olika källor åtskilda från varandra ger oss större flexibilitet när det gäller tillägg och avlägsnande av källor. I den distribuerade inställningen behöver vi bara justera motsvarande systemparametrar. I många fall kommer det till och med att vara oundvikligt att anta en distribuerad arkitektur, till exempel i scenarier där data inte ägs av den person som frågar den. I detta fall är det ofta inte tillåtet att kopiera uppgifterna. Fler och fler informationsleverantörer skapar dock gränssnitt som kan användas för att fråga ut informationen. Samma sak gäller för fall där informationskällorna är för stora för att bara skapa en enda modell som innehåller all information, men de kan fortfarande frågas med hjälp av ett särskilt gränssnitt (Musicbrainz är ett exempel på detta fall). Dessutom kanske vi vill inkludera källor som inte finns i RDF, men som kan lindas in för att producera frågeresultat i RDF-format. Ett typiskt exempel är användningen av ett fritextindex som en informationskälla. Ibland finns det inte ens en fast modell som kan lagras i RDF, eftersom resultatet av en fråga bara beräknas vid körning (Google, till exempel, ger ett programmeringsgränssnitt som kan lindas in i en RDF källa). I alla dessa scenarier är vi tvungna att få tillgång till externa informationskällor från en RDF-infrastruktur utan att kunna skapa en lokal kopia av den information vi vill fråga ut. På det semantiska nätet vill vi nästan alltid kombinera sådana externa källor med varandra och med ytterligare schemakunskaper. Detta bekräftar behovet av att överväga en RDF-infrastruktur som behandlar informationskällor som faktiskt distribueras på olika platser. I detta dokument tar vi rent praktiskt upp problemet med integrerad tillgång till distribuerade RDF-databaser. Med utgångspunkt i ett verkligt användningsfall där vi överväger ett antal distribuerade källor som innehåller forskningsresultat i form av publikationer tar vi det befintliga RDF-lagrings- och hämtningssystemet Sesame och beskriver hur systemets arkitektur och frågebehandlingsmetoder måste utvidgas för att kunna övergå till en distribuerad inställning. Försäkringstekniska avsättningar beräknade som helhet
Stuckenschmidt m.fl. I REF föreslogs en indexstruktur för distribuerade RDF-databaser baserad på schemavägar (fastighetskedjor) snarare än på statistiska sammanfattningar av uppgifternas grafstruktur.
5,118,757
Index structures and algorithms for querying distributed RDF repositories
{'venue': "WWW '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
140
Abstract-Vi introducerar en svagt övervakad strategi för att lära mänskliga handlingar modelleras som interaktioner mellan människor och objekt. Vårt förhållningssätt är mänskligt centrerat: Vi lokaliserar först en människa i bilden och bestämmer sedan det objekt som är relevant för handlingen och dess rumsliga förhållande till människan. Modellen lärs automatiskt från en uppsättning stillbilder som endast kommenteras med åtgärdsetiketten. Vårt tillvägagångssätt bygger på en mänsklig detektor för att initiera modellen lärande. För robusthet till olika siktgrader bygger vi en detektor som lär sig att kombinera en uppsättning befintliga deldetektorer. Med utgångspunkt från människor som upptäcks i en uppsättning bilder som skildrar handlingen bestämmer vårt tillvägagångssätt handlingens objekt och dess rumsliga förhållande till människan. Dess slututgång är en probabilistisk modell av samspelet mellan människan och objektet, d.v.s. den rumsliga relationen mellan människan och objektet. Vi presenterar en omfattande experimentell utvärdering av data om idrottsaktiviteter från [1], PASCAL Action 2010 datauppsättning [2], och en ny människa-objekt interaktion data uppsättning.
Till exempel Prest et al. REF använde en åtgärdsklassificering och en mänsklig detektor för att bestämma det relevanta objektet för en åtgärd och dess relativa placering på en människa.
1,819,788
Weakly Supervised Learning of Interactions between Humans and Objects
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
141
Vi överväger automatiskt erkännande av mänskliga åtgärder i övervakningsvideor. De flesta nuvarande metoder bygger klassificeringar baserade på komplexa handgjorda funktioner som beräknas från de råa indata. Konvolutionella neurala nätverk (CNN) är en typ av djup modell som kan agera direkt på råa ingångar. Sådana modeller är dock för närvarande begränsade till hantering av 2D-ingångar. I detta dokument utvecklar vi en ny 3D CNN-modell för åtgärdsigenkänning. Denna modell extraherar funktioner från både rumsliga och tidsmässiga dimensioner genom att utföra 3D-konvolutioner, vilket fångar rörelseinformationen kodad i flera angränsande ramar. Den utvecklade modellen genererar flera kanaler av information från inmatningsramarna, och den slutliga funktionen representation kombinerar information från alla kanaler. För att ytterligare öka prestandan föreslår vi att resultaten regleras med hög nivå funktioner och kombinerar förutsägelser av en mängd olika modeller. Vi tillämpar de utvecklade modellerna för att känna igen mänskliga åtgärder i den verkliga miljön av flygplatsövervakningsvideor, och de uppnår överlägsen prestanda i jämförelse med baslinjemetoder.
I REF infördes en 3D-förlängning av de vanliga 2D-konvolutionella neurala nätverken (CNN), där information från både rummet och tidsdimensionen ingår genom att utföra 3D-konvolution.
1,923,924
3D Convolutional Neural Networks for Human Action Recognition
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
143
Abstrakt. SPIRIT sökmotorn ger en testbädd för utveckling av webbsökning teknik som är specialiserad för tillgång till geografisk information. Viktiga komponenter är användargränssnitt, geografisk ontologi, underhålls- och hämtningsfunktioner för en testsamling av webbdokument, text- och rumsliga index, relevansrankning och metadataextraktion. Här sammanfattar vi funktionaliteten och interaktionen mellan dessa komponenter innan vi fokuserar på utformningen av geo-ontologin och utvecklingen av spatio-textual indexeringsmetoder. Geo-ontologin stöder funktionalitet för disambiguation, frågeexpansion, relevansrankning och metadataextraktion. Geografiska platsnamn åtföljs av flera geometriska fotavtryck och kvalitativa rumsliga förhållanden. Rumslig indexering av dokument har integrerats med textindexering genom användning av spatio-textualtangenter där termer är sammansvetsade med rumsliga celler som de relaterar till. Preliminära experiment visar betydande prestandafördelar jämfört med ren textindexering och textindexering följt av ett rumsligt filtreringsstadium.
SPIRITs rumsliga sökmotor REF har visat att ontologi är användbart vid sökning av webbdokument med rumsligt innehåll.
1,198,106
The SPIRIT Spatial Search Engine: Architecture, Ontologies and Spatial Indexing
{'venue': 'GIScience', 'journal': None, 'mag_field_of_study': ['Computer Science']}
144
En nyttomiljö är dynamisk i naturen. Den måste hantera ett stort antal resurser av olika slag, liksom flera kombinationer av dessa resurser. Genom att integrera operatörs- och användarnivåpolicyer i resursmodeller kan specifikationer av sammansatta resurser genereras automatiskt för att uppfylla dessa många och varierande krav. I detta dokument beskrivs en modell för automatiserad policybaserad konstruktion av komplexa miljöer. Vi framställer det politiska problemet som ett problem med tillfredsställelse som kan lösas med hjälp av en begränsningsformulering av tillfredsställelsen. Vi visar hur en mängd olika byggstrategier kan rymmas av resursmodellerna under resurssammansättningen. Vi implementerar denna modell i en prototyp som använder CIM som den underliggande resursmodellen och utforskar frågor som uppstår till följd av detta genomförande.
REF beskriver en modell för automatiserad policybaserad konstruktion som ett problem med tillfredsställelse i allmännyttiga datormiljöer.
14,282,214
Automated policy-based resource construction in utility computing environments
{'venue': '2004 IEEE/IFIP Network Operations and Management Symposium (IEEE Cat. No.04CH37507)', 'journal': '2004 IEEE/IFIP Network Operations and Management Symposium (IEEE Cat. No.04CH37507)', 'mag_field_of_study': ['Computer Science']}
145
Många viktiga problem kan beskrivas som att lära sig av grafdata. Vi föreslår en ram för att lära sig konvolutionella neurala nätverk för godtyckliga grafer. Dessa grafer kan vara oriktade, riktade och med både diskreta och kontinuerliga nod- och kantattribut. Jämfört med bildbaserade konvolutionsnätverk som verkar på lokalt anslutna regioner av indata, presenterar vi en allmän strategi för att extrahera lokalt anslutna regioner från grafer. Med hjälp av etablerade referensdatauppsättningar visar vi att de inlärda funktions representationerna är konkurrenskraftiga med toppmoderna grafkärnor och att deras beräkning är mycket effektiv.
Konvolutionella neurala nätverk för grafer REF lär sig funktion representationer för graferna som helhet.
1,430,801
Learning Convolutional Neural Networks for Graphs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
146
Abstrakt. Automatisk leversegmentering från CT-volymer är en avgörande förutsättning men utmanande uppgift för datorstödd diagnos och behandling av leversjukdom. I detta dokument presenterar vi ett nytt 3D djupt övervakat nätverk (3D DSN) för att ta itu med denna utmanande uppgift. Den föreslagna 3D DSN drar nytta av en fullständigt konvolutionell arkitektur som utför effektivt lärande från början till slut och slutsatser. Ännu viktigare är att vi inför en djup övervakningsmekanism under inlärningsprocessen för att bekämpa potentiella optimeringssvårigheter, och på så sätt kan modellen uppnå en mycket snabbare konvergensgrad och mer kraftfull diskrimineringsförmåga. Utöver den högkvalitativa poängkarta som 3D DSN producerar, används en villkorlig slumpmässig fältmodell ytterligare för att få förfinade segmenteringsresultat. Vi utvärderade vårt ramverk på den offentliga MICCAI-SLiver07 datasetet. Omfattande experiment visade att vår metod uppnår konkurrenskraftiga segmenteringsresultat till toppmoderna metoder med en mycket snabbare bearbetningshastighet.
Det välövervakade 3D-nätverket (DSN), som hade en mycket snabbare konvergens och bättre diskrimineringsförmåga, skulle kunna utvidgas till andra medicinska tillämpningar REF.
18,564,860
3D Deeply Supervised Network for Automatic Liver Segmentation from CT Volumes
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
147
Få försök har blivit nödvändiga för att ta fram modeller som generaliseras från några få exempel. I detta arbete identifierar vi att metriska skalning och metrisk uppgiftskonditionering är viktiga för att förbättra prestandan hos få-shot algoritmer. Vår analys visar att enkel metriska skalning helt ändrar karaktären av få-shot algoritmparameter uppdateringar. Metrisk skalning ger förbättringar upp till 14% i noggrannhet för vissa mått på mini-Imagenet 5-vägs 5-shot klassificering uppgift. Vi föreslår vidare ett enkelt och effektivt sätt att konditionera en inlärare på uppgiftsprovet, vilket resulterar i att lära sig ett uppgiftsberoende metriska utrymme. Dessutom föreslår vi och testar empiriskt ett praktiskt end-to-end optimeringsförfarande baserat på hjälpuppgiftssamträning för att lära sig ett uppgiftsberoende metriska utrymme. Den resulterande få-shot lärande modell baserad på den uppgiftsberoende skala metriska uppnår state of the art på mini-Imagenet. Vi bekräftar dessa resultat på ytterligare några bilder dataset som vi introducerar i detta dokument baserat på CIFAR100.
TADAM REF producerar ett aktivitetsberoende metriska utrymme baserat på konditionering av en inlärare på aktivitetsuppsättningen.
44,061,218
TADAM: Task dependent adaptive metric for improved few-shot learning
{'venue': 'Advances in Neural Information Processing Systems 31, 2018', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
148
Lärande-baserade hashing algoritmer är "heta ämnen" eftersom de kan kraftigt öka skalan på vilken befintliga metoder fungerar. I detta dokument föreslår vi en ny inlärningsbaserad hashmetod som kallas "snabbt övervakad diskret hashing" (FSDH) baserad på "övervakad diskret hashing" (SDH). Att regressera utbildningsexempelen (eller hashkoden) till motsvarande klassetiketter används i stor utsträckning i vanlig regression med minst kvadrater. I stället för att använda denna metod använder FSDH en mycket enkel men effektiv regression av klassetiketter av utbildningsexempel till motsvarande hashkod för att påskynda algoritmen. Såvitt vi vet har denna strategi inte tidigare använts för haschning. Traditionell SDH bryter ned optimeringen i tre delproblem, med det mest kritiska underproblemet - diskret optimering för binära hashkoder - löst med hjälp av iterativ diskret cyklisk koordinat nedstigning (DCC), som är tidskrävande. FSDH har dock en sluten lösning och kräver bara ett enda steg i stället för iterativ hash-kodlösning, vilket är mycket effektivt. Dessutom är FSDH oftast snabbare än SDH för att lösa projektionsmatrisen för minst kvadrat regression, vilket gör FSDH i allmänhet snabbare än SDH. Till exempel visar våra resultat att FSDH är ca 12 gånger snabbare än SDH när antalet hashingbitar är 128 på CIFAR-10-databasen, och FSDH är ca 151 gånger snabbare än FastHash när antalet hashingbitar är 64 på MNIST-databasen. Våra experimentella resultat visar att FSDH inte bara är snabbt, utan också överträffar andra jämförande metoder.
Snabb Supervised Discrete Hashing (FSDH) REF förbättrar SDH med hjälp av ett utbytbart regressionstrick som leder till en sluten lösning för effektiva binära koder.
206,767,101
Fast Supervised Discrete Hashing
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']}
149
Två mobila agenter (robotar) måste mötas i en tidigare okänd avgränsad terräng modellerad som en polygon, eventuellt med polygonala hinder. Agenter är modellerade som poäng, och var och en av dem är utrustad med en kompass. Agenternas kompasser kan vara inkonsekventa. Agenter konstruerar sina rutter, men varje agents faktiska gång bestäms av motståndaren: agentens rörelse kan ske med godtycklig hastighet, agenten kan ibland stanna eller gå fram och tillbaka, så länge agentens gång i varje segment av dess rutt är kontinuerlig, lämnar den inte och täcker hela den. Vi överväger flera scenarier, beroende på tre faktorer: 1) hinder i terrängen finns, eller inte, (2) kompasser av båda agenterna enas, eller inte, (3) agenter har eller inte har en karta över terrängen med sina positioner markerade. Kostnaden för en mötesplatsalgoritm är den värsta summan av längden på agenternas banor fram till deras möte. För varje scenario utformar vi en deterministisk mötesplatsalgoritm och analyserar dess kostnad. Vi visar också lägre gränser på kostnaden för alla deterministiska mötesplats algoritm i varje fall. För alla scenarier är dessa gränser snäva.
Ett exempel är i REF, där Rendezvous punkt som beräknas av en av algoritmerna är antingen den centrala vertex eller mittpunkten i det centrala segmentet av medialaxeln av en polygon.
155,924
Asynchronous deterministic rendezvous in bounded terrains
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
150
Antagande av säkerhetsstandarder har förmågan att förbättra säkerhetsnivån i en organisation samt att ge ytterligare fördelar och möjligheter till organisationen. Kartläggning av använda standarder måste dock göras när mer än en säkerhetsstandard används för att förhindra överflödig verksamhet, inte optimal resursförvaltning och onödiga utgifter. Sysselsättning av säkerhet ontologi för att kartlägga olika standarder kan minska kartläggning komplexiteten men valet av säkerhet ontologi är av stor betydelse och det finns inga analyser av säkerhet ontologi lämplighet för adaptiva standarder kartläggning. I detta papper analyserar vi befintliga säkerhets ontologier genom att jämföra deras allmänna egenskaper, OntoMetric faktorer och förmåga att täcka olika säkerhetsstandarder. Eftersom ingen av de analyserade säkerhets ontologierna kunde täcka mer än 1/3 av säkerhetsstandarderna föreslog vi en ny säkerhets ontologi, som ökade täckningen av säkerhetsstandarder jämfört med de befintliga ontologierna och har bättre grennings- och djupegenskaper för ontologivisualiseringsändamål. Under denna forskning kartlade vi 4 säkerhetsstandarder (ISO 27001, PCI DSS, ISSA 5173 och NISTIR 7621) till den nya säkerhets ontologin, därför kan denna ontologi och kartdata användas för adaptiv kartläggning av alla uppsättningar av dessa säkerhetsstandarder för att optimera användningen av flera säkerhetsstandarder i en organisation.
I REF föreslogs den nya uttömmande ontologin, som ökade täckningen av säkerhetsstandarder jämfört med de befintliga ontologierna och har bättre grennings- och djupegenskaper för ontologivisualiseringsändamål.
14,669,334
Security Ontology for Adaptive Mapping of Security Standards
{'venue': 'Int. J. Comput. Commun. Control', 'journal': 'Int. J. Comput. Commun. Control', 'mag_field_of_study': ['Computer Science']}
151
Vi utökar Cyclone, ett typsäkert polymorphic språk på C nivå av abstraktion, med trådar och lås. Data races kan bryta typ säkerhet i Cyclone. Ett utvidgat typsystem garanterar statisk frånvaro genom att se till att tråddelade data skyddas genom låsning och att trådlokal data inte undgår den tråd som skapar den. Förlängningarna samverkar smidigt med parametrisk polymorfism och regionbaserad minneshantering. Vi presenterar en formell abstrakt maskin som modellerar behovet av att förhindra raser, ett polymorfiskt typsystem för maskinen som stöder gänglokal data, och ett motsvarande typ-säkerhetsresultat.
Den har regionbaserad minneshantering, och på senare tid trådar och låser REF, via ett sofistikerat typsystem.
3,107,854
Type-safe multithreading in cyclone
{'venue': "TLDI '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
152
Löftet är ett av de mest kraftfulla verktygen för att skapa förtroende och underlätta samarbete, och att hålla fast vid löftet anses vara en viktig social norm i socialt samspel. I den aktuella studien undersöktes i vilken utsträckning löftet skulle påverka investerarnas beslutsfattande i förtroendespelet där löftet inte hade något prediktivt värde när det gäller förvaltarnas genmäle. Dessutom undersökte vi den neurala grunden för investerarnas resultatbehandling relaterad till förvaltarnas löftes- och löftesbrott. I överensstämmelse med vår hypotes, beteendemässiga resultat indikerade att löftet kunde effektivt öka investeringsfrekvensen hos investerare. Elektrofysiologiska resultat visade att löftet framkallade större differentierade-FRN svar på belöningen och icke-avkastning diskrepans. Sammantaget föreslog dessa resultat att löftet skulle främja kooperativt beteende, medan brott mot löftet skulle betraktas som ett brott mot den sociala normen, vilket bekräftar den viktiga roll som icke verkställbart engagemang i det sociala beslutsfattandet spelar. Även i det tidiga mänskliga samhället fanns redan vissa grundläggande former av samarbetsavtal för att upprätthålla prosociala förbindelser som förtroende och samarbete [1]. Som ett av dessa primitiva avtal uttrycks löftet muntligt och är icke-bindande till sin natur, vilket syftar till att förmedla information om att man är pålitlig och pålitlig för andra partner i socialt samspel [2]. Trots sin icke-genomförbara karaktär, i det moderna samhället, är ett stort antal sociala utbyten fortfarande beroende av sådana muntliga åtaganden, främst på grund av dess enkla, giltiga och effektiva egenskaper. Inom området beteende och experimentell ekonomi, trust game (TG) utformades för att undersöka människors förtroende och kooperativa beteenden samt olika faktorer som bidrar till investerarnas förtroende. Därför, förtroende spel kan mycket väl antas för att undersöka effekten av löften på kooperativa beteenden samt dess effekt på resultatet utvärdering efter åtgärden att hålla eller bryta löftet. Trust spel, ursprungligen föreslås av Berg et al. [3], är ett oneshot spel mellan två anonyma spelare, en investerare och en förvaltare. Investeraren är först tilldelas med några polletter, och kan välja att behålla alla av dem eller investera en del av bidraget till förvaltaren. De polletter som investeras för att förvalta multipliceras. Sedan går förmånen till förvaltare som kan välja att behålla alla multiplicerade polletter eller betala tillbaka ett visst belopp till investeraren. I en-shot TG experimentell miljö, faktorer som rykte, hämnd och straff inte kommer in i spelet för att påverka några spelares monetära utbetalningar på ett direkt sätt. Teoretiskt sett finns det alltså ingen ekonomisk anledning för en rationell förvaltare att återgälda detta. Baserat på en sådan övertygelse, Nash jämvikt är att investeraren väljer att behålla alla utrustade polletter och inte att investera dem. Men, i motsats till förutsägelsen om klassisk spelteori, tidigare studier visade att de flesta av investerarna investerade betydande belopp, och många förvaltare visade viss grad av ömsesidighet [4]. Därför kan vi med säkerhet dra slutsatsen att sociala preferensfaktorer som tillit och pålitlighet kan spela en viktig roll i sådana scenarier. Hittills har ett stort antal studier från både beteendeekonomi och neuroekonomi gjort stora ansträngningar för att undersöka beteendemässiga och neurala underbyggnader av förtroende och pålitlighet [5, 6]. Som nämnts ovan, löfte, som en viktig mekanism för att främja förtroende, kan medföra intressanta fenomen som ska utforskas i förtroende spelinställningar. Å andra sidan kan löftet, som inte är bindande till sin natur, inte bara hållas, utan också brytas. Därför är det en öppen och spännande fråga att undersöka hur investerare kommer att svara på det muntligt icke-bindande åtagandet från förvaltare. Dessutom återstår det att ytterligare klargöra de hjärnmekanismer som ingår i sådana icke-bindande samarbetsavtal. För att lösa dessa gäckande problem har en banbrytande neuroimaging-studie undersökt neurala korrelerar av löfte hålla och löfte bryta från perspektivet av förvaltare [1]. Det upptäcks att brott mot löften leder till ökad aktivering i dorsal laterala prefrontal cortex (DLPFC), främre cingulate cortex (ACC) och amygdala, vilket tyder på att bryta löftet innebär en känslomässig konflikt om social norm lydnad. Dessutom kan brott mot löften förutsägas genom hjärnaktivering i främre insula, ACC och sämre frontal gyrus under löftesgivning, vilket tyder på att illvilja kan återspeglas i hjärnan mönster långt innan handlingen faktiskt äger rum. Hittills känner vi dock sällan till hur man skulle bedöma och uppleva att hålla fast vid löftet och bryta mot det ur investerarnas perspektiv. I den nuvarande studien, vi ändrade en-shot förtroende spel och namngav det som löfte-trust spel (löfte-TG). För att fånga upp den subjektiva utvärderingen av förvaltarnas engagemang och hur det påverkar investerarnas efterföljande investeringsbeteende fokuserade vi främst på investerarnas roll. Den stora skillnaden mellan uppgiften i den aktuella studien och det klassiska förtroendespelet ligger i det meddelandelämnande skedet, som genomförs innan investeraren beslutar om att investera eller behålla de initiala polletterna på den omgången [1, 7]. I det meddelande-lämnande skedet, kan förvaltaren antingen ge ett löfte genom att lämna meddelandet "Jag lovar att ge tillbaka hälften av pengarna." eller ge upp meddelandet-lämna rätt. I det senare fallet, "Den andra personen lämnade inte ett meddelande." kommer att informeras till investeraren. Dessutom, för att göra den experimentella designen enkel och koncis, antog vi en dikotomisk design för monetära parametrar i den aktuella studien. För att vara specifik har investeraren bara två alternativ att välja mellan. Han eller hon kan antingen investera eller behålla alla polletter på varje runda. Förvaltaren har bara två alternativ, och kan fritt besluta om att hålla eller bryta ett löfte. Båda utbytesparternas beslut kommer att genomföras och därmed ge upphov till monetära konsekvenser. Beteendemässigt förutspår vi att det enkla icke-bindande löfte som kommer från förvaltare skulle öka investerarnas förväntningar på återbetalning och därmed öka sannolikheten för att investera till sina motparter i enlighet därmed. I den aktuella studien antog vi Händelserelaterade potentialer (ERP) för att spåra den timliga dynamiken i hjärnans aktivitet under utfallsutvärderingen var ett resultat av att engagemanget uppfylldes och löftet bröts. FRN är den negativa avböjning toppar runt 250-350 ms period efter feedback presentation, som visar maximal amplitud över medial frontal cortex. Eftersom FRN ofta visar sig återspegla olika aspekter av resultatet, särskilt valence, antas det att undersöka belöningsbehandling som ett resultat av ömsesidighet eller icke-ömsesidighet. Med tanke på FRN:s viktiga roll i beslutsfattandet finns det två populära teorier som tar hänsyn till dess betydelse när det gäller att spegla den underliggande mekanismen för utfallsutvärdering, som förstärker inlärningsteorin och motivationsteorin. Enligt den förstärkta redovisningen av FRN skulle oväntade förluster leda till relativt större FRN än vinster, som har upprepats i stor utsträckning under det senaste årtiondet [8]. På det sociala området, eftersom lika fördelning av tillgångar accepteras som en sedan länge etablerad social norm, är orättvisa erbjudanden oväntade och kommer att framkalla mer uttalad FRN än rättvisa i ultimatum spelet [9] [10] [11]. Dessutom visade befintlig litteratur att olika faktorer kan påverka den subjektiva förväntadheten [12, 13]. I en av våra tidigare studier upptäckte vi till exempel att ansträngningarna stärkte förväntningarna på positiva resultat, och kränkningen av denna högre förväntadhet ledde till en större avböjning av FRN [14]. Med tanke på förutsägelsen om förstärkningsteorin, i den nuvarande studien, när förvaltarna gav ett löfte i det meddelandelämnande skedet, kan investerarnas förväntan mot förvaltarnas ömsesidighet öka. När denna förväntan överträddes, vilket framgår av löftesbrottet, kan det således uppstå ett större förutsägelsefel, som skulle kunna ge upphov till en starkare avböjning av FRN. Å andra sidan, när det gäller den motiverade redovisningen av FRN, skulle den motiverade betydelsen av resultatet kunna förklara skillnaden i FRN mot belöning och icke-vinst i riskfyllt beslutsfattande [12, 14, 15], och resultat som är mer motiverande betydande skulle leda till ökad FRN diskrepans, som kallas differentierad FRN (d-FRN) som är FRN framkallad av förluster (eller negativ återkoppling) minus som framkallas av vinster (eller positiv återkoppling). I en av våra senaste studier [16] undersökte vi till exempel hur förhållandet mellan människor modulerar människors empatiska reaktioner på andras ekonomiska vinster och förluster. Vi noterade att när subjekt passivt observerade andra utföra speluppgiften, d-FRN framkallade mot sina vänners vinst förlust diskrepans förbättrades än mot främlingar, vilket är förenligt med den ökade motivationsrelevans som utövas mot de socialt närmare motparterna. På liknande sätt har i den aktuella studien, jämfört med det icke-lovade villkoret, resultaten i löftet en mer motiverande betydelse för investerarna, och de är mer intresserade av om löftet hölls eller bröts i det senare fallet. Därför skulle vi förutse att löftet skulle kunna öka amplituden av FRN diskrepansen i återkopplingsstadiet. Metoder Arton friska, högerhänta personer i åldern 18-26 år (M = 22,65 år, SD = 2,29 år) deltog i denna studie, varav 11 var män. I den aktuella studien var registrerade studenter vid Zhejiang University som hade normal eller korrigerad syn, alla rapporterade ingen historia av neurologiska sjukdomar eller psykiska sjukdomar. Denna studie godkändes av Institutional Review Board i Zhejiang University Neuromanagement Lab. Formulär för skriftligt informerat samtycke erhölls från alla ämnen innan försöket genomfördes. Data från en försöksperson förkastades på grund av överdrivna inspelningsartefakter. Således gick data från 17 giltiga försökspersoner in i den slutliga dataanalysen. Försökspersonerna satt bekvämt i ett svagt upplyst, ljudbevakat och elektriskt skyddat rum. Stimuli var i textformat, och utformades och presenterades med hjälp av E-Prime programvara paket (Psychology Software Tools, Pittsburgh, PA, USA). De presenterades i mitten av en datorskärm på ett avstånd av 100 cm med en visuell vinkel på 8,69°×6,52° (15,2 cm × 11,4 cm, bredd × höjd). Försökspersonerna instruerades att använda knappsatsen för att göra sina val. Experimentet bestod av 4 block, vardera innehållande 60 försök. Deltagarna informerades om reglerna för löfte-TG innan försöket inleddes. De var övertygade om att vi hade samlat löftet och återgäldande beslut från 240 anonyma partners i en beteendestudie och de skulle spela icke-real tid med dem i ERP experimentet. För att garantera att handlingen att ge ett löfte inte ger någon värdefull förutsägelse för förvaltarnas återgäldande, bestämdes belönings-/icke-återbetalningsresultat i en pseudorandomsordning, med hälften av försöken som återgäldade förmånen medan den andra hälften på ett icke-ömsesidigt sätt under både löftes- och icke-förutsägelseförhållanden. Före försöket informerades deltagarna om att de skulle delta i ett spel där de skulle fatta beslut om huruvida de skulle samarbeta med anonyma partner eller inte. Partnerna gavs möjlighet att avge ett löfte till deltagarna innan investeringsbesluten fattades. Enligt vår manipulation gav hälften av partnerna löften medan de andra inte lämnade meddelanden till ämnena. På varje prov fick deltagarna ¥2 och de kunde antingen behålla allt eller investera allt. I det senare fallet skulle partnern få ¥10. Då kunde de anonyma partnerna antingen behålla hela ¥10 eller ge hälften (¥5) tillbaka till deltagarna. Den totala mängden pengar kan ökas genom sådana investeringsbeteenden. Deltagarna erbjöds ersättning motsvarande det belopp som ackumulerats i slutet av spelet. Som illustreras i bild. 1, Varje försök initierades av en fixering presenteras för 1000 ms på blankskärmen, vilket indikerade början av varje försök. För att övertyga försökspersonerna om att de lekte med riktiga människor istället för datorer, presenterades partnerns namn. Därefter presenterades partnernas budskap för 1000 ms. Om partnern gav ett löfte, då "Jag lovar att ge tillbaka hälften av pengarna." visas på skärmen. Annars, "Den andra personen lämnade inget meddelande." skulle visas. Därefter presenterades två rutor som visade "invest 2" eller " keep 2", och deltagarna var tvungna att välja en av de två rutorna genom att trycka på "1" eller "3" på knappsatsen. Hälften av deltagarna fick i uppdrag att trycka på "1" om de ville investera ¥2 och trycka på "3" om de ville behålla pengarna. För de återstående deltagarna vändes responsmönstret. När beslutet väl hade fattats, skulle den valda rutan lyftas fram för att betona valet. Om deltagaren investerade ¥2, efter en 800-1000 ms blankskärm, en feedback stimulans av antingen "Du fick ¥5." (ange att partnern returnerade ¥5 till deltagaren), eller "Du fick ¥0." (ange att partnern behöll hela ¥10) skulle presenteras i mitten av skärmen för 1000 ms. Om deltagaren inte investerade i partnern och behöll ¥2 skulle ingen ytterligare återkoppling ges. Varje återkoppling stimuli följdes av 800 ms blankskärm, och sedan en annan försök skulle starta. För att bekanta deltagarna med uppgiften började experimentet med 4 övningsförsök. Före slutet av försöket, för att testa om löftet skulle modulera deltagarnas förväntningar på ömsesidighet av partnern, ombads de att bedöma i vilken utsträckning de förväntar sig att deras partner ska returnera monetära belöningar i både löfte och icke- lovar villkor med 7-punkts Likert skala (från 1 = "inte sannolikt alls" till 7 = "mycket troligt"). Därefter avlades och betalades deltagarna i enlighet därmed. EEG har registrerats (band-pass 0,05 Hz till 70 Hz, provtagningshastighet 500 Hz) från 64 hårbotten platser med Neuroscan Synamp2 Amplifier. Den vänstra mastoiden fungerade som on-line referens. EEG:er var offline re-referenser till genomsnittet av vänster och höger mastoider. Elektroden på den cefaliska regionen applicerades som mark. Vertikal elektrookulogram (EOG) spelades in supra och infra-orbitalt vid vänster öga, medan horisontell EOG spelades in vid vänster kontra höger orbital fälg. Elektrodimpedansen kvarstod under 5 kO under försöket. För beteendedata beräknades antalet "invest" och " keep" val för både löftes- och icke-lovade förhållanden. Pared t-test genomfördes för jämförelse av investeringshastigheten samt ömsesidiga förväntningar under de två försöksbetingelserna. Dessutom utfördes tvåsidigt Pearson-samband mellan investeringsräntan och ömsesidighetsförväntningarna på individuell nivå. För ERP-data togs okulära artefakter bort under EEG-analysen offline, vilket följs av digital filtrering genom ett nollfasskift (lågt pass vid 30 Hz, 24 dB/oktav). Tidsfönstret på 200 ms före och 800 ms efter stimulus presentation segmenterades, och hela epoken korrigerades med 200 ms intervallet före stimuli. Försök med förstärkare klippning, sprickbildningar av elektromyografi aktivitet, eller topp-till-topp avböjning som överstiger ±80 μV exkluderades. För varje ämne, registrerades EEGs var för sig medelvärden i varje tillstånd över varje inspelningsplats. I synnerhet beräknades EEG-epokerna separat för utfall (löne- och icke-lönevillkor) × åtagandevillkor (löfte/icke-löfte), vilket resulterade i totalt fyra villkor. Tillräckligt antal händelser gick in efter ERP-analys, med minst 33 giltiga prövningar per tillstånd. Med tanke på att maximal FRN amplituder dök upp på frontal platser, analyserades data från elektroderna F1, Fz, F2, FC1, FCz och FC2. Genomsnittliga amplituder i tidsfönstret 260–340 ms efter det att återkopplingen, definierad genom visuell kontroll av d-FRN, gick in i en 2 (utfall) × 2 (åtagande) × 6 (elektrod) upprepade åtgärder ANOVA. En enkel effektanalys utfördes när interaktionseffekten uppnådde signifikans. Vid behov användes växthus-Geisserkorrigering i alla statistiska analyser. Resultat Det parade t-testet visade att deltagarna gjorde mer samarbetsvilliga val i löftet än i det icke-lovade tillståndet [M löfte = 76,21 % (SD = 0,11), M icke-löfte = 61,15 % (SD = 0,13), t (16) = 3,828, p = 0,001]. Dessutom visade beteendeklassificeringen för förväntad ömsesidighet hos partner att belöningsförväntningen var högre i löftet än i det icke-lovade tillståndet [M löfte = 5.24 (SD = 0,90), M icke-löfte = 3,65 (SD = 1,17), t (16) = 4.359, p < 0,001]. Korrelationsanalys utfördes mellan de två beteendeindikatorerna för investeringshastighet och ömsesidiga förväntningar, vilka var signifikant korrelerade i löftet villkor, med en två-tailed Pearson korrelationsnivå på 0,499 (p = 0,041), men inte i det icke-promise tillståndet (två-tailed Pearson korrelation = 0,099, p = 0,705). Resultatutvärderingen återspeglas främst i FRN. Som presenteras i Bild. 2, ANOVA analys för FRN visade de viktigaste effekterna av utfall (F 1, 16 = 15, 311; p = 0,001) och elektrod (F 5, 80 = 15, 796; p < 0,001), medan den huvudsakliga effekten av engagemang var inte signifikant (F 1, 16 = 1, 044; p = 0,322). Interaktionseffekten av utfall och engagemang var också signifikant (F 1, 16 = 6, 805; p = 0, 019). Data från FCz gick in i enkel effektanalys, eftersom det rapporterades att visa den största FRN amplituden i de flesta tidigare litteratur [8]. FRN var diskrepans mellan belöning och icke-lön både i löftet villkor (F 1, 16 = 23, 447; p < 0,001) och det icke-lova tillståndet (F 1, 16 = 6.042; p = 0,026). Vi undersökte vidare åtagandeeffekten i belönings- respektive icke-lönevillkor. Viktigt är att denna effekt befanns vara signifikant i icke-avkastningstillståndet (F 1, 16 = 7,873; p = 0,013), men inte i belöningstillståndet (F 1, 16 = 0,18; p = 0,896). Långt innan komplexa sociala och rättsliga system uppstod hade löftet blivit ett av de mest effektiva sätten att upprätta sociala kontrakt i samhället, vilket muntligen garanterade förekomsten av vissa handlingar efteråt. Generellt sett, eftersom det betraktas som en kraftfull social norm att hålla sitt ord, överför löftet information om en persons pålitlighet. När ett löfte ges, bildas i allmänhet en positiv förväntan på den personen. När ett löfte inte uppfylls till slut är det alltså inte bara ett brott mot tillit och förväntningar, utan också ett brott mot en av de mest grundläggande sociala normer som hela samhället värnar om. I den nuvarande studien antog vi löftet-TG för att undersöka effekten av löftet på förtroende och samarbetsbeteende. Under det meddelandelämnande skedet kan förvaltare göra icke-bindande löften om avkastning beroende av investerares investering, och investerare kan besluta om de ska lita på förvaltarna genom att använda löftet som en ledtråd. Det är värt att lägga märke till att löftet inte garanterar vedergällning, och förvaltaren kan antingen hålla löftet eller dra nytta av anordningen för att ge ett löfte först och sedan bryta det. Denna manipulation gjorde det möjligt för oss att undersöka hur löftet påverkar investerarnas kooperativa beteenden samt deras neurala reaktioner på förvaltarnas löftes- och löftesbrott. Förtroende, definieras som viljan att acceptera sårbarhet baserat på positiva förväntningar om en annans beteende [17], är beteendemässigt mätt som investeringshastigheten i det aktuella experimentet. På aggregerad nivå visade investerare en starkare investeringsbenägenhet gentemot förvaltare som gav löften, vilket upprepade tidigare resultat [1, 18]. Detta tydde på att investerarna förväntade sig att de skulle få större sannolikhet att återgälda den monetära belöningen i förhållande till dem som inte gav några löften. Den ytterligare bedömningen av förväntan om ömsesidighet stödde ytterligare denna tolkning genom att visa att nivån på förväntan om belöning var högre i löftet än i det icke-lovade villkoret. På individuell nivå investerade investerare som hade högre ömsesidighetsförväntningar i löftesförutsättningen också mer. Utifrån dessa bevis kan vi dra slutsatsen att löftet är ett viktigt verktyg för förtroendeutveckling i vårt dagliga liv. På neural nivå fann vi en allmän FRN effekt för ömsesidighet kontra icke-reciprocity jämförelse, vilket är förenligt med många tidigare resultat som icke-reward resultat framkallade en större deformation av FRN jämfört med belöning resultat [8]. Viktigt är att löftet förstärkte storleken på FRN-effekten. I synnerhet hade löftets modulering effekt främst på ERP:s svar på löftesbrottet, men inte på dem som uppfyllde åtagandet.
Beslutsfattandet i "trust game" REF har använts för att undersöka människors förtroendenivå.
12,224,773
You Have My Word: Reciprocity Expectation Modulates Feedback-Related Negativity in the Trust Game
{'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Psychology', 'Medicine']}
153
Abstrakt. Lossy Trapdoor Functions (LTDF), som infördes av Peikert och Waters (STOC 2008) har varit användbara för att bygga många kryptografiska primitiver. Framför allt är det möjligt att med hjälp av en LTDF som förlorar en (1 − 1/∂(log n)-fraktion av alla sina ingångsbitar uppnå CCA-säkerhet med hjälp av LTDF som en svart låda. Tyvärr uppnår inte alla kandidatkandidater LTDF en så hög förlustnivå. I detta papper förbättrar vi drastiskt tidigare resultat och visar att en LTDF som bara förlorar en icke-försumbar bråkdel av en enda bit kan användas i en svart låda sätt att bygga många kryptografiska primitiva, inklusive enkel injicerande trapdoor funktioner, CPA säker offentlig nyckel kryptering (PKE) och CCA-säker PKE. Vi beskriver sedan en ny teknik för att bygga sådana lättslitna LTDF:er och ger en konstruktion baserad på modulär quaring.
Mol och Yilek visade att något LTDF är tillräckliga för att bygga en IND-CCA säker offentlig nyckel krypteringssystem REF.
18,858,026
Chosen-ciphertext security from slightly lossy trapdoor functions
{'venue': 'In Public Key Cryptography — PKC 2010, volume ???? of Springer LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
154
Vi föreslår en teknik för att förbättra kvaliteten på frasbaserade översättningssystem genom att skapa syntetiska översättningsalternativ-frasala översättningar som genereras av hjälpöversättning och postering processer-för att öka standardfras inventering lärt från parallella data. Vi tillämpar vår teknik på problemet med att producera engelska bestämmare när vi översätter från ryska och tjeckiska, språk som saknar bestämdhet morfemerar. Vårt tillvägagångssätt utökar den engelska sidan av frastabellen med hjälp av en klassificering för att förutsäga var engelska artiklar rimligen kan läggas till eller tas bort, och sedan avkodar vi som vanligt. Genom att göra det får vi betydande kvalitetsförbättringar i förhållande till en standardfrasbaserad baslinje och till en till efterredigering av kompletta översättningar med klassifieraren.
REF skapa syntetiska översättningsalternativ för att öka frastabellen.
14,918,307
Generating English Determiners in Phrase-Based Translation with Synthetic Translation Options
{'venue': 'Workshop on Statistical Machine Translation', 'journal': None, 'mag_field_of_study': ['Computer Science']}
155
Neural maskinöversättning är en nyligen föreslagen metod för maskinöversättning. Till skillnad från den traditionella statistiska maskinöversättning, den neurala maskinen översättning syftar till att bygga ett enda neuralt nätverk som kan gemensamt ställa in för att maximera översättningen prestanda. De modeller som nyligen föreslagits för neural maskinöversättning hör ofta till en familj av kodare-dekodrar och koda en käll mening till en fast längd vektor från vilken en dekoder genererar en översättning. I detta dokument antar vi att användningen av en vektor med fast längd är en flaskhals för att förbättra prestandan hos denna grundläggande encoder-dekoder arkitektur, och föreslår att förlänga detta genom att tillåta en modell att automatiskt (mjuk-) söka efter delar av en käll mening som är relevanta för att förutsäga ett målord, utan att behöva bilda dessa delar som ett hårt segment explicit. Med detta nya tillvägagångssätt uppnår vi en översättningsprestanda som är jämförbar med det befintliga toppmoderna frasbaserade systemet på uppgiften att översätta engelska till franska. Dessutom visar den kvalitativa analysen att de (mjuka) anpassningar som modellen har funnit stämmer väl överens med vår intuition.
REF införde en allmän uppmärksamhetsmekanism i maskinöversättningsmodell som gör det möjligt för modellen att automatiskt söka efter delar av de korrelativa orden.
11,212,020
Neural Machine Translation by Jointly Learning to Align and Translate
{'venue': 'ICLR 2015', 'journal': 'arXiv: Computation and Language', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
156
Attribut är en mellanliggande representation, som möjliggör parameterdelning mellan klasser, ett måste när utbildningsdata är knapp. Vi föreslår att vi ser attributbaserad bildklassificering som ett problem med inbäddning av etiketter: varje klass är inbäddad i utrymmet för attributvektorer. Vi inför en funktion som mäter kompatibiliteten mellan en bild och en etikett inbäddning. Parametrarna för denna funktion är inlärda på en utbildning uppsättning märkta prover för att säkerställa att, med tanke på en bild, de rätta klasserna rankas högre än de felaktiga. Resultat på djuren med attribut och Caltech-UCSD-Birds datauppsättningar visar att det föreslagna ramverket överträffar standarden Direct Attribut Prediction baslinje i ett noll-shot lärande scenario. Märkningsramverket erbjuder andra fördelar, t.ex. möjligheten att utnyttja alternativa informationskällor utöver attributen (t.ex. klasshierarkier) eller att smidigt övergå från noll-sprängt lärande till lärande med stora mängder data.
I REF föreslås en modell för märkning av attributbaserad noll-shot-klassificering.
8,288,863
Label-Embedding for Attribute-Based Classification
{'venue': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
157
Long Range (LoRa) är en populär teknik som används för att konstruera Low-Power Wide-Area Network (LPWAN) nätverk. Med tanke på LoRa popularitet är det troligt att flera oberoende LoRa-nätverk är utplacerade i närheten. I denna situation måste angränsande nätverk ingripa och metoder hittas för att bekämpa denna störning. I detta dokument undersöker vi användningen av riktade antenner och användningen av flera basstationer som metoder för att hantera Internetwork interferens. Riktande antenner ökar signalstyrkan vid mottagare utan att öka överföringsenergikostnaden. Sannolikheten för en lyckad avkodning av meddelandet i en störningssituation förbättras således. Flera basstationer kan alternativt användas för att förbättra sannolikheten för att få ett meddelande i en bullrig miljö. Vi jämför effektiviteten av dessa två tillvägagångssätt via simulering. Våra resultat visar att båda metoderna kan förbättra LoRa-nätverkets prestanda i störningsinställningar. Resultaten visar dock att användningen av flera basstationer klart överträffar användningen av riktade antenner. Till exempel, i en miljö där data samlas in från 600 noder som störs av fyra nätverk med 600 noder vardera, med hjälp av tre basstationer förbättrar Data Extraction Rate (DER) från 0.24 till 0.56 medan användningen av riktade antenner ger en ökning till endast 0.32.
Voigt m.fl. REF har undersökt användningen av riktade antenner och tillägg av nya LoRa basstationer för minskning av paketförluster på grund av störningar mellan nätverk mellan LoRa.
9,631,183
Mitigating Inter-network Interference in LoRa Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
158
Den icke-negativa rangen av en icke-negativ matris är det minsta antalet icke-negativa rang-en faktorer som behövs för att rekonstruera den exakt. Problemet med att bestämma denna rang och beräkna motsvarande icke-negativa faktorer är svårt, men det har många potentiella tillämpningar, t.ex. i datautvinning, grafteori och beräkningsgeometri. I synnerhet kan det användas för att karakterisera den minimala storleken av någon utökad omformulering av en given kombinatorial optimeringsprogram. I detta dokument introducerar och studerar vi en relaterad kvantitet, kallad den begränsade icke-negativa rangen. Vi visar att computing denna kvantitet är likvärdig med ett problem i polyhedral combinatorics, och fullt karakteriserar dess beräknings komplexitet. Detta kastar i sin tur nytt ljus över det icke-negativa rangproblemet, och i synnerhet gör det möjligt för oss att erbjuda nya förbättrade nedre gränser baserat på dess geometriska tolkning. Vi tillämpar dessa resultat på slack matriser och linjära Euclidean avstånd matriser och få motexempel på två gissningar av Beasly och Laffey, nämligen vi visar att den icke-negativa rangen av linjära Euclidean avstånd matriser inte nödvändigtvis är lika med deras dimension, och att rangen av en matris inte alltid är större än den icke-negativa rangen av dess kvadrat.
Nyligen fick författarna till denna uppsats ett relaterat resultat på den begränsade icke-negativa rangen, ett begrepp som infördes och studerades av Gillis och Glineur Ref.
56,422,797
On the Geometric Interpretation of the Nonnegative Rank
{'venue': 'Linear Algebra and its Applications 437 (11), pp. 2685-2712, 2012', 'journal': None, 'mag_field_of_study': ['Mathematics']}
159
Den utbredda tillgången på 802.11-baserad hårdvara har gjort den till det främsta valet både forskare och praktiker för att utveckla nya trådlösa nätverk och tillämpningar. De ständigt ökande krav som dessa tillämpningar ställer sträcker sig dock 802.11 MAC-protokollet utöver dess avsedda kapacitet. Till exempel ger 802.11 ingen kontroll över fördelningen av resurser, och standardfördelningspolicyn är olämplig för heterogena miljöer och multihopnätverk. Rättvisa problem förvärras ytterligare i multi-hop nätverk på grund av länka asymmetri och dolda terminaler. I detta dokument tar vi ett första steg mot att ta itu med dessa problem utan att ersätta MAC-skiktet genom att presentera utformningen och genomförandet av ett Overlay MAC Layer (OML), som fungerar ovanpå 802.11 MAC-skiktet. OML använder löst synkroniserade klockor för att dela upp tiden i lika stora slots, och använder en distribuerad algoritm för att fördela dessa slots bland konkurrerande noder. Vi har implementerat OML i både en simulator och på en trådlös testbädd med Click modulär router. Vår utvärdering visar att OML inte bara kan ge bättre flexibilitet utan också förbättra rättvisa, genomströmning och förutsägbarhet i 802.11 nätverk.
En löst synkroniserad Overlay MAC Layer (OML) har använts i REF för att förbättra prestandan hos 802.11 nätverk.
2,065,177
An overlay MAC layer for 802.11 networks
{'venue': "MobiSys '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
160
Ett brett utbud av djupa neurala applikationer förlitar sig i allt högre grad på molnet för att utföra sina beräkningstunga slutsatser. Denna praxis kräver att privata och privilegierade data över nätverket skickas till fjärrservrar, att den exponeras för tjänsteleverantören och att dess integritet äventyras. Även om leverantören är betrodd, data kan fortfarande vara sårbara över kommunikationskanaler eller via sidokanal attacker i molnet. Syftet med detta dokument är därför att minska informationsinnehållet i de överförda uppgifterna så lite som möjligt genom att göra de skickade uppgifterna bullriga. Ett odisciplinerat tillägg av buller kan avsevärt minska slutsatsens noggrannhet, vilket gör tjänsten oanvändbar. För att ta itu med denna utmaning utformar detta dokument Shredder, en end-to-end ram, som, utan att ändra topologin eller vikterna i ett förskolat nätverk, lär sig additiv bullerfördelning som avsevärt minskar informationsinnehållet i kommunicerade data samtidigt som inferencenoggrannheten bibehålls. Den viktigaste idén är att hitta additiv bullerfördelning genom att gjuta den som en delad offline inlärningsprocess med en förlustfunktion som skapar en balans mellan noggrannhet och informationsnedbrytning. Förlustfunktionen exponerar också en knopp för en disciplinerad och kontrollerad asymmetrisk kompromiss mellan integritet och noggrannhet. Medan Shredder håller DNN intakt, delar Shredder slutsatsen mellan molnet och kanten enheten, hitta en balans mellan beräkning och kommunikation. I den separata fasen av slutsatsen tar kantanordningen prover från de Laplace-distributioner som samlades in under den föreslagna inlärningsfasen offline och befolkar en buller tensor med dessa provade element. Sedan lägger eggen bara till denna befolkade brus tensor till de mellanliggande resultaten som ska skickas till molnet. Som sådan, Shredder möjliggör noggrann slutsats om bullriga mellandata utan att behöva uppdatera modellen eller molnet, eller någon utbildningsprocess under inferens. Vi bevisar också formellt att Shredder maximerar integriteten med minimal påverkan på DNN noggrannhet medan kompromissen mellan integritet och noggrannhet styrs genom en matematisk knopp. Experimentering med sex verkliga DNN från textbehandling och bildklassificering visar att Shredder minskar den ömsesidiga informationen mellan indata och kommunicerade data till molnet med 74,70% jämfört med den ursprungliga körningen medan endast offra 1,58% förlust i noggrannhet. I genomsnitt erbjuder Shredder också en hastighetshöjning på 1,79× över Wi-Fi och 2,17× över LTE jämfört med moln bara körning när du använder en off-the-shelf mobil GPU (Tegra X2) på kanten.
Shredder REF partitionerar DNN-modellerna mellan kanten och molnet, och lägger till inlärt buller till mellandata vid kanten innan avlastning till molnet.
203,593,417
Shredder: Learning Noise Distributions to Protect Inference Privacy
{'venue': None, 'journal': 'Proceedings of the Twenty-Fifth International Conference on Architectural Support for Programming Languages and Operating Systems', 'mag_field_of_study': ['Computer Science']}
161
I detta dokument diskuteras ett nodvalsproblem för lager-endast spårning i trådlösa sensornätverk (WSN). Att spara energi och förlänga nätverkets livslängd är forskningens fokus på grund av WSN:s kraftigt begränsade resurs. En energieffektiv strategi för näthantering är nödvändig för att uppnå goda spårningsresultat till låga kostnader. I detta dokument föreslås en energieffektiv nodvalsalgoritm för enbart lagersensorer i decentraliserade sensornätverk. Återstodsenergin från en nod ingår i den objektiva funktionen för nodval. Ett nytt kriterium för val av nod görs också för att samordna med den objektiva funktionen. Jämfört med andra gemensamma metoder kan den föreslagna metoden minska kostnaderna för hela nätet, balansera noder energiutgifter, och förlänga livslängden för nätet. Simuleringsresultat visar hur effektiv den föreslagna metoden är och visar goda resultat när det gäller att spåra noggrannhet och energiförbrukning. konsumerar extra energi på grund av att välja klustermedlemmar och kontrollera spårningen, och nodvalet försummar också vinkelmångfald av noder. Under [12] presenteras ett system för användarurval för att minimera den överliggande energi som förbrukas av den kooperativa spektrumavkänningen i ett kognitivt radiosensornät. Denna metod kan spara energi och uppnå någorlunda godtagbar spektrumavkännande noggrannhet, men den fokuserar bara på sensornoden med en kognitiv radio. Zhao m.fl. [13] Föreslå en informationsdriven sensorförfrågan (IDSQ) och data routing metod, som använder en blandning av både informationsvinst och kostnad som den objektiva funktionen för nod val. Denna metod introducerar Mahalanobis avstånd som ett mått på informationsverktyg och definierar entropibaserad informations-teoretisk åtgärd. Men Mahalanobis avstånd kan endast appliceras på avståndssensorerna, och entropin är svår att beräkna i praktiken. Dessutom presenteras en entropibaserad sensorval heuristisk metod i [14]. Även om det visar god noggrannhet för mål lokalisering, detta tillvägagångssätt har hög computational komplexitet. Ytterligare detaljer och algoritmer om valet av nod finns i [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25]. Detta papper fungerar på ett distribuerat nätverk som består av lager-endast sensornoder, det vill säga, mikrofon sensorer arrays, som ger riktningen för ankomst (DOA) uppskattningar för spårning [26]. I det distribuerade systemet finns det ingen processcenter för noder att skicka sina observationer [27]. All information behandlas också lokalt på noder. Det distribuerade nätverket behandlas i detta dokument av följande skäl. Å ena sidan är det distribuerade systemet okänsligt för ändringar i nätverket topologi genom noder addition, ta bort, eller fel. Å andra sidan är överföringsområdet mycket kortare än det centraliserade nätet, vilket sparar energi och kostnader. I detta dokument föreslår vi en energieffektiv nodvalsalgoritm för målspårning enbart för lager. Målet med vår algoritm är att ge största förbättring till spårning noggrannhet till lägsta kostnad och balansera energiförbrukningen mellan noder. Därför omdefinierar vi informationsverktyget som tillförs av noder, införlivar restenergin från noder i NSP, och gör ett nytt kriterium för nodval. Resten av detta dokument är organiserat enligt följande. I avsnitt 2 introduceras systemmodellen, det decentraliserade utökade Kalman-filtret (DEKF) och grunden för nodval. I avsnitt 3 beskrivs den föreslagna metoden och andra gemensamma metoder (ANS, GNS och CLT) i detalj. Simuleringsresultaten ges i avsnitt 4. Slutligen avslutar avsnitt 5 dokumentet.
I REF föreslogs en energieffektiv nodvalsalgoritm för enbart lagersensorer.
29,067,271
An Energy-Efficient Node Selection Algorithm in Bearings-Only Target Tracking Sensor Networks
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
162
Detta dokument presenterar en konstruktionsinspecifik modell av multiword uttryck nedbrytbarhet baserat på latent semantisk analys. Vi använder latent semantisk analys för att bestämma likheten mellan ett flerordsuttryck och dess ingående ord, och hävdar att högre likheter indikerar större nedbrytbarhet. Vi testar modellen över engelska substantiv-noun föreningar och verb-partiklar, och utvärderar dess korrelation med likheter och hyponymy värden i WordNet. Baserat på genomsnittlig hyponymy över partitioner av data rankad på likhet, vi ger bevis för de beräknade likheter som korreleras med det semantiska relationsinnehållet i WordNet.
Andra metoder använder Latent Semantic Analysis (LSA) för att bestämma likheten mellan en potentiell idiom och dess komponenter REF.
1,695,436
An Empirical Model Of Multiword Expression Decomposability
{'venue': 'Workshop On Multiword Expressions: Analysis, Acquisition And Treatment', 'journal': None, 'mag_field_of_study': ['Computer Science']}
163
Vi introducerar en viktad version av rankningsalgoritmen av Karp et al. (STOC 1990), och vi visar ett konkurrenskraftigt förhållande på 0.6534 för vertex-viktade online bipartite matchning problem när online hörn anländer i slumpmässig ordning. Vårt resultat visar att slumpmässiga ankomster hjälper till att slå 1-1/e barriären även i det vertexviktade fallet. Vi bygger vidare på det randomiserade primal-dual ramverket av Devanur et al. (SODA 2013) och designa en tvådimensionell vinstdelning funktion, som inte bara beror på rangen av offline vertex, men också på ankomsttiden för online vertex. Såvitt vi vet är detta det första konkurrensförhållandet som är strikt större än 1-1/e för ett problem med tvåpartsmatchning online som uppnås inom ramen för det randomiserade primal-dual ramverket. Vår algoritm har en naturlig tolkning som offline hörn erbjuder en större del av sina vikter till online hörn när tiden ökar, och varje online vertex matchar grannen med det högsta erbjudandet vid dess ankomst.
Nyligen, Huang et al. REF generalisera den randomiserade online primal dual ram för att hantera slumpmässiga ankomster och ge en generalisering av Ranking som är 0,653-konkurrenskraft i vertex-viktat fall.
196,834,475
Online Vertex-Weighted Bipartite Matching: Beating 1-1/e with Random Arrivals
{'venue': 'TALG', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
164
Abstrakt Hårda realtidssystem måste följa strikta tidsbegränsningar. Därför måste man få garantier för de värsta tänkbara tidpunkterna för genomförandet av ett systems uppgifter. I detta sammanhang är förutsägbart beteende hos systemkomponenter avgörande för härledning av snäva och därmed användbara gränser. I detta dokument presenteras resultaten om förutsägbarheten i den gemensamma politiken för utbyte av cache. I detta syfte introducerar vi tre mått, vräkning, fyllning och mls som fångar aspekter av cache-state förutsägbarhet. En grundlig analys av LRU-, FIFO-, MRU- och PLRU-policyerna ger respektive värden enligt dessa mått. Såvitt vi vet presenterar detta arbete de första kvantitativa, analytiska resultaten för förutsägbarheten i ersättningspolicyn. Våra resultat stödjer empiriska bevis i statisk cacheanalys.
REF analyserade förutsägbarheten hos olika ersättningspolicyer för cache.
12,858,787
Timing predictability of cache replacement policies
{'venue': 'Real-Time Systems', 'journal': 'Real-Time Systems', 'mag_field_of_study': ['Computer Science']}
165
Abstract-Utbildningsorganisationer är en av de viktiga delarna av vårt samhälle och spelar en viktig roll för tillväxt och utveckling av alla nationer. Data Mining är en ny teknik med hjälp av denna kan man effektivt lära sig med historiska data och använda den kunskapen för att förutsäga framtida beteende av oro områden. Tillväxten av det nuvarande utbildningssystemet förbättras säkert om datautvinning har antagits som ett futuristiskt strategiskt förvaltningsverktyg. Data Mining-verktyget kan underlätta ett bättre resursutnyttjande när det gäller studenters prestationer, kursutveckling och slutligen utvecklingen av nationella utbildningsrelaterade standarder. I denna uppsats har en studentdata från en samhällshögskoledatabas tagits och olika klassificeringsmetoder har genomförts och en jämförande analys har gjorts. I detta forskningsarbete är Support Vector Machines (SVM) etablerade som en bäst klassificerare med maximal noggrannhet och minsta rotmedel kvadratfel (RMSE). Studien innehåller även en jämförande analys av alla typer av Support Vector Machine Kernel och i detta identifieras Radial Basis Kernel som det bästa valet för Support Vector Machine. En beslutsträdsmetod föreslås som kan användas som en viktig grund för val av student under alla kursprogram. Dokumentet syftar till att utveckla en tro på Data Mining teknik så att nuvarande utbildning och affärssystem kan anta detta som ett strategiskt förvaltningsverktyg.
I forskningsarbete av författare REF Support Vector Machines (SVM) är konstruerade med minsta rotmedel kvadratfel (RMSE) och bättre noggrannhet.
17,706,267
Data Mining in Education: Data Classification and Decision Tree Approach
{'venue': None, 'journal': 'International Journal of e-Education, e-Business, e-Management and e-Learning', 'mag_field_of_study': ['Computer Science']}
166
Det senaste arbetet har visat att optisk flödesuppskattning kan formuleras som en övervakad inlärningsuppgift och framgångsrikt kan lösas med konvolutionella nätverk. Utbildning av den så kallade FlowNet möjliggörs av en stor syntetiskt genererade dataset. I detta dokument utvidgas begreppet optisk flödesuppskattning via konvolutionsnät till att omfatta skillnader och scenflödesuppskattning. I detta syfte föreslår vi tre syntetiska stereo videodataset med tillräcklig realism, variation och storlek för att framgångsrikt träna stora nätverk. Våra dataset är de första storskaliga dataseten som möjliggör utbildning och utvärdering av scenflödesmetoder. Förutom datauppsättningarna presenterar vi ett konvolutionsnätverk för bedömning av skillnader i realtid som ger de senaste resultaten. Genom att kombinera ett nätverk för mätning av flöden och skillnader och utbilda det gemensamt, visar vi den första scenflödesberäkningen med ett konvolutionsnätverk.
Renderings av hela syntetiska miljöer har föreslagits för utbildning convolutional nätverk för stereo skillnader och scenflöde uppskattning REF.
206,594,275
A Large Dataset to Train Convolutional Networks for Disparity, Optical Flow, and Scene Flow Estimation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
167
Abstract-Network intrångsdetekteringssystem (NIDS) övervaka nätverkstrafik för misstänkt aktivitet och varna systemet eller nätverksadministratör. Med start av gigabit-nätverk kommer de nuvarande nätverkskomponenterna för NIDS snart att vara otillräckliga av många skäl, framför allt på grund av att de befintliga metoderna inte kan stödja höga prestandakrav. Fältprogrammerbara grindsystem (FPGAs) är ett attraktivt medium för att hantera både hög genomströmning och anpassningsförmåga till intrångsdetekteringens dynamiska natur. I detta arbete designar vi en FPGA-baserad arkitektur för anomalidetektering i nätverksöverföringar. Vi utvecklar först en funktionsextraktionsmodul (FEM) som syftar till att sammanfatta nätverksinformation som ska användas i ett senare skede. Vårt FPGA-implementation visar att vi kan uppnå betydande prestandaförbättringar jämfört med befintlig programvara och applikationsspecifika implementationer med integrerad krets. Sedan går vi ett steg längre och demonstrerar användningen av huvudkomponentanalys som en outlier detektionsmetod för NIDS. Resultaten visar att vår arkitektur korrekt klassificerar attacker med detektionsfrekvenser som överstiger 99% och falska alarm så låga som 1,95%. Dessutom, med hjälp av omfattande pipelineing och hårdvara parallellism, kan det visas att för realistiska arbetsbelastningar, våra arkitekturer för FEM och avvikande analys uppnå 21,25- och 23,76-Gb/s kärna genomströmning, respektive. Index Terms-Feature extraktion, fältprogrammerbara grindsystem (FPGA), system för att upptäcka intrång i nätverk (NIDS), huvudkomponentanalys (PCA).
Abhishek et al utformade en FPGA-baserad arkitektur för anomalidetektering i nätverksöverföringar REF.
1,072,982
An FPGA-Based Network Intrusion Detection Architecture
{'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']}
168
Abstract-Detecting små hinder på vägen framåt är en kritisk del av köruppgiften som måste bemästras av helt autonoma bilar. I detta dokument presenterar vi en metod baserad på stereoseende för att på ett tillförlitligt sätt upptäcka sådana hinder från ett fordon i rörelse. Den föreslagna algoritmen utför statistiska hypotestester i olikhetsutrymme direkt på stereobilddata, bedömer freespace och hinderhypoteser på oberoende lokala patchar. Denna detektionsmetod är inte beroende av en global vägmodell och hanterar både statiska och rörliga hinder. För utvärdering använder vi en ny förlust-cargo bildsekvens dataset med mer än två tusen ramar med pixelwise annotations av hinder och fri-utrymme och ger en grundlig jämförelse med flera stereo-baserade baslinjemetoder. Datasetet kommer att göras tillgängligt för samhället för att främja ytterligare forskning om detta viktiga ämne 4. Det föreslagna tillvägagångssättet överträffar alla utgångsvärden i våra utvärderingar på både pixel- och objektnivå och löper med bildhastigheter på upp till 20 Hz på 2 megapixelstereobilder. Små hinder ner till höjden 5 cm kan framgångsrikt upptäckas på 20 m avstånd vid låga falska positiva hastigheter.
Arbetet av Pinggera et al. REF utför statistiska hypotestester i olika utrymme direkt på stereobilddata, bedömer fritt utrymme och hinderhypoteser på oberoende lokala patchar.
1,236,166
Lost and Found: detecting small road hazards for self-driving vehicles
{'venue': '2016 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'journal': '2016 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'mag_field_of_study': ['Computer Science']}
169
Den traditionella Low Energy Adaptive Cluster Hierarchy (LEACH) routing protokoll är en klusterbaserad protokoll. Det ojämna urvalet av klusterhuvuden resulterar i för tidig död av klusterhuvuden och för tidiga blinda noder inne i klusteren, vilket minskar nätverkets totala livslängd. Med full hänsyn till information om energi och distansfördelning av angränsande noder inuti kluster, föreslår detta dokument en ny routing algoritm baserad på differential evolution (DE) för att förbättra LEACH routing protokoll. För att uppfylla kraven på övervakning av applikationer i utomhusmiljöer som de meteorologiska, hydrologiska och våtmarksmiljöerna använder den föreslagna algoritmen de enkla och snabba sökfunktionerna hos DE för att optimera det multiobjektiva urvalet av klusterhuvuden och förhindra blinda noder för förbättrad energieffektivitet och systemstabilitet. Simuleringsresultat visar att den föreslagna nya LEACH routing algoritmen har bättre prestanda, effektivt förlänger systemets livslängd och förbättrar kvaliteten på de trådlösa sensornätverken.
En förbättrad version av LEACH presenteras i REF för att förbättra energieffektiviteten och systemstabiliteten genom att använda genetisk algoritm (GA) under valet av klusterhuvuden.
16,586,169
A Differential Evolution-Based Routing Algorithm for Environmental Monitoring Wireless Sensor Networks
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
170
Abstract-Den största skillnaden mellan de trådlösa underjordiska sensornätverken (WUSN) och de markbundna trådlösa sensornätverken är signalförökningsmediet. Underjorden är en utmanande miljö för trådlös kommunikation eftersom förökningsmediet inte längre är luft utan jord, berg och vatten. De väletablerade tekniker för trådlös signalutbredning som använder elektromagnetiska (EM) vågor fungerar inte bra i denna miljö på grund av tre problem: hög banförlust, dynamisk kanalkondition och stor antennstorlek. Nya tekniker med hjälp av magnetisk induktion (MI) skapar konstant kanalkondition och kan åstadkomma kommunikationen med små slingor. I detta dokument ges en detaljerad analys av banförlusten och bandbredden i MI-systemet i jordmediet under jord. Baserat på kanalanalysen utvecklas MI-vågstyrningstekniken för kommunikation för att minska den höga stigförlusten av det traditionella EM-vågsystemet och det vanliga MI-systemet. EM-vågsystemets prestanda, det vanliga MI-systemet och vårt förbättrade MI-vågstyrningssystem jämförs kvantitativt. Resultaten visar att överföringsområdet för MI-vågstyrningssystemet ökar dramatiskt. Index Terms-channel modellering, magnetisk induktion (MI), MI waveguide teknik, underjordisk kommunikation, trådlösa sensornätverk.
Förlusten av den direkta felindikatorn och vågguiden för felindikationer analyserades i detalj i REF, vilket är ett viktigt bidrag till felindikationens kommunikation.
9,782,003
Magnetic Induction Communications for Wireless Underground Sensor Networks
{'venue': 'IEEE Transactions on Antennas and Propagation', 'journal': 'IEEE Transactions on Antennas and Propagation', 'mag_field_of_study': ['Physics']}
171
Abstrakt. Vi presenterar en ny algoritm för att upptäcka läckor. För att bevisa frånvaron av ett minne läcka, algoritmen antar sin närvaro och kör en bakåt hög analys för att motbevisa detta antagande. Vi har implementerat detta tillvägagångssätt i ett verktyg för minnesläckageanalys och använt det för att analysera flera rutiner som manipulerar länkade listor och träd. På grund av algoritmens omvända natur kan analysen lokalt resonera om frånvaron av minnesläckage. Vi har också använt verktyget som en skalbar, men oljuddäckningsdetektor för C-program. Verktyget har hittat flera fel i större program från SPEC2000-sviten.
Orlovich och Rugina Ref föreslog en analys av dataflödet bakåt för att upptäcka minnesläckage.
7,349,726
Memory leak analysis by contradiction
{'venue': 'In Proceedings of the 13th International Static Analysis Symposium', 'journal': None, 'mag_field_of_study': ['Computer Science']}
172
I detta dokument föreslås en word-level djup konvolutional neural network (CNN) arkitektur för text kategorisering som effektivt kan representera långa associationer i text. I litteraturen har flera djupa och komplexa neurala nätverk föreslagits för denna uppgift, förutsatt att det finns relativt stora mängder träningsdata. Den tillhörande beräkningskomplexiteten ökar dock i takt med att nätverken fördjupas, vilket innebär stora utmaningar för de praktiska tillämpningarna. Dessutom visade det sig nyligen att grunda CNN på ordnivå är mer exakta och mycket snabbare än de senaste mycket djupa näten, såsom CNN på teckennivå, även när det gäller att fastställa stora träningsdata. Motiverade av dessa resultat, studerade vi noggrant fördjupning av ordnivå CNN för att fånga globala representationer av text, och fann en enkel nätverksarkitektur med vilken den bästa noggrannheten kan uppnås genom att öka nätverkets djup utan att öka beräkningskostnaden med mycket. Vi kallar det djup pyramid CNN. Den föreslagna modellen med 15 viktskikt överträffar de tidigare bästa modellerna på sex referensdatauppsättningar för känsloklassificering och ämneskategorisering.
Därefter har djupa CNN på ordnivå tillämpats i REF.
29,191,669
Deep Pyramid Convolutional Neural Networks for Text Categorization
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
173
Abstrakt. Automatisk leversegmentering i 3D medicinska bilder är viktigt i många kliniska tillämpningar, såsom patologisk diagnos av leversjukdomar, kirurgisk planering och postoperativ bedömning. Men det är fortfarande en mycket utmanande uppgift på grund av den komplexa bakgrunden, suddig gräns, och olika utseende lever. I detta dokument föreslår vi en automatisk och effektiv algoritm för att segmentera lever från 3D CT-volymer. Ett djupt bild-till-bild-nätverk (DI2IN) används först för att generera levern segmentering, med en convolutional encoder-decoder arkitektur i kombination med multi-level feature concatation och djup övervakning. Då ett kontradiktoriskt nätverk används under utbildningsprocessen för att diskriminera resultatet av DI2IN från marken sanning, vilket ytterligare ökar prestandan för DI2IN. Den föreslagna metoden är utbildad på en kommenterad datauppsättning på 1000 CT volymer med olika skanning protokoll (t.ex. kontrast och icke-kontrast, olika upplösning och position) och stora variationer i populationer (t.ex. ålder och patologi). Vår strategi överträffar de toppmoderna lösningarna när det gäller segmenteringsnoggrannhet och datoreffektivitet.
I REF, ett villkorat Generative Adversarial Network (cGAN) har använts för att segmentera den mänskliga levern i 3D CT bilder.
8,635,859
Automatic Liver Segmentation Using an Adversarial Image-to-Image Network
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
174
: Det presenterade experimentet utvärderade känslan av förkroppsligande när interagera med virtuella händer med olika nivåer av realism. (vänster) Deltagarna utförde en rad pick-and-place uppgifter undvika olika hinder (den ikoniska virtuella handen och "brand" hinder beskrivs). (Höger) Dessutom utförde deltagarna en uppgift där den virtuella handen potentiellt hotades av en spinnsåg. Hur passar människor in på sin virtuella handrepresentation när de interagerar i virtuella miljöer? För att besvara denna fråga genomförde vi ett experiment där vi studerade känslan av förkroppsligande när vi interagerade med tre olika virtuella handrepresentationer, var och en med olika grad av visuell realism men med samma kontrollmekanism. Den huvudsakliga experimentella uppgiften var en Pick-and-Place uppgift där deltagarna var tvungna att greppa en virtuell kub och placera den till en angiven position samtidigt undvika ett hinder (trick, taggtråd eller eld). Ytterligare en uppgift övervägdes där deltagarna var tvungna att utföra en potentiellt farlig operation mot sin virtuella hand: placera sin virtuella hand nära en virtuell spinnsåg. Både kvalitativa åtgärder och frågeformulärsuppgifter samlades in för att bedöma känslan av organ och ägande gentemot varje virtuell hand. Resultaten visar att känslan av byrå är starkare för mindre realistiska virtuella händer som också ger mindre obalans mellan deltagarens åtgärder och animeringen av den virtuella handen. Däremot ökar ägandet för den mänskliga virtuella handen, vilket ger en direkt kartläggning mellan den verkliga och den virtuella handens frihetsgrad.
Till exempel ifrågasattes om den virtuella representationen av en hand förändrar känslan av byrå REF, som visade sig vara mer relaterad till den virtuella handstyrningen och uppgiftseffektiviteten än till den virtuella handrepresentationen.
574,978
The role of interaction in virtual embodiment: Effects of the virtual hand representation
{'venue': '2016 IEEE Virtual Reality (VR)', 'journal': '2016 IEEE Virtual Reality (VR)', 'mag_field_of_study': ['Computer Science']}
175
Attribut är visuella begrepp som kan detekteras av maskiner, förstås av människor och delas mellan olika kategorier. De är särskilt användbara för finkorniga domäner där kategorier är nära relaterade till varandra (t.ex. Kännetecknande av fågelarter. I sådana scenarier är relevanta attribut ofta lokala (t.ex. "Vit mage"), men frågan om hur man väljer dessa lokala attribut är fortfarande till stor del outforskad. I detta dokument föreslår vi ett interaktivt tillvägagångssätt som upptäcker lokala attribut som både är diskriminerande och semantiskt meningsfulla från bilddatauppsättningar med endast finkorniga kategorietiketter och objektbindningsrutor. Vårt tillvägagångssätt använder en latent villkorad slumpmässig fältmodell för att upptäcka kandidatattribut som är detekterbara och diskriminativa, och sedan använder ett recommender system som väljer attribut som sannolikt är semantiskt meningsfulla. Mänsklig interaktion används för att ge semantiska namn för de upptäckta attributen. Vi demonstrerar vår metod på två utmanande dataset, Caltech-UCSD Birds-200-2011 och Leeds Fjärilar, och finner att våra upptäckta attribut överträffar dem som genereras av traditionella metoder.
I REF Duan m.fl. föreslå att använda ett latent villkorat slumpmässigt fält för att generera lokaliserade attribut som är både maskin- och människovänliga.
7,708,151
Discovering localized attributes for fine-grained recognition
{'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
176
Abstract-The IEEE 802.15.4 standard är utformad som en låg effekt och låg datahastighet protokoll som erbjuder hög tillförlitlighet. Den definierar en beaconed och obeaconed version. I detta arbete analyserar vi maximal genomströmning och minsta fördröjning av den obeaconed eller osloted versionen av protokollet. För det första beskrivs de viktigaste dragen. Därefter ges den exakta formeln för genomströmning och fördröjning av en direkt sändning mellan en avsändare och en mottagare. Detta görs för de olika frekvensområden och adressstrukturer som används i IEEE 802.15.4. Analysen är begränsad till den osloterade versionen eftersom denna upplever de lägsta overhead. Det visas att den maximala genomströmningen beror på paketstorleken. I 2,4 GHz-bandet uppnås en bandbreddseffektivitet på 64,9 % när den maximala paketstorleken används. Vidare beskriver vi påverkan av back off intervall. En betydande vinst hittas när backarna parametrar ändras. Vi har mätt genomströmningen experimentellt för att jämföra den teoretiska analysen med verkliga exempel.
Upphovsmän i REF uppger att IEEE 802.15.4-standarden är utformad som ett protokoll med låg effekt och låg datahastighet med hög tillförlitlighet.
14,609,339
Throughput and Delay Analysis of Unslotted IEEE 802.15.4
{'venue': 'J. Networks', 'journal': 'J. Networks', 'mag_field_of_study': ['Computer Science']}
177
Abstract-Inom området för nätverkssäkerhet tolkar vi begreppet förtroende som en relation mellan enheter som deltar i olika protokoll. Förtroenderelationer bygger på bevis som skapats av tidigare interaktioner mellan enheter inom ett protokoll. I detta arbete fokuserar vi på utvärderingen av förtroendebevis i ad hoc-nätverk. På grund av ad hoc-nätverkens dynamiska karaktär kan förtroendebevisen vara osäkra och ofullständiga. Ingen redan etablerad infrastruktur kan heller antas. Utvärderingsprocessen är modellerad som ett vägproblem på en riktad graf, där noder representerar enheter, och kanter representerar förtroenderelationer. Vi ger intuitiva krav och diskuterar designfrågor för alla förtroendeutvärderingsalgoritmer. Med hjälp av teorin om semirings visar vi hur två noder kan etablera en indirekt förtroenderelation utan tidigare direkt interaktion. Vi visar att vårt semiringsramverk är tillräckligt flexibelt för att uttrycka andra förtroendemodeller, framför allt PGP:s Web of Trust. Vår plan visar sig vara robust i närvaro av angripare.
I REF föreslår Theodorakopoulos och Baras en algebraisk metod för decentraliserad förtroendeutvärdering i ad hoc-nätverk.
1,924,030
On trust models and trust evaluation metrics for ad hoc networks
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']}
178
ABSTRACT Software-definierat nätverk (SDN) ger en lösning för det skalbara nätverksramverket med frikopplad styrning och dataplan. Migreringsbrytare kan balansera resursutnyttjandet av styrenheter och förbättra nätverksprestandan. Växla migreringsproblem har hittills formulerats som ett resursutnyttjande maximeringsproblem för att ta itu med skalbarheten av styrplanet. Detta problem är dock NP-hård med hög computational komplexitet och utan att ta itu med säkerhetsutmaningarna i kontrollplanet. I det här dokumentet föreslår vi en övergångsmetod som tolkar övergången som ett signaturmatchningsproblem och formuleras som en 3-D jorddragares distansmodell för att skydda strategiskt viktiga styrenheter i nätverket. Med tanke på skalbarheten föreslår vi vidare en heuristisk metod som är tidseffektiv och lämplig för storskaliga nätverk. Simuleringsresultat visar att våra föreslagna metoder kan dölja strategiskt viktiga regulatorer genom att minska skillnaden i trafikbelastning mellan regulatorer. Dessutom kan våra föreslagna metoder avsevärt minska trafiktrycket hos flygledare och förhindra mättnadsattacker. INDEX TERMERAR jordflyttarens avstånd, lastbalansering, rekognoscering, mättnadsattacker, byte av migration.
Zhou m.fl. REF utformar ett övergångssystem för migrering, som tolkar migrering som ett matchande problem och omvandlas som en tredimensionell Earth Mover's Distance (EMD) modell för att skydda strategiskt viktiga styrenheter i SDN-nätverk.
3,538,354
Elastic Switch Migration for Control Plane Load Balancing in SDN
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
179
Abstrakt. I detta dokument föreslås en PBNM (Policy Based Network Management) ram för att automatisera processen för att generera och distribuera DiffServ konfiguration till nätverksenheter. Ramen bygger på IETF-standarder, men inför en ny policymodell på företagsnivå för att förenkla processen för att definiera QoS-policyer. Ramen definieras i tre skikt: en policymodell på affärsnivå (baserad på en IETF PCIM-förlängning), en enhetsoberoende policymodell (baserad på en IETF QPIM-förlängning) och en enhetsberoende policymodell (baserad på definitionen av IETF diffserv PIB). Dokumentet illustrerar användningen av ramverket genom att kartlägga informationsmodellerna till XML-dokument. XML-mallen för karterad information stöder återanvändning av regler, villkor och nätverksinformation med hjälp av XPointer-referenser.
I REF föreslås en ram för att definiera återanvändbara policyer på företagsnivå för DiffServ som använder XML för policyrepresentation.
13,114,285
Defining Reusable Business-Level QoS Policies for DiffServ
{'venue': 'Proceedings of Distributed Systems Operations and Management WorkShop ,DSOM 2004', 'journal': None, 'mag_field_of_study': ['Computer Science']}
180
Abstract-Existing arbete om integritetsbevarande data publicering kan inte på ett tillfredsställande sätt hindra en motståndare med bakgrundskunskap från att lära sig viktig känslig information. Den största utmaningen ligger i att modellera motståndarens bakgrundskunskap. Vi föreslår en ny strategi för att hantera sådana attacker. I detta tillvägagångssätt, en första minröjning kunskap från de data som ska släppas och sedan använder gruvresultatet som bakgrund kunskap när anonymisering av data. Grunden för vårt tillvägagångssätt är att om det finns vissa fakta eller bakgrundskunskap bör de manifestera sig i uppgifterna och vi bör kunna hitta dem med hjälp av datautvinningsteknik. En intressant aspekt av vårt tillvägagångssätt är att man kan hävda att det förbättrar både integritet och nytta samtidigt, eftersom det både skyddar mot bakgrundskunskap attacker och bättre bevarar funktionerna i data. Därefter presenterar vi Injektorns ramverk för dataanonymisering. Insprutare minerar negativa föreningsregler från de data som ska släppas och använder dem i anonymiseringsprocessen. Vi utvecklar också en effektiv anonymiseringsalgoritm för att beräkna de injicerade tabellerna som innehåller bakgrundskunskap. Experimentella resultat visar att Injektor minskar riskerna för integritet mot bakgrundskunskapsattacker samtidigt som dataverktyget förbättras.
En teknik som kallas Injektor, av Li och Li REF minar de ursprungliga data för negativa föreningsregler som sedan används i anonymiseringsprocessen.
1,270,930
Injector: Mining Background Knowledge for Data Anonymization
{'venue': '2008 IEEE 24th International Conference on Data Engineering', 'journal': '2008 IEEE 24th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']}
181
Abstrakt. Flerdimensionell processbrytning antar begreppet datakuber för att dela upp händelsedata i en uppsättning homogena underloggar enligt fall- och händelseattribut. För varje underlogg upptäcks en separat processmodell och jämförs med andra modeller för att identifiera gruppspecifika skillnader för processen. Även om det inte är tidskritiskt är prestanda avgörande på grund av analysens explorativa egenskaper. Vi föreslår att använda väletablerade metoder från datalagerdomänen baserade på relationsdatabaser för att ge godtagbar prestanda. I detta dokument presenterar vi de underliggande relationskoncepten för PMCube, ett datawarehouse-baserat tillvägagångssätt för flerdimensionell processbrytning. Baserat på en relationell databas schema, introducerar vi generiska frågemönster som kartlägger OLAP frågor till SQL för att driva verksamheten (dvs.. aggregering och filtrering) till databashanteringssystemet. Vi utvärderar run-time beteendet hos vår strategi genom ett antal experiment. Resultaten visar att vår strategi ger en betydligt bättre prestanda än den senaste tekniken för flerdimensionell processbrytning och skalar upp linjärt med antalet händelser.
I REF förbättras prestandan för flerdimensionell processbrytning (MPM) med hjälp av relationella databasers tekniker.
16,043,389
A Relational Data Warehouse for Multidimensional Process Mining
{'venue': 'SIMPDA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
182
Vi presenterar en ny och praktisk djupt konvolutionella neurala nätverk arkitektur för semantiska pixel-wise segmentering kallas SegNet. Denna bärande segmenteringsmotor består av ett kodarnätverk, ett motsvarande dekodernätverk följt av ett pixelmässigt klassificeringsskikt. Arkitekturen för enkodernätverket är topologiskt identisk med de 13 konvolutionsskikten i VGG16-nätverket [1]. Rollen för dekoder nätverket är att kartlägga låg upplösning encoder funktion kartor till full indata upplösning funktion kartor för pixel-wise klassificering. Nyheten med SegNet ligger i det sätt på vilket dekoder upp prover sin lägre upplösning ingångsfunktion karta (er). Specifikt använder dekoder pooling index som beräknas i max-pooling steg av motsvarande kodare för att utföra icke-linjär uppsampling. Detta eliminerar behovet av att lära sig att ta prover. De uppsamlade kartorna är glesa och är sedan sammanflätade med utbildningsbara filter för att producera täta funktionskartor. Vi jämför vår föreslagna arkitektur med den allmänt antagna FCN [2] och även med de välkända DeepLab-LargeFOV [3], DeconvNet [4] arkitekturer. Denna jämförelse visar den minnes- kontra noggrannhet kompromiss som är involverad i att uppnå bra segmentering prestanda. SegNet motiverades främst av scenförståelseapplikationer. Därför är den utformad för att vara effektiv både i fråga om minne och beräkningstid under inferens. Det är också betydligt mindre i antalet tågbara parametrar än andra konkurrerande arkitekturer och kan tränas end-to-end med stokastisk lutning nedstigning. Vi utförde också ett kontrollerat riktmärke av SegNet och andra arkitekturer på både väg scener och SUN RGB-D inomhus scen segmentering uppgifter. Dessa kvantitativa bedömningar visar att SegNet ger bra prestanda med konkurrenskraftig inferencetid och mest effektiva inference memory-wise jämfört med andra arkitekturer. Vi tillhandahåller också en Caffe implementation av SegNet och en webb demo på http://mi.eng.cam.ac.uk/projects/segnet/.
Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF sparar poolingindexen i kodarblocket och kopierar dem till motsvarande uppsamplingsskikt i dekoderblocket.
206,766,608
SegNet: A Deep Convolutional Encoder-Decoder Architecture for Image Segmentation
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Medicine', 'Computer Science']}
183
Abstract-We anser en webbserver som kan erbjuda differentierade tjänster till kunder med olika kvalitetskrav (QoS). Webbservern kan tillhandahålla N! 1 klasser av proportionellt försenade differentierade tjänster (PDDS) till heterogena kunder. En operatör kan ange fasta prestandaavstånd mellan klasser, dvs. r i;iί1 > 1, för i 1⁄4 1;. ....................................................................... Begäran i klass i 1 garanteras att ha en genomsnittlig väntetid som är 1 = r i; i och 1 av den genomsnittliga väntetiden för klass i begäran. Med PDDS kan vi erbjuda konsekventa prestandaseparationer över ett brett spektrum av systembelastningar och detta förenklar många prisfrågor. Dessutom kan varje klient ange en maximal genomsnittlig väntetid som ska garanteras av PDDS-aktiverad webbserver. Vi visar att i allmänhet är problemet med att tilldela kunder till serviceklasser för att optimera systemets effektivitet NP-komplett. Vi föreslår två effektiva inträdeskontrollalgoritmer så att en webbserver kan ge QoS-garantierna och samtidigt klassificera varje klient till sin "lägsta" tillåtna klass, vilket resulterar i lägsta användningskostnad för den antagna klienten. Vi överväger också hur vi ska utföra en dynamisk anpassning så att godkända kunder kan lämna in förfrågningar till en lägre klass och ytterligare minska sina användningskostnader utan att bryta mot deras QoS-krav. Vi föreslår två dynamiska anpassningsalgoritmer: en är serverbaserad och den andra är klientbaserad. Den kundbaserade anpassningen distribueras och baseras på en icke-kooperativ spelteknik. Vi utför experiment för att illustrera effektiviteten av dessa algoritmer under olika allmännyttiga funktioner och trafik ankomstmönster (t.ex. Poisson, MMPP och Pareto). Vi rapporterar omfattande experimentella resultat för att illustrera effektiviteten hos våra föreslagna algoritmer.
I REF föreslog författarna behörighetskontrollalgoritmer i kombination med tidsberoende prioriteringsschema för proportionell ködämpande differentiering på en webbserver.
10,668,809
A proportional-delay DiffServ-enabled Web server: admission control and dynamic adaptation
{'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']}
184
Det är ofta användbart att veta de geografiska positionerna för noder i ett kommunikationsnät, men att lägga GPS-mottagare eller andra sofistikerade sensorer till varje nod kan vara dyrt. Vi presenterar en algoritm som använder konnektivitetsinformation som är inom kommunikationsområdet för vem-för att härleda platserna för noderna i nätverket. Metoden kan dra nytta av ytterligare information, t.ex. uppskattade avstånd mellan grannar eller kända positioner för vissa ankarnoder, om den finns tillgänglig. Algoritmen är baserad på multidimensionell skalning, en dataanalysteknik som tar O(n 3 ) tid för ett nätverk av n noder. Genom simuleringsstudier visar vi att algoritmen är mer robust mot mätfel än tidigare förslag, särskilt när noderna är relativt jämnt placerade i hela planet. Dessutom kan det uppnå jämförbara resultat med hjälp av många färre ankarnoder än tidigare metoder, och även ger relativa koordinater när inga ankarnoder finns tillgängliga.
Lokaliseringen från enbart konnektivitet presenterar en metod för att bestämma platsen för noder i nätverket genom att använda konnektivitetsinformation REF.
252,999
Localization from mere connectivity
{'venue': "MobiHoc '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
185
Abstrakt. Med tanke på en eller flera bilder av ett objekt (eller en scen), är det möjligt att syntetisera en ny bild av samma instans som observerats ur ett godtyckligt perspektiv? I detta dokument försöker vi ta itu med detta problem, som kallas ny synsyntes, genom att omforma det som en pixelkopieringsuppgift som undviker de ökända svårigheterna att generera pixlar från grunden. Vår strategi bygger på observationen att det visuella utseendet av olika vyer av samma instans är mycket korrelerat. En sådan korrelation kan uttryckligen läras genom att träna ett konvolutionellt neuralt nätverk (CNN) för att förutsäga utseende flöden -2-D koordinatvektorer som anger vilka pixlar i ingångsvyn som kan användas för att rekonstruera målvyn. Vi visar att vår strategi för både objekt och scener kan generera syntetiserade vyer av högre kvalitet med skarp textur och gränser än tidigare CNN-baserade tekniker. Bilda. 1................................................................ Med tanke på en ingångsvy av ett objekt (vänster) eller en scen (höger), är vårt mål att syntetisera nya vyer av samma instans som motsvarar olika kameraomvandlingar (Ti). Vår metod baserad på lärande utseende flöden kan generera resultat av högre kvalitet än den tidigare metoden som direkt ger pixlar i målvyn [1].
Zhou m.fl. observerade att det visuella utseendet av olika vyer i samma instans är mycket korrelerad, och utformade en djupt lärande algoritm för att förutsäga utseende flöden som används för att välja riktiga pixlar i ingångsvyerna för att syntetisera en ny vy REF.
6,002,134
View Synthesis by Appearance Flow
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
186
Standard artificiella neurala nätverk lider av den välkända frågan om katastrofal glömska, vilket gör kontinuerlig eller livslångt lärande problematiskt. På senare tid har många metoder föreslagits för fortlöpande lärande, men på grund av skillnader i utvärderingsprotokoll är det svårt att direkt jämföra deras resultat. För att möjliggöra mer meningsfulla jämförelser identifierade vi tre distinkta scenarier för fortlöpande lärande baserat på om uppgiftsidentiteten är känd och, om den inte är det, om den behöver härledas. Utföra split och permuterade MNIST aktivitet protokoll enligt vart och ett av dessa scenarier, fann vi att regularization-baserade metoder (t.ex. elastisk vikt konsolidering) misslyckades när uppgift identiteten behövde härledas. Generativ replay kombinerat med destillation (dvs. med hjälp av sannolikheter i klassen som "mjuka mål") uppnådde däremot överlägsen prestanda i alla tre scenarierna. Dessutom minskade vi beräkningskostnaden för generativ replay genom att integrera den generativa modellen i huvudmodellen genom att utrusta den med generativa återkopplingsanslutningar. Denna Replay-through-Feedback metod avsevärt förkortad träningstid med ingen eller försumbar förlust i prestanda. Vi anser att detta är ett viktigt första steg mot att göra den kraftfulla tekniken för generativ replay skalbar till verkliga kontinuerligt lärande applikationer. * Alternativt
REF integrerar den generativa modellen i huvudnätverket genom att införa återkopplingsanslutningar som är utbildade för att rekonstruera indata från dolda tillstånd och därmed avlägsna behovet av en separat generativ modell.
52,880,246
Generative replay with feedback connections as a general strategy for continual learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
187
Abstract-Recent framsteg i testning av programvara tillåter automatisk härledning av tester som når nästan alla önskade punkt i källkoden. Det finns dock ett grundläggande problem med den allmänna idén om att rikta in sig på ett tydligt mål för testtäckning i taget: Målen för täckning är varken oberoende av varandra eller testgenerering för något specifikt mål för täckning som garanterat kommer att lyckas. Vi presenterar EVOSUITE, en sökbaserad metod som optimerar hela testsviter för att uppfylla ett täckningskriterium, snarare än att generera distinkta testfall riktade mot tydliga täckningsmål. Utvärderad på fem open source-bibliotek och en industriell fallstudie, visar vi att EVOSUITE når upp till 18 gånger täckningen av en traditionell strategi för enskilda grenar, med upp till 44% mindre testsviter.
Det arbete som Fraser och Arcuri REF lagt fram visar att hela testsviten når upp till 18 gånger täckningen än den traditionella metoden som skulle rikta sig mot täckningsmålen individuellt.
1,213,527
Evolutionary Generation of Whole Test Suites
{'venue': '2011 11th International Conference on Quality Software', 'journal': '2011 11th International Conference on Quality Software', 'mag_field_of_study': ['Computer Science']}
188
I denna artikel föreslås ett tillvägagångssätt för online-analys av oavsiktliga fel för inbäddade system i realtid med hjälp av dolda Markov-modeller (HMM). Genom att införa en rimlig och lämplig abstraktion av komplexa system används HMM för att beskriva de sunda eller bristfälliga tillstånden hos systemets hårdvarukomponenter. De parametriseras för att simulera det verkliga systemets beteende. Eftersom det inte är lätt att få rika oavsiktliga feldata från ett system, kan Baum-Welch algoritmen inte användas här för att träna parametrarna i HMMs. Inspirerad av principerna för felträdsanalys och maximal entropi i Bayesian sannolikhetsteori, föreslår vi att beräkna felutbredning fördelning för att uppskatta parametrarna i HMMs och att anpassa parametrarna med hjälp av en bakåt algoritm. De parameteriserade HMMs används sedan för att online diagnostisera oavsiktliga fel med hjälp av en röst algoritm integrerad med en low-pass filter. Vi konstruerar en specifik testbädd för att analysera känslighet, specificitet, precision, noggrannhet och F1-poäng genom att generera en stor mängd testfall. Testresultaten visar att den föreslagna metoden är robust, effektiv och korrekt.
I REF upptäcker författaren fel i inbyggda system i realtid med hjälp av en HMM genom att beskriva de sunda och felaktiga tillstånden hos ett systems hårdvarukomponenter.
32,443,197
Online diagnosis of accidental faults for real-time embedded systems using a hidden Markov model
{'venue': None, 'journal': 'SIMULATION', 'mag_field_of_study': ['Computer Science']}
189
Vi introducerar en ny metod för representationsinlärning för domänanpassning, där data vid utbildning och testtid kommer från liknande men olika distributioner. Vårt förhållningssätt är direkt inspirerat av teorin om domänanpassning som antyder att för att en effektiv domänöverföring ska kunna uppnås måste förutsägelser göras utifrån egenskaper som inte kan diskriminera mellan utbildning (källa) och test (mål) domäner. Metoden implementerar denna idé i samband med neurala nätverksarkitekturer som är utbildade på märkta data från källdomänen och omärkta data från måldomänen (inga märkta måldomändata är nödvändiga). I takt med att utbildningen fortskrider främjar metoden uppkomsten av funktioner som är i) diskriminerande för den huvudsakliga inlärningsuppgiften på källdomänen och ii) urskillningslösa när det gäller övergången mellan domänerna. Vi visar att detta anpassningsbeteende kan uppnås i nästan alla feed-forward-modeller genom att utöka det med få standardlager och ett nytt gradientreverseringslager. Den resulterande utökade arkitekturen kan tränas med hjälp av standard backpropagation och stokastisk lutning nedstigning, och kan därmed genomföras med liten ansträngning med hjälp av någon av de djupa lärande paket. Vi demonstrerar framgången med vår strategi för två distinkta klassificeringsproblem (dokumentkänslor och bildklassificering), där toppmoderna domänanpassningsprestanda på standardriktmärken uppnås. Vi validerar också tillvägagångssättet för deskriptorinlärning i samband med personomidentifiering.
GRL REF betecknar lutningsreverseringsskiktet.
2,871,880
Domain-Adversarial Training of Neural Networks
{'venue': 'Journal of Machine Learning Research 2016, vol. 17, p. 1-35', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
190
Vi använder flera steg programmering, monader och Ocamls avancerade modulsystem för att visa hur man eliminerar all abstraction overhead från generiska program samtidigt som man undviker någon inspektion av den resulterande koden. Vi demonstrerar detta tydligt med Gaussian Elimination som en representativ familj av symboliska och numeriska algoritmer. Vi parameteriserar vår kod i stor utsträckning -över domän, ingång och permutationsmatris representationer, determinant och rank spårning, pivoting policys, resultattyper, etc. - till ingen kostnad. Eftersom den resulterande koden genereras precis rätt och inte ändras efteråt, MetaOCaml garanterar att den genererade koden är väl-typad. Vi visar vidare att olika abstraktion parametrar (aspekter) kan göras ortogonala och kompositionella, även i närvaro av namngeneration för temporarier, och "interleaving" av aspekter. Vi visar också hur man kodar vissa domänspecifika kunskaper så att "tydligt fel" kompositioner kan förkastas vid eller före generationstid, snarare än under sammanställning eller körning av den genererade koden.
Carette och Kiselyov REF tillämpar teknikerna i samband med homogen metaprogrammering för att eliminera abstraction overhead från generisk kod.
7,300,328
Multi-stage programming with functors and monads: eliminating abstraction overhead from generic code
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
191
I olika scenarier finns det ett behov av att exponera ett visst API för klientprogram som inte är helt betrodda. I de fall där klientprogrammen behöver tillgång till känsliga uppgifter kan sekretess upprätthållas med hjälp av en informationsflödespolicy. Detta är en allmän och kraftfull politik som har studerats och genomförts i stor utsträckning. Tidigare arbete har visat hur politiken för informationsflöde kan genomföras på ett lättviktigt sätt i form av ett bibliotek. Dessa tillvägagångssätt lider emellertid alla av ett antal begränsningar. Ofta är policyn och dess efterlevnad inte helt åtskilda från det underliggande API:et, och användaren av API:et utsätts för ett starkt och onaturligt modifierat gränssnitt. Vissa av tillvägagångssätten är begränsade till funktionella API:er och har svårt att hantera tvingande funktioner som I/O och muterbara tillståndsvariabler. Dessutom använder detta tidigare arbete klassiska statiska informationsflöde exekutiva tekniker, och tar inte hänsyn till nyare dynamiska informationsflöde exekutiva tekniker. I detta dokument visar vi att informationsflödespolicyer kan tillämpas på imperativt monadiska API:er i form av monadiska API:er på ett modulärt och någorlunda allmänt sätt med endast en mindre inverkan på gränssnittet som tillhandahålls API-användare. Huvudidén med detta dokument är att vi genomför den politiska tillämpningen i en monadtransformator medan det underliggande monadiska API förblir omedvetna och omodifierade. Policyn specificeras genom upphävande av underliggande monadoperationer. Vi visar hur allmän vår strategi är genom att presentera genomförandet av tre viktiga metoder för genomförande av informationsflödet, inklusive en rent dynamisk, en rent statisk och en hybridteknik. Två av teknikerna kräver en generalisering av Monad-typklassen, men påverkan på API-gränssnittet förblir begränsad. Vi visar att vår teknik lämpar sig för formella resonemang genom att skissa ett bevis på att vår implementering av den statiska tekniken är trogen den ursprungliga presentationen. Slutligen diskuterar vi grundläggande begränsningar i vårt tillvägagångssätt och hur det passar in i den allmänna teorin om tillämpning av informationsflödet.
Denna idé förbättrades ytterligare genom att tillämpningen av informationsflödespolitiken genomfördes i en monadtransformator skild från det underliggande monadiska API som förblir omedveten och omodifierad REF, där policyn specificeras genom att de underliggande monadoperationerna lyfts till den omvandlade monaden.
17,189,679
Information flow enforcement in monadic libraries
{'venue': "TLDI '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
192
Gener underliggande mutant fenotyper kan isoleras genom att kombinera markör upptäckt, genetisk kartläggning och omsekvensering, men en mer enkel strategi för att kartlägga mutationer skulle vara en direkt jämförelse av mutant och wild-typ genom. Att tillämpa ett sådant tillvägagångssätt hindras emellertid av behovet av referenssekvenser och av mutationsbelastningar som förbryllar den otvetydiga identifieringen av kausala mutationer. Här introducerar vi NIKS (needle in the k-stack), en referensfri algoritm baserad på att jämföra k-mers i helgenomsekvensering data för exakt upptäckt av homozygota mutationer. Vi applicerade NIKS på åtta mutanter inducerade i icke-referensrissorter och på två mutanter av den icke-modellarten Arabis alpina. För båda arterna visade jämförelse av sammanslagna F2-individer utvalda för mutanta fenotyper små uppsättningar av mutationer inklusive de kausala förändringarna. Dessutom identifierades kausalgenen entydigt genom att man jämförde M 3-plantor av två alleliska mutanter. För alla arter som är mottagliga för mutagenes, NIKS möjliggör framåt genetik utan att kräva segregerande populationer, genetiska kartor och referenssekvenser. Framåtriktade genetiska skärmar har varit av grundläggande betydelse för att klargöra biologiska mekanismer i modellart 1. Deras framgång har emellertid förlitat sig på genomförbarheten av muterad genisolering. Identifiering av kausala mutationer börjar vanligtvis med genetisk kartläggning, följt av kandidatgensekvensering och kompletterande studier med hjälp av transformation. Framsteg i DNA-sekvensering teknik har oerhört påskyndad genetisk kartläggning genom att kombinera bulk segregant analys, det vill säga pooling rekombinanta genom, med hela genom sekvensering, vanligtvis kallas kartläggning genom sekvensering 2,3. Detta tillvägagångssätt håller nu på att bli standard för mutationskartläggning och identifiering i många modellarter 3-12 och har även tillämpats för att dechiffrera kvantitativa egenskaper med komplexa genetiska arkitekturer 13, 14. Nyligen har mutagen-inducerade förändringar använts som nya markörer, vilket gör det möjligt att kartlägga mutationer med hjälp av isogena kartpopulationer 10, 15. Trots detta, alla kartläggning-för-sekvensering metoder förlitar sig på omsekvensering, en metod för helgenome rekonstruktion baserad på att anpassa sekvenser till en referenssekvens. Detta krav begränsar därför tillämpningen av tekniken på arter för vilka en sådan referensgenomsekvens finns tillgänglig. Många projekt för sammanställning av referenssekvenser pågår för närvarande, bland annat sådana som gäller de flesta av de viktigaste arterna av grödor och avelsdjur. Även med en befintlig referenssekvens har det visat sig vara tekniskt svårt att utvidga metoderna för kartläggning för sekvensering utöver de sekvenserade referensanslutningarna. Mutant alleler av gener som inte finns i referenssekvensen kan inte identifieras enbart inom omsekvenseringsdata. I synnerhet, snabb-evolverande gener, såsom de som är involverade i sjukdomsresistens, kanske inte alltid representeras i referenssekvens 16, 17. Alternativa lösningar för kartläggning-för-sekvensering i arter utan referenssekvenser har föreslagits, såsom kartläggningby-sekvensering baserad på referenssekvenser av relaterade arter eller uttryckt sekvens taggsamlingar 11, 18. Alla dessa metoder är dock i hög grad beroende av låg sekvensskillnad och höga nivåer av synteni mellan mutantgenomet och anpassningsmålet. Nyligen infördes metoder för direkt genomjämförelse av flera prover utan en referenssekvens, men ingen har visat sig vara korrekt och tillräckligt exakt för identifiering av mutationer [19] [20] [21]. NIKS är en metod för referensfri genomjämförelse baserad enbart på frekvensen av korta subsekvenser inom hela genomsekvensdata. Den är inriktad på att identifiera mutagen-inducerad, småskalig, homozygota skillnader mellan två högt besläktade genom, oberoende av deras inavlade eller utavlade bakgrund, och ger en väg till identifiering av mutationer utan att kräva någon tidigare information om referenssekvenser eller genetiska kartor. Principer och prestanda för NIKS NIKS bygger på analys av k-mers, som definieras som undersekvenser av längd k av en sekvensavläsning. NIKS börjar med att bedöma frekvensen av varje k-mer inom sekvensering data för varje prov med hjälp av k-mer-räkna programvara Jellyfish 22. K-mers som överlappar med sekvensfel kommer att vara av låg frekvens, eftersom dessa fel inte förekommer i alla avläsningar från motsvarande region, och det är därför möjligt att skilja dem från avläsningar som är felfria (Fig. 1)..................................................................
NIKS REF är utformad för helgenomsekvenseringsprotokoll.
1,966,019
Mutation identification by direct comparison of whole-genome sequencing data from mutant and wild-type individuals using k-mers
{'venue': 'Nature Biotechnology', 'journal': 'Nature Biotechnology', 'mag_field_of_study': ['Medicine', 'Biology']}
193
Protokoll för privat informationshämtning (PIR) gör det möjligt för en användare att hämta ett dataobjekt från en databas utan att avslöja någon information om identiteten på det objekt som hämtas. Specifikt, i informationsteoretisk k- server PIR, databasen kopieras bland k icke- kommunikerande servrar, och varje server lär sig ingenting om objektet hämtas av användaren. Kostnaden för PIR-protokoll mäts vanligen i termer av deras kommunikationskomplexitet, vilket är det totala antalet bitar som utbyts mellan användaren och servrarna. En annan viktig kostnadsparameter är dock omkostnaderna för lagring, vilket är förhållandet mellan det totala antalet bitar som lagras på alla servrar och antalet bitar i databasen. Eftersom informations-teoretisk PIR för en enda server är omöjligt, är lagringen av alla befintliga PIR-protokoll minst 2 (eller k, när det gäller K-server PIR). I detta arbete visar vi att informationsteori PIR kan uppnås med lagring overhead godtyckligt nära det optimala värdet av 1, utan att offra kommunikationen komplexitet. Specifikt visar vi att alla kända K-server PIR protokoll effektivt kan emuleras, samtidigt som både integritet och kommunikation komplexitet men avsevärt minska lagring overhead. För detta ändamål distribuerar vi n bitar av databasen bland s + r servrar, varje lagring n / s kodade bitar (snarare än kopior). Framför allt förblir vårt kodningsprogram detsamma, oavsett om det specifika K-server-PIR-protokollet emuleras. För varje fast k, den resulterande lagring overhead (s + r) / s närmar sig 1 som s växer; explicit har vi r k 1 + o(1). Dessutom, i specialfallet k = 2, är förvaringen overhead endast 1 + 1 s. För att uppnå dessa resultat, vi introducerar och studera en ny typ av binär linjära koder, kallas här k-server PIR-koder. Vi visar sedan hur sådana koder kan konstrueras från Steiner system, från ett steg majoritetslogiska decodable koder, från konstant vikt koder, och från vissa lokalt återvinningskoder. Vi etablerar också flera gränser på parametrarna för K-server PIR-koder, och tabulerar resultaten för alla s 32 och k 16. Slutligen diskuterar vi kortfattat utvidgningar av våra resultat till icke-binära alfabet, till robust PIR och till t-privat PIR.
PIR-koder föreslogs i REF för att minska omkostnaderna för lagring i PIR-system som bevarar både integritet och kommunikations komplexitet.
14,437,868
PIR with Low Storage Overhead: Coding instead of Replication
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
194
Abstrakt. Vi undersöker determinacy av fördröjningsspel med Borel vinnande villkor, oändlig varaktighet två spelare spel där en spelare kan fördröja hennes rörelser för att få en lookahead på hennes motståndares drag. För det första visar vi beslutsamhet i sådana spel med avseende på en fast utveckling av lookahead. Strategier i sådana spel kan dock bero på information om utvecklingen. Således introducerar vi olika begrepp av universella strategier för båda spelarna, som är utvecklingsoberoende, och bestämma den exakta mängden information en universell strategi behöver om historien om en pjäs och utvecklingen av lookahead för att vinna. I synnerhet visar vi att försena spel med Borel vinnande villkor bestäms med avseende på universella strategier. Slutligen anser vi att decisionability problem, t.ex., "Har en spelare en universell vinnande strategi för fördröjning spel med ett givet vinnande villkor?", för oregelbundna och icke-kontextfria vinstvillkor.
Slutligen, alla fördröjningsspel med Borel vinnande villkor bestäms REF, som visades av en minskning till fördröjningsfria spel som bevarar Borelness av det vinnande tillståndet.
14,726,998
What are Strategies in Delay Games? Borel Determinacy for Games with Lookahead
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
195
Vi modellerar ett enhop mobilt nätverk under centraliserad kontroll med N serviceklasser som ett system av N viktade kostnadsparallell köer med M~1 på M på N! servrar, ankomster, varierande binär konnektivitet, och Bernoulli service framgång vid varje kö+ Vi anser schemaläggning problem i detta system och, under olika antaganden om ankomster och konnektivitet, härleda villkor tillräckliga, men inte nödvändiga, för att garantera optimaliteten av en index policy+ Överväg ett system av N-mobiler som kommunicerar i diskret tid med en central nätverk controller~e+g+, basstation eller satellit! som har M-kanaler för meddelandekommunikation+ Vid varje tillfälle överför varje mobil en kort kontrollpuls~mes-ålder! Till controllern; Kontrollmeddelandet innehåller information om typ och antal datameddelanden mobilen vill skicka till controllern+ Om styrmeddelandet tas emot av controllern, är mobilen ansluten till controllern för *Denna forskning stöddes delvis av ARO bidrag DAAH04-96/1-0377 och AFOSR beviljar F49620-96-1-0028 och F49620-98-1-0370+ Sannolikhet i ingenjörsvetenskap och informationsvetenskap, 14, 2000, 259-277+ 259 att time slot+ Därför vet controllern vid varje tidpunkt slot de mobiler som är anslutna till den, och den typ och mängd information varje mobil måste överföra+ Baserat på denna information, controllern måste besluta hur man dynamiskt fördela sina kanaler över tid så att det kan minimera den förväntade diskonterade viktade flödestid i samband med överföringen av meddelanden+ Vi formulerar ett abstrakt problem som fångar viktiga funktioner i singlehop nätverk beskrivs ovan, och analysera flera varianter av detta problem+ Det allmänna abstrakta problemet kan beskrivas som följer+ Vi anser att en diskret-tidsmodell av N-köer som betjänas av M~M + +! Vid varje tid betjänas vid varje server som helst kö till den mest en server kan vara en enda server. eller det är inte ~ inte ansluten!+ Varje gång, innan tilldelningen av servrar, konnektiviteten av alla köer är känd för den tiden + Vi tillåter ankomster vid varje kö vid varje tidpunkt, och ankomster vid en given tidpunkt antas ske innan servern allokering vid den tidpunkten + Statistiken över konnektivitet och ankomstprocesser antas godtycklig + När en server har tilldelats till en ansluten kö, finns det en sannolikhet, fast för varje kö, att tjänsten är framgångsrik + Denna tjänst framgångsprocessen är i+i+d+ och oberoende bland köer, även om framgångsannolikheten kan vara köberoende+ Vi vill bestämma en server tilldelningspolicy p som minimerar där F 0 summerar all information som är tillgänglig i början av tilldelningsperioden + C p är kostnaden under p, ges av b är diskonteringsfaktorn, T är den finita horisonten, c i är innehavskostnaden för kö i~Q i!, genom vilken vi skiljer tjänsteklass, och x t i är längden av Q i i vid tiden t+ I Problem~P! vi har antagit att horisonten T är ändlig+ Vi först analysera Problem~P! och dess finita horisontproblem, och sedan visa att resultaten av analysen håller för motsvarande oändliga horisontproblem+ Som nämnts, modellen som beskrivs i Problem~P! uppstår i samband med en enda-hop mobila radionät, som kan modelleras som en bank av meddelande köer som betjänas av en eller flera kommunikationskanaler+ Den varierande konnektivitet avser en mängd olika mobila kommunikationssystem, såsom cellulära och mobila paket radionät @10#, satellitkommunikation @3#, och meteor-burst kanaler @4#+ Kostnadsfunktionen återspeglar sedan straffet för att hålla paket väntar i varje kö, och kö viktning möjliggör en prioritering av paket för överföring+ Samma modell uppstår i bildbildningssystem, där servicebeslut motsvarar sensor tilldelningar för särskilda övervakningsområden för informationssamlande ändamål+ Modellen har också ett oberoende intresse som ett specifikt problem i kö teori + C. Lott och D. Tenekethis I @2,13#, problemet med N köer med olika innehavskostnader och en server med full konnektivitet övervägdes, och den enkla cμ regeln visades att vara optimal, men detta resultat inte generalisera till Problem~P!+ Vår modell liknar det i @10#, men endast en enda server och ingen differentierad tjänst anses i den artikeln + The connecty10ue! Detta är optimal+.......... som inte inkluderar differentierad tjänst+........................................................................................................................................................................................................................................................ och processorer är ändliga + Systemets stabilitet0maximal genomströmning metod som används i mycket av det arbete som just diskuterats implicit antar att alla jobb är identiska+ Detta innebär att kontroll problemet består helt och hållet i att hålla servern ~s! Den här situationen förändras när vi tillåter jobb att ha olika tjänsteklasser+ När det gäller ett multiserversystem med full anslutning med olika hållkostnader är det till exempel lätt att konstruera ett exempel där det längsta anslutna köprotokollet inte är optimalt+ Vi kan på liknande sätt konstruera ett exempel som visar att indexpolicyn inte är optimal för en enda server varierande anslutningssystem med olika hållkostnader+ Såvitt vi vet finns det för närvarande inga resultat tillgängliga för multiserverschemaläggning av parallella köer med konnektivitetsbegränsningar och flera tjänsteklasser+ I den här artikeln undersöker vi ett exempel på multiserverschemaläggning av parallella köer med konnektivitetsbegränsningar och flera tjänsteklasser+ Artikelns huvudsakliga bidrag är fastställandet av villkor för jobb~message! viktning och jobb service tider tillräckligt för att garantera optimaliteten av en index policy för Problem~P!+ Vi visar med exempel att de ovan nämnda villkoren inte är nödvändiga för att säkerställa optimalitet index policy+ Artikeln är organiserad enligt följande+ I Avsnitt 2, Problem~P! analyseras; ett villkor som är tillräckligt för att garantera optimaliteten i en indexpolicy presenteras+ I avsnitt 3, olika förbättringar till Problem~P!, inklusive mer specifika antaganden om ankomst- och anslutningsprocesser, beaktas+ Dessa förbättringar möjliggör förbättrade villkor som fortfarande är tillräckliga för att garantera optimalitet i samma index policy+ Avsnitt 4 innehåller en kort diskussion om den oändliga horisont problem och Avsnitt 5 sammanfattar artikeln+ Slutligen, tilläggen A-F ger detaljerade bevis på vissa tekniska uttalanden i huvudtexten, inte ingår där för att förbättra flödet av de grundläggande argumenten+ För att fortsätta med analysen, behöver vi följande definitioner och notation+ N Antalet köer+ M Antalet servrar+ T Längden på den ändliga tidshorisonten+ Kostnaden RV i samband med policy p, som definieras i ~2!+ Genom ett index, menar vi någon politik som fäster en fast numerisk index till varje kö och sedan spelar M anslutna och nontomy köer högsta index vid varje tidpunkt+ Indexet för en kö hänvisar till detta numeriska index, och inte kön s subscript+ Som anges i Problem~P! som för att uppnå detta, behöver vi ~ 1! ett resultat som beskriver effekten av det ursprungliga villkoret på resultatet av någon index policy p och ~ 2! ett uttryck som anger skillnaden i prestanda mellan två politikområden, säger J p och [ p, under samma ursprungliga villkor + Vi börjar med resultatet som beskriver effekten av det ursprungliga villkoret på resultatet av någon index policy p+ Bevis: För det första, notera att om x 0 i 0, vi har x 0 x 0 i och sedan lemma är tydligt sant+ Vi antar hädanefter x 0 i. 0, så att x 0 x 0 i, och fortsätta genom induktion på T+ Först, definierar vi följande händelser: A1! Samma köer betjänas av vår indexpolicy p under x 0 och x 0 i på + A2! På t 1 och M 1 av servrarna fördelas till samma köer av policy p under x 0 och x 0 i på; Mth servern tilldelas Q i under x 0 och till Q j under x 0 i på samma sätt, där Q j är av lägre index än Q i + Eftersom p är en indexpolicy, uppstår en tjänsteskillnad på t 1 endast när x 0 i på 1, p allokerar till Q i under x 0, och, under x 0 i och p allokeras till Q j, en kö med lägre prioritet än Q i, istället för den tomma Q i + Därför, händelser~A1! Och ~A2! partition utrymmet för möjliga händelser+ Vi går nu vidare med induktionen+ Låt T 1+ Under~A1!, är kostnadsskillnaden 1 För husbilar x och y, händelse A, och s-field F, definierar vi E @y6A, x, F # att betyda E @y6A S~x! på F #+ Under~A2!, är kostnadsskillnaden eftersom tjänsten framgång antas i+i+d+ och oberoende bland köer+ Från ~5! och ~6!, induktion bas steget är etablerad + Nu, anta ~4! håller för en godtycklig T och överväga fallet med en T 1 horisont, märkning tid så att teorem är sant över 2, + + +,T och 1+ Sedan, under~A1!, Vi har eftersom tjänsten framgång i båda fallen är samma + Genom induktionshypotesen, Under~A2!, igen eftersom tjänsten är i+i+d+ och oberoende bland köer, Vi finner att där x 1 är det tillstånd som följer av x 0 när ingen tjänst slutföras på t 1 vid Q i och Q j + Genom induktionshypotesen, och genom att tillämpa induktionshypotesen två gånger i följd, vi får Combining~10!-~13!, Vi får eftersom A1 och A2 är en partition av alla möjligheter som uppstår från tilldelningen av M-servrar under de två olika ursprungliga villkoren ~ under samma indexpolicy!,~9! Och ~ 14! innebär att och induktionssteget bevisas+ Därför är beviset för Lemma 1 komplett+ III Nästa, vi härleder ett uttryck som anger skillnaden i prestanda mellan två policyer J p och [p under samma ursprungliga villkor+ Tidigare, vi har definierat C [ p att vara kostnaden RV under [ p och C J p att vara kostnaden RV under J p+ Vi definierar nu R att vara skillnaden För att visa J p optimal, räcker det att bevisa att för någon annan tilldelning politik [ p+ För att bevisa ~16!, överväga två givna politik [ p och J p och anta att på t 1 de båda körs på samma system och att både Q i och Q j är anslutna och nonemty vid denna tid + Assume J p väljer Q i och inte Q j, och [ p väljer Q j och inte Q i at t 1 och vidare anta att alla andra server tilldelningar är samma för de två politikerna på t + 1+ Kom ihåg att h t i är tjänsten framgångsindikatorn variabel vid tiden t för Q i + Vi har där den sista jämlikhet + eftersom tjänsten är att ansluta sig och använda alla köer och oberoende Använd och oberoende Vi är helt oberoende Att bevisa huvudresultatet av detta avsnitt, som ges av följande Theorem+ Diskussion: Kärnan i resultatet av Theorem 1 är följande: Om vi var garanterade att systemet som beskrivs i Problem~P! drivs bort från gränsen hela tiden~i+e+, om köerna var kontinuerligt nontomy!, då skulle det vara optimalt att alltid allokera M-servrarna till köerna med M högsta index+ Nära gränsen, serverutnyttjande~på grund av tomma köer! blir en kritisk fråga när det gäller att bestämma en optimal serverallokeringsstrategi+ Indexpolicyn, som allokerar servrar utan att ta hänsyn till antalet kunder i köerna, kan resultera i serverunderutnyttjande; därför kan det inte vara optimalt nära gränsen+ Följaktligen, om vi kräver optimal indexpolicy för Problem~P!, måste vi identifiera villkor för att säkerställa att den fördel som uppnås genom att alltid fördela servrarna till den högsta index köer överkompenserar potentiella förluster till följd av server underutilization nära gränsen+ Ett sådant villkor uttrycks av~18!, vilket kräver att indexen i samband med köerna är tillräckligt separerade från varandra+ En sådan separation resulterar i en prioritering av köer tillräckligt för att garantera optimaliteten av indexregeln+ Det är intressant att jämföra detta resultat med fallet där alla köer har samma viktning+ Då~se @10,12#!, den optimala policyn är att tjäna de anslutna köerna av längsta längd~LCQ!+ Intuitionen här är att, vid en given tid, som betjänar någon annan, så den optimala avkastningen som tjänar, så att den optimala servern för att antalet köer som inte är tillgängliga tjänster som krävs genom att minska antalet svar. är tillräckligt kompenserad+ Mellan dessa två ytterligheter, det finns en region av kö kostnad så att dessa två konkurrerande mål konflikt, och den optimala politiken blir ganska svårt att specificera + Proof~Theorem 1!: Antag att köerna har märkts så att ~18! är nöjd+ Överväg M ytterligare köer i systemet, numrerade N på 1, N på 2, + +, N på M, var och en med c N på i m N på 0+ villkor ~ 18! är fortfarande nöjd med dessa extra på grund av ~18! och det faktum att ~1 på b!0@1 ~1 till m i!b# 1 + Repetition av argumentet som leder till ~19! visar att påståendet om teorem är sant för T på 1+ Att fortsätta med induktionen, vi antar att påståendet om teorem är sant när horisonten är T och bevisa att indexpolicyn som beskrivs i beskrivningen av teorem är optimal när horisonten är T 1+ Överväg policyer [ p och J p med följande funktioner: p och J p allokera M 1 av servrarna till samma köer; M th servern tilldelas Q i av policy J p och Q j genom policy [ p, där i på j+ Utan någon förlust av generalitet, antar vi att i på N+ F2! Från tid t 2 on, policys J p och [ p följa den optimala fördelningspolicyn för T-horizon problem+ Vi definierar Q på: att $ uppsättningen av köer med index större än Q j %, Q med $ Den uppsättning köer med index lika med eller mindre än Q j %, Använda egenskaperna hos politik [ p och J p, ovanstående definitioner, och ~28! och 29!, vi fortsätter att slutföra induktionssteg genom att bestämma en lägre gräns på E @R6F 0 # at t på 1+ För att uppnå detta, undersöker vi separat var och en av de fyra termer som visas i höger sida av ~17!+ Vi bevisar att Combining ~17! och ~30!-~33!, vi får på grund av ~28! Och ~ 29!, Den sista ojämlikheten i ~ 35! är sant eftersom tjänsten framgång vid Q i under [p är oberoende av händelsen Dh 1 i på 1 samt den ursprungliga informationsstaten F 0, eftersom tjänsten Combining~34!-~36!, vi får och på grund av ~18!, Följaktligen, politik J p är överlägsen [ p för ~T med1!-horizon problem+ Repetition av argumentet som leder till ~38! visar att, under~18!, index policy beskrivs i uttalandet av theorem är optimal för ~T 1!-horisont problem+ För att slutföra beviset för induktionssteg, måste vi bevisa ~30!-~33!+ Bevisen för dessa ekvationer finns i tillägg A-D+ Med~30!-~33!, induktionssteget är komplett och theorem bevisas+ III Anmärkning: Utbyte argument som används för att bevisa optimaliteten av cm regeln i @2# kan inte tillämpas på fallet med antingen multiserver eller varierande anslutning, eftersom det inte är möjligt att garantera att en sådan utbytestid inträffar+ Vi presenterar två exempel för att illustrera rollen av villkor ~18!+ Det första exemplet visar att om villkor~18! är inte nöjd, indexpolicyn är i allmänhet inte optimal+ Det andra exemplet visar att villkor ~18! är inte nödvändigt för att garantera optimaliteten i indexpolicyn+ Exempel 1: Låt T på 2, N på 2, M på 1, m 1 på m 2 på 1, x 0 1 på x 0 2 på 1, c 1 c 2 0+9c 1, och b på 0+5+ Antag att det inte finns några ankomster, och konnektivitet är i+i+d+ med q 1 och q 2 på 0+5+ Sedan, och Från ~39! Och ~ 40!, vi drar slutsatsen att Q 1 har högre index, men villkor ~ 18! av Theorem 1 är inte nöjd + Denote av J p index policy~i+e+, den policy som ger prioritet till Q 1 när båda köer är anslutna och nontomy!, och av [ p, den policy som ger prioritet till Q 2 när båda köer är anslutna och nontomy+ Sedan, J p är icke-optimal, eftersom i det fall där båda köer är initialt anslutna, Exempel 2: Betrakta samma situation som i Exempel 1 med en skillnad: c 2 0+7c 1 + Då, ~39! är giltig och villkor ~18! av Theorem 1 är inte nöjd eftersom Icke desto mindre indexpolicyn J p är optimal eftersom resultatet av Theorem 1 kan grafiskt beskrivas för ett system som består av två köer ~N 2! + Den grafiska beskrivningen är baserad på följande sammanfattning av resultatet av Theorem 1 för detta fall+ När båda köerna är anslutna vid en given tidpunkt, Om vi anser c 2 m 2 fast och föreställa sig varierande c 1 m 1, sedan, på grund av ~ 42! och ~43!, utrymmet för möjliga värden på c 1 m 1 är uppdelad i tre regioner ~visas i Fig+ 1!: 1! Vad är det för fel på dig? Servera Q 1 när båda köerna är anslutna; ~ 2! tjäna Q 2 när båda köerna är anslutna; ~3! optimal politik är ospecificerad+ Den tredje regionen finns eftersom ~42! Och ~ 43! inte täcka alla möjligheter+ Intuitionen som utvecklats från detta enkla fall sträcker sig naturligt till det allmänna fallet+ Observera att som br 0, regionen i Figur 1 där den optimala politiken inte anges blir tom+ Detta är den situation där framtida kostnader inte har någon effekt på nuvarande beslut, och så den bästa politiken minimerar kostnaden vid den aktuella tidpunkten steg bara+ För detta fall, den optimala politiken är en girig algoritm~i+e+, cm regeln!+ 270 C. Lott och D. Teneketlis Condition~18!, vilket är tillräckligt för att säkerställa optimal indexpolicy för Problem~P!, härleddes under inga antaganden om ankomst- och anslutningsprocesser+ Resultatet av Theorem 1 kan stärkas under uttryckliga antaganden om de ovan nämnda processerna+ I detta avsnitt undersöker vi flera fall av Problem~P! som uppstår under olika antaganden om ankomst- och anslutningsprocesser+ Vi visar att villkor ~18! kan förbättras när mer information ges om ankomst och0eller anslutningsprocesser+ Som en påminnelse, antagandet av i+i+d+ tjänsten innehar under hela denna del av artikeln+ Vi antar i+i+d+ kö anslutning, oberoende av tjänsten framgångsprocessen, men lämna ankomster godtyckligt+ Vi kräver inte oberoende av anslutning mellan köer, endast i+i+d+ för varje given kö, och oberoende av tjänsten framgång för alla köer+ Vi bevisar följande variant av Theorem 1+ Bevis: Vi antar~44! är nöjd och gå vidare genom induktion+ Vi visar först att för T på 1, resultatet av Theorem 2 är sant under ~ 44! och sedan att induktionssteget håller + Först, notera att Så om ~44! är nöjd, då nödvändigtvis m i c i ska m j c j + Då, för T 1 är beviset på resultatet av teorem samma som i Theorem 1+ Vi fortsätter med induktionssteget+ Först, notera att argumenten som leder tõ 34! beror inte på den specifika formen av ~18!; Därför är samma argument giltiga här också + Så, ~ 34! Is true+ Definiera Precis som för t 1, vi definierar t 3 på 1 när t 3 T+ Som tidigare, vi vet att t 1 t s a+s+, där t s definieras av~26!+ Vi har också att t s 3 a+s+, som följer direkt från deras definitioner+ Dessutom, genom sin definition, oberoende tjänsteframgångar, och i+i+d+ typ av anslutning vid Q i, t 3 är oberoende av andra systemprocesser+ Vi får därmed Nästa, vi beräknar höger sida av ~46!: På grund av ~46! Och ~ 47!, 272 Kombinera ~ 34! Och ~ 48!, Ojämlikhet ~ 44! då innebär DJ 0, och induktionssteget kompletteras med argument som är identiska med de följande ~38! i beviset för Theorem 1+ Under det ytterligare antagandet av i+i+d+ konnektivitet, Theorem 2 ger en förbättrad tillräcklighet villkor över Theorem 1+ För fast q i m i, precis som tidigare, b r 0 innebär en omversion av cm regel + Skillnaden mellan problemet som beaktas i detta avsnitt och Problem~P! is that in the "sufficiency factor" ~1 påb!0@1 påm i!b#, som beskriver uppdelningen av index i ~18!, m i är ersatt av q i m i + Därför, den takt med vilken Q i kan serveras minskas med både konnektivitet och service sannolikhet, och detta leder till ett tillstånd som är svagare ~i+e+, bättre! Det är mer än 18! och är tillräckligt för att garantera optimalitet index policy+ I motsats till Avsnitt 3+1, här antar vi Bernoulli ankomster och godtycklig konnektivitet+ Ankomsterna behöver inte vara oberoende bland köer+ Vi bevisar följande variant av Theorem 1+ Bevis: Vi börjar med ~34! eftersom argumenten som leder till det är som i beviset för Theorem 1+ Antag ~49! är nöjd och notera att Då, nödvändigtvis skai, j, m i c i och m j c j + Sedan, för T 1 kan påståendet om teorem fastställas på samma sätt som i Theorem 1+ För att bevisa induktionssteg, vi börjar med ~34! och definiera stopptiderna: Precis som tidigare, definierar vi t 3 A+s+ @t 1 definieras av~22!#, som ett minimikrav för t 1 A + t är att Q i vara tom för J P och tjänsten är möjlig på t + Om en ankomst just inträffade, kö inte kan vara tom + Också från definitionerna, är det omedelbart att t 3 på 4 a+s+ Dessutom, genom sin definition, oberoende av tjänsten framgång, och i+i+d+ typ av ankomster till Q i, t 4 är oberoende av andra systemprocesser + Därför, vi får Letting S a i och i, sannolikheten för ingen ankomst, vi får för höger sida av 52!, På grund av ~52! och ~ 53!, 274 Kombinera ~ 34! Och ~ 54!, vi hittar det villkor ~ 49! då innebär DJ på 0, och resten av induktionssteg följer som i Theorem 1+ III I detta avsnitt antar vi både Bernoulli köer anslutning och Bernoulli ankomster+ Sedan får vi följande villkor som är tillräckligt för att garantera optimaliteten av en index policy+ Bevis: Vi antar ~55! är nöjd och notera att då, c i m i c j m j, i, j, i j, och för T 1 beviset för Theorem 4 är samma som för Theorem 1+ För att fastställa induktionssteg, Vi noterar att argumenten som leder till ~34! är samma som i Theorem 1 och definiera stopptiden t 5 min$t 2: det finns en tjänsteframgång och ingen ankomst till Q i under [p6Q i är alltid serveras när ansluten under [ p% och låt t 5 på T 1 när t 5 T+ Från definitionerna, det följer att t 1 på 5 a+s+ Observera att för i+i+d+ ankomster och konnektivitet, systemet är en Markov kedja, och så F 0 information sammanfattas i x 0 ; från sin definition, t 5 är oberoende av den ursprungliga tillstånd och tjänsteframgång på t och 1+ Följaktligen, Låta S a i och i, sannolikheten för ingen ankomst, vi får för höger sida av 56!, På grund av ~56! Och ~57! och Markovian egendomen i systemet, Combining ~ 34! Och ~ 58!, vi hittar villkor ~ 55! Då innebär DJ till exempel 0, och resten av induktionssteget är detsamma som i Theorem 1+ Vi kan förbättra resultatet av Theorem 4 genom att utföra en mer noggrann analys av en första slagtid bundet för t 1 + Det resulterande tillräckliga villkoret är mer avslappnad än ~ 55!, men uttrycket som beskriver villkoret är mer komplicerat och mindre intuitivt+ och för alla ändliga dimension L, definiera L på L-matris A i som då, när som helst t, det är optimalt att tjäna M anslutna köer av högsta index, eller tjäna alla köer om mindre än M är anslutna+ Ytterligare, är "tillräcklig faktor" monoton i storleken på A i ; det vill säga, Bevis: Beviset för Theorem 5 ges i bilaga E+ I detta avsnitt, vi släppa i+i+d+ antagande om ankomster och konnektivitet+ Under vissa statistiska antaganden om ankomst och konnektivitet processer, som anges exakt i följande Theorem, vi härled ett tillstånd tillräckligt för att garantera optimalitet index policy beskrivs i Avsnitt 2+ Vi visar att detta tillstånd förbättrar ~18+ i den, och T +. Och Conditioñ D1! i @7# ge villkor på drift av en process $x t, t på 0%; de skiljer sig i sina krav på riktningen för den drift bundna + 2+ I allmänhet är det svårt att uttryckligen ange h i och r i som uppfyller ~ 64! och ge det optimala tillståndet i ~65! och ~66!, även om de kan fastställas numeriskt + 3+ Som exempel, från ~65! Vi kan uppnå tillståndet ~18! När h i på ln b och r i 10b ~ 10m i!Detta ger en r i 1 endast när det är lättare att kontrollera och innebär ~ 64!+ Det kan dock finnas fall där ~ 64! är nöjd och ~67! är inte+ Vi sammanfattar resultaten i tabell 1+ Från tabellen, och från tidigare derivationer, observerar vi att alltid och under vissa villkor ~E1! De "tillräckliga faktorerna" som visas i tabellen anger hur mycket indexen för olika köer måste skiljas från varandra för att garantera att indexpolicyn är optimal+ Ovanstående ojämlikheter är intuitivt tilltalande eftersom de visar att som den statistiska beskrivningen av sys- godtyckliga ankomster, godtycklig konnektivitet tem blir mer detaljerad, de tillräckliga förutsättningarna för optimalitet indexpolicyn förbättras; det vill säga den ytterligare statistiska informationen om systemet används för att minska separationen mellan köernas index medan optimaliteten i indexpolicyn upprätthålls+ Kommentar: Observera att antalet servrar M aldrig uttryckligen anges i argumenten för bevisen i avsnitten 2 och 3+ Därför tror vi att även när antalet servrar är en slumpmässig funktion av tiden, de villkor som är tillräckliga för att garantera optimalheten av cm regeln för kanal tilldelningsproblem som beskrivs i denna artikel är desamma som de som visas i tabell 1+ 4. INFINITE HORIZON Indexpolicyn som beskrivs i avsnitt 2 är optimal för alla finit-horisontella problem under villkoren i Theorems 1-6+ Eftersom villkoren för dessa teorem inte beror på horisonten T, kan man med ett enkelt motsättningsargument bevisa att samma indexpolicy är optimal för motsvarande oändliga horisontproblem under samma villkor+ Vi har visat att det finns villkor på systemparametrar som garanterar optimalheten av en indexpolicy för N-queue M-server-systemet med ankomster och varierande konnektivitet+ Dessa villkor beror på de statistiska antaganden som gjorts för problemet, liksom värdet av nyckelsystemparametrar, såsom ankomsthastighet, anslutningsannolikhet och servicesannolikhet+ Intresset för detta problem uppstår från dess tillämplighet på flera viktiga system, inklusive mobila kommunikationsnätverk under centraliserad kontroll och bildbildningssystem+
I REF formulerades problemet med tilldelning av flera kanaler i mobila enhop-nät med flera tjänsteklasser som en RMAB, och tillräckliga villkor för optimaliteten i en indexpolicy av myopictyp fastställdes.
1,055,866
2000), ‘On the Optimality of An Index Rule in Multichannel Allocation for Single-Hop Mobile Networks with Multiple Service Classes
{'venue': 'Probability in the Engineering and Informational Sciences', 'journal': None, 'mag_field_of_study': ['Mathematics']}
196
Abstract-Proxy röstning är en form av omröstning, där väljarna kan antingen rösta i en fråga direkt, eller delegera sin rösträtt till en fullmakt. Denna fullmakt kan till exempel vara en pålitlig expert i den särskilda frågan. I detta arbete utvidgar vi det allmänt studerade verifierbara röstningssystemet Helios Internet mot proxyröstning. Därför inför vi en ny typ av behörigheter, så kallade delegationsbehörigheter. Huvudsyftet med dessa referenser är att säkerställa att fullmakten har godkänts av en röstberättigad röstberättigad att avlägga en delegerad röst. Om väljarna, efter att ha delegerat, ändrar sig och vill rösta direkt, är det möjligt att ställa in en delegation under hela omröstningsfasen. Vi visar att den föreslagna utvidgningen bevarar säkerhetskraven i det ursprungliga Helios-systemet för de omröstningar som avges direkt, liksom säkerhetskrav som är anpassade till röstning med fullmakt.
Ett ytterligare förslag i REF utvidgar Helios röstningssystem med delegerad röstfunktion.
16,244,359
Introducing Proxy Voting to Helios
{'venue': '2016 11th International Conference on Availability, Reliability and Security (ARES)', 'journal': '2016 11th International Conference on Availability, Reliability and Security (ARES)', 'mag_field_of_study': ['Computer Science']}
197
Abstract-Mobile sociala nätverk (MSN) är en typ av fördröjningstoleranta nätverk som består av massor av mobila noder med sociala egenskaper. Nyligen har många sociala-medvetna algoritmer föreslagits för att ta itu med routing problem i MSNs. Dessa algoritmer tenderar dock att vidarebefordra meddelanden till noderna med lokalt optimala sociala egenskaper, och kan därför inte uppnå optimal prestanda. I detta dokument föreslår vi en distribuerad optimal Community-Aware Opportunistic Routing (CAOR) algoritm. Våra viktigaste bidrag är att vi föreslår en hemmedveten samhällsmodell, där vi omvandlar ett MSN till ett nätverk som endast omfattar hem. Vi bevisar att i nätverket av community homes, kan vi fortfarande beräkna den minsta förväntade leveransförseningar av noder genom en omvänd Dijkstra algoritm och uppnå den optimala opportunistiska routing prestanda. Eftersom antalet samhällen är betydligt mindre än antalet noder i storleksordningen, minskar kostnaderna för beräkning och underhåll av kontaktinformationen avsevärt. Vi demonstrerar hur vår algoritm avsevärt överträffar de tidigare genom omfattande simuleringar, baserat på ett verkligt MSN-spår och ett syntetiskt MSN-spår.
I arbetet av Xiao et al, REF en distribuerad optimal community-medvetna opportunistiska routing algoritm föreslogs och en hem-medveten gemenskap modell byggdes, varigenom MSN förvandlades till ett nätverk, som endast inkluderade samhällen.
382,075
Community-Aware Opportunistic Routing in Mobile Social Networks
{'venue': 'IEEE Transactions on Computers', 'journal': 'IEEE Transactions on Computers', 'mag_field_of_study': ['Computer Science']}
198
Distribuerade system och tillämpningar förväntas ofta tillämpa behörighetspolicyer på hög nivå. I detta syfte bygger koden för dessa system på säkerhetsmekanismer på lägre nivå, såsom digitala signaturer, lokala ACL och krypterad kommunikation. I princip kan auktorisationsspecifikationerna skiljas från koderna och granskas noggrant. Logikprogram i synnerhet kan uttrycka politik på ett enkelt, abstrakt sätt. Vi anser att problemet med att kontrollera om ett distribuerat genomförande baserat på kommunikationskanaler och kryptografi överensstämmer med en logisk behörighetspolicy. Vi formaliserar behörighetspolicyer och deras koppling till kod genom att inbädda logiska predikat och anspråk i en processkalkyl. Vi formulerar policy efterlevnad operativt genom att komponera en processmodell av det distribuerade systemet med en godtycklig motståndare process. Dessutom föreslår vi ett beroende typsystem för att kontrollera att genomförandekoden efterlevs. Med Datalog som behörighetslogik visar vi hur man skriver flera exempel med policyer och presenterar ett allmänt schema för att sammanställa policyer.
Fournet och al. Ref överväga problemet med att kontrollera om ett distribuerat system korrekt genomför en policy för målgodkännande, uttryckt som uttalanden och förväntningar.
1,232,197
A type discipline for authorization policies
{'venue': 'TOPL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
199
Vi presenterar noll-kunskap bevis och argument för aritmetiska kretsar overnite prime elds, nämligen givet en krets, visar i noll-kunskap att ingångar kan väljas som leder till en given utgång. För en eld GF (q), där q är en n-bit prime, en krets av storlek O(n), och felsannolikhet 2?n, våra protokoll kräver kommunikation av O(n 2 ) bitar. Detta är samma värsta-kastade komplexitet som den triviala (icke-noll-kunskap) interaktiva bevis där provaren bara avslöjar indatavärden. Om kretsen innebär n multiplikationer, de mest kända metoderna skulle i allmänhet kräva kommunikation av (n 3 log n) bitar. Variationer av tekniken bakom dessa protokoll leder till andra intressanta tillämpningar. Vi rst titta på Booleska Circuit Satis förmåga problem och ge nollkunskap bevis och argument för en krets av storlek n och fel sannolikhet 2?n där det finns en interaktiv förbehandlingsfas som kräver kommunikation av O(n 2 ) bitar. I detta skede behöver det uttalande som skall bevisas senare inte vara känt. Senare kan provaren icke-interaktivt bevisa vilken krets han vill, d.v.s. genom att bara skicka ett meddelande i storlek O(n) bitar. Som en andra ansökan visar vi att Shamirs (Shens) interaktiva bevissystem för (IP-fullständig) QBF-problem kan omvandlas till ett noll-kunskapssäkert system med samma asymptotiska kommunikations komplexitet och antal rundor. Säkerheten i våra protokoll kan baseras på vilken enkelriktad grupp homomorfism som helst med en viss uppsättning egenskaper. Vi ger exempel på speciella antaganden som är tillräckliga för detta, inklusive: RSA antagande, hårdhet diskret logg i en prime order grupp, och polynom säkerhet Di e-Hellman kryptering. Vi noterar att de konstanter som är involverade i vår asymptotiska komplexitet är tillräckligt små för att våra protokoll ska vara praktiska med realistiska val av parametrar.
Metoderna för Cramer et al. REF leder till argument med kommunikation komplexitet linjär i storleken på kretsen.
14,885,611
Zero-Knowledge Proofs for Finite Field Arithmetic, or: Can Zero-Knowledge be for Free?
{'venue': 'IN PROC. CRYPTO', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
200