src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
I många datorseende applikationer, maskiner kommer att behöva resonera bortom nuet, och förutsäga framtiden. Denna uppgift är utmanande eftersom den kräver att man utnyttjar omfattande allmängiltig kunskap om världen som är svår att skriva ner. Vi anser att en lovande resurs för att effektivt få denna kunskap är genom de enorma mängder lätt tillgänglig omärkt video. I detta dokument presenterar vi ett storskaligt ramverk som utnyttjar temporal struktur i omärkt video för att lära sig att förutse både åtgärder och objekt i framtiden. Nyckeltanken bakom vår strategi är att vi kan träna djupa nätverk för att förutsäga den visuella representationen av bilder i framtiden. Vi validerar experimentellt denna idé på två utmanande "i det vilda" videodataset, och våra resultat tyder på att lärande med omärkta videor avsevärt hjälper prognostiserade åtgärder och förutse objekt.
I REF föreslogs ett nätverk för djup regression för att förutsäga representationer av framtida ramar.
8,596,971
Anticipating the future by watching unlabeled video
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
608
I detta dokument föreslår vi en ny ram för urval av flera vägar för streaming över trådlösa ad hoc-nätverk. Vårt tillvägagångssätt är att ungefär uppskatta den samtidiga paket fall sannolikheten för två vägar genom att ta hänsyn till störningen mellan olika länkar, och att välja den bästa vägen par baserat på den uppskattningen. Vi bevisar att det optimala problemet med val av väg är NP-hård, och föreslår en heuristisk lösning, vars prestanda visas vara nära den optimala lösningens, samtidigt som betydligt överträffar andra heuristiska protokoll.
Wei och Zakhor Ref föreslår en annan metod för val av två knutpunkter som tar hänsyn till de störningar som orsakas av grannlänkarna.
11,903,390
Path Selection for Multi-Path Streaming in Wireless Ad Hoc Networks
{'venue': '2006 International Conference on Image Processing', 'journal': '2006 International Conference on Image Processing', 'mag_field_of_study': ['Computer Science']}
609
Abstract-Forskning om data routing strategier för trådlösa sensornätverk (WSN) har till stor del fokuserat på energieffektivitet. Men snabba framsteg i WSN kräver routing protokoll som kan rymma nya typer av energikällor och data för att kräva kort end-to-end fördröjning. I detta dokument beskriver vi en arbetscykelbaserad geografisk routing med låg latens för asynkron energiskördande WSN. Den använder en algoritm (D-APOLLO) som periodvis och lokalt bestämmer det topologiska kunskapsområdet och pliktcykeln för varje nod, baserat på en beräknad energibudget för varje period som inkluderar den nuvarande tillgängliga energin, den förväntade energiförbrukningen och den energi som förväntas från skördeanordningen. Detta underlättar en låglatency routing system som beaktar både geografiska och duty-cycle information om grannarna i en nod, så att data kan dirigeras effektivt och levereras till diskhon så snabbt som möjligt. Simuleringsresultat bekräftar att vårt routingsystem kan leverera data till diskbänken med hög tillförlitlighet och låg latens.
Noh och al. I REF införs en låg latensbaserad geografisk routing för asynkrona EH-WSN.
16,866,361
Low-Latency Geographic Routing for Asynchronous Energy-Harvesting WSNs
{'venue': 'J. Networks', 'journal': 'J. Networks', 'mag_field_of_study': ['Computer Science']}
610
Många datacenter applikationer utför rika och komplexa uppgifter (t.ex., utföra en sökning eller generera en användares nyhetsflöde). Ur ett nätverksperspektiv omfattar dessa uppgifter vanligtvis flera flöden, som passerar olika delar av nätverket vid potentiellt olika tidpunkter. De flesta system för resursfördelning behandlar dock alla dessa flöden isolerat - snarare än som en del av en uppgift - och optimerar därför endast flödesnivåmått. I detta dokument, Vi visar att task-aware nätverk schemaläggning, vilka grupper flöden av en uppgift och schemalägg dem tillsammans, kan minska både den genomsnittliga såväl som svans slutföra tid för typiska datacenter applikationer. För att uppnå dessa fördelar i praktiken utformar och implementerar vi Baraat, ett decentraliserat schemaläggningssystem. Baraat schemalägger uppgifter i en FIFO-ordning men undviker head-of-line blockering genom att dynamiskt ändra nivån av multiplexing i nätverket. Genom experiment med Memcached på en liten testbädd och storskaliga simuleringar, visar vi att Baraat överträffar state-of-the-art decentraliserade system (t.ex., pFabric) samt centraliserade schemaläggare (t.ex., Orchestra) för ett brett utbud av arbetsbelastningar (t.ex., sökning, analys, etc).
Barrat REF är en decentraliserad flödesschemaläggare som grupperar flöden av en uppgift och schemalägger dem tillsammans med schemaläggningspolicyer som FIFO-LM.
3,045,812
Decentralized task-aware scheduling for data center networks
{'venue': "SIGCOMM '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
611
Detta arbete handlar om en fråga svarsverktyg som använder flera webb sökmotorer och webbfråga svarssystem för att hämta textslippar som kan innehålla ett exakt svar för en naturlig språkfråga. Den metod som beskrivs här behandlar varje webbinformationssystem på ett unikt sätt för att extrahera de bästa resultat de kan ge. Resultaten tyder på att vår metod är jämförbar med några av dagens toppmoderna system.
Slutligen, REF använder olika sökmotorer för att extrahera från webben en uppsättning kandidat svar för en viss fråga.
10,982,256
Extracting exact answers using a meta question answering system
{'venue': 'The University of Sydney, Australia', 'journal': None, 'mag_field_of_study': ['Computer Science']}
612
Innovationer inom datavisualisering sätter punkt för landvinningarna inom forskningen om mänskliga förbindelser sedan dess början. Från tensorglyfer för diffusion-viktad avbildning, till avancerad rendering av anatomiska traktater, till nyare graf-baserade representationer av funktionella konnektivitetsdata, många av de sätt vi har kommit att förstå den mänskliga connectome är genom den intuitiva insikt dessa visualiseringar möjliggör. Trots detta kvarstår flera olösta problem. Till exempel, probabilistisk traktatografi saknar den visuella dragningskraften hos dess deterministiska motsvarighet, multimodala representationer kräver extrema nivåer av datareduktion, och att göra den fullständiga förbindelsen inom ett anatomiskt utrymme gör innehållet rörigt och oläsligt. Delvis kräver dessa utmaningar kompromisser mellan flera spänningar som bestämmer connectome visualisering praxis, såsom att prioritera anatomisk eller connectomic information, estetisk dragningskraft eller informationsinnehåll, och noggrannhet eller läsbarhet. För att illustrera de pågående förhandlingarna mellan dessa prioriteringar ger vi en översikt över olika visualiseringsmetoder som har utvecklats för anatomiska och funktionella konnektivitetsdata. Därefter beskriver vi interaktiva visualiseringsverktyg som för närvarande finns tillgängliga för användning inom forskning, och vi avslutar med oro och utveckling i presentationen av konnektivitetsresultat. © 2013 Upphovsmännen. Publicerad av Elsevier Inc. När undersökningen av den mänskliga hjärnan begränsades av vad ögat kunde se, låg dess struktur, om än utstuderad, inom vårt mentala grepp. Men intresset för uppkoppling, liksom för cytoarchitectonics för hundra år sedan, har skapat en ny dimension av information för att assimilera. När våra data växer i invecklade, speglar de bilder vi skapar hur vi ger dem betydelse - eftersom implicita (och ofta explicita) i våra visualiseringar av den mänskliga connectome är de kategorier, metaforer och abstraktioner som vi använder för att göra det begripligt. En liknande övergång i visuella metaforer pågick med uppkomsten av masstransitsystem för över hundra år sedan. Precis som hjärnans komplexitet utgjorde de obekanta transportsystemen en utmaning för hur man effektivt kan förmedla sin struktur till allmänheten. Tidiga London Underground kartor fann komfort i förtrogenhet, och svänger tågvägar diskret in i konturerna av den befintliga stadsbilden (Fig. 1, högst upp). Det var bara några årtionden senare som den skarpa, emblematiska formen - följdriktigt imiterade världen övergick till att bli (Fig. 1, längst ner). Genom att betona de relativa kopplingarna, snarare än den underliggande terrängen, gav den resulterande bilden betraktaren en intuitiv kartläggning av relevant information. Kartor visar oss aldrig allt om en plats eller ett utrymme; deras värde ligger snarare i kartografens insikt att beskriva utvalda funktioner över andra. Varje karta har ett sammanhang - och när innehållet flödar över av otaliga datadimensioner blir uppgiften att skapa intuitiva, informativa och uppriktiga bilder ännu mer utmanande. Kartläggningen av kopplingar i den mänskliga hjärnan har varit en visuell berättelse om ökande komplexitet, ständigt dras mellan olika prioriteringar av datapresentation. Våra illustrationer och figurer berättar om övergången från att beskriva hjärnan som ett tredimensionellt objekt till att beskriva närheten av områden i termer av styrkan i anslutningar. Dessa två grundläggande modeller av hjärnrymd, även om det finns fler, är grunden för de territoriella striderna för att definiera rymden. Resultatet i någon connectome bild är en innehållsberoende balans av anatomisk klarhet kontra connectomic komplexitet. Kartläggning av sambandet har också tvingats kämpa med att utveckla metoder -analytiska verktyg som i vissa fall kan ha överskattat deras faktiska informationsinnehåll. Kontroverser kring sannfärdigheten hos stigar som härletts från diffusionsviktad avbildningsbaserad traktatografi (Dyrby et al., 2007; Hubbard och Parker, 2009; Jbabdi och Johansen-Berg, 2011) eller funktionell konnektivitet härledd med kontroversiella analytiska metoder (t.ex. Saad et al., 2012; Smith et al., 2011) löper risken för visualiseringar som gör att de underliggande data verkar bedrägligt påtagliga. Syftet med en bild, ur detta perspektiv, är att korrekt visa osäkerheten i data (Allen et al., i pressen) - vare sig det är statistiskt eller metodologiskt. Med tanke på den höga neuroImage 80 (2013) [445][446][448][449][450][451][452][453][454][455][456][457][458][459][460][461]
Margulies m.fl. REF ger en översikt över olika ramar för att visualisera den mänskliga connectome.
11,445,735
Visualizing the human connectome
{'venue': 'NeuroImage', 'journal': 'NeuroImage', 'mag_field_of_study': ['Computer Science', 'Medicine']}
613
Sammanfattning av denna webbsida: Denna artikel presenterar den teoretiska analysen, simuleringsresultaten och föreslår design i digital teknik av ett fysiskt lager för trådlösa sensornätverk. Den föreslagna konstruktionen kan minska blekningen inuti kommunikationskanalen. För att minska blekning chip interleaving teknik föreslås. För den föreslagna teoretiska modellen av fysiskt skikt utförs en rigorös matematisk analys, där alla signaler presenteras och bearbetas i diskret tidsdomänform som lämpar sig för ytterligare direktbearbetning som är nödvändig för utrustningsdesign inom digital teknik. Tre olika kanaler används för att undersöka egenskaper hos det fysiska skiktet: additiv vit Gaussian bruskanal (AWGN), AWG buller och platt blekning kanal och AWG buller och platt blekning kanal med interleaver och deinterleafer block i mottagaren respektive sändaren. För det första utvecklas den matematiska modellen för kommunikationssystem som representerar fysiskt skikt baserat på den diskreta tidsdomänsignalen representation och bearbetning. I den befintliga teorin representeras dessa signaler och deras bearbetning i kontinuerlig tidsform, vilket inte lämpar sig för direkt implementering inom digital teknik. För det andra, uttrycken för sannolikheten för chip, symbol och bit fel härleds. För det tredje utvecklas kommunikationssystemens simulatorer i MATLAB. Simuleringsresultaten bekräftade teoretiska resultat.
Utformningen av det fysiska lagret för WSNs baserat på konventionella DS-CDMA-system med hjälp av chip interleaving teknik undersöks i REF.
8,228,627
Physical Layer Design in Wireless Sensor Networks for Fading Mitigation
{'venue': 'J. Sensor and Actuator Networks', 'journal': 'J. Sensor and Actuator Networks', 'mag_field_of_study': ['Computer Science']}
614
ABSTRACT Influence Maximization är att extrahera en liten samling inflytelserika personer från ett nätverk för att få den största påverkan spridning. Som en nyckelfråga inom viral marknadsföring har detta problem studerats i stor utsträckning i litteraturen. Men trots en hel del arbete som har gjorts, den traditionella influens maximering modellen kan inte helt fånga egenskaperna hos verkliga nätverk, eftersom det vanligtvis förutsätter att kostnaden för att aktivera varje individ bland utsädet är densamma och ignorerar kostnadsskillnaderna att aktivera dem. I själva verket, om ett företag planerar att marknadsföra sina produkter eller idéer, ger det alltid belöningen för varje disseminator av utsädesgruppen beroende på hans eller hennes grad av inflytande sprids. Alla företag förväntar sig att få största möjliga inflytande med lägsta kostnad, eller acceptabla kostnader, för dem. Motiverade av denna iakttagelse, föreslår vi en ny modell, kallad influence maximization-cost minimization (IM-CM), som kan fånga egenskaperna hos verkliga nätverk bättre. För att lösa denna nya modell föreslår vi en multiobjektiv diskret partikelsvärmoptimeringsalgoritm för IM-CM. Algoritmen kan ta hänsyn till både individuella kostnader och individuell påverkan. Dessutom kan resultaten av denna algoritm också ge en mängd olika val för beslutsfattare att välja på grundval av sina budgetar. Slutligen, experiment på tre verkliga nätverk visar att vår algoritm har utmärkt effektivitet och effektivitet. INDEX TERMS Influence maximization, kostnadsminimering, multiobjektiv diskret partikel svärm optimering.
Yang och Liu REF föreslår en ny modell, kallad influence maximization-cost minimization (IM-CM), som tar hänsyn till kostnadsskillnader för att aktivera varje individ. Och de utvecklar en multiobjektiv diskret partikel svärm optimering algoritm för IM-CM.
3,408,334
Influence Maximization-Cost Minimization in Social Networks Based on a Multiobjective Discrete Particle Swarm Optimization Algorithm
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
615
Abstrakt. De tidiga aspekterna har fått ökad uppmärksamhet bland forskare och praktiker, och har under de senaste åren vuxit fram en rad meningsfulla terminologier och begrepp, inklusive begreppet kravaspekter. Aspekter på kravnivå presenterar intressentfrågor som korsar problemdomänen, med potential för en bred påverkan på frågor om skoping, prioritering, och arkitektonisk design. Även om många befintliga krav tekniska metoder förespråkar och annonserar ett integrerat stöd för tidiga aspekter analys, en utmaning är att begreppet krav aspekt ännu inte är väl etablerad för att effektivt tjäna samhället. Istället för att definiera termen en gång för alla i ett normalt mödosamt och improduktivt konceptuellt enande, presenterar vi en preliminär taxonomi baserad på litteraturundersökningen för att visa de olika dragen i en asymmetrisk kravaspekt. Befintliga metoder som hanterar kravaspekter jämförs och klassificeras enligt den föreslagna taxonomin. Dessutom studerar vi övergripande säkerhetskrav för att exemplifiera taxonomins användning, styrka dess värde och utforska dess framtida riktningar.
En taxonomi av asymmetriska kravaspekter tillhandahålls i REF.
884,051
A Taxonomy of Asymmetric Requirements Aspects
{'venue': 'EA@AOSD', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']}
616
I detta paped, undersöker och diskuterar vi den underliggande karaktären av kraven tmceabirity problem. Vårt arbete bygger på empiriska studier, som involverar aver IO0 pmctitioners, och en utvärdering av nuvarande stöd. Vi introducerar distinktionen beiween förkrav specifikation @re-Rs) tmceability och post-krav specification @st-RS) tmceability, för att visa varför en allomfattande lösning på problemet är osannolik, och att ge en fmmework genom vilken att förstå dess mulhijhceted natur. Vi rapporterar att de flesta av de problem som tillskrivs bristfälliga krav beror på otillräcklig spårbarhet före systemets införande och visar på det grundläggande behovet av förbättringar här. I resten av dokumentet presenterar vi en analys av de viktigaste förbuden mot sådana förbättringar i praktiken, identifiera relevanta områden där framsteg har gjorts (eller kan göras) och utfärda rekommendationer för forskning. [Keywords: krav spårbarhet, kravspecifikation spårbarhet, efterkrav specifikation spårbarhet, krav tekniska praxis, krav spårbarhet verktyg.] Krav på spårbarhet erkänns som ett problem i ett ökande antal standarder och riktlinjer för kravteknik (RE) [ 121. Denna oro återspeglas i de olika system som har utvecklats och ett växande forskningsintresse i området [25]. Trots många framsteg är RT fortfarande ett allmänt rapporterat problemområde för industrin. Vi tillskriver detta otillräcklig problemanalys. Definitioner av "krav spårbarhet" diskuteras i detalj senare, även om vi ger följande för orientering: Krav spårbarhet avser förmågan att beskriva och följa livet av ett krav, i både framåt och bakåt riktning. 0 Spårbarhet före RS avser de aspekter av ett kravs livslängd som föregår införandet i RS. 0 Post-RS spårbarhet avser de aspekter av ett kravs livslängd som följer av att det ingår i RS. I detta dokument analyserar vi problemet med registreringsskatten i detalj. Vi beskriver våra empiriska undersökningar i Avsnitt 2, granska det nuvarande stödet i Avsnitt 3, undersöka de bakomliggande orsakerna till problemet i Avsnitt 4, och presentera en ram för att ta itu med dessa i Avsnitt 5. Avsnitt 6 innehåller en förteckning över de största problemen '123) är en längre version av detta dokument. De empiriska arbeten och undersökningar som vi hänvisar till är hlly dokumenterade som en BT/Oxford University forskningsrapport. 0-8186-5480-5/94 03.00 0 1994 IEEE står inför förbättringar av spårbarheten föreRS, Avsnitt 7 identifierar hur några av dessa kan hanteras, och Avsnitt 8 diskuterar den aspekt av det sammansatta problemet som är ämnet för vår pågående forskningsagenda vid Imperial College. Många metoder för insamling av data användes för att definiera och analysera RT-problemet. De empiriska övningarna ägde rum över 1 år och involverade mer än 100 utövare. Deras arbetsområden omfattade alla aspekter av utveckling, underhåll och förvaltning, deras erfarenhet varierade från 9 månader till 30 år, och de projekt de var involverade i varierade i antal, typ och storlek. En detaljerad specifikation för RT-stöd utarbetades parallellt. Här bidrog introspektionen till att identifiera krav för att stödja både denna verksamhet och dess spårbarhet. Litteraturen undersöktes, och över 100 kommersiella verktyg och forskningsprodukter granskades, för att samla synpunkter om: vad RT är, varför det behövs, vilka problem det innebär, och för att lokalisera relevant forskning och utveckling. 5 halvstrukturerade sessioner genomfördes. Dessa involverade 37 utövare spridda över 5 platser i ett U.K. företag. Varje session varade 1 timme, spelades in och transkriberades. Uppgifterna användes för att: konsolidera ovanstående, upptäcka hur RT-problemen övervinns (om det över huvud taget), få förslag på förbättringar och informera om utformningen av frågeformulären. Ett frågeformulär i två steg användes. Steg 1 utformades för att snabbt samla in data från en bred population av utövare och för att rikta in sig på dem från vilka mer detaljerade uppgifter kunde samlas in. 80 delades ut och 69% återvände. Steg 2 anpassades till de primära arbetsområdena och erfarenheter av enskilda utövare, med hjälp av en återanvändbar pool av frågor. 39 delades ut och 85% återvände. Dessa gav en djupare förståelse av problemen och de inledande kraven för att ta itu med dem. Två informella intervjuer genomfördes därefter med respondenterna. Var och en varade 1,5 timmar och användes för att bekräfta deras svar, bedöma deras giltighet, extrahera ytterligare information, och för att kontrollera preliminär analys. Data samlades också in efter observation av, och en del deltagande i, en mängd olika RE-övningar. Till exempel observerades workshoppar för snabb applikationsutveckling,
Uppgiften med krav spårbarhet är att identifiera och dokumentera spårbarhet kopplingar mellan krav och mellan krav och följa SE-verksamhet i både framåt och bakåt riktning REF.
5,870,868
An analysis of the requirements traceability problem
{'venue': 'Proceedings of IEEE International Conference on Requirements Engineering', 'journal': 'Proceedings of IEEE International Conference on Requirements Engineering', 'mag_field_of_study': ['Engineering', 'Computer Science']}
617
Abstract-Till skillnad från de markbundna trådlösa nätverk som utnyttjar radiokanalen, undervattensnätverk använder den akustiska kanalen, som innebär forskningsutmaningar i den medelstora åtkomstkontroll (MAC) protokoll design på grund av sin låga bandbredd och hög spridning fördröjning egenskaper. Eftersom de flesta MAC-protokollen för trådlösa markbundna nät har utformats med försumbar förskjutning i åtanke, fungerar de i allmänhet dåligt när de tillämpas direkt i akustiska undervattensnät, särskilt när det gäller handskakningsbaserade protokoll. I detta dokument föreslår vi ett MACA-baserat MAC-protokoll med pakettåg till flera grannar (MACA-MN). Det förbättrar kanalutnyttjandet genom att bilda ett tåg av paket avsedda för flera grannar under varje runda av handskakning, vilket avsevärt minskar den relativa andelen tid som slösas bort på grund av förökning förseningar av kontrollpaket. Detta tillvägagångssätt minskar också det dolda terminalproblemet. Våra simuleringar visar att MACA-MN kan uppnå mycket högre genomströmning än MACA-protokollet.
För att förbättra kanalutnyttjandet föreslogs först ett MACA-baserat MAC-protokoll med ett pakettåg till flera grannar (MACA-MN) där flera paket kunde skickas till flera grannar i varje handskakningsrunda REF.
11,074,162
MACA-MN: A MACA-Based MAC Protocol for Underwater Acoustic Networks with Packet Train for Multiple Neighbors
{'venue': 'VTC Spring 2008 - IEEE Vehicular Technology Conference', 'journal': 'VTC Spring 2008 - IEEE Vehicular Technology Conference', 'mag_field_of_study': ['Computer Science']}
618
Klassifikation i vilostadiet utgör en viktig preliminär undersökning i diagnosen sömnstörningar. Det utförs traditionellt av en sömnexpert som tilldelar varje 30 s av signalen av ett vilostadium, baserat på visuell kontroll av signaler såsom elektroencefalogram (EEG), elektrookulogram (EOG), elektrokardiogram och elektromyogram (EMG). Vi introducerar här den första djupt lärande metod för vilofas klassificering som lär sig end-to-end utan datorspektrogram eller extrahera handgjorda funktioner, som utnyttjar alla multivariata och multimodala polysomnografi (PSG) signaler (EEG, EGG, och EOG), och som kan utnyttja den timliga kontexten av varje 30-s fönster av data. För varje modalitet lär sig det första skiktet linjära rumsliga filter som utnyttjar utbudet av sensorer för att öka signal-till-brus-förhållandet, och det sista skiktet matar den inlärda representationen till en softmax klassificering. Vår modell jämförs med alternativa automatiska metoder baserade på konvolutionsnätverk eller beslutsträd. Resultat som erhållits på 61 offentligt tillgängliga PSG-skivor med upp till 20 EEG-kanaler visar att vår nätverksarkitektur ger den senaste prestandan. Vår studie visar ett antal insikter om den spatiotemporala fördelningen av intressesignalen: en bra avvägning för optimal klassificeringsprestanda mätt med balanserad noggrannhet är att använda 6 EEG med 2 EOG (vänster och höger) och 3 EMG hakkanaler. Att även utnyttja 1 min data före och efter varje datasegment ger den starkaste förbättringen när ett begränsat antal kanaler finns tillgängliga. Som sömnexperter utnyttjar vårt system PSG-signalernas multivariata och multimodala karaktär för att leverera den toppmoderna klassificeringsprestandan med en liten beräkningskostnad.
År 2018, Stanislas Chambon et al. utvecklat en djupt lärande metod för vilofas klassificering som lär sig end-to-end utan datorspektrogram eller extrahera handgjorda funktioner REF.
4,787,295
A Deep Learning Architecture for Temporal Sleep Stage Classification Using Multivariate and Multimodal Time Series
{'venue': 'IEEE Transactions on Neural Systems and Rehabilitation Engineering', 'journal': 'IEEE Transactions on Neural Systems and Rehabilitation Engineering', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Biology', 'Engineering', 'Medicine']}
619
Abstract-The Age-of-Information (AoI) har nyligen föreslagits som ett viktigt mått för att undersöka aktualitet prestanda i information-uppdateringssystem. Tidigare studier på AoI optimering ofta överväga en Push modell, som är bekymrad över när och hur man "push" (dvs., generera och överföra) den uppdaterade informationen till användaren. I skarp kontrast till detta introducerar vi i detta dokument en ny Pull-modell, som är mer relevant för vissa applikationer (såsom realtids aktiekurser service), där en användare skickar förfrågningar till servrarna för att proaktivt "dra" information av intresse. Dessutom föreslår vi att begära replikering för att minska AoI. Intressant nog finner vi att under denna nya Pull modell, replikering system fånga en ny avvägning mellan olika nivåer av information färskhet och olika svarstider över servrarna, som kan utnyttjas för att minimera den förväntade AoI vid användarens sida. Speciellt, förutsatt att Poisson uppdateringsprocessen på servrarna och exponentiellt distribuerad svarstid, vi härled en sluten form formel för att beräkna den förväntade AoI och få det optimala antalet svar att vänta på för att minimera den förväntade AoI. Slutligen genomför vi numeriska simuleringar för att belysa våra teoretiska resultat. Våra resultat visar att vänta på mer än ett svar kan avsevärt minska AoI i de flesta scenarier.
I REF föreslår författarna Pull modellen för att undersöka den förväntade AoI vid användarens sida och upptäcka en ny kompromiss mellan olika nivåer av information färskhet och olika svarstider över servrarna.
6,039,163
The Power of Waiting for More Than One Response in Minimizing the Age-of-Information
{'venue': 'GLOBECOM 2017 - 2017 IEEE Global Communications Conference', 'journal': 'GLOBECOM 2017 - 2017 IEEE Global Communications Conference', 'mag_field_of_study': ['Computer Science']}
620
Abstrakt. Att hitta lämpliga parametervärden för evolutionära algoritmer (EAs) är en av de bestående utmaningarna med Evolutionary Computing. I de senaste publikationerna visade vi hur metoden REVAC (Relevance Estimation and Value Calibration) kan hitta bra EA-parametervärden för enstaka problem. Här visar vi att REVAC också kan ställa in en EA på en uppsättning problem (en hel testsvit). Härigenom får vi robusta, snarare än problemanpassade, parametervärden och ett EA som är en "generalist, snarare än en "specialist. De optimerade parametervärdena visar sig skilja sig från problem till problem och skiljer sig också från generalistens värden. Dessutom jämför vi de robusta parametervärdena optimerade av REVAC med de förment robusta konventionella värdena och ser stora skillnader. Detta tyder på att traditionella inställningar kan vara långt ifrån optimala, även om de är avsedda att vara robusta. Nyckelord: parameterinställning, algoritmdesign, testsviter, robusthet Att hitta lämpliga parametervärden för evolutionära algoritmer (EA) är en av de kvarstående stora utmaningarna i det evolutionära datorfältet (EC). Som förklaras av Eiben et al. i [8] denna utmaning kan hanteras före körningen av den givna EA (parameterinställning) eller under körningen (parameterstyrning). I det här dokumentet fokuserar vi på parameterinställning, dvs. vi söker bra parametervärden offline och använder dessa värden för hela EA-körningen. I dagens praxis är detta tuningsproblem vanligtvis "löst" av konventioner (mutationsfrekvensen bör vara låg), ad hoc-val (varför inte använda enhetlig crossover) och experimentella jämförelser på en begränsad skala (testande kombinationer av tre olika crossover-frekvenser och tre olika mutationsfrekvenser). Fram till nyligen fanns det inte många fungerande alternativ. Men genom de senaste årens utveckling finns det nu ett antal stämmetoder och motsvarande programvarupaket som gör det möjligt för EA-utövare att utföra stämning utan större ansträngning. I synnerhet REVAC [10, 13] och SPOT [3, 5, 4] är väl utvecklade och dokumenterade. Huvudsyftet med detta dokument är att illustrera fördelen med att använda stämalgoritmer när det gäller förbättrad EA-prestanda. För detta ändamål kommer vi att välja en uppsättning
Smit och Eiben REF använde REVAC för att anpassa ett EA till en uppsättning problem (generalist) för att få stabila kontrollparametrar.
1,394,676
Parameter tuning of evolutionary algorithms: Generalist vs. specialist
{'venue': 'Applications of Evolutionary Computation, volume 6024 of Lecture Notes in Computer Science', 'journal': None, 'mag_field_of_study': ['Computer Science']}
621
Abstrakt. Djupa konvolutionella nätverk har uppnått stor framgång för visuellt erkännande i stillbilder. När det gäller erkännande av åtgärder i videofilmer är dock fördelen med traditionella metoder inte så uppenbar. Detta dokument syftar till att upptäcka principerna för att utforma effektiva ConvNet arkitekturer för åtgärdsigenkänning i videor och lära sig dessa modeller ges begränsad utbildning prover. Vårt första bidrag är tidssegmentnätverk (TSN), ett nytt ramverk för videobaserad igenkänning av åtgärder. som bygger på idén om långdistans tidsstrukturmodellering. Den kombinerar en sparsam strategi för timlig provtagning och övervakning på videonivå för att möjliggöra ett effektivt och effektivt lärande med hjälp av hela actionvideon. Det andra bidraget är vår studie om en rad goda metoder för att lära ConvNets om videodata med hjälp av tidssegmentnätverk. Vårt tillvägagångssätt ger den senaste prestandan på datamängderna för HMDB51 (69,4%) och UCF101 (94,2%). Vi visualiserar också de lärda ConvNet modellerna, som kvalitativt visar effektiviteten av temporal segment nätverk och de föreslagna god praxis.
Nyligen, Temporal Segment Networks REF ytterligare avancerade åtgärden erkännande prestanda genom att modellera långsiktig tidsstruktur och införa god praxis för utbildning CNN.
5,711,057
Temporal Segment Networks: Towards Good Practices for Deep Action Recognition
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
622
Vi presenterar en oövervakad modell för gemensam frasjustering och extraktion med icke-parametrisk Bayesian metoder och inversion transduction grammatik (ITGs). Det viktigaste bidraget är att fraser av många Granularities ingår direkt i modellen genom att använda en ny formulering som memorerar fraser som genereras inte bara av terminal, men också icke-terminala symboler. Detta möjliggör en helt probabilistisk modell som kan skapa en frastabell som uppnår konkurrenskraftig noggrannhet på frasbaserade maskinöversättningsuppgifter direkt från ojusterade mening par. Experiment på flera språkpar visar att den föreslagna modellen stämmer överens med noggrannheten hos den traditionella tvåstegsmetoden för ordjustering/frasextraktion samtidigt som frastabellen reduceras till en bråkdel av den ursprungliga storleken.
REF ) föreslår också en probabilistisk modell baserad på inversionstransduktions grammatik, som möjliggör direkt frastabellextraktion från oalign data.
2,906,863
An Unsupervised Model for Joint Phrase Alignment and Extraction
{'venue': 'Proceedings of the 49th Annual Meeting of the Association for Computational Linguistics: Human Language Technologies', 'journal': None, 'mag_field_of_study': ['Computer Science']}
623
Bakgrund: De flesta cellulära signalöverföringsmekanismer är beroende av några molekylära partners vars roller beror på deras position och rörelse i förhållande till ingångssignalen. Denna rörelse kan följa olika regler och äga rum i olika avdelningar. Dessutom kan molekylerna bilda övergående komplex. Komplexitet och signalöverföring är beroende av de specifika stater partner och komplex antar. Flera rumsliga simulatorer har utvecklats hittills, men ingen kan modellera reaktionsdiffusion av realistiska multi-state transienta komplex. Resultat: Meredys möjliggör simulering av molekylarter med flera komponenter i två och tre dimensioner. Flera fack kan definieras med olika diffusions- och gränsegenskaper. Programvaran använder en Brownsk dynamisk motor för att simulera reaktionsdiffusionssystem på reaktiv partikelnivå, baserat på fackegenskaper, komplex struktur och hydrodynamisk radi. Zerot-, första- och andra ordningen reaktioner stöds. De molekylära komplexen har realistiska geometrier. Reaktiva arter kan innehålla användardefinierade funktionstillstånd som kan ändra reaktionsfrekvens och utfall. Modeller definieras i en mångsidig NeuroML indatafil. Simuleringsvolymen kan delas i delvolymer för att påskynda körtiden. Slutsatser: Meredys är ett kraftfullt och mångsidigt sätt att köra noggranna simuleringar av molekylära och subcellulära system, som kompletterar befintliga simuleringssystem för flera agenser. Meredys är en fri programvara och källkoden finns på http://meredys.sourceforge.net/.
Det viktigaste inslaget i Meredys är dock att molekyler och molekylära komplex kan ha realistiska former i två och tre dimensioner REF.
15,186,758
Meredys, a multi-compartment reaction-diffusion simulator using multistate realistic molecular complexes
{'venue': 'BMC Systems Biology', 'journal': 'BMC Systems Biology', 'mag_field_of_study': ['Computer Science', 'Medicine']}
624
Motiverade av samhällsvetenskapens upptäckter att människors åsikter är olika och varierande samtidigt som de tillsammans formas av föränderliga sociala normer, utför vi personlig känsloklassificering via delad modellanpassning över tid. I vår föreslagna lösning uppdateras ständigt en global känslomodell för att fånga upp den homogenitet i vilken användare uttrycker åsikter, medan personliga modeller samtidigt anpassas från den globala modellen för att känna igen heterogeniteten hos åsikter från individer. Globalt utbyte av modeller minskar problemet med datas gleshet och individualiserad modellanpassning möjliggör effektivt lärande av onlinemodeller. Omfattande experiment utförs på två stora granskningssamlingar från Amazon och Yelp, och uppmuntrande resultatvinst uppnås mot flera state-of-the-art transfer learning och multi-task lärande baserade känsloklassificeringslösningar.
REF presenterar en ram där en global modell fångar upp "sociala normer" och anpassade modeller anpassas från den globala modellen genom en rad linjära omvandlingar.
2,435,136
Modeling Social Norms Evolution for Personalized Sentiment Classification
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
625
I detta dokument presenteras en undersökning av nyttan av dokumentsammanfattning i samband med informationshämtning, närmare bestämt i samband med tillämpningen av s.k. frågesidiga (eller användarstyrda) sammanfattningar: sammanfattningar anpassade för att återspegla det informationsbehov som uttrycks i en fråga. Anställd i den hämtade dokumentlistan som visades efter att en hämtning ägt rum utvärderades sammanfattningarnas verktyg i en uppgiftsbaserad miljö genom att mäta användarnas hastighet och noggrannhet när det gäller att identifiera relevanta dokument. Detta jämfördes med den prestanda som uppnåddes när användarna presenterades med den mer typiska utmatningen av ett IR-system: en statisk fördefinierad sammanfattning bestående av titeln och de första meningarna av hämtade dokument. Resultaten från utvärderingen visar att användningen av frågeförväntade sammanfattningar avsevärt förbättrar både noggrannheten och hastigheten i bedömningarna av användarnas relevans.
I sitt pionjärarbete jämförde Tombros & Sanderson REF nyttan av frågebaserade sammanfattningar mot de första meningarna i hämtade dokument i sökresultaten.
3,835,265
Advantages of query biased summaries in information retrieval
{'venue': "SIGIR '98", 'journal': None, 'mag_field_of_study': ['Computer Science']}
626
Abstrakt. För att förstå och analysera samverkande inlärningsprocesser krävs en finkornig sekventiell analys av gruppinteraktionen inom ramen för inlärningsmålen. Flera forskare inom området samarbete tar som framgångskriterium kvaliteten på gruppens resultat. De senaste rönen lägger dock stor vikt vid kvaliteten på själva samarbetsprocessen. I detta dokument presenteras en uppsättning indikatorer som främst syftar till att utvärdera samarbetsprocessen. Vi har definierat ett experiment med ett verktyg för att samla in data från grupper som arbetar i en enkel uppgift. Dessa uppgifter är sedan användbara för att bygga samarbetsindikatorerna, vilket i sin tur gör det möjligt för oss att uppskatta kvaliteten på arbetsprocessen.
Kärnan i att analysera samarbetsinlärningsprocessen är att bygga samarbetsindikatorer med hjälp av de data som samlats in från grupparbete och uppskatta kvaliteten på samarbetsprocessen REF.
15,936,063
Evaluating Collaborative Learning Processes
{'venue': 'In J. Haake and J.A. Pino (Eds.): Groupware: Design, Implementation and Use. Lecture Notes in Computer Science', 'journal': None, 'mag_field_of_study': ['Computer Science']}
627
Abstract-We presenterar en ny mekanism avsedd att ge kvalitet på tjänsten (QoS) för IEEE 802.15.4-baserade trådlösa Body Sensor Networks (WBSN) som används för genomträngande vårdapplikationer. Mekanismen infördes och validerades på plattformen AquisGrain WBSN. Våra resultat visar att QoS-prestandan för IEEE 802.15.4-standarden kan förbättras avsevärt i fråga om tillförlitlighet och aktualitet för såväl intranode som internode-scenarier samtidigt som kompatibiliteten bakåt bibehålls för att säkerställa driftskompatibilitet.
I REF presenterades en ny mekanism avsedd att tillhandahålla tjänsternas kvalitet (QoS) för IEEE 802.15.4-baserade trådlösa Body Sensor Networks (WBSN) som används för genomträngande hälso- och sjukvårdstillämpningar.
17,945,962
Quality of Service for IEEE 802.15.4-based Wireless Body Sensor Networks
{'venue': '2009 3rd International Conference on Pervasive Computing Technologies for Healthcare', 'journal': '2009 3rd International Conference on Pervasive Computing Technologies for Healthcare', 'mag_field_of_study': ['Computer Science']}
628
Videostreaming är ett allt populärare sätt att konsumera medieinnehåll. Adaptive video streaming är en framväxande leveransteknik som syftar till att öka användarens QoE och maximera anslutningsutnyttjandet. Många implementationer uppskattar naivt bandbredd från ett ensidigt klientperspektiv, utan att ta hänsyn till andra enheter i nätverket. Detta beteende resulterar i orättvisa och kan potentiellt sänka QoE för alla kunder. Vi föreslår en OpenFlow-stödd QoE Fairness Framework som syftar till att på ett rättvist sätt maximera QoE för flera konkurrerande kunder i en gemensam nätverksmiljö. Genom att utnyttja en programvarudefinierad nätverksteknik, såsom OpenFlow, tillhandahåller vi ett styrplan som iscensätter denna funktionalitet. Utvärderingen av vår strategi i ett hemnätverksscenario introducerar rättvisa på användarnivå och nätverksstabilitet, och illustrerar optimeringen av QoE över flera enheter i ett nätverk.
På samma sätt, Georgopoulos et al. REF föreslår en OpenFlow-stödd QoE Fairness Framework som syftar till att på ett rättvist sätt maximera QoE för flera konkurrerande kunder i en delad nätverksmiljö.
2,946,134
Towards network-wide QoE fairness using openflow-assisted adaptive video streaming
{'venue': "FhMN '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
629
Modellbaserad utveckling blir allt mer populär i utvecklingen av inbyggda mjukvarusystem i bilindustrin. På verktygsleverantörernas webbplatser finns många framgångshistorier, som rapporterar om effektivitetsvinster från upp till 50 % i utvecklingen, höga felreduceringar och en snabbare ökning av mognadsnivån för utvecklade funktioner (The Mathworks, 2010) (dSPACE 2010) bara på grund av modellbaserad utveckling. Tillförlitlig och brett spridd forskning som analyserar status quo av modellbaserad utveckling och dess effekter på ekonomin saknas fortfarande. Denna artikel beskriver resultaten av en global studie av Altran Technologies, ordföranden för programvara och systemteknik och ordföranden för Information Management vid University of Technology i München som undersöker kostnaderna och fördelarna med modellbaserad utveckling av inbyggda system i bilindustrin.
MDD blir allt mer populärt i utvecklingen av inbyggda programvarusystem och olika rapporter hänvisar till effektivitetsvinster, från upp till 50 %, till exempel i utvecklingen inom bilindustrin REF, med höga felminskningar och en snabb ökning av mognadsnivån hos utvecklade produkter.
16,406,263
What is the benefit of a model-based design of embedded software systems in the car industry ?
{'venue': None, 'journal': None, 'mag_field_of_study': ['Engineering']}
630
Abstrakt. Sensornätverk används i stor utsträckning för mät-, detekterings- och övervakningstillämpningar. I dessa nya program, användare utfärdar långvariga frågor över en kombination av lagrade data och sensordata. De flesta befintliga applikationer förlitar sig på ett centraliserat system för insamling av sensordata. Dessa system saknar flexibilitet eftersom data extraheras på ett fördefinierat sätt; också, de inte skala till ett stort antal enheter eftersom stora volymer av rådata överförs oavsett de frågor som lämnas in. I vårt nya koncept för sensordatabassystem dikterar frågor vilka data som extraheras från sensorerna. I det här dokumentet definierar vi en modell för sensordatabaser. Lagrade data representeras som relationer medan sensordata representeras som tidsserier. Varje långsiktig fråga formulerad över en sensor databas definierar en ihållande vy, som upprätthålls under ett givet tidsintervall. Vi beskriver även designen och implementeringen av COUGAR sensor databassystem.
I REF definierar författarna nya koncept och modell av sensor databassystem, frågor diktera med data extraheras från sensorerna.
320,124
Towards Sensor Database Systems
{'venue': 'Mobile Data Management', 'journal': None, 'mag_field_of_study': ['Computer Science']}
631
Eftersom bilar blir alltmer beroende av sensorer för att utföra olika köruppgifter, är det viktigt att koda relevanta data på ett sätt som fångar fordonets allmänna tillstånd i en kompakt form. I detta dokument utvecklar vi en djupt lärande-baserad metod, kallad Drive2Vec, för att inbädda sådana sensordata i en lågdimensionell men ändå handlingsbar form. Vår metod är baserad på staplade gated återkommande enheter (GRU). Den accepterar ett kort intervall av bilsensordata som ingång och beräknar en lågdimensionell representation av dessa data, som sedan kan användas för att exakt lösa en rad uppgifter. Med denna representation, vi (1) förutsäga de exakta värdena av sensorerna på kort sikt (upp till tre sekunder i framtiden), (2) prognostisera de långsiktiga medelvärden för dessa samma sensorer, (3) sluta ytterligare kontextuell information som inte kodas i data, inklusive identiteten på föraren bakom hjulet, och (4) bygga en kunskapsbas som kan användas för att auto-märka data och identifiera riskfyllda tillstånd. Vi utvärderar vår strategi för ett dataset som samlats in av Audi, som utrustade en flotta av testfordon med dataloggare för att lagra alla sensoravläsningar på 2 098 timmars körning på riktiga vägar. Vi visar i flera experiment att vår metod överträffar andra baslinjer med upp till 90%, och vi visar vidare hur dessa inbäddningar av sensordata kan användas för att lösa en mängd olika verkliga fordonstillämpningar.
Hallac m.fl. REF presenterar en inbäddningsmetod för kördata som kallas Drive2vek och som kan användas för att koda förarens identitet.
49,186,238
Drive2Vec: Multiscale State-Space Embedding of Vehicular Sensor Data
{'venue': '2018 21st International Conference on Intelligent Transportation Systems (ITSC)', 'journal': '2018 21st International Conference on Intelligent Transportation Systems (ITSC)', 'mag_field_of_study': ['Engineering', 'Mathematics', 'Computer Science']}
632
Vi anser kvanttid komplexiteten i alla par kortaste vägar (APSP) problem och några av dess varianter. Den triviala klassiska algoritmen för APSP och mest alla par sökvägar problem körs i O(n 3 ) tid, medan den triviala algoritmen i kvantinställningen körs i Õ(n 2.5 ) tid, med Grover sökning. Ett stort öppet problem i klassiska algoritmer är att erhålla en verkligt subkubisk tidsalgoritm för APSP, dvs. En algoritm som körs i O(n 3−ε ) tid för konstant ε > 0. För att närma sig detta problem har många riktigt subkubiska tid klassiska algoritmer utformats för APSP och dess varianter för strukturerade ingångar. Några exempel på sådana problem är APSP i geometriskt viktade grafer, grafer med små heltal kant vikter eller ett litet antal vikter incident till varje vertex, och alla par tidigaste ankomst problem. I detta dokument ser vi över dessa problem i kvantinställningen och får den första nontrivial (dvs. O(n 2.5−ε ) tid) kvantalgoritmer för problemen.
APSP och APBP kan enkelt beräknas i tid O(n 2.5 ) på kvantdatorer REF.
917,753
Quantum algorithms for shortest paths problems in structured instances
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Physics']}
633
ABSTRACT Cloud Computing är en ny teknik för behandling och lagring av mycket stora mängder data. Ibland anomalier och defekter påverkar en del av molninfrastrukturen, vilket resulterar i en prestandanedbrytning av molnet. I detta dokument föreslås en ram för prestandamätning för Cloud Computing-system, som integrerar programvarukvalitetskoncept från ISO 25010.
Bautista m.fl. presentera en prestandamätning ram (PMF) för molndatasystem med integration programvara kvalitet koncept från ISO 25010 REF.
15,025,390
Design of a Performance Measurement Framework for Cloud Computing
{'venue': None, 'journal': 'Journal of Software Engineering and Applications', 'mag_field_of_study': ['Computer Science']}
634
I detta papper studerar vi grafproblem i den dynamiska streaming modellen, där indata definieras av en sekvens av kantinsättningar och raderingar. Eftersom många naturliga problem kräver utrymme, där n är antalet hörn, är befintliga verk främst inriktade på att utforma O(n · poly log n) rymdalgoritmer. Även sublinear i antalet kanter för täta grafer, kan det fortfarande vara för stor för många tillämpningar (t.ex., n är enorm eller grafen är gles). I detta arbete ger vi en-pass algoritmer som slår denna rymdbarriär för två klasser av problem. Vi presenterar o(n) utrymme algoritmer för att uppskatta antalet anslutna komponenter med additivt fel εn i en allmän graf och (1 + ε)-ungefärande vikten av minsta spännvidd träd i en ansluten graf med avgränsade kant vikter, för alla små konstant ε > 0. Den senare förbättrar den tidigare O(n · poly log n) rymdalgoritm som ges av Ahn et al. (SODA 2012) för samma kategori av grafer. Vi initierar studien av ungefärliga graf egendom testning i den dynamiska streaming modellen, där vi vill skilja grafer som uppfyller egenskapen från grafer som är ε-långt från att ha fastigheten. Vi anser att problemet med att testa k-kant konnektivitet, k-vertex konnektivitet, cykelfrihet och bipartiteness (av plana grafer), där vi tillhandahåller algoritmer som använder ungefär O(n 1−ε · poly log n) utrymme, som är o(n) för alla konstant ε. För att komplettera våra algoritmer presenterar vi utrymme lägre gränser för dessa problem, vilket visar att ett sådant beroende av ε är nödvändigt.
Det har också funnits arbete med fastighetstestning i den strömmande modellen REF.
6,252,795
Dynamic Graph Stream Algorithms in o(n) Space
{'venue': 'Algorithmica', 'journal': 'Algorithmica', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
635
Kvantmekanik och informationsteori är bland de viktigaste vetenskapliga upptäckterna under förra århundradet. Även om dessa två områden ursprungligen utvecklades separat, har det visat sig att de i själva verket är intimt relaterade. I denna recension visar författaren hur kvantinformationsteorin utvidgar den traditionella informationsteorin genom att utforska de gränser som kvant, snarare än klassisk, mekanik för informationslagring och överföring. Härledning av många viktiga resultat skiljer denna översyn från den vanliga presentationen genom att de visas logiskt följa från en avgörande egenskap relativ entropi. I översynen beskrivs optimala gränser för den ökade hastighet som kvantdatorer kan uppnå över sina klassiska motsvarigheter med hjälp av informationsteoretiska argument. Dessutom diskuteras intermittent viktiga konsekvenser av kvantinformationsteorin för termodynamik och kvantmätning. Ett antal enkla exempel och härleder, inklusive kvantövertonskodning, kvantteleportering och Deutschs och Grovers algoritmer, ingår också. INNEHÅLL
Ref har jämfört total korrelation med interaktionsinformation i samband med kvantinformationsteori.
6,370,982
The role of relative entropy in quantum information theory
{'venue': None, 'journal': 'Reviews of Modern Physics', 'mag_field_of_study': ['Physics']}
636
Sammanfattning-Denna artikel behandlar modellering och annullering av självinterferens (SI) i full-duplex (FD) direktkonvertering radiotransceivrar, som arbetar under praktiska ofullkomliga radiofrekvens (RF) komponenter. För det första utförs detaljerad SI-signalmodellering med beaktande av de viktigaste RF-bristerna, nämligen ickelinjär förvrängning av överföringseffekt (PA) samt sändare och mottagare av IQ-mixeramplitud och fasobalans. Analysen visar att efter realistisk antennisolering och RF-avstängning kan den dominerande SI-vågformen vid mottagarens digitala basband modelleras genom en bredlinjär (WL) omvandling av de ursprungliga överföringsdata, i motsats till klassiska rent linjära modeller. Sådana WL SI-vågform härrör fysiskt från sändaren och mottagaren IQ-avbildning, och kan inte effektivt undertryckas av klassisk linjär digital avbokning. Motiverad av detta föreslås och formuleras sedan nya bredlinjära digitala SI-avbokningsmetoder, kombinerade med effektiva parameteruppskattningsmetoder. Omfattande simuleringsresultat visar att den föreslagna WL SI-avbokningsprocessen klart överträffar de befintliga linjära lösningarna, vilket möjliggör användning av praktiska lågkostnads RF-frontends som använder IQ-blandning i helkomplexa transceivrar.
Till exempel föreslår Ref en ny brett linjär digital avbokningsbehandling för att ömsesidigt minska SI och praktiska maskinvarubrister vid direktkonvertering av FD-transceiver.
18,188,722
Widely-Linear Digital Self-Interference Cancellation in Direct-Conversion Full-Duplex Transceiver
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
637
Abstract-This paper härleder bitfel sannolikhet (BEP) av de konventionella och genomsnittliga korrelation mottagare av ultrabredband överförd referenssystem genom att utnyttja begreppet ortogonal expansion, och den centrala gränsen teorem behövs inte i härledningen. Effekterna av att använda olika längder av integrationstiden i den konventionella korrelationsmottagaren i en och samma användares multipatmiljö diskuteras också. Tre optimeringskriterier utvärderas, och de genomsnittliga BEPs antog den optimala integrationstiden baserat på dessa kriterier skiljer sig inte nämnvärt från varandra. I det intresserade BEP-området kan ca 2dB vinnas genom att använda den optimala integrationstiden istället för kanalfördröjningen som sprids i korrelatorn.
REF Optimeringen i detta fall är fokuserad på beräkning av minsta felsannolikhet för den använda korrelationsmottagaren.
6,929,179
Optimal integration time for UWB transmitted reference correlation receivers
{'venue': 'Conference Record of the Thirty-Eighth Asilomar Conference on Signals, Systems and Computers, 2004.', 'journal': 'Conference Record of the Thirty-Eighth Asilomar Conference on Signals, Systems and Computers, 2004.', 'mag_field_of_study': ['Computer Science']}
638
I mikrobloggningstjänster som twitter kan användarna bli överväldigade av rådata. En lösning på detta problem är klassificeringen av korta textmeddelanden. Eftersom korta texter inte ger tillräckligt med ordförekomster har traditionella klassificeringsmetoder som "Bag-Of-Words" begränsningar. För att ta itu med detta problem, föreslår vi att använda en liten uppsättning av domänspecifika funktioner som extraheras från författarens profil och text. Det föreslagna tillvägagångssättet klassificerar texten effektivt till en fördefinierad uppsättning generiska klasser som nyheter, evenemang, åsikter, erbjudanden och privata meddelanden.
Till exempel försökte REF computationally att klassificera tweets i en uppsättning generiska klasser såsom nyheter, händelser, eller privata meddelanden.
4,370,312
Short text classification in twitter to improve information filtering
{'venue': "SIGIR '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
639
Trådlösa ad hoc-nätverk möjliggör nya och spännande tillämpningar, men utgör också betydande tekniska utmaningar. I den här artikeln ger vi en kort översikt över de trådlösa ad hoc-näten och deras tillämpningar med särskild tonvikt på energibegränsningar. Vi diskuterar sedan de senaste framstegen i länkarna, flera åtkomster, nätverk och tillämpningsprotokoll för dessa nätverk. Vi visar att konstruktion över lager av dessa protokoll är absolut nödvändig för att möta framväxande tillämpningskrav, särskilt när energi är en begränsad resurs. Ad hoc [latin] Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. I detta syfte, för detta ändamål, för det särskilda syftet i handen eller i sikte. b. Attrib. eller som adj. Avsatt, förordnad och så vidare, till eller för något särskilt ändamål. Oxford English Dictionary, 2nd Edition Ett trådlöst ad hoc-nätverk är en samling trådlösa mobila noder som självkonfigurerar för att bilda ett nätverk utan hjälp av någon etablerad infrastruktur, som visas i Bild. 1................................................................ Utan en inbyggd infrastruktur hanterar mobilerna de nödvändiga kontroll- och nätverksuppgifterna själva, i allmänhet med hjälp av distribuerade kontrollalgoritmer. Multihop-anslutningar, där mellanliggande noder skickar paketen mot slutdestinationen, stöds för att möjliggöra effektiv trådlös kommunikation mellan parter som är relativt långt ifrån varandra. De trådlösa ad hoc-nätverken är mycket tilltalande av många skäl. De kan snabbt sättas in och konfigureras om. De kan anpassas till specifika tillämpningar, vilket framgår av Oxfords definition. De är också mycket robusta på grund av sin distribuerade natur, nod redundans, och bristen på enskilda punkter av misslyckande. Dessa egenskaper är särskilt viktiga för militära tillämpningar, och mycket av den banbrytande forskningen inom ad hoc-nätverk stöddes av (Defense) Advanced Research Projects Agency (DARPA) [1][2][3]. Trots mycket forskningsverksamhet under de senaste decennierna om trådlös kommunikation i allmänhet och särskilda trådlösa nätverk i synnerhet, kvarstår många betydande tekniska utmaningar i utformningen av dessa nät. I denna handledning beskriver vi några av dessa tekniska utmaningar och möjliga tillvägagångssätt för att lösa dem, med särskild tonvikt på hur ändlig nodenergi påverkar varje lager av nätverksprotokoll stacken. Bristen på infrastruktur för trådlösa ad hoc-nät illustreras bäst i motsats till de mest utbredda trådlösa nätverken idag: cellulära system och trådlösa lokala nätverk (WLANs). I mobiltelefonnät är det geografiska området av intresse uppdelat i regioner som kallas celler. En mobil terminal i en viss cell kommunicerar direkt med en basstation som ligger vid eller nära mitten av varje cell, som visas i bild. 2............................................................... Således finns det ingen peer-to-peer kommunikation mellan mobiler. All kommunikation sker via basstationen genom single-hop routing, även om det senaste arbetet tyder på att multihop routing till basstationen kan avsevärt förbättra prestanda [4] [5] [6] ). Varje basstation är ansluten med en höghastighetslänk (vanligtvis ansluten) till en mobil kopplingscentral (MSC) som i sin tur är ansluten till det allmänna telefonnätet (PSTN). Basstationerna och MSC utför alla kontroll- och nätverksfunktioner, inklusive autentisering, uppringning och överlämnande. De mobila enheter som utgör den trådlösa delen av detta nätverk är helt beroende av basstationen/MSC/PSTN-infrastrukturen för anslutning och centraliserad kontroll. De flesta WLANs har en liknande centraliserad single-hop arkitektur: mobila noder kommunicerar direkt med en centraliserad åtkomstpunkt som är ansluten till ryggraden Internet, och åtkomstpunkten utför alla nätverks- och kontrollfunktioner för de mobila noderna. Ett trådlöst ad hoc-nätverk har däremot peer-to-peer-kommunikation, distribuerade nätverks- och kontrollfunktioner bland alla noder och multihop routing. Denna diskussion bör inte innebära att de trådlösa ad hoc-näten är helt platta, det vill säga inte har någon infrastruktur eller
Power medveten protokoll i ad hoc-nätverk diskuteras i REF.
14,139,654
Design challenges for energy-constrained ad hoc wireless networks
{'venue': 'IEEE Wirel. Commun.', 'journal': 'IEEE Wirel. Commun.', 'mag_field_of_study': ['Computer Science']}
640
Feature-baserade matris factorization tekniker såsom Factorization Machines (FM) har visat sig uppnå imponerande noggrannhet för bedömningen förutsägelse uppgift. De flesta vanliga rekommendationsscenarier är dock formulerade som ett top-N objekt ranking problem med implicit feedback (t.ex. klick, inköp) snarare än explicita betyg. För att ta itu med detta problem, med både implicit feedback och funktionsinformation, föreslår vi en funktionsbaserad samarbetshöjande rekommendation som heter BoostFM, som integrerar boosting i faktoriseringsmodeller under processen för objektrankning. BoostFM är ett adaptivt förstärkande ramverk som linjärt kombinerar flera homogena komponentrekommendatorer, som vid upprepade tillfällen konstrueras på grundval av den individuella FM-modellen genom ett omviktningssystem. Två sätt föreslås för att effektivt träna komponentrekommendationerna från både parvis och listvis Learning-to-Rank (L2R). Egenskaperna hos vår föreslagna metod studeras empiriskt på tre verkliga datauppsättningar. De experimentella resultaten visar att BoostFM överträffar ett antal state-of-the-art metoder för top-N rekommendation.
Referensreferensreferensen föreslog en samarbetsrekommendation, BoostFM, som kallades en adaptiv förbättringsram, och integrerade förstärkningen i faktoriseringsmodellen i processen för sortering av objekt.
12,364,529
BoostFM: Boosted Factorization Machines for Top-N Feature-based Recommendation
{'venue': "IUI '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
641
Monocular 3D ansiktsform rekonstruktion från en enda 2D ansiktsbild har varit ett aktivt forskningsområde på grund av dess breda tillämpningar. Inspirerad av framgången med djupa neurala nätverk (DNN), föreslår vi en DNN-baserad strategi för End-to-End 3D Face Rekonstruktion (UH-E2FAR) från en enda 2D-bild. Annorlunda från senaste verk som rekonstruerar och förfinar 3D-ansiktet på ett iterativt sätt med hjälp av både en RGB-bild och en inledande 3D-ansiktsform rendering, är vår DNN-modell end-to-end, och därmed den komplicerade 3D-renderingsprocessen kan undvikas. Dessutom integrerar vi i DNN:s arkitektur två komponenter, nämligen en multi-task förlustfunktion och ett fusionskonvolutionellt neuralt nätverk (CNN) för att förbättra ansiktsuttrycksrekonstruktion. Med multi-task förlust funktion, 3D ansikte rekonstruktion är uppdelad i neutral 3D ansiktsform rekonstruktion och uttrycks 3D ansiktsform rekonstruktion. Den neutrala 3D ansiktsformen är klassspecifik. Därför är högre lager funktioner användbara. Som jämförelse, den uttrycksfulla 3D ansiktsformen gynnar lägre eller mellanlager funktioner. Med fusions-CNN sammansmältes och transformeras funktioner från olika mellanskikt för att förutsäga 3D-uttryckande ansiktsform. Genom omfattande experiment, visar vi överlägsenheten i vår end-to-end ram för att förbättra noggrannheten i 3D ansikte återuppbyggnad.
Pengfei Dou m.fl. I REF föreslogs en metod för rekonstruktion i slutet av 3D från en enda RGB-bild.
2,687,215
End-to-End 3D Face Reconstruction with Deep Neural Networks
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
642
I detta dokument presenteras systembeskrivning av vår inlämning till SemEval-2018 task-1: Effect in tweets for the English language. Vi kombinerar tre olika funktioner som genereras med hjälp av djupinlärningsmodeller och traditionella metoder i stöd vektormaskiner för att skapa ett enhetligt ensemblesystem. En robust representation av en tweet lärs med hjälp av en multi-attention-baserad arkitektur som använder en blandning av olika förtränade inbäddningar. Dessutom presenteras en analys av olika egenskaper. Vårt system rankad 2 nd, 5 th, och 7 th i olika deluppgifter bland 75 lag.
I REF kombinerade de tre olika funktioner som genererades med hjälp av djupinlärningsmodeller och traditionella metoder i stödvektormaskiner (SVM) för att skapa ett enhetligt ensemblesystem.
44,102,747
TCS Research at SemEval-2018 Task 1: Learning Robust Representations using Multi-Attention Architecture
{'venue': 'SemEval@NAACL-HLT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
643
Det finns ett behov av snabbare och mer känsliga algoritmer för sekvenslikviditetssökning med tanke på de snabbt ökande mängder genomiska sekvensdata som finns tillgängliga. Parallell bearbetningskapacitet i form av en enda instruktion, flera data (SIMD) teknik är nu tillgängliga i gemensamma mikroprocessorer och gör det möjligt för en enda mikroprocessor att utföra många operationer parallellt. Paralign algoritmen har utformats speciellt för att dra nytta av denna teknik. Den nya algoritmen utnyttjar initialt parallellism för att utföra en mycket snabb beräkning av den exakta optimala oöverträffade justeringspoängen för alla diagonaler i anpassningsmatrisen. Sedan används en ny heurist för att beräkna en ungefärlig poäng av en gapad justering genom att kombinera poäng av flera diagonaler. Denna ungefärliga poäng används för att välja de mest intressanta databassekvenser för en efterföljande Smith-Waterman justering, som också parallelliseras. Den resulterande metoden innebär en betydande förbättring jämfört med befintlig heuristik. Känsligheten och specificiteten hos ParAlign befanns vara lika bra som Smith-Waterman implementeringar när samma metod för att beräkna den statistiska betydelsen av matcherna användes. När det gäller hastighet befanns endast det betydligt mindre känsliga NCBI BLAST 2-programmet överträffa det nya tillvägagångssättet. Onlinesökningar finns tillgängliga på http://dna.uio.no/search/
Paralign REF är en parallell sekvensjusteringsalgoritm speciellt utformad för att dra nytta av SIMD-teknik.
5,798,196
ParAlign: a parallel sequence alignment algorithm for rapid and sensitive database searches
{'venue': 'Nucleic acids research', 'journal': 'Nucleic acids research', 'mag_field_of_study': ['Biology', 'Medicine']}
644
Vi studerade memorabiliteten av fri-form gest uppsättningar för åberopande åtgärder. Vi jämförde tre typer av gestuppsättningar: användardefinierade gestuppsättningar, gestuppsättningar utformade av författarna och slumpmässiga gestuppsättningar i tre studier med totalt 33 deltagare. Vi fann att användardefinierade gester är lättare att komma ihåg, både omedelbart efter skapandet och nästa dag (upp till 24% skillnad i återkallelsefrekvens jämfört med fördesignade gester). Vi upptäckte också att skillnaderna mellan gestuppsättningar främst beror på associationsfel (snarare än gestformsfel), att deltagarna föredrar användardefinierade uppsättningar och att de tycker att användardefinierade gester tar mindre tid att lära sig. Slutligen bidrar vi med en kvalitativ analys av de kompromisser som är involverade i valet av gesttyp och delar med oss av våra data och en videokorpus av 66 gester för replikerbarhet och ytterligare analys.
Nacenta m.fl. REF fann att användardefinierade gester är lättare att komma ihåg än fördesignade gester.
15,984,471
Memorability of pre-designed and user-defined gesture sets
{'venue': "CHI '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
645
Hydrodynamiska parametrar spelar en viktig roll för dynamiken och kontrollen av autonoma undervattensfordon. En AUV:s prestanda är beroende av parametervariationerna och en korrekt förståelse av dessa parametriska influenser är nödvändig för konstruktion, modellering och kontroll av högpresterande AUV:er. I detta papper, känsligheten av hydrodynamiska parametrar på kontrollen av en plattfisk typ AUV analyseras med hjälp av robusta designtekniker såsom Taguchi design metod och statistiska analysverktyg såsom Pareto-ANOVA. Eftersom tonhöjdsvinkeln hos en AUV är en av de avgörande variablerna i kontrollapplikationerna, studeras känslighetsanalysen av tonhöjdsvinkelvariationen här. Åtta framträdande hydrodynamiska koefficienter beaktas i analysen. Resultaten visar att det finns två kritiska hydrodynamiska parametrar, det vill säga hydrodynamisk kraft och hydrodynamisk pitching moment i heave riktning som påverkar prestandan hos en plattfisk typ AUV. En nästan optimal kombination av parametrarna identifierades och simuleringsresultaten har visat metodens effektivitet när det gäller att minska tonhöjdsfelet. Dessa resultat är betydande för konstruktionsändringar samt controller design av AUVs.
Santhakumar m.fl. REF utförde en SA av hydrodynamiska parametrar på grundval av en undervattensrobot.
122,702,018
Analysis of Parameter Sensitivity Using Robust Design Techniques for a Flatfish Type Autonomous Underwater Vehicle
{'venue': None, 'journal': 'International Journal of Quality, Statistics, and Reliability', 'mag_field_of_study': ['Mathematics']}
646
Prognoser med hög noggrannhet den volym av datatrafik som mobila användare kommer att konsumera blir allt viktigare för precision trafikteknik, efterfråge-aware nätverk resursallokering, samt kollektivtrafik. Mätningar insamling i tät urbana utbyggnader är dock komplex och dyr, och den efterbehandling som krävs för att göra förutsägelser är mycket icke-trivial, med tanke på den intrikata spatio-temporala variabiliteten i mobil trafik på grund av användarens rörlighet. För att övervinna dessa utmaningar utnyttjar vi i detta dokument den exceptionella funktionen utvinning förmåga djup inlärning och föreslå en Spatio-Temporal neural Network (STN) arkitektur avsiktligt utformad för exakt nätverk-omfattande mobil trafik prognoser. Vi presenterar en mekanism som finjusterar STN och möjliggör dess funktion med endast begränsade sanningsobservationer på marken. Vi introducerar sedan en dubbel STN teknik (D-STN), som unikt kombinerar STN förutsägelser med historisk statistik, vilket gör trogna långsiktiga mobila trafikprognoser. Experiment vi genomför med verkliga mobila trafikdatamängder, samlade över 60 dagar i både stads- och landsbygdsområden, visar att de föreslagna (D-)STN-systemen utför upp till 10 timmars långa förutsägelser med anmärkningsvärd noggrannhet, oberoende av tidpunkten på dagen när de utlöses. Våra lösningar ger upp till 61 % mindre förutsägelsefel jämfört med allmänt använda prognosmetoder, samtidigt som de fungerar med upp till 600 gånger kortare mätintervall.
Zhang och Patras REF föreslog ett system baserat på en djup spatio-temporala neurala nätverk för att förutsäga den kommande datatrafiken genom cellulära nätverk.
4,494,858
Long-Term Mobile Traffic Forecasting Using Deep Spatio-Temporal Neural Networks
{'venue': "Mobihoc '18", 'journal': None, 'mag_field_of_study': ['Computer Science']}
647
I ett distribuerat sensornätverk används ett stort antal sensorer som kommunicerar sinsemellan för att självorganisera ett trådlöst ad hoc-nätverk. Vi föreslår ett energieffektivt nivåbaserat hierarkiskt system. Vi kompromissar mellan energiförbrukningen och kortaste vägen genom att utnyttja antalet grannar (NBR) av en sensor och dess nivå i den hierarkiska kluster. Dessutom utformar vi ett Secure Routing Protocol för Sensor Networks (SRPSN) för att skydda datapaketet som vidarebefordrar sensornätverken under olika typer av attacker. Vi bygger den säkra vägen från källan noden för att sänka noden. Sjunknoden är garanterad att få korrekt information med hjälp av vår SRPSN. Vi föreslår också ett gruppnyckelhanteringssystem som innehåller policyer för gruppkommunikation, krav på gruppmedlemskap och en algoritm för att generera en distribuerad gruppnyckel för säker kommunikation. Sensornätverk är det nya paradigmet för den framtida kommunikationen. Sensornätverk består av små sensornoder [1, 2, 3, 4 ] som samarbetar med en mong själva för att etablera ett sensornätverk och ge tillgång till information när som helst, var som helst genom att samla in, bearbeta, analysera och sprida data. I sensornätverk fokuserar forskarna på att förbättra tre huvudaspekter: energieffektivitet, feltolerans och säker routing. Denna oro beror på det faktum att sensorn noder är sårbara för energiförlust [5, 6, 7], intrång och attacker [5, 8] och nod och länkfel [1, 3]. Säkerhet är en av de viktigaste aspekterna i ad hoc-sensornätverk. Inkräktning och angrepp har blivit vanliga hot mot distribuerade sensornätverk. Ett trådlöst sensornätverk använder radiofrekvens (RF)-kanal [5], som inte är en säker kanal. Attack kan vara aktiv eller passiv. Aktiva attacker innebär någon förändring av dataströmmen eller skapandet av en falsk ström. Passiva attacker är en typ av tjuvlyssnande på sändningar. I detta dokument utformar vi en översikt över en säker hierarkisk modell för sensornätverk. I självorganiseringsprocessen [1, 3], Vi delar sensorn noder i olika nivåer. Den lägre nivån sensor noder bara känna och sprida data, medan de högre nivå sensorerna hitta den kortaste vägen till diskbänk noden och aggregerade data utöver vidarebefordra den. Eftersom kommunikation över radio är den mest energikrävande funktionen som utförs av sensorenheter, måste vi minimera kommunikation overhead [6]. Genom att använda hierarkisk arkitektur kan vi minska
I REF föreslog författarna ett energieffektivt nivåbaserat hierarkiskt system för sensornätverk som också omfattar ett system för nyckelhantering för grupper.
15,198,632
A secure hierarchical model for sensor network
{'venue': 'SGMD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
648
Abstract-Transmission hastighet anpassning i trådlösa enheter ger en unik möjlighet att handla bort data servicehastighet med energiförbrukning. I det här dokumentet studerar vi optimal hastighetskontroll för att minimera energikostnaderna för överföring under strikt deadline eller andra begränsningar av tjänsternas kvalitet (QoS). Systemet består specifikt av en trådlös sändare med styrbar överföringshastighet och med strikta QoS-begränsningar för dataöverföring. Målet är att uppnå en strategi för hastighetskontroll som minimerar de totala energikostnaderna för överföring samtidigt som QoS-begränsningarna uppfylls. Med hjälp av en ny formulering baserad på kumulativa kurvor metodik, får vi den optimala transmissionspolicyn och visar att den har en enkel och tilltalande grafisk visualisering. Genom att utnyttja de optimala "offline"-resultaten utvecklar vi sedan en online-överföringspolicy för en godtycklig ström av paketankomster och tidsgränser, och visar, via simuleringar, att det är betydligt mer energieffektivt än en enkel head-of-line-avloppspolicy. Slutligen, vi generaliserar de optimala politiska resultaten till fallet med tidsvarierande effekt-rate funktioner. Index Terms-Delay, energi, nätverkskalkyl, kvalitet på tjänsten (QoS), hastighetskontroll, trådlös.
Dessutom, tidsvarierande power-rate funktioner beaktas i REF.
1,738,596
A Calculus Approach to Energy-Efficient Data Transmission With Quality-of-Service Constraints
{'venue': 'IEEE/ACM Transactions on Networking', 'journal': 'IEEE/ACM Transactions on Networking', 'mag_field_of_study': ['Computer Science']}
649
De flesta databashanteringssystem upprätthåller statistik över det underliggande förhållandet. En av de viktigaste statistikerna är den om de "heta posterna" i relationen: de som förekommer många gånger (oftast, eller mer än någon tröskel). End-biased histograms behåller till exempel de heta objekten som en del av histogrammet och används i selektivitetsbedömning. Varma föremål används som enkla avvikelser i datautvinning, och i anomali upptäckt i många tillämpningar. Vi presenterar nya metoder för dynamisk bestämning av heta objekt när som helst i ett förhållande som genomgår raderingsåtgärder samt infogar. Våra metoder upprätthåller små rymddatastrukturer som övervakar transaktionerna i relationen och, vid behov, snabbt matar ut alla heta objekt utan att ändra relationen i databasen. Med användarspecificerad sannolikhet rapporteras alla heta objekt korrekt. Våra metoder bygger på idéer från "grupptester". De är enkla att genomföra och har bevisbar kvalitet, utrymme och tidsgarantier. Tidigare kända algoritmer för detta problem som gör liknande kvalitet och prestanda garantier kan inte hantera raderingar, och de som hanterar raderingar kan inte göra liknande garantier utan att skanna databasen. Våra experiment med verkliga och syntetiska data visar att våra algoritmer är korrekta i dynamisk spårning av de heta objekten oberoende av graden av insättningar och raderingar.
I REF föreslås GroupTest-algoritmen, som upprätthåller en liten rymddatastruktur som övervakar transaktionerna i relationen, och vid behov snabbt matar ut alla heta objekt, utan att återscanna relationen i databasen.
53,248,240
What's hot and what's not: tracking most frequent items dynamically
{'venue': 'TODS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
650
Konvolutionella nätverk är kraftfulla visuella modeller som ger hierarkier av funktioner. Vi visar att konvolutionsnätverken själva, tränade end-to-end, pixlar till pixel, överskrider toppmoderna i semantisk segmentering. Vår nyckelinsikt är att bygga "fullständigt konvolutionella" nätverk som tar input av godtycklig storlek och producerar motsvarande storlek utdata med effektiv slutledning och lärande. Vi definierar och specificerar utrymmet för helt konvolutionella nätverk, förklarar deras tillämpning på rumsligt täta förutsägelser uppgifter, och ritar anslutningar till tidigare modeller. Vi anpassar dagens klassificeringsnät (AlexNet [20], VGG-nätet [31] och GoogLeNet [32]) till helt konvolutionella nätverk och överför deras inlärda representationer genom finjustering [3] till segmenteringsuppgiften. Vi definierar sedan en skippa arkitektur som kombinerar semantisk information från ett djupt, grovt lager med utseende information från ett grunt, fint lager för att producera exakta och detaljerade segmenteringar. Vårt helt konvolutionella nätverk uppnår toppmodern segmentering av PASCAL VOC (20 % relativ förbättring till 62,2 % genomsnittlig IE 2012), NYUDv2 och SIFT Flow, medan slutsatsen tar mindre än en femtedel av en sekund för en typisk bild. 3431 978-1-4673-6964-0/15/$31.00 ©2015 IEEE
Genombrottet i semantisk segmentering forskning hände med införandet av helt konvolutionella nätverk (FCNs) REF.
56,507,745
Fully convolutional networks for semantic segmentation
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
651
Abstrakt. Medan forskningen om konvolutionella neurala nätverk (CNN) fortskrider snabbt, är den verkliga utbyggnaden av dessa modeller ofta begränsad av datorresurser och minnesbegränsningar. I detta dokument tar vi upp denna fråga genom att föreslå en ny filterbeskärningsmetod för att komprimera och påskynda CNN. Vårt arbete är baserat på den linjära relation som identifierats i olika funktionskarta subrymder genom visualisering av funktionskartor. Ett sådant linjärt förhållande innebär att informationen i CNN är överflödig. Vår metod eliminerar redundansen i konvolutionsfilter genom att applicera subrymdskluster på funktionskartor. På så sätt kan merparten av den representativa informationen i nätverket bevaras i varje kluster. Därför ger vår metod en effektiv lösning för att filtrera beskärning för vilken de flesta befintliga metoder direkt tar bort filter baserat på enkla heuristik. Den föreslagna metoden är oberoende av nätverksstrukturen, vilket innebär att den kan antas av alla bibliotek för djupinlärning. Experiment på olika nätverk och uppgifter visar att vår metod överträffar befintliga tekniker innan finjustering, och uppnår de senaste resultaten efter finjustering.
REF tillämpar subrymdsklustring för funktionskartor för att eliminera redundansen i konvolutionsfilter.
4,854,050
Exploring Linear Relationship in Feature Map Subspace for ConvNets Compression
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
652
Transportsättsinformation är nödvändig för att förstå människors rörelsebeteende och reseefterfrågan uppskattning. Nuvarande tillvägagångssätt extrahera reseinformation när resan är klar. Sådana metoder är begränsade när det gäller att generera just-in-time-information för ett antal mobilitetsbaserade tillämpningar, t.ex. realtidslägesspecifik nedlåtande uppskattning. För att upptäcka transportsätten från GPS-banor har olika metoder för maskininlärning redan undersökts. De flesta av dem drar emellertid endast en enda slutsats av en viss uppsättning bevis, utan att ta hänsyn till osäkerheten i någon typindelning. Dessutom är de befintliga maskininlärningsstrategierna otillräckliga när det gäller att förklara deras resonemang. Däremot kan ett suddigt expertsystem förklara sitt resonemang i ett mänskligt läsbart format tillsammans med en bestämmelse om att dra slutsatser om olika resultatmöjligheter, men saknar maskininlärningens anpassningsförmåga och inlärningsförmåga. I denna uppsats utvecklas en ny hybridkunskapsdriven ram genom att integrera en luddig logik och ett neuralt nätverk för att komplettera varandras begränsningar. Syftet med detta papper är därför att automatisera stämprocessen för att generera en intelligent hybridmodell som kan prestera effektivt i nära realtid lägesdetektering med GPS-bana. Tester visar att en hybridkunskapsdriven modell fungerar bättre än en rent kunskapsdriven modell och enligt maskininlärningsmodellerna i samband med detektion av transportsätt.
Das m.fl. REF utvecklade en hybridkunskapsdriven ram genom att integrera luddig logik och ett neuralt nätverk för att upptäcka transportmetoder från GNSS-banor.
42,669,863
Detecting Urban Transport Modes Using a Hybrid Knowledge Driven Framework from GPS Trajectory
{'venue': 'ISPRS Int. J. Geo-Information', 'journal': 'ISPRS Int. J. Geo-Information', 'mag_field_of_study': ['Computer Science']}
653
Ett passivt hjärndatorgränssnitt (BCI) är ett system som reagerar på den spontant producerade hjärnaktiviteten hos användaren och kan användas för att utveckla interaktivt aktivitetsstöd. Ett människa-maskinsystem som skulle kunna dra nytta av hjärnbaserat aktivitetsstöd är systemet för förar-bil-interaktion. För att undersöka genomförbarheten av ett sådant system för att upptäcka förändringar i visuomotorisk arbetsbelastning utsattes 34 förare för flera nivåer av körefterfrågan i en körsimulator. Efterfrågan på körning manipulerades av varierande körhastighet och genom att förarna uppmanades att följa individuella mål för körfältshållning. Skillnaderna i den enskilda förarens arbetsbelastningsnivåer klassificerades genom tillämpning av Common Spatial Mönster (CSP) och Fishers linjära diskriminantanalys på frekvensfiltrerade elektroencefalogramdata (EEG) under en off line klassificeringsstudie. Flera frekvensområden, EEG-lockkonfigurationer och tillståndspar undersöktes. Man fann att klassificeringarna var mest exakta när de baserades på höga frekvenser, större elektroduppsättningar och frontelektroder. Beroende på dessa faktorer nådde klassificeringsnoggrannheten mellan deltagarna i genomsnitt cirka 95 %. Sambandet mellan höga noggrannheter och höga frekvenser tyder på att en del av den underliggande informationen inte härrörde direkt från neuronal aktivitet. Icke desto mindre erhölls en genomsnittlig klassificeringsnoggrannhet på upp till 75–80 % från de lägre EEG-intervallen som sannolikt återspeglar neuronal aktivitet. För en systemdesigner innebär detta att ett passivt BCI-system kan använda flera frekvensområden för arbetsbelastningsklassificeringar.
Dijksterhuis m.fl. fann att förarens arbetsbelastning klassificeringar var mest exakt när baserade på höga frekvenser och frontalelektroder REF.
16,070,354
Classifying visuomotor workload in a driving simulator using subject specific spatial brain patterns
{'venue': 'Front. Neurosci.', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
654
Visuell scenförståelse är en viktig förmåga som gör det möjligt för robotar att medvetet agera i sin omgivning. I detta dokument föreslår vi en ny djup neural nätverksstrategi för att förutsäga semantisk segmentering från RGB-D sekvenser. Den viktigaste innovationen är att utbilda vårt nätverk för att förutsäga multi-view konsekvent semantik på ett självövervakat sätt. Vid provtillfället kan dess semantiska förutsägelser sammansmältas mer konsekvent i semantiska keyframe-kartor än förutsägelser om ett nätverk som är utbildat i individuella vyer. Vi baserar vår nätverksarkitektur på en nyligen genomförd djupinlärningsstrategi för RGB och djupfusion för semantisk objektklasssegmentering och förbättrar den med flerskalig förlustminimering. Vi får kamerabanan med RGB-D SLAM och warp förutsägelserna av RGB-D bilder till mark-truth kommenterade ramar för att genomdriva multi-view konsistens under utbildningen. Vid provtillfället sammansmältes förutsägelser från flera vyer till nyckelramar. Vi föreslår och analyserar flera metoder för att genomdriva multi-view konsistens under utbildning och testning. Vi utvärderar nyttan av multi-view konsistens utbildning och visar att sammanslagning av djupa funktioner och fusion över flera vyer överträffar en-view baslinjer på NYUDv2 riktmärke för semantisk segmentering. Vårt end-to-end-utbildade nätverk uppnår toppmoderna prestanda på NYUDv2-datauppsättningen i en-view-segmentering samt multi-view semantisk fusion.
REF undersökte användningen av förvrängning av RGB-D-bildsekvenser till en referensram för semantisk segmentering för att få mer konsekventa förutsägelser.
6,813,232
Multi-view deep learning for consistent semantic mapping with RGB-D cameras
{'venue': '2017 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'journal': '2017 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'mag_field_of_study': ['Computer Science']}
655
Stora Convolutional Network modeller har nyligen visat imponerande klassificering prestanda på ImageNet riktmärke. Men det finns ingen klar förståelse för varför de presterar så bra, eller hur de kan förbättras. I detta dokument tar vi upp båda frågorna. Vi introducerar en ny visualiseringsteknik som ger insikt i funktionen hos mellanfunktionslager och klassificeringens funktion. Används i en diagnostisk roll, dessa visualiseringar gör att vi kan hitta modellarkitekturer som överträffar Krizhevsky et al. på ImageNets klassificeringsriktmärke. Vi utför också en ablation studie för att upptäcka prestanda bidrag från olika modellskikt. Vi visar vår ImageNet modell generaliserar bra till andra datauppsättningar: när softmax classifier omskolas, det övertygande slår de aktuella state-of-the-art resultat på Caltech-101 och Caltech-256 datauppsättningar.
Zeiler och Fergus REF presenterade en ny visualiseringsmetod som ger insikt i funktionen av mellanfunktionslager och funktionen av klassificeringen, och visade hur dessa visualiseringar kan användas för att identifiera problem med modellen och på så sätt få bättre prestanda.
3,960,646
Visualizing and Understanding Convolutional Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
656
Detta dokument beskriver en formell modell för erkännande av handskrivna matematiska uttryck på nätet med hjälp av 2D stokastisk kontextfri grammatik och dolda Markov-modeller. Dolda Markov-modeller används för att känna igen matematiska symboler, och en stokastisk sammanhangsfri grammatik används för att modellera förhållandet mellan dessa symboler. Denna formella modell gör det möjligt att använda klassiska algoritmer för tolkning och stokastisk uppskattning. På så sätt kan modellen först fånga många variabilitetsfenomen som visas i handskrivna matematiska uttryck på nätet under träningsprocessen. För det andra kan tolkningsprocessen fatta beslut som endast tar hänsyn till stokastisk information och undviker heuristiska beslut. Den föreslagna modellen deltog i en tävling om matematisk uttrycksigenkänning och fick de bästa resultaten på olika nivåer.
Till exempel Álvaro et al. REF använde dold Markov modell för att känna igen symboler och parser för en fördefinierad tvådimensionell stokastisk sammanhangsfri grammatik för att analysera strukturen.
21,611,636
Recognition of on-line handwritten mathematical expressions using 2D stochastic context-free grammars and hidden Markov models
{'venue': 'Pattern Recognit. Lett.', 'journal': 'Pattern Recognit. Lett.', 'mag_field_of_study': ['Computer Science']}
657
Abstract-Trots spridningen av arbete på XML sökord fråga, är det fortfarande öppet för att stödja sökord fråga över probabilistiska XML-data. Jämfört med traditionell sökordssökning, är det mycket dyrare att svara på en sökordsfråga över probabilistiska XML-data på grund av övervägande av möjliga världssemantik. I detta dokument definierar vi först det nya problemet med att studera toppk sökordssökning över probabilistiska XML-data, som är att hämta k SLCA resultat med k högsta sannolikhet för existens. Sen föreslår vi två effektiva algoritmer. Den första algoritmen PrStack kan hitta k SLCA resultat med k högsta sannolikheter genom att skanna relevanta sökord noder bara en gång. För att ytterligare förbättra effektiviteten föreslår vi en andra algoritm EagerTopK baserad på en uppsättning beskärningsegenskaper som snabbt kan beskära otillfredsställda SLCA-kandidater. Slutligen implementerar vi de två algoritmerna och jämför deras prestanda med analys av omfattande experimentella resultat.
Det mest närbesläktade arbetet är REF som föreslog två algoritmer för att besvara top-k sökord frågor om probabilistiska XML-data.
6,380,550
Top-k keyword search over probabilistic XML data
{'venue': '2011 IEEE 27th International Conference on Data Engineering', 'journal': '2011 IEEE 27th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']}
658
Abstrakt. I detta dokument föreslår vi en grundläggande strategi för att utföra klassen Nearest Neighbor (NN) frågor, kärnklassen av frågor som används i många av de platsbaserade tjänster, utan att avslöja ursprunget till frågan för att bevara integriteten av denna information. Tanken bakom vår strategi är att använda enkelriktade omvandlingar för att kartlägga utrymmet för alla statiska och dynamiska objekt till ett annat utrymme och lösa frågan blint i det förvandlade rummet. För att bli en livskraftig strategi bör dock den omvandling som används kunna lösa NN-frågor i det omvandlade utrymmet korrekt och ännu viktigare förhindra skadlig användning av omvandlade data av opålitliga enheter. Traditionella krypteringsbaserade tekniker medför dyra O(n) beräkningskostnader (där n är det totala antalet punkter i rymden) och eventuellt logaritmiska kommunikationskostnader för att lösa en KNN-fråga. Detta beror på att sådana metoder behandlar punkter som vektorer i rymden och inte utnyttjar deras rumsliga egenskaper. Däremot använder vi Hilbert kurvor som effektiva enkelriktade transformationer och designalgoritmer för att utvärdera en KNN-fråga i Hilberts transformerade utrymme. Följaktligen minskar vi komplexiteten i att beräkna en KNN fråga till O(K × 2 2N n ) och överföra resultaten till klienten i O(K), respektive, där N, Hilbert kurvan grad, är en liten konstant. Våra resultat visar att vi mycket nära approximerar resultatet som genereras från att utföra KNN-frågor i det ursprungliga utrymmet samtidigt upprätthålla våra nya plats integritetsmått som kallas u-anonymitet och a-anonymitet, som är starkare och mer generaliserade integritetsåtgärder än den allmänt använda K-anonymity och kamouflerade region storlek åtgärder.
Transformation använder vissa envägs rumsliga omvandlingar (t.ex. en fyllnadskurva) för att kartlägga frågeytan till ett annat utrymme och löser frågan blint i det omvandlade utrymmet REF.
16,096,856
Blind Evaluation of Nearest Neighbor Queries Using Space Transformation to Preserve Location Privacy
{'venue': 'In Proc. of SSTD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
659
Abstract-IP-teknik för resursbegränsade enheter möjliggör transparenta end-to-end-anslutningar mellan en mängd olika enheter och tjänster på sakernas Internet (IoT). För att skydda dessa anslutningar har flera varianter av traditionella IP-säkerhetsprotokoll nyligen föreslagits för standardisering, framför allt DTLS-protokollet. I detta dokument identifierar vi betydande resurskrav för handskakningen av DTLS vid användning av kryptering med öppen nyckel för peer-autentisering och viktiga avtalsändamål. Dessa overheads hindrar särskilt säker kommunikation för minneskonstruerade enheter. För att mildra dessa begränsningar föreslår vi en delegationsarkitektur som avlastar den dyra DTLS-anslutningsinrättningen till en delegationsserver. Genom att överlämna det etablerade säkerhetssammanhanget till den begränsade enheten minskar vår delegationsarkitektur avsevärt resurskraven för DTLS-skyddad kommunikation för begränsade enheter. Dessutom ger vår delegationsarkitektur naturligtvis behörighetsfunktionalitet när den utnyttjar delegeringsserverns centrala roll i den ursprungliga anslutningsanläggningen. Därför presenterar vi i detta dokument en omfattande, men ändå kompakt lösning för autentisering, behörighet och säker dataöverföring i det IP-baserade sakernas internet. Utvärderingsresultaten visar att jämfört med en offentlig nyckelbaserad DTLS handslag vår delegation arkitektur minskar minnet overhead med 64 %, beräkningar med 97 %, nätverksöverföringar med 68 %.
I REF, Hummen et al. föreslå en delegeringsarkitektur som avlastar den dyra DTLS-anslutningsinrättningen till en delegationsserver och därigenom minskar resurskraven för begränsade enheter.
17,449,775
Delegation-based authentication and authorization for the IP-based Internet of Things
{'venue': '2014 Eleventh Annual IEEE International Conference on Sensing, Communication, and Networking (SECON)', 'journal': '2014 Eleventh Annual IEEE International Conference on Sensing, Communication, and Networking (SECON)', 'mag_field_of_study': ['Computer Science']}
660
Komplexa tvärvetenskapliga modeller i systemdynamiken består vanligtvis av delsystem. Modellens modulstruktur återspeglar den modulära strukturen i komplexa konstruktionssystem. I industriella tillämpningar modelleras de enskilda delsystemen ofta separat i olika monodisciplinära simuleringsverktyg. Funktionellt Mock-Up Interface (FMI) ger en gränssnittsstandard för koppling av fysiska modeller från olika domäner och tar upp problem som export och import av modellkomponenter i industriella simuleringsverktyg (FMI for Model Exchange) och standardisering av co-simuleringsgränssnitt i ickelinjär systemdynamik (FMI for Co-Simulation), se [2]. I november 2011 släpptes den tredje β-versionen av FMI för modellutbyte och samimulering v2.0 [3] som stöder avancerade numeriska tekniker i samimulering som extrapolering av högre order och interpolering av ingångar till delsystem, stegvis storlekskontroll inklusive stegvis avstötning och Jacobian baserad linjärt implicit stabiliseringsteknik. Välkända industriella simuleringsverktyg för tillämpat dynamiksstöd Version 1.0 av denna standard och planerar att stödja den kommande version 2.0 inom en snar framtid, se fliken "Verktyg" på webbplatsen [2] för aktuell information. Det förnyade intresset för algoritmiska och numeriska aspekter av samsimulering inspirerade några nya undersökningar av feluppskattning och stabiliseringstekniker i FMI för modellutbyte och samimulering v2.0 kompatibla samsimuleringsmiljöer. I detta dokument utvidgas de senaste resultaten från [1] om tillförlitlig feluppskattning och kommunikationsstegsstorlekskontroll inom ramen för FMI för modellutbyte och samimulering v2.0. Baserat på en strikt matematisk analys studerar vi det lokala felets asymptotiska beteende och två feluppskattningar som kan användas för att automatiskt anpassa kommunikationsstegets storlek till det föränderliga lösningsbeteendet under tidsintegreringen. Dessa teoretiska resultat illustreras med numeriska tester för en (linjär) kvarts bilmodell och utgör en grund för framtida utredningar med mer komplexa kopplade ingenjörssystem. [1] M. Arnold, C. Clauß och T. Schierz. Numeriska aspekter av FMI för modellutbyte och samimulering v2.0.
I REF presenterades en huvudalgoritm för FMI med hjälp av kommunikationsstegstorlekskontroll.
59,144,207
Co-simulation with communication step size control in an FMI compatible master algorithm
{'venue': 'Proceedings of the 9th International MODELICA Conference, September 3-5, 2012, Munich, Germany', 'journal': 'Proceedings of the 9th International MODELICA Conference, September 3-5, 2012, Munich, Germany', 'mag_field_of_study': ['Computer Science']}
661
Neural maskinöversättning (NMT) modeller lär sig representationer som innehåller betydande språklig information. Det är dock inte klart om sådan information är helt fördelad eller om en del av den kan tillskrivas enskilda neuroner. Vi utvecklar oövervakade metoder för att upptäcka viktiga neuroner i NMT-modeller. Våra metoder bygger på intuitionen att olika modeller lär sig liknande egenskaper och inte kräver någon kostsam extern övervakning. Vi visar experimentellt att översättningskvaliteten beror på de upptäckta nervcellerna, och finner att många av dem fångar vanliga språkliga fenomen. Slutligen visar vi hur man kontrollerar NMT-översättningar på förutsägbara sätt, genom att modifiera aktiveringar av enskilda neuroner.
Nyligen föreslog Ref en metod för att identifiera viktiga enskilda neuroner i NMT-modeller.
53,215,110
Identifying and Controlling Important Neurons in Neural Machine Translation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
662
Under de senaste åren har intresset ökat för användning av symbolisk exekvering - en programanalysteknik som utvecklades för mer än tre decennier sedan för att analysera programutförandevägar. Att skala symboliskt utförande och andra vägkänsliga analystekniker till stora system är fortfarande en utmaning trots de senaste algoritmiska och tekniska framstegen. Ett alternativ till att lösa problemet med skalbarhet är att minska analysens omfattning. En metod som är allmänt studerad i samband med regressionsanalys är att analysera skillnaderna mellan två relaterade programversioner. Även om ett sådant tillvägagångssätt är intuitivt i teorin, hitta effektiva och exakta sätt att identifiera programskillnader, och karakterisera deras effekter på hur programmet utför har visat sig utmanande i praktiken. I denna uppsats presenterar vi Directed Incremental Symbolic Execution (DiSE), en ny teknik för att upptäcka och karakterisera effekterna av programändringar. Nyheten med DiSE är att kombinera effektiviteten av statiska analystekniker för att beräkna programskillnad information med precisionen av symboliskt utförande för att utforska programutförande vägar och generera sökvägar som påverkas av skillnaderna. DiSE är en kompletterande teknik till andra reduktions- eller begränsningstekniker som utvecklats för att förbättra symboliskt utförande. Dessutom kräver DiSE inte analysresultat som ska föras vidare eftersom programvaran endast utvecklar källkoden för två relaterade programversioner krävs. En fallstudie av vårt genomförande av DiSE illustrerar dess effektivitet när det gäller att upptäcka och karakterisera effekterna av programändringar.
Idén om att optimera symboliskt utförande i samband med kod som genomgår förändring introducerades av DiSE REF, som först använder en statisk analys som vi beskriver och använder i detta dokument.
53,245,966
Directed incremental symbolic execution
{'venue': "PLDI '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
663
I detta dokument utvärderar vi effektiviteten hos Random Early Detection (RED) över trafiktyper som kategoriseras som icke-adaptiva, sköra och robusta, beroende på deras svar på överbelastning. Vi påpekar att RED tillåter orättvis bandbredd delning när en blandning av de tre trafiktyper delar en länk Detta urlfairness orsakas av det faktum att vid varje given tidpunkt RED ställer samma förlusthastighet på alla jlows, oavsett deras bandbredder. Vi föreslår Fair Random Early Drop (FRED), en modifierad version av RED. FRED använder per-active-jlow redovisning för att införa 011 varje flöde en förlusthastighet som beror på flödets buffertanvändning. Vi sl~ow att FRED ger bättre skydd än RED för adaptiv uragile och robust) flöden. Dessutom kan FRED isolera icke-adaptiv girig trafic mer effektivt. Slutligen presenterar vi en "tvåpacket-buffer" gateway mekanism för att stödja ett stort antal f7ows utan att drabbas av ytterligare köförseningar inne i nätverket Dessa förbättringar visas av simuleringar av TCP och UDP trafik. FRED gör inga antaganden om köarkitektur: det kommer att fungera med en FIFO-gateway. FRED:s peractive-jlow redovisning använder minne i proportion till det totala antalet b@fers som används: en FRED-gateway upprätthåller tillstånd endast för flöden för vilka det har paket buffrade, inte för alla flöden som passerar porten,
Flow random early detection (FRED) REF motiverades av den orättvisa bandbreddsdelningen av RED-gateways.
2,770,873
Dynamics of random early detection
{'venue': "SIGCOMM '97", 'journal': None, 'mag_field_of_study': ['Computer Science']}
664
Abstract-Assult mobila ad hoc-nätverk används, säkerhet uppstår som ett centralt krav. I detta dokument presenterar vi maskhålsattacken, en allvarlig attack i ad hoc-nätverk som är särskilt utmanande att försvara sig mot. Maskhålsattacken är möjlig även om angriparen inte har äventyrat några värdar, och även om all kommunikation ger äkthet och sekretess. I maskhålsattacken registrerar en angripare paket (eller bitar) på en plats i nätverket, tunnlar dem (eventuellt selektivt) till en annan plats, och åter överför dem till nätverket. Maskhålsattacken kan utgöra ett allvarligt hot i trådlösa nätverk, särskilt mot många ad hoc-nätverks routingprotokoll och platsbaserade trådlösa säkerhetssystem. Till exempel, de flesta befintliga ad hoc-nätverk routing protokoll, utan någon mekanism för att försvara mot maskhål attack, skulle inte kunna hitta vägar längre än en eller två humle, allvarligt störa kommunikationen. Vi presenterar en ny, allmän mekanism, kallad paketkoppel, för att upptäcka och på så sätt försvara mot maskhålsattacker, och vi presenterar ett specifikt protokoll, kallat TIK, som implementerar koppel.
Ett protokoll som använder temporal packet koppel föreslås för trådlösa nätverk för att försvara mot liknande attacker REF.
1,132,959
Packet leashes: a defense against wormhole attacks in wireless networks
{'venue': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'journal': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'mag_field_of_study': ['Computer Science']}
665
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med
En slutlig förbättring, Snabbare R-CNN REF från Girshick et al., använder insikten att CNN av Fast R-CNN upptäcker alla funktioner fångas av selektiv sökning.
10,328,909
Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
666
Abstrakt. Bluetooth Low Energy (BLE) är en lovande trådlös nätverksteknik, inom ramen för body area network (BAN) applikationer, för att ge den nödvändiga kvaliteten på tjänsten (QoS) stöd när det gäller kommunikation mellan sensornoder placerade på en användares kropp och en personlig enhet, såsom en smartphone. De flesta tidigare BLE-studier i litteraturen har främst fokuserat på nätverk med en enda slav (punkt-till-punkt-länk) eller trafikscenarier med relativt låg datahastighet. Många BAN-sensorer genererar dock hög datahastighetstrafik, och flera sensornoder (slavar) kan aktivt skicka data i samma BAN. Därför är detta arbete inriktat på utvärderingen av BLE:s lämplighet främst under dessa förhållanden. Resultaten visar att BLE-protokollet för samma trafik ger lägre energiförbrukning och stöder fler sensornoder än ett alternativt IEEE 802.15.4-baserat protokoll. I denna studie identifieras och karakteriseras också vissa genomförandebegränsningar för de testade plattformarna som begränsar de uppnådda resultaten.
I REF studerar författarna användningen av BLE-meddelanden och drar slutsatsen att BLE kan stödja flera sensornoder som genererar hög datahastighetstrafik och att det överträffar IEEE 802.15.4-baserade protokoll när det gäller energiförbrukning och antal understödda noder.
20,435,865
Performance Evaluation of Bluetooth Low Energy for High Data Rate Body Area Networks
{'venue': 'Wireless Personal Communications', 'journal': 'Wireless Personal Communications', 'mag_field_of_study': ['Computer Science']}
667
Abstract-Målet med detta arbete var att använda datadrivna metoder för att automatiskt upptäcka och isolera fel i J-2X raketmotorn. Man beslutade att använda beslutsträd, eftersom de tenderar att vara lättare att tolka än andra datadrivna metoder. Beslut träd algoritmen automatiskt "lär" ett beslut träd genom att utföra en sökning genom utrymmet för möjliga beslut träd för att hitta en som passar träningsdata (med förhoppning om att detta träd också kommer att generalisera till nya data). Den särskilda beslutsträdsalgoritm som används är känd som C4.5. Simulerade J-2X-data från en high-fidelity simulator utvecklad på Pratt & Whitney Rocketdyne och känd som den detaljerade realtidsmodellen (DRTM) användes för att "träna" och testa beslutsträdet. Femtiosex DRTM-simuleringar utfördes för detta ändamål, med olika läckagestorlekar, olika läckageplatser och olika tidpunkter då läckaget började. För att göra simuleringarna så realistiska som möjligt inkluderade de simulerade sensorbuller och inkluderade en gradvis nedbrytning av både bränsle- och oxidationsturbineffektivitet. Ett beslutsträd tränades med hjälp av 11 av dessa simuleringar och testades med hjälp av de återstående 45 simuleringarna. I utbildningsfasen fick C4.5-algoritmen märkta exempel på data från nominell drift och data inklusive läckor på varje läckageplats. Från data, det "lärde" ett beslut träd som kan klassificera osynliga data som att ha ingen läcka eller har en läcka på en av de fem läckage platser. I testfasen gav beslutsträdet mycket låga falsklarmfrekvenser och låga missade detektionshastigheter på osedda data. Det hade mycket god felisoleringsfrekvens för tre av de fem simulerade läckageplatserna, men det tenderade att förvirra de återstående två platserna, kanske eftersom en stor läcka på en av dessa två platser kan se mycket lik en liten läcka på den andra platsen.
Vi har nyligen använt en övervakad inlärningsmetod för att automatiskt upptäcka och diagnostisera fel i den nya J-2X raketmotorn som kommer att användas i Ares I och Ares V startfordon REF.
14,827,707
Using decision trees to detect and isolate simulated leaks in the J-2X rocket engine
{'venue': '2009 IEEE Aerospace conference', 'journal': '2009 IEEE Aerospace conference', 'mag_field_of_study': ['Engineering']}
668
I det här dokumentet formulerar vi objektspårning i ett partikelfilterramverk som ett inlärningsproblem med flera detaljer, vilket vi betecknar som Multi-Task Tracking (MTT). Eftersom vi modellerar partiklar som linjära kombinationer av ordboksmallar som uppdateras dynamiskt, betraktas det som en enda uppgift att lära sig representationen av varje partikel i MTT. Genom att använda populära sparsitet-inducerande p,q blandade normer (p till {2, ∞} och q = 1), vi regularisera representationsproblem för att genomdriva gemensamma sparsitet och lära partikelrepresentationer tillsammans. Jämfört med tidigare metoder som hanterar partiklar självständigt visar våra resultat att brytningen av det ömsesidiga beroendet mellan partiklar förbättrar spårningsprestandan och den övergripande beräkningskomplexiteten. Intressant nog visar vi att den populära L 1-spåraren [15] är ett specialfall av vår MTT-formulering (betecknad som L 11-spåraren) när p = q = 1. Lärandet problem kan effektivt lösas med hjälp av en accelererad Proximal Gradient (APG) metod som ger en sekvens av stängda formulär uppdateringar. Som sådan, MTT är beräkningsmässigt attraktiv. Vi testar vårt föreslagna tillvägagångssätt på utmanande sekvenser med tung ocklusion, drastiska ljusförändringar och stora pose variationer. Experimentella resultat visar att MTT-metoder konsekvent överträffar toppmoderna spårare.
Dessutom kan objekt spårning formuleras som en multi-task sparse inlärningsproblem, och partiklar modelleras som linjära kombinationer av ordlista mallar som uppdateras dynamiskt för att lära sig representationen av varje partikel REF.
17,100,949
Robust visual tracking via multi-task sparse learning
{'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
669
Språkmodellen för utbildning, såsom BERT, har avsevärt förbättrat utförandet av många naturliga språkbearbetningsuppgifter. De förträngda språkmodellerna är dock vanligtvis dyra och minnesintensiva, så det är svårt att effektivt utföra dem på resursbegränsade enheter. För att påskynda slutsatsen och minska modellstorleken samtidigt som noggrannheten bibehålls föreslår vi först en ny Transformatordestillationsmetod som är speciellt utformad för kunskapsdestillation (KD) av Transformatorbaserade modeller. Genom att utnyttja denna nya KD-metod kan den stora kunskapen i en stor "lärare" BERT mycket väl överföras till en liten "student" TinyBERT. Dessutom inför vi en ny inlärningsram i två steg för TinyBERT, som utför Transformer-destillering i både förutbildnings- och uppgiftsspecifika inlärningsstadier. Detta ramverk säkerställer att TinyBERT kan fånga den allmänna-domänen samt den uppgiftsspecifika kunskapen i BERT. TinyBERT 1 är empiriskt effektivt och uppnår jämförbara resultat med BERT på GLUE-riktmärke, samtidigt som det är 7,5x mindre och 9,4x snabbare på inferens. TinyBERT är också betydligt bättre än toppmoderna basvärden vid BERT-destillation, med endast 28 % parametrar och 31 % sluttid. * Författare bidrar lika mycket. † Detta arbete utförs när Xiaoqi Jiao är praktikant på Huawei Noah's Ark Lab. 1 Vår kod och våra modeller kommer att göras tillgängliga för allmänheten.
TinyBERT REF ) utför ett tvåstegs lärande som omfattar både allmän utbildning och uppgiftsspecifik finjustering.
202,719,327
TinyBERT: Distilling BERT for Natural Language Understanding
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
670
I det här dokumentet presenterar vi ett kvant-nyckel-distribution (QKD)-baserat kvant privat frågeprotokoll (QPQ) som använder en-foton signal av flera optiska pulser. Den bibehåller fördelarna med QKD-baserad QPQ, dvs. lätt att implementera och förlora tolerant. Dessutom skiljer sig från situationerna i de tidigare QKD-baserade QPQ-protokollen, i vårt protokoll, antalet objekt en ärlig användare kommer att få är alltid ett och sannolikheten för fel är alltid noll. Denna egenskap förbättrar inte bara stabiliteten (i den meningen att, ignorera buller och attack, protokollet alltid skulle lyckas), men också gynnar integriteten i databasen (eftersom databasen inte längre kommer att avslöja ytterligare hemligheter för de ärliga användarna). Dessutom, för användarens integritet, det föreslagna protokollet är fusk känslig, och för säkerheten i databasen, vi få en övre gräns för den läckta informationen i databasen i teorin. kvant privat fråga, kvantnyckel distribution, en-foton signal PACS nummer: 03.67.Dd, 03.65.Ud Liu B, Gao F, Huang W, et al. QKD-baserad kvant privat fråga utan en felsannolikhet.
År 2015, Liu et al. föreslog ett QKD-baserat QPQ-protokoll baserat på RRDPS-QKD-protokollet, vilket är det första QKD-baserade QPQ-protokollet med noll fel sannolikhet REF.
45,165,339
QKD-based quantum private query without a failure probability
{'venue': 'Sci China-Phys Mech Astron, 2015, 58: 100301', 'journal': None, 'mag_field_of_study': ['Physics']}
671
Diskriminativa inlärningsmetoder används i stor utsträckning i behandling av naturligt språk. Dessa metoder fungerar bäst när deras tränings- och testdata hämtas från samma distribution. För många NLP-uppgifter konfronteras vi dock med nya områden där märkta data är knappa eller obefintliga. I sådana fall försöker vi anpassa befintliga modeller från en resursrik källkodsdomän till en resursfattig måldomän. Vi introducerar strukturell korrespondens inlärning för att automatiskt framkalla korrespondens mellan funktioner från olika domäner. Vi testar vår teknik på en del av talmärkning och visar prestandavinster för varierande mängder käll- och målträningsdata, samt förbättringar i måldomäntolkning med hjälp av vår förbättrade tagger.
REF lär sig korrespondenser mellan funktioner i källa och mål.
15,978,939
Domain Adaptation With Structural Correspondence Learning
{'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
672
: Utförandet av djupa nätverk som är utbildade för datorseende på hög nivå, t.ex. klassificeringar som försämrar under buller, oskärpa och andra brister som förekommer i rådata sensordata. (vänster) En bild av gelébönor som korrumperas av buller som är karakteristiskt för lågljusförhållanden är felaktigt klassificerad som ett bibliotek av klassificeringsnätverket Inception-v4. Rengöring av rådata med konventionell bildbehandling på låg nivå förbättrar inte nödvändigtvis prestandan. (Center) Bilden denoiseras med BM3D är fortfarande felklassificerad, nu som en varuautomat. Vi föreslår en end-to-end differential arkitektur för gemensam denoisering, deblurring och klassificering som gör klassificering robust till realistiska buller och suddig. Den föreslagna arkitekturen lär sig en denoiserande pipeline optimerad för klassificering som förbättrar fin detalj på bekostnad av mer buller och artefakter. (Rätt) Den lärda denoiser återvinner gelébönan textur, och bilden är korrekt klassificeras i kategorin "konfektion". Den föreslagna arkitekturen har en principiell och modulär design inspirerad av formella optimeringsmetoder som generaliserar till andra kombinationer av bildformationsmodeller och datorseende uppgifter på hög nivå. Real-world sensorer lider av buller, oskärpa och andra brister som gör hög nivå datorseende uppgifter som scen segmentering, spårning och scen förståelse svårt. Att göra högkvalitativa datorvisionsnätverk robusta är absolut nödvändigt för verkliga applikationer som autonom körning, robotik och övervakning. Vi föreslår en ny end-to-end differential arkitektur för gemensam denoisering, deblurring och klassificering som gör klassificering robust till realistiska buller och suddig. Den föreslagna arkitekturen förbättrar dramatiskt noggrannheten hos ett klassificeringsnätverk i svagt ljus och andra utmanande förhållanden, överträffar alternativa metoder såsom omskolning av nätverket på bullriga och suddiga bilder och förbehandling av råa sensoringångar med konventionella denoiserande och deblurringsalgoritmer. Arkitekturen lär sig denoising och deblurring pipelines optimerade för klassificering vars utgångar skiljer sig markant från de av toppmoderna denoising och deblurring metoder, bevara fin detalj på bekostnad av mer buller och artefakter. Våra resultat tyder på att den bästa bildbehandling på låg nivå för datorseende skiljer sig från befintliga algoritmer utformade för att producera visuellt tilltalande bilder. De principer som används för att utforma den föreslagna arkitekturen utsträcker sig lätt till andra datorseendeuppgifter på hög nivå och modeller för bildbildning, vilket ger en allmän ram för integrering av bildbehandling på låg nivå och hög nivå.
Förutom att förbättra den visuella kvaliteten på bullriga bilder, är betydelsen av denoisering också ett resultat av det faktum att bildbuller allvarligt försämrar noggrannheten i nedströms datorseende uppgifter, t.ex. detektion REF.
15,410,479
Dirty Pixels: Optimizing Image Classification Architectures for Raw Sensor Data
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
673
Abstrakt. Mikroservicearkitekturen är en stil inspirerad av serviceorienterade datorer som nyligen börjat bli allt populärare. Innan du presenterar den nuvarande state-of-the-art inom området, detta kapitel går igenom historien om programvara arkitektur, de skäl som ledde till spridningen av objekt och tjänster först, och mikrotjänster senare. Slutligen införs öppna problem och framtida utmaningar. Denna undersökning riktar sig främst till nykomlingar till disciplinen och erbjuder en akademisk syn på ämnet. Dessutom undersöks praktiska aspekter och lösningar föreslås.
Dragoni m.fl. REF granskar utvecklingshistoriken från objekt, tjänster, till mikrotjänster, presenterar den aktuella tekniken och ger upphov till en del öppna problem och framtida utmaningar.
14,612,986
Microservices: yesterday, today, and tomorrow
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Engineering']}
674
Abstract-I detta dokument undersöker vi systematiskt den utbredda, anekdotiska uppfattningen att misshanterade nätverk är ansvariga för ett brett spektrum av säkerhetstillbud. Använda Internet-skala mätningar av DNS resolvers, BGP routers, och SMTP, HTTP, och DNS-namn servrar, hittar vi det finns tusentals nätverk där en stor del av nätverkstjänster är felkonfigurerade. Genom att kombinera globala flöden av skadliga aktiviteter, inklusive skräppost, phishing, malware och skanning, finner vi en statistiskt signifikant korrelation mellan nätverk som är misshanterade och nätverk som är ansvariga för skadlighet.
Zhang m.fl. REF finner att det finns ett samband mellan nätverk som är misshanterade och nätverk som är ansvariga för skadliga aktiviteter.
13,761,543
On the Mismanagement and Maliciousness of Networks
{'venue': 'NDSS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
675
Människor tillbringar betydande delar av livet i inomhusutrymmen som kontorsbyggnader och transportmedel. När många människor är inne i ett inomhus utrymme, är det användbart och viktigt att mäta densiteterna och hitta de täta regionerna i scenarier som flödeshantering och säkerhetskontroll. Med tanke på en stor flygplats är det till hjälp för myndigheten att på ett effektivt sätt fastställa vilka regioner som för närvarande är mest trånga så att åtgärder, t.ex. för att öppna snabbare spår, kan vidtas i rätt tid på rätt plats för att hjälpa passagerare i nöd. Förutsatt att GPS-liknande data, densitetsförfrågan tekniker i fritt utrymme [2] eller vägnätet [5] är olämpliga för inomhustäthet på grund av de unika utmaningarna i inomhusmiljöer. För det första, inomhusutrymmen har olika enheter som rum, väggar och dörrar, som helt och hållet bildar den inomhustopologi som möjliggör och begränsar objektrörelser. För det andra erbjuder inomhuspositioneringssystem lägre provtagningsfrekvens och rapporterar diskreta platser, vilket ger stor osäkerhet vid en viss tidpunkt. Frågan blir ännu mer utmanande att hantera inom ramen för komplex inomhustopologi. Specialiserad på inomhusinställningar är ett naivt tillvägagångssätt att installera räknesensorer vid dörrarna till varje inomhuspartition, en grundläggande topologisk enhet (t.ex. ett rum) ansluten till andra enheter via dörrar. Denna metod kräver dock extra hårdvaruinvesteringar och rigorös sensordistribution som inte räcker till i en dynamisk inomhusmiljö där inomhustopologin kan förändras då och då. Motiverade av begränsningarna i befintliga strategier föreslår vi en lågkostnads, datadriven strategi som skördar nödvändiga värden från online-positioneringsdata inomhus [4]. Vårt tillvägagångssätt kräver ingen specifik hårdvara, det störs inte av variationer i inomhustopologi, och det fungerar bra för användardefinierade inomhusregioner. De viktigaste bidragen i vår studie är följande. • Vi utformar en definition av inomhusdensitet som kan användas för osäkerhet om objektets placering inomhus, och formulerar problemet med att hitta toppk inomhustäta regioner. • Vi analyserar osäkerheten i inomhusläge, härleder gränser för inomhustäthet och introducerar sönderfallande effekt i inomhusdensitetsberäkning. • Genom att använda sig av osäkerhetsanalysresultaten utformar vi effektiva algoritmer för att söka efter de aktuella toppk inomhustäta regionerna. • Vi genomför omfattande experimentella studier för att utvärdera våra förslag på syntetiska och verkliga dataset. I vår inställning, endast den senaste objektpositionering information (o, Loc, t) upprätthålls i en online inomhuspositionering tabell (OIPT), vilket innebär att objektet o senast sågs på plats plats vid tidpunkten t. Med tanke på en inomhus plats plats rapporterade vid en tidigare tid t l, dess inomhus osäkerhet region UR I (loc, t c, t l ) beskriver inomhus delar där objektet kan nå vid den aktuella tiden t c under maximal hastighet begränsning V max. Införa avstånd sönderfallande effekt [4] som återspeglar platsen för objekt rörelse, definierar vi objektnärvaro som anger hur ett objekt ska räknas för en inomhusregion r vid tiden t c. Definition 1 (Avstånd Decaying Object Presence): Med tanke på en inomhusregion r, ett objekt o inomhus osäkerhet region UR I (loc) med avstånd sönderfallande funktion Följaktligen definierar vi densitet för en inomhusregion och formulerar top-k inomhus tät region sökproblem. Definition 2 (Densitet): Med tanke på en uppsättning O av föremål som rör sig inomhus, är en inomhusregion r:s densitet Area(r). Problem 1 (Top-k Indoor Dense Region Search): Med tanke på en uppsättning O inomhus objekt, vars senaste positionering poster fångas i OIPT, och en frågeuppsättning Q av inomhus regioner, top-k inomhus tät region sökning återvänder k tätaste inomhus Vårt problem inställning tillåter användare att anpassa semantiska beroende frågeregioner efter sina praktiska behov. När toppk-sökningen utlöses vid t c, objektplatsen i OIPT är redan föråldrad på grund av den diskreta karaktären av inomhuspositionering, vilket gör det komplicerat att beräkna exakt objektnärvaro och inomhusdensiteter. I detta syfte föreslår vi inomhusbuffert och kärnregioner för att härleda gränser för inomhusdensitet, för att få densitetsberäkningen att koncentrera sig enbart på de relevanta objekten. Därefter utformar vi topp-k sökalgoritmer baserade på de härledda densitetsgränserna. På grund av objektets plats osäkerhet, en region r där det inte fanns något objekt vid ett tidigare tillfälle t p kan innehålla objekt vid tiden t c. Men sådana objekt kan inte komma från platser för långt bort på grund av hastighetsbegränsning V max. I stället kan de bara
Med tanke på de osäkra objektrörelser bewteen observerade tid och frågetid, Li et al. REF studerar problemet med att söka i de nuvarande toppk inomhustäta regionerna.
174,819,453
In Search of Indoor Dense Regions: An Approach Using Indoor Positioning Data
{'venue': '2019 IEEE 35th International Conference on Data Engineering (ICDE)', 'journal': '2019 IEEE 35th International Conference on Data Engineering (ICDE)', 'mag_field_of_study': ['Computer Science']}
676
En kapsel är en grupp neuroner vars aktivitetsvektorn representerar instantieringsparametrarna för en viss typ av entitet såsom ett objekt eller en objektdel. Vi använder aktivitetsvektorns längd för att representera sannolikheten för att enheten existerar och dess orientering för att representera momentiationsparametrarna. Aktiva kapslar på en nivå gör förutsägelser, via transformationsmatriser, för instantieringsparametrarna för kapslar på högre nivå. När flera förutsägelser är överens, en högre nivå kapsel blir aktiv. Vi visar att ett dikriminativt utbildat kapselsystem i flera lager uppnår toppmoderna prestanda på MNIST och är betydligt bättre än ett konvolutionellt nät när det gäller att känna igen mycket överlappande siffror. För att uppnå dessa resultat använder vi en iterativ routing-by-agreement mekanism: En lägre nivå kapsel föredrar att skicka sin utgång till högre nivå kapslar vars aktivitet vektorer har en stor skalar produkt med förutsägelsen kommer från den lägre nivån kapsel.
På senare tid har ytterligare arbete på kapslar REF fått viss uppmärksamhet för att uppnå toppmodern prestanda på MNIST, med ett grunt Capsule Network med hjälp av en algoritm som heter Dynamic routing.
3,603,485
Dynamic Routing Between Capsules
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
677
Modeller för de processer genom vilka idéer och inflytande sprids genom ett socialt nätverk har studerats på ett antal områden, bland annat spridningen av medicinska och tekniska innovationer, det plötsliga och utbredda antagandet av olika strategier i spelteoretiska miljöer, och effekterna av "munnord" i främjandet av nya produkter. Nyligen, motiverat av utformningen av virala marknadsföringsstrategier, Domingos och Richardson utgjorde ett grundläggande algoritmiskt problem för sådana sociala nätverksprocesser: om vi kan försöka övertyga en del av individer att anta en ny produkt eller innovation, och målet är att utlösa en stor kaskad av ytterligare adoptioner, vilken uppsättning individer bör vi rikta? Vi betraktar detta problem i flera av de mest studerade modellerna inom analys av sociala nätverk. Optimeringsproblemet med att välja de mest inflytelserika noderna är NP-hård här, och vi ger de första bevisbara approximationsgarantier för effektiva algoritmer. Med hjälp av en analysram baserad på submodulära funktioner, visar vi att en naturlig girig strategi får en lösning som är bevisligen inom 63 % av optimal för flera klasser av modeller; vårt ramverk föreslår en allmän strategi för resonemang om prestandagarantier för algoritmer för dessa typer av påverkansproblem i sociala nätverk. Vi tillhandahåller också beräkningsexperiment på stora samarbetsnätverk, som visar att våra approximationsalgoritmer, förutom sina bevisbara garantier, är betydligt ogenomförbara nodervalheuristiker baserade på de välstuderade begreppen examenscentralitet och distanscentralitet från området sociala nätverk.
Den mest använda diffusionsmodellen för att lösa detta problem är Independent Cascade (IC) och Linear Threshold (LT) REF.
207,732,226
Maximizing the spread of influence through a social network
{'venue': "KDD '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
678
Svar på frågor med hjälp av vyer är problemet som undersöker hur man kan få svar på en fråga när vi bara har svaren på en uppsättning vyer. Konstruera omskrivningar är en allmänt studerad teknik för att härleda dessa svar. I detta dokument tar vi hänsyn till problemet med att det finns omskrivningar i det fall då svaren på synpunkterna på ett unikt sätt avgör svaren på frågan. Speciellt säger vi att en vy som V bestämmer en fråga Q om för. Vi anser att fallet där fråga och vyer definieras av konjunktiva frågor och undersöka frågan: Om en vy som V bestämmer en fråga Q, finns det en likvärdig omskrivning av Q med hjälp av V? Vi presenterar här intressanta fall där det finns sådana omskrivningar på språket för konjunktiva frågor. Intressant nog identifierar vi en klass av konjunktiva frågor, CQ-sökväg, där en vy uppsättning kan producera likvärdiga omskrivningar för ''nästan alla'' frågor som bestäms av denna vy som. Vi inför ett problem som relaterar determinitet till frågan om likvärdighet. Vi visar att det finns fall där begränsade resultat kan överföras till bredare klasser av frågor.
För det första visade REF hur man avgör om en sökvägsvy avgör en sökvägsfråga och ger första ordningens omskrivning av frågan med hjälp av vyn när det är fallet.
34,490,289
Determinacy and query rewriting for conjunctive queries and views
{'venue': 'Theor. Comput. Sci.', 'journal': 'Theor. Comput. Sci.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
679
Det är välkänt att kontextuella och flerskaliga representationer är viktiga för korrekt visuell igenkänning. I detta dokument presenterar vi Inside-Outside Net (ION), en objektdetektor som utnyttjar information både inom och utanför intresseregionen. Sammanhangsinformation utanför den region av intresse är integrerad med hjälp av rumsliga återkommande neurala nätverk. Inuti använder vi skip pooling för att extrahera information på flera skalor och nivåer av abstraktion. Genom omfattande experiment utvärderar vi designutrymmet och ger läsarna en överblick över vilka knep i branschen som är viktiga. ION förbättrar state-of-the-art på PASCAL VOC 2012 objektdetektion från 73,9% till 77,9% mAP. På den nya och mer utmanande MS COCO dataset, vi förbättrar state-of-the-art från 19,7% till 33,1% mAP. I 2015 MS COCO Detection Challenge vann vår ION-modell "Best Student Entry" och avslutade 3 rd plats totalt. Som intuitionen antyder, våra upptäckt resultat ger starka bevis för att sammanhang och flerskaliga representationer förbättra små objekt upptäckt.
ION REF utnyttjar information både inom och utanför RoI tillsammans med fyra riktningar IRNN representerade kontextuell information.
7,148,278
Inside-Outside Net: Detecting Objects in Context with Skip Pooling and Recurrent Neural Networks
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
680
Abstrakt. Länk upptäckt är ett aktivt forskningsområde för att stödja dataintegration i webben av data. På grund av den enorma storleken och antalet tillgängliga datakällor, är effektiv och effektiv länk upptäckt en mycket utmanande uppgift. Gemensamt parvis länk upptäckt metoder inte skala till många källor med mycket stora enheter uppsättningar. Vi föreslår här en distribuerad helhetssyn för att länka många datakällor baserat på en kluster av enheter som representerar samma verkliga objekt. Vår klusterstrategi ger en kompakt och sammanslagen representation av enheter, och kan identifiera fel i befintliga länkar samt många nya länkar. Vi stöder ett distribuerat genomförande av klustermetoden för att uppnå snabbare utförandetider och skalbarhet för stora verkliga datamängder. Vi tillhandahåller en ny guldstandard för klusterbildning med flera källor och utvärderar våra metoder med avseende på effektivitet och ändamålsenlighet för stora datamängder från geografiska och musikaliska domäner.
Nyligen presenteras en instansbaserad distribuerad helhetssyn i REF, som bygger på ett kluster av enheter som representerar samma verkliga objekt.
26,200,578
Distributed Holistic Clustering on Linked Data
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
681
Framstegen inom elektrisk belastningsprognosteknik med nya algoritmer erbjuder tillförlitliga lösningar till operatörer för driftskostnadsminskning, optimal användning av tillgängliga resurser, effektiv krafthantering och en tillförlitlig planeringsprocess. Fokus är att utveckla en omfattande förståelse för den prognos noggrannhet som genereras genom att använda en toppmodern optimal autoregressiva neurala nätverk (NARX) för flera, icke-linjära, dynamiska och exogena tid varierande ingång vektorer. Andra klassiska beräkningsmetoder såsom ett säckat regressionsträd (BRT), ett autoregressivt och rörligt medelvärde med externa ingångar (ARMAX), och ett konventionellt feedfore artificiella neurala nätverk genomförs för jämförande felbedömning. Utbildningen av den tillämpade metoden genomförs i en sluten slinga genom att mata tillbaka de förväntade resultaten från den öppna slingan, vilket gjorde den implementerade modellen mer robust jämfört med konventionella prognosmetoder. Den tillämpade modellens återkommande karaktär minskar dess beroende av externa data och ett producerat genomsnittligt absolut procentfel (MAPE) under 1 %. Därefter uppnås större precision i hanteringen av den dagliga nätdriften med en genomsnittlig förbättring på 16–20 % jämfört med befintliga beräkningstekniker. Nätverket förbättras ytterligare genom att föreslå en blixtnedslagssökning algoritm (LSA) för optimerade NARX nätverksparametrar och en exponentiell vikt sönderfall (EWD) teknik för att styra inmatningen felvikter. Nyckelord: kortsiktiga belastningsprognoser (SLTF); icke-linjära auto regressiva neurala nätverk med extern ingång (NARX); medelvärde för absolut procentfel (MAPE); blixtsökningsalgoritm (LSA); exponentiellt viktfall (EWD)
Abbas m.fl. REF föreslog ett unikt och förbättrat icke-linjärt autoregressivt neuralt nätverk med extern input- (NARXNN-) baserad återkommande lastprognos med hjälp av en belysningssökningsalgoritm (LSA).
102,338,420
Short Term Residential Load Forecasting: An Improved Optimal Nonlinear Auto Regressive (NARX) Method with Exponential Weight Decay Function
{'venue': None, 'journal': 'Electronics', 'mag_field_of_study': ['Engineering']}
683
Trådlösa Sensornätverk (WSN) består av små noder med avkänning, beräkning och trådlös kommunikation. Många routing-, power management- och dataspridningsprotokoll har utformats särskilt för WSN där energimedvetenhet är en viktig designfråga. Fokus har dock lagts på routingprotokollen som kan skilja sig åt beroende på applikation och nätverksarkitektur. I detta dokument presenterar vi en undersökning av de senaste routingteknikerna i WSN. Vi beskriver först designutmaningarna för routing protokoll i WSNs följt av en omfattande undersökning av olika routing tekniker. På det hela taget klassificeras routingteknikerna i tre kategorier baserade på den underliggande nätverksstrukturen: platt, hierarkisk och platsbaserad routing. Dessutom kan dessa protokoll klassificeras i multipatbaserade, frågebaserade, förhandlingsbaserade, QoS-baserade och sammanhängande baserade beroende på protokolldriften. Vi studerar designen kompromisser mellan energi och kommunikation overhead besparingar i varje routing paradigm. Vi lyfter också fram fördelarna och prestandafrågorna med varje routingteknik. Dokumentet avslutas med möjliga framtida forskningsområden.
Många av de algoritmer som presenteras i REF och som är baserade på platt, hierarkisk och platsbaserad routing uppfyller inte alla krav för industriella WSN.
1,236,072
Routing Techniques in Wireless Sensor Networks: A Survey
{'venue': 'IEEE Wireless Communications', 'journal': None, 'mag_field_of_study': ['Computer Science']}
684
Vi presenterar en fullständig, beslutsam logik för resonemang om en uppfattning om fullständigt tillförlitliga ("avslutande") bevis och dess förhållande till försvarbar (oförklarlig) tro och kunskap, liksom till deras uttryckliga motiveringar. Denna logik använder sig av ett antal evidensrelaterade begrepp som tillgänglighet, tillåtlighet och "godhet" av en bit av bevis, och bygger på en innovativ ändring av fäst semantiken för Artemovs Justification Logic utformad för att föregripa Gettier-type motexempel. Vi kombinerar detta med idéer från trosrevision och medvetenhetslogik för att ge en redogörelse för explicit motiverad (defeasible) kunskap baserad på avgörande bevis som tar itu med problemet med (logisk) allvetande.
Denna ram har också kopplats till begreppet uttrycklig och implicit övertygelse och trosrevidering i REF.
13,921,406
The Logic of Justified Belief, Explicit Knowledge, and Conclusive Evidence
{'venue': 'Ann. Pure Appl. Log.', 'journal': 'Ann. Pure Appl. Log.', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
685
Next-generationen sequencing (NGS) teknologier har djupt förändrat vår förståelse av cellulära processer genom att leverera en häpnadsväckande mängd data till överkomliga priser; nuförtiden, många biologilaboratorier har redan samlat ett stort antal sekvenserade prover. Men att hantera och analysera dessa data innebär nya utmaningar, som lätt kan underskattas av forskargrupper som saknar IT och kvantitativa färdigheter. I detta perspektiv identifierar vi fem frågor som bör hanteras noggrant av forskargrupper som närmar sig NGS-tekniken. De fem nyckelfrågor som bör beaktas är särskilt följande: 1) Anta ett laboratoriehanteringssystem (LIMS) och skydda den resulterande rådatastrukturen i analyser nedströms, 2) övervaka flödet av data och standardisera inmatnings- och utmatningskataloger och filnamn, även när flera analysprotokoll används på samma data, 3) säkerställa fullständig spårbarhet för den analys som utförs, 4) göra det möjligt för icke-erfarna användare att köra analyser genom ett grafiskt användargränssnitt (GUI) som fungerar som ett front-end för rörledningarna, 5) förlita sig på standardmetadata för att kommentera datauppsättningarna och när så är möjligt använda kontrollerade ordförråd, helst från biomedicinska ontologier. Slutligen diskuterar vi de verktyg som för närvarande finns tillgängliga mot bakgrund av dessa frågor, och vi introducerar HTS-flöde, ett nytt arbetsflödeshanteringssystem som utformats för att ta itu med de problem vi tog upp. HTS-flöde kan hämta information från en LIMS-databas, hantera dataanalyser genom ett enkelt grafiskt gränssnitt, matar ut data på standardplatser och möjliggör fullständig spårbarhet av datauppsättningar, åtföljande metadata och analysskript.
Bianchi m.fl. REF införde ett system för hantering av arbetsflöden för att ta itu med nästa generations sekvensering (NGS).
15,358,685
Integrated Systems for NGS Data Management and Analysis: Open Issues and Available Solutions
{'venue': 'Front. Genet.', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
686
Caenorhabditis elegans vulval utveckling ger ett viktigt paradigm för att studera processen för cell ödesbestämning och mönsterbildning under djurutveckling. Även om många gener som styr vulval cell öde specifikation har identifierats, hur de orkestrerar sig för att generera en robust och invariant mönster av cell öden ännu inte helt förstås. Här har vi utvecklat en dynamisk beräkningsmodell som innefattar den aktuella mekanistiska förståelsen av geninteraktioner under denna mönsterprocess. Ett viktigt inslag i vår modell är att inkludera flera former av korstalk mellan den epidermala tillväxtfaktorreceptorn (EGFR) och LIN-12/Notch signaleringsvägar, som tillsammans bestämmer ödena för de sex vulval prekursorcellerna (VPC). Beräkningsanalys, med hjälp av modellkontrollteknik, ger nya biologiska insikter i det regulatoriska nätverket som styr VPC:s ödesspecifikation och förutspår nya negativa återkopplingsslingor. Dessutom visar vår analys att de flesta mutationer som påverkar vulvalutvecklingen leder till stabila ödesmönster trots variationer i synkronicitet mellan VPC. Beräkningssökningar efter grunden för denna robusthet visar att en sekventiell aktivering av EGFR-medierad induktiv signalering och LIN-12 / Notch-medierade sidosignaleringsvägar är nyckeln till att uppnå ett stabilt ödesmönster i cellen. Vi demonstrerar experimentellt en tidsfördröjning mellan aktiveringen av induktiva och laterala signaleringsvägar hos vilda djur och förlusten av sekventiell signalering hos mutanter som visar instabila ödesmönster, vilket bekräftar två viktiga förutsägelser som tillhandahålls av vårt modelleringsarbete. De insikter som vunnits genom vår modellering studie ytterligare dokumentera nyttan av att utföra och analysera mekanistiska modeller för att undersöka komplexa biologiska beteenden.
Vi har bara hittat ett dokument om tillämpningen av formella modeller för cross-talk, REF, som innehåller en modell av de flera sätten av korssamtal mellan EGFR och LIN-12/Notch signalbanor.
8,079,719
Predictive Modeling of Signaling Crosstalk during C. elegans Vulval Development
{'venue': 'PLoS Computational Biology', 'journal': 'PLoS Computational Biology', 'mag_field_of_study': ['Medicine', 'Biology', 'Computer Science']}
687
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med
Snabbare R-CNN REF förbättrade detekteringshastigheten ytterligare genom att föreslå kandidatregioner på kartor med delade funktioner som kallas ett nätverk för regionförslag (RPN).
10,328,909
Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
688
Abstract-Advanced fordon styrsystem använder realtidstrafikinformation för att styra trafiken och för att undvika trängsel. Tyvärr kan dessa system endast reagera på förekomsten av trafikstockningar och inte förhindra uppkomsten av onödiga trafikstockningar. I detta avseende är det lovande med förebyggande fordonsrouting, eftersom detta tillvägagångssätt gör det möjligt att styra fordonsrouting genom att redovisa trafikprognosinformation. I detta dokument presenteras ett decentraliserat tillvägagångssätt för förebyggande transport av fordon som är särskilt användbart i storskaliga dynamiska miljöer. Tillvägagångssättet är baserat på delegat multiagentsystem, d.v.s. en miljöcentrerad samordningsmekanism som delvis är inspirerad av myrbeteende. Antlika agenter utforskar miljön för fordonens räkning och upptäcker en överbelastningsprognos, som gör det möjligt för fordon att styra om. Metoden förklaras ingående och utvärderas i jämförelse med tre alternativa routingstrategier. Experimenten görs i simulering av en verklig trafikmiljö. Experimenten tyder på en betydande resultatvinst jämfört med den mest avancerade strategin under test, dvs. en trafik-meddelande-kanal-baserad routing strategi.
Claes m.fl. REF utvecklar ett decentraliserat styrsystem för planering av fordon som körs på grundval av aktuell och prognostiserad trafikinformation.
13,575,306
A Decentralized Approach for Anticipatory Vehicle Routing Using Delegate Multiagent Systems
{'venue': 'IEEE Transactions on Intelligent Transportation Systems', 'journal': 'IEEE Transactions on Intelligent Transportation Systems', 'mag_field_of_study': ['Computer Science', 'Engineering']}
689
Vi presenterar en ny översättningsmodell baserad på tree-to-string justering mall (TAT) som beskriver anpassningen mellan en källa parse träd och en målsträng. En TAT kan generera både terminaler och icke-terminaler och utföra omordning på både låga och höga nivåer. Modellen är språkligt syntaxbaserad eftersom TATs extraheras automatiskt från ordjusterade, källsidan tolkade parallella texter. För att översätta en käll mening, använder vi först en parser för att producera en källa parse träd och sedan tillämpa TATs för att omvandla trädet till en målsträng. Våra experiment visar att den TAT-baserade modellen avsevärt överträffar Farao, en toppmodern dekoder för frasbaserade modeller.
REF föreslår en översättningsmodell från träd till sträng.
10,184,967
Tree-To-String Alignment Template For Statistical Machine Translation
{'venue': 'International Conference On Computational Linguistics And Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
690
Trots ett brett intresse av att stärka lärandet för uppgiftsorienterade dialogsystem kan flera hinder motverka forsknings- och utvecklingsarbetet. För det första kräver förstärkningsinlärare vanligtvis interaktion med miljön, så konventionell dialog corpora kan inte användas direkt. För det andra innebär varje uppgift särskilda utmaningar, vilket kräver separata dokument med uppgiftsspecifika kommenterade uppgifter. För det tredje kräver insamling och notering av mänskliga-maskiner eller mänskliga-mänskliga samtal för uppgiftsorienterade dialoger omfattande domänkunskap. Eftersom det kan vara både ekonomiskt kostsamt och tidskrävande att bygga en lämplig datauppsättning, är ett populärt tillvägagångssätt att bygga en användarsimulator baserad på en corpus av exempeldialoger. Sedan kan man träna förstärknings-inlärningsagenter på ett online-mode när de interagerar med simulatorn. Dialogagenter som utbildats i dessa simulatorer kan fungera som en effektiv utgångspunkt. När agenter behärskar simulatorn, kan de sättas in i en verklig miljö för att interagera med människor, och fortsätta att tränas online. För att underlätta empiriska algoritmiska jämförelser i dialoger introducerar detta dokument ett nytt, offentligt tillgängligt simuleringsramverk, där vår simulator, utformad för filmbokningsdomänen, utnyttjar både regler och insamlade data. Simulatorn stöder två uppgifter: biobiljettbokning och filmsökning. Slutligen visar vi flera agenter och detaljer förfarandet för att lägga till och testa din egen agent i den föreslagna ramen. * Källkoden finns på:
I REF, Li och Lipton et al. utforma en användarsimulator enligt scenariot för filmbokning.
5,158,374
A User Simulator for Task-Completion Dialogues
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
691
Även om många varianter av språkmodeller har föreslagits för informationssökning, det finns två relaterade hämtning heuristik kvar "extern" till språk modellering tillvägagångssätt: (1) närhet heuristic som belönar ett dokument där matchade frågetermer förekommer nära varandra; (2) passage hämtning som poäng ett dokument främst baserat på den bästa matchande passage. Befintliga studier har bara försökt att använda en standard språkmodell som en "svart låda" för att genomföra dessa heuristik, vilket gör det svårt att optimera kombinationsparametrarna. I detta dokument föreslår vi en ny positionsbaserad språkmodell (PLM) som implementerar båda heuristikerna i en enhetlig språkmodell. Den viktigaste idén är att definiera en språkmodell för varje position i ett dokument, och göra ett dokument baserat på poängen av sina PLMs. PLM uppskattas baserat på förökade tal av ord i ett dokument genom en närhet-baserad densitet funktion, som både fångar närhet heuristics och uppnår en effekt av "mjuk" passage hämtning. Vi föreslår och studerar flera representativa densitetsfunktioner och flera olika PLM-baserade dokumentrankningsstrategier. Experimentella resultat på standard TREC testsamlingar visar att PLM är effektiv för passage hämtning och presterar bättre än en state-of-theart närhet-baserad hämtning modell.
En utvidgning till språkmodellering, känd som positionell språkmodellering (PLM), innehåller en närhet heuristisk belönande ett dokument där matchade frågetermer förekommer nära varandra REF ).
6,678,854
Positional language models for information retrieval
{'venue': 'SIGIR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
692
Förstå adoptionsprocessen av en idé, en produkt eller en app, eftersom det cirkulerar över ett online socialt nätverk (OSN) kan låta oss bättre planera reklamkampanjer eller till och med styra den adoptionsprocessen. Hur sprider sig en idé? Vilka egenskaper driver den? Vilken roll spelar inflytelserika människor? I en nyligen publicerad artikel 1 i New York Times diskuteras hur traditionella återförsäljare samarbetar med OSN-företag för att utnyttja det växande antalet shoppare som vandrar runt i gångarna, mobiltelefoner i handen. Väl i ett OSN, de flesta chefsmarknadsföring officerare skulle säkert älska att veta hur man mest effektivt sprida nyheten om deras senaste försäljning händelse och vilka kunder, om någon, bör ägnas särskild uppmärksamhet. Att försöka besvara sådana frågor genom en empirisk studie av socialt beteende på ett populärt OSN är en utmaning. Även om man kan samla in nödvändiga data i stor skala, trots den uppenbara integriteten, finns det fortfarande behov av att fånga alla de olika kanaler som kan användas för reklam och rekrytering inom ett OSN, såsom e-post, nyhetsflöden och ansökningar (AR). Författarna har lyckats göra just det. De fick sina händer på en imponerande dataset från en populär Facebook "gåva" ansökan, som sträcker sig över 64 veckor och täcker den stora livslängden för appen. Eftersom begåvade appar endast använder AR för kommunikation mellan användare, och alla AR är en del av denna datauppsättning, deras analys står för all kommunikation (naturligtvis endast inom OSN). Förutom lämplig timing, imponerande dataset och smart metodik påpekade granskarna de intressanta mätningarna av kaskadfenomenet (en kedja av adoptioner initierade av en utsädesanvändare) och några av deras spännande resultat. Dessa inkluderar till exempel det faktum att ut-graden av en fröanvändare inte korrelerar med storleken på den kaskad den initierar och att inte heller det faktum att ett frö initierade en stor kaskad indikerar att detta frö orsakade det. Det fanns inga tydliga svagheter som påpekades, utan en allmän oro över giltigheten av författarnas iakttagelser i andra tillämpningar, med olika dynamik och sociala strategier för att stimulera antagandet. Offentlig granskning skriven av Northwestern University, USA E. Harris, Återförsäljare Sök Partners i sociala nätverk Online sociala nätverk (OSN) baserade applikationer förlitar sig ofta på användarinteraktioner för att sprida information eller rekrytera fler användare, producerar en sekvens av användaråtgärder som kallas adoptionsprocess eller kaskader. Detta dokument presenterar det första försöket att kvantitativt studera adoptionsprocessen eller kaskaden av sådana OSN-baserade applikationer genom att analysera detaljerade användaraktivitetsdata från en populär Facebook gåva ansökan. I synnerhet, på grund av utmaningen att övervaka användarinteraktioner över alla möjliga kanaler på OSN-plattformar, fokuserar vi på att karakterisera adoptionsprocessen som endast bygger på användarbaserad inbjudan (som är tillämplig på de flesta gåvoprogram). Vi karakteriserar adoptionerna genom att följa de inbjudningar som skickas av befintliga användare till sina vänner genom Facebook presenting ansökan och händelser när deras vänner installerar programmet för första gången. Vi fann att ett litet antal stora kaskader bär antagandet av de flesta av applikationsanvändarna. I motsats till vanliga uppfattningar, vi inte observera speciella inflytelserika noder som är ansvariga för virus antagandet av ansökan.
Nyligen, Rahman et al. undersökt frönas roll i adoptionsprocessen av Facebooks gåvoprogram, och visat att storskaliga adoptioner inte är korrelerade till välkända egenskaper hos frön (såsom ut-grad eller aktiv livstid) REF.
995,227
Peeking into the invitation-based adoption process of OSN-based applications
{'venue': 'CCRV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
693
Abstract-För första gången presenterar detta dokument en analys av prestandan för IEEE 802.15.4 lågeffekt, låg datahastighet trådlös standard i förhållande till medicinska sensor kroppsyta nätverk. Detta är en framväxande tillämpning av trådlösa sensornätverk med särskilda prestandabegränsningar, inklusive strömförbrukning, fysisk storlek, robusthet och säkerhet. I den analys som presenterades beaktades stjärnnätverkskonfigurationen av 802.15.4-standarden vid 2,4 GHz för ett kroppsområdesnät bestående av en bärbar eller skrivbordsmonterad koordinator utanför kroppen med upp till 10 kroppsinplanterade sensorer. Det viktigaste i detta arbete var den långsiktiga strömförbrukningen hos apparater, eftersom implanterade medicintekniska produkter och sensorer av praktiska skäl måste fungera i minst 10 till 15 år utan batteribyte. Resultaten visar att när rätt konfigurerad, 802.15.4 kan användas för medicinsk sensor nätverk när konfigureras i icke-beacon läge med låg datahastighet asymmetrisk trafik. Beacon-läge kan också användas, men med strängare begränsningar av datahastighet och kristalltolerans.
En anpassningsmekanism för IEEE 802.15.4 MAC har föreslagits i REF.
12,285,596
Analysis of the performance of IEEE 802.15.4 for medical sensor body area networking
{'venue': '2004 First Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks, 2004. IEEE SECON 2004.', 'journal': '2004 First Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks, 2004. IEEE SECON 2004.', 'mag_field_of_study': ['Computer Science']}
694
Open source upplever en renässans period, på grund av uppkomsten av moderna plattformar och arbetsflöden för att utveckla och upprätthålla offentlig kod. Som ett resultat av detta skapar utvecklare programvara med öppen källkod i hastigheter som aldrig tidigare skådats. Dessa projekt står därför också inför en aldrig tidigare skådad dödlighet. För att bättre förstå orsakerna till misslyckandet med moderna open source-projekt beskriver detta dokument resultaten av en undersökning med ansvariga för 104 populära GitHub-system som har avvärjts. Vi tillhandahåller nio orsaker till misslyckandet med dessa projekt med öppen källkod. Vi visar också att vissa underhållspraxis-specifikt antagandet av bidragande riktlinjer och kontinuerlig integration har en viktig koppling till ett projekt misslyckande eller framgång. Slutligen diskuterar och avslöjar vi de viktigaste strategierna utvecklare har försökt övervinna misslyckandet i de studerade projekten.
I ett tidigare arbete REF genomför vi en utredning med utvecklare av 104 projekt med öppen källkod som inte förstod orsakerna till sådana misslyckanden.
12,302,770
Why Modern Open Source Projects Fail
{'venue': 'ESEC/FSE 2017', 'journal': None, 'mag_field_of_study': ['Computer Science']}
695
Vi försöker öka ett geometriskt nätverk i Euclidean planet med genvägar för att minimera dess kontinuerliga diameter, dvs. det största nätverksavståndet mellan två punkter på det utökade nätverket. Till skillnad från i den diskreta inställningen där en genväg ansluter två hörn och diametern mäts mellan hörn, tar vi alla punkter längs kanterna på nätverket i beaktande när du placerar en genväg och när du mäter avstånd i det utökade nätverket. Vi studerar detta nätverk enhancement problem för vägar och cykler. För vägar bestämmer vi en optimal genväg i linjär tid. För cykler visar vi att en enda genväg aldrig minskar den kontinuerliga diametern och att två genvägar alltid räcker för att minska den kontinuerliga diametern. Dessutom karakteriserar vi optimala par av genvägar för konvexa och icke-konvexa cykler. Slutligen utvecklar vi en linjär tid algoritm som producerar ett optimalt par genvägar för konvexa cykler. Förutom algoritmerna sträcker sig våra resultat till rektifierbara kurvor. Vårt arbete avslöjar några av de underliggande utmaningar som måste övervinnas när man tar itu med den diskreta versionen av detta nätverk augmentation problem, där vi minimerar den diskreta diametern på ett nätverk med genvägar som endast ansluter hörn. ACM Subject Classification The minimum-diameter network augmentation problem handlar om att minimera det största avståndet mellan två hörn av en kant-viktad graf genom att införa nya kanter som genvägar. Vi studerar detta problem i en kontinuerlig och geometrisk inställning där nätverket är en geometrisk graf inbäddad i Euclidean planet, vikten av en genväg är Euclidean avståndet av dess slutpunkter, och genvägar kan införas mellan två punkter längs nätverket som kan vara hörn eller punkter längs kanter. Som ett urval ansökan, överväga ett nätverk av motorvägar där vi mäter avståndet mellan två platser i termer av restid. En stadsingenjör kanske vill förbättra den värsta restiden längs en motorväg eller längs en ringväg genom att införa genvägar. Vårt arbete ger råd om var dessa genvägar ska byggas. Till exempel visar vi var * Detta arbete stöddes delvis av NSERC. Ett nätverk är en oriktad graf som är inbäddad i Euclidean planet och vars kanter viktas med sin Euclidean längd. Vi säger en punkt p ligger på ett nätverk G och skriva p på G när det finns en kant e av G sådan att p är en punkt längs inbäddningen av e. En punkt p på en kant e av längd l delar e i två delkanter längder (1 − λ) · l och λ · l för något värde λ och [0, 1]. Genom att ange punkterna på G i fråga om deras relativa position (uttryckt med λ) längs deras innehållande kant, undviker vi alla tvetydigheter vid korsningar. Nätverksavståndet mellan två punkter p och q på ett nätverk G är längden på en vägd kortaste väg från p till q i G. Vi betecknar nätverksavståndet mellan p och q genom d G (p, q) och vi utelämnar subskriptet när nätverket förstås. Det största nätverksavståndet mellan två punkter på G är Termen kontinuerlig skiljer detta begrepp från den diskreta diametern som mäter det största nätverksavståndet mellan två hörn. Vi betecknar det euklideiska avståndet mellan p och q genom PQ. En linjesegment pq, med Vi utökar ett nätverk G med en genväg pq enligt följande. Vi introducerar nya hörn vid p och vid q i G, subdividera deras innehållande kanter, och vi lägger till en kant från p till q av längd. Det resulterande nätverket betecknas med G + pq. Vi försöker minimera den kontinuerliga diametern på ett nätverk genom att införa genvägar. I den diskreta abstrakta inställningen överväger vi en abstrakt graf G med enhetsvikter och frågar om vi kan minska den diskreta diametern av G till som mest D genom att lägga till i de flesta k kanter. För varje fast D ≥ 2, detta problem är NP-hård [1, 6, 8], har parametrisk komplexitet W[2]-hård [3, 4], och förblir NP-hård även om G är ett träd [1]. För en översikt över approximationsalgoritmer i termer av både D och k hänvisas till exempelvis Frati et al. Kommissionens genomförandeförordning (EU) nr 668/2014 av den 13 juni 2014 om tillämpningsföreskrifter för Europaparlamentets och rådets förordning (EU) nr 1151/2012 om kvalitetsordningar för jordbruksprodukter och livsmedel (EUT L 179, 19.6.2014, s. 1). I den diskreta geometriska inställningen överväger vi en geometrisk graf, där en genväg förbinder två hörn. Große m.fl. [5] är de första att överväga diameter minimering i denna inställning. De bestämmer en genväg som minimerar den diskreta diametern på en väg med n hörn i O(n log 3 n) tid. Ett geometriskt näts spännvidd, dvs. det största förhållandet mellan nätavståndet och Euclideans avstånd mellan två punkter, har också betraktats som målfunktion för kantförstärkning. Våra resultat gäller nätverk som är banor, cykler och konvexa cykler. Figurerna 1 och 2 illustrerar exempel på optimala genvägar för vägar och cykler. I Avsnitt 2, utvecklar vi en algoritm som producerar en optimal genväg för en väg med n hörn i O(n) tid. I Avsnitt 3, visar vi att för cyklar en enda genväg aldrig räcker för att minska diametern och att två genvägar alltid räcker. Vi karakteriserar par av optimala genvägar för konvexa och icke-konvexa cykler. Baserat på denna karakterisering utvecklar vi en algoritm i Avsnitt 4 som bestämmer ett optimalt par genvägar för en konvex cykel med n hörn i O(n) tid. Betrakta en polygonal väg P i planet. Vi söker en genväg pq för en väg P som minimerar den kontinuerliga diametern av den utökade vägen P + pq, dvs., Följande notation illustreras i Figur 3. Låt s och e vara endpoints för P och låt p vara närmare s än q längs P, dvs d(s, p) < d (s, q). För a, b, P, låt P [a, b] betecknar delbanan från a till b längs P, och låt C (p, q) vara den enkla cykeln i P + pq. Förstärker en väg P med en genväg pq. Genväg skapar en cykel C(p, q) med sub-sökvägen från p till q längs P. Den längst bort punkten från p på denna cykel isp och q är längst bort från q på C(p, q). Avståndet d(q,p) mellanq ochp längs P matchar Euclideans avstånd mellan p och q, på grund av följande. När vi flyttar en punkt g från p till q längs genvägen pq, då den längst punkten till formen g längs C(p, q) rör sig från p till q reser samma avstånd som g, dvs., Pq. I enlighet med artikel 2.1 i genomförandeförordning (EU) nr 668/2014 ska kommissionen ges befogenhet att anta delegerade akter i enlighet med artikel 290 i fördraget om Europeiska unionens funktionssätt vad gäller tillämpningen av Europaparlamentets och rådets förordning (EU) nr 1151/2012 om kvalitetsordningar för jordbruksprodukter och livsmedel (EUT L 179, 19.6.2014, s. 1). Låt pq vara en genväg för P. Varje kontinuerlig diametrial väg i P + pq innehåller en endpoint P, utom när genvägen ansluter slutpunkterna för P. Bevis. Låt P vara en polygonal väg med slutpunkter s och e, och låt pq vara en genväg för P. Låt π vara en väg längs P + pq. När en endpoint av π ligger på P [s, p] eller på P [e, q], kan vi skapa en längre väg genom att förlänga π till s eller e. Antag att båda endpoints av π ligger på den enkla cykel C(p, q). Som illustreras i figur 4, Vi kan flytta endpoints av π vid samma hastighet moturs längs C(p, q) tills en av dem sammanfaller med p eller med q. Den resulterande vägen π har samma längd som π och kan förlängas av P [s, p] eller P [e, q] som skapar en längre väg än π, om inte s = p och e = q. Därför, för varje genväg pq andra än se, varje kontinuerlig diametrial väg i P + pq måste innehålla och endpoint P. Enligt Lemma 2.1, har vi följande tre kandidater för kontinuerlig diametrial vägar i det utökade nätverket P + pq, varav två illustreras i Figur 5. 1. Vad är det för fel på dig? Sökvägen U (p, q) från s till e via genvägen pq, 2. sökvägen S(p, q) från s till den längst bort belägna punkten från s på C(p, q) och 3. sökvägen E(p, q) från e till den längst bort belägna punkten från e på C(p, q). Låta vara längst punkten från p på C(p, q), och låtq vara längst punkten från q på C(p, q). betecknar slack mellan p ochq (och symmetriskt mellan p och q) längs C (p, q). Med denna notation har vi och vi kan uttrycka längden av U (p, q), S (p, q) och E (p, q) enligt följande. J.-L. De Carufel, C. Grimm, A. Maheshwari, och M. Smid Följande lemma kännetecknar vilken av stigarna U (p, q), S(p, q) och E(p, q) bestämmer diametern på P + pq. Notera att dessa fall överlappar exempelvis E (p, q) och S (p, q) Bevis. Påståendet följer, eftersom följande relationer är bevarade för till { <, =, >}. Lemma 2.3. För varje väg P, Det finns en optimal genväg pq sådan att S (p, q) och Bevis. Antag att vi har en genväg pq för en väg P sådan att U (p, q) är kontinuerlig diametrial i P + pq. I noteringen av Lemma 2.2 betyder detta z ≤ x och z ≤ y. Genom triangeln ojämlikhet, längden på U (p, q)-och därmed, den kontinuerliga diametern minskar eller förblir densamma som vi flyttar p närmare s (minskning x) eller q närmare e (minskning y). Dessutom ökar minskningen av x eller y z. Därför kan vi flytta genvägen närmare s och till e tills vi har x = z eller y = z, d.v.s., min(x, y, z) = min(x, y) samtidigt som vi behåller eller minskar den kontinuerliga diametern.
I den geometriska och kontinuerliga inställningen REF, är uppgiften att minimera den kontinuerliga diametern på ett geometriskt nätverk genom att infoga linjesegment som kan ansluta två punkter längs kanterna.
1,419,361
Minimizing the Continuous Diameter when Augmenting Paths and Cycles with Shortcuts
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
696
Onlinepublicering, sociala nätverk och webbsökning har dramatiskt sänkt kostnaderna för att producera, distribuera och upptäcka nyhetsartiklar. Vissa forskare hävdar att sådana tekniska förändringar ökar exponeringen för olika perspektiv, medan andra oroar sig för att de ökar ideologisk segregation. Vi tar itu med problemet genom att undersöka webbläsning historia för 50,000 USA-tilldelade användare som regelbundet läser online-nyheter. Vi finner att sociala nätverk och sökmotorer är förknippade med en ökning av det genomsnittliga ideologiska avståndet mellan individer. Men något motintuitivt finner vi också att samma kanaler är förknippade med en ökning av en individs exponering för material från hans eller hennes mindre föredragna sida av det politiska spektrumet. Slutligen visar vi att den stora majoriteten av online nyhetskonsumtionen redovisas av individer som helt enkelt besöker hemsidan för sin favorit, typiskt mainstream, nyhetskanaler, härdning konsekvenserna-både positiva och negativa av senaste tekniska förändringar. Vi avslöjar alltså bevis för båda sidor av debatten, samtidigt som vi finner att omfattningen av e-ekterna är relativt blygsam. ORDFÖRING: 6,238 ord
I den samhällsvetenskapliga litteraturen fann REF att onlinetjänster är förknippade med ökad politisk polarisering mellan användare samt ökad exponering för den mindre föredragna sidan av politiska åsikter.
2,386,849
Filter Bubbles, Echo Chambers, and Online News Consumption
{'venue': None, 'journal': 'Public Opinion Quarterly', 'mag_field_of_study': ['Sociology']}
697
Abstrakt. Interaktiva teorem som bevisar är att ta itu med allt större formaliserings- och verifieringsprojekt, och det finns ett kritiskt behov av teoritekniska tekniker för att stödja dessa insatser. En sådan teknik är cross-prover pakethantering, som har potential att förenkla utvecklingen av logiska teorier och effektivt dela teorier mellan olika teorem prover implementeringar. OpenTheory-projektet har utvecklat standarder för förpackningsteorier om den högre ordningens logik som implementerats av HOL-familjen av teoremtestare. Vad som för närvarande saknas är ett standardteoretiskt bibliotek som kan fungera som ett publicerat avtal om driftskompatibilitet och innehålla bevis på grundläggande egenskaper som annars skulle visas i många teoripaket. Det centrala bidraget i denna uppsats är presentationen av ett standardteoretiskt bibliotek för högre orderlogik representerat som ett OpenTheory-paket. Vi identifierar kärnteorin i HOL-familjen av teoremer, och beskriver processen för att instrumentera HOL Light-teoremet för att extrahera en standardiserad version av dess kärnteoriutveckling. Vi profilerar axiom och teorem i vårt standardteoretiska bibliotek och undersöker prestandakostnaden för att separera standardteoretikbiblioteket till sammanhängande hierarkiska teoripaket.
I samband med högre ordningslogiken tillhandahåller OpenTheory REF cross-prover-paket, som möjliggör teoridelning och förenklar utvecklingen.
15,663,886
The OpenTheory Standard Theory Library
{'venue': 'NASA Formal Methods', 'journal': None, 'mag_field_of_study': ['Computer Science']}
698
Vi försöker ta itu med problemet med dokumentlayout förståelse med hjälp av en enkel algoritm som generaliserar över flera domäner medan utbildning på bara några exempel per domän. Vi närmar oss detta problem via övervakad metod för objektdetektering och föreslår en metod för att övervinna kravet på stora datamängder. Vi använder begreppet överföringsinlärning genom att förskola vår objektdetektor på en enkel artificiell (källa) datauppsättning och finjustera den på en liten domänspecifik (mål) datauppsättning. Vi visar att denna metod fungerar för flera domäner med utbildningsprover så mindre som 10 dokument. Vi demonstrerar effekten av varje del av metoden i slutresultatet och visar denna metods överlägsenhet framför enkla objektdetektorer.
Singh och Al. REF använder metoder för att upptäcka objekt för att förstå dokumentlayout.
52,069,216
Multidomain Document Layout Understanding using Few Shot Object Detection
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
699
Platsbaserade sociala nätverk (LBSNs) har vän upptäckt av plats närhet som har lockat hundratals miljoner användare över hela världen. Även ledande LBSN leverantörer hävdar välskydd av sina användares plats integritet, för första gången visar vi genom verkliga attacker att dessa påståenden inte håller. I våra identifierade attacker, en skadlig individ med kapacitet för endast en vanlig LBSN-användare kan lätt bryta de flesta LBSNs genom att manipulera platsinformation som matas till LBSN klientappar och köra dem som plats oracles. Vi utvecklar vidare ett automatiserat lokaliseringssystem för användare och testar det på ledande LBSNs inklusive Wechat, Skout och Momo. Vi demonstrerar dess effektivitet och effektivitet genom ett 3 veckors realworld-experiment på 30 volontärer och visar att vi kan lokalisera alla mål med hög noggrannhet och snabbt återställa hans / hennes topp 5 platser. Slutligen utvecklar vi också ett ramverk som undersöker ett nätreferenssystem och lokaliseringsklassificeringar för att mildra attackerna. Vårt resultat fungerar som en kritisk säkerhetspåminnelse om de nuvarande LBSN som gäller ett stort antal användare.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF fann integritet-läckage problem av användares geografiska läge i tre populära plats-baserade sociala nätverk (LBSNs) inklusive Wechat, Skout, och Momo, och föreslog lokaliseringsmetoder.
11,308,827
All your location are belong to us: breaking mobile social networks for automated user location tracking
{'venue': "MobiHoc '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
700
Att svara på opinionsfråga är en utmanande uppgift för behandling av naturligt språk. I detta dokument diskuterar vi en nödvändig komponent för ett system för att besvara en åsiktsfråga: skilja åsikter från fakta, både på dokument- och meningsnivå. Vi presenterar en Bayesian klassificerare för att skilja mellan dokument med en övervägande av åsikter såsom redaktioner från vanliga nyheter, och beskriver tre oövervakade, statistiska tekniker för den betydligt svårare uppgiften att upptäcka åsikter på straffnivå. Vi presenterar också en första modell för att klassificera meningar som positiva eller negativa när det gäller det huvudsakliga perspektiv som uttrycks i yttrandet. Resultat från en stor samling nyheter och en mänsklig utvärdering av 400 meningar rapporteras, vilket tyder på att vi uppnår mycket hög prestanda i dokumentklassificeringen (uppåt 97% precision och återkallande), och respektabla prestanda när det gäller att upptäcka åsikter och klassificera dem på meningsnivå som positiva, negativa eller neutrala (upp till 91% noggrannhet).
REF skilde åsikter från fakta och sammanfattade dem som svar på opinionsfrågor.
6,627,923
Towards Answering Opinion Questions: Separating Facts From Opinions And Identifying The Polarity Of Opinion Sentences
{'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
701
ICP-algoritmen (Iterative Closest Point) används i stor utsträckning för geometrisk anpassning av tredimensionella modeller när en första uppskattning av den relativa pose är känd. Många varianter av ICP har föreslagits, affcting alla faser av algoritmen från valet och matchning av punkter till minimeringsstrategi. Vi räknar upp och klasifjl många av dessa varianter, och utvärderar deras efSect på den hastighet med vilken rätt inställning uppnås. För att förbättra konvergensen för nästan-gatmaskor med små drag, såsom inskrivna sugaces, introducerar vi en ny variant som bygger på en enhetlig provtagning av det normala utrymmet. Vi avslutar med att föreslå en kombination av ICP-varianter optimerade för hög hastighet. Vi visar ett genomförande som kan anpassa två avstånd bilder i några tiotals millisekunder, antar en bra inledande gissning. Denna förmåga har potentiell tillämpning på realtid 3 0 modell förvärv och modellbaserad spårning.
Flera varianter av ICP har utvecklats (se REF för en översyn).
11,663,609
Efficient variants of the ICP algorithm
{'venue': 'Proceedings Third International Conference on 3-D Digital Imaging and Modeling', 'journal': 'Proceedings Third International Conference on 3-D Digital Imaging and Modeling', 'mag_field_of_study': ['Computer Science']}
702
I detta dokument överväger vi problemet med att utforma ett protokoll för medium åtkomstkontroll (MAC) för trådlösa en-hop-nätverk som är bevisligen robust mot adaptiv adversariell störning. Det trådlösa nätverket består av en uppsättning ärliga och pålitliga noder som ligger inom varandras överföringsområde. Förutom dessa noder finns det en motståndare. Motståndaren kan känna till protokollet och hela dess historia och använda denna kunskap för att störa den trådlösa kanalen när som helst. Det är tillåtet att blockera en (1 − )-fraktion av tidsstegen, för en godtycklig konstant > 0, men det måste göra ett störande beslut innan det vet vad noderna gör vid det aktuella steget. Noderna kan inte skilja mellan den kontradiktoriska störningen eller en kollision av två eller flera meddelanden som skickas samtidigt. Vi visar, för första gången, att det finns en lokal kontroll MAC-protokoll som kräver endast mycket begränsad kunskap om motståndaren och nätverket som uppnår en konstant genomströmning för de icke-jammiga tidssteg under någon kontradiktorisk strategi ovan. Vi visar också att vårt protokoll är mycket energieffektivt och att det kan utökas för att få ett robust och effektivt protokoll för ledarval och en rättvis användning av den trådlösa kanalen.
I detta dokument utvidgar vi modellen och är ett resultat av Ref på två avgörande sätt.
14,372,204
A jamming-resistant MAC protocol for single-hop wireless networks
{'venue': "PODC '08", 'journal': None, 'mag_field_of_study': ['Computer Science']}
703
Under de senaste åren har djupa konvolutionella neurala nätverk (ConvNets) förändrat området datorseende tack vare sin enastående kapacitet att lära sig hög nivå semantiska bildfunktioner. Men för att framgångsrikt lära sig dessa funktioner, kräver de vanligtvis enorma mängder manuellt märkta data, vilket är både dyrt och opraktiskt att skala. Därför, oövervakad semantisk funktion lärande, dvs. lärande utan att kräva manuell annotering ansträngning, är av avgörande betydelse för att framgångsrikt skörda den stora mängd visuella data som finns tillgängliga idag. I vårt arbete föreslår vi att lära sig bildfunktioner genom att träna ConvNets att känna igen 2d rotation som tillämpas på bilden som den får som ingång. Vi visar både kvalitativt och kvantitativt att denna till synes enkla uppgift faktiskt ger en mycket kraftfull övervakningssignal för semantiskt lärande. Vi utvärderar utförligt vår metod i olika oövervakade funktions- och inlärningsriktmärken och vi uppvisar i alla av dem toppmoderna prestanda. Särskilt våra resultat på dessa riktmärken visar på dramatiska förbättringar w.r.t. Tidigare state-of-the-art metoder för oövervakat representationsinlärning och därmed avsevärt minska klyftan med övervakat funktionsinlärning. Till exempel, i PASCAL VOC 2007 detektion uppgift vår oövervakade förtränade AlexNet modell uppnår state-of-the-art (bland oövervakade metoder) mAP på 54,4% som är bara 2,4 poäng lägre från övervakat fall. Vi får liknande slående resultat när vi överför våra oövervakade inlärda funktioner på olika andra uppgifter, såsom ImageNet-klassificering, PASCAL-klassificering, PASCAL-segmentering och CIFAR-10-klassificering. Koden och modellerna för vårt dokument kommer att publiceras på: https://github.com/gidariss/FeatureLearningRotNet.
Gidaris m.fl. föreslås att lära sig visuella funktioner genom att träna en ConvNet att känna igen 2D-bild rotationer som visat sig vara en kraftfull övervakning signal för bild funktion lärande REF.
4,009,713
Unsupervised Representation Learning by Predicting Image Rotations
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
704
De flesta lärande strategier behandlar dimensionalitetsminskning (DR) och klusterbildning separat (dvs. sekventiellt), men den senaste forskningen har visat att optimering av de två uppgifterna tillsammans avsevärt kan förbättra bådas resultat. Utgångspunkten bakom den senare genren är att dataproverna erhålls genom linjär omvandling av latenta representationer som är lätta att klumpa ihop, men i praktiken kan omvandlingen från latent utrymme till data vara mer komplicerad. I detta arbete antar vi att denna omvandling är en okänd och möjligen icke-linjär funktion. För att återställa de "klustervänliga" latenta representationerna och för att bättre samla data, föreslår vi en gemensam DR och K-medel klustering strategi där DR uppnås genom att lära sig ett djupt neuralt nätverk (DNN). Motiveringen är att behålla fördelarna med att gemensamt optimera de två uppgifterna, samtidigt som man utnyttjar det djupa neurala nätverkets förmåga att approximera vilken icke-linjär funktion som helst. På så sätt kan det föreslagna tillvägagångssättet fungera bra för en bred klass av generativa modeller. I detta syfte utformar vi noggrant DNN-strukturen och tillhörande gemensamma optimeringskriterium, och föreslår en effektiv och skalbar algoritm för att hantera det formulerade optimeringsproblemet. Försök som använder olika verkliga datamängder används för att visa hur effektivt det föreslagna tillvägagångssättet är.
För att hitta de klustervänliga latenta representationerna och för att bättre samla in data föreslog DCN Ref en gemensam dimensionsreduktion (DR) och K-means klustereringsmetod där DR uppnås genom att lära sig ett djupt neuralt nätverk.
6,128,905
Towards K-means-friendly Spaces: Simultaneous Deep Learning and Clustering
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
705
Framgångsrik utveckling av cloud computing har lockat fler och fler människor och företag att använda den. Å ena sidan minskar användningen av cloud computing kostnaden, å andra sidan förbättrar användningen av cloud computing effektiviteten. Eftersom användarna till stor del är oroade över tjänsternas kvalitet (QoS), har prestandaoptimering av molndata blivit avgörande för dess framgångsrika tillämpning. För att optimera prestandan hos flera förfrågningar och tjänster i molndata, med hjälp av köteori, analyserar och genomför vi ekvationen för varje parameter av tjänsterna i datacenteret. Sedan, genom att analysera prestandaparametrarna i kösystemet, föreslår vi syntesoptimering läge, funktion och strategi. Slutligen sätter vi upp simuleringen baserad på syntesoptimeringsläget; vi jämför och analyserar också simuleringsresultaten med de klassiska optimeringsmetoderna (kort servicetid först och först in, först ut metoden), som visar att den föreslagna modellen kan optimera den genomsnittliga väntetiden, genomsnittlig kölängd, och antalet kunder.
I REF presenterar författarna ett M/M/m kösystem och föreslår en optimerad modell av optimering, funktion och strategi för att optimera prestandan av tjänster i mitten av molnet.
19,635,587
Dynamic Performance Optimization for Cloud Computing Using M/M/m Queueing System
{'venue': 'J. Applied Mathematics', 'journal': 'J. Applied Mathematics', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
706
Modeller som tillämpas på realtid respons uppgift, som klick-genom-hastighet (CTR) förutsägelse modell, kräver hög noggrannhet och rigorös svarstid. Därför är topppresterande djupa modeller av hög djup och komplexitet inte väl lämpade för dessa applikationer med begränsningar på inferencetiden. För att få neurala nätverk av bättre prestanda med tanke på tidsbegränsningarna föreslår vi ett enhetligt ramverk som utnyttjar ett boosternät för att hjälpa till att träna det lätta nätet för förutsägelse. Vi dubbar hela processen raket uppskjutning, där boosternätet används för att vägleda lärandet av vårt ljusnät under hela utbildningsprocessen. Vi analyserar olika förlustfunktioner som syftar till att driva ljuset nätet att bete sig på samma sätt som booster nätet, och anta förlusten med bästa prestanda i våra experiment. Vi använder en teknik som kallas lutning block för att förbättra prestandan hos ljust nät och boosternät ytterligare. Experiment på referensdatauppsättningar och verkliga industriella reklamdata visar effektiviteten i vår föreslagna metod.
I stället för att överföra en förskolad lärare till en elev, Zhou et al. föreslå en enhetlig ram som utnyttjar ett boosternät för att hjälpa träna det lätta nätet för inference REF.
3,913,636
Rocket Launching: A Universal and Efficient Framework for Training Well-performing Light Net
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
707
Predikatkryptering är ett nytt krypteringsparadigm som ger en mästerlig hemlig nyckelägare finkornig kontroll över åtkomst till krypterad data. Den mästare hemliga nyckelägaren kan generera hemliga nyckel polletter som motsvarar predikat. En kryptering av data x kan utvärderas med hjälp av en hemlig token som motsvarar en predikat f; användaren lär sig om data uppfyller predikatet, dvs., om f (x) = 1. Tidigare arbete om predikat för öppen nyckel kryptering har fokuserat på begreppet data eller rentext integritet, egenskapen som chiffertexts avslöjar ingen information om krypterad data till en angripare annat än vad som i sig avslöjas av polletter angriparen har. I detta dokument överväger vi ett nytt begrepp som kallas predicate privacy, egenskapen som polletter avslöjar ingen information om den kodade frågepredikatet. Predicera integritet är i sig omöjligt att uppnå i den offentliga nyckelinställningen och har därför fått liten uppmärksamhet i tidigare arbete. I detta arbete, vi anser predicate kryptering i symmetrisk-nyckel inställning och presentera en symmetrisk nyckel predicera krypteringsschema som stöder inre produktfrågor. Vi bevisar att vår plan uppnår både klartext integritet och predikat integritet.
De gav också en predikerad integritetsbevarande konstruktion i den symmetriska nyckelinställningen för den inre produkten predicate REF.
515,698
Predicate Privacy in Encryption Systems
{'venue': 'IACR Cryptology ePrint Archive', 'journal': 'IACR Cryptology ePrint Archive', 'mag_field_of_study': ['Computer Science']}
708