src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Ett allmänt problem med optimal informationsinhämtning för dess användning i beslutsfattande problem beaktas. Detta motiverar behovet av att utveckla kvantitativa åtgärder för informationskällornas förmåga att tillhandahålla korrekt information beroende på de senares särskilda innehåll. I denna artikel introduceras begreppet en verklig uppskattad svårighet funktionell för frågor som identifieras med partitioner av problemparameterutrymme och den övergripande formen av denna funktion härleds som uppfyller ett visst system av rimliga postulater. Det konstateras att i ett isotropiskt fall beror den resulterande svårigheten att fungera på en enda skalarfunktion på parameterutrymmet som kan tolkas -med hjälp av paralleller med klassisk termodynamik - som en temperaturlik kvantitet, med frågan svårigheten själv spela rollen av termisk energi. Kvantitativa samband mellan svårighetsfunktionaliteter i olika frågor utforskas också. - Vad är det för fel på dig?
Det senare, tillsammans med det relaterade begreppet frågesvårigheter som studeras i REF, kan ses som en logisk utveckling av entropibegreppet informationsteori.
18,639,946
Towards the full information chain theory: question difficulty
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Physics', 'Computer Science']}
810
Vi tar itu med problemet med att återvinna en komplex signal x C n från kvadratiska mätningar av formen y är en uppsättning av full-ranka, komplexa slumpmässiga matriser med rotation invarianta poster. Detta icke-konvexa problem är relaterat till det välförstådda fashämtningsproblemet där A i är en rank-1 positiv semidefinitmatris. Här studerar vi det allmänna full-rank fall som modellerar ett antal viktiga applikationer såsom molekylär geometri återvinning från distansfördelningar och sammansatta mätningar i faslös diffractive avbildning. De flesta tidigare arbeten tar itu med specifika mätmodeller och tar antingen upp rank 1-fallet eller fokuserar på verkliga mätningar. De flera dokument som behandlar det komplexa fallet med full rankning använder den beräkningskrävande halvdefinita avslappningsmetoden. I detta papper bevisar vi att den allmänna klassen av rotation invarianta mätmodeller effektivt kan lösas med hög sannolikhet via standardramverket som består av en spektral initialisering följt av iterativ lutning nedstigning uppdateringar. Numeriska experiment på simulerade data genererade från rotationen invariant exponentiell familj bekräftar vår teoretiska analys och ger insikter i att utforma lämpliga mätmatriser.
På senare tid har REF visat att det quadratiska genomförbarhetsproblemet kan lösas, med hög sannolikhet, genom lutningsnedstigning under förutsättning att en god initiering används.
62,902,908
Solving Complex Quadratic Systems with Full-Rank Random Matrices
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
811
Vi ger en systematisk studie av problemet med att hitta källan till ett rykte i ett nätverk. Vi modellerar rykte som sprids i ett nätverk med den populära mottagliga-infekterade (SI) modellen och sedan konstruera en uppskattning för rykteskällan. Denna estimator är baserad på en ny topologisk kvantitet som vi kallar ryktes centralitet. Vi konstaterar att detta är en maximal sannolikhet (ML) estimator för en klass av grafer. Vi finner följande överraskande tröskelfenomen: på träd som växer snabbare än en linje, estimator alltid har icke-trivial detektion sannolikhet, medan på träd som växer som en linje, detektion sannolikheten kommer att gå till 0 när nätverket växer. Simuleringar som utförs på syntetiska nätverk såsom den populära små-världen och skalfria nätverk, och på verkliga nätverk såsom ett internet AS-nätverk och den amerikanska elnätsnätet, visar att estimatorn antingen hittar källan exakt eller inom några humle av den verkliga källan över olika nättopologier. Vi jämför rykte centralitet med en annan gemensam nätverk centralitet begrepp kallas distans centralitet. Vi bevisar att på träd, ryktescenter och avstånd centrum är likvärdiga, men på allmänna nätverk, de kan skilja sig. I själva verket, simuleringar visar att rykte centralitet överträffar avstånd centralitet i att hitta rykten källor i nätverk som inte är träd-liknande.
Till exempel, ett nyligen utfört arbete REF gav en systematisk undersökning för att lokalisera härkomsten av rykten i ett nätverk, och presenterade ett rykte centrality uppskattare för att uppskatta ryktet härkomster genom att tilldela en poäng till varje infekterad nod.
3,655,777
Rumors in a Network: Who's the Culprit?
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'History']}
812
Sentimentlexikon har utnyttjats som en användbar källa till funktioner för känsloanalysmodeller, vilket har lett till de toppmoderna noggrannheterna. Å andra sidan, de flesta befintliga metoder använder känslor lexikon utan att överväga sammanhang, typiskt ta räkningen, summan av styrka, eller maximal känsla poäng över hela inmatningen. Vi föreslår en kontextkänslig lexicon-baserad metod baserad på en enkel viktad summa modell, med hjälp av ett återkommande neuralt nätverk för att lära känslor styrka, intensifiering och negation av lexicon känslor i komponering av känslor värdet av meningar. Resultat visar att vår modell inte bara kan lära sig sådana operation detaljer, men också ge betydande förbättringar över state-of-the-art återkommande neurala nätverk baslinjer utan lexical funktioner, uppnå de bästa resultaten på ett Twitter-riktmärke.
Nyligen föreslogs en kontextkänslig lexikonbaserad metod baserad på en enkel vägd summa modell REF.
7,356,424
Context-Sensitive Lexicon Features for Neural Sentiment Analysis
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
813
Förstärkning lärande är en kraftfull teknik för att träna en agent att utföra en uppgift. En agent som utbildas med hjälp av förstärkningslärande kan dock endast uppnå den enda uppgift som specificeras via dess belöningsfunktion. Ett sådant tillvägagångssätt skalas inte väl till inställningar där en agent måste utföra en mängd olika uppgifter, såsom att navigera till olika positioner i ett rum eller flytta föremål till olika platser. I stället föreslår vi en metod som gör det möjligt för en agent att automatiskt upptäcka de olika uppgifter som den kan utföra i sin omgivning. Vi använder ett generatornätverk för att föreslå uppgifter för agenten att försöka uppnå, varje uppgift specificeras som att nå en viss parametriserad deluppsättning av tillståndet-rymden. Generatornätverket optimeras med hjälp av kontradiktorisk utbildning för att producera uppgifter som alltid är på lämplig svårighetsgrad för agenten. Vår metod producerar alltså automatiskt en läroplan med uppgifter för agenten att lära sig. Vi visar att genom att använda detta ramverk kan en agent effektivt och automatiskt lära sig att utföra en bred uppsättning uppgifter utan att kräva förkunskaper om sin miljö. Vår metod kan också lära sig att utföra uppgifter med glesa belöningar, vilket traditionellt innebär stora utmaningar.
Mål GAN REF genererar olika uppgifter på lämplig svårighetsgrad för agenten.
22,729,745
Automatic Goal Generation for Reinforcement Learning Agents
{'venue': 'Proceedings of the 35th International Conference on Machine Learning, Stockholm, Sweden, PMLR 80, 2018', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
814
Konvergensen mellan de föreslagna algoritmerna utan att det krävs några särskilda restriktioner för kanallederna. Resultaten visar att våra algoritmer kan uppnå en tillfredsställande lösning med garanterad konvergens. Författarna vill tacka de anonyma recensenterna för deras värdefulla kommentarer och förslag. [1] Y. Zhang, E. DallAnese och G. B. Giannakis, " Distribuerade optimala strålbildare för kognitiva radioapparater robusta för kanalosäkerheter ", IEEE Trans. Signalprocessen. vol. - Nej, det är 60. 12, s. 12; svensk specialutgåva, område 5, volym 5, s. Kommissionens genomförandeförordning (EU) nr 668/2014 av den 13 juni 2014 om tillämpningsföreskrifter för Europaparlamentets och rådets förordning (EU) nr 1151/2012 om kvalitetsordningar för jordbruksprodukter och livsmedel (EUT L 179, 19.6.2014, s. 1). [2] J. Wang, G. Scutari, och P. Daniel, "Robust MIMO kognitiv radio via spelteori ", IEEE Trans. Signalprocessen. vol. - Nej, det gör jag inte. - Nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej. Tre, sju, fem, fem, fem, fem, fem, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fem, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fem, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. 2011 M. Elkashlan, L. Wang, T. Q. Duong, G. K. Karagiannidis, och A. Nallanathan, "På säkerheten i kognitiva radionät," IEEE Trans. Vet du vad? Teknol, vol. - Nej, det gör jag inte. - Nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej. 8 s. 3790-3795, augusti 2015. [4] L. Zhang, R. Zhang, Y. C. Liang, Y. Xin, och S. Cui, "Om förhållandet mellan multi-antenna sekretesskommunikation och kognitiv radiokommunikation," IEEE Trans. Kompani, vol. - Nej, det gör jag inte. 6 s. 1877-1886, juni. 2010................................................................ Shruti Gupta, Rong Zhang, och Lajos Hanzo Abstract-Energy skörd (EH)-assisterade noder kan avsevärt förlänga livslängden för framtida trådlösa nätverk, förutsatt att de förlitar sig på lämpliga överföringspolicy, som rymmer tillhörande stokastisk energi ankomst. I detta dokument beaktas ett successivt återställningsbaserat nätverk med uppladdningsbara källor och relänoder med begränsade buffertar för både energi- och datalagring. Maximeringen av nätgenomströmningen med icke-causal kunskap om energi anlända vid deadline T formuleras som en nonconvex optimering problem, och det är löst med hjälp av interiör-punktoptimering (IPOPT) metod. Prestandan hos det suboptimala systemet med låg komplexitet befanns nå sitt maximum när de två faserna i det på varandra följande reläprotokollet har samma varaktighet. De optimala och suboptimala systemen kan uppnå upp till 92 % och 88 % av genomströmningsprestandan för referenssystemet. Det suboptimala systemets genomströmningsprestanda är genomgående cirka 90 % av det optimala systemets. För asymmetriska data (eller energi) buffertstorlekar konstaterades det att genomströmningsprestandan beror på den totala (dvs. kollektiva) data (eller energi) buffertkapacitet som finns i nätverket och inte bara på den minsta databufferten. Index Terms-Energibuffert och databuffert, energi skörd, successiv återutläggning, genomflöde maximering.
I REF beaktas ett successivt reläbaserat nätverk med relänoder med ändlig databuffert och begränsat uppladdningsbart batteri.
13,524,176
Throughput Maximization for a Buffer-Aided Successive Relaying Network Employing Energy Harvesting
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']}
815
: Rörelsestil syntes och retargeting: (överst) efter att ha observerat en okänd skådespelare som utför en promenadstil, kan vi syntetisera andra promenadstilar för samma skådespelare; (underst) kan vi överföra promenadstilen från en skådespelare till en annan. Detta papper presenterar en generativ mänsklig rörelse modell för syntes, retargeting, och redigering av personliga mänskliga rörelsestilar. Vi spelar först in en mänsklig rörelse databas från flera aktörer som utför en mängd olika rörelsestilar för särskilda åtgärder. Vi tillämpar sedan multilinjära analystekniker för att konstruera en generativ rörelsemodell av formen x = g(a, e) för särskilda mänskliga handlingar, där parametrarna a och e kontrollerar "identitet" och "stil" variationer av rörelse x respektive. Den nya modulära representationen stöder naturligtvis rörelse generalisering till nya aktörer och/eller stilar. Vi demonstrerar kraften och flexibiliteten hos de multilinjära rörelsemodellerna genom att syntetisera personlig stilistisk mänsklig rörelse och överföra de stilistiska rörelserna från en skådespelare till en annan. Vi visar också hur effektiv vår modell är genom att redigera stilistisk rörelse i stil och/eller identitetsutrymme.
Min m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF presenterar en generativ mänsklig rörelsemodell för syntes av personliga mänskliga rörelsestilar genom att konstruera en multilinjär rörelsemodell som ger en explicit parametriserad representation av mänsklig rörelse i termer av "stil" och "identitet" faktorer.
2,462,655
Synthesis and editing of personalized stylistic human motion
{'venue': "I3D '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
816
Vi föreslår en ny noll-shot Event Detection metod med Multi-modal Distributional Semantic inbäddning av videor. Vår modell bäddar in objekt och handlingskoncept samt andra tillgängliga modaliteter från videor till ett distributionssemantiskt utrymme. Enligt vår kunskap är detta den första Zero-Shot händelse detektion modell som bygger på distributionssemantik och utvidgar den i följande riktningar: a) semantisk inbäddning av multimodal information i videor (med fokus på visuella metoder), b) automatiskt bestämma relevansen av begrepp / attribut till en fri text fråga, som kan vara användbart för andra tillämpningar, och c) hämta videor genom fri text händelse fråga (t.ex. "ändra ett fordon däck") baserat på deras innehåll. Vi bäddade in videor i ett distributionssemantiskt utrymme och mäter sedan likheten mellan videor och händelseförfrågan i en fritextform. Vi validerade vår metod på den stora TRECVID MED (Multimedia Event Detection) utmaningen. Med endast händelsetiteln som fråga, överträffade vår metod den senaste tekniken som använder stora beskrivningar från 12,6 % till 13,5 % med MAP metrisk och 0,73 till 0,83 med ROC-AUC metrisk. Det är också en storleksordning snabbare.
I REF istället för att beräkna konceptrelaterade händelse- och videovektorer inbäddas både videor och händelsefrågor i ett fördelningssemantiskt utrymme, sedan mäts likheten mellan dessa representationer.
6,651,923
Zero-Shot Event Detection by Multimodal Distributional Semantic Embedding of Videos
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
817
Även om många forskare försökte utforska de olika möjligheterna för multiobjektivt urval av funktioner, är det ännu inte utforskat med bästa förmåga i data mining applikationer snarare än att gå för att utveckla nya. I detta dokument används multi-objektive evolutional algoritm ENORA för att välja funktioner i en multi-klass klassificering problem. Sammansmältningen av AnDE (genomsnittliga n-beroende estimatorer) med n=1, en variant av naiva Bayes med effektivt funktionsval av ENORA utförs för att få en snabb hybrid klassificerare som effektivt kan lära sig från big data. Denna metod syftar till att lösa problemet med att hitta optimal funktion delmängd från full data som för närvarande fortfarande är ett svårt problem. Effekten av den erhållna klassificeringen utvärderas i stor utsträckning med en rad av de mest populära 21 verkliga världen dataset, allt från små till stora. De resultat som erhållits är uppmuntrande i termer av tid, Root medel kvadratfel, noll-en förlust och klassificering noggrannhet.
En ny multi-objektiv evolutional algoritm (ENORA) skapades för att söka efter och välja den optimala funktionen delmängd i samband med en multi-klass klassificering problem REF.
16,380,703
Big Models for Big Data using Multi objective averaged one dependence estimators
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
819
Linjära raderingskoder med lokal reparationsbarhet är önskvärda för distribuerade datalagringssystem. En [n, k, d] linjär kod med all-symbol (r, δ)-lokalitet, betecknad som (r, δ)a, anses optimal om den har det faktiska högsta minimiavståndet för någon kod för de angivna parametrarna n, k, r och δ. En minsta avståndsbegränsning anges i [10]. De befintliga resultaten om förekomsten och konstruktionen av optimala (r, δ)a linjära koder är begränsade till endast två små regioner i detta specialfall, I detta dokument undersöks egenskaperna och existensförhållandena för optimala (r, δ)en linjära koder med allmänna r och δ. För det första härleds ett strukturteorem för allmänna optimala (r, δ)a koder som hjälper till att belysa några av deras strukturegenskaper. Därefter är hela problemområdet med godtyckliga n, k, r och δ indelat i åtta olika fall (regioner) när det gäller de specifika förbindelserna mellan dessa parametrar. I två fall är det rigoröst bevisat att ingen (r, δ) en linjär kod kan uppnå det minsta avstånd som är bundet i [10]. I fyra andra fall visas de optimala (r, δ)a koderna över ett område av storlek q ≥ n k−1, deterministiska konstruktioner föreslås. Våra nya konstruktiva algoritmer täcker inte bara fler fall, utan i samma fall där tidigare algoritmer finns, kräver de nya konstruktionerna ett mindre fält, vilket översätter till potentiellt lägre beräkningskomplexitet. Våra resultat berikar avsevärt kunskapen om optimala (r, δ)en linjära koder, vilket innebär att endast två fall där konstruktionen av optimala koder ännu inte är kända.
Resultat om förekomsten och icke-existensen av linjära (n, k, d, r, δ)-LRCs som uppnår den generaliserade Singleton bundna gavs i REF.
212,851
Optimal Locally Repairable Linear Codes
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
820
Vi studerar den kunskap om nätverket som krävs för att effektivt lösa en uppgift som rör detta nätverk. Effekterna av tillgänglig information på effektiviteten i att lösa nätproblem, t.ex. kommunikation eller prospektering, har undersökts tidigare, men antaganden gällde tillgången till vissa uppgifter om nätet, t.ex. storleken, diametern eller en karta över nätet. Däremot är vår strategi kvantitativ: vi undersöker det minsta antal bitar av information (bitar av råd) som måste ges till en algoritm för att utföra en uppgift med given effektivitet. Vi illustrerar denna kvantitativa inställning till tillgänglig kunskap genom uppgiften att utforska träd. En mobil enhet (robot) måste passera alla kanter av ett okänt träd, med så få kanttraversaler som möjligt. Kvaliteten på en prospekteringsalgoritm A mäts genom dess konkurrensförhållande, dvs. genom att jämföra dess kostnad (antal kanttraversaler) med längden på den kortaste vägen som innehåller alla kanter av trädet. DjupFirst-Search har konkurrensförhållande 2 och, i avsaknad av någon information om trädet, ingen algoritm kan slå detta värde. Vi bestämmer det minsta antal bitar av råd som måste ges till en prospekteringsalgoritm för att uppnå konkurrensförhållande strikt mindre än 2. Vårt huvudsakliga resultat fastställer ett exakt tröskelvärde antal bitar av råd som visar sig vara ungefär log D, där D är diametern på trädet. Mer exakt, för varje konstant c, konstruerar vi en prospekteringsalgoritm med konkurrensförhållande mindre än 2, med hjälp av de flesta log D − c bitar av råd, och vi visar att varje algoritm som använder log D − g(D) bitar av råd, för alla funktioner g obundet från ovan, har konkurrensförhållande minst 2.
I REF fastställde författarna storleken på de råd som måste ges till en agent som slutför utforskningen av träd, för att bryta konkurrensförhållandet 2.
608,834
Tree Exploration with Advice
{'venue': 'Inf. Comput.', 'journal': 'Inf. Comput.', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
821
Flera spatio-temporala applikationer kräver hämtning av sammanfattad information om flytta objekt som ligger i en frågeregion under ett frågeintervall (t.ex. antalet mobila användare som omfattas av en cell, trafikvolym i ett distrikt, etc.). Befintliga lösningar har det distinkta räkneproblemet: om ett objekt förblir i frågeregionen för flera tidsstämplar under frågeintervallet, kommer det att räknas flera gånger i resultatet. Papperet löser detta problem genom att integrera spatio-temporala index med skisser, som traditionellt används för ungefärlig frågebehandling. De föreslagna teknikerna kan också användas för att minska rymdbehoven för konventionella spatiotemporala data och för att bryta spatiotemporala föreningsregler.
Som visas i REF, de flesta av dessa index, som aRB-träd, kan lida av den distinkta räkna problem, dvs. om ett objekt förblir i frågeregionen för flera timestamps under frågeintervallet, kommer det att räknas flera gånger i resultatet.
6,484,880
Spatio-temporal aggregation using sketches
{'venue': 'Proceedings. 20th International Conference on Data Engineering', 'journal': 'Proceedings. 20th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']}
822
Abstrakt. En Lombardi ritning av en graf definieras som en där hörn representeras som punkter, kanter representeras som cirkulära bågar mellan sina slutpunkter, och varje vertex har perfekt vinkelupplösning (vinklar mellan på varandra följande kanter, mätt med tangenterna till de cirkulära bågarna vid vertex, alla har samma grad). Vi beskriver två algoritmer som skapar "Lombardi-stil" ritningar (som vi också kallar nära-Lombardi ritningar), där alla kanter är fortfarande cirkulära bågar, men vissa hörn kanske inte har perfekt vinkelupplösning. Båda dessa algoritmer tar en kraftriktad, fjäder-bäddning strategi, med en med hjälp av krafter vid kanten tangenter för att producera böjda kanter och den andra med overksam hörn på kanter för detta ändamål. Som vi visar, dessa metoder både producerar nära-Lombardi ritningar, med en är något bättre på att uppnå nära perfekt vinkelupplösning och den andra är något bättre på att balansera vertex placeringar.
Chernobelskiy m.fl. REF slappna av den perfekta vinkelupplösningen i Lombardi ritningar och beskriva funktionella kraftriktade algoritmer, som producerar estetiskt tilltalande nära-Lombardi ritningar.
531,963
Force-directed Lombardi-style graph drawing
{'venue': 'IN: PROC. 19TH INT. SYMP. ON GRAPH DRAWING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
823
Abstract-Todays företag förlitar sig i allt högre grad på molntjänster, vilket medför både stora möjligheter och utmaningar. En av de kritiska utmaningarna är återhämtning: störningar på grund av misslyckanden (antingen oavsiktliga eller på grund av katastrofer eller attacker) kan medföra betydande intäktsförluster (t.ex., USD 25,5 miljarder 2010 för Nordamerika). Sådana fel kan härröra från någon av de viktigaste komponenterna i en molnarkitektur (och spridas till andra): 1) servrar som är värd för programmet; 2) det nätverk som förbinder dem (på olika skalor, inuti ett datacenter, upp till stora anslutningar); eller 3) själva applikationen. Vi gör en omfattande kartläggning av ett stort arbete med fokus på molndatas motståndskraft, i varje (eller en kombination) av server-, nätverks- och applikationskomponenter. Först presenterar vi molndataarkitekturen och dess nyckelkoncept. Vi lyfter fram både infrastruktur (servrar, nätverk) och applikationskomponenter. Ett nyckelkoncept är virtualisering av infrastruktur (dvs. uppdelning i logiskt separata enheter), och därför beskriver vi komponenterna i både fysiska och virtuella lager. Innan vi går vidare till de detaljerade motståndskraftsaspekterna ger vi en kvalitativ översikt över de typer av misslyckanden som kan uppstå (ur perspektivet av den skiktade molnarkitekturen), och deras konsekvenser. I den andra större delen av dokumentet introduceras och kategoriseras ett stort antal tekniker för molnbaserad infrastruktur. Detta sträcker sig från att utforma och driva anläggningar, servrar, nätverk till deras integration och virtualisering (t.ex., även resiliens av infrastruktur för mellanprogram). Den tredje delen fokuserar på motståndskraft inom applikationsdesign och utveckling. Vi studerar hur applikationer utformas, installeras och replikeras för att överleva flera fysiska felscenarier samt katastroffel.
Mer relaterad till fokus i vårt papper, en undersökning om kategorier och tekniker för molndata infrastruktur motståndskraft finns i REF.
26,368,310
A Survey on Resiliency Techniques in Cloud Computing Infrastructures and Applications
{'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science']}
824
Abstrakt. Tillämpning och utveckling av specialiserade maskininlärning tekniker får ökad uppmärksamhet i intrångsdetektering gemenskapen. Olika inlärningsmetoder som föreslås för olika problem med att upptäcka intrång kan grovt delas in i två breda kategorier: övervakad (klassificering) och oövervakad (anomatisk detektering och klusterbildning). I detta bidrag utvecklar vi ett experimentellt ramverk för jämförande analys av båda typerna av inlärningstekniker. I vårt ramverk kastar vi oövervakade tekniker i ett specialfall av klassificering, där utbildning och modellval kan utföras med hjälp av ROC-analys. Vi undersöker sedan båda typer av inlärningstekniker med avseende på deras detektionsnoggrannhet och förmåga att upptäcka okända attacker.
Laskov m.fl. REF tillhandahöll en jämförande analys av övervakade och oövervakade inlärningsmetoder med avseende på deras detekteringsnoggrannhet och förmåga att upptäcka okända attacker.
5,780,674
Learning Intrusion Detection: Supervised or Unsupervised?
{'venue': 'ICIAP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
825
Vi föreslår att använda en statistisk frasbaserad maskinöversättningssystem i en post-redigering uppgift: systemet tar som ingång rå maskin översättningsutmatning (från en kommersiell regel-baserade MT-system), och producerar post-redigerad mål-språklig text. Vi rapporterar om experiment som utfördes på data som samlats in i just en sådan inställning: par av rå MT utgång och deras manuellt efter-redigerade versioner. I vår utvärdering är resultatet av vårt automatiska efterredigeringssystem (APE) inte bara bättre kvalitet än det regelbaserade MT (både när det gäller BLEU- och TER-mått), det är också bättre än resultatet av ett toppmodernt frasbaserat MT-system som används i fristående översättningsläge. Dessa resultat visar att automatisk efterredigering är ett enkelt och effektivt sätt att kombinera regelbaserad och statistisk MT-teknik.
I ett tidigt arbete kombinerade REF ) en regelbaserad MT (RBMT) med en statistisk MT (SMT) för enspråkig postredigering.
7,695,334
Statistical Phrase-Based Post-Editing
{'venue': 'Human Language Technologies 2007: The Conference of the North American Chapter of the Association for Computational Linguistics; Proceedings of the Main Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']}
827
Vi studerar en asynkron inlärningsmiljö online med ett nätverk av agenter. Vid varje gång steg, några av agenterna aktiveras, uppmanas att göra en förutsägelse, och betala motsvarande förlust. Förlustfunktionen avslöjas sedan för dessa agenter och även för deras grannar i nätverket. När aktiveringar är stokastiska, visar vi att den ånger som uppnås av N agenter som kör standard online Mirror Descent är O ( ε αT ), där T är horisonten och α ≤ N är oberoende numret på nätverket. Detta står i kontrast till det beklagande som N-agenter ådrar sig i samma miljö när feedback inte delas. Vi visar också en matchande lägre gränsen för order ε αT som håller för varje givet nätverk. När mönstret av agent aktiveringar är godtyckliga, problemet ändras avsevärt: vi bevisar en på och (T ) lägre gräns på den ånger som innehar för någon online-algoritm omedvetna om feedback källan.
På senare tid har REF studerat en inlärningsmodell online där endast en delmängd av agenterna spelar vid varje steg, och visat matchande övre och nedre gränser på den genomsnittliga ångra av ordning α (G) T när uppsättningen av agenter som spelar varje steg väljs stokastiskt.
59,222,687
Cooperative Online Learning: Keeping your Neighbors Updated
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
828
Text normalisering är uppgiften att omvandla lexiska varianter till deras kanoniska former. Vi modellerar problemet med text normalisering som en tecken-nivå sekvens till sekvens inlärning problem och presentera en neural kodare-dekoder modell för att lösa det. För att träna encoder-dekoder modellen, många meningar par krävs i allmänhet. Japanska icke-standard kanoniska par är dock sällsynta i form av parallell corpora. För att ta itu med denna fråga föreslår vi en metod för dataförstärkning för att öka datastorleken genom att omvandla befintliga resurser till syntetiserade icke-standardiserade former med hjälp av handgjorda regler. Vi genomförde ett experiment för att visa att syntetiserade corpus bidrar till att stabilt träna en kodare-dekoder modell och förbättra prestanda japanska text normalisering.
Ikeda m.fl. I REF utnyttjades den 2:a uppmärksamhetsmodellen för standardisering av japansk text.
11,185,405
Japanese Text Normalization with Encoder-Decoder Model
{'venue': 'NUT@COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
829
Kalman-filtret (KF) har förbättrats för en mobil robot till mänsklig spårning. Den föreslagna algoritmen kombinerar ett ramverk för kurvamatchning och KF för att förbättra prediktionsnoggrannheten för målspårning. Jämfört med andra metoder med hjälp av normala KF, den Curve Matched Kalman Filter (CMKF) metod förutsäger nästa rörelse av människan genom att ta hänsyn till inte bara hans nuvarande rörelse egenskaper, men också den tidigare historien om målbeteende mönster-CMKF ger en algoritm som förvärvar rörelse egenskaper hos en viss människa och ger en beräknings billigt ramverk av mänskliga-tracking system. Den föreslagna metoden visar på en förbättrad målspårning med hjälp av ett heuristiskt vägt medelvärde av två metoder, dvs. kurvmatchningsramen och KF-förutsägelse. Vi har genomfört det experimentella testet i en inomhusmiljö med hjälp av en infraröd kamera monterad på en mobil robot. Experimentella resultat bekräftar att den föreslagna CMKF ökar prediktionsnoggrannheten med mer än 30 % jämfört med normal KF när de karakteristiska mönster för målrörelse upprepas i målbanan.
Lee och Al. REF förbättrar spårningsprestandan när det gäller repetitiva mönster med hjälp av en KF och ett ramverk för kurvamatchning.
17,490,290
Human tracking with an infrared camera using curve matching framework
{'venue': None, 'journal': 'EURASIP Journal on Advances in Signal Processing', 'mag_field_of_study': ['Computer Science']}
830
För närvarande har flera av de högpresterande processorer som används i ett PC-kluster en DVS-arkitektur (Dynamisk spänningsskalning) som dynamiskt kan skala processorspänning och frekvens. Adaptiv schemaläggning av spänningen och frekvensen gör det möjligt för oss att minska strömavledningen utan en avmattning av prestandan under kommunikationen och minnesåtkomsten. I detta dokument föreslår vi en metod för profilerad optimering av effektprestanda genom DVS schemaläggning i ett högpresterande PC-kluster. Vi delar upp programgenomförandet i flera regioner och väljer den bästa växeln för effekteffektivitet. Att välja den bästa växeln är inte enkelt eftersom omkostnaderna för DVS övergången inte är gratis. Vi föreslår en optimeringsalgoritm för att välja en växel med hjälp av exekvering och effektprofil genom att ta hänsyn till övergången overhead. Vi har byggt och konstruerat ett power-profilsystem, PowerWatch. Med detta system undersökte vi effektiviteten hos vår optimeringsalgoritm på två typer av kraftskalbara kluster (Crusoe och Turion). Enligt resultaten från referenstester har vi uppnått nästan 40 procents minskning av EDP (energidämpande produkt) utan påverkan på prestanda (mindre än 5 procent) jämfört med resultat som använder standardurfrekvensen.
I REF delar författarna upp programutförandet i flera regioner och använder en algoritm för att välja en växel med hjälp av exekverings- och effektprofilen.
9,669,270
Profile-based optimization of power performance by using dynamic voltage scaling on a PC cluster
{'venue': 'Proceedings 20th IEEE International Parallel & Distributed Processing Symposium', 'journal': 'Proceedings 20th IEEE International Parallel & Distributed Processing Symposium', 'mag_field_of_study': ['Computer Science']}
831
I detta dokument föreslås en ny och robust algoritm för röstaktivitetsdetektering (VAD) som utnyttjar långsiktig spektral flathet (LSFM) som kan arbeta vid 10 dB och lägre signal-till-brusförhållande (SNR). Denna nya LSFM-baserade VDD förbättrar röstdetekteringens robusthet i olika bullriga miljöer genom att använda en uppskattning av spektrumet med låg variation och en adaptiv tröskel. Den diskriminativa kraften hos den nya LSFM-funktionen visas genom att genomföra en analys av tal-/icke-tal LSFM-distributionerna. Den föreslagna algoritmen utvärderades under 12 typer av ljud (11 från NOISEX-92 och talformat brus) och fem typer av SNR i kärn-TIMIT test corpus. Jämförelser med tre moderna standardiserade algoritmer (ETSI adaptive multi-rate (AMR) alternativ AMR1 och AMR2 och ITU-T G.729) visar att vårt föreslagna LSFM-baserade VDD-system uppnådde den bästa genomsnittliga noggrannheten. Ett långsiktigt signalvariabilitetssystem (LTSV) jämförs också med vår föreslagna metod. Resultaten visar att vår föreslagna algoritm överträffar LTSV-baserat VDD-system för de flesta av de ljud som beaktas inklusive svåra ljud som maskingevär buller och tal babbel buller.
I en annan långsiktig strategi, en ny och robust VAD algoritm rekommenderades med hjälp av långsiktig spektral platthet (LSFM) mäter REF.
37,779,890
Efficient voice activity detection algorithm using long-term spectral flatness measure
{'venue': None, 'journal': 'EURASIP Journal on Audio, Speech, and Music Processing', 'mag_field_of_study': ['Computer Science']}
832
Abstract-Många designmönster finns i den befintliga litteraturen. På grund av den enorma mängden designmönster är det extremt svårt för en utvecklare att hitta det lämpliga designmönstret för att ta itu med problemet. En erfaren utvecklare kan även möta problem att välja rätt mönster för ett specifikt problem och det är ingen människas mark för junior utvecklare. I detta dokument föreslås ett nytt ramverk som kommer att generera problemrelaterade frågor till en utvecklare för att hitta lämpligt designmönster med hjälp av ett arkiv. Svaren på dessa frågor kan vägleda utvecklare att välja lämpliga designmönster. I detta dokument används frågeformuläret som ett instrument för insamling av uppgifter för att slutföra resultaten. Resultaten visar att den föreslagna ramen kommer att lösa det aktuella problemet.
Qureshi och Al-Geshari REF föreslår en teoretisk ram för att identifiera ett lämpligt mönster för återanvändning enligt en kunds krav.
54,908,976
Proposed Automated Framework to Select Suitable Design Pattern
{'venue': None, 'journal': 'International Journal of Modern Education and Computer Science', 'mag_field_of_study': ['Computer Science']}
833
Neural nätverk ensemble är ett lärande paradigm där många neurala nätverk används gemensamt för att lösa ett problem. I detta papper analyseras relationen mellan ensemblen och dess komponenters neurala nätverk från sammanhanget av både regression och klassificering, vilket visar att det kan vara bättre att ensemble många istället för alla de neurala nätverk som finns. Detta resultat är intressant eftersom för närvarande, de flesta närmar sig ensemble alla tillgängliga neurala nätverk för förutsägelse. Därefter, för att visa att lämpliga neurala nätverk för att komponera en ensemble kan väljas effektivt från en uppsättning av tillgängliga neurala nätverk, en metod som kallas GASEN presenteras. GASEN tränar till en början ett antal neurala nätverk. Sedan tilldelar den slumpmässiga vikter till dessa nätverk och använder genetisk algoritm för att utveckla vikterna så att de i viss mån kan karakterisera de neurala nätverkens lämplighet i att bilda en ensemble. Slutligen väljer den några neurala nätverk baserade på de utvecklade vikterna för att göra upp ensemblen. En stor empirisk studie visar att GASEN kan generera neurala nätverksensembler med mycket mindre storlekar men starkare generaliseringsförmåga, jämfört med vissa populära ensemblemetoder som Baging och Boosting. För att förstå hur GASEN fungerar anges dessutom att felet bryts ned på grund av partiskhet i detta dokument, vilket visar att GASEN:s framgång kan ligga i att det avsevärt kan minska både fördomarna och variansen.
I REF är resultatet av ensemblen ett vägt genomsnitt av resultaten för varje ensemblemedlem.
15,455,464
Ensembling Neural Networks: Many Could Be Better Than All
{'venue': 'ARTIFICIAL INTELLIGENCE', 'journal': None, 'mag_field_of_study': ['Computer Science']}
834
Vi introducerar värde iteration nätverk (VIN): en helt differentiable neural nätverk med en "planering modul" inbäddad i. VIN kan lära sig att planera och är lämpliga för att förutsäga resultat som innefattar planeringsbaserade resonemang, såsom policyer för att stärka lärandet. Nyckeln till vårt tillvägagångssätt är en ny differentierad approximation av värde-iteringsalgoritm, som kan representeras som ett konvolutionellt neuralt nätverk, och utbildad end-to-end med hjälp av standard backpropagation. Vi utvärderar VIN-baserade policyer på diskreta och kontinuerliga sökvägar och på en naturligt språkbaserad sökuppgift. Vi visar att genom att lära sig en explicit planeringsberäkning, VIN politik generaliserar bättre till nya, osynliga domäner.
På samma sätt värde iteration nätverk bädda in en differentierad version av en planeringsalgoritm (värde iteration) i ett neuralt nätverk, som sedan kan lära sig navigering uppgifter REF.
11,374,605
Value Iteration Networks
{'venue': 'Advances in Neural Information Processing Systems 29 pages 2154--2162, 2016', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
835
Vi presenterar en enkel algoritm för att beräkna en högkvalitativ personlig avatar från en enda färgbild och motsvarande djupkarta som har fångats av Microsofts Kinect-sensor. På grund av det låga marknadspriset för vår hårdvara konfiguration, 3D ansikte skanning blir möjligt för hemmabruk. Den föreslagna algoritmen kombinerar fördelarna med robust icke-rigid registrering och montering av en morfabel ansiktsmodell. Vi får en högkvalitativ rekonstruktion av ansiktsgeometrin och texturen tillsammans med en-till-en korrespondens med vår generiska ansiktsmodell. Denna representation möjliggör ett brett spektrum av ytterligare applikationer såsom ansiktsanimering eller manipulering. Vår algoritm har visat sig vara väldigt robust. Eftersom det inte kräver någon användarinteraktion, även icke-expert användare kan enkelt skapa sina egna personliga avatarer.
Zollhöfer m.fl. REF föreslog en algoritm för att beräkna en personlig avatar med hjälp av en enda färgbild och motsvarande djupbild.
205,543,714
Automatic reconstruction of personalized avatars from 3D face scans
{'venue': 'Journal of Visualization and Computer Animation', 'journal': 'Journal of Visualization and Computer Animation', 'mag_field_of_study': ['Computer Science']}
836
Abstract-Autonoma fordon (AV) kommer att revolutionera marktransporter och ta en betydande roll i det framtida transportsystemet. De flesta AV är troligen elfordon och de kan delta i systemet för fordon till fordon (V2G) för att stödja olika V2G-tjänster. Även om det i allmänhet är omöjligt för EV att diktera sina rutter, kan vi utforma AV-reseplaner för att uppfylla vissa systemomfattande mål. I detta dokument fokuserar vi på AV som söker parkering och studerar hur de kan ledas till lämpliga parkeringsmöjligheter för att stödja V2G-tjänster. Vi formulerar den samordnade parkering problem (CPP), som kan lösas med ett standard heltal linjär program lösare men kräver lång beräkningstid. För att göra det mer praktiskt utvecklar vi en distribuerad algoritm för att adressera CPP baserat på dubbel nedbrytning. Vi genomför en serie simuleringar för att utvärdera de föreslagna lösningsmetoderna. Våra resultat visar att den distribuerade algoritmen kan producera nästan optimala lösningar med betydligt mindre beräkningstid. En grövre tidsskala kan förbättra beräkningstiden men försämra lösningens kvalitet vilket resulterar i en möjlig ogenomförbar lösning. Även med kommunikationsförlust, den distribuerade algoritmen kan fortfarande prestera bra och konvergera med endast lite nedbrytning i hastighet.
Lam m.fl.Ref fokuserade på parkering och laddning av elfordon, och hur man kan styra självkörande fordon till lämpliga parkeringsplatser för att stödja V2G-tjänster.
36,430,293
Coordinated Autonomous Vehicle Parking for Vehicle-to-Grid Services: Formulation and Distributed Algorithm
{'venue': 'IEEE Transactions on Smart Grid', 'journal': 'IEEE Transactions on Smart Grid', 'mag_field_of_study': ['Computer Science', 'Engineering']}
837
Den ständigt ökande efterfrågan på trafik driver nätoperatörerna att hitta nya kostnadseffektiva lösningar för utbyggnaden av framtida 5G-mobilnät. Paradigmet för delning av nätverk undersöktes tidigare och användes delvis. Numera har avancerade strategier för multi-tennicitet i mobilnät ökat farten och banar väg för ytterligare minskade kostnader för kapitalutgifter och operativa utgifter (CAPEX/OPEX) samtidigt som nya affärsmöjligheter möjliggörs. Detta dokument ger en översikt över 3GPP:s standardutveckling från principer, mekanismer och arkitekturer för delning av nätverk till framtida multitentanssystem på begäran. I synnerhet införs begreppet 5G Network Slice Broker i 5G-system, vilket gör det möjligt för mobila virtuella nätoperatörer, leverantörer över topp och vertikala aktörer inom industrin att på ett dynamiskt sätt begära och hyra ut resurser från infrastrukturleverantörer via signalsystem. Slutligen går man igenom de senaste standardiseringsinsatserna med beaktande av kvarvarande öppna frågor för att möjliggöra avancerade lösningar för nätdelning med beaktande av fördelningen av virtualiserade nätverksfunktioner baserade på ETSI NFV, införandet av delade nätverksfunktioner och flexibel tjänstekedjning.
Begreppet 5G-nät bit mäklare undersöks i REF som finns inom infrastrukturleverantören och möjliggör tilldelning av flera tentant skivor på begäran.
206,456,059
From Network Sharing to Multi-tenancy: The 5G Network Slice Broker
{'venue': 'IEEE Communications Magazine', 'journal': 'IEEE Communications Magazine', 'mag_field_of_study': ['Computer Science']}
838
Vi introducerar och studerar en modell av samverkande datadrivna arbetsflöden. I en lokal-som-vy stil, varje kamrat har en partiell bild av en global instans som förblir rent virtuell. Lokala uppdateringar har biverkningar på andras data, definierade via den globala instansen. Vi antar också att kamraterna tillhandahåller (en abstraktion av) sina specifikationer, så att varje deltagare faktiskt kan se och resonera om specifikationen av hela systemet. Vi studerar förmågan hos en kamrat att utföra runtime resonemang om den globala driften av systemet, och i synnerhet om åtgärder av andra kamrater, baserat på sina egna lokala observationer. Ett viktigt bidrag är att visa att man under en rimlig begränsning (nämligen nyckelsynlighet) kan konstruera en finit symbolisk representation av den oändliga uppsättningen globala körningar som överensstämmer med givna lokala observationer. Med hjälp av den symboliska representationen visar vi att vi i pspace kan utvärdera en stor klass av fastigheter över globala körningar, uttryckt i en förlängning av första ordningens logik med tidigare linjära tidsoperatörer, PLTL-FO. Vi tillhandahåller också en variant av algoritmen som gör det möjligt att stegvis övervaka en statiskt definierad egenskap, och sedan utveckla en förlängning som gör det möjligt att övervaka en oändlig klass av egenskaper som delar samma temporal struktur, definieras dynamiskt som körningen utvecklas. Slutligen överväger vi en förlängning av språket, som tillåter arbetsflödeskontroll med PLTL-FO formler. Vi bevisar att detta inte ökar kraften i arbetsflödesspecifikationsspråket, vilket visar att språket är stängt under ett sådant introspektivt resonemang.
Resultaten i REF fokuserar på peers förmåga att resonera om timliga egenskaper hos globala körningar baserat på sina lokala observationer, och är ortogonala till den nuvarande undersökningen.
14,033,536
Collaborative data-driven workflows: think global, act local
{'venue': "PODS '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
840
Även om den senaste high-end smartphone har kraftfull CPU och GPU, kör djupare konvolutionella neurala nätverk (CNNs) för komplexa uppgifter som ImageNet klassificering på mobila enheter är utmanande. För att distribuera djupa CNNs på mobila enheter, presenterar vi ett enkelt och effektivt system för att komprimera hela CNN, som vi kallar en-shot hel nätverk komprimering. Det föreslagna systemet består av tre steg: (1) rangval med variationell Bayesian matris factorization, (2) Tucker sönderdelning på kärna tensor, och (3) finjustering för att återställa ackumulerad förlust av noggrannhet, och varje steg kan enkelt genomföras med hjälp av allmänt tillgängliga verktyg. Vi visar effektiviteten i det föreslagna systemet genom att testa prestandan hos olika komprimerade CNNs (AlexNet, VGG-S, GoogLeNet, och VGG-16) på smartphone. Betydande minskningar i modellstorlek, körtid och energiförbrukning uppnås, till priset av liten förlust i noggrannhet. Dessutom tar vi upp den viktiga frågan om genomförandenivå på 1 × 1 convolution, som är en viktig funktion av startmodul av GoogLeNet samt CNN komprimeras av vårt föreslagna system.
I arbetet med REF föreslås en CNN-komprimeringsmetod baserad på Tuckers nedbrytning.
15,602,035
Compression of Deep Convolutional Neural Networks for Fast and Low Power Mobile Applications
{'venue': 'ICLR 2016', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
841
Anfallsdiagram ger kompakta representationer av angreppsvägarna en angripare kan följa för att kompromissa nätverksresurser från analysen av nätverkssårbarheter och topologi. Dessa representationer är ett kraftfullt verktyg för säkerhetsriskbedömning. Bayesianska slutsatser om attackgrafer gör det möjligt att uppskatta risken för kompromisser med systemets komponenter med tanke på deras sårbarheter och sammanlänkningar och står för attacker i flera steg som sprids genom systemet. Medan statisk analys beaktar riskställningen i vila, står dynamisk analys också för bevis på kompromisser, till exempel från Säkerhetsinformation och Händelsehantering programvara eller rättsmedicinsk utredning. Men i detta sammanhang, exakt Bayesian inference tekniker inte skala väl. I den här artikeln visar vi hur Loopy Belief Propagation-en ungefärlig inference teknik-kan tillämpas på attack grafer och att det skalar linjärt i antalet noder för både statisk och dynamisk analys, vilket gör sådana analyser livskraftiga för större nätverk. Vi experimenterar med olika topologier och nätverkskluster på syntetiska Bayesian attackgrafer med tusentals noder för att visa att algoritmens noggrannhet är acceptabel och att den konvergerar till en stabil lösning. Vi jämför sekventiella och parallella versioner av Loopy Belief Propagation med exakta inference tekniker för både statisk och dynamisk analys, som visar fördelarna och vinsterna av ungefärliga inference tekniker vid skalning till större attack grafer.
Därför visar arbetet i REF hur ungefärliga inferenstekniker kan tillämpas på attackgrafer, så att analysen skalar linjärt i antalet noder för både statiska och dynamiska analyser, vilket gör sådana analyser livskraftiga för större nätverk.
207,594,685
Efficient Attack Graph Analysis through Approximate Inference
{'venue': 'TOPS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
842
Abstrakt. Anpassning mellan affärsstrategier och de resurser som används för att säkerställa deras förverkligande, har varit en ständig oro för företag av alla slag under de senaste årtiondena. Vanligen misslyckas företagen med att fastställa spårbarheten från affärsstrategier till operativa uppgifter som utförs av anställda. Ur ett behovstekniskt perspektiv leder detta problem också till en obalans mellan affärs- och IT-tillgångar. I denna studie argumenterar vi för att kommunikation på hög nivå intentioner och strategier ner till det operativa perspektivet, dvs.. uppgifter och resurser, är det viktigaste behovet att ha ett rikt och väldefinierat språk för att modellera affärsstrategier. Ett sådant språk skulle kunna användas ytterligare för att underlätta formaliseringar och en konstruktiv analys av affärsaspekter på hög nivå av företag, samt för att jämföra och förena befintliga avsiktliga modellering språk från verksamheten och krav tekniska domäner. Som ett referensförslag för att formalisera affärsstrategier anser vi att de väletablerade strategiska kartorna [1] från Management Information Systems community som ger textbegrepp på strategirelaterade begrepp som skapar orsakssamband mellan dem. Vi har satt en insats för att formalisera strategikartor i form av en meta-modell, användningsscenarier och begränsningar, vilket ger en systematisk grund för att få en enhetlig språk/ontologi för affärsstrategi modellering.
Giannoulis m.fl. REF posit a meta-model to formalize the concepts related to Strategy Maps (SM).
28,060,707
Towards a Unified Business Strategy Language: A Meta-model of Strategy Maps
{'venue': 'PoEM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
843
Abstract-Simulators har spelat en avgörande roll i robotforskning som verktyg för snabba och effektiva tester av nya koncept, slategier och algoritmer. Hittills har de flesta simulatorer begränsats till 2D-världar, och få har mognat till den punkt där de är både mycket kapabla och lätt anpassningsbara. Gazebo är utformad för att fylla denna nisch genom att skapa en 3D dynamisk multi-robot miljö som kan återskapa de komplexa världar som kommer att mötas av nästa generation av mobila robotar. Dess öppen källkod stat~ls, finkornig coonlml, och hög trohet plats Gazebo i en unik position för att bli mer än bara B steg sten mellan ritbordet och verklig hårdvara: data visualisering, simulering av fjärrenvlronment, och wen omvänd konstruktion av blackbox @ems är alla möjliga tillämpningar. Gazebo The Player and Stage projekt har varit i utveckling sedan 2001, under vilken tid de har upplevt bred spridning användning i både akademi och industri. Spelaren är en nätverksansluten enhetsserver, och Stage är en simulator för stora populationer av mobila robotar i komplexa 2D-domäner. Ett naNra1-komplement för dessa två projekt är en hög trohet utomhus dynamik simulator; detta har tagit form i Gazebo projektet. Utvecklingen av Gazebo har drivits av den ökande användningen av robotfordon för utomhusbruk. Stage är ganska kapabelt att simulera samspelet mellan robotar i inomhusmiljöer, men behovet av en simulator som kan modellera utomhusmiljöer och ge realistisk sensor återkoppling har blivit uppenbart. Gazebo är därför utformad för att korrekt reproducera de dynamiska miljöer som en robot kan stöta på. Alla simulerade objekt har massa, hastighet, friktion och många andra attribut som gör att de kan bete sig realistiskt när de knuffas, dras, slås över eller transporteras. Dessa åtgärder kan användas som integrerade delar av ett experiment, t.ex. konstruktion eller födosök. Robotarna själva är dynamiska smcmres som består av stela kroppar som är sammankopplade via leder. Krafter, både angula och linjära, kan appliceras på ytor och leder för att generera rörelse och interaktion med en miljö. Själva världen beskrivs av landskap, extruderade byggnader och andra användarskapade objekt Nästan alla aspekter av simuleringen är kontrollerbara, från ljusförhållanden till friktionskoefficienter. Enligt de principer som fastställts av Player and Stage är Gazebo helt öppen källkod och fritt tillgänglig (en stor fördel jämfört med de flesta kommersiellt tillgängliga paket). Som ett resultat av detta har Gazebo en aktiv bas av bidragslämnare som snabbt utvecklar paketet för att möta deras ständigt föränderliga behov. Gazebo erbjuder en rik miljö för att snabbt utveckla och testa multirobotsystem på nya och intressanta sätt. Det är ett effektivt, skalbart och enkelt verktyg som också har potential att öppna robotforskningsområdet för ett bredare samhälle, vilket till exempel Gazebo övervägs för undervisning på grundnivå. Detta dokument beskriver den grundläggande arkitekturen i Gazebo-paketet, och illustrerar dess användning och extensibilitet genom ett antal fallstudier för användare. Vi ägnar också viss uppmärksamhet åt framtida riktlinjer för detta paket. Gazebo bas har utvecklats från grunden upp för att vara fullt kompatibel med Player-enheten server. Hårdvaran simulerad i Gazebo är utformad för att korrekt återspegla beteendet hos dess fysiska motsvarighet. Som ett resultat, ett klientprogram ser ett identiskt gränssnitt till en verklig och simulerad robot. Denna funktion gör det möjligt att sömlöst infoga Gazebo i utvecklingsprocessen för ett robotsystem. Även om det är kompatibelt med Player, Gazebo är inte tänkt som en ersättning för Stage simulator. Komplexiteten i att simulera stel kroppsdynamik i kombination med en 3D-miljö kan kraftigt beskatta även en högpresterande dator. Detta har effekten av att begränsa Gazebo till domänen några robotar, för närvarande i storleksordningen tio. Å andra sidan, Stage ger en robust och effektiv simulator för projekt som kräver stora robotpopulationer eller inte kräver den fulla kapaciteten hos Gazebo. Gazebo är långt ifrån det enda valet för en 3D-dynamiksimulator. Det är dock en av de få som försöker skapa realistiska världar för robotarna snarare än bara mänskliga användare. När mer avancerade sensorer utvecklas och införlivas i Gazebo kommer linjen mellan simulering och verklighet att fortsätta att suddas ut, men noggrannheten när det gäller robotsensorer och ställdon kommer att förbli ett övergripande mål. Några anmärkningsvärda system inkluderar COSIMIR [41, utvecklad vid Festo. Detta är ett kommersiellt paket som främst är utformat 2149 för industriell simulering av arbetsflöden med robotsystem, men är även tillämpligt på robotforskning. COSIMR har avancerade modelleringsmöjligheter och fysiska simuleringar som går långt utöver Gazebos kapacitet. Den innehåller många typer av gripdon, förmågan att programmera rörelser i icke-robotiska modeller såsom monteringslinjer, och har verktyg för analys av de simulerade systemen. Ett annat kommersiellt paket är Wehots (51 skapad av Cyberhotics. Wehots möjliggör skapandet av robotar med hjälp av ett bibliotek med fördefinierade ställdon och sensorer. När systemtester i simulatorn är klara kan en användare överföra sin kod till riktiga robotar. Webots huvudsakliga syfte är forskning och utveckling. Cyberbotics utvecklar också ett Player-gränssnitt för kompatibilitet med ett bredare utbud av enheter. Darwin2K 161 och OpenSim 171 representerar två robotsimulatorer med öppen källkod som utvecklats längs liknande linjer som Gazebo. Darwin 2K skapades av Chris Leger vid Camegie Mellon University som ett verktyg för sitt arbete med evolutionsrobotar. Denna simulator modellerar noggrant motor- och växelhuvuden i detalj samtidigt som den ger beräkningar av belastningen på strukturella kroppar. Darwin2K har ett starkt fokus på evolutionär syntes, design och optimering och är fortfarande en kapabel allmän simulator för dynamiska system. OpenSim, under utveckling av David lung, är en allmän öppen källkod robot simulator liknande i design ett syfte till Gazebo. Denna simulator använder sig av samma dud party-programpaket som Gazebo. och har några attraktiva funktioner för att bygga och debugging anikulerade ledkedjor. I.8 Förnyelse av bilaga I till förordning (EU) nr 1094/2010 och bilaga II till förordning (EU) nr 1094/2010, bilaga III till förordning (EU) nr 1094/2010, bilaga III till förordning (EU) nr 1094/2010, bilaga III till förordning (EU) nr 1094/2010, bilaga III till förordning (EU) nr 1094/2010 och bilaga III till den här förordningen. ARCHITECTURE Gazebos arkitektur har utvecklats genom ett par iterationer där vi lärde oss att på bästa sätt skapa ett enkelt verktyg för både utvecklare och slutanvändare. Vi insåg redan från början att ett viktigt inslag i Gazebo bör vara förmågan att enkelt skapa nya robotar, ställdon, sensorer och godtyckliga objekt. Som ett resultat, Gazebo upprätthåller en enkel API för tillägg av dessa objekt, som vi kallar modeller, och nödvändiga krokar för interaktion med klientprogram. Ett lager under detta API finns de thnd parti bibliotek som hanterar både fysik simulering och vlsualization. De särskilda bibliotek som användes valdes utifrån deras status med öppen källkod, aktiva användarbas och mognad. Denna arkitektur är grafiskt avbildad i figur 1. Världen representerar uppsättningen av alla modeller och miljöfaktorer såsom gravitation och belysning. Varje modell består av minst en kropp och ett antal leder och senson. Den lhird parti bibliotek gränssnitt med Gazebo på den lägsta nivån. Detta hindrar modeller från att bli beroende av specifika verktyg som kan förändras i framtiden. Slutligen, klientkommandon tas emot och data retumeras genom ett delat minne gränssnitt. En modell kan ha många gränssnitt för funktioner som exempelvis omfattar kontroll av leder och överföring av kamerabilder. Open Dynamics Engine [8], skapad av Russel Smith, är en allmänt använd fysikmotor i öppen källkodsgemenskapen. Den är utformad för att simulera dynamiken och kinematiken i samband med ledade stela kroppar. Denna motor innehåller många funktioner såsom många leder, kollisionsdetektering, massa och rotationsfunktioner, och många geometrier inklusive godtyckliga triangelmaskor (Figur 6 ). Gazebo använder dessa funktioner genom att tillhandahålla ett lager av abstraktion belägen mellan ODE och Gazebo modeller. Detta lager gör det enkelt att skapa både normala och abstrakta objekt som laserstrålar och markplan samtidigt som alla funktioner som ODE tillhandahåller. Med denna interna slutmodell -abstraktion, är det möjligt att ersätta den underliggande fysikmotorn, om ett bättre alternativ blir tillgängligt. En väl utformad simulator ger vanligtvis någon form av användargränssnitt, och Gazebo kräver en som är både sofistikerad och snabb. Hjärtat i Gazebo ligger i dess förmåga att simulera dynamik, och detta kräver betydande arbete för användarens dator. Ett långsamt och besvärligt användargränssnitt skulle bara minska simulatorns primära syfte. För att ta hänsyn till detta valdes OpenGL och GLUT (OpenGL Utility Toolkit) [9] som standardverktyg för visualisering. OpenGL är ett standardbibliotek för skapande av interaktiva 2D- och 3D-tillämpningar. Den är plattformsoberoende, mycket skalbar, stabil och ständigt utvecklande. Viktigare, många funktioner i OpenCL har varit
Gazebo REF är ett populärt simuleringsverktyg för obemannade system.
206,941,306
Design and use paradigms for Gazebo, an open-source multi-robot simulator
{'venue': '2004 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS) (IEEE Cat. No.04CH37566)', 'journal': '2004 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS) (IEEE Cat. No.04CH37566)', 'mag_field_of_study': ['Computer Science']}
844
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med
I REF presenteras en metod för att upptäcka objekt i realtid baserad på regionala förslagsnätverk (RPN) som delar kartor över RPN och R-CNN och använder ankare med olika storlekar och proportioner i RPN-stadiet.
10,328,909
Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
845
Att förstå hur ett djur kan deformera och artikulera är nödvändigt för en realistisk ändring av sin 3D-modell. I detta dokument visar vi att sådan information kan läras från användarklickade 2D-bilder och en mall 3D-modell av måldjuret. Vi presenterar en volymetrisk deformationsram som producerar en uppsättning nya 3D-modeller genom att deformera en mall 3D-modell enligt en uppsättning användarklickade bilder. Vårt ramverk bygger på en ny lokalt bunden deformationsenergi, där varje lokal region har sitt eget styvhetsvärde som begränsar hur mycket deformering som tillåts på den platsen. Vi lär oss gemensamt de lokala stelhetsgränser som vi deformerar mallen 3D mesh för att matcha varje användarklickad bild. Vi visar att denna till synes komplexa uppgift kan lösas som en sekvens av konvexa optimeringsproblem. Vi visar effektiviteten i vår strategi för katter och hästar, som är mycket deformerbara och artikulerade djur. Vårt ramverk producerar nya 3D-modeller av djur som är betydligt mer rimliga än metoder utan inlärd stelhet.
Kanazawa m.fl. REF deformera en 3D-djurmall för att matcha handklickade punkter i en uppsättning bilder.
1,012,261
Learning 3D Deformation of Animals from 2D Images
{'venue': None, 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
846
Ett experiment med senaste testsviten och grammatik (teknik) resurser beskrivs: en kritisk bedömning av EU-finansierad tsnlp (Test Suites for Natural Language Processing) paket som en diagnostisk och benchmarking-anläggning för en distribuerad (multi-site) storskalig hpsg grammatikteknik. I detta dokument argumenteras för en allmän, systematisk och helt automatiserad test- och diagnosanläggning som en integrerad del av den språkliga ingenjörscykeln och ger en praktisk bedömning av befintliga resurser; både en flexibel metodik och verktyg för kompetens- och prestandaprofilering presenteras. Jämfört med tidigare utvärderingsarbete som återspeglas i Hewlett-Packards testsvitsdata, som släpptes exakt tio år före tsnlp, bedöms var testsvitsbaserad utvärdering har förbättrats (och där inte) över tid. Samtida lexikaliserad begränsningsbaserad grammatik (t.ex. Inom ramen för hpsg) med bred grammatisk och lexisk täckning uppvisar enorm begreppsmässig och beräkningsmässig komplexitet; eftersom det grammatiska ramverket syftar till att eliminera redundans och faktor ut generaliseringar, kan interaktionen mellan lexikon och frasstrukturapparat vara subtil och göra det svårt att förutsäga hur även blygsamma förändringar i grammatiken påverkar systemets beteende. Dessutom, i en distribuerad grammatik engineering (d.v.s. För ett projekt där flera * En del av den forskning som rapporteras för närvarande finansieras av den tyska nationella vetenskapsstiftelsen (personer eller till och med platser bidrar till en enda grammatisk resurs) blir det nödvändigt att bedöma effekten av enskilda bidrag, regelbundet utvärdera kvaliteten på den övergripande grammatiken och jämföra den med tidigare versioner. Förutom kortfattad täckning (dvs. I de flesta tillämpningsscenarier spelar effektivitet och resursförbrukning en allt viktigare roll. Därför ger bearbetningskomponenterna vanligtvis (potentiellt) en stor inventering av kontrollparametrar och preferensinställningar. Vid inställning av analyskomponenten för att förbättra systemets prestanda förlitar sig grammatikskribenter ofta på introspektion, kunskaper i grammatik och personliga erfarenheter, men utan systematisk profilering och prestandaanalys är processoroptimering detsamma som att gissa parameterinställningar och konstant experimenterande. I allmänhet, med tanke på likheten i uppställning (bestämmande med storskalig enande grammatik), kan man förvänta sig att observationer av Carroll (1994) (se ovan) håller för hpsg-system också. Trots den växande variationen av metoder för NLP, utvecklingen av beräknings grammatik är fortfarande en förutsättning för NLP-system som förlitar sig på (eller åtminstone införliva) vad som ofta kallas djup (eller fullständig) språklig analys. För att göra det möjligt för utvecklare att uppnå den grammatiska täckning som krävs för de mest realistiska tillämpningskontexterna har betydande investeringar gjorts i grammatiktekniska metoder och verktyg; därför finns det för de flesta av de samtida grammatiska ramarna inom beräkningslingvistik ett (ibland stort) antal utvecklingsmiljöer att välja mellan. Samtidigt underlättar den förbättrade metodiken och strikt formalisering, deklarativitet och modularitet av grammatiska resurser fördelningen av utvecklingen mellan flera grammatikförfattare och ibland till och med platser. Förr i tiden (t.ex. för rent regelbaserade system) grammatik ofta utvecklats och underhålls av en enda person under år eller årtionden och slutligen ansluten i livscykeln till att en utvecklare (se Erbach och Uszkoreit (1990) ), är det nu mer fre-
Den fortsatta användningen av resurserna stöds av en tolk, mening generator och faciliteter för profilering och regressionstestning REF.
11,689,639
Towards Systematic Grammar Profiling Test Suite Technology Ten Years After
{'venue': 'Special Issue on Evaluation), 411', 'journal': None, 'mag_field_of_study': ['Computer Science']}
847
Abstrakt. Kluster är ett vanligt problem i analysen av stora datamängder. Streaming algoritmer, som gör ett enda pass över datauppsättningen med hjälp av små arbetsminnen och producera ett kluster som i kostnad kan jämföras med den optimala offline-lösningen, är särskilt användbara. Vi utvecklar de första streamingalgoritmer som uppnår en konstant faktor approximation till klusterradien för två variationer av k-centerklustret problem. Vi ger en streaming (4+ ) - approximation algoritm med hjälp av O( −1 kz) minne för problemet med avvikelser, där klustret tillåts släppa upp till z av inmatningspunkterna; tidigare arbete använde en slumpmässig provtagningsmetod som ger bara en bicriteria approximation. Vi ger också en streaming (6 + ) - approximation algoritm med hjälp av O( −1 ln( −1 )k + k 2 ) minne för en variation som motiveras av anonymitet överväganden där varje kluster måste innehålla minst ett visst antal inmatningspunkter.
En efterföljande streaming (4 + ) - approximation algoritm föreslogs av REF.
1,708,448
Streaming Algorithms for k-Center Clustering with Outliers and with Anonymity
{'venue': 'APPROX-RANDOM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
848
Abstract-Det finns två tjänster urvalsstrategier i dynamisk tjänstesammansättning, dvs. global strategi och lokal strategi. Den befintliga globala servicevalalgoritmer, på grund av otillräcklig visa användarnas partiskhet och funktion av tjänsten, är ogynnsamt att uppmuntra tjänsteleverantören att optimera servicekvaliteten i viss utsträckning. I detta papper används en vanlig verktygsfunktion som en numerisk skala för att beställa lokala tjänster, och sedan föreslås en flerdimensionell Qos-baserad lokal tjänsteurvalsmodell som ger viktiga skäl att välja överlägsen service och sålla sämre service. För det andra konstrueras subjektivt viktläge, objektivt viktläge och subject-objektivt viktläge för att inte bara fastställa viktkoefficienten för varje Qos-kriterium, utan också visa användarnas particitet och objektivitet i tjänstens kvalitet. Äntligen har denna modell visat sig vara flexibel och effektiv baserat på vår SEWSCP (Semantic Enable Web Service Composition Platform).
REF ) har använt en vanlig allmännyttig funktion som en numerisk skala för att beställa lokala tjänster och en flerdimensionell QoS-baserad lokal tjänst urvalsmodell föreslås ge viktiga skäl att välja en överlägsen tjänst och skifta en lägre.
1,591,457
A Multi-dimension Qos based Local Service Selection Model for Service Composition
{'venue': 'J. Networks', 'journal': 'J. Networks', 'mag_field_of_study': ['Computer Science']}
849
Vi anser algoritmer för "smoothed online konvex optimering" problem, en variant av klassen av online konvex optimering problem som är starkt relaterade till metriska uppgiftssystem. Tidigare litteratur om dessa problem har fokuserat på två prestandamått: ånger och konkurrensförhållandet. Det finns kända algoritmer med sublinjär ånger och kända algoritmer med konstanta konkurrensförhållanden; men ingen känd algoritm uppnår båda samtidigt. Vi visar att detta beror på en grundläggande inkompatibilitet mellan dessa två mätvärden - ingen algoritm (deterministisk eller randomiserad) kan uppnå sublinjär ånger och ett konstant konkurrensförhållande, även när de objektiva funktionerna är linjära. Men vi uppvisar också en algoritm som, för det viktiga specialfallet av endimensionella beslutsutrymmen, ger sublinjär ånger samtidigt som den bibehåller ett konkurrensförhållande som växer godtyckligt långsamt.
I synnerhet visar Ref att ingen algoritm kan få både sublinjärt beklagande och konstant konkurrensförhållande.
3,201,705
A Tale of Two Metrics: Simultaneous Bounds on Competitiveness and Regret
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
850
Låt s betecknar en särskiljande källa vertex av en icke-negativt real viktad och oriktad graf G med n hörn och m kanter. I detta dokument presenterar vi två effektiva approximativt avståndskänsliga orakel, nämligen kompakta datastrukturer som snabbt kan rapportera ett ungefärligt (genom en multiplikativ stretchfaktor) avstånd från s till någon nod av G efter fel på någon kant i G. Närmare bestämt presenterar vi först en känslighet orakel av storlek O(n) som kan rapportera 2- approximerade avstånd från källan i O(1) tid. Sedan vidareutvecklar vi vår konstruktion genom att bygga, för alla 0 < ε < 1, en annan känslighet orakel med storlek O n · 1 ε log 1 ε, och som kan rapportera en (1 + ε) - ungefärligt avstånd från s till någon vertex av G i O log n · 1 ε log 1 ε tid. Således är denna senare orakel i huvudsak optimal när det gäller storlek och sträcka, och den ber bara om en logaritmisk frågestund. Slutligen kompletteras våra resultat med ett utrymme lägre bundet för den relaterade klassen av en källa additivt utsträckta sensitiva orakel, vilket är till hjälp för att förverkliga hårdheten i att utforma kompakta orakel av denna typ.
Mycket nyligen, i REF, författarna visar hur man bygger en (icke-vägrapportering) SDSO som har stretch 1 + ε, storlek O (nε) och frågestund O (δ log n), där ε = ε −1 log ε −1, som kan förbättras till O(1) för specialfallet ε = 1.
2,318,540
Compact and Fast Sensitivity Oracles for Single-Source Distances
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
851
Det noll-shot paradigmet utnyttjar vektorbaserade ordrepresentationer som extraheras från textkorpora med oövervakade metoder för att lära sig allmänna kartfunktioner från andra funktionsrymder på ordrymden, där de ord som hör ihop med de närmaste grannarna till de kartlagda vektorerna används som deras språkliga etiketter. Vi visar att kvarteren i de kartlagda elementen är starkt förorenade av nav, vektorer som tenderar att vara nära en hög andel av objekt, trycka sina korrekta etiketter ner grannlistan. Efter att ha illustrerat problemet empiriskt föreslår vi en enkel metod för att korrigera det genom att ta hänsyn till närheten av potentiella grannar över många kartlagda vektorer. Vi visar att denna korrigering leder till konsekventa förbättringar i realistiska noll-shot experiment i de tvärspråkiga, bildmärkning och bild hämtning domäner.
Dinu m.fl. REF visade att områdena för de kartlagda vektorerna är starkt förorenade av nav, som är vektorer som tenderar att vara nära en hög andel av objekt.
17,910,711
Improving zero-shot learning by mitigating the hubness problem
{'venue': 'ICLR 2014', 'journal': 'arXiv: Computation and Language', 'mag_field_of_study': ['Computer Science']}
852
Vi studerar problemet med att förutsäga framtiden, men bara i den probabilistiska bemärkelsen att uppskatta ett framtida tillstånd av en tidsvarierande sannolikhetsfördelning. Detta är inte bara ett intressant akademiskt problem, utan att lösa detta extrapoleringsproblem har också många praktiska tillämpningar, t.ex. för utbildningsklasser som måste fungera under tidsvarierande förhållanden. Vårt huvudsakliga bidrag är en metod för att förutsäga nästa steg i tidsvariationsfördelningen från en given sekvens av provuppsättningar från tidigare steg. För detta förlitar vi oss på två nya tekniker för maskininlärning: att inbädda probability distributioner i en reproducerande kärna Hilbert utrymme, och lära op eratorer genom vektor-värderad regression. Vi illustrerar arbetsprinciperna och den praktiska nyttan av vår metod genom experiment på syntetiska och verkliga data. Vi lyfter också fram en föredömlig tillämpning: utbildning av en klassifier i en domänanpassningsmiljö utan att ha tillgång till exempel från testtidsfördelningen vid träningstidpunkten.
I REF föreslogs metoden Extrapolering av fördelningsdynamiken (EDD), som förutsäger det framtida tillståndet för en tidsvariationsfördelning med tanke på en sekvens av prover från tidigare tidssteg.
1,615,276
Predicting the future behavior of a time-varying probability distribution
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
853
Det finns flera ledtrådar i en bild som avslöjar vilken handling en person utför. Till exempel en joggare har en pose som är karakteristisk för jogging, men scenen (t.ex. väg, stig) och närvaron av andra joggare kan vara en ytterligare källa till information. I detta arbete utnyttjar vi den enkla iakttagelsen att åtgärder åtföljs av kontextuella riktlinjer för att bygga upp ett starkt system för erkännande av åtgärder. Vi anpassar RCNN till att använda mer än en region för klassificering samtidigt som vi bibehåller förmågan att lokalisera åtgärden. Vi kallar vårt system R * CNN. De åtgärdsspecifika modellerna och specialkartorna utbildas gemensamt, vilket gör det möjligt att ta fram konkreta presentationer. R * CNN uppnår 90,2% medelvärde AP på PASAL VOC Action dataset, överträffar alla andra metoder inom området med en betydande marginal. Sist visar vi att R * CNN inte är begränsat till åtgärdsigenkänning. I synnerhet kan R * CNN också användas för att hantera finkorniga uppgifter som attributklassificering. Vi bekräftar detta påstående genom att rapportera toppmoderna resultat på Berkeley Attribut av People dataset. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
Förekomsten av denna statiska skevhet har noterats och studerats i tidigare arbete: REF utnyttjade kontextuella riktlinjer för att uppnå de senaste resultaten när det gäller erkännande av åtgärder.
266,124
Contextual Action Recognition with R*CNN
{'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
854
Bland olika rekommendationsmetoder anses latenta faktormodeller vanligtvis vara toppmoderna tekniker, som syftar till att lära användaren och objektinbäddningar för att förutsäga användarobjektets preferenser. Vid tillämpning av latent faktor modeller till rekommendation med implicit feedback, kvaliteten på inbäddade alltid lider av otillräcklig positiv feedback och bullriga negativa återkoppling. Inspirerad av idén om NSVD som representerar användare baserat på deras interagerade objekt, föreslår detta dokument en dubbelbäddsbaserad djupt latent faktor modell som heter DELF för rekommendation med implicit feedback. Förutom att lära sig en enda inbäddning för en användare (sp. objekt), representerar vi varje användare (resp. post) med ytterligare inbäddning ur perspektivet för de interagerade objekten (sp. användare). Vi använder en uppmärksam neural metod för att diskriminera betydelsen av interagerade användare / punkter för dubbla inbäddning lärande. Vi introducerar vidare en neural nätverk arkitektur för att införliva dubbla inbäddningar för rekommendation. Ett nytt försök av DELF är att modellera varje användar-punkt interaktion med fyra djupa representationer som subtilt sammansmält för preferens förutsägelse. Vi utförde omfattande experiment på verkliga dataset. Resultaten verifierar effektiviteten hos dubbla inbäddningar av användare/punkter och den överlägsna prestandan hos DELF på rekommendation av punkt.
REF föreslår att DELF genomför dubbla inbäddningar för användare och objekt i rekommenderade system.
51,609,046
DELF: A Dual-Embedding based Deep Latent Factor Model for Recommendation
{'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
855
Under de senaste åren har många bevissystem förbättrats tillräckligt för att användas för att formellt kontrollera icke-triviala matematiska resultat. De har dock olika syften och det är inte alltid lätt att välja vilken som är anpassad för att genomföra en formalisering. I denna undersökning fokuserar vi på fastigheter relaterade till verklig analys: reella tal, aritmetiska operatörer, gränser, differentiering, integrabilitet och så vidare. Vi har valt att undersöka de formaliseringar som tillhandahålls i standard av följande system: Coq, HOL4, HOL Light, Isabelle/HOL, Mizar, ProofPower-HOL och PVS. Vi har också redovisat stora utvecklingar som spelar en liknande roll eller utökar standardbibliotek: ACL2(r) för ACL2, C-CoRN/MathClasses för Coq, och NASA PVS-biblioteket. Denna undersökning visar hur reella tal har definierats i dessa olika visare och hur de föreställningar om verklig analys som beskrivs ovan har formaliserats. Vi tittar också på metoderna för automatisering dessa system ger för verklig analys.
På samma sätt undersökte REF Coq, PVS, Mizar, ProofPower-Hol, HOL4, Isabelle/HOL och HOL Light för att formellt analysera realtidssystemen.
13,018,804
Formalization of Real Analysis: A Survey of Proof Assistants and Libraries
{'venue': 'Math. Struct. Comput. Sci.', 'journal': 'Math. Struct. Comput. Sci.', 'mag_field_of_study': ['Computer Science']}
856
Dataset augmentation, praxis att tillämpa ett brett spektrum av domänspecifika transformationer för att syntetiskt utöka en utbildning uppsättning, är ett standardverktyg för övervakad lärande. Även effektivt i uppgifter som visuell igenkänning, måste uppsättningen av transformationer noggrant utformas, genomföras och testas för varje nytt område, vilket begränsar dess återanvändning och allmängiltighet. I detta dokument antar vi en enklare, domänagnostisk strategi för datauppsättningsförstärkning. Vi börjar med befintliga datapunkter och tillämpar enkla transformationer som att lägga till buller, interpolera eller extrapolera mellan dem. Vår huvudsakliga insikt är att utföra omvandlingen inte i inmatningsutrymme, utan i ett inlärt funktionsutrymme. Ett förnyat intresse för oövervakad representationsinlärning gör denna teknik aktuell och mer effektiv. Det är ett enkelt förslag, men hittills ett som inte har testats empiriskt. Vi arbetar i rummet för kontextvektorer som genereras av sekvens-till-sekvens modeller, vi visar en teknik som är effektiv för både statiska och sekventiella data.
DeVries och Taylor använde enkla transformationer som buller, interpolationer och extrapoleringar i den inlärda funktionen utrymme för att öka data REF.
15,530,352
Dataset Augmentation in Feature Space
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
857
Djuppaketinspektionsteknik (DPI) ger välbehövlig synlighet och kontroll av nätverkstrafik med hjälp av portoberoende protokollidentifiering, där ett nätverksflöde är märkt med dess programlagerprotokoll baserat på paketinnehåll. I detta dokument tillhandahåller vi den första omfattande utvärderingen av en stor uppsättning DPI-system utifrån protokollets felidentifieringsattacker, där motståndare på nätverket försöker tvinga DPI att felmärka anslutningar. Vår strategi använder en ny kryptografisk primitiv som kallas formattransformering kryptering (FTE), som utökar konventionell symmetrisk kryptering med förmågan att omvandla chiffertext till ett format som vi väljer. Vi utformar ett FTE-baserat skivlager som kan kryptera godtycklig tillämpning-lagertrafik, och vi experimentellt visar att detta tvingar felidentifiering för alla utvärderade DPI-system. Denna uppsättning innehåller ett egenutvecklat, företagsklass DPI-system som används av stora företag och nationalstater. Vi visar också att användning av FTE som ett proxysystem inte medför några latens overhead och så lite som 16% bandbredd overhead jämfört med standard SSH-tunnlar. Slutligen integrerar vi vår FTE-proxy i Tor-anonymitetsnätverket och visar att det undgår verklig censur från Kinas Stora Brandvägg.
Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Format-Transforming Encryption (FTE) REF:
526,039
Protocol misidentification made easy with format-transforming encryption
{'venue': "CCS '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
859
Abstract-Vi föreslår ett mallbaserat tillvägagångssätt för att strukturera semantiken för modellbaserade specifikationsnoteringar. Den grundläggande beräkningsmodellen är en icke-konkurrent, hierarkisk statsövergångsmaskin (HTS), vars utförande semantik är parameteriserade. Semantik som är vanliga bland notationer (t.ex. begreppet aktiverad övergång) fångas i mallen, och en notations distinkta semantik (t.ex., vilka stater som kan aktivera övergångar) anges som parametrar. Mallen semantik av sammansättning operatörer definierar hur flera HTS kör samtidigt och hur de kommunicerar och synkroniserar med varandra genom att utbyta händelser och data. Definitionerna av dessa operatörer använder mallparametrarna för att bevara notationsspecifika beteenden i sammansättningen. Vår mall är tillräcklig för att fånga semantik av grundläggande övergångssystem, CSP, CCS, grundläggande LOTOS, en delmängd av SDL88, och en mängd olika statecharts notations. Vi tror att en beskrivning av en notations semantik med hjälp av vår mall kan användas som indata till ett verktyg som automatiskt genererar formella analysverktyg.
Mall semantik REF kan användas för att definiera beteende-semantik av stat-baserade modellering notations.
9,263,302
Template Semantics for Model-Based Notations
{'venue': 'IEEE TRANSACTIONS ON SOFTWARE ENGINEERING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
860
Vi föreslår en algoritm för meta-lärande som är modellagnostisk, i den meningen att den är kompatibel med alla modeller som är utbildade med lutningsnedstigning och kan tillämpas på en mängd olika inlärningsproblem, inklusive klassificering, regression och förstärkningslärande. Målet med meta-lärande är att utbilda en modell på en mängd olika inlärningsuppgifter, så att den kan lösa nya inlärningsuppgifter med bara ett litet antal träningsprover. I vårt tillvägagångssätt tränas modellens parametrar explicit så att ett litet antal gradientsteg med en liten mängd träningsdata från en ny uppgift ger bra generaliseringsprestanda på den uppgiften. I själva verket tränar vår metod modellen för att vara lätt att finjustera. Vi visar att detta tillvägagångssätt leder till state-of-the-art prestanda på två få bilder klassificering riktmärken, ger goda resultat på få-shot regression, och påskyndar finjustering för policy gradient förstärkning lärande med neurala nätverk politik.
Modellen Agnostic Meta-Learner (MAML) Ref-modellen syftar till att meta-lära ett första villkor för efterföljande finjustering på få-shot problem.
6,719,686
Model-Agnostic Meta-Learning for Fast Adaptation of Deep Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
861
Abstract Grid är ett distribuerat högpresterande datorparadigm som erbjuder olika typer av resurser (som dator, lagring, kommunikation) till resursintensiva användaruppgifter. Dessa uppgifter är planerade att fördela tillgängliga Grid resurser effektivt för att uppnå hög systemgenomströmning och för att uppfylla A. Y. Zomaya University of Sydney, Sydney, Australien användarkrav. Problemet med schemaläggning av uppgifter har blivit mer komplext med den ständigt ökande storleken på Grid-system. Även om valet av en effektiv resursfördelningsstrategi för en viss uppgift bidrar till att uppnå en önskad servicenivå, har forskarna fortfarande svårt att välja en lämplig teknik från en uppsjö av befintliga metoder i litteraturen. I detta dokument undersöker och diskuterar vi befintliga resursfördelningsmekanismer för resurstilldelningsproblem som används i Grid-system. Arbetet omfattande undersökningar Gird resursallokering mekanismer för olika arkitekturer (centraliserade, distribuerade, statiska eller dynamiska). I dokumentet jämförs också dessa resursfördelningsmekanismer på grundval av deras gemensamma egenskaper såsom tids komplexitet, sökmekanism, fördelningsstrategi, optimalitet, operativ miljö och objektiv funktion som de antar för att lösa dator- och dataintensiva tillämpningar. Den omfattande analys av spetsforskning inom Grid-området som presenteras i detta arbete ger läsarna en förståelse för viktiga koncept för resursfördelningsmekanismer i Grid-system och hjälper dem att identifiera viktiga och olösta frågor för vidare utredning. Det hjälper också läsarna att välja den lämpligaste mekanismen för ett visst system/program.
Det finns en stor lista över mekanismer för tilldelning av Grid-resurser REF.
523,675
Survey on Grid Resource Allocation Mechanisms
{'venue': 'Journal of Grid Computing', 'journal': 'Journal of Grid Computing', 'mag_field_of_study': ['Computer Science']}
862
Små obemannade luftfartyg (UAV) utrustade med navigations- och videofunktioner kan användas för att utföra mållokalisering. Att kombinera UAV-statsuppskattningar med bilddata leder till lagermätningar av det mål som kan behandlas för att bestämma dess position. Detta 3-D-lager-endast estimeringsproblem är icke-linjärt och traditionella filtreringsmetoder är benägna att förvanskas, bullriga uppskattningar och filterinstabilitetar. Prestandan av målet lokalisering är mycket beroende av fordonets bana, motivera utvecklingen av optimala UAV banor. I detta arbete presenteras metoder för utformning av banor som ökar mängden information som tillhandahålls av mätningarna och visar att dessa banor leder till förbättrad skattningsprestanda. Fisher Information Matrix (FIM) används för att kvantifiera den information som tillhandahålls av mätningarna. Flera objektiva funktioner baserade på FIM beaktas och A-optimalitetskriteriet visas vara den bäst lämpade för banoptimering i 3-D-lager-endast mål lokaliseringsproblem. De resulterande banorna producerar spiraler, vilket ökar vinkelseparationen mellan mätningarna och minskar intervallet till målet, vilket stöder geometrisk intuition. Problemet med samtidig måluppskattning och optimering av fordonsbanan undersöks och de resulterande algoritmerna producerar fordonsbanor som ökar informationen från mätningarna, förbättrar måluppskattningens prestanda genom att öka noggrannheten, minska osäkerheten och förbättra filterkonvergensen.
Ponda m.fl. överväga problemet med att optimera banor för en enda UAV utrustad med en lager-endast sensor för att uppskatta och spåra både fasta och rörliga mål REF.
10,064,839
Trajectory optimization for target localization using small unmanned aerial vehicles
{'venue': 'Massachusetts Institute of Technology', 'journal': None, 'mag_field_of_study': ['Engineering']}
863
Frågeklassificering är ett viktigt steg i det faktiska frågesvaret (QA) och andra dialogsystem. Flera försök har gjorts att tillämpa statistiska maskininlärningsmetoder, inklusive Support Vector Machines (SVMs) med sofistikerade funktioner och kärnor. Märkligt nog har lönen bortom en enkel påse ord representation varit liten. Vi visar att de flesta frågor avslöjar deras klass genom en kort sammanhängande symbolisk underföljd, som vi kallar dess informator spännvidd. Perfekt kunskap om informer spänner kan öka noggrannheten från 79,4% till 88% med linjära SVMs på standardriktmärken. Standardheuristik baserad på ytlig mönstermatchning ger däremot endast en förbättring på 3 %, vilket visar att begreppet angivare är icke-trivialt. Med hjälp av en ny multi-upplösning kodning av frågans parse träd, inducerar vi en villkorlig Random Field (CRF) för att identifiera informer spänner med cirka 85% noggrannhet. Sedan bygger vi en meta-klassificerare med hjälp av en linjär SVM på CRF-utgången, vilket ökar noggrannheten till 86,2%, vilket är bättre än alla publicerade tal.
REF använde en kort sekvens som kallas informer span som viktiga funktioner som identifieras av det villkorliga slumpmässiga fältet (CRF), och byggde en meta-klassificerare med hjälp av en linjär SVM på funktionerna.
2,798,005
Enhanced Answer Type Inference From Questions Using Sequential Models
{'venue': 'Human Language Technology Conference And Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
864
Abstract-Heterogena cellulära nätverk (HCN) med inbäddade små celler beaktas, där flera mobila användare vill ladda ner nätverksinnehåll av olika popularitet. Genom att cacha data till de små-cell basstationer, kommer vi att utforma distribuerad caching optimering algoritmer via tro spridning (BP) för att minimera nedladdning latency. För det första, vi härleder delay-minimization objektiv funktion och formulerar ett optimeringsproblem. Sedan utvecklar vi en ram för modellering av den underliggande HCN-topologin med hjälp av ett faktordiagram. Dessutom föreslås en distribuerad BP-algoritm baserad på nätverkets faktordiagram. Därefter bevisar vi att det finns en fast konvergenspunkt för vår distribuerade BP-algoritm. För att minska komplexiteten i BP, föreslår vi en heuristisk BP algoritm. Dessutom utvärderar vi den genomsnittliga nedladdningsprestandan för vår HCN för olika nummer och platser för basstationer och mobila användare, med hjälp av stokastisk geometriteori. Genom att modellera noderna distributioner med hjälp av en Poisson punkt process, utvecklar vi uttrycken för den genomsnittliga faktor graf grad fördelning, samt en övre gräns för avbrott sannolikhet för slumpmässiga caching scheman. Vi förbättrar också prestandan av slumpmässig caching. Våra simuleringar visar att 1) den föreslagna distribuerade BP-algoritmen har en nästan optimal fördröjningsprestanda, som närmar sig den av den högkomplexa uttömmande sökmetoden; 2) den modifierade BP erbjuder en bra fördröjningsprestanda vid låg kommunikations komplexitet; 3) både den genomsnittliga gradens fördelning och avbrottet övre gränsanalys beroende på stokastisk geometri matchar väl med våra Monte-Carlo-simuleringar; och 4) optimeringen baserad på den övre gränsen ger både en bättre avbrotts- och en bättre fördröjningsprestanda än riktmärkena.
Författarna i REF utvecklar en distribuerad cacheoptimeringsalgoritm via trosutbredning för de heterogena cellulära nätverken med kantservrar, för att minimera den totala nedladdningsfördröjningen.
433,454
Distributed Caching for Data Dissemination in the Downlink of Heterogeneous Networks
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Mathematics']}
865
Vi visar att matrisen frågespråket MATLANG motsvarar ett naturligt fragment av den positiva relationen algebra på K-relationen. Fragmentet definieras genom att införa en kompositionsoperatör och begränsa K-relationen till två. Vi fortsätter sedan att visa att MATLANG kan uttrycka alla matrisfrågor uttrycks i den positiva relation algebra på K-relationer, när mellanliggande ariteter är begränsade till tre. Således erbjuder vi en analog, i en modell med numeriska data, till situationen i klassisk logik, där algebra binära relationer är likvärdiga med första ordningen logik med tre variabler.
Sambandet mellan MATLANG och algebran för K-relationen undersöks mer ingående i en kommande artikel REF.
102,352,335
On matrices and $K$-relations
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
866
Automatiserade testgenereringsverktyg har undersökts i stor utsträckning i syfte att minska kostnaderna för testverksamhet. Men genererade tester har visat sig inte hjälpa utvecklare att upptäcka och hitta fler fel även om de når högre strukturell täckning jämfört med manuell testning. Den främsta orsaken är att genererade tester är svåra att förstå och underhålla. Vårt dokument föreslår en metod, myntad TestDescriptor, som automatiskt genererar testfall sammanfattningar av den del av koden som utövas av varje enskilt test, vilket förbättrar begripligheten. Vi hävdar att detta tillvägagångssätt kan komplettera den nuvarande tekniken kring automatiserad enhet testgenerering eller sökbaserade tekniker som är utformade för att generera en möjligen minimal uppsättning testfall. Vid utvärderingen av vårt tillvägagångssätt fann vi att (1) utvecklare hittar dubbelt så många fel, och (2) testfallssammanfattningar avsevärt förbättrar förståelsen av testfall, vilket anses särskilt användbart av utvecklare.
REF förklarade att det är svårt att förstå resultatet av det genererade testet.
9,183,718
The impact of test case summaries on bug fixing performance: An empirical investigation
{'venue': 'PeerJ PrePrints', 'journal': 'PeerJ PrePrints', 'mag_field_of_study': ['Computer Science']}
867
AbslMcf-Robustness är avgörande för alla robotteam, särskilt när de arbetar i dynamiska miljöer. Det fysiska i robotsystem och deras interaktioner wilh miljön gör dem mycket benägna att funktionsstörningar av många slag. Tre huvudkategorier i det möjliga utrymmet för robotfel är kommunikationsfel, partiellt fel på robotresurser som krävs för att utföra uppgiften (eller partiell robotfel) och komplett robotfel (eller robotdöd). Detta dokument behandlar dessa tre kategorier och utforskar metoder som TraderBots strategi garanterar robusthet och främjar graciös försämring av lagets prestanda när de ställs inför fel.
Dias m.fl. REF studerade tre möjliga robotfel, dvs. kommunikationsfel, partiellt fel och fullständigt fel i ett multirobotteam.
16,607,433
Robust multirobot coordination in dynamic environments
{'venue': "IEEE International Conference on Robotics and Automation, 2004. Proceedings. ICRA '04. 2004", 'journal': "IEEE International Conference on Robotics and Automation, 2004. Proceedings. ICRA '04. 2004", 'mag_field_of_study': ['Engineering', 'Computer Science']}
868
Vi presenterar en linjärizable, icke-blockerande k-ary sökträd (k-ST) som stöder snabba sökningar och räckvidd frågor. Vår algoritm använder ett ord jämför-och-swap (CAS) operationer, och tolererar alla antal kraschfel. Prestandaexperiment visar att för arbetsbelastningar som innehåller små avståndsförfrågningar, överträffar vår k-ST betydligt andra algoritmer som stöder dessa operationer, och konkurrerar med prestandan hos en ledande samtidig skip-lista, som ger intervallförfrågningar som inte alltid kan linjäriseras.
Brown och Avni REF presenterade ett icke-blockerande k-ary sökträd med intervallfrågor.
14,838,551
Range Queries in Non-blocking $k$-ary Search Trees
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
869
Abstract-Deep Neural Networks (DNN) används alltmer i en mängd olika tillämpningar, många av dem med betydande säkerhets- och säkerhetsproblem. Detta dokument introducerar DeepCheck, en ny metod för att validera DNN baserat på kärnidéer från programanalys, särskilt från symboliskt utförande. Tanken är att översätta en DNN till ett absolut nödvändigt program, vilket möjliggör programanalys för att hjälpa till med DNN-validering. En grundläggande översättning skapar dock program som är mycket komplexa att analysera. DeepCheck introducerar nya tekniker för lätt symbolisk analys av DNN och tillämpar dem i samband med bildklassificering för att ta itu med två utmanande problem i DNN analys: 1) identifiering av viktiga pixlar (för tilldelning och kontradiktorisk generering), och 2) skapande av 1-pixel och 2-pixel attacker. Experimentella resultat med hjälp av datauppsättningen MNIST visar att DeepChecks lätta symboliska analys är ett värdefullt verktyg för DNN-validering.
I REF används symbolisk körning för att hitta viktiga bildpunkter för datamängden MNIST.
51,863,618
Symbolic Execution for Deep Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
870
Vi föreslår en ny hybrid rekommendation modell där användarens preferenser och objektfunktioner beskrivs i termer av semantiska begrepp definierade i domän ontologier. Utnyttjandet av metainformation som beskriver de rekommenderade objekten och användarprofilerna på ett allmänt, portabelt sätt, tillsammans med förmågan att dra slutsatser av de relationer som definieras i ontologierna, är de viktigaste aspekterna i det framlagda förslaget. Genom att dra nytta av den förbättrade semantik representationen jämförs användarprofiler med en finare kornstorlek än de är i vanliga recommender system. Mer specifikt samlas konceptet, objektet och användarutrymmen på ett samordnat sätt, och de resulterande kluster används för att hitta likheter mellan individer på flera semantiska lager. Sådana lager motsvarar implicita intressegrupper (CoI) och möjliggör samarbetsrekommendationer om ökad precision. Vår strategi är testad i två uppsättningar experiment: en inklusive profiler manuellt definierade av verkliga användare och en annan med automatiskt genererade profiler baserade på data från IMDb och MovieLens dataset.
I REF föreslår författarna ett hybridrekommenderingssystem, där användarnas preferenser och objektfunktioner beskrivs med semantiska begrepp för att erhålla användarkluster som motsvarar implicita intressegemenskaper.
8,943,255
A Multilayer Ontology-based Hybrid Recommendation Model
{'venue': 'HICSS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
871
ABSTRACT Modern teknik för mobil databehandling och trådlös avkänning påskyndar konceptet med genomträngande sociala nätverk (PSN)-baserad hälso- och sjukvård. För att inse konceptet är kärnproblemet hur en PSN-nod säkert kan dela hälsodata med andra noder i nätverket. I detta dokument föreslår vi ett säkert system för PSN-baserad hälso- och sjukvård. Två protokoll är utformade för systemet. Den första är en förbättrad version av IEEE 802.15.6-displayens autentiserade association. Den skapar säkra länkar med obalanserade beräkningskrav för mobila enheter och resursbegränsade sensornoder. Det andra protokollet använder blockchain teknik för att dela hälsodata bland PSN noder. Vi inser en protokoll svit för att studera protokoll körtid och andra faktorer. Dessutom föreslås mänskliga kroppskanaler för PSN-noder i vissa användningsfall. Det föreslagna systemet illustrerar en möjlig metod för att använda blockchain för PSN-baserade tillämpningar. INDEX TERMS IEEE 802.15.6, blockchain, e-hälsa, hälso- och sjukvård, mänskliga kroppskanaler.
I REF föreslog författarna att blockkedjan skulle användas för datadelning i genomträngande sociala nätverk (PSN).
12,861,504
A Secure System For Pervasive Social Network-Based Healthcare
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
872
I detta dokument undersöks en kritisk fråga om åtkomstkontroll på sakernas Internet (IoT). I synnerhet föreslår vi en smart avtalsbaserad ram, som består av flera avtal om tillträdeskontroll (ACC), ett avtal om domare (JC) och ett registeravtal (RC), för att uppnå distribuerad och tillförlitlig åtkomstkontroll för IoT-system. Varje ACC tillhandahåller en åtkomstkontrollmetod för ett objektpar, och implementerar både statisk behörighetsvalidering baserad på fördefinierade policyer och dynamisk behörighetsvalidering genom att kontrollera beteendet hos objektet. Den gemensamma kommittén genomför en felbeteende-bedömningsmetod för att underlätta den dynamiska valideringen av ACCs genom att ta emot feluppfostran rapporter från ACCs, bedöma felbeteende och returnera motsvarande straff. RC registrerar information om åtkomstkontroll och felbeteende-metoder samt deras smarta kontrakt, och tillhandahåller även funktioner (t.ex., registrera, uppdatera och ta bort) för att hantera dessa metoder. För att demonstrera tillämpningen av ramverket tillhandahåller vi en fallstudie i ett IoT-system med en stationär dator, en laptop och två Raspberry Pi en-board datorer, där ACCs, JC och RC genomförs baserat på Ethereum smart kontrakt plattform för att uppnå tillträdeskontroll. Index Terms-Access kontroll, blockchain, Internet of Things (IoT), smart kontrakt.
Nyligen, ett antal studier har införlivat smarta kontrakt för att leverera decentralisering av åtkomstkontroll i sakernas internet. I REF ersatte författarna den centrala autentiseraren med smarta kontrakt, inklusive avtal om tillträdeskontroll, ett enda domstolskontrakt och ett enda registerkontrakt.
3,629,535
Smart Contract-Based Access Control for the Internet of Things
{'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Computer Science']}
873
Kontroll av fordonsformationer har dykt upp som ett ämne av stort intresse för kontrollgemenskapen. I detta papper slår vi samman verktyg från grafteori och kontrollteori för att härleda stabilitetskriterier för formationsstabilisering. Kopplingen mellan fordon (dvs. vilka fordon som uppfattas av andra fordon) är modellerad som en graf, och eigenvärdena i grafens Laplacian-matris används för att ange ett Nyquist-liknande stabilitetskriterium för fordonsformationer. Placeringen av Laplacian eigenvärden kan korreleras till grafstrukturen, och därför används för att identifiera önskvärda och oönskade bildandet sammankoppling topologier.
Genom att använda graf laplacians, Fax och Murray REF har utvecklat en Nyquist-liknande kriterier för fordon formationer.
2,388,791
Graph Laplacians and Stabilization of Vehicle Formations
{'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics']}
874
Det moderna samhället är i allt högre grad beroende av och rädd för tillgången till elektronisk information. Det finns många exempel på situationer där känsliga uppgifter måste delas - ibland motvilligt mellan två eller flera enheter utan ömsesidigt förtroende. Som ofta är fallet har forskarsamhället förutsett behovet av mekanismer för att möjliggöra ett begränsat (privacy-bevarande) utbyte av känslig information och ett antal effektiva lösningar har föreslagits. Bland dem, Private Set Intersection (PSI) tekniker är särskilt tilltalande för scenarier där två parter vill beräkna en skärningspunkt mellan sina respektive uppsättningar av objekt utan att avslöja för varandra någon annan information. Hittills har "någon annan information" tolkats som all information om objekt som inte finns i skärningspunkten. I detta dokument motiverar vi behovet av Privat Set Intersektion med en starkare integritet egendom att dölja storleken på den uppsättning som innehas av en av de två enheterna ("klient"). Vi introducerar begreppet SizeHiding Private Set Intersektion (SHI-PSI) och föreslår en effektiv konstruktion säker under RSA antagande i Random Oracle Model. Vi visar också att inmatningsstorleksdämpande kan uppnås till mycket låga extrakostnader.
Ateniese m.fl. REF diskuterade sizeshiding set skärningspunkt, där en av parterna kan dölja storleken på sin uppsättning.
13,027,076
if) size matters: size-hiding private set intersection
{'venue': 'Public Key Cryptography', 'journal': None, 'mag_field_of_study': ['Computer Science']}
875
Abstract-Service-orienterad arkitektur (SOA) och Web Services (WS) erbjuder avancerad flexibilitet och interoperabilitet. De innebär dock betydande omkostnader för prestanda som måste beaktas noggrant. Supply Chain Management (SCM) och Traceability systems är en intressant domän för användning av WS-teknik som vanligtvis anses vara alltför komplex och onödig i praktiska tillämpningar, särskilt när det gäller säkerhet. Detta dokument presenterar en extern säkerhetsarkitektur som använder eXtensible Access Control Markup Language (XACML) auktoriseringsstandard för att upprätthålla synlighetsbegränsningar för spårbarhetsdata i en leveranskedja där flera företag samarbetar; prestanda overheads bedöms genom att jämföra "rå" Auktoriseringsimplementationer - Access Control Lists, Tokens och RDF Assertions - med deras XACML-ekvivalenter.
REF visade användningen av XACML-tillstånd för spårbarhet av verksamhet i försörjningskedjan.
1,993,900
Performance assessment of XACML authorizations for Supply Chain Traceability Web Services
{'venue': '2012 Fourth International Conference on Computational Aspects of Social Networks (CASoN)', 'journal': '2012 Fourth International Conference on Computational Aspects of Social Networks (CASoN)', 'mag_field_of_study': ['Computer Science']}
876
Nätbaserade sociala nätverk kan ofta representeras som heterogena informationsnätverk som innehåller riklig information om: vem, var, när och vad. Numera är människor vanligtvis involverade i flera sociala nätverk samtidigt. De flera konton av samma användare i olika nätverk är mestadels isolerade från varandra utan någon koppling mellan dem. Att upptäcka korrespondensen mellan dessa konton över flera sociala nätverk är en avgörande förutsättning för många intressanta tillämpningar mellan nätverk, såsom länkrekommendation och samhällsanalys med hjälp av information från flera nätverk. I detta dokument studerar vi problemet med förankringslänk förutsägelser över flera heterogena sociala nätverk, dvs. att upptäcka korrespondensen mellan olika konton för samma användare. Till skillnad från de flesta tidigare arbeten med kopplingsprognoser och nätanpassning utgår vi från att ankarlänkarna är en-till-en-relationer (dvs. inga två kanter delar ett gemensamt mål) mellan konton i två sociala nätverk, och ett litet antal ankarlänkar är kända i förväg. Vi föreslår att man tar fram heterogena funktioner från flera heterogena nätverk för att förutsäga ankarlänken, inklusive användarens sociala, rumsliga, tidsmässiga och textrelaterade information. Sedan formulerar vi inference problem för ankarlänkar som en stabil matchning problem mellan de två uppsättningar av användarkonton i två olika nätverk. En effektiv lösning, Mna (Multi-Network Anchoring), är härledd till infer ankare länkar w.r.t. Den en-till-en-restriktionen. Omfattande experiment på två verkliga heterogena sociala nätverk visar att vår Mna-modell konsekvent överträffar andra allmänt använda baslinjer på förankringslänk förutsägelser.
Dessutom föreslogs problemet med ankringslänkens slutledning av Kong et al. REF och en metod som kallas MNA föreslogs för att upptäcka okända ankarlänkar över flera heterogena sociala nätverk.
3,914,935
Inferring anchor links across multiple heterogeneous social networks
{'venue': 'CIKM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
877
Abstract-I ett trådlöst mesh nätverk (WMN) är trafiken aggregerad och vidarebefordras mot gateways. Strategiskt placera och ansluta gateways till den trådbundna ryggraden är avgörande för förvaltningen och effektiv drift av en WMN. I detta dokument tar vi upp problemet med gateways placering, som består i att placera ett minsta antal gateways så att kvalitetskrav (QoS) uppfylls. Vi föreslår en polynom tid nära optimal algoritm som rekursivt beräknar minimum viktade Dominating Sets (DS), samtidigt som konsekvent bevara QoS krav över iterationer. Vi utvärderar prestandan hos vår algoritm med hjälp av både analys och simulering, och visar att det överträffar andra alternativa system genom att jämföra antalet gateways placerade i olika scenarier.
Aoun m.fl. REF föreslår en polynomtid nära optimal algoritm som rekursivt beräknar minimiviktade Dominating Sets (DS), samtidigt som QoS-kraven konsekvent bibehålls över iterationer.
7,616,490
Gateway Placement Optimization in Wireless Mesh Networks With QoS Constraints
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']}
878
ABSTRACT Det ökande antalet applikationer baserade på sakernas Internet, samt framsteg inom trådlös kommunikation, informations- och kommunikationsteknik och mobila molntjänster, har gjort det möjligt för mobila användare att få tillgång till ett större utbud av resurser när de är mobila. Eftersom användningen av fordonsmoln har blivit mer populär på grund av dess förmåga att förbättra förar- och fordonssäkerhet, har forskare och industri ett växande intresse för design och utveckling av fordonsnätverk för nya tillämpningar. Fordonsförare kan nu få tillgång till en mängd olika resurser på begäran på väg via leverantörer av fordonsnätverkstjänster. Anpassningen av fordonsmolntjänster står inför många utmaningar, inklusive kostnader, integritet och latens. Bidragen från detta dokument är följande: För det första föreslår vi ett spel teori-baserat ramverk för att hantera on-demand tillhandahållande av tjänster i ett fordonsmoln. Vi presenterar tre olika spelstrategier, som var och en hjälper förare minimera sina servicekostnader och latency, och maximera deras integritet. För det andra föreslår vi en ram för kvalitet av erfarenhet för tillhandahållande av tjänster i ett fordonsmoln för olika typer av användare, en enkel men effektiv modell för att bestämma förarens preferenser. För det tredje föreslår vi att man använder det betrodda tredje partskonceptet för att representera förare och tjänsteleverantörer och säkerställa rättvis spelbehandling. Vi utvecklar och utvärderar simuleringar av de föreslagna tillvägagångssätten under olika nätverksscenarier med avseende på integritet, servicekostnader och latens, genom att variera fordonstätheten och förarens preferenser. Resultaten visar att det föreslagna tillvägagångssättet överträffar konventionella modeller, eftersom spelteorisystemet introducerar en begränsad latens på ≤3%, uppnår servicekostnader på upp till 65%, och bevarar förarens integritet genom att minska avslöjad information med upp till 47%.
Simuleringsresultaten visar att MVIG-systemet överträffar andra konventionella modeller REF.
24,808,760
Multiagent/multiobjective interaction game system for service provisioning in vehicular cloud
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
879
Twitter har utvecklats från att vara en konversation eller åsiktsdelning mellan vänner till en plattform för att dela och sprida information om aktuella händelser. Händelser i den verkliga världen skapar en motsvarande sporre av inlägg (tweets) på Twitter. Allt innehåll som publiceras på Twitter är inte tillförlitligt eller användbart när det gäller att ge information om evenemanget. I den här artikeln analyserade vi trovärdigheten hos information i tweets motsvarande fjorton nyheter med hög effekt 2011 runt om i världen. Från de data vi analyserade, i genomsnitt 30% av de totala tweets postade om en händelse innehöll situationsinformation om händelsen medan 14% var spam. Endast 17% av de totala tweets postade om händelsen innehöll situationsmedvetenhet information som var trovärdig. Med hjälp av regressionsanalys identifierade vi det viktiga innehållet och källbaserade funktioner, som kan förutsäga trovärdigheten av information i en tweet. Framträdande innehållsbaserade funktioner var antal unika tecken, svärord, pronomen och smilisar i en tweet, och användarbaserade funktioner som antal följare och längd på användarnamn. Vi antog en övervakad maskininlärning och relevans återkoppling metod med hjälp av ovanstående funktioner, att ranka tweets enligt deras trovärdighet poäng. Prestandan hos vår rankningsalgoritm förbättrades avsevärt när vi tillämpade en ny rankningsstrategi. Resultaten visar att utvinning av trovärdig information från Twitter kan automatiseras med stort förtroende.
Aditi m.fl. REF analyserar trovärdigheten hos information i tweets som motsvarar fjorton nyheter med hög effekt och identifierar de viktiga innehålls- och källbaserade funktionerna för att förutsäga trovärdigheten hos information i en tweet.
207,194,105
Credibility ranking of tweets during high impact events
{'venue': "PSOSM '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
880
Den senaste tidens framsteg inom hårdvara och programvara för mobil databehandling har möjliggjort en ny typ av mobila AR-system och tillämpningar. En ny typ av datorsystem som kallas "augmented ubikvitous computing" har blivit resultatet av konvergensen mellan bärbara datorer, trådlösa nätverk och mobila AR-gränssnitt. I detta dokument ger vi en översikt över olika mobila och trådlösa tekniker och hur de har påverkat AR. Vårt mål är att placera dem i olika kategorier så att det blir lättare att förstå konstens tillstånd och att hjälpa till att identifiera nya forskningsinriktningar.
Framsteg inom mobil databehandling, tack vare fusion av bärbara datorer, trådlösa nätverk och mobila AR-gränssnitt, har kraftigt ökat skapandet och antagandet av bärbara augmented reality-system REF.
5,956,619
A survey of mobile and wireless technologies for augmented reality systems
{'venue': 'Journal of Visualization and Computer Animation', 'journal': 'Journal of Visualization and Computer Animation', 'mag_field_of_study': ['Computer Science']}
881
Under de senaste åren har djupa neurala nätverk gett enorma framgångar när det gäller taligenkänning, datorseende och behandling av naturligt språk. Utforskningen av djupa neurala nätverk på recommender system har dock fått relativt mindre granskning. I detta arbete strävar vi efter att utveckla tekniker baserade på neurala nätverk för att ta itu med det centrala problemet i rekommendationen - kollaborativ filtrering - på grundval av implicit återkoppling. Även om vissa arbeten nyligen har använt djupinlärning som rekommendation, använde de den i första hand för att modellera hjälpinformation, till exempel textbeskrivningar av föremål och akustiska egenskaper hos musik. När det gäller att modellera den viktigaste faktorn i samverkan filtrering - interaktionen mellan användare och objekt funktioner, de fortfarande tillgrep matris factorization och tillämpade en inre produkt på latenta funktioner hos användare och objekt. Genom att ersätta den inre produkten med en neural arkitektur som kan lära sig en godtycklig funktion från data, presenterar vi en allmän ram som heter NCF, kort för Neurala nätverk baserade Collaborative Filtering. NCF är generisk och kan uttrycka och generalisera matris factorization under sitt ramverk. För att supercharge NCF modellering med icke-linjära, föreslår vi att utnyttja en multi-lager perceptron för att lära sig användar-punkt interaktionsfunktionen. Omfattande experiment på två verkliga datauppsättningar visar på betydande förbättringar av vårt föreslagna NCF-ramverk jämfört med de senaste metoderna. Empiriska bevis visar att genom att använda djupare lager av neurala nätverk erbjuder bättre rekommendation prestanda.
För att ta itu med dessa begränsningar föreslog REF en djup neural nätverksarkitektur för att lära sig interaktionsfunktionen mellan användare och objekt.
13,907,106
Neural Collaborative Filtering
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
882
Att förbättra ett databassystems prestanda är en av de viktigaste forskningsfrågorna nu om dagen. Distribuerad behandling är ett effektivt sätt att förbättra tillförlitligheten och prestandan hos ett databassystem. Distribution av data är en samling av fragmenterings-, fördelnings- och replikeringsprocesser. Tidigare forskningsarbeten gav fragmenteringslösning baserad på empiriska data om typen och frekvensen av de frågor som lämnats in till ett centraliserat system. Dessa lösningar är inte lämpliga i det inledande skedet av en databasdesign för ett distribuerat system. I detta dokument har vi presenterat en fragmenteringsteknik som kan tillämpas i det inledande skedet samt i senare skeden av ett distribuerat databassystem för delning av förbindelserna. Fördelning av fragment sker samtidigt i vår algoritm. Resultat visar att den föreslagna tekniken kan lösa initiala fragmenteringsproblem i relationsdatabaser för distribuerade system på ett korrekt sätt.
I REF ger författarna en lösning på det första fragmenteringsproblemet i relationsdatabasen för DDBMS.
10,172,105
A New Technique for Database Fragmentation in Distributed Systems
{'venue': None, 'journal': 'International Journal of Computer Applications', 'mag_field_of_study': ['Computer Science']}
883
Social Delay Tolerant Networks (SDTN) är en speciell typ av Delay Tolerant Network (DTN) som består av ett antal mobila enheter med sociala egenskaper. Den aktuella forskningen om routing algoritmer tenderar att separat utvärdera den tillgängliga vinsten för varje prospektiv relä nod och kan inte uppnå den globala optimala prestanda i ett övergripande perspektiv. I detta dokument föreslår vi en Movement Pattern-Aware optimal Routing (MPAR) för SDTNs, genom att välja den optimala relä nod(er) som ställs in för varje meddelande, som så småningom bygger på att köra en sökalgoritm på en hyper-kub lösning utrymme. Konkret kan rörelsemönstret hos en grupp nod(er) extraheras ur nodernas rörelseregister. Sedan uppsättningen av allmänt besökta platser för relä noden (s) inställd och destination noden erhålls, genom vilken vi kan ytterligare utvärdera sannolikheten för samleveransen av relä noden (s) inställd. Både lokal sökschema och tabu-sök schema används för att hitta den optimala uppsättningen, och tabu-sök baserad routing Tabu-MPAR visas kunna vägleda relä noden (noder) som sätts i att utvecklas till den optimala. Vi visar hur MMAR-algoritmen avsevärt överträffar de tidigare genom omfattande simuleringar, baserade på den syntetiska SDTN-mobilitetsmodellen.
Du och Al. REF utvecklar en rörelsemönster-medveten optimal routing (MPAR) med dess tillämpning särskilt på sociala fördröjningstoleranta nätverk.
6,912,135
MPAR: A Movement Pattern-Aware Optimal Routing for Social Delay Tolerant Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
884
Många maskininlärning algoritmer kräver att indata representeras som en fast längd funktion vektor. När det gäller texter, en av de vanligaste fasta längd funktioner är påse-of-words. Trots sin popularitet, bag-of-word funktioner har två stora svagheter: de förlorar beställningen av orden och de ignorerar också semantik av orden. Till exempel är "starka", "starka" och "Paris" lika avlägsna. I det här dokumentet föreslår vi stycke Vector, en oövervakad algoritm som lär sig en fast längd funktion representationer från variabla längd bitar av texter, såsom meningar, stycken, och dokument. Vår algoritm representerar varje dokument av en tät vektor som är tränad att förutsäga ord i dokumentet. Dess konstruktion ger vår algoritm potential att övervinna svagheterna i påse-ofwords modeller. Empiriska resultat visar att Punkt Vektorer överträffar bag-of-word modeller samt andra tekniker för textrepresentationer. Slutligen uppnår vi nya toppmoderna resultat på flera textklassificerings- och känsloanalysuppgifter.
Punkt vektor som är en oövervakad algoritm som lär sig fasta längd funktioner representationer från variabla längd bitar av texter föreslogs i REF.
2,407,601
Distributed Representations of Sentences and Documents
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
885
I detta dokument föreslås en metod för att ändra ett traditionellt konvolutionellt neuralt nätverk (CNN) till ett tolkningsbart CNN, för att klargöra kunskap representationer i höga konv-lager av CNN. I ett tolkningsbart CNN representerar varje filter i ett högt konv-skikt en specifik objektdel. Våra tolkningsbara CNN använder samma träningsdata som vanliga CNN utan att behöva kommentera objektdelar eller texturer för övervakning. Den tolkningsbara CNN tilldelar automatiskt varje filter i ett högt konv-lager med en objektdel under inlärningsprocessen. Vi kan tillämpa vår metod på olika typer av CNN med olika strukturer. Den explicita kunskapsrepresentationen i ett tolkningsbart CNN kan hjälpa människor att förstå logiken i ett CNN, dvs. vilka mönster som är memorerade av CNN för förutsägelse. Experiment har visat att filter i ett tolkningsbart CNN är mer semantiskt meningsfulla än filter i ett traditionellt CNN. Koden finns på https: // github.com/ zqs1022/interpretableCNN.
REF föreslog en tolkningsbar CNN att varje filter i ett högkonvolutionsskikt tilldelas en objektdel automatiskt under inlärningsprocessen.
4,562,004
Interpretable Convolutional Neural Networks
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
886
I detta dokument föreslås en ny energiminimeringsmetod som kallas multiplicativ inneboende komponentoptimering (MICO) för bedömning av gemensamt biasfält och segmentering av bilder av magnetisk resonans (MR). Den föreslagna metoden drar full nytta av nedbrytningen av MR-bilder i två multiplikativa komponenter, nämligen den sanna bilden som kännetecknar en fysisk egenskap hos vävnaderna och det biasfält som står för intensiteten inhomogenitet, och deras respektive rumsliga egenskaper. Bias fältuppskattning och vävnadssegmentering uppnås samtidigt genom en energiminimeringsprocess som syftar till att optimera skattningarna av de två multiplikativa komponenterna i en MR-bild. Det biasfält är iterativt optimerat genom att använda effektiva matrisberäkningar, som verifieras för att vara numeriskt stabila genom matrisanalys. Ännu viktigare är att energin i vår formulering är konvex i var och en av dess variabler, vilket leder till robustheten i den föreslagna energiminimeringsalgoritmen. MICO-formuleringen kan naturligt utvidgas till 3D/4D vävnadssegmentering med rumslig/sptatiotemporal legalisering. Kvantitativa utvärderingar och jämförelser med vissa populära programvaror har visat överlägsen prestanda för MICO när det gäller robusthet och noggrannhet.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF föreslog algoritmen för multiplicativ intern komponentoptimering (MICO), som kan användas för att korrigera biasfält och segmentera normal mänsklig vävnad på samma gång.
27,709,824
Multiplicative intrinsic component optimization (MICO) for MRI bias field estimation and tissue segmentation.
{'venue': 'Magnetic resonance imaging', 'journal': 'Magnetic resonance imaging', 'mag_field_of_study': ['Mathematics', 'Medicine']}
887
Sammanfattning Motiverad av utmaningarna i bilaterala förhandlingar mellan människor och automatiserade agenter organiserade vi den första automatiska förhandlingsagenttävlingen (ANAC 2010). Syftet med tävlingen är att underlätta forskningen inom området bilaterala förhandlingar om flera frågor som är avslutade. Tävlingen baserades på Genius-miljön, som är en allmän miljö för förhandlingar med Intelligent multi-purpose Use Simulation. Den första tävlingen hölls i samband med den nionde internationella konferensen om autonoma agenter och multiagentsystem (AAMAS-10) och bestod av sju lag. I detta dokument presenteras en översikt över tävlingen samt allmänna och kontrasterande strategier mot förhandlingsstrategier som antogs av deltagarna i tävlingen. Baserat på analys i experiment efter turneringen försöker dokumentet också ge en del insikter om effektiva metoder för utformning av förhandlingsstrategier.
På grund av utmaningarna i bilaterala förhandlingar mellan människor och automatiserade agenter anordnades 2010 REF (Automated Negotiating Agents Competition) för att underlätta forskning på området slutna förhandlingar om flera frågor.
1,697,303
The First Automated Negotiating Agents Competition ( ANAC 2010 )
{'venue': 'New Trends in Agent-Based Complex Automated Negotiations', 'journal': None, 'mag_field_of_study': ['Computer Science']}
888
Abstract-I kontrast till traditionella videor möjliggör allsidiga videor sfärisk visningsriktning med stöd för huvudmonterade skärmar, vilket ger en interaktiv och uppslukande upplevelse. Tyvärr, så vitt vi vet, finns det bara några få visuella kvalitetsbedömningsmetoder (VQA), antingen subjektiva eller objektiva, för allsidig videokodning. I detta dokument föreslås både subjektiva och objektiva metoder för att bedöma kvalitetsförlusten vid kodning av en allsidig video. Specifikt, Vi presenterar först en ny databas, som inkluderar visning riktning data från flera ämnen tittar på allsidiga videosekvenser. Sedan, från vår databas, finner vi en hög konsekvens i att titta riktningar över olika ämnen. Visningsriktningarna är normalt fördelade i mitten av de främre regionerna, men de faller ibland i andra regioner, relaterade till videons innehåll. Med tanke på detta resultat presenterar vi en subjektiv VQA-metod för att mäta skillnaden mellan genomsnittlig åsiktspoäng (DMOS) för hela och regionala allsidiga video, i termer av totala DMOS respektive vektoriserade DMOS, respektive. Dessutom föreslår vi två objektiva VQA-metoder för den kodade allriktade videon, mot bakgrund av de mänskliga uppfattningsegenskaperna hos den allriktade videon. En metod väger förvrängningen av pixlar med avseende på deras avstånd till centrum av främre regioner, som anser att människan föredrar i ett panorama. Den andra metoden förutsäger visningsriktningar enligt videoinnehållet, och sedan används de förutsedda visningsriktningarna för att fördela vikter till förvrängningen av varje pixel i vår objektiva VQA-metod. Slutligen bekräftar våra experimentella resultat att både de subjektiva och objektiva metoder som föreslås i detta dokument främjar den toppmoderna VQA för allsidiga videor. Index Termer-Omniriktad videokodning, visuell kvalitetsbedömning (VQA), visning riktning.
I REF föreslog författarna vidare en subjektiv videokvalitetsbedömningsmetod för att mäta videokvaliteten på hela och regionala allsidiga video.
55,611,612
Assessing Visual Quality of Omnidirectional Videos
{'venue': 'IEEE Transactions on Circuits and Systems for Video Technology', 'journal': 'IEEE Transactions on Circuits and Systems for Video Technology', 'mag_field_of_study': ['Engineering', 'Computer Science']}
889
Abstract-Person re-identifikation (re-ID) har blivit allt populärare i samhället på grund av dess tillämpning och forskningsbetydelse. Det syftar till att upptäcka en person av intresse för andra kameror. Under de första dagarna rapporterades huvudsakligen handgjorda algoritmer och småskalig utvärdering. De senaste åren har det uppstått storskaliga datamängder och system för djupinlärning som använder sig av stora datavolymer. Med tanke på olika uppgifter klassificerar vi de flesta nuvarande om-ID-metoderna i två klasser, dvs. bildbaserade och videobaserade; i båda uppgifterna kommer handgjorda och djupinlärningssystem att ses över. Dessutom beskrivs och diskuteras två nya re-ID-uppgifter som ligger mycket närmare verkliga tillämpningar, dvs. end-to-end re-ID och snabb re-ID i mycket stora gallerier. Detta dokument: 1) introducerar personens historia och dess förhållande till bildklassificering och hämtning av exempel, 2) undersöker ett brett urval av handgjorda system och storskaliga metoder i både bild- och videobaserad hämtning, 3) beskriver kritiska framtida riktningar i end-to-end re-ID och snabb hämtning i stora gallerier, och 4) slutligen ger några viktiga men underutvecklade frågor.
Det område där personen återidentifieras har fått stor uppmärksamhet under de senaste åren REF.
13,599,403
Person Re-identification: Past, Present and Future
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
890
Abstrakt. Vi anser att problemet med att hitta den optimala koalitionsstrukturen i viktade Graph Games (WGGs), en enkel begränsad representation av koalitionsspel [12]. Agenterna i sådana spel är hörn av grafen, och värdet av en koalition är summan av vikterna av kanterna närvarande mellan koalitionsmedlemmar. Den optimala koalitionsstrukturen är en delning av agenterna till koalitioner, som maximerar summan av verktyg som erhållits av koalitionerna. Vi visar att hitta den optimala koalitionsstruktur är inte bara svårt för allmänna grafer, men är också intractable för begränsade familjer såsom planar grafer som är tillgängliga för många andra kombinatoriska problem. Vi ger sedan algoritmer med konstant faktor approximationer för planar, mindre fria och avgränsade grad grafer.
Oberoende, REF visade att problemet koalitionsstrukturgenerering är intractable för planar grafer med kantsumma värdering funktion, och även gav algoritmer med konstant faktor approximationer för planar, mindre fria och avgränsade grad grafer.
6,864,691
Optimal Coalition Structures in Graph Games
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
891
Representationer av data som är invariant till förändringar i specificerade faktorer är användbara för ett brett spektrum av problem: ta bort potentiella fördomar i förutsägelseproblem, kontrollera effekterna av kovariater, och disentangling meningsfulla faktorer för variation. Tyvärr, lärande representationer som uppvisar variabilitet till godtyckliga olägenheter faktorer fortfarande är användbart för andra uppgifter är utmanande. Befintliga metoder kastar kompromissen mellan uppgiftsprestanda och invariant på ett kontradiktoriskt sätt, med hjälp av en iterativ minimax optimering. Vi visar att kontradiktorisk utbildning är onödig och ibland kontraproduktiv; vi kastar istället invarianta representationsinlärning som ett enda informations-teoretiskt mål som kan optimeras direkt. Vi visar att detta tillvägagångssätt stämmer överens med eller överskrider prestandan hos de senaste kontradiktoriska metoderna för att lära sig rättvisa representationer och för generativ modellering med kontrollerbara omvandlingar.
Det är värt att notera att REF hävdar att kontradiktorisk utbildning för rättvisa och oföränderlighet är onödig och ibland leder till att man motverkar produktiva resultat.
53,219,212
Invariant Representations without Adversarial Training
{'venue': 'NeurIPS', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
892
När ett ord sense disambiguation (WSD) system utbildas på en domän men tillämpas på en annan domän, en nedgång i noggrannhet observeras ofta. Detta belyser vikten av domänanpassning för ordförnimmelser. I detta dokument visar vi först att en aktiv inlärningsmetod kan användas för att utföra domänanpassning av WSD-system. Sedan, genom att använda den dominerande känsla som förutses av förväntan-maximering (EM) och anta en count-sammanfogning teknik, vi förbättra effektiviteten i den ursprungliga anpassningsprocessen som uppnås genom den grundläggande aktiva lärande tillvägagångssätt.
REF lade fram en tidig studie om anpassning till aktiva domäner och visade empiriskt att aktivt lärande framgångsrikt kan tillämpas på system för sense disambiguation utanför domänen.
15,391,473
Domain Adaptation with Active Learning for Word Sense Disambiguation
{'venue': '45th Annual Meeting of the Association of Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
893
Att identifiera orsakssamband mellan verbala händelser är viktigt för att uppnå förståelse för naturligt språk. Problemet har dock visat sig vara notoriskt svårt, eftersom det inte är klart vilka typer av kunskaper som behövs för att lösa detta utmanande problem i närheten av prestanda på mänsklig nivå. I stället för att använda en stor uppsättning funktioner visade sig användbara i andra NLP uppgifter, vi dela problemet i mindre sub problem. Eftersom verb spelar en mycket viktig roll i kausala relationer, i detta papper vi utnyttjar, utforska och utvärdera den prediktiva kraften i kausala associationer av verb-verb par. Mer specifikt föreslår vi en uppsättning kunskapsrika mått för att lära sig sannolikheten för orsakssamband mellan verb. Med hjälp av dessa mätvärden genererar vi automatiskt en kunskapsbas (KB c ) som identifierar tre kategorier av verbpar: Starkt Causal, Ambiguous och Starkt Non-causal. Kunskapsbasen utvärderas empiriskt. Resultaten visar att våra mätvärden presterar betydligt bättre än toppmoderna i uppgiften att upptäcka kausala verbala händelser.
Det senaste arbetet inom Ref är inriktat på att identifiera orsakssamband mellan verbala händelser.
15,920,102
Toward a Better Understanding of Causality between Verbal Events: Extraction and Analysis of the Causal Power of Verb-Verb Associations
{'venue': 'SIGDIAL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
895
Abstract-Software Definited Networking (SDN) har nyligen vuxit fram för att bli en av de lovande lösningarna för framtidens Internet. Med den logiska centraliseringen av styrenheter och en global nätverksöversikt ger SDN oss en chans att stärka vår nätverkssäkerhet. SDN ger oss dock också en farlig ökning av potentiella hot. I detta dokument tillämpar vi en djupinlärningsmetod för flödesbaserad anomalidetektering i en SDN-miljö. Vi bygger en Deep Neural Network (DNN) modell för ett intrångsdetekteringssystem och utbildar modellen med NSL-KDD Dataset. I detta arbete använder vi bara sex grundläggande funktioner (som enkelt kan erhållas i en SDN-miljö) tagna från fyrtioen funktioner i NSL-KDD Dataset. Genom experiment bekräftar vi att det djupa lärandet visar på en stark potential att användas för flödesbaserad anomalidetektering i SDN-miljöer.
Tang och al. REF införde ett djupt lärande för att upptäcka intrång i nätet baserat på självlärd inlärning (STL) som de tillämpade på datasetet NSL-KDD.
15,987,982
Deep learning approach for Network Intrusion Detection in Software Defined Networking
{'venue': '2016 International Conference on Wireless Networks and Mobile Communications (WINCOM)', 'journal': '2016 International Conference on Wireless Networks and Mobile Communications (WINCOM)', 'mag_field_of_study': ['Computer Science']}
896
Motståndsutbildning har visat sig producera toppmoderna resultat för generativ bildmodellering. I detta dokument föreslår vi en kontradiktorisk utbildningsmetod för att träna semantiska segmenteringsmodeller. Vi tränar ett konvolutionellt semantiskt segmenteringsnätverk tillsammans med ett kontradiktoriskt nätverk som diskriminerar segmenteringskartor som kommer antingen från markens sanning eller från segmenteringsnätet. Motiveringen till vårt tillvägagångssätt är att det kan upptäcka och korrigera inkonsekvenser i högre ordning mellan kartor över sanningssegmentering på marken och de kartor som produceras av segmenteringsnätet. Våra experiment visar att vår kontradiktoriska träning leder till förbättrad noggrannhet på Stanford Background och PASCAL VOC 2012 dataset.
Ref ) föreslår först att man använder kontradiktorisk utbildning för semantisk segmentering.
16,991,836
Semantic Segmentation using Adversarial Networks
{'venue': 'NIPS Workshop on Adversarial Training, Dec 2016, Barcelona, Spain', 'journal': None, 'mag_field_of_study': ['Computer Science']}
897
Detta dokument behandlar problem med djup igenkänning (FR) under öppna protokoll, där idealiska ansiktsdrag förväntas ha mindre maximal distans inom klassen än minimalt mellanklassavstånd under ett lämpligt valt metriska utrymme. Men få befintliga algoritmer kan effektivt uppnå detta kriterium. I detta syfte föreslår vi att vinkeln softmax (A-Softmax) förlust som gör det möjligt konvolutionella neurala nätverk (CNN) att lära sig vinkelmässigt diskriminerande egenskaper. Geometriskt kan A-Softmax förlust ses som att införa diskriminerande begränsningar på en hypersfär grenrör, som i sig matchar föregående som ansikten också ligger på ett grenrör. Dessutom kan storleken på vinkelmarginalen justeras kvantitativt med en parameter m. Vi härleder ytterligare specifik m för att approximera det idealiska egenskapskriteriet. Omfattande analyser och experiment på Labeled Face in the Wild (LFW), Youtube Faces (YTF) och MegaFace Challenge 1 visar överlägsenheten av A-Softmax förlust i FR uppgifter.
Den vinkelsoftmax (A-Softmax) förlust som föreslås av REF möjliggör konvolutionella neurala nätverk för att lära sig vinkelmässigt diskriminerande egenskaper och vikt normalisering införs.
206,596,594
SphereFace: Deep Hypersphere Embedding for Face Recognition
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
898
Detta dokument fokuserar på problemet med att generera mänskliga ansiktsbilder från specifika attribut. De befintliga CNN-baserade modellerna för ansiktsgenerering ignorerar emellertid antingen det framtagna ansiktets identitet eller underlåter att bevara referensansiktsbildens identitet. Här tar vi itu med detta problem ur optimeringssynpunkt och föreslår en optimeringsmodell för att generera mänskligt ansikte med de givna attributen samtidigt som referensbildens identitet behålls. Egenskaperna kan erhållas från den attributstyrda bilden eller genom att justera attributegenskaperna i referensbilden. Med det djupa konvolutionsnätet "VGG-Face" definieras förlusten på de konvolutionella funktionskartorna. Vi tillämpar sedan lutning anständig algoritm för att lösa detta optimeringsproblem. Resultaten bekräftar effektiviteten hos vår metod för attributdriven och identitetsbevarande ansiktsgenerering.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. I REF föreslås en metod för attributdriven och identitetsbevarande ansiktsgenerering.
6,710,062
Convolutional Network for Attribute-driven and Identity-preserving Human Face Generation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
899
Detta dokument beskriver en metod för att konstruera en minimal deterministisk ändlig automaton (DFA) från ett reguljärt uttryck. Det är baserat på en uppsättning graf grammatik regler för att kombinera många grafer (DFA) för att få en annan önskad graf (DFA). Grafens grammatikregler presenteras i form av en tolkningsalgoritm som omvandlar ett reguljärt uttryck R till en minimal deterministisk finit automaton M sådan att det språk som accepteras av DFA M är samma som det språk som beskrivs av reguljärt uttryck R. Den föreslagna algoritmen tar bort beroendet över nödvändigheten av lång kedja av konvertering, det vill säga reguljärt uttryck → NFA med ε-transitioner → NFA utan ε-transitioner → DFA → minimal DFA. Därför är den största fördelen med vår minimala DFA-konstruktionsalgoritm dess minimala mellanliggande minneskrav och därmed den minskade tids komplexiteten. Den föreslagna algoritmen konverterar ett reguljärt uttryck av storlek n till dess minimala motsvarande DFA i O (n.log 2 n) tid. Utöver ovanstående förkortas tids komplexiteten ytterligare till O(n.log e n) för n ≥ 75.
Sanjay Bhargava, etc. REF beskrev en metod för att konstruera en minimal deterministisk finit automaton (DFA) från ett reguljärt uttryck.
1,024,070
Construction of a Minimal Deterministic Finite Automaton from a Regular Expression
{'venue': None, 'journal': 'International Journal of Computer Applications', 'mag_field_of_study': ['Computer Science']}
900
Sammanfattning av denna webbsida: Bland alla sjukdomar som påverkar risproduktionen har risblastsjukdom störst effekt. Således, övervakning och exakt förutsägelse av förekomsten av denna sjukdom är viktigt; tidig förutsägelse av sjukdomen skulle vara särskilt till hjälp för förebyggande. Här föreslår vi en artificiell intelligensbaserad modell för att förutsäga risblastsjukdom. Historiska uppgifter om förekomst av risblaster i representativa områden för risproduktion i Sydkorea och historiska klimatdata används för att utveckla en regionspecifik modell för tre olika regioner: Cheolwon, Icheon och Milyang. En förekomst av risblaster förutsägs sedan ett år i förväg med hjälp av långsiktiga minnesnätverk (LSTMs). Den prediktiva prestandan hos den föreslagna LSTM-modellen utvärderas genom att olika indatavariabler (dvs. risblastsjukdomspoäng, lufttemperatur, relativ luftfuktighet och soltimmar). De mest odlade rissorterna väljs också ut och prognosresultaten för dessa sorter analyseras. Tillämpningen av LSTM-modellen på den ackumulerade risblastsjukdomen bekräftar en framgångsrik förutsägelse av risblastincidensen. I alla regioner är prognoserna mest exakta när alla fyra indatavariablerna kombineras. Ris blast svamp förutsägelse med hjälp av den föreslagna LSTM modellen är variationsbaserad; därför, denna modell kommer att vara mer användbart för ris uppfödare och ris blast forskare än konventionella ris blast förutsägelse modeller.
Denna forskning REF, kurerade historiska data av ris blast från tre regioner i Sydkorea, Cheolwon, Icheon och Milyang i syfte att använda en variation baserad Long-Short Term Memory (LSTM) Recurrent Neural Network (RNN) för att förutsäga tidiga ris blast infektioner på olika sorter av ris.
145,036,968
Early Forecasting of Rice Blast Disease Using Long Short-Term Memory Recurrent Neural Networks
{'venue': None, 'journal': 'Sustainability', 'mag_field_of_study': ['Economics']}
901
Vi undersöker problemet med en enda länk fel återvinning och dess tillämpning på alternativa vägen routing problem för ATM-nätverk, och k-ersättning kanter för varje kant av en minsta kostnad spänna träd. Speciellt, med tanke på en 2-ansluten graf G, en specificerad nod s, och en kortaste stigar träd Ts = {e1, e2,. ., en- 1} av s, där ei = (xi, yi) och xi = parentes s (yi), hitta en kortaste vägen från yi till s i grafen G\ei för 1 ≤ i ≤ n − 1. Vi presenterar en O(m + n log n) tid algoritm för detta problem och en linjär tid algoritm för fallet när alla vikter är lika. När kantvikterna är heltal presenterar vi en algoritm som tar O(m + Tsort(n) tid, där Tsort(n) är den tid som krävs för att sortera n heltal. Vi etablerar en lägre gräns för min (m ε n, n 2 ) för den riktade versionen av vårt problem under vägen jämförelse modell, där Ts är de kortaste vägar destination träd av s. Vi visar att någon lösning på den enda länk återhämtning problem kan anpassas för att lösa alternativ väg routing problem i ATM-nätverk. Vår teknik för den enda länk fel återvinning problem är anpassad för att hitta k-ersättning kanter för trädkanterna av en minsta kostnad spänna träd i O (m + n log n) tid.
En snabbare algoritm, med en körtid på O(m + n log n) för detta problem presenterades i REF.
6,319,719
Algorithms for Single Link Failure Recovery and Related Problems
{'venue': 'J. Graph Algorithms Appl.', 'journal': 'J. Graph Algorithms Appl.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
902
Detta bidrag introducerar de grundläggande teknikerna för digital ansiktsgravyr, som imiterar traditionell kopparplåt gravyr. Inspirerad av traditionella tekniker etablerar vi först en uppsättning grundläggande regler tack vare vilka separata gravyrskikt byggs på toppen av det ursprungliga fotot. Separata lager slås samman enligt enkla regler för sammanslagning och enligt intervallskifte/skalmasker som är speciellt införda för detta ändamål. Vi illustrerar den introducerade tekniken med en uppsättning svart/vit och färggravyrer, visar olika egenskaper såsom gravyr-specifika bildförbättringar, blandar olika regelbundna gravyr linjer med mezzotint, oregelbundna perturbationer av gravyr linjer etc. Vi introducerar begreppet gravyr stil som består av en uppsättning separata gravyr lager tillsammans med en uppsättning tillhörande område skift / skal masker. Gravyrstilen hjälper till att anpassa utseendet och känslan av en gravyr till en annan. När olika bibliotek av fördefinierade kartbara gravyr stilar och ett lämpligt användargränssnitt läggs till i det grundläggande systemet, producerar en anständig gravyr från en enkel digital bild kommer att vara en fråga om sekunder. Den gravyrteknik som beskrivs i detta bidrag öppnar nya perspektiv för digital konst, vilket ger gravörens arbete oöverträffad kraft och precision.
Ostromoukhov REF illustrerade några grundläggande tekniker för digital ansiktsgravyr med en uppsättning svarta/vita och färggravyrer, som visar olika egenskaper som imiterar traditionell kopparplategravyr.
5,967,486
Digital facial engraving
{'venue': "SIGGRAPH '99", 'journal': None, 'mag_field_of_study': ['Computer Science']}
903
Förbättra användarnas erfarenhetskvalitet (QoE) är avgörande för att upprätthålla annons- och abonnemangsbaserade intäktsmodeller som möjliggör tillväxten av Internetvideo. Trots den rika litteraturen om video- och QoE-mätning är vår förståelse av Internetvideo QoE begränsad på grund av övergången från traditionella metoder för att mäta videokvalitet (t.ex. Peak Signal-to-Noise Ratio) och användarupplevelse (t.ex. åsiktspoäng). Dessa har ersatts av nya kvalitetsmått (t.ex. buffringshastighet, bitrate) och nya engagemang-centrerade mått på användarupplevelse (t.ex. visningstid och antal besök). Målet med denna uppsats är att utveckla en prediktiv modell av Internet video QoE. I detta syfte identifierar vi två centrala krav för QoE-modellen: (1) den måste knytas till observerbara användarengagemang och (2) den bör kunna styra praktiska beslut om systemdesign. Att uppnå detta mål är utmanande eftersom kvalitetsmåtten är beroende av varandra, de har komplexa och kontraintuitiva relationer till engagemangsåtgärder, och det finns många externa faktorer som förbryllar förhållandet mellan kvalitet och engagemang (t.ex. typ av video, användaranslutning). För att ta itu med dessa utmaningar presenterar vi en datadriven metod för att modellera de metriska ömsesidiga beroendena och deras komplexa relationer till engagemang, och föreslår en systematisk ram för att identifiera och redovisa de förvirrande faktorerna. Vi visar att en leveransinfrastruktur som använder vår föreslagna modell för att välja CDN och bitrates kan uppnå mer än 20% förbättring i det totala användarengagemanget jämfört med halmman tillvägagångssätt.
I REF används en prediktiv modell för video QoE för att förbättra användarens engagemang med 20 %.
8,161,676
Developing a predictive model of quality of experience for internet video
{'venue': "SIGCOMM '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
904
Abstract -I detta dokument presenterar vi en Android-applikation som kan utvärdera och analysera den upplevda upplevelsekvaliteten (QoE) för YouTube-tjänst i trådlösa terminaler. För att uppnå detta mål utför applikationen mätningar av objektiva kvalitetsparametrar (QoS) som sedan kartläggs på subjektiv QoE (i termer av genomsnittlig åsiktspoäng, MOS) med hjälp av en nyttofunktion. Vår applikation informerar också användaren om potentiella orsaker som leder till en låg MOS samt ger några tips för att förbättra den. Efter varje YouTube-session kan användarna valfritt kvalificera sessionen genom en åsiktsundersökning online. Denna information har använts i en pilotupplevelse för att korrelera den teoretiska QoE-modellen med verklig användaråterkoppling. Resultaten från en sådan erfarenhet har visat att den teoretiska modellen (som hämtats från litteraturen) ger något mer pessimistiska resultat jämfört med användarens feedback. Användare verkar vara mer överseende med trådlösa anslutningar, vilket ökar MOS från opinionsundersökningen i cirka 20% jämfört med den teoretiska modellen, som erhölls från trådbundna scenarier.
Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF utvecklade en Android-applikation för YouTube QoE-utvärdering för trådlösa terminaler som utför mätningar av objektiva QoS-parametrar, som sedan kartläggs på subjektiv QoE när det gäller MOS med hjälp av en verktygsfunktion.
620,861
YouTube QoE Evaluation Tool for Android Wireless Terminals
{'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']}
905
Abstract-Den optimala och distribuerade avsättning av hög genomströmning i nätnät är känd som ett grundläggande men svårt problem. Situationen förvärras i en trådlös miljö på grund av störningar mellan lokala trådlösa sändningar. I detta dokument föreslår vi ett cross-layer optimeringsramverk för throughput maximization i trådlösa mesh nätverk, där data routing problem och det trådlösa medium innehållsproblem är gemensamt optimerade för multihop multicast. Vi visar att genomströmningsmaximering problemet kan brytas ner i två subproblem: en data routing subproblem på nätverkslagret, och en effektkontroll subproblem på det fysiska lagret med en uppsättning Lagrangian dubbla variabler som samordnar interlayer koppling. Olika effektiva lösningar diskuteras för varje delproblem. Vi betonar nätverkskodningstekniken för multicast routing och en spelteoretisk metod för interferenshantering, för vilken effektiva och distribuerade lösningar härleds och illustreras. Slutligen visar vi att den föreslagna ramen kan utvidgas för att ta hänsyn till fysisk-lager trådlös multisändning i nätnät.
I REF övervägdes gemensamt routing och trådlöst medium.
1,040,413
A Cross-Layer Optimization Framework for Multihop Multicast in Wireless Mesh Networks
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']}
906
Abstract-Software Definierad Networking, eller SDN, baserade nätverk används inte bara i testbäddsnät, men också i produktionsnätverk. Även om feltolerans är en av de mest önskvärda egenskaperna i produktionsnätverk, är det inte mycket som studeras när det gäller att ge feltolerans till SDN-baserade nät. Målet med detta arbete är att utveckla en feltolerant SDN-arkitektur som snabbt kan återhämta sig från fel och skala till stora nätverksstorlekar. I detta dokument presenteras Coronet, ett SDN-feltolerant system som återhämtar sig från flera länkfel i dataplanet. Vi beskriver en prototypimplementering baserad på NOX som visar felåterställning för emulerade topologier med Mininet. Vi diskuterar även eventuella förlängningar för att hantera fel i styrplanet och styrenheten.
Till exempel, Coronet Ref presenteras som ett SDN feltolerant system med möjlighet att hantera flera länkfel scenarier.
8,853,585
CORONET: Fault tolerance for Software Defined Networks
{'venue': '2012 20th IEEE International Conference on Network Protocols (ICNP)', 'journal': '2012 20th IEEE International Conference on Network Protocols (ICNP)', 'mag_field_of_study': ['Computer Science']}
909
Vi presenterar NYHETSROOM, en sammanställning av 1,3 miljoner artiklar och sammanfattningar skrivna av författare och redaktörer i nyhetsrum med 38 stora nyhetspublikationer. Utdragna från sök- och sociala medier metadata mellan 1998 och 2017, dessa högkvalitativa sammanfattningar visar hög mångfald av summering stilar. Sammanfattningarna kombinerar i synnerhet abstrakta och utvinningsinriktade strategier, lånande ord och fraser från artiklar i varierande takt. Vi analyserar de utvinningsstrategier som används i NYHETSROOM-sammanfattningar mot andra datauppsättningar för att kvantifiera mångfalden och svårigheten med våra nya data, och utbildar befintliga metoder på data för att utvärdera dess nytta och utmaningar. Datasetet finns tillgängligt online på summari.es.
Newsroom REF-sammanfattningar är manuella beskrivningar av nyhetsartiklar skrivna av författare och redaktörer i nyhetsrum med 38 stora nyhetspublikationer.
13,752,552
Newsroom: A Dataset of 1.3 Million Summaries with Diverse Extractive Strategies
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
910
Att lära sig subtila men ändå diskriminerande egenskaper (t.ex. näbb och ögon för en fågel) spelar en viktig roll i finkornig bildigenkänning. Befintliga uppmärksamhetsbaserade metoder lokaliserar och förstärker viktiga delar för att lära sig finkorniga detaljer, som ofta lider av ett begränsat antal delar och tunga beräkningskostnader. I detta dokument föreslår vi att man på ett effektivt sätt lär sig sådana finesser från hundratals delförslag från Trilinear Attention Sampling Network (TASN) på ett effektivt sätt för lärare och studenter. TASN består särskilt av 1) en treradig uppmärksamhetsmodul, som genererar uppmärksamhetskartor genom att modellera förhållandet mellan kanalerna, 2) en uppmärksamhetsbaserad sampler som belyser närvarande delar med hög upplösning, och 3) en funktion destiller, som destillerar delar i en objektnivå funktion genom viktdelning och funktion bevarande strategier. Omfattande experiment verifierar att TASN ger bästa prestanda under samma inställningar med de mest konkurrenskraftiga metoder, i iNaturalist-2017, CUB-Bird, och Stanford-Cars datauppsättningar.
REF inför ett trelinjärt nätverk för provtagning av uppmärksamhet (TASN) för att lära sig innehållsrika framställningar från hundratals delförslag.
76,666,182
Looking for the Devil in the Details: Learning Trilinear Attention Sampling Network for Fine-Grained Image Recognition
{'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
911
Abstrakt. Motiverad av det gemensamma akademiska problemet med att tilldela dokument till domare för konferensgranskning föreslår vi en ny mekanism för att lösa uppdragsproblemen när vi har ett tvåsidigt matchningsproblem med preferenser från ena sidan (agenterna/granskarna) över den andra sidan (objekten/papperen) och båda sidor har kapacitetsbegränsningar. Uppdragsproblemet är ett grundläggande problem inom både datavetenskap och nationalekonomi med tillämpning inom många områden inklusive uppgifts- och resursfördelning. Vi hämtar inspiration från multicriteria beslutsfattande och röstning och använder orderviktade medelvärden (OWAs) för att föreslå en ny och flexibel klass av algoritmer för uppdragsproblem. Vi visar en algoritm för att hitta ett uppdrag i polynom, i motsats till NP-hårdheten att hitta ett jämlikt uppdrag. Inspirerad av denna miljö observerar vi en intressant koppling mellan vår modell och det klassiska proportionella flervinnarvalsproblemet i socialt val.
REF löser uppdragsproblemen när preferenser från ena sidan över den andra ges och båda sidor har kapacitetsbegränsningar.
3,288,649
The Conference Paper Assignment Problem: Using Order Weighted Averages to Assign Indivisible Goods
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
912
Sociala medier texter är skrivna i en informell stil, vilket hindrar andra naturliga språkbehandling (NLP) tillämpningar såsom maskinöversättning. Text normalisering är därför viktigt för bearbetning av sociala medier text. Tidigare arbete fokuserade främst på att normalisera ord genom att ersätta ett informellt ord med dess formella form. I detta dokument, för att ytterligare förbättra andra nedströms NLP-tillämpningar, hävdar vi att andra normaliseringsåtgärder också bör utföras, t.ex. saknade ord återvinning och interpunktion korrigering. En ny avkodare för strålsökning föreslås för att effektivt integrera olika normaliseringsåtgärder. Empiriska resultat visar att vårt system uppnår statistiskt signifikanta förbättringar över två starka baslinjer i både normaliserings- och översättningsuppgifter, för både kinesiska och engelska.
, noll pronomen - återvinning och interpunktion korrigering REF.
2,853,888
A Beam-Search Decoder for Normalization of Social Media Text with Application to Machine Translation
{'venue': 'NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
913
Abstract-I detta dokument anser vi problemet med distribuerad Multi-sensor Multi-mål Tracking (DMMT) för nätverkade fusionssystem. Många befintliga metoder för DMMT använder flera hypoteser spårning och spår-till-spår fusion. Det finns dock två svårigheter med dessa strategier. För det första kan beräkningskostnaderna för dessa algoritmer skala faktoriellt med antalet hypoteser. För det andra kan en konsekvent optimal fusion, som inte dubbelräknar information, endast garanteras för mycket begränsade nätverksarkitekturer som till stor del undergräver fördelarna med distribuerad fusion. I detta dokument utvecklar vi en konsekvent strategi för DMMT genom att kombinera en generaliserad version av Covariance Intersektion, baserad på Exponential Mixing Densities (EMDs), med Random Finite Sets (RFS). Vi tar först fram explicita formler för användning av elektrolytiska mangandioxider med RFS. Från detta utvecklar vi uttryck för sannolikhetshypotesens densitetsfilter. Detta tillvägagångssätt stöder DMMT i godtyckliga nätverk topologier genom lokal kommunikation och beräkningar. Vi implementerar detta tillvägagångssätt med Sekventiell Monte Carlo-teknik och demonstrerar dess prestanda i simuleringar. Index Terms-Multi-object filtrering, PHD, CPHD, multi-sensor fusion, distribuerad fusion, exponentiell blandning densitet, covarians skärningspunkt, multi-sensor multi-målspårning, trådlösa sensornätverk.
I REF, Üney et al. härledd en distribuerad fusion av PHD, CPHD och Bernoulli filter genom att kombinera en generaliserad version av covarians skärningspunkt.
16,244,867
Distributed Fusion of PHD Filters Via Exponential Mixture Densities
{'venue': 'IEEE Journal of Selected Topics in Signal Processing', 'journal': 'IEEE Journal of Selected Topics in Signal Processing', 'mag_field_of_study': ['Computer Science']}
914
I det här dokumentet presenterar vi en integrerad, spelliknande eBusiness-miljö som följer förebilden för Massively Multi-User Online Rollspel (MMORPG). Gränssnittet realiseras som en 3D virtuell värld med hjälp av prisvärda spelmotor teknik. Vår miljö ger en plattform för att bedriva verksamhet och det är tänkt att vara en samhällsunderrättare för att skapa och etablera en livlig och hållbar online-gemenskap som involverar både leverantörer och konsumenter. Det är informationsrikt och multimediabaserat och erbjuder öppen tillgång till olika informationskällor.
Berger m.fl. REF beskriver "en integrerad, spelliknande e-affärsmiljö som följer rollmodellen för (...) MMORPG" och är i huvudsak en virtuell 3D-värld baserad på spelmotorteknik.
8,518,167
Playing the e-business game in 3D virtual worlds
{'venue': "OZCHI '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
915
På senare tid har lägets integritet under användningen av lokaliseringsbaserade tjänster gett upphov till stora farhågor. Det finns en bred litteratur om platsens integritet ur den individuella synvinkeln; det finns dock bara ett fåtal verk för att stödja platsens integritet för en grupp användare. I detta dokument överväger vi plats integritet frågor för en grupp användare som kan be en LBS för en mötesplats som minimerar deras aggregerade avstånd. Den föreslagna lösningen, som vi kallar protokollet Group Location Privacy (GLP), är baserad på nätverket Anonym Veto (AV-net) och homomorphic kryptering. Det bevarar platsen integritet för alla användare även vid maskopi. Vår lösning försöker också minimera LBS overhead för närmaste granne (NN) frågor och kommunikation, dvs. att minska antalet NN frågor skickas till en LBS och antalet punkter av intresse (POI) det återvänder. Dessutom minskar GLP i hög grad bandbreddsanvändningen och skyddar LBS-leverantören från överdrivet offentliggörande av POI. Vi diskuterar prestanda- och säkerhetsanalysen av GLP-protokollet och visar att det föreslagna protokollet är säkert mot partiell samverkan i en skadlig modell.
På senare tid har lokaliseringsinformation vid användning av lokaliseringsbaserade tjänster gett upphov till betydande farhågor för REF, särskilt när det gäller ansökan om avståndsberäkning.
14,618,848
GLP: A cryptographic approach for group location privacy
{'venue': 'Comput. Commun.', 'journal': 'Comput. Commun.', 'mag_field_of_study': ['Computer Science']}
916