src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
I detta dokument presenteras en studie om den klonade kodens stabilitet. Resultaten från en analys av 200 veckors utveckling av fem mjukvarusystem visar att stabiliteten mätt genom förändringar i systemet domineras av radering av kodkloner. Det kan också noteras att tillägg till ett system är oftare tillägg till icke-kloned kod än tillägg till klonad kod. Om den dominerande faktorn för raderingar elimineras, kan man i allmänhet dra slutsatsen att klonad kod är mer stabil än icke-klonerad kod.
Med en liknande studie studerade Krinke REF antalet och mängden ändringar som tillämpades på klonad och icke-klonad kod under utvecklingen av fem system och fann att icke-kloned kod oftare ändras än klonad kod och därför klonad är mer stabil än icke-klonedkod.
13,164,189
Is Cloned Code More Stable than Non-cloned Code?
{'venue': '2008 Eighth IEEE International Working Conference on Source Code Analysis and Manipulation', 'journal': '2008 Eighth IEEE International Working Conference on Source Code Analysis and Manipulation', 'mag_field_of_study': ['Computer Science']}
917
Den huvudsakliga begränsningen av synlig ljuskommunikation (VLC) är den smala moduleringsbandbredden, som minskar de uppnåeliga datahastigheterna. I detta brev tillämpar vi det icke-ortogonala systemet för flergångstillträde (NOMA) för att förbättra den möjliga genomströmningen i VLC-nedlänknät med hög hastighet. Vi föreslår först en ny strategi för effektallokering (GRPA) som tar hänsyn till användarnas kanalförhållanden för att säkerställa effektiv och rättvis effektallokering. Våra resultat indikerar att GRPA avsevärt förbättrar systemets prestanda jämfört med den statiska krafttilldelningen. Vi studerar också effekten av att justera överföringsvinklarna för de lysdioder som avger ljus och området för vyer av mottagarna, och visar att dessa parametrar kan erbjuda nya grader av frihet att öka NOMA prestanda. Simuleringsresultaten visar att NOMA är ett lovande system för flera åtkomster för nedlänken till VLC-nätverk. Index Terms-Multiple access, NOMA, strömfördelning, flera eldomäner, synlig ljuskommunikation.
För flera AP föreslår arbetet i REF en effektallokeringsmetod (GRPA) och jämför den med den fasta effektallokeringsmetoden, när användarens rörelsemodell följer den slumpmässiga gångmodellen.
882,842
Non-Orthogonal Multiple Access for Visible Light Communications
{'venue': 'IEEE Photonics Technology Letters', 'journal': 'IEEE Photonics Technology Letters', 'mag_field_of_study': ['Physics', 'Computer Science', 'Mathematics']}
919
Flaskhals trängsel spel korrekt modellera egenskaperna hos många verkliga nätverk routing program. De är kända för att ha stark jämvikt - en förstärkning av Nash jämvikt mot motståndskraft mot koalitionsavvikelser. I den här artikeln studerar vi den beräkningsmässiga komplexiteten av ren Nash och stark jämvikt i dessa spel. Vi tillhandahåller en generisk centraliserad algoritm för att beräkna stark jämvikt, som har polynomisk körtid för många intressanta klasser av spel som t.ex. matroid eller singel-commodity flaskhals trängselspel. Dessutom undersöker vi det mer krävande målet att nå jämvikt i polynomet med hjälp av naturlig förbättringsdynamik. Med hjälp av unilateral förbättring dynamik i matroid spel ren Nash equilibria kan uppnås effektivt. I kontrast, datorisering även en enda koalitionell förbättring flytta i matroid och singlecommodity spel är starkt NP-hård. Dessutom etablerar vi en mängd hårdhetsresultat och lägre gränser när det gäller varaktigheten av unilaterala och koalitionella förbättringsdynamik. De fortsätter att hålla även för konvergens till ungefärlig jämvikt.
I REF tas problemet med att beräkna ren Nash equilibria och stark equilibria upp.
13,169,777
Computing pure Nash and strong equilibria in bottleneck congestion games
{'venue': 'IN PROC. 18TH EUROPEAN SYMPOSIUM ON ALGORITHMS (ESA', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
920
Designen av Georgia Tech Time Warp (GTW, version 2.0) verkställande för cache-sammanhängande sharedmemory multiprocessors beskrivs. Programmerarens gränssnitt presenteras. Flera optimeringar som används för att effektivt förverkliga viktiga funktioner såsom händelselista manipulation, minne och bufferthantering, och meddelande passerar diskuteras. En effektiv algoritm för beräkning av GVT på delade minnesmultiprocessorer beskrivs. Mätningar av nätverkssimulering av trådlösa personkommunikationstjänster (PCS) visar att GTW-simulatorn kan upprätthålla prestanda så högt som 335.000 engagerade händelser per sekund för denna applikation på en 42-processor KSR-2 maskin.
Georgia Tech Time Warp (GTW) REF utvecklades för små granularitetssimuleringar såsom trådlösa nätverk och ATM-nätverk och utformades för att utföras på en cachesammanhängande, delad minnesmultiprocessor.
14,173,499
GTW: a time warp system for shared memory multiprocessors
{'venue': 'Proceedings of Winter Simulation Conference', 'journal': 'Proceedings of Winter Simulation Conference', 'mag_field_of_study': ['Computer Science']}
921
Vi anser att systemet för hantering av energilagring i bostäder med integrerad förnybar produktion och förmåga att sälja energi tillbaka till elnätet. Vi föreslår en algoritm för dubbelriktad energistyrning i realtid som syftar till att minimera nettokostnaderna för energiköp och energiförsäljning och lagring inom en given tidsperiod, med förbehåll för de operativa begränsningarna för batteriet och begränsningarna för energiköp och energiförsäljning. Vi formulerar problemet som ett stokastiskt kontrolloptimeringsproblem, som sedan modifieras och omvandlas så att vi kan tillämpa Lyapunovoptimering för att utveckla realtidsenergistyrningsalgoritmen. Vår algoritm är utvecklad för godtycklig och okänd dynamik av förnybara källor, belastningar och elpriser. Det ger en enkel sluten form kontrolllösning baserad på nuvarande systemtillstånd med minimal komplexitet för genomförande. Den föreslagna algoritmen har en begränsad prestandagaranti till den optimala icke-causal T - slot look-ahead styrpolicyn. Simuleringsstudier visar effektiviteten hos vår föreslagna algoritm jämfört med alternativa realtids- och icke-kausala algoritmer.
Dessutom omfattas lagringsförsämringen och batteriineffektiviteten under en viss tid av drift av batteriets driftsbegränsningar och energihandelskrav REF.
667,350
Residential Energy Storage Management with Bidirectional Energy Control
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Engineering', 'Computer Science']}
922
Varje dag innebär livet många sociala interaktioner där icke-verbal kommunikation spelar en viktig roll. På så sätt kan känslor eller andra uttrycksfulla uttalanden delas och utgöra en social miljö för våra handlingar. Förflyttning av kroppen eller dess delar bidrar väsentligt till icke-verbal kommunikation. Därför är det nödvändigt att förstå vår förmåga att använda denna rörelseinformation för att skilja mellan grundläggande emotionella tillstånd och identifiera vad som är nedsatt när känsloigenkänningen som en form av icke-verbal kommunikation bryts ner. Studier av personer med begränsade brister i sinnesuppfattning och hjärnimage studier av neurologiskt intakta deltagare indikerar en grad av känsla-specifik funktionell organisation av neurala substratet för att uppfatta rädsla och avsky statiska Abstract. Forskning om känsloigenkänning har dominerats av studier av fotografier av ansiktsuttryck. En full förståelse av känslor perception och dess neurala substrat kommer att kräva undersökningar som använder dynamiska displayer och uttryckssätt annat än ansiktet. Våra mål var: (i) att utveckla en uppsättning dynamiska och statiska helkroppsuttryck av grundläggande känslor för systematiska undersökningar av kliniska populationer, och för användning i funktionell-image studier, (ii) att bedöma tvångsval av känsloklassning prestanda med dessa stimuli i förhållande till resultaten från tidigare studier, och (iii) att testa hypoteser som mer överdrivna helkroppsrörelser skulle producera (a) mer exakt känsloklassificering och (b) högre betyg av emotionell intensitet. Tio skådespelare porträtterade 5 känslor (fara, avsky, rädsla, lycka och sorg) på 3 överdriftsnivåer, med sina ansikten täckta. Två identiska uppsättningar av 150 känslobilder (helljus och punktljus) skapades från samma digitala film, tillsammans med motsvarande statiska bilder av "talet" av varje känslobild. Erkännande uppgifter bekräftade tidigare fynd att grundläggande känslor lätt kan identifieras från kroppens rörelser, även när statisk form information minimeras genom användning av punkt-ljus displayer, och att helljus och även punkt-ljus displayer kan förmedla identifierbara känslor, men ganska mindre effektivt än dynamiska displayer. Erkännandet av framgång skilde sig åt för individuella känslor och bekräftade tidigare resultat om vikten av att särskilja skillnader i rörelseegenskaper för olika emotionella uttryck. Mönstren för felklassificeringar stämde överens med tidigare rön om emotionell klusterbildning. Överdrivning av kroppsrörelser (a) ökad igenkänning noggrannhet, särskilt för dynamiska punkt-ljus displayer, men i synnerhet inte för sorg, och (b) producerade högre emotionella-intensitet betyg, oavsett ljusförhållanden, för filmer men i mindre utsträckning för stillbilder, vilket tyder på att intensitet bedömningar av kroppsgester förlitar sig mer på rörelse (eller form-från-rörelse) än statisk form information.
Atkinson m.fl. REF undersökte överdriften av hela kroppens rörelser och fann att överdrift av kroppsrörelser skulle öka den känslomässiga intensiteten och öka känsloigenkänningen.
14,563,869
Emotion perception from dynamic and static body expressions in point-light and full-light displays.
{'venue': 'Perception', 'journal': 'Perception', 'mag_field_of_study': ['Medicine', 'Psychology']}
923
En formell semantik för låg-nivå perceptuella aspekter av mening presenteras, binda dessa tillsammans med de logiska-inferentiella aspekter av mening som traditionellt studeras i formella semantik. Nyckelidén är att modellera perceptuella betydelser som klassificeringar av perceptuell inmatning. Dessutom visar vi hur perceptuella aspekter av mening kan uppdateras som ett resultat av att man observerar språkanvändning i interaktion, vilket möjliggör finkornig semantisk plasticitet och semantisk samordning. Detta kräver en ram där anspänningar (1) representeras oberoende av utvidgningar, och (2) strukturerade objekt som kan ändras till följd av lärande. Vi använder Type Theory with Records (TTR), ett formellt semantikramverk som utgår från idén att information och mening bygger på vår förmåga att uppfatta och klassificera världen, d.v.s. att uppfatta objekt och situationer som av olika slag. Som ett exempel på vårt tillvägagångssätt visar vi hur en enkel klassificering av rumslig information baserad på Perceptron kan gjutas i TTR.
REF representerar betydelsen av ett perceptuellt begrepp som en klassificering av perceptuell indata i TTR-ramen.
15,957,468
Formal semantics for perceptual classification
{'venue': 'J. Log. Comput.', 'journal': 'J. Log. Comput.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
924
Figur 1: Ytkartor mellan häst och ödla. Färgkodningen visar kartläggningen av varje region, guidad av åtta användardefinierade funktionskurvor. Vår topologi-drivna metod ger kartläggningar av olika homotopy typ mellan de två ytorna som visas i (c) och (d). Vi visar funktionskurvor i rött. Topologiska begrepp och tekniker har i stor utsträckning tillämpats i datorgrafik och geometrisk modellering. Den homotopiska typen av kartläggning mellan två ytor har dock inte behandlats tidigare. I detta dokument presenterar vi en ny lösning på problemet med att beräkna kontinuerliga kartor med olika homotopytyper mellan två godtyckliga triangelmaskor med samma topologi. Inspirerad av topologins rika teori och det befintliga arbetet med ytkartläggning är våra nyutvecklade kartläggningstekniker både grundläggande och unika, vilket ger många attraktiva fördelar. För det första tillåter vår metod användaren att ändra homotopy typ eller global struktur av kartläggningen med minimal intervention. Dessutom, för att lokalt påverka formkorrespondens, formulerar vi en ny teknik som robust uppfyller hårda funktionsbegränsningar, utan användning av heuristik för att säkerställa giltighet. Förutom att fungera som ett användbart verktyg för datorgrafikapplikationer, kan vår metod användas som en rigorös och praktisk mekanism för visualisering av abstrakta topologiska begrepp såsom homotopy typ av ytmappningar, homologi bas, grundläggande domän, och universell täckning utrymme. Kärnan i vår algoritm är en procedur för att beräkna den kanoniska homologin och använda den som en gemensam skärkurva för alla ytor med samma topologi. Vi demonstrerar våra resultat genom att tillämpa vår algoritm för att forma morfering i detta papper.
Arbetet med REF tar upp homotopy typ av en kartläggning och ger en ram för att beräkna många kanoniska skär snarare än en enda skär graf.
884,811
Topology-driven surface mappings with robust feature alignment
{'venue': 'VIS 05. IEEE Visualization, 2005.', 'journal': 'VIS 05. IEEE Visualization, 2005.', 'mag_field_of_study': ['Computer Science']}
925
Vi undersöker frågan om att utforma en kärna programmeringsspråk för Mobile Computing och beskriver Klaim, ett språk som stöder ett programmering paradigm där processer, som data, kan flyttas från en datormiljö till en annan. Språket består av en kärna Linda med flera tuple utrymmen och en uppsättning operatörer för att bygga processer. Klaim stöder naturligtvis programmering med explicita platser. Lokaliteter är förstklassiga data (de kan manipuleras som alla andra data), men språket tillhandahåller samordningsmekanismer för att kontrollera interaktionsprotokollen mellan lokaliserade processer. Den formella operativa semantiken är användbar för att diskutera språkets utformning och ger riktlinjer för genomförandet. Klaim är utrustat med ett typsystem som statiskt kontrollerar intrång i åtkomsträttigheter för mobila agenter. Typer används för att beskriva avsikterna (läsa, skriva, exekvera, etc.) processer i förhållande till de olika orterna. Typsystemet används för att bestämma vilka åtgärder som processerna vill utföra på varje ort, och för att kontrollera om de uppfyller de angivna avsikterna och om de har de rättigheter som krävs för att utföra den avsedda verksamheten på de specifika orterna. Via en rad exempel visar vi att många mobila kodprogrammeringsparadigm naturligt kan implementeras i vårt kärnspråk. Vi presenterar även en prototypimplementering av Klaim i Java.
KLAIM (A Kernel Language for Agents Interaktion and Mobility) REF behandlar skyddet av data genom användning av ett kapacitetsbaserat system kombinerat med ett typhierarkibaserat system för åtkomstkontroll.
14,084,556
KLAIM: A Kernel Language for Agents Interaction and Mobility
{'venue': 'IEEE Trans. Software Eng.', 'journal': None, 'mag_field_of_study': ['Computer Science']}
926
Att stödja kvaliteten på servicen hos olicensierade användare i kognitiva radionät är mycket utmanande, främst på grund av den dynamiska resurstillgång som induceras av licensierade användares verksamhet. I det här dokumentet tar vi fram optimala beslut om tillträdeskontroll och fördelning av kanaler i kognitiva overlay-nätverk för att stödja känslig kommunikation av olicensierade användare. Vi formulerar det som en Markov beslutsprocess problem, och lösa det genom att omvandla den ursprungliga formuleringen till en stokastisk kortaste vägen problem. Vi föreslår sedan en enkel heuristisk kontrollpolitik, som omfattar ett tröskelbaserat system för tillträdeskontroll och ett system för tilldelning av de största sista kanalerna, och visar att det största systemet för fördelning av de sista kanalerna är optimalt. Vi föreslår vidare en förbättrad policy med hjälp av utbyggnadsalgoritmen. Genom att jämföra resultaten av båda de föreslagna åtgärderna med den övre gränsen för de maximala intäkterna visar vi att vår politik uppnår nära optimala resultat med låga komplexiteter.
I ett relaterat arbete REF, den optimala inträdeskontroll och kanal tilldelning beslut i kognitiva overlay nätverk för att stödja fördröjningskänsliga kommunikation av olicensierade användare härleds.
8,226,319
Delay Sensitive Communications over Cognitive Radio Networks
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
927
Sammanfattning Refaktoring av UML klass diagram är ett framväxande forskningsämne och starkt inspirerad av refaktoring av programkod skriven i objektorienterade implementation språk. Nuvarande klassdiagram refaktoring tekniker koncentrera sig på den diagrammatiska delen men försumma OCL begränsningar som kan bli syntaktiskt felaktiga genom att ändra den underliggande klassdiagram. Detta papper formaliserar de viktigaste refaktoringsreglerna för klassdiagram och klassificerar dem med avseende på deras inverkan på bifogade OCL-begränsningar. För refaktoring regler som har en inverkan på OCL begränsningar, formaliserar vi de nödvändiga ändringarna av de bifogade begränsningar. Våra refaktoring regler specificeras i en graf-grammar inspirerad formalism. De har genomförts som regler för QVT-omvandling. Vi diskuterar slutligen för vår refaktoring regler problemet med syntax bevarande och visa, genom att använda KeY-systemet, hur detta kan lösas.
Till exempel föreslog REF att refaktor UML klass diagram, även anpassa bifogade OCL begränsningar.
1,728,092
Refactoring OCL annotated UML class diagrams
{'venue': 'Software & Systems Modeling', 'journal': 'Software & Systems Modeling', 'mag_field_of_study': ['Computer Science']}
928
Terroristangrepp på transportnät har traumatiserat moderna samhällen. Med en enda explosion har det blivit möjligt att förlama flygtrafiken, elförsörjningen, marktransporten eller Internetkommunikationen. Hur och till vilken kostnad kan man omstrukturera nätverket så att det blir mer robust mot en skadlig attack? Vi inför en unik åtgärd för robusthet och använder den för att ta fram en metod för att minska denna risk ekonomiskt och effektivt. Vi visar dess effektivitet på det europeiska elsystemet och på Internet samt på komplexa nätverksmodeller. Vi visar att med små förändringar i nätverksstrukturen (låg kostnad) kan robustheten i olika nätverk förbättras dramatiskt medan funktionaliteten förblir oförändrad. Våra resultat är användbara inte bara för att med låga kostnader avsevärt förbättra den befintliga infrastrukturens robusthet utan också för att utforma ekonomiskt robusta nätverkssystem. PACS nummer: 64.60.ah, 64.60.aq, 89.75.Da, 89.75.Fb, 89.75.Hc PNAS mars 8, 2011 vol. Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. 10 3838-3841 http://www.pnas.org/content/108/10/3838.full doi:10.1073/pnas.1009440108 De moderna infrastrukturernas sårbarhet härrör från deras nätstruktur med mycket hög grad av sammankoppling, vilket gör systemet motståndskraftigt mot slumpmässiga attacker men extremt sårbart för riktade räder [1] [2] [3] [5] [5] [6] [7] [8] [9] [10] [11] [12] [12] [14] [15] [16] [17]. Vi utvecklade en effektiv begränsningsmetod och upptäckte att med relativt små ändringar i topologin för ett givet nätverk och utan att öka den totala längden på anslutningar, är det möjligt att avsevärt minska risken för skadliga attacker. Vår effektiva begränsningsmetod mot skadliga attacker bygger på att utveckla och införa en unik åtgärd för robusthet. Vi visar att den gemensamma åtgärden för nätens robusthet när det gäller den kritiska del av attackerna vid vilka systemet helt kollapsar, perkoleringströskeln, kanske inte är användbar i många realistiska fall. Denna åtgärd bortser till exempel från situationer där nätverket lider betydande skada, men ändå behåller sin integritet. Förutom perkoleringströskeln finns det andra robusthetsmått baserade på t.ex. den kortaste vägen [18] [19] [20] eller på grafspektrumet [21]. De används dock mindre ofta för att vara alltför komplexa eller mindre intuitiva. Däremot är vår unika robusthet åtgärd, som anser storleken på den största komponenten under alla möjliga skadliga attacker, så enkel som möjligt och endast så komplex som krävs. På grund av den breda omfattningen av vår definition av robusthet, kan vi försäkra oss om att vår process att rekonstruera nätverken upprätthåller infrastrukturen så operativ som möjligt, även innan kollapsen. * schnechr@ethz.ch Vi börjar med att visa effektiviteten i vår unika strategi för att förbättra prestandan hos två av de mest bräckliga, men kritiska infrastrukturer, nämligen elförsörjningssystemet i Europa [22] samt det globala Internet på tjänsteleverantörernas nivå, den så kallade närvaropunkten (PoP) [23]. Nedbrytningen av något av dessa nät skulle utgöra en stor katastrof på grund av det moderna samhällets starka beroende av elkraft och Internet. I Figs. 1a och 1b visar ryggraden i det europeiska elnätet och lokaliseringen av den europeiska PoP och deras respektive sårbarhet i figurer. 1c och 1d. De streckade linjerna i Figs. 1c och 1d representerar storleken på den största anslutna komponenten i nätverken efter att en bråkdel q av de mest anslutna noderna har tagits bort. Istället för att använda den statiska metoden för att hitta de q mest anslutna noderna i början av attacken, använder vi en dynamisk strategi. I detta fall räknas graderna om under attacken, vilket motsvarar en mer skadlig strategi [24]. Som en följd av detta skulle nedläggningen av endast 10 % av kraftverken och en minskning med 12 % av PoP påverka 90 % av nätets integritet i sin nuvarande struktur. För att undvika ett så dramatiskt sammanbrott och minska dessa näts bräcklighet föreslår vi här en strategi för att endast byta ut ett litet antal kraftledningar eller kablar utan att öka den totala längden på länkarna och antalet länkar till varje nod. Dessa små lokala förändringar minskar inte bara effektiviteten av skadliga attacker, men samtidigt bevara funktionaliteten i systemet. I figurer [29]. De röda kanterna motsvarar de 5 % anslutningar som vi föreslår att ersätta med de gröna. En detaljerad beskrivning av de valda kanterna ges i SI. Nätfragmenteringen under en illvillig attack visas för c) EU:s elproducenter och för d) PoP. De streckade linjerna i c och d motsvarar storleken på den största komponenten i varje originalsystem och de fasta linjerna till typiska ombyggda nätverk efter byte av 5 % av anslutningarna. De gröna områdena minskar illvilliga attacker, vilket motsvarar en förbättring av robustheten med 45 % för EU:s elnät och 55 % för PoP. De streckade kurvorna, medan områdena under de fasta linjerna motsvarar de förbättrade nätens robusthet. Därför grönområden i Figs. 1c och 1d visar den betydande förbättringen av nätverkets motståndskraft för alla fraktioner av anfall. Detta innebär att terrorister skulle orsaka mindre skada eller de skulle behöva attackera fler kraftverk, och hackare skulle behöva attackera mer PoP för att avsevärt skada systemet. Därefter beskriver vi i detalj vår metodologi. Vanligtvis robusthet mäts genom värdet av q c, den kritiska fraktionen av attacker där nätverket helt kollapsar [24]. Denna åtgärd ignorerar situationer där nätverket lider en stor skada utan att helt kollapsa. Vi föreslår därför här en unik åtgärd som beaktar storleken på den största komponenten under alla möjliga 3 FIG. 2. Utgångspunkten är följande: Demonstration av att små förändringar har stor inverkan på robustheten medan nätverkens funktionalitet kvarstår. a) Förbättring av robustheten R som en funktion av andelen ändrade länkar för båda nätverken, där R0 är den ursprungliga robustheten. När det gäller EU:s elnät anser vi att en ändring av endast två anslutningar ökar robustheten med 15 procent. När 2 % av länkarna ändras förbättras EU:s kraftnäts robusthet med 35 % och Internet med 25 %. b) Den kumulativa ledande distributionen F (G) jämfört med ledning G för båda nätverken före och efter förändringarna. Ledningar mellan två noder mäts för alla par av noder, förutsatt att varje länk i nätverket har enhetlig ledning. Båda kurvorna är nästan identiska, vilket innebär att transportegenskaperna, dvs. de förbättrade nätverkens funktioner är mycket nära de ursprungliga. Illvilliga attacker. Skadliga räder består ofta av en viss bråkdel q av träffar och vi vill försäkra oss om att vår process att rekonstruera nätverk kommer att hålla infrastrukturen så operativ som möjligt, även innan kollaps. Vår unika robusthet mäter R, definieras således som, där N är antalet noder i nätverket och s(Q) är fraktionen av noder i den största anslutna kluster efter att ha tagit bort Q = qN noder. Normaliseringsfaktorn 1/N säkerställer att nätens robusthet med olika storlekar kan jämföras. R-värdena kan variera mellan 1/N och 0,5, där dessa gränsvärden motsvarar ett stjärnnät respektive en helansluten graf. För ett givet nätverk kan robustheten förbättras på många sätt. Att lägga till länkar utan några begränsningar tills nätverket är helt uppkopplat skulle vara uppenbart. Av praktiska skäl kan dock detta alternativ vara meningslöst, eftersom exempelvis installationen av kraftledningar mellan varje par av kraftverk skulle skjuta i höjden kostnader och överföringsförluster. Genom att koppla kostnaderna till varje länk i nätet måste vi söka en rekonstruktionslösning som minimerar den totala kostnaden för förändringarna. Vi antar också att ändra graden av en nod kan vara särskilt dyrare än att byta kanter. Dessa två antaganden tyder på att antalet länkar och graden av varje nod bör hållas konstant. Under dessa begränsningar föreslår vi följande algoritm för att mildra skadliga attacker. I det ursprungliga nätverket byter vi anslutningar av två slumpmässigt valda kanter, det vill säga kanterna e ij och e kl, som ansluter node i med node j, och node k med node l, respektive bli e ik och e jl [26], endast om robustheten i nätverket ökar, dvs R nya > R gamla. Observera att en förändring av nätverket vanligtvis leder till en justering i anfallssekvensen. Vi upprepar sedan detta förfarande med ett annat slumpmässigt valt par kanter tills ingen ytterligare väsentlig förbättring uppnås för ett givet stort antal på varandra följande bytesförsök. På bild. 1 av SI visar vi numeriska tester som visar att algoritmen verkligen kan ge nära optimal robusthet. Som beskrivits hittills, vår algoritm kan användas för att förbättra ett nätverk mot skadliga attacker samtidigt bevara antalet länkar per nod. För verkliga nät med ekonomiska begränsningar räcker dock inte detta bevarande av graden eftersom kostnaden, liksom den totala längden på länkarna, inte kan vara särskilt stor och även antalet förändringar bör förbli litet. För att rekonstruera EU:s elnät och den globala PoP använder vi därför ytterligare ett villkor att bytet av två länkar endast accepteras om den totala längden (geografiskt beräknade) av kanterna inte ökar och robustheten ökas med mer än ett visst värde. Fyra FIG. 3............................................................... Validering av att man kan designa robusta nätverk oavsett gradfördelning och systemstorlek. Den relativa robusthetsförbättringen R/R0 − 1 jämfört med nätverksstorleken N för a) skalfria nätverk med gradexponent γ = 2,5 och 3 och b) Erdős-Rényi-nätverk med k = 3,5 och 4. Med början från ett givet nätverk byter vi två slumpmässigt valda anslutningar, dvs. eij, som ansluter node i med node j, och e kl blir e ik och e jl, endast om nätets robusthet ökar. Detta förfarande upprepas tills ingen ytterligare förbättring kan uppnås under de senaste 10000 försöken. Observera att bytet håller graden av varje nod oförändrad. Resultaten är i genomsnitt över minst fem oberoende inledande nätverk. Vi visar inte felstänger, eftersom de är mindre än symbolstorlekarna. Figur 2a visar att trots dessa starka begränsningar kan robustheten R ökas med 55 % för PoP och 45 % för EU:s nät med endast 5,5 % av länkändringarna och med 34 % respektive 27 % med endast 2 %. Det är intressant att lägga märke till att även om robustheten är klart förbättrad, konstaterar vi att perkoleringströskeln q c är praktiskt taget densamma för båda näten, vilket motiverar vår unika definition av åtgärd R som ett robusthetskriterium. Mer slående är att ledningsfördelningen [25], som är en användbar åtgärd för nätverkets funktionalitet, inte heller ändras (se bild. Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. Detta tyder på att vårt optimerade nätverk inte bara är mer robust mot skadliga attacker, men också inte ökar den totala längden på anslutningar utan någon förlust av funktionalitet. Andra stycket ska ersättas med följande: RESULTAT A. Förbättra befintliga infrastrukturer Framgången med denna metod att rekonstruera verkliga nätverk för att förbättra robusthet till låg kostnad och små ansträngningar leder oss till följande fråga: Kan vi tillämpa vår algoritm för att designa nya mycket robusta nätverk mot skadliga attacker? I detta fall, eftersom vi bygger nätverket från början, bör antalet ändringar inte utgöra någon begränsning, eftersom vi bara har att göra med ett datorproblem. Den enda begränsning som återstår när det gäller utformning är variationen i examensfördelningen. Här studerar vi både artificiella skalfria [27] och Erdős-Rényi-nät [28]. På bild. 3 visar vi hur robustheten beror på systemstorleken för designade skalfria nätverk med gradfördelning P (k) K −γ, med γ = 2.5 och 3, och Erdős-Rényi-nät med genomsnittlig k = 3.5 och 4. Man kan se att vår metod också är mycket effektiv när det gäller att designa robusta nätverk. Även om den mest robusta nätverksstrukturen för en viss examensdistribution är praktiskt taget omöjlig att fastställa, visar vår studie att alla undersökta nätverk kan förbättras avsevärt (se bild. 3 och bild 2 i SI)........................................................................................................... Dessutom, som visas i bild. 4a, de robusta nätverk vi får tydligt dela en gemensam och unik "onion-liknande" struktur som består av en kärna av högt anslutna noder hierarkiskt omgiven av ringar av noder med minskande grad. För att kvantitativt testa vår observation, beräknar vi det maximala antalet noder S k med grad k som är anslutna genom noder med en grad mindre eller lika med k. Som visas i Bild. 4b, stigar mellan noder av lika grad, som inte passerar genom noder med högre grad, framträder i de robusta nätverken. Även om lökliknande nätverk vid en första anblick kan se ut som högsorterande nätverk, är de senare olika och kan vara betydligt mer ömtåliga (se bild. 3 i SI).......................................................................................................... Vi finner också att lökliknande nätverk också är robusta mot andra typer av riktade attacker som på hög mellanhet noder [24] (se bild. 4 i SI). De sista topologiska egenskaper vi studerar är den genomsnittliga kortaste vägen längd mellan två noder, l, och diametern, d, som motsvarar det maximala avståndet mellan varje par av noder [7]. Kontra intuitivt, l och d minskar inte efter optimeringen, men något öka. Det verkar dock som om båda värdena inte växer snabbare än logaritmiskt med systemstorleken N. 5 FIG. 4........................................... Visualisering av den nya lökliknande topologin av robusta nätverk. a) Den lökliknande topologin för ett robust skalfritt nätverk med N = 100 noder, M = 300 kanter och en gradfördelning P (k) k −2,5. Storlekarna på noderna är proportionella till sin grad, och noder med liknande grad har samma färg. Kanter mellan noder med samma grad och den fullt anslutna kärnan markeras. I lökliknande nätverk nästan varje par av noder med lika grad k är ansluten av en väg som inte innehåller noder av högre grad. b) Fraction av noder med grad k som är anslutna genom noder med en grad mindre eller lika med k för skalfria nätverk med γ = 2.5 och N = 4000. (Se bild.) 5 i SI) Sammanfattningsvis har vi infört en unik åtgärd för robusthet i nätverk och använt denna åtgärd för att utveckla en metod som avsevärt förbättrar, med låga kostnader, deras robusthet mot skadliga attacker. Vårt tillvägagångssätt har visat sig vara till stor nytta, vilket har visats på två verkliga nätverkssystem, det europeiska kraftnätet för stationer och Internet. Våra resultat visar att med en rimlig ekonomisk ansträngning kan betydande vinster uppnås för deras robusthet samtidigt som nodernas grader och den totala längden på kraftledningar eller kablar bevaras. När det gäller att utforma skalfria nätverk avslöjas en unik "onjonliknande" topologi som kännetecknar robusta nätverk. Denna insikt gör det möjligt att designa robusta nätverk med en förskriven examensdistribution. Tillämpningarna av våra resultat är nära förestående å ena sidan för att vägleda förbättringen av befintliga nätverk men å andra sidan även för att designa framtida infrastrukturer med förbättrad robusthet.
Schneider et al har föreslagit en metod som bygger på den kumulativa förändringen av jättekomponenten under riktade attacker. Hoppa över det.
2,728,323
Mitigation of Malicious Attacks on Networks
{'venue': 'Proc. Natl. Acad. Sci. 108(10) 3838-3841 (2011)', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine', 'Physics']}
929
Twitter har utvecklats från att vara en konversation eller åsiktsdelning mellan vänner till en plattform för att dela och sprida information om aktuella händelser. Händelser i den verkliga världen skapar en motsvarande sporre av inlägg (tweets) på Twitter. Allt innehåll som publiceras på Twitter är inte tillförlitligt eller användbart när det gäller att ge information om evenemanget. I den här artikeln analyserade vi trovärdigheten hos information i tweets motsvarande fjorton nyheter med hög effekt 2011 runt om i världen. Från de data vi analyserade, i genomsnitt 30% av de totala tweets postade om en händelse innehöll situationsinformation om händelsen medan 14% var spam. Endast 17% av de totala tweets postade om händelsen innehöll situationsmedvetenhet information som var trovärdig. Med hjälp av regressionsanalys identifierade vi det viktiga innehållet och källbaserade funktioner, som kan förutsäga trovärdigheten av information i en tweet. Framträdande innehållsbaserade funktioner var antal unika tecken, svärord, pronomen och smilisar i en tweet, och användarbaserade funktioner som antal följare och längd på användarnamn. Vi antog en övervakad maskininlärning och relevans återkoppling metod med hjälp av ovanstående funktioner, att ranka tweets enligt deras trovärdighet poäng. Prestandan hos vår rankningsalgoritm förbättrades avsevärt när vi tillämpade en ny rankningsstrategi. Resultaten visar att utvinning av trovärdig information från Twitter kan automatiseras med stort förtroende.
Gupta och Kumaraguru REF föreslog en tweetrankning enligt trovärdigheten hos den information som ingår i tweetsen.
207,194,105
Credibility ranking of tweets during high impact events
{'venue': "PSOSM '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
930
Vi föreslår en algoritm för meta-lärande som är modellagnostisk, i den meningen att den är kompatibel med alla modeller som är utbildade med lutningsnedstigning och kan tillämpas på en mängd olika inlärningsproblem, inklusive klassificering, regression och förstärkningslärande. Målet med meta-lärande är att utbilda en modell på en mängd olika inlärningsuppgifter, så att den kan lösa nya inlärningsuppgifter med bara ett litet antal träningsprover. I vårt tillvägagångssätt tränas modellens parametrar explicit så att ett litet antal gradientsteg med en liten mängd träningsdata från en ny uppgift ger bra generaliseringsprestanda på den uppgiften. I själva verket tränar vår metod modellen för att vara lätt att finjustera. Vi visar att detta tillvägagångssätt leder till state-of-the-art prestanda på två få bilder klassificering riktmärken, ger goda resultat på få-shot regression, och påskyndar finjustering för policy gradient förstärkning lärande med neurala nätverk politik.
En ny innovativ meta-lärande metod MAML REF optimerar modellens parametrar så att det är lätt att finjustera till enskilda uppgifter i några gradientsteg.
6,719,686
Model-Agnostic Meta-Learning for Fast Adaptation of Deep Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
932
Sammanfattning I den här artikeln beskriver vi en hierarkisk ansiktsklustringsalgoritm för triangelmaskor som bygger på att passa primitiva varelser som tillhör en godtycklig uppsättning. Den metod som föreslås är helt automatisk, och genererar ett binärt träd av kluster, som var och en är monterad av en av de primitiva som används. Inledningsvis representerar varje triangel en enda klunga; vid varje iteration, alla par av angränsande klungor beaktas, och den som bättre kan approximeras av en av de primitiva bildar en ny enda klunga. Det approximativa felet utvärderas med hjälp av samma mått för alla primitiva, så att det är vettigt att välja vilken som är den mest lämpliga primitiva för att approximera uppsättningen trianglar i ett kluster. Baserat på detta tillvägagångssätt har vi implementerat en prototyp som använder plan, sfärer och cylindrar, och har experimenterat med att för maskor gjorda av 100 K ansikten, hela binära träd av kluster kan byggas i cirka 8 s på en standard PC. Ramen som beskrivs här har en naturlig tillämpning i omvända konstruktionsprocesser, men den har också testats för ytdenoisering, funktionsåterställning och karaktärshudning.
Den metod som presenteras i REF producerar ett binärt träd av primitiva, extrahera plan, sfärer och cylindrar.
8,498,653
Hierarchical mesh segmentation based on fitting primitives
{'venue': 'The Visual Computer', 'journal': 'The Visual Computer', 'mag_field_of_study': ['Computer Science']}
933
Överväga en 0-1 observationsmatris M, där raderna motsvarar enheter och kolumner motsvarar signaler; ett värde på 1 (eller 0) i cell (i, j) av M indikerar att signal j har observerats (eller inte observerats) i enhet i. Med tanke på en sådan matris vi studerar problemet med att dra slutsatsen de underliggande riktade kopplingar mellan enheter (rader) och hitta vilka poster i matrisen är initiativtagare. Vi formellt definiera detta problem och föreslå en MCMC ram för att uppskatta länkarna och initiativtagarna med tanke på matrisen av observationer M. Vi visar också hur detta ramverk kan utvidgas för att införliva en temporal aspekt; i stället för att överväga en enda observationsmatris M anser vi en sekvens av observation matriser M1,. ..., Mt över tiden. Vi visar kopplingen mellan vårt problem och flera problem som studeras inom området för analys av sociala nätverk. Vi tillämpar vår metod för paleontologiska och ekologiska data och visar att våra algoritmer fungerar bra i praktiken och ger rimliga resultat.
I REF försöker författarna dra slutsatser om kopplingarna mellan individer med tanke på deras funktionsvektorer.
47,496,386
Finding links and initiators: a graph reconstruction problem
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics']}
934
Denna artikel föreslår ett bekvämt verktyg för avkodning av produktionen av neurala nätverk tränas av Connectionist Temporal Classification (CTC) för handskriven textigenkänning. Vi använder reguljära uttryck för att beskriva de komplexa strukturer som förväntas i skriften. Motsvarande finita automata används för att bygga en dekoder. Vi analyserar teoretiskt vilka beräkningar som är relevanta och vilka som kan undvikas. En stor uppsnabbning är resultatet av en approximation. Vi drar slutsatsen att approximationen sannolikt misslyckas om det reguljära uttrycket inte matchar den grundsanning som inte är skadlig för många tillämpningar eftersom den låga sannolikheten till och med kommer att underskattas. Den föreslagna avkodningen är mycket effektiv jämfört med andra avkodningsmetoder. Mångfalden av applikationer sträcker sig från informationssökning till fullständig textigenkänning. Vi hänvisar till tillämpningar där vi har lyckats integrera den föreslagna dekodern.
REF bygger en dekoder baserad på RE för att påskynda avkodningen av NN.
6,547,580
Regular expressions for decoding of neural network outputs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine']}
935
Abstrakt. Division divergens är ett mycket vanligt förekommande prestandaproblem i GPGPU där utförandet av divergerande grenar serialiseras för att utföra endast en kontrollflödesbana i taget. Befintlig hårdvara mekanism för att omgruppera trådar med hjälp av en stack orsakar dubblett körning av kod för ostrukturerade styrflöde grafer. Stackmekanismen kan inte heller effektivt utnyttja den tillgängliga parallellismen mellan olika grenar. Dessutom begränsas den tillåtna mängden av inbäddad divergens av djupet av grenens divergensstacken. I detta dokument föreslår vi en enkel och elegant omvandling för att hantera alla ovannämnda problem. Omvandlingen omvandlar en ostrukturerad CFG till en strukturerad CFG utan att duplicera användarkod. Det medför endast en linjär ökning av antalet basblock och även antalet instruktioner. Vår lösning lineariserar CFG med hjälp av en predikatvariabel. Denna mekanism återvinner de divergerande trådarna så tidigt som möjligt. Det minskar också djupet av reconvergence stacken. Den tillgängliga parallellismen i häckade grenar kan effektivt extraheras genom att schemalägga de grundläggande blocken för att minska effekten av stånd på grund av minnesåtkomst. Det kan också öka exekvering effektivitet av häckade slingor med olika tripp räknas för olika trådar. Vi implementerade den föreslagna omvandlingen på PTX-nivå med hjälp av Ocelots kompilatorinfrastruktur. Vi utvärderade tekniken med hjälp av olika riktmärken för att visa att den kan vara effektiv för att hantera prestandaproblem på grund av skillnader i ostrukturerade CFGs.
Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF föreslagna kompilator baserad styrflöde linjärisering teknik för att hantera gren divergens.
19,203,512
Taming Control Divergence in GPUs through Control Flow Linearization
{'venue': 'CC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
936
I det här dokumentet undersöker vi helt dynamiska algoritmer för vägproblem på allmänna riktade grafer. Vi tar särskilt upp två grundläggande problem: dynamisk transitiv stängning och dynamiska kortaste vägar. Även om forskningen om dessa problem sträcker sig över mer än tre decennier, har man under de senaste åren föreslagit många nya algoritmiska tekniker. I denna undersökning kommer vi att göra en särskild ansträngning för att abstraktera några kombinatoriska och algebraiska egenskaper, och några vanliga data-strukturella verktyg som ligger till grund för dessa tekniker. Detta kommer att hjälpa oss att försöka presentera några av de nyaste resultaten i en enhetlig ram så att de bättre kan förstås och sättas in även av icke-specialister.
Demeterscu och Italiano REF-algoritmer som undersöker helt dynamiska riktade grafer med tonvikt på dynamiska kortaste vägar och dynamiska transitiva stängningar.
18,273,158
Dynamic shortest paths and transitive closure: algorithmic techniques and data structures
{'venue': 'J. Discr. Algor', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
937
En aggregeringsregel tar ställning till en samling väljare i en uppsättning interkonekterade frågor och ger en logiskt konsekvent kollektiv syn. Medianregeln är en domsaggregeringsregel som väljer det logiskt konsekventa synsättet som minimerar det genomsnittliga avståndet till väljarnas åsikter (där "avståndet" mellan två åsikter är det antal frågor som de inte håller med om). I det speciella fallet av preferensaggregation, kallas detta Kemeny regeln. Vi visar att under lämpliga regelbundenhetsförhållanden är medianregeln den unika domssammanfattningsregeln som uppfyller tre axiom: Ensemble Supermajoritet Effektivitet, Förstärkning och Kontinuitet. Vår analys omfattar aggregeringsproblem där olika frågor har olika vikt, och där konsekvensbegränsningarna för input och output bedömningar kan skilja sig åt. JEL-klassificering: D71.
REF karakteriserade medianförfarandet i bedömningsaggregation med hjälp av förstärkning och en egenskap som kallas supermajoritetseffektivitet.
23,300,387
The Median Rule in Judgement Aggregation
{'venue': 'SSRN Electronic Journal', 'journal': 'SSRN Electronic Journal', 'mag_field_of_study': ['Mathematics']}
938
Detta arbete syftar till att parameterisera de urbana strukturtyperna (UST) i Santiago de Chile på statistisk blocknivå. Vid konnotering av fjärranalys definieras UST som enheter för markanvändningsstruktur. Central indata för detta objektorienterade tillvägagångssätt är rumsligt mycket hög upplösning panfusionerad och atmosfäriskt korrigerad Quickbird data. För att analysera och bedöma de strukturella egenskaperna hos urbana marktäckeobjekt inom blocknivåenheter utvecklas grundläggande och robusta klassbeskrivningar för marktäcke. För förbättrade klassbeskrivningar skapas flera bildobjektskalor. Baserat på definierade UST och ytterligare fältdata väljs en uppsättning testområden ut för fyra kommuner som tilldelas olika socio-spatiala kluster i Santiago de Chile. I alla testområden är fördelningen av de grundläggande marktäckningsklasserna parameteriserad med hjälp av komplexa underobjekts- och relationsobjektbeskrivningar. De centrala dragen för att karakterisera UST i denna studie är procentuell yta och densitet av subscale landtäcke klass objekt. För att genomföra denna analys är expertkunskapen om UST värdefull för att välja specifika referensobjekt inom den statistiska blocknivån. Efter det att konceptet har genomförts i minsta möjliga omfattning kan tillvägagångssättet tillämpas på hela kommunen så snart specifik strukturinformation har aggregerats. Arbetet är kopplat till verksamheten inom projektet Risk Habitat Megacity och har utvecklats i nära samarbete med Helmholtz Centre for Environmental Research -UFZ i Leipzig, Tyskland. Slutligen kommer de resulterande enheterna för markanvändningsstruktur att vara kopplade till socio-spatiala egenskaper i det ovannämnda klustret med avseende på sårbarhet i städerna.
REF klassificerade UST vid blocknivå som hierarkiskt tillämpar tröskelvärden för den relativa arealen och densiteten för marktäckesklasserna inom blocken.
27,093,231
DELINEATING PARAMETERS FOR OBJECT-BASED URBAN STRUCTURE MAPPING IN SANTIAGO DE CHILE USING QUICKBIRD DATA
{'venue': None, 'journal': 'ISPRS - International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences', 'mag_field_of_study': ['Geography']}
939
Tillämpningar av statistisk arabisk NLP i allmänhet, och textbrytning i specifika, tillsammans med verktygen under fungerar mycket bättre som den statistiska bearbetningen fungerar på djupare språk factorization(er) än på rå text. Lexikal semantisk faktorisering är mycket viktig i den aspekten på grund av dess genomförbarhet, höga abstraktionsnivå och språkoberoendet i dess produktion. I kärnan av en sådan faktorisering ligger en arabisk lexisk semantisk DB. Medan vi byggde denna LR, var vi tvungna att gå utöver den konventionella exklusiva samling av ord från ordböcker och tesauri som inte kan ensam producera en tillfredsställande täckning av detta mycket böjande och derivata språk. Detta dokument ägnas därför åt utformning och genomförande av en arabisk lexisk semantik LR som möjliggör hämtning av de möjliga sinnena hos ett givet arabiskt ord på en hög täckning. I stället för att binda hela arabiska ord till deras möjliga sinnen, vår LR flexibelt relaterar morfologiskt och PoS-taggar begränsade arabiska lexiska föreningar till en fördefinierad begränsad uppsättning semantiska fält över vilka de vanliga semantiska relationer definieras. Med hjälp av samma storskaliga arabiska morfologiska analysator och PoS tagger i körtiden, är de möjliga sinnena hos praktiskt taget varje givet arabiska ord återvinnbara.
REF byggde en rik arabisk lexisk semantisk databas baserad på teorin om semantiskt fält med hjälp av olika arabiska resurser.
27,040,537
A Compact Arabic Lexical Semantics Language Resource Based on the Theory of Semantic Fields
{'venue': 'LREC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
940
Abstrakt. Detta dokument presenterar en djup arkitektur för tät semantisk korrespondens, kallad pyramidala affin regressionsnätverk (PARN), som uppskattar lokalt varierande affina omvandlingsfält över bilder. För att hantera intra-klass utseende och formvariationer som ofta finns bland olika instanser inom samma objektkategori, vi utnyttja en pyramidal modell där affine omvandlingsfält successivt uppskattas på ett grovt-till-fine sätt så att smidighet begränsningen naturligt införs inom djupa nätverk. PARN uppskattar resterande affin transformationer på varje nivå och komponerar dem för att uppskatta slutliga affin transformationer. För att övervinna begränsningarna med otillräckliga utbildningsdata för semantisk korrespondens föreslår vi dessutom ett nytt svagt övervakat utbildningsprogram som genererar progressiv övervakning genom att utnyttja en korrespondenskonsistens mellan bildpar. Vår metod är fullt inlärbar på ett end-to-end sätt och kräver inte kvantisering oändliga kontinuerliga omvandling fält. Såvitt vi vet är det det första arbetet som försöker uppskatta täta affina omvandlingsfält på ett grov-till-fint sätt inom djupa nätverk. Experimentella resultat visar att PARN överträffar de senaste metoderna för tät semantisk korrespondens på olika riktmärken.
Dessutom tränar de också en pyramidal affin regressionsnätverk för att uppskatta lokalt varierande omvandling fält över bilder REF.
49,654,964
PARN: Pyramidal Affine Regression Networks for Dense Semantic Correspondence
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
941
Den senaste generationen av konvolutionella neurala nätverk (CNN) har uppnått imponerande resultat inom området bildklassificering. Detta dokument handlar om en ny strategi för utveckling av en modell för erkännande av växtsjukdomar, baserad på klassificering av bladbilder, genom användning av djupa konvolutionsnätverk. Nya sätt att utbilda sig och den metod som används underlättar ett snabbt och enkelt systemgenomförande i praktiken. Den utvecklade modellen kan känna igen 13 olika typer av växtsjukdomar från friska blad, med förmågan att skilja växtblad från sin omgivning. Enligt vår kunskap har denna metod för erkännande av växtsjukdomar föreslagits för första gången. Alla nödvändiga åtgärder som krävs för att genomföra denna modell för sjukdomsigenkänning beskrivs utförligt i hela dokumentet, från och med insamlingen av bilder för att skapa en databas som bedöms av jordbruksexperter. Caffe, en djupt lärande ram som utvecklats av Berkley Vision and Learning Centre, användes för att utföra den djupa CNN-utbildningen. De experimentella resultaten på den utvecklade modellen uppnådde precision mellan 91 % och 98 % för separata klasstester, i genomsnitt 96,3 %.
För identifiering av växtsjukdom: Sladodievic et al. REF skapade en datauppsättning med mer än 3.000 bilder insamlade från Internet och utbildade ett djupt konvolutionsnätverk för att känna igen 13 olika typer av växtsjukdomar av friska blad.
16,616,299
Deep Neural Networks Based Recognition of Plant Diseases by Leaf Image Classification
{'venue': 'Computational Intelligence and Neuroscience', 'journal': 'Computational Intelligence and Neuroscience', 'mag_field_of_study': ['Medicine', 'Computer Science']}
942
Vi beskriver ett nytt tillvägagångssätt för SMT-anpassning som väger utanför-domänen fraspar beroende på deras relevans för måldomänen, som bestäms både av hur lik den de verkar vara, och om de tillhör det allmänna språket eller inte. Detta utvidgar tidigare arbete på diskriminerande viktning genom att använda en finare granularitet, med fokus på egenskaperna hos instanser snarare än corpus komponenter, och med hjälp av en enklare utbildning förfarande. Vi införlivar t.ex. viktning i en blandningsmodell och finner att den ger konsekventa förbättringar över ett brett spektrum av baslinjer.
I denna mening följer vårt arbete REF, som väger out-of-domänen fraspar beroende på deras relevans för måldomänen.
6,996,688
Discriminative Instance Weighting for Domain Adaptation in Statistical Machine Translation
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
943
[13] Q. Vu, "Föraren ekvation AX 0 XB = C med obundna operatörer A och B och relaterade abstrakta Cauchy problem," Mathematische Zeitschrift, vol. 208, s. 17; svensk specialutgåva, område 5, volym 5, s. 567-588, 1991. Hyeong Soo Chang, Hong-Gi Lee, Michael C. Fu, och Steven I. Marcus Abstract-Vi föreslår en ny algoritm som kallas evolutionär policy iteration (EPI) för att lösa oändliga horisont diskonterad belöning Markov beslutsprocesser. EPI ärver andan av politisk iteration men eliminerar behovet av att maximera hela åtgärdsområdet i det politiska förbättringssteget, så det bör vara mest effektivt för problem med mycket stora åtgärdsområden. EPI genererar iterativt en "befolkning" eller en uppsättning politiska åtgärder så att genomförandet av "elitpolitiken" för en befolkning monotont förbättras med avseende på en definierad funktion för kondition. EPI konvergerar med sannolikhet en till en befolkning vars elitpolitik är en optimal politik. EPI är naturligt parallelliserbart och längs denna diskussion studeras också en distribuerad variant av PI. Index Termer-(Distributed) policy iteration, evolutional algoritm, genetisk algoritm, Markov beslutsprocess, parallellisering.
Chang och Al. REF införde en utvecklingspolitik där det politiska förbättringssteget integreras med ett EA för att iterativt uppnå en bättre politik.
14,969,868
Evolutionary policy iteration for solving Markov decision processes
{'venue': 'IEEE Transactions on Automatic Control', 'journal': 'IEEE Transactions on Automatic Control', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
944
Vi introducerar en ny metod för representationsinlärning för domänanpassning, där data vid utbildning och testtid kommer från liknande men olika distributioner. Vårt förhållningssätt är direkt inspirerat av teorin om domänanpassning som antyder att för att en effektiv domänöverföring ska kunna uppnås måste förutsägelser göras utifrån egenskaper som inte kan diskriminera mellan utbildning (källa) och test (mål) domäner. Metoden implementerar denna idé i samband med neurala nätverksarkitekturer som är utbildade på märkta data från källdomänen och omärkta data från måldomänen (inga märkta måldomändata är nödvändiga). I takt med att utbildningen fortskrider främjar metoden uppkomsten av funktioner som är i) diskriminerande för den huvudsakliga inlärningsuppgiften på källdomänen och ii) urskillningslösa när det gäller övergången mellan domänerna. Vi visar att detta anpassningsbeteende kan uppnås i nästan alla feed-forward-modeller genom att utöka det med få standardlager och ett nytt gradientreverseringslager. Den resulterande utökade arkitekturen kan tränas med hjälp av standard backpropagation och stokastisk lutning nedstigning, och kan därmed genomföras med liten ansträngning med hjälp av någon av de djupa lärande paket. Vi demonstrerar framgången med vår strategi för två distinkta klassificeringsproblem (dokumentkänslor och bildklassificering), där toppmoderna domänanpassningsprestanda på standardriktmärken uppnås. Vi validerar också tillvägagångssättet för deskriptorinlärning i samband med personomidentifiering.
Den populära DANN REF-metoden bygger på två klassificeringar: en för den önskade uppgiften, tränad på märkta data från en källkodsdomän, och en annan (kallad domänklassificerare) som klassificerar om inmatningsdata är från källan eller måldomänen.
2,871,880
Domain-Adversarial Training of Neural Networks
{'venue': 'Journal of Machine Learning Research 2016, vol. 17, p. 1-35', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
945
Vid konferensen Asiacrypt 2001 tog Rivest, Shamir och Tauman först upp begreppet ringsignatur. I detta dokument föreslår vi ett identitetsbaserat ringsignatursystem från bilinjära parningar. Jämfört med Zhang-Kim-systemet (presenterat på konferensen Asiacrypt 2002) är vårt system effektivare när det gäller beräkning och kräver färre parningsoperationer.
Senare föreslog Lin och Wu REF ett effektivare identitetsbaserat system för ringsignaturer.
2,189,653
An identity-based ring signature scheme from bilinear pairings
{'venue': '18th International Conference on Advanced Information Networking and Applications, 2004. AINA 2004.', 'journal': '18th International Conference on Advanced Information Networking and Applications, 2004. AINA 2004.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
946
Sammanfattning av denna webbsida: Fog computing utökar molndataparadigmet genom att placera resurser nära nätverkets kanter för att hantera den kommande tillväxten av anslutna enheter. Smarta stadstillämpningar, såsom hälsoövervakning och prediktivt underhåll, kommer att införa en ny uppsättning stränga krav, såsom låg latens, eftersom resurser kan begäras på begäran samtidigt av flera enheter på olika platser. Det är därför nödvändigt att anpassa befintlig nätteknik till framtida behov och utforma nya arkitektoniska koncept för att hjälpa till att uppfylla dessa stränga krav. I denna artikel föreslås ett ramverk för dimdata som möjliggör autonom hantering och orkestrering i 5G-aktiverade smarta städer. Vår strategi följer riktlinjerna från Europeiska institutet för telekommunikationsstandarder (ETSI) NFV MANO-arkitektur som utökar den med ytterligare programvarukomponenter. Bidraget från vårt arbete är dess helt integrerade dimnodhanteringssystem tillsammans med det planerade tillämpningsskiktet Peer-to-Peer (P2P) dimma protokoll baserat på Open Shortest Path First (OSPF) routing protokoll för utbyte av applikationstjänst tillhandahålla information mellan dimnoder. Utvärderingar av ett fall av anomalisdetektering baserat på en luftövervakningsapplikation presenteras. Våra resultat visar att det föreslagna ramverket uppnår en betydande minskning av nätverksbandbredden och i latency jämfört med centraliserade molnlösningar.
Santos m.fl. föreslog en dimputing ram som möjliggör 5G möjliggör SC med autonom ledning och orkestrering funktioner REF.
1,262,239
Fog Computing: Enabling the Management and Orchestration of Smart City Applications in 5G Networks
{'venue': 'Entropy', 'journal': 'Entropy', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
947
Abstrakt. Vi tar itu med problemet med artikulerade mänskliga pose uppskattning genom att lära sig en grov-till-fin kaskad av bildstruktur modeller. Även om den finnivå state-space av poser av enskilda delar är för stor för att tillåta användning av rika utseende modeller, de flesta möjligheter kan uteslutas genom effektiva strukturerade modeller i en grövre skala. Vi föreslår att lära sig en sekvens av strukturerade modeller på olika pose upplösningar, där grova modeller filtrerar pose utrymme för nästa nivå via sina max-marginaler. Kaskaden är tränad för att beskära så mycket som möjligt samtidigt som verkliga poser för den slutliga nivån bildstruktur modell. Den slutliga nivån använder mycket dyrare segmentering, kontur och form funktioner i modellen för återstående filtrerade uppsättning kandidater. Vi utvärderar vårt ramverk på den utmanande Buffy och PASCAL människa pose dataset, förbättra state-of-the-art.
REF föreslår en kaskadmodell för att möjliggöra användning av mer sofistikerade utseendemodeller.
14,602,050
Cascaded Models for Articulated Pose Estimation
{'venue': 'ECCV 2010', 'journal': None, 'mag_field_of_study': ['Computer Science']}
948
När det gäller kreditpoäng är portföljer med låg fallissemang de portföljer för vilka det finns mycket lite förfallohistorik. Detta gör det problematiskt för finansinstitut att uppskatta en tillförlitlig sannolikhet för att en kund underlåter att betala ett lån. Bankreglering (Basel II Capital Accord) och bästa praxis kräver dock en korrekt och giltig uppskattning av sannolikheten för fallissemang. I denna artikel lämpligheten av semi-övervakade en-klass klassificering algoritmer som en lösning på lowdefault portfölj problem utvärderas. Prestanda hos enklassig klassificeringsalgoritmer jämförs med prestanda hos övervakade tvåklassig klassificeringsalgoritmer. Denna studie undersöker också lämpligheten av översampling, vilket är en vanlig metod för att hantera lågstandardportföljer. Bedömning av prestandan hos en och två klassens klassificeringsalgoritmer med hjälp av nio verkliga bankdatamängder, som har modifierats för att replikera portföljer med låga fallissemang, tillhandahålls. Våra resultat visar att endast i nära eller fullständig frånvaro av defaulters bör semi-övervakade en-klass klassificeringsalgoritmer användas i stället för övervakade två-klass klassificeringsalgoritmer. Dessutom demonstrerar vi för datamängder vars klassetiketter är ojämnt fördelade som optimerar tröskelvärdet för klassificeringsutmatningens avkastning, i många fall en förbättring av klassificeringens prestanda. Slutligen, våra resultat tyder på att översampling inte ger någon övergripande förbättring av de bäst presterande tvåklassiga klassificeringsalgoritmer.
Kennedy och Al. REF utvärderade lämpligheten hos halvövervakade klassificeringsalgoritmer av en klass mot övervakade klassificeringsalgoritmer av två klasser på portföljproblem med låg standard.
31,277,514
Using semi-supervised classifiers for credit scoring
{'venue': 'Journal of the Operational Research Society', 'journal': 'Journal of the Operational Research Society', 'mag_field_of_study': ['Computer Science']}
949
Vi föreslår det kopplade generativa kontrariska nätverket (CoGAN) ramverk för att generera par av motsvarande bilder i två olika domäner. Den består av ett par generativa kontradiktoriska nätverk, var och en ansvarig för att generera bilder i en domän. Vi visar att genom att genomdriva en enkel vikt-delning begränsning, CoGAN lär sig att generera par av motsvarande bilder utan att det finns några par av motsvarande bilder i de två områdena i träningssetet. Med andra ord, CoGAN lär sig en gemensam distribution av bilder i de två domänerna från bilder som dras separat från marginalfördelningarna av de enskilda domänerna. Detta står i kontrast till de befintliga multimodala generativa modellerna, som kräver motsvarande bilder för utbildning. Vi tillämpar CoGAN på flera par bildgenerering uppgifter. För varje uppgift lär sig GoGAN att generera övertygande par av motsvarande bilder. Vi demonstrerar vidare tillämpningarna av CoGAN-ramverket för domänanpassning och övergripande bildgenereringsuppgifter.
Vissa verk använde flera GAN: i CoGAN REF två generatorer och två discriminatorer kopplas till viktdelning för att lära sig gemensam distribution av bilder i två olika domäner utan att använda parvisa data.
10,627,900
Coupled Generative Adversarial Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
950
Standard caching systemet i CCN resulterar i en hög redundans längs den symmetriska begäran-svarsbanan, och gör caching systemet inte tillräckligt. Sedan det först föreslogs har mycket arbete gjorts för att förbättra CCN:s allmänna cacheprestanda. De flesta nya caching system försöker minska redundans på vägen genom att förmedla information om innehåll redundans och popularitet mellan noder. I detta dokument tar vi itu med problemet ur ett olika perspektiv. Istället för att begränsa redundansen genom särskilda caching beslut i början, vi tar en ortogonal strategi genom att proaktivt eliminera redundans via en oberoende intra-AS förfarande. Vi föreslår ett samarbetssystem för intra-AS-cache, för att på ett effektivt sätt kontrollera redundansnivån inom det anslutna systemet och låta grannnoder i ett anslutna system samarbeta för att tillgodose varandras önskemål. Vi visar via spårdriven simulering att intra-AS-cachesamarbete förbättrar systemets cacheprestanda och avsevärt minskar tra c-belastningen på AS-gateway-länkarna, vilket är mycket tilltalande ur en ISP:s perspektiv.
Wang m.fl. I REF föreslogs ett system för samarbete inom ramen för systemet för intra-as-cache för att hantera uppsägningsnivån inom det anslutna systemet.
7,177,908
Intra-AS cooperative caching for content-centric networks
{'venue': "ICN '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
951
Abstract-A parallellfilsystem (PFS) används ofta för att lagra mellanliggande resultat och checkpoint/restart-filer i ett högpresterande datorsystem (HPC). Flera applikationer som körs på ett HPC-system har ofta PFS samtidigt vilket resulterar i försämrad och variabel I/O-prestanda. Genom att hantera PFS-åtkomster kan dessa delningsinducerade ineffektiviteter kontrolleras och minskas. I detta syfte undersöker vi mekanismer för åtkomstkontroll för att hantera den delade PFS, så att PFS kan ändra sin körtid beteende när det betjänar I/O-förfrågningar från applikationer, t.ex., ger exklusiv tillgång till en enda applikation i taget och för en tid fönster. I den här artikeln diskuterar vi vår utforskning av rymden och presenterar också några inledande experimentella resultat som samlats in under utforskningen. Detta arbete möjliggör en djupare undersökning av vår pågående forskning om hantering av inter-application interferens i en PFS.
Särskilt arbete i REF-adresser I/O-strid med en PFS-åtkomstkontrollant: styrenheten ger en enda applikation exklusiv åtkomst till PFS för ett tidsfönster.
17,504,028
IO-Cop: Managing Concurrent Accesses to Shared Parallel File System
{'venue': '2014 43rd International Conference on Parallel Processing Workshops', 'journal': '2014 43rd International Conference on Parallel Processing Workshops', 'mag_field_of_study': ['Computer Science']}
953
Vi föreslår en ny semantik för delade-minne parallella program som ger starka garantier även i närvaro av data races. Vår lokala data ras frihet egendom garanterar att alla data-race-fria delar av program uppvisar semantik. Vi tillhandahåller en enkel operativ semantik och en likvärdig axiomatisk modell, och utvärderar en implementering för OCaml programmeringsspråk. Vår utvärdering visar att det är möjligt att balansera en begriplig minnesmodell med en rimlig (inga overhead på x86,~0,6% på ARM) sekventiell prestandaavräkning i ett vanligt programmeringsspråk.
REF har nyligen föreslagit en minnesmodell som ger en egenskap som kallas lokal data ras frihet, vilket garanterar att alla data-race-fria delar av ett program fortfarande har sekventiell konsistens semantik.
47,019,076
Bounding data races in space and time
{'venue': 'PLDI 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']}
954
Automatiskt generera produktrecensioner är en meningsfull, men inte välstuderad uppgift i känsloanalys. Traditionella naturliga språkgenereringsmetoder bygger i stor utsträckning på handgjorda regler och fördefinierade mallar. I detta dokument presenteras en uppmärksamhetsstärkt attribut-till-sekvens-modell för att generera produktrecensioner för given attributinformation, såsom användare, produkt och betyg. Egenskapen kodare lär sig att representera inmatningsattribut som vektorer. Sedan, sekvensen dekoder genererar recensioner genom att konditionering dess utdata på dessa vektorer. Vi inför också en uppmärksamhetsmekanism för att gemensamt generera granskningar och anpassa ord till indataattribut. Den föreslagna modellen är tränad end-to-end för att maximera sannolikheten för mål produktrecensioner med tanke på attributen. Vi bygger en offentligt tillgänglig dataset för översyn generation uppgift genom att utnyttja Amazon bok recensioner och deras metadata. Experiment på datasetet visar att vårt tillvägagångssätt överträffar baslinjemetoder och uppmärksamhetsmekanismen avsevärt förbättrar prestandan hos vår modell.
REF föreslog en attribut-till-sekvens-modell för att generera produktrecensioner som använder kategoriska attribut.
17,865,105
Learning to Generate Product Reviews from Attributes
{'venue': 'EACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
955
a b s t r a c t CSIRO Bilateral Drug Event Corpus (CADEC) är en ny rik kommenterad corpus av medicinska forum inlägg om patientrapporterade biverkningar (ADEs). Korpus kommer från inlägg på sociala medier och innehåller text som till stor del är skriven i talspråk och ofta avviker från formell engelsk grammatik och interpunktionsregler. Annoteringar innehåller omnämnanden av begrepp som läkemedel, biverkningar, symtom och sjukdomar kopplade till deras motsvarande begrepp i kontrollerade ordförråd, d.v.s. SNOMED Clinical Terms och MedDRA. Kvaliteten på annoteringarna säkerställs genom riktlinjer för annotering, flerstegsanmärkningar, mätning av inter-annotator-avtal och slutlig granskning av annoteringarna av en klinisk terminologi. Denna corpus är användbar för studier inom området informationsextraktion, eller mer allmänt textutvinning, från sociala medier för att upptäcka eventuella biverkningar från direkta patientrapporter.
Den tredje datauppsättningen är CSIRO Negative Drug Event Corpus (CADEC) REF som består av användarrecensioner från askapatient.com.
3,677,310
Cadec: A corpus of adverse drug event annotations
{'venue': 'Journal of biomedical informatics', 'journal': 'Journal of biomedical informatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
956
ABSTRACT I denna artikel presenterar vi en ny teknik för visualisering av tredimensionella (3D) ytmodeller, samt dess implementering i ett system som kallas AnatomyBrowser. Med vårt tillvägagångssätt utförs visualisering av 3D-ytmodeller i två separata steg: ett förrenderande steg, där modellerna återges och sparas i ett speciellt format, och ett faktiskt visningssteg, där slutresultatet av rendering genereras med hjälp av information från förrenderingssteget. Medan prerendering kräver high-end grafik hårdvara, den slutliga bildgenerering och visning kan genomföras effektivt i programvara. Dessutom, vårt nuvarande genomförande av AnatomyBrowser gränssnitt använder Java programmeringsspråk och kan därför lätt köras på ett brett spektrum av system, inklusive low-end datorer utan särskild grafik hårdvara. Förutom visualisering av 3D-modeller och 2D-skivor, ger AnatomyBrowser en rik uppsättning av annotering och korsreferensfunktioner. Vi demonstrerar flera möjliga applikationer för AnatomyBrowser, inklusive interaktiva anatomi atlaser, kirurgi planering, och assistans i segmentering. Comp Aid Surg 4:129 -143 (1999). ©1999 Wiley-Liss, Inc. Nyckelord: AnatomyBrowser, flerskiktsbilder, 3D ytmodeller, visualisering Nyckellänkar: http://splweb.bwh.harvard.edu:8000/pages/papers/browser-update/index.html http://www.ai.mit.edu/projects/anatomy-browser Med den senaste utvecklingen inom magnetisk resonanstomografi (MRI) teknik, har det blivit möjligt att få högkvalitativa medicinska bilder som är mycket användbara för kliniska studier, kirurgisk planering och andra tillämpningar. Detta har stimulerat den snabba utvecklingen av en familj av informationsextraktion och analysalgoritmer med hjälp av medicinska bilder. Exempel är segmentering, registrering, form och deformering modellering. Med införandet av sådana bilder och analysmetoder har också betydelsen av visualisering av resultaten, särskilt tredimensionella (3D) data, blivit uppenbar. I den här artikeln introducerar vi AnatomyBrowser, ett visualiserings- och integrationspaket för medicinska applikationer. Ett nytt tillvägagångssätt för visualisering av 3D-ytmodeller har utvecklats och implementerats i detta system. Visualisering är
I Anatomy Browser (http://splweb.bwh.harvard.edu:8000/pages/papers/ AnatomyBrowser/current/index.html) görs 3D-prognoser längs huvudorienteringarna samt axiella, koronala och sagittala skivor, inklusive märkningsinformation, tillgängliga för klienten applet Ref.
6,275,627
AnatomyBrowser : A Novel Approach to Visualization and Integration of Medical Information
{'venue': 'Computer aided surgery : official journal of the International Society for Computer Aided Surgery', 'journal': 'Computer aided surgery : official journal of the International Society for Computer Aided Surgery', 'mag_field_of_study': ['Computer Science', 'Medicine']}
957
I detta arbete föreslås en ny metod för termisk bildbehandling för beräkning av spridningshastigheten (ROS) för skogsbränder. Den är baserad på en applikation för linjära flamfronter som genereras på plana ytor med kända dimensioner. I det första steget av metoden, korrespondensen mellan punkterna i den termiska bilden och det verkliga planet beräknas med hjälp av en direkt linjär omvandling (DLT). Därefter bestäms flamfrontens läge genom tillämpning av ett kriterium för rannsakning av tröskelvärden inom temperaturmatrisen på målytan. Utformningsprinciperna för genomförandet av denna metod i laboratoriet beskrivs ingående, liksom de överväganden som måste beaktas om metoden ska kunna extrapoleras på ett korrekt sätt till mer komplexa experimentella scenarier, såsom föreskrivna bränningar eller verkliga skogsbränder.
Arbetet i REF beskriver en metod baserad på linjära omvandlingar av infraröda bilder för att beräkna positionerna och spridningshastigheten för en linjär brandfront som förökar sig på en plan yta.
14,318,614
Computing the rate of spread of linear flame fronts by thermal image processing
{'venue': None, 'journal': 'Fire Safety Journal', 'mag_field_of_study': ['Engineering']}
958
Abstract-Topology kontroll i ett sensornätverk balanserar belastningen på sensornoder och ökar nätverkets skalbarhet och livslängd. Klustersensorn noder är en effektiv topologi kontroll metod. I detta dokument föreslår vi en ny distribuerad klusterstrategi för långlivade ad hoc-sensornätverk. Vårt föreslagna tillvägagångssätt gör inga antaganden om förekomsten av infrastruktur eller om nodkapacitet, förutom tillgängligheten av flera effektnivåer i sensornoder. Vi presenterar ett protokoll, HEED (Hybrid Energy-Efficient Distribuated clustering), som periodiskt väljer klusterhuvuden enligt en hybrid av noden restenergi och en sekundär parameter, såsom nod närhet till sina grannar eller nod grad. HEED avslutas i Oð1 ska iterationer, ådrar sig låga budskap overhead, och uppnår ganska enhetlig kluster huvud distribution över nätverket. Vi bevisar att, med lämpliga gränser på nodtäthet och intrakluster och intercluster överföringsintervall, kan HEED asymptotiskt säkert garantera anslutning av klustererade nätverk. Simuleringsresultat visar att vårt föreslagna tillvägagångssätt är effektivt för att förlänga nätverkets livslängd och stödja skalbar dataaggregation.
En restenergi- och kommunikationskostnadsbaserad hybridenergieffektiv distribuerad klusteralgoritmsystem föreslås i REF.
2,012,679
HEED: a hybrid, energy-efficient, distributed clustering approach for ad hoc sensor networks
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
959
Abstrakt. Plenoptiska kameror ger ett robust sätt att fånga 3D-information med ett enda skott. Detta uppnås genom att koda riktningen för inkommande strålar med en microlens array (MLA) framför kamerans sensor. I den fokuserade plenoptiska kameran, en MLA fungerar som flera små kameror som fångar den virtuella scenen på fokusplanet för en huvudlins från något olika vinklar, vilket möjliggör algoritmisk djup rekonstruktion. Detta virtuella djup mäts på kamerasidan och oberoende av huvudlinsen som används. Anslutningen mellan faktiska laterala avstånd och virtuellt djup beror dock på de viktigaste linsparametrarna, och måste kalibreras noggrant. I detta dokument föreslår vi ett tillvägagångssätt för att kalibrera fokuserade plenoptiska kameror, vilket möjliggör en metrisk analys av en given scen. För att uppnå detta minimerar vi en energimodell baserad på den tunna linsekvationen. Modellen gör det möjligt att uppskatta inneboende och extrinsiska parametrar och korrigerar för radial lateral såväl som radial djup distorsion.
REF beskriver modellering och kalibrering av den fokuserade plenoptiska kameran, utan att uppnå absolut intervallnoggrannhet.
14,287,387
On the Calibration of Focused Plenoptic Cameras
{'venue': 'Time-of-Flight and Depth Imaging', 'journal': None, 'mag_field_of_study': ['Computer Science']}
960
Abstract-Conventionally, för att styra en applikation över ett datanät, krävs vanligtvis en specifik nätverksstyrd kontroll eller teleoperation algoritm för att kompensera nätverksfördröjning effekter för controller design. Därför måste en befintlig controller omformas eller ersättas av ett nytt controllersystem. Denna ersättningsprocess är vanligtvis kostsam, obekväm och tidskrävande. I detta dokument införs en ny metod för att möjliggöra befintliga styrenheter för nätverksansluten kontroll och teledrift med mellanprogram. Den föreslagna metoden använder middleware för att ändra utdata från en befintlig controller baserat på en vinst schemaläggningsalgoritm med avseende på de nuvarande nätverkstrafikförhållandena. Eftersom den befintliga controllern fortfarande kan användas, kan detta tillvägagångssätt spara mycket tid och investeringskostnader. Två exempel på mellanprogram som tillämpas för nätverksstyrning och teledrift med IP-nätverksförseningar ges i dessa två följedokument. I del I av dessa två följedokument introduceras konceptet med den föreslagna strategin för mellanutrustning. Formulering, delay-modellering och optimal resultatsökning baserat på en kostnadsfunktion för en fallstudie på DC motorvarvtalskontroll med en proportionell-integrerad (PI) styrenhet beskrivs också. Simuleringsresultat från PI-styrenheten visar att med förekomsten av IP-nätverk förseningar, kan middleware effektivt upprätthålla den nätverksanslutna styrsystemet prestanda och stabilisera systemet. Del II i detta dokument kommer att omfatta användningen av det föreslagna mellanutrustningskonceptet för mobil robotkommunikation.
Studien i REF föreslog en optimal vinst schemaläggningsmetod för fm motorvarvtalskontroll med en PI-regulator.
15,197,160
Gain scheduler middleware: a methodology to enable existing controllers for networked control and teleoperation - part I: networked control
{'venue': 'IEEE Transactions on Industrial Electronics', 'journal': 'IEEE Transactions on Industrial Electronics', 'mag_field_of_study': ['Computer Science']}
961
Olika studier har empiriskt visat att majoriteten av Java och Android-appar missbrukar kryptografiska bibliotek, vilket orsakar förödande brott mot datasäkerhet. Därför är det viktigt att upptäcka sådana missbruk tidigt i utvecklingsprocessen. Det faktum att osäkra användningar inte är undantaget utan normen utesluter metoder baserade på egendomsinferens och anomali upptäckt. I detta dokument presenterar vi C SL, ett definitionsspråk som gör det möjligt för kryptografiexperter att specificera den säkra användningen av de kryptografiska bibliotek som de tillhandahåller. C SL kombinerar de generiska begreppen metod-call-sekvenser och data-flödesbegränsningar med domänspecifika begränsningar relaterade till kryptografiska algoritmer och deras parametrar. Vi har implementerat en kompilator som omvandlar en C SL regeluppsättning till en kontext- och flödeskänslig efterfrågestyrd statisk analys. E analys kontrollerar automatiskt en given Java- eller Android-app för brott mot C SL-kodade regler. Vi utvärderade empiriskt vår regeluppsättning genom att analysera 10,001 Android-appar. Våra resultat visar att missbruk av kryptografiska API:er fortfarande är vanligt förekommande, med 96% av appar som innehåller minst ett missbruk. Men vi såg färre av de missbruk som rapporterades i tidigare arbeten.
I REF presenterar författarna CrySL, som erbjuder ett definitionsspråk för att ange regler för korrekt användning av Crypto API:er.
38,861,658
CrySL: Validating Correct Usage of Cryptographic APIs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
962
Abstract-Vi föreslår en enkel men stark baslinje för tidsserieklassificering från grunden med djupa neurala nätverk. Våra föreslagna baslinjemodeller är rena end-to-end utan någon tung förbearbetning på rådata eller funktionsbearbetning. Det föreslagna Fully Convolutional Network (FCN) uppnår premium prestanda till andra state-of-the-art metoder och vår undersökning av de mycket djupa neurala nätverk med ResNet struktur är också konkurrenskraftig. Den globala genomsnittliga sammanslagningen i vår konvolutionsmodell gör det möjligt att utnyttja CAM (Class Activation Map) för att ta reda på den bidragande regionen i rådata för de specifika etiketterna. Våra modeller ger ett enkelt val för den verkliga applikationen och en bra utgångspunkt för den framtida forskningen. En övergripande analys ges för att diskutera generaliseringsförmågan hos våra modeller, inlärda funktioner, nätverksstrukturer och klassificeringssemantik.
Denna idé har nyligen generaliserats till tidsserieanalys för att lokalisera de betydande regionerna i rådata REF.
14,303,613
Time series classification from scratch with deep neural networks: A strong baseline
{'venue': '2017 International Joint Conference on Neural Networks (IJCNN)', 'journal': '2017 International Joint Conference on Neural Networks (IJCNN)', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
963
I de novo läkemedelsdesign används beräkningsstrategier för att generera nya molekyler med god affinitet till det önskade biologiska målet. I detta arbete visar vi att återkommande neurala nätverk kan tränas som generativa modeller för molekylära strukturer, liknande statistiska språkmodeller i naturligt språk bearbetning. Vi visar att egenskaperna hos de genererade molekylerna mycket väl korrelerar med egenskaperna hos de molekyler som används för att träna modellen. För att berika biblioteken med molekyler som är aktiva mot ett givet biologiskt mål föreslår vi att finjustera modellen med små uppsättningar molekyler, som man vet är aktiva mot det målet. Mot Staphylococcus aureus reproducerade modellen 14% av 6051 testmolekyler som medicinska kemister konstruerade, medan den mot Plasmodium falciparum (Malaria) reproducerade 28% av 1240 testmolekyler. I kombination med en poängsättningsfunktion kan vår modell utföra hela de novo drogdesigncykeln för att generera stora uppsättningar av nya molekyler för läkemedelsupptäckt.
REF visade att en LSTM som är utbildad på uppsättningar biologiskt aktiva molekyler kan användas för att generera nya molekyler med liknande egenskaper.
8,334,337
Generating Focussed Molecule Libraries for Drug Discovery with Recurrent Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics', 'Mathematics']}
964
Abstract-We studie boosting algoritmer ur ett nytt perspektiv. Vi visar att Lagrange dubbla problem av l 1 norm legaliserade AdaBoost, LogitBoost och mjuk-marginal LPBoost med generaliserade gångjärn förlust är alla entropy maximization problem. Genom att titta på de dubbla problemen med dessa öka algoritmer, visar vi att framgången med att öka algoritmer kan förstås i termer av att upprätthålla en bättre marginalfördelning genom att maximera marginaler och samtidigt kontrollera marginalvariansen. Vi bevisar också teoretiskt att ungefär l 1 norm legaliserad AdaBoost maximerar medelmarginalen i stället för minimimarginalen. Dualitetsformuleringen gör det också möjligt för oss att utveckla kolumngenereringsbaserade optimeringsalgoritmer, som är helt korrigerande. Vi visar att de uppvisar nästan identiska klassificeringsresultat som standardstegvis additiv öka algoritmer men med mycket snabbare konvergens. Därför behövs färre svaga klassificeringar för att bygga ensemblen med hjälp av vår föreslagna optimeringsteknik.
REF tillämpade kolumngenerering för att öka med allmänna förlustfunktioner.
14,663,904
On the Dual Formulation of Boosting Algorithms
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
965
....................................... Vårt konvolutionella neurala nätverk lär sig att generera mycket detaljerade, och temporalt sammanhängande funktioner baserade på ett låg-upplösningsfält som innehåller ett enda tidssteg av densitet och hastighetsdata. Vi introducerar en ny discriminator som ser till att de syntetiserade detaljerna förändras smidigt över tiden. Vi föreslår en tidssammanhängande generativ modell som tar itu med problemet med superupplösning för vätskeflöden. Vårt arbete representerar en första metod för att syntetisera fyradimensionella fysikfält med neurala nätverk. Baserat på ett villkorat generativt kontradiktoriskt nätverk som är utformat för att dra slutsatser av tredimensionella volymdata genererar vår modell konsekventa och detaljerade resultat genom att använda en ny temporal discriminator, utöver den vanliga rumsliga. Våra experiment visar att generatorn kan sluta sig till mer realistiska högupplösta detaljer genom att använda ytterligare fysiska storheter, såsom lågupplösta hastigheter eller vorticiteter. Förutom förbättringar i utbildningsprocessen och i de genererade resultaten, dessa ingångar erbjuder medel för konstnärlig kontroll också.
En tidssammanhängande Generative Adversarial Network (GAN) utformades för röksimulering super-upplösning REF, ta bort beroendet av Lagrangian spårning av funktioner i den tidigare metoden.
199,442,114
tempoGAN: A Temporally Coherent, Volumetric GAN for Super-resolution Fluid Flow
{'venue': 'ACM Trans. Graph. 37, 4, Article 95 (July 2018)', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
966
Abstrakt. Semantic Web främjar nya tillämpningar som är inriktade på ett effektivare och mer tillfredsställande utnyttjande av de data som finns tillgängliga på webben, t.ex. facetterad surfning av länkad öppen data. Stora mängder och stor mångfald av kunskap i Semantic Web utgör den utmanande frågan om lämplig relevans rankning för att producera finkorniga och rika beskrivningar av tillgängliga data, t.ex. Att vägleda användaren längs de mest lovande kunskapsaspekterna. Befintliga metoder för grafbaserad myndighetsrankning saknar stöd för finkornig latent koherens mellan resurser och predikat (dvs. stöd för länksemantik i den länkade datamodellen). I detta dokument presenterar vi TripleRank, en ny metod för facetterad myndighetsrankning inom ramen för RDF-kunskapsbaser. TripleRank fångar ytterligare latent semantik av Semantic Web data med hjälp av statistiska metoder för att producera rikare beskrivningar av tillgängliga data. Vi modellerar Semantic Web med en 3-dimensionell tensor som möjliggör en sömlös representation av godtyckliga semantiska länkar. För analysen av den modellen tillämpar vi PARAFAC-nedbrytningen, som kan ses som en multimodal motsvarighet till Web authority ranking med HITS. Resultatet är grupperingar av resurser och predikat som kännetecknar deras auktoritet och navigations- (hub) egenskaper med avseende på identifierade ämnen. Vi har tillämpat TripleRank på flera datamängder från den länkade öppna data community och samlat uppmuntrande feedback i en användarutvärdering där TripleRank resultat har utnyttjats i en fasetterad surfning scenario.
I REF föreslås en tensorbaserad representation av den semantiska webben.
10,499,585
Triplerank: Ranking semantic web data by tensor decomposition
{'venue': 'In ISWC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
967
Abstract-3G-nätverk är för närvarande överbelastade, på grund av den ökande populariteten av olika applikationer för smartphones. Att avlasta mobil datatrafik genom opportunistisk kommunikation är en lovande lösning för att delvis lösa detta problem, eftersom det nästan inte finns några monetära kostnader för det. Vi föreslår att opportunistiska kommunikationer utnyttjas för att underlätta informationsspridningen i de framväxande mobila sociala nätverken (MoSoNets) och därmed minska mängden mobil datatrafik. Som en fallstudie undersöker vi det måluppsatta urvalsproblemet för informationsleverans. I synnerhet studerar vi hur man väljer det uppsatta målet med endast k-användare, så att vi kan minimera den mobila datatrafiken över cellulära nätverk. Vi föreslår tre algoritmer, Greedy, Heuristic, och Random, för detta problem och utvärdera deras prestanda genom en omfattande spårdriven simulering studie. Våra simuleringsresultat verifierar effektiviteten hos dessa algoritmer för både syntetiska och verkliga mobilitetsspår. Till exempel, den heuristiska algoritmen kan avlasta mobil datatrafik med upp till 73,66 procent för en verklig mobilitet spår. Dessutom, för att undersöka genomförbarheten av opportunistiska kommunikationer för mobiltelefoner, implementerar vi en proof-of-concept prototyp, kallad Opp-Off, på Nokia N900 smartphones, som använder sina Bluetooth-gränssnitt för upptäckt av enheter / tjänster och överföring av innehåll.
Han och Al. I REF föreslås att opportunistiska trådlösa kommunikationer utnyttjas för informationsspridning i sociala nätverk.
9,082,268
Mobile Data Offloading through Opportunistic Communications and Social Participation
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
968
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med
Den dominerande metoden Faster-RCNN REF föreslår först en slutlig ram för upptäckt genom att införa ett regionalt förslagsnätverk (RPN).
10,328,909
Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
969
Abstract-Problemet att sända strålformning till flera cochannel multicast grupper beaktas, när kanalen tillstånd är känd vid sändaren och ur två synvinklar: minimering av total sändningseffekt samtidigt garantera en föreskriven minsta signal-till-interference-plus-brus-förhållande (SINR) vid varje mottagare, och en "rättvis" metod maximera den totala minsta SINR under en total effekt budget. Kärnan problemet är en multicast generalisering av multiuser downlink beamforming problem; skillnaden är att varje överförd ström är riktad till flera mottagare, var och en med sin egen kanal. En sådan generalisering är relevant och aktuell, t.ex. inom ramen för de framväxande trådlösa nätverken WiMAX och UMTS-LTE. Det gemensamma problemet innehåller också en grupp multigjuten strålformning som ett specialfall. Den senare (och därmed också den förra) är NP-hård. Detta motiverar strävan efter beräkningseffektiva kvasioptimala lösningar. Det visas att Lagrangian avkoppling i kombination med lämplig randomisering/medkanal multicast effektstyrning ger beräkningseffektiv hög kvalitet approximativa lösningar. För en betydande del av problematikerna är de lösningar som genereras på detta sätt precis optimala. Omfattande numeriska resultat med hjälp av både simulerade och uppmätta trådlösa kanaler presenteras för att bekräfta våra huvudsakliga resultat.
I allmänhet är ett multicasting problem NP-hård REF, och därmed att hitta sin optimala lösning är en svår uppgift.
741,746
Quality of Service and Max-Min Fair Transmit Beamforming to Multiple Cochannel Multicast Groups
{'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Computer Science']}
970
De flesta moderna tablet enheter och telefoner inkluderar tilt-baserad avkänning men to-date lutning används främst antingen för inmatning med spel eller för att upptäcka skärmorientering. I detta dokument presenteras resultaten av ett experiment med tonårsanvändare för att utforska en ny tiltbaserad inmatningsteknik på mobila enheter avsedda för textinmatning. Experimentet beaktade de oberoende variabler grepp (enhänt, tvåhänt) och rörlighet (sittande, promenader) med 4 villkor. Studien omfattade 52 deltagare i åldern 11–16 år som utförde flera målurvalsuppgifter i varje tillstånd. Prestandamått som härletts från de data som samlats in under studien visade intressanta kvantitativa fynd, med det optimala tillståndet sitter med hjälp av ett tvåhänt grepp. Under vandringen var tiden för slutförandet av uppgiften 22,1 % längre och felfrekvensen 63,9 % högre än vid sammanträdet. Felfrekvensen var 31,4 % lägre med tvåhänt grepp, jämfört med ett enhänt grepp. Kvalitativa resultat visade ett mycket positivt svar på målval som utförts med den metod som beskrivs här. Detta papper belyser det potentiella värdet av lutning som en teknik för textinmatning för tonårsanvändare. Exploring Tilt-baserad textinmatning för mobila enheter med tonåringar Fitton • MacKenzie • Läs • Horton
Fitton m.fl. testad tiltbaserad ingång i en målval uppgift under olika villkor för rörlighet (sittande, gång) och grepp (enhänt, tvåhänt) REF.
45,178,745
Exploring tilt-based text input for mobile devices with teenagers
{'venue': 'BCS HCI', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']}
971
Personåteridentifiering (ReID) fokuserar på att identifiera människor över olika scener i videoövervakning, som vanligtvis formuleras som en binär klassificering uppgift eller en rankning uppgift i nuvarande person ReID närmar sig. I detta dokument tar vi hänsyn till både uppgifter och föreslår ett multi-task djup nätverk (MTDnet) som utnyttjar sina egna fördelar och gemensamt optimerar de två uppgifterna samtidigt för person ReID. Såvitt vi vet är vi först med att integrera båda uppgifterna i ett nätverk för att lösa personen ReID. Vi visar att vår föreslagna arkitektur avsevärt ökar prestandan. Dessutom kräver djup arkitektur i allmänhet en tillräcklig datauppsättning för utbildning, som vanligtvis inte uppfylls personligen ReID. För att klara av denna situation utökar vi MTDnet ytterligare och föreslår en cross-domain arkitektur som kan använda en extra uppsättning för att hjälpa utbildning på små måluppsättningar. I experimenten överträffar vår strategi de flesta befintliga personer ReID algoritmer på representativa datauppsättningar inklusive CUHK03, CUHK01, VIPeR, iLIDS och PRID2011, som tydligt visar effektiviteten i den föreslagna metoden.
Chen och Al. REF utformar ett multi-task djupt nätverk som integrerar triplet- och verifieringsförluster för att dra nytta av de två förlusterna för person ReID.
14,844,989
A Multi-task Deep Network for Person Re-identification
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
972
HyperLTL är en förlängning av tidsmässig linjär logik för specifikationen av hyperproperties, dvs. tidsegenskaper som relaterar flera beräkningsspår. HyperLTL kan uttrycka informationsflödespolicyer samt egenskaper som symmetri i ömsesidiga uteslutningsalgoritmer eller Hamming avstånd i felresistenta överföringsprotokoll. Tidigare arbete på HyperLTL modell kontroll har fokuserat på alternation-fri fragment av HyperLTL, där verifiering minskar till att kontrollera en standard spår egenskap över en lämplig självkomposition av systemet. Det alterneringsfria fragmentet täcker dock inte allmänna hyperlivnessegenskaper. Allmänna formler, till exempel, kan inte uttrycka sekretesskravet att det för varje möjligt värde av en hemlig variabel finns en beräkning där värdet är annorlunda medan de observationer som gjorts av den externa observatören är desamma. I detta dokument studerar vi det svårare fallet av hyperlivness egenskaper uttryckt som HyperLTL formler med kvantifier alternation. Vi reducerar existentiell kvantifiering till strategiskt val och visar att syntesalgoritmer kan användas för att eliminera de existentiella kvantifieringarna automatiskt. Vi visar vidare att detta tillvägagångssätt kan utvidgas till reaktiv systemsyntes, dvs. att automatiskt konstruera ett reaktivt system som garanterat uppfyller en given HyperLTL-formel.
I REF har det visat sig att existentiell kvantifiering i en HyperLTL-formel kan reduceras till strategiskt val.
196,611,154
Verifying Hyperliveness
{'venue': 'CAV', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
973
GPU arkitekturer blir allt viktigare i multi-core eran på grund av deras höga antal parallella processorer. Prestandaoptimering för flerkärniga processorer har varit en utmaning för programmerare. Dessutom är det ännu svårare att optimera för energiförbrukning. Tyvärr, som ett resultat av det stora antalet processorer, har energiförbrukningen hos många huvudprocessorer som GPUs ökat avsevärt. Därför föreslår vi i detta dokument en integrerad modell för beräkning av effekt och prestanda (IPP) för en GPU-arkitektur för att förutsäga det optimala antalet aktiva processorer för en viss applikation. Den grundläggande intuitionen är att när ett program når den maximala minnesbandbredden, med hjälp av fler kärnor inte resulterar i prestandaförbättringar. Vi utvecklar en empirisk maktmodell för GPU. Till skillnad från de flesta tidigare modeller, som kräver uppmätta exekveringstider, maskinvaruprestandaräknare eller arkitektoniska simuleringar, förutsäger IPP exekveringstider för att beräkna dynamiska effekthändelser. Vi använder sedan resultatet av IPP för att kontrollera antalet körkärnor. Vi modellerar också den ökning av energiförbrukningen som följer av temperaturökningen. Med det förutsagda optimala antalet aktiva kärnor visar vi att vi kan spara upp till 22,09 % av GPU-energiförbrukningen och i genomsnitt 10,99 % av den för de fem bandbreddsbegränsade riktmärkena.
Hong och Kim utvecklar en integrerad modell för effekt- och prestandaprognoser, för att uppskatta det optimala antalet aktiva processorer för en given applikation REF.
96,439
An integrated GPU power and performance model
{'venue': "ISCA '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
974
Målet med datacenter nätverk är att koppla samman det massiva antalet datacenter servrar, och ge effektiv och feltolerant routing tjänst till övre lager applikationer. För att lösa problemet med trädarkitektur i nuvarande praxis, många nya nätverksarkitekturer föreslås, representeras av Fat-Tree, BCube, och etc. Ett genomgående tema i dessa nya arkitekturer är att ett stort antal nätverksenheter används för att uppnå 1:1 överprenumeration förhållande. Men som mest ligger datacentrets trafik långt under toppvärdet. De sysslolösa nätverksenheter kommer att slösa betydande mängd energi, vilket nu är en huvudvärk för många datacenter ägare. I det här dokumentet diskuterar vi hur vi kan spara energiförbrukningen i datacenternätverk med hög densitet i ett routingperspektiv. Vi kallar denna typ av routing energiaware routing. Nyckelidén är att använda så få nätverksenheter som möjligt för att tillhandahålla routingtjänsten, med ingen/liten uppoffring på nätverksprestandan. Samtidigt kan de inaktiva nätverksenheter stängas av eller placeras i viloläge för energibesparing. Vi etablerar modellen för energiaware routing i datacenter nätverk, och utforma en heuristisk algoritm för att uppnå idén. Vår simulering i typiska datacenternätverk visar att energi-medvetna routing effektivt kan spara ström som förbrukas av nätverksenheter.
I en studie som presenteras i REF, en heuristisk algoritm utformades för att spara energi från perspektivet routing; författarna använder termen energi-medveten routing för att beskriva det.
15,414,112
Energy-aware routing in data center network
{'venue': "Green Networking '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
975
Abstract-Cognitive Akustic (CA) växer fram som en lovande teknik för miljövänlig och spektrumeffektiv undervattenskommunikation. På grund av de unika egenskaperna hos undervattensakustiska nätverk (UAN) behöver traditionella spektrumhanteringssystem utformade för kognitiv radio (CR) en översyn för att fungera effektivt i undervattensmiljöer. I detta dokument föreslår vi ett system för mottagarinitierad spektrumhantering (RISM) för kognitiva akustiska undervattensnätverk (UCAN). RISM strävar efter att förbättra prestandan för UCANs genom ett samarbete av fysiskt lager och medium passerkontroll (MAC) skikt. Det syftar till att ge effektiv spektrumanvändning och dataöverföring med en liten kollision sannolikhet för CA noder, samtidigt som skadliga störningar med både "naturliga akustiska system", såsom marina däggdjur, och "artificiella akustiska system", som ekolod och andra UCANs. Dessutom, för att lösa den unika utmaningen att bestämma när mottagare börjar hämta data från sina grannar, föreslår vi att använda en trafik prediktor på varje mottagare för att förutsäga trafikbelastningen på omgivande noder. Detta gör det möjligt för varje mottagare att dynamiskt justera sin valfrekvens efter variationen i en nätverkstrafik. Simuleringsresultat visar att prestandan hos RISM med smart valsystem överträffar det konventionella avsändare-initierade tillvägagångssättet när det gäller genomströmning, hop-by-hop-fördröjning och energieffektivitet.
Luo m.fl. utvecklat ett mottagarinitierat spektrumhanteringssystem för akustiska undervattensnät i REF.
17,139,412
Receiver-Initiated Spectrum Management for Underwater Cognitive Acoustic Network
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
976
Abstract-Med hög expansibilitet och effektiv strömförbrukning, nivåindelade trådlösa sensornätverk är brett utplacerade inom många områden som en viktig del av Internet of Things (IoTs). Det är en utmaning att behandla frågor och samtidigt skydda känsliga data från motståndare. Dessutom är det mesta av det befintliga arbetet inriktat på integritetsbevarande frågor som försummar samverkansattacker och sannolikhetsattacker, som är mer hotande för nätverkssäkerheten. I detta dokument, föreslår vi först ett säkert område frågeprotokoll som kallas SecRQ, som inte bara skyddar dataintegritet, men också motstår samverkan attacker och sannolikhet attacker i skiktade trådlösa sensornätverk. Generaliserade inversa matriser och avståndsbaserade sökmekanism används för att garantera säkerhet samt hög effektivitet och noggrannhet. Dessutom föreslår vi ett system för ömsesidig kontroll för att kontrollera frågeresultatens integritet. Slutligen bekräftar både teoretisk analys och experimentella resultat säkerheten, effektiviteten och noggrannheten hos secRQ.
I REF, Dong och Chen et al. föreslagna SecRQ, som inte bara skyddar integriteten av data, men också överväga samverkan attacker och sannolikhet attacker i två nivåer WSNs.
6,772,157
A Secure Collusion-Aware and Probability-Aware Range Query Processing in Tiered Sensor Networks
{'venue': '2015 IEEE 34th Symposium on Reliable Distributed Systems (SRDS)', 'journal': '2015 IEEE 34th Symposium on Reliable Distributed Systems (SRDS)', 'mag_field_of_study': ['Computer Science']}
977
Vi undersöker möjligheten att avgöra genomförbarhetsproblemet för tvingande program med avgränsade slingor. Ett program kallas genomförbart om alla värden den beräknar är polynomiskt avgränsade i termer av indata. Genomförbarhetsproblemet är representativt för en grupp av relaterade egenskaper, som den polynomiska tidskomplexiteten. Det är välkänt att sådana egenskaper är obeslutbara för ett Turing-komplett programmeringsspråk. De kan dock vara avgörande för språk som inte är Turing-fullständiga. Men om dessa språk är tillräckligt uttrycksfulla, utgör de en utmaning för analysen. Vi är intresserade av att spåra kanten av decisionability för genomförbarhetsproblem och liknande problem. I tidigare arbete har vi visat att sådana problem är avgörande för ett språk där slingor är avgränsade men obestämda (dvs, slingorna kan gå ut innan den givna iterationen räknas). I den här artikeln tar vi hänsyn till bestämda slingor. Ett andra språkdrag som vi skiljer oss åt på är det slags uppdragsförklaringar. Med ett vanligt uppdrag visar vi att vi inte kan bestämma oss för ett mycket litet språkfragment. Vi bevisar också obeslutbarhet med förlusttilldelning (dvs. uppdrag där den modifierade variabeln kan få vilket värde som helst som begränsas av det givna uttrycket, till och med noll). Men vi bevisar att det går att bestämma med max uppdrag (dvs. uppdrag där den modifierade variabeln aldrig minskar sitt värde).
Att motivera behovet av dessa avkopplingar, REF visade obeslutsamhet för ett språk som bara kan göra tillägg och bestämda slingor (som inte kan avsluta tidigt).
15,897,600
ON THE EDGE OF DECIDABILITY IN COMPLEXITY ANALYSIS OF LOOP PROGRAMS∗
{'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
978
Informationsöverföring via icke-verbala signaler såsom en skräckreaktion kan kvantifieras i en fiskskola genom att rekonstruera individuella fiskarrörelser i tre dimensioner. I den här artikeln beskriver vi ett automatiserat spårningsramverk för att rekonstruera helkroppsbanorna hos tätt skolade fiskar med hjälp av tvådimensionella silhuetter i flera kameror. Vi modellerar formen på varje fisk som en serie elliptiska tvärsnitt längs en flexibel mittlinje. Vi uppskattar storleken på varje ellips med hjälp av ett itererat utökat Kalman-filter. Formmodellen används i ett modellbaserat spårningsramverk där simulerad glödgning appliceras vid varje steg för att uppskatta mittlinjen. Resultaten presenteras för åtta fiskar med ocklusioner. Spårningssystemet används för närvarande för att undersöka fiskens snabbstartsbeteende som svar på annalkande stimuli.
Butail m.fl. REF beskrev en 3D-spårningsram för att erhålla helkroppsbanor av skolfiskar med hjälp av flera kameror.
7,981,808
Three-dimensional reconstruction of the fast-start swimming kinematics of densely schooling fish
{'venue': 'Journal of The Royal Society Interface', 'journal': 'Journal of The Royal Society Interface', 'mag_field_of_study': ['Biology', 'Medicine']}
979
Abstract-A key problem i framträdande objektdetektion är hur man effektivt modellerar de semantiska egenskaperna hos framträdande objekt på ett datadrivet sätt. I detta dokument föreslår vi en multi-task djup Saliency modell baserad på en helt konvolutional neurala nätverk med global input (hela råa bilder) och global utdata (hel Saliency kartor). I princip utgår den föreslagna lönemodellen från en datadriven strategi för kodning av den underliggande informationen om ersättning i förväg, och därefter inrättas ett system för lärande med flera uppgifter för att undersöka de inneboende sambanden mellan detektering av styrka och semantisk bildsegmentering. Genom samverkande funktioner lärande från sådana två korrelerade uppgifter, de delade helt konvolutionella skikten producerar effektiva funktioner för objektuppfattning. Dessutom är den kapabel att fånga den semantiska informationen om framträdande objekt över olika nivåer med hjälp av de helt konvolutionella skikten, som undersöker funktionen-delning egenskaper av framträdande objektdetektion med en stor minskning av funktion redundans. Slutligen presenterar vi en graf Laplacian regularized icke-linjär regression modell för saliency förfining. Experimentella resultat visar hur effektiv vår strategi är i jämförelse med den senaste tekniken.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. I Ref föreslogs en modell för djupdetektering med flera uppgifter som bygger på ett fullständigt uppkopplat CNN.
99,982
DeepSaliency: Multi-Task Deep Neural Network Model for Salient Object Detection
{'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Medicine']}
980
I detta dokument presenteras ett Neural Aggregation Network (NAN) för igenkänning av videoansikten. Nätverket tar en ansiktsvideo eller ansiktsbild uppsättning av en person med ett variabelt antal ansiktsbilder som sin ingång, och producerar en kompakt, fast-dimension funktion representation för igenkänning. Hela nätverket består av två moduler. Funktionen inbäddning modul är en djup Convolutional Neural Network (CNN) som kartlägger varje ansiktsbild till en funktion vektor. Aggregeringsmodulen består av två uppmärksamhetsblock som adaptivt aggregerar vektorerna för att bilda en enda egenskap inuti konvexa skrovet som spänns av dem. På grund av uppmärksamhetsmekanismen, är aggregering invariant till bildordningen. Vår NAN är utbildad med en standardklassificering eller verifieringsförlust utan någon extra övervakningssignal, och vi fann att den automatiskt lär sig att förespråka högkvalitativa ansiktsbilder samtidigt som den stöter bort låg kvalitet sådana som suddiga, ockluderade och felaktigt exponerade ansikten. Experimenten på IJB-A, YouTube Face, Celebrity-1000 video ansikte erkännande riktmärken visar att det konsekvent överträffar naiva aggregeringsmetoder och uppnår den state-of-the-art noggrannhet.
Tills nyligen, Yang et al. Föreslå Neurala Aggregation Network (NAN) REF som ger en kompakt och fast dimensionsfunktionsrepresentation.
206,596,237
Neural Aggregation Network for Video Face Recognition
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
981
Abstract-Källa plats integritet är en viktig fråga i sensor nätverk övervakning program. Det är svårt att hantera med traditionella säkerhetsmekanismer, eftersom en extern angripare kan utföra enkel trafikanalys för att spåra tillbaka till händelsekällan. Lösningar som översvämningar eller användning av falska meddelanden har nackdelen att införa en stor mängd meddelanden overhead. I det här dokumentet undviker vi att använda nätverksomfattande dumpmeddelanden genom att använda beacons på MAC-lagret. Beacons skickas ut regelbundet, vilket i huvudsak bildar en konstant frekvens av falska meddelanden. Att använda beacons för att ersätta de tomma meddelandena kan öka leveransfördröjningen av händelseinformation eftersom beacons bara skickas ut med fördefinierad bacon intervall, men denna latens kan styras. För att göra detta föreslår vi en tvärskiktslösning där händelseinformationen först sprids flera humle genom en MAC-lagerfyr. Sedan förökas den vid routingskiktet till destinationen för att undvika ytterligare baconförseningar. Simuleringsresultat visar att våra cross-layer lösningar kan upprätthålla låga budskap overhead och hög integritet, samtidigt som de kontrollerar fördröjningar.
REF föreslår en lösning över lager där händelseinformationen först sprids flera humle genom en MAC-lagerfyr.
7,134,234
Cross-layer Enhanced Source Location Privacy in Sensor Networks
{'venue': '2009 6th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks', 'journal': '2009 6th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks', 'mag_field_of_study': ['Computer Science']}
982
Detta dokument utökar den uppsättning problem för vilka en global lösning kan hittas med hjälp av moderna optimeringsmetoder. I synnerhet används metoden för att uppskatta den väsentliga matrisen, vilket ger den första garanterade optimala algoritmen för att uppskatta den relativa posen under en geometrisk kostnadsfunktion, i detta fall L-infinity kostnadsfunktionen. Convex optimeringstekniker har visat sig ge optimala lösningar på många av de vanliga problemen i stuktur från rörelse. De gäller dock inte för rotationsproblem. I detta dokument introducerar vi en sökmetod som gör det möjligt att lösa sådana problem på ett optimalt sätt. Bortsett från den väsentliga matrisen tillämpas algoritmen på kameran utgör problem, vilket ger en optimal algoritm. I detta dokument kommer vi att överväga L ❌ optimeringsproblem relaterade till en-vy eller två-vy geometri; i synnerhet kommer vi att fokusera på två problem, det pose problemet och det relativa pose problemet. Problemet är som följer. Med tanke på en uppsättning 3D-punkter med känd position, och motsvarande 2D-bildpunkter, bestämma kamerans placering och pose. Lite mer formellt: givet 3D punkter X i och motsvarande bildpunkter, v i, bestämma kamerans matris P sådan att v i = PX i för alla i. En algebraisk lösning på detta problem ges av DLT-algoritmen ([3], kapitel 7). Det relativa pose (eller relativ orientering) problemet är att hitta den relativa pose av två kameror, med tanke på en uppsättning bildkorrespondenser, bestäms av okända 3D-punkter. Ofta lösningen på detta problem innebär att hitta positionerna i 3D-punkterna också. Med andra ord, givet bildkorrespondenser v i ∂ v i, hitta två kameramatriser P och P, tillsammans med 3D punkter X i, sådana att v i = PX i och v i = P X i. Detta är problemet ofta löst genom beräkning- * NICTA finansieras av den australiensiska regeringens Backing Australiens förmåga initiativ, delvis genom Australiens forskningsråd. En algoritm som vanligen används är 8-punktsalgoritmen ([6] eller [3], kapitel 11). I det fall det finns buller i mätningarna finns det naturligtvis ingen exakt lösning på dessa problem, och i allmänhet anses det vara optimalt att hitta en lösning på dessa problem som minimerar bildfelet, nämligen skillnaden mellan de uppmätta och modellerade bildpunkterna. Skillnaden mellan de uppmätta och modellerade bildmätningarna kan representeras av en vektor med en koordinat för varje bildmätning. L 2 lösningen på problemet minimerar L 2 normen av denna felvektor, nämligen summan av kvadrater av bildmätning fel. L-lösningen, som beaktas i detta papper minimerar L-normen för felvektorn, det vill säga minimerar det maximala felet, och kallas även minimax-lösningen på problemet. Till denna punkt har det inte funnits någon känd effektiv optimal lösning på dessa problem. Lösningar har givits [7] för poseproblemet, men den lösning vi ger här är betydligt snabbare. Ingen optimal lösning har rapporterats för det relativa pose-problemet. Optimala L-lösningar ges i detta dokument för både problem och algoritmer är effektiva och snabba. Detta dokument utvidgar den klass av problem som kan lösas globalt med L ❌ -normen. Klassen innehåller redan problem som multiview triangulation, okalibrerad kamera pose, homography uppskattning och struktur från rörelse med ett referensplan och mer, se [4, 5]. Under de senaste åren har det gjorts många försök att beräkna globalt optimala lösningar för olika geometriska återuppbyggnadsproblem. Det har kanske varit den mest framgångsrika ramen att använda L ∞-normen, men andra metoder inkluderar [1] och [4]. Den tidigare metoden tillämpar en gren och bunden algoritm för att beräkna L 1 - och L 2 - lösningar för triangulering och okalibrerad pose och den senare använder konvex approximationer för en uppsättning geometriska återuppbyggnadsproblem, dock utan någon garanti för optimalitet. 1 978-1-4244-1631-8/07/$25.00 ©2007 IEEE
Sedan visar vi hur en Branch and Bound (BnB) algoritm kan formuleras för beräkning av optimal rotation mellan vyer REF.
6,019,167
Global Optimization through Searching Rotation Space and Optimal Estimation of the Essential Matrix
{'venue': '2007 IEEE 11th International Conference on Computer Vision', 'journal': '2007 IEEE 11th International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science']}
983
En graf G kallas k-kritisk om den har kromatiskt tal k; men varje korrekt undergraf av G är ðk À 1-färgbar. Vi bevisar att varje k-kritisk graf ðkX6 på nXk 2 hörn har minst
Nyligen visade Kostochka och Stiebitz REF att för k ≥ 6, varje k-kritisk graf annan än K k har åtminstone
7,097,039
A new lower bound on the number of edges in colour-critical graphs and hypergraphs
{'venue': 'J. Comb. Theory, Ser. B', 'journal': 'J. Comb. Theory, Ser. B', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
984
Kvalitetsklassificering är en teknik för att bedöma sedlarnas kvalitet för att avgöra om de är användbara. Sedelklassificeringsmetoder är användbara för att förhindra problem som uppstår vid cirkulation av undermåliga sedlar (t.ex. fel på igenkänningen eller fel i räkningen i automatautomater (ATM) eller bankräkningsmaskiner). I stort sett fortsätter människor att klassificera sin kondition, och detta kan orsaka problem med olika kvalitetsklassificeringar för samma räkning av olika utvärderare, och kräver mycket tid. För att ta itu med dessa problem föreslår denna studie en fuzzy systembaserad metod som kan minska den bearbetningstid som krävs för kvalitetsklassificering, och kan bestämma sedelns lämplighet genom en objektiv, systematisk metod snarare än subjektiv bedömning. Vår algoritm var ett genomförande av den faktiska sedelräkningsmaskinen. Baserat på resultaten av tester av 3856 sedlar i Förenta staternas valuta (USD), 3956 i sydkoreansk valuta (KRW) och 2300 sedlar i indisk valuta (INR) med användning av synlig ljusreflektion (VR) och bild av nära infraröd ljusöverföring (NIRT) konstaterades den föreslagna metoden ge högre noggrannhet än gängse klassificeringsmetoder för sedelkvalitet. Dessutom bekräftades att den föreslagna algoritmen kan fungera i realtid, inte bara i en normal PC-miljö, utan också i en inbäddad systemmiljö för en sedelräkningsmaskin.
Den fuzzy-baserade metoden med användning av bilder av sedlarna med synlig ljusreflektion (VR) och nära infraröd ljusöverföring (NIRT) (föreslagen av Kwon et al. REF ) testades med sedlar i den amerikanska valutan (USD), den indiska valutan (INR) och den koreanska valutan (KRW).
17,910,337
Recognition of Banknote Fitness Based on a Fuzzy System Using Visible Light Reflection and Near-infrared Light Transmission Images
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
985
Detta dokument beskriver InfoGAN, en informations-teoretisk förlängning till Generative Adversarial Network som kan lära sig disentrangerade representationer på ett helt oövervakat sätt. InfoGAN är ett generativt kontradiktoriskt nätverk som också maximerar den ömsesidiga informationen mellan en liten delmängd av de latenta variablerna och observationen. Vi får en lägre gräns för det ömsesidiga informationsmålet som kan optimeras effektivt. Specifikt, InfoGAN framgångsrikt löses skriva stilar från siffror former på MNIST dataset, posera från belysning av 3D renderade bilder, och bakgrundssiffror från den centrala siffran på SVHN datasetet. Den upptäcker också visuella begrepp som inkluderar frisyrer, närvaro / frånvaro av glasögon, och känslor på CelebA ansikte dataset. Experiment visar att InfoGAN lär sig tolkningsbara representationer som är konkurrenskraftiga med representationer som lärts av befintliga övervakade metoder.
InfoGAN REF åstadkommer en uppdelning genom att maximera den ömsesidiga informationen mellan enskilda funktioner och data enligt den generativa modellen.
5,002,792
InfoGAN: Interpretable Representation Learning by Information Maximizing Generative Adversarial Nets
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
986
I denna undersökningsartikel ger vi en översikt över metoder för värdering av musiklikviditet och musikrekommendation baserat på musikkontextdata. Till skillnad från metoder som bygger på musikinnehåll och som har forskats i nästan två decennier, är musik-kontextbaserade (eller kontextuella) metoder för musikhämtning ett ganska nytt forskningsområde inom musikinformationshämtning (MIR). Sammanhangsdata avser all musikrelevant information som inte ingår i själva ljudsignalen. I den här artikeln fokuserar vi på kontextuella aspekter av musik främst tillgänglig via webbteknik. Vi diskuterar olika källor till kontextbaserade data för enskilda musikstycken och för musikartister. Vi sammanfattar olika metoder för att konstruera likhetsåtgärder baserade på den samverkande eller kulturella kunskap som ingår i dessa datakällor. I synnerhet identifierar och granskar vi tre huvudtyper av kontextbaserade likheter: text-retrieval-baserade tillvägagångssätt (som bygger på webbtexter, taggar eller texter), cooccurrence-baserade tillvägagångssätt (som bygger på spellistor, sidräkningar, mikrobloggar eller peer-to-peer-nätverk) och tillvägagångssätt baserade på användarbetyg eller lyssnande vanor. I denna artikel beskrivs egenskaperna hos de framlagda kontextbaserade åtgärderna och deras starka och svaga sidor diskuteras.
En översikt över techiques för musik rekommendation och likhet baserad på musik kontextuella data ges i REF.
14,287,707
A survey of music similarity and recommendation from music context data
{'venue': 'TOMCCAP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
987
ABSTRACT Med utvecklingen av återkommande neurala nätverk (RNN), olika naturliga språkgeneration (NLG) uppgifter har blomstrat under de senaste åren, såsom svarsgenerering i samtal och poesi generation. En automatisk generation av nyhetskommentarer är dock en ny, utmanande och inte välstuderad uppgift i NLG. Denna uppgift skiljer sig från andra NLG-uppgifter och kräver den kontextuella relevansen mellan kommentarer och nyheter. Dessutom behöver vi generera diversifierade kommentarer, eftersom olika människor vanligtvis har olika åsikter om samma nyheter i den verkliga världen. I detta dokument föreslår vi en gated uppmärksamhet neurala nätverk modell (GANN) för att generera nyheter kommentarer. För att ta itu med problemet med kontextuell relevans introducerar vi den instängda uppmärksamhetsmekanismen för att använda nyhetssammanhang på ett självanpassat och selektivt sätt. För att säkerställa mångfalden av kommentarer använder vi slumpmässigt urval och relevanskontroll för att generera kommentarer med olika ämnen och grad av relevans. Dessutom använder vi generativa kontradiktoriska nät för att förbättra GANN. Automatisk utvärdering med perplexitet poäng visar att GANN överträffar de befintliga kommentargenereringsmetoder. Mänsklig utvärdering visar att de frambragta nyheternas kommentarer är nära mänskliga kommentarer. INDEX TERMS Återkommande neurala nätverk, naturligt språk generation, naturligt språk bearbetning, artificiell intelligens.
Till exempel, REF föreslår en gated uppmärksamhet neural nätverksmodell för att generera nyheter kommentarer från nyhetstitlar.
3,439,804
Automatic Generation of News Comments Based on Gated Attention Neural Networks
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
988
Icke-linjära icke-gaussiska state-space modeller uppstår i många tillämpningar inom statistik och signalbehandling. I detta sammanhang är en av de mest framgångsrika och populära approximering tekniker Sequential Monte Carlo (SMC) algoritm, även känd som partikelfiltrering. Denna metod tenderar dock att vara ineffektiv när den tillämpas på problem med hög dimension. I detta dokument fokuserar vi på en annan klass av sekventiella inferensmetoder, nämligen Sekventiell Markov Chain Monte Carlo (SMCMC), som utgör ett lovande alternativ till SMC-metoder. Efter att ha tillhandahållit en enhetlig ram för klassen av SMCMC-strategier föreslår vi nya effektiva strategier baserade på principen om Langevins diffusion och Hamiltons dynamik för att klara av det ökande antalet högdimensionella tillämpningar. Simuleringsresultat visar att de föreslagna algoritmerna uppnår betydligt bättre prestanda jämfört med befintliga algoritmer. Bayesian inference, filtrering, Sekventiell Monte Carlo, Markov Chain Monte Carlo, state-space modell, högdimensionell.
En av de mest effektiva algoritmer, som kallas SmHMC algoritm, är baserad på Manifold Hamiltonian Monte Carlo kärna REF.
5,694,066
Langevin and Hamiltonian based Sequential MCMC for Efficient Bayesian Filtering in High-dimensional Spaces
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
989
Abstract-Maximera livslängden för trådlösa sensornätverk (WSNs) är ett utmanande problem. Även om det finns vissa metoder för att ta itu med problemet i homogena WSN:er, har forskningen om detta problem i heterogena WSN:er fortskridit i långsam takt. Inspirerad av den lovande prestanda myrkolonioptimering (ACO) för att lösa kombinatoriska problem, föreslår detta dokument ett ACO-baserat tillvägagångssätt som kan maximera livslängden för heterogena WSNs. Metoden bygger på att man hittar det maximala antalet separata uppkopplade höljen som uppfyller både sensortäckning och nätanslutning. En konstruktion graf är utformad med varje vertex som anger tilldelningen av en enhet i en delmängd. Baserat på feromon och heuristisk information söker myrorna en optimal väg på byggkurvan för att maximera antalet anslutna omslag. Pheromone fungerar som en metafor för sökupplevelser i att bygga sammankopplade omslag. Den heuristiska informationen används för att återspegla önskvärdheten av enhetsuppdrag. En lokal sökprocedur är utformad för att ytterligare förbättra sökeffektiviteten. Det föreslagna tillvägagångssättet har tillämpats på en rad heterogena WSN. Resultaten visar att tillvägagångssättet är effektivt och effektivt när det gäller att hitta högkvalitativa lösningar för att maximera livslängden för heterogena WSN.
I REF, inspirerad av Ant Colony Optimization, författare föreslår en algoritm för set cover beräkning och urval.
42,798,218
An Ant Colony Optimization Approach for Maximizing the Lifetime of Heterogeneous Wireless Sensor Networks
{'venue': 'IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)', 'journal': 'IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)', 'mag_field_of_study': ['Computer Science']}
990
Tjänster som levereras i en Grid-miljö påverkas av dynamiska faktorer som terminalkapacitet, tid på dygnet och resursefterfrågans variation. Det behövs därför ett dynamiskt förhandlingsprotokoll för att effektivt stödja heterogena tjänster och prissättningsstrategier som kommer att finnas i nätet. Vi har föreslagit nya tillägg till befintliga protokoll för tjänsteförhandling inom områdena skalbarhet, flexibilitet, stöd för distinkta tjänster och förhandling med flera tjänsteleverantörer samtidigt. Det föreslagna autonoma förhandlingsprotokollet bygger på en distribuerad multiagentram som skapar en öppen marknad för nättjänster. Vi har förklarat det konsoliderade protokollet för ärenden inom och mellan områden med hjälp av specifika scenarier som inbegriper bilaterala förhandlingar. Dessutom visas nyttan av vår algoritm genom en kategorisk jämförelse mellan attributen i vårt protokoll med motsvarande attribut för andra nyckelprotokoll i litteraturen. Dessutom är vårt arbete anpassat till FIPA- och OGSA-initiativet.
Arbetet presenterade Ref föreslog nya tillägg till befintliga protokoll för tjänsteförhandling inom områdena skalbarhet, flexibilitet, stöd för distinkta tjänster och förhandling med flera tjänsteleverantörer samtidigt.
16,275,486
Design of a dynamic SLA negotiation protocol for grids
{'venue': "GridNets '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
991
I detta dokument föreslår vi regler från skog till string för att öka den uttrycksfulla kraften i översättningsmodeller från träd till string. En skog till sträng regel kan fånga icke-syntaktiska fraspar genom att beskriva överensstämmelsen mellan flera parsträd och en sträng. För att integrera dessa regler i tre-till-stränga översättningsmodeller, extra regler införs för att ge en generaliseringsnivå. Experimentella resultat visar att, på NIST 2005 kinesiska-engelska testuppsättningen, den träd-till-sträng modellen förstärkt med skog-till-sträng regler uppnår en relativ förbättring på 4,3% i termer av BLEU poäng jämfört med den ursprungliga modellen som tillåter träd-till-sträng regler endast.
För att ta itu med ovanstående problem föreslår Ref att man använder regler från skog till string för att öka den uttryckskraft som finns i deras modell från träd till string.
18,616,120
Forest-to-String Statistical Translation Rules
{'venue': '45th Annual Meeting of the Association of Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
992
Abstract-Vi föreslår en ny legaliseringsmetod baserad på virtuell kontraarial förlust: ett nytt mått på lokal smidighet i utdatadistributionen. Virtuell kontraarial förlust definieras som robustheten i modellens bakre fördelning mot lokal perturbation runt varje inmatningspunkt. Vår metod liknar den kontradiktoriska träningen, men skiljer sig från den kontradiktoriska träningen genom att den bestämmer den kontradiktoriska riktningen endast baserat på utgångsfördelningen och att den är tillämplig på en semiövervakad inställning. Eftersom de riktningar i vilka vi slätar ut modellen är praktiskt taget kontradiktoriska, kallar vi vår metod virtuell kontradiktorisk utbildning (moms). Beräkningskostnaden för mervärdesskatt är relativt låg. För neurala nätverk, den ungefärliga gradienten av virtuella motgångar förlust kan beräknas med högst två par av framåt och bakåt propagationer. I våra experiment tillämpade vi moms på övervakad och halvövervakad inlärning på flera referensdatauppsättningar. Med ytterligare förbättringar baserade på entropiminimeringsprincipen uppnår vår moms toppmoderna prestanda på SVHN och CIFAR-10 för halvövervakade inlärningsuppgifter.
Förutom GAN-baserade metoder har Virtual Adversarial Training (MOMS) REF, som bygger på att begränsa modellprognoser för att vara konsekventa med lokala störningar, också uppnått toppmoderna resultat på riktmärken.
17,504,174
Virtual Adversarial Training: a Regularization Method for Supervised and Semi-supervised Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Medicine', 'Computer Science', 'Mathematics']}
993
DNA-metylering är en viktig epigenetisk händelse som påverkar genuttrycket under utveckling och olika sjukdomar som cancer. Att förstå verkningsmekanismen för DNA-metylering är viktigt för nedströmsanalys. I Illumina Infinium HumanMetylation 450K array, det finns tiotals sonder associerade med varje gen. Med tanke på metyleringsintensiteten hos alla dessa sonder är det nödvändigt att beräkna vilken av dessa sonder som är mest representativ för den gencentriska metyleringsnivån. I denna studie utvecklade vi en funktionsvalalgoritm baserad på sekventiellt framåtval som använde olika klassificeringsmetoder för att beräkna gencentrisk DNA-metylering med hjälp av DNA-metyleringsdata på sondnivå. Vi jämförde vår algoritm med andra funktionsvalsalgoritmer såsom stödvektormaskiner med rekursiv funktionseliminering, genetiska algoritmer och ReliefF. Vi utvärderade alla metoder baserade på den prediktiva kraften av utvalda sonder på deras mRNA uttrycksnivåer och fann att en K-Nearest Neighbors klassificering med hjälp av sekventiella framåt val algoritm utförs bättre än andra algoritmer baserade på alla mätvärden. Vi noterade också att transkriptionella aktiviteter av vissa gener var känsligare för DNA-metylering förändringar än transkriptionella aktiviteter av andra gener. Vår algoritm kunde förutsäga uttrycket av dessa gener med hög noggrannhet med endast DNA-metyleringsdata. Våra resultat visade också att dessa DNA-metyleringskänsliga gener berikades i Gene Ontology termer relaterade till regleringen av olika biologiska processer.
En funktionsvalsalgoritm baserad på sekventiellt framåtval utvecklades av Baur och Bozdag REF.
11,285,202
A Feature Selection Algorithm to Compute Gene Centric Methylation from Probe Level Methylation Data
{'venue': 'PloS one', 'journal': 'PloS one', 'mag_field_of_study': ['Biology', 'Medicine']}
994
Abstract-Under 100 år har det inte skett någon förändring i den grundläggande strukturen i elnätet. Erfarenheter har visat att 1900-talets hierarkiska, centralt kontrollerade rutnät inte är anpassat till 2000-talets behov. För att ta itu med utmaningarna med det befintliga elnätet har det nya konceptet för smarta nät vuxit fram. Det smarta nätet kan betraktas som en modern infrastruktur för elnät för ökad effektivitet och tillförlitlighet genom automatiserad styrning, högeffektomvandlare, modern kommunikationsinfrastruktur, avkännings- och mätteknik samt modern energihanteringsteknik baserad på optimering av efterfrågan, energi- och nättillgänglighet och så vidare. De nuvarande kraftsystemen bygger på en solid informations- och kommunikationsinfrastruktur, men det nya smarta nätet behöver ett annat och mycket mer komplext nät, eftersom dess dimension är mycket större. I detta dokument behandlas kritiska frågor om teknik för smarta nät främst när det gäller informations- och kommunikationsteknik (IKT) frågor och möjligheter. Huvudsyftet med detta dokument är att ge en samtida titt på den aktuella tekniken inom smart nätkommunikation samt att diskutera de fortfarande öppna forskningsfrågor inom detta område. Det förväntas att detta dokument kommer att ge en bättre förståelse för det smarta nätets teknik, potentiella fördelar och forskningsutmaningar och väcka intresse bland forskarvärlden för att ytterligare utforska detta lovande forskningsområde. Index Terms-Advanced mätare infrastruktur (AMI), kommunikationsteknik, kvalitet på tjänsten (QoS), smarta nät, standarder.
Ett smart nät är en modern infrastruktur för elnät för högre effektivitet och tillförlitlighet via automatiserad styrning, modern kommunikation, avkänning, högeffektomvandlare, mätteknik och energihanteringssystem REF.
13,680,609
Smart Grid Technologies: Communication Technologies and Standards
{'venue': 'IEEE Transactions on Industrial Informatics', 'journal': 'IEEE Transactions on Industrial Informatics', 'mag_field_of_study': ['Computer Science']}
995
Abstrakt. I detta dokument föreslår vi ett nytt viktigt predistributionssystem för trådlösa sensornätverk där sensorerna är ordnade i ett fyrkantigt rutnät. Vi beskriver hur Costas matriser kan användas för viktig predistribution i dessa nätverk, sedan definiera distinkta skillnader konfigurationer, en mer allmän struktur som ger ett flexibelt val av parametrar i sådana system. Vi ger exempel på distinkta olika konfigurationer med goda egenskaper för nyckeldistribution, och visar att de resulterande systemen ger effektivare fördistribution på fyrkantiga nät än andra system som visas i litteraturen.
I REF Blackburn, Etzion, Martin och Paterson föreslogs ett viktigt predistributionssystem för ett nätbaserat installationssystem.
6,616,940
Efficient Key Predistribution for Grid-Based Wireless Sensor Networks ⋆
{'venue': 'ICISS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
996
3D form är en avgörande men kraftigt underutnyttjad kö i dagens datorseende system, främst på grund av bristen på en bra generisk form representation. Med den senaste tillgängligheten av billiga 2.5D djupgivare (t.ex. Microsoft Kinect), blir det allt viktigare att ha en kraftfull 3D-form representation i loopen. Förutom kategoriigenkänning, återhämta hela 3D-former från vybaserade 2.5D djupkartor är också en kritisk del av visuell förståelse. I detta syfte föreslår vi att representera en geometrisk 3D-form som en sannolikhetsfördelning av binära variabler på ett 3D voxel rutnät, med hjälp av ett Convolutional Deep Belief Network. Vår modell, 3D ShapeNets, lär sig fördelningen av komplexa 3D-former över olika objektkategorier och godtyckliga poser från råa CAD-data, och upptäcker hierarkisk sammansättningsdel representation automatiskt. Den stöder naturligtvis gemensam objektigenkänning och form färdigställande från 2.5D djupkartor, och det möjliggör aktiv objektigenkänning genom vyplanering. För att träna vår 3D djupt lärande modell, konstruerar vi ModelNet - en storskalig 3D CAD modell dataset. Omfattande experiment visar att vår 3D djupa representation möjliggör betydande prestandaförbättringar jämfört med den senaste tekniken i en mängd olika uppgifter. 978-1-4673-6964-0/15/$31.00 ©2015 IEEE
I REF utnyttjas ett Convolutional Deep Trolief Network för att representera inmatningsformer som sannolikhetsfördelningar på ett 3D-voxelnät.
206,592,833
3D ShapeNets: A deep representation for volumetric shapes
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
997
Abstract-This paper utvecklar en plan för sutur nålar som används med solida vävnadsvolymer i endoskopisk kirurgi. Vägen är baserad på de bästa metoder som används av kirurger. Vägen försöker minimera interaktionskrafterna mellan vävnaden och nålen. Med hjälp av kirurgiska guider som grund utvecklas två olika tekniker för att köra en suturnål. De två teknikerna jämförs i hårdvaruexperiment genom att robotiskt köra suturnålen med hjälp av båda rörelseplanerna.
Jackson REF föreslog en vägplanerare för autonom robotsusturering som syftade till att minimera interaktionskrafterna mellan vävnaden och nålen.
6,793,858
Needle path planning for autonomous robotic surgical suturing
{'venue': '2013 IEEE International Conference on Robotics and Automation', 'journal': '2013 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']}
998
Detta papper behandlar oövervakad upptäckt och lokalisering av dominerande objekt från en bullrig bildsamling med flera objekt klasser. Fastställandet av detta problem är helt oövervakat, utan ens bild-nivå annoteringar eller något antagande av en enda dominerande klass. Detta är mycket mer allmänt än typisk colocalization, cosegmentation, eller svagt övervakade localization uppgifter. Vi tar itu med problemet med upptäckt och lokalisering med hjälp av en delbaserad regionmatchningsmetod: Vi använder off-the-shälf region förslag för att bilda en uppsättning kandidat avgränsande rutor för objekt och objektdelar. Dessa regioner matchas effektivt över bilder med hjälp av en probabilistisk Hough transform som utvärderar förtroendet för varje kandidat korrespondens med tanke på både utseende och rumslig konsekvens. Dominanta objekt upptäcks och lokaliseras genom att jämföra antalet kandidatregioner och välja ut de som sticker ut över andra regioner som innehåller dem. Omfattande experimentella utvärderingar av standardriktmärken visar att det föreslagna tillvägagångssättet avsevärt överträffar den nuvarande tekniken inom colocalization och uppnår robust objektfyndighet i utmanande datauppsättningar av blandad klass.
Cho m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF använder ett förslagssystem från andra regioner för att skapa en uppsättning kandidatramar och matcha dessa mellan olika bilder.
8,579,046
Unsupervised object discovery and localization in the wild: Part-based matching with bottom-up region proposals
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
999
Tillgången på stora mängder data förändrar hur vi kan göra medicinska upptäckter, förutsäga globala marknadstrender, spara energi och utveckla nya utbildningsstrategier. I vissa miljöer som Genome Wide Association Studies eller djupinlärning, den rena storleken på data (patientfiler eller märkta exempel) verkar avgörande för att göra upptäckter. När uppgifter sprids av många parter, vilket ofta är fallet, måste de dela med sig av dem för att dra full nytta av dem. Ett hinder är att olika enheter är ovilliga att dela med sig av sina uppgifter på grund av integritetsproblem eller förlust av konkurrensfördelar. Arbetet med kryptografisk multi-part beräkning under de senaste 30 åren behandlar integritetsaspekter, men kastar ingen ljus över enskilda parters förluster och vinster när tillgång till data medför påtagliga belöningar. Även om det är tydligt att man kan dra bättre övergripande slutsatser av samarbetet, är det då bättre för enskilda medarbetare att samarbeta? Att ta itu med denna fråga är ämnet för detta dokument. Den ordning i vilken samarbetspartners får resultaten av ett samarbete kommer att vara en avgörande aspekt av vår modellering och våra lösningar. Vi anser att timing är en viktig och obesvarad fråga i databaserade samarbeten. Våra bidrag är som följer. Vi formaliserar en modell av n-part samarbete för datorfunktioner över privata ingångar där deltagarna får sina utgångar i följd, och ordningen beror på deras privata ingångar. Varje utdata "förbättrar" på alla tidigare utdata enligt en belöningsfunktion. Vi säger att en mekanism för collabo- * Full version av detta dokument: http://eprint.iacr.org/2015/178 † ranson uppnår en samarbetsjämvikt om det garanterar en högre belöning för alla deltagare när de går med i ett samarbete jämfört med att inte gå med i det. Vi visar att medan en samarbetsjämvikt i allmänhet är NP-komplett, kan vi designa polynom-tidsalgoritmer för att beräkna det för en rad naturliga modellinställningar. När det är möjligt utformar vi mekanismer för att beräkna en fördelning av output och en beställning av output leverans, baserat på n deltagarnas privata indata, som uppnår en samarbetsjämvikt. De samarbetsmekanismer vi utvecklar finns i standardmodellen och kräver därför en central betrodd part, men vi visar att detta antagande inte är nödvändigt enligt standardiserade kryptografiska antaganden. Vi visar hur mekanismerna kan genomföras på ett decentraliserat sätt av n misstrogna parter med hjälp av nya förlängningar av klassisk säker multipart beräkning som inför ordning och tidsbegränsningar för leverans av output till olika spelare, förutom att garantera integritet och korrekthet.
Bevis ges i den fullständiga versionen REF.
45,247
How to Incentivize Data-Driven Collaboration Among Competing Parties
{'venue': "ITCS '16", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Business']}
1,000
Den kända utmaningen att underutnyttja data och biologiskt material från biobanker som potentiella resurser för medicinsk forskning har varit fokus för diskussioner i över ett decennium. Nyligen utarbetade riktlinjer för förbättrad datatillgänglighet och återanvändbarhet-entifierade FAIR-principer (Findability, Accessibility, interoperabilitet och Reusability)-är sannolikt att endast ta itu med delar av problemet. I den här artikeln hävdar vi att biologiskt material och data bör ses som en enhetlig resurs. Detta tillvägagångssätt skulle underlätta tillgången till fullständig härkomstinformation, vilket är en förutsättning för att uppgifterna ska bli reproducerbara och kunna integreras på ett meningsfullt sätt. En enhetlig vy möjliggör också optimering av långsiktiga lagringsstrategier, vilket visats i fallet med biobanker. Vi föreslår en utvidgning av FAIR-principerna till att omfatta följande ytterligare komponenter: (1) kvalitetsaspekter relaterade till forskning reproducerbarhet och meningsfull återanvändning av data, (2) incitament för att stimulera effektiv anrikning av datamängder och biologiska materialsamlingar och dess återanvändning på alla nivåer, och (3) integritetsrespekterande metoder för att arbeta med mänskligt material och data. Dessa FAIR-Hälso-principer bör sedan tillämpas både på det biologiska materialet och på data. Vi föreslår också utveckling av gemensamma riktlinjer för molnarkitekturer, på grund av den aldrig tidigare skådade ökningen av volym och bredd av medicinsk datagenerering, samt det tillhörande behovet av att behandla data effektivt.
Forskningen i REF verkar fungera under ett missförstånd om FAIR-principerna och föreslår en "extension" till de befintliga FAIR-principerna för att specifikt tillgodose behoven hos känsliga kliniska data där integriteten måste maximeras.
4,934,218
Enhancing Reuse of Data and Biological Material in Medical Research: From FAIR to FAIR-Health
{'venue': 'Biopreservation and Biobanking', 'journal': 'Biopreservation and Biobanking', 'mag_field_of_study': ['Medicine']}
1,001
ABSTRACT Energieffektiv beräkning är viktig i system för mobila edge computing (MEC). Beräkningseffektivitetsproblemet i det obemannade flygfordonet (UAV)-aktiverade MEC-system har dock sällan undersökts. I detta dokument undersöks ett UAV-aktiverat MEC-system under partiell beräkning av avlastningsläge. Beräkningseffektiviteten maximeras genom att gemensamt optimera avlastningstiderna, den centrala bearbetningsenhetens frekvenser, användarens sändningskrafter och UAV:s bana. För det icke-konvexa beräkningseffektivitetsproblemet föreslås en tvåstegs iterativ algoritm. Dessutom härleder vi de slutna formuttrycken för den lokala beräkningsfrekvensen och användarens överföringskraft, vilket underlättar vår algoritmimplementering. Simuleringsresultat visar att beräkningseffektiviteten i vårt föreslagna gemensamma optimeringssystem är bättre än hos andra referenssystem. INDEX TERMS Mobile edge computing, resursfördelning, kommunikation med obemannade luftfartyg, beräkningseffektivitet.
I REF maximeras UAV:s energieffektivitet under det partiella avlastningsläget.
201,657,344
Resource Allocation for a UAV-Enabled Mobile-Edge Computing System: Computation Efficiency Maximization
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
1,003
Angrepp mot sömnbrist är en form av överbelastningsattack där en angripare gör en genomträngande datorenhet obrukbar genom att tömma batteriet snabbare än den skulle tömmas under normal användning. Vi beskriver tre huvudmetoder för en angripare att tömma batteriet: (1) Tjänsten begär kraftattacker, där upprepade förfrågningar görs till offret för tjänster, vanligtvis över ett nätverk - även om tjänsten inte tillhandahålls offret måste använda energi för att avgöra om att uppfylla begäran; (2) godartade makt attacker, där offret görs för att utföra en giltig men energihungrig uppgift upprepade gånger, och (3) maligna makt attacker, där angriparen ändrar eller skapar en körbar att göra systemet förbrukar mer energi än det skulle annars. Våra första resultat visar den ökade energiförbrukningen på grund av dessa attacker, som vi tror är de första verkliga exemplen på dessa attacker som förekommer i litteraturen. Vi föreslår också en energisäker arkitektur för att motverka dessa maktattacker genom att använda autentisering på flera nivåer och energisignaturer.
I REF, författarna identifiera tre olika former av sömnbrist attack: service begäran; godartade; och maligna makt attacker.
2,341,924
Denial-of-service attacks on battery-powered mobile computers
{'venue': 'Second IEEE Annual Conference on Pervasive Computing and Communications, 2004. Proceedings of the', 'journal': 'Second IEEE Annual Conference on Pervasive Computing and Communications, 2004. Proceedings of the', 'mag_field_of_study': ['Computer Science']}
1,004
Vi anser strategiska spel som är inspirerade av Schellings modell av bostadssegregering. I vår modell delas agenterna upp i k-typer och måste välja platser på en oriktad graf. Agenter kan vara antingen envisa, i vilket fall de alltid kommer att välja sin föredragna plats, eller strategiska, i vilket fall de syftar till att maximera bråkdelen av agenter av sin egen typ i sitt grannskap. Vi undersöker existensen av jämvikt i dessa spel, studerar komplexiteten i att hitta en jämvikt resultat eller ett resultat med hög social välfärd, och även ge övre och nedre gränser på priset på anarki och stabilitet. Några av våra resultat sträcker sig till inställningen där agenters preferenser över sina grannar definieras av ett socialt nätverk snarare än en uppdelning i typer.
I SimSeg och REF skiljer agenterna endast mellan agenter av sin egen typ och agenter av andra typer.
67,788,170
Schelling Games on Graphs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,005
Masquerraders i dataintrång upptäckt är människor som använder någon annans datorkonto. Vi i n v emanera ett antal statistiska metoder för att upptäcka maskerader. För att e v aluate dem, Vi samlade UNIX kommandodata från 50 användare och sedan förorenade data med maskerader. Experimentet var förblindat. Vi visar resultat från våra metoder och två infallsvinklar från datavetenskapsvärlden.
Relaterat till denna miljö, Schonlau et al. REF undersöker ett antal statistiska metoder för att upptäcka maskerader.
36,565,613
Computer Intrusion: Detecting Masquerades
{'venue': 'Statistical Science', 'journal': None, 'mag_field_of_study': ['Mathematics']}
1,006
Abstract-Det håller på att bli en global trend för företagets anställda utrustade med mobila enheter för att få tillgång till företagets tillgångar. Förutom företagsappar, massor av personliga appar från olika opålitliga app butiker kan också installeras på dessa enheter. För att säkra företagsklimatet krävs det en policy för vad, hur och när vissa appar kan få tillgång till systemresurser av företagets IT. Android, den största mobila plattformen med en marknadsandel på 81,9%, ger dock mycket begränsade gränssnitt för företagspolitik efterlevnad. I detta dokument presenterar vi DeepDroid, en dynamisk företag säkerhet politik verkställighet system på Android-enheter. Olika från befintliga metoder, DeepDroid genomförs genom dynamisk minnesinstrumentering av ett litet antal kritiska systemprocesser utan någon firmware modifiering. DeepDroid kan enkelt användas på olika smartphone-plattformar med ett brett utbud av Android-versioner. På grundval av bakgrundsinformationen från Binders avlyssning kan dessutom en finkornig politik genomföras. Vi utvecklar en prototyp av DeepDroid och testar den på olika smartphones och Android-versioner. De experimentella resultaten visar att DeepDroid effektivt kan genomdriva en politik för tillgång till resurser med försumbara prestanda overhead.
DeepDroid REF, en dynamisk företagssäkerhet policy tillsynssystem på Android-enheter, också dynamiskt krokar systemprocesser för att hitta detaljer i applikationers begäran om en finkornig åtkomstkontroll.
17,562,478
DeepDroid: Dynamically Enforcing Enterprise Policy on Android Devices.
{'venue': 'NDSS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,007
Abstract-Head-of-line blockering problem äventyrar genomströmningen av multi-hop trådlösa nätverk. FIFO schemaläggning i den nuvarande IEEE802.11 MAC orsakar detta problem när nätverket är mycket laddad. En lösning är att öka framgångsgraden för RTS genom att utöka RTS-ramen till MRTS (multicast RTS), så att flera mottagare kan kontrolleras samtidigt. Det finns en kompromiss för längden på MRTSframe-mottagare lista, eftersom längre listor ökar överföring framgång, men kortare listor innebär lägre kontroll overhead. Vi presenterar en adaptiv inlärningsprocess som observerar den dynamiska kanalstatens mångfald bland kandidaternas mottagare. Genom att maximera mottagarens mångfald kan vi uppnå hög överföringsframgång med hjälp av korta mottagarlistor. Detta stöds av våra simuleringsresultat.
En sådan utvidgning görs också för att lösa HOL (huvudet på linjen) blockerande problem i mesh nätverk, som kallas MRTS (multicast RTS) REF.
9,913,965
Adaptive MAC Scheduling Using Channel State Diversity for Wireless Networks
{'venue': '2006 International Conference on Wireless Communications, Networking and Mobile Computing', 'journal': '2006 International Conference on Wireless Communications, Networking and Mobile Computing', 'mag_field_of_study': ['Computer Science']}
1,008
Abstract State-of-the-art beslut träd metoder tillämpa heuristics rekursivt för att skapa varje uppdelning i isolering, som kanske inte fångar väl de underliggande egenskaperna hos datauppsättningen. Det optimala beslutsträdsproblemet försöker lösa detta genom att skapa hela beslutsträdet på en gång för att uppnå global optimalitet. Under de senaste 25 åren, algoritmiska framsteg i heltal optimering i kombination med hårdvaruförbättringar har resulterat i en häpnadsväckande 800 miljarder faktor hastighetsökning i blandade-integer optimering (MIO). Motiverade av denna upptrappning presenterar vi optimala klassifikationsträd, en ny formulering av problemet med beslutsträd med hjälp av modern MIO-teknik som ger det optimala beslutsträdet för yxor-justerade splits. Vi visar också rikedomen i denna MIO formulering genom att anpassa den för att ge optimal klassificering träd med hyperplan som genererar optimala beslut träd med multivariat uppdelningar. Syntetiska tester visar att dessa metoder återvinner det verkliga beslutsträdet närmare än heuristik, vilket vederlägger uppfattningen att optimala metoder överanstränger träningsdata. Vi jämför dessa metoder på ett urval av 53 dataset från UCI-maskininlärningsarkivet. Vi konstaterar att dessa MIO-metoder praktiskt taget går att lösa på verkliga datauppsättningar med storlekar på 1000-talet, och ger genomsnittliga absoluta förbättringar av noggrannheten utanför urvalet över CART på 1-2 respektive 3-5% för de univariata respektive multivariata fallen. Dessutom identifierar vi att optimala klassifikationsträd sannolikt överträffar CART med 1,2-1,3% i situationer där CART-noggrannheten är hög och vi har tillräckliga träningsdata, medan den multivariata versionen överträffar CART med 4-7% när CART-noggrannheten eller dimensionen i datauppsättningen är låg.
REF-studie som bygger upp optimala klassificeringsträd med både univariata och multivariata beslutsdelningar.
9,787,165
Optimal classification trees
{'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,009
En korrekt modell av patientspecifika njurtransplantat överlevnad distributioner kan bidra till att förbättra delat beslutsfattande vid behandling och vård av patienter. I detta dokument föreslår vi en djupinlärningsmetod som direkt modellerar överlevnadsfunktionen i stället för att uppskatta riskfunktionen för att förutsäga överlevnadstider för transplantatpatienter baserat på principen om lärande med flera uppgifter. Genom att lära oss att gemensamt förutsäga tidpunkten för händelsen, och dess rang i cox partiella logsannolikhet ram, vår djupa lärande strategi överträffar, i termer av överlevnadstid förutsägelse kvalitet och konkordans index, andra vanliga metoder för överlevnadsanalys, inklusive Cox Proportional Hazards modell och ett nätverk utbildat på cox partiell log-likelihood.
I den andra forskningen REF introducerade författarna en ny strategi för djupinlärning som direkt kan förutsäga överlevnadstiderna för transplanterade patienter med hjälp av fundament för lärande med flera uppgifter.
13,396,917
Deep Learning for Patient-Specific Kidney Graft Survival Analysis
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,010
Desktop sökprogram kan innehålla cachade kopior av filer som togs bort från filsystemet. Rättsmedicinska utredare ser detta som en potentiell källa till bevis, eftersom handlingar som tagits bort av misstänkta fortfarande kan finnas i cache. Även om det har gjorts försök att återvinna data som samlats in av stationära sökprogram, finns det ingen metod som styr processen, eller diskussion om de lämpligaste sätten att göra det. Denna artikel syftar till att ta itu med detta problem genom att utveckla en processmodell som kan tillämpas när man utvecklar en informationsextrahering ansökan för skrivbordssökning program, diskuterar föredragna metoder och begränsningarna i varje. Detta arbete är ett mer strukturerat tillvägagångssätt än andra former av pågående forskning.
I en annan relevant forskning presenterade Pavlic och Turnbull Ref forskning som syftar till att utveckla en processmodell och ramverk som kan användas för att extrahera information från skrivbordssökningsapplikationer och tillhörande datastrukturer.
4,542,160
Developing a Process Model for the Forensic Extraction of Information from Desktop Search
{'venue': 'JDFSL', 'journal': 'JDFSL', 'mag_field_of_study': ['Computer Science']}
1,011
Trots de anmärkningsvärda framstegen är svagt övervakade segmenteringsmetoder fortfarande underlägsna deras helt övervakade motparter. Vi vänder prestandagapet främst kommer från deras begränsning av lärande för att producera högkvalitativa täta objekt lokaliseringskartor från bild-nivå övervakning. För att minska en sådan klyfta ser vi över den utvidgade konvolutionen [1] och avslöjar hur den kan utnyttjas på ett nytt sätt för att effektivt övervinna denna kritiska begränsning av svagt övervakade segmenteringsmetoder. I synnerhet finner vi att varierande dilatationshastigheter effektivt kan utvidga de mottagliga fälten av konvolutionella kärnor och framför allt överföra den omgivande discriminativa informationen till icke-diskriminativa objektregioner, vilket främjar uppkomsten av dessa regioner i objektets lokaliseringskartor. Sedan utformar vi ett generiskt klassificeringsnätverk utrustat med konvolutionsblock av olika breddade priser. Det kan producera täta och tillförlitliga objekt lokaliseringskartor och effektivt gynna både svagt-och halvövervakad semantisk segmentering. Trots den skenbara enkelheten får vårt föreslagna tillvägagångssätt överlägsna resultat jämfört med hjärtats tillstånd. I synnerhet uppnår det 60,8 % och 67,6 % mIoU-poäng på Pascal VOC 2012 test satt i svagt-(endast bildnivåetiketter finns tillgängliga) och semi-(1,464 segmenteringsmasker finns tillgängliga) övervakade inställningar, som är de nya state-of-the-arts.
I REF tillämpas flera dilaterade konvolutionsblock med olika hastigheter för tät objektlokalisering och sedan svagt övervakad semantisk segmentering.
44,097,132
Revisiting Dilated Convolution: A Simple Approach for Weakly- and Semi-Supervised Semantic Segmentation
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
1,012
Mål: Användningen av ett online-spel för lärande i högre utbildning syftar till att göra komplexa teoretiska kunskaper mer lättillgängliga. Permanent upprepning kommer att leda till ett mer djupgående lärande. Mål: För att få insikt i om och i vilken utsträckning online-spel har potential att bidra till studenternas lärande i högre utbildning. Experimentell inställning: Onlinespelet användes för första gången under en föreläsning om strukturell betong på masternivå, med 121 sjunde terminsstudenter. Metoder: Pretest/posttest Experimentell kontrollgruppsdesign med enkäter och en oberoende onlineutvärdering. Resultat: Det minsta inlärningsresultatet av att spela spelet var lika med det som uppnåddes med traditionella metoder. En faktor som kallas "joy" infördes, enligt Nielsen (2002), som var otroligt hög. De experimentella resultaten stödjer effekten av spelande. Eleverna njöt av denna typ av e-lärande.
Ebner och Holzinger beskriver hur de framgångsrikt använde ett online-spel skräddarsytt för att undervisa strukturella betong på master nivå där det minsta lärande resultatet av att spela spelet var lika med det som uppnås med traditionella metoder REF.
18,825,155
Successful implementation of user-centered game based learning in higher education: An example from civil engineering
{'venue': 'Computers & Education In', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,013
Operativsystemingenjörer har utvecklat spårningsverktyg som loggar detaljer om processexekvering på kärnnivå. Dessa verktyg gör det lättare att förstå själva utförandet som sker på verkliga system. Tyvärr är det nästan omöjligt att upptäcka vissa typer av användbar information i kärnspårningsdata genom manuell kontroll av en spårlogg. För att upptäcka intressanta kommunikationsmönster mellan processer och andra återkommande körningsmönster i operativsystemets spårloggar använder vi datautvinningstekniker, i synnerhet frekventa mönsterbrytningar. Vi presenterar en ram för gruvdrift kärnspårdata, som använder sig av frekventa mönsterbrytningar i samband med särskilda överväganden för de tidsmässiga egenskaperna hos kärnspårdata. Vi rapporterar våra resultat med hjälp av vårt ramverk för att isolera processer som är ansvariga för systemproblem på ett LINUX-system och visa att vårt ramverk är mångsidigt och effektivt.
Frekvent mönsterbrytning för kärnspårdata REF är ett nyligen utfört arbete som syftar till att upptäcka återkommande körtidsutförandemönster, t.ex. kommunikationsmönster mellan processer.
2,577,902
Frequent pattern mining for kernel trace data
{'venue': "SAC '08", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,014
I detta dokument studerar vi problemet med författarens identifiering under dubbelblind granskning, vilket är att identifiera potentiella författare ges information om en anonymiserad papper. Olika från befintliga strategier som är starkt beroende av funktionsteknik, föreslår vi att använda nätverk inbäddning strategi för att ta itu med problemet, som automatiskt kan representera noder i lägre dimension funktion vektorer. Det finns dock två stora begränsningar i de senaste undersökningarna om nätinbäddning: 1) de är vanligtvis generella inbäddningsmetoder, som är oberoende av de specifika uppgifterna, och 2) de flesta av dessa metoder kan endast behandla homogena nätverk, där heterogeniteten i nätverket ignoreras. Därför, utmaningar som ställs inför här är två veck: 1) hur man inbäddar nätverket under vägledning av författaren identifiering uppgift, och 2) hur man väljer den bästa typen av information på grund av heterogeniteten i nätverket. För att ta itu med utmaningarna föreslår vi en uppgiftsstyrd och pathaugmented heterogen nätverk inbäddning modell. I vår modell är noder först inbäddade som vektorer i latent funktionsutrymme. Inbäddningar delas sedan och utbildas gemensamt i enlighet med uppgiftsspecifika och nätverksrelaterade mål. Vi utökar det befintliga oövervakade nätverket inbäddat för att införliva metavägar i heterogena nätverk, och välja vägar enligt den specifika uppgiften. Vägledningen från författaren identifiering uppgift för nätverk inbäddning ges både explicit i gemensam utbildning och implicit under meta sökväg val. Våra experiment visar att genom att använda pathaugmented nätverk inbäddade med uppgift vägledning, kan vår modell få betydligt bättre noggrannhet när det gäller att identifiera de verkliga författarna jämfört med befintliga metoder.
För att specifikt fokusera på författaren identifiering uppgift, föreslog Chen och Sun en uppgiftsstyrd heterogen nätverk inbäddning metod, kallas HNE, som lär inbäddningar för författare, och olika typer av information i ett papper, såsom nyckelord, referenser och arenor REF.
322,265
Task-Guided and Path-Augmented Heterogeneous Network Embedding for Author Identification
{'venue': "WSDM '17", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,015
Annorlunda från frasbaserade paradigm, neural maskinöversättning (NMT) fungerar på ord och mening representationer i ett kontinuerligt utrymme. Detta gör avkodningsprocessen inte bara svårare att tolka, utan också svårare att påverka med extern kunskap. För det senare problemet, effektiva lösningar som XML-markup som används av frasbaserade modeller för att injicera fasta översättningsalternativ eftersom begränsningar vid avkodningstiden ännu inte är tillgängliga. Vi föreslår en "guide" mekanism som förbättrar en befintlig NMT-dekoder med möjlighet att prioritera och på ett adekvat sätt hantera översättningsalternativ som presenteras i form av XML-anteckningar av källord. Positiva resultat som erhållits i två olika översättningsuppgifter indikerar effektiviteten i vår strategi.
På ett annat sätt än efterbehandlingssteget föreslår REF en mekanism som vägleder en befintlig NMT-dekoder med förmågan att prioritera och på ett adekvat sätt hantera översättningskandidater som tillhandahålls av den externa resursen.
31,481,386
Guiding Neural Machine Translation Decoding with External Knowledge
{'venue': 'WMT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,016
Inställning av databashanteringssystem (DBMS) är en viktig aspekt av alla dataintensiva tillämpningsansträngningar. Men detta är historiskt sett en svår uppgift eftersom DBMS har hundratals konfigurations-"knober" som styr allt i systemet, såsom mängden minne att använda för cacheminnen och hur ofta data skrivs till lagring. Problemet med dessa rattar är att de inte är standardiserade (dvs två DBMS använder ett annat namn för samma ratt), inte oberoende (dvs. att ändra en ratt kan påverka andra) och inte universella (dvs. vad som fungerar för en applikation kan vara suboptimalt för en annan). Värre, information om effekterna av rattarna kommer vanligtvis endast från (dyra) erfarenhet. För att övervinna dessa utmaningar presenterar vi ett automatiserat tillvägagångssätt som utnyttjar tidigare erfarenheter och samlar in ny information för att justera DBMS-konfigurationer: vi använder en kombination av övervakade och oövervakade maskininlärningsmetoder för att (1) välja de mest effektfulla rattarna, (2) kartlägga osedda databasarbetsbelastningar till tidigare arbetsbelastningar som vi kan överföra erfarenhet från, och (3) rekommendera rattinställningar. Vi implementerade våra tekniker i ett nytt verktyg som heter OtterTune och testade det på tre DBMS. Vår utvärdering visar att OtterTune rekommenderar konfigurationer som är lika bra som eller bättre än de som genereras av befintliga verktyg eller en mänsklig expert.
OtterTune REF använder också Gaussianska processer med arbetsbelastning karakterisering för att justera DBMS-konfigurationer.
8,635,810
Automatic Database Management System Tuning Through Large-scale Machine Learning
{'venue': "SIGMOD '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,017
Abstract-We dokumenterar logiken och utformningen av ett multimodalt gränssnitt till ett genomträngande/allmänt datorsystem som stöder ett självständigt liv för äldre människor i deras egna hem. Millennium Home systemet innebär att utrusta en invånares hem med sensorer-dessa sensorer kan användas för att utlösa sekvenser av interaktion med den boende för att varna dem om farliga händelser, eller för att kontrollera om de behöver extern hjälp. Vi drar lärdom av designprocessen och avslutar dokumentet med konsekvenser för utformningen av multimodala gränssnitt till allmänt utvecklade system för äldre och hälso- och sjukvård samt för mer allmänt förekommande datortillämpningar.
Till exempel gör Millennium Home System REF det möjligt att definiera hur man väljer det bästa sättet att interagera med användaren, och om den boende eller en extern tjänst måste varnas.
7,900,995
Multimodal and ubiquitous computing systems: supporting independent-living older users
{'venue': 'IEEE Transactions on Information Technology in Biomedicine', 'journal': 'IEEE Transactions on Information Technology in Biomedicine', 'mag_field_of_study': ['Computer Science', 'Medicine']}
1,018
Många inbyggda system är faktiskt Software Based Control Systems (SBCS), det vill säga styrsystem vars styrenhet består av styrprogramvara som körs på en mikrostyrenhet. Detta motiverar utredning av Formell Modellbaserad Design metoder för kontroll programvara. Med tanke på den formella modellen av en anläggning som ett diskret Tid Linjär Hybrid System och genomförandespecifikationerna (dvs. antal bitar i analog-till-digital (AD) konvertering) korrekt-för-konstruktion kontroll programvara kan automatiskt genereras från systemnivå Formella specifikationer av det slutna loop systemet (dvs., säkerhet och levandehet krav), genom att beräkna en lämplig finit abstraktion av anläggningen. När det gäller givna genomförandespecifikationer, den automatiskt genererade koden implementerar en tid optimal kontroll strategi (i termer av set-up tid), har en värsta fall utförande tid linjär i antalet AD bitar b, men tyvärr, dess storlek växer exponentiellt med avseende på b. I många inbyggda system finns det allvarliga begränsningar för beräkningsresurserna (t.ex. minne eller beräkningskraft) tillgängliga för mikrostyrenheter. Detta dokument behandlar modellbaserad syntes av styrprogramvara genom handel systemnivå icke-funktionella krav (t.ex. vi optimal set-up tid, rippel) med programvara icke-funktionella krav (sitt fotavtryck). Våra experimentella resultat visar effektiviteten i vår strategi: för den inverterade pendeln riktmärke, genom att använda en kvantisering schema med 12 bitar, storleken på den lilla regulatorn är mindre än 6% av storleken på tiden optimal en. Design och genomförande av inbäddad programvara, Modell-och komponentbaserad programvara design och analys * Vadim Alimguzhin är också med
Papperet i REF behandlar modellbaserad syntes av styrprogramvara genom handelssystemnivå icke-funktionella krav (t.ex. vi optimal installationstid, krusning) med programvara icke-funktionella krav (sitt fotavtryck, d.v.s. storlek).
725,959
On model based synthesis of embedded control software
{'venue': "EMSOFT '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,019
Även om klassiska kärnbaserade klassificeringar är baserade på en enda kärna, är det i praktiken ofta önskvärt att basera klassificeringar på kombinationer av flera kärnor. Lanckriet m.fl. (2004) beaktade koniska kombinationer av kärnmatriser för stödvektormaskinen (SVM) och visade att optimeringen av koefficienterna för en sådan kombination minskar till ett konvext optimeringsproblem som kallas ett fyrsidigt konsisterat kvadratiskt program (QCQP). Tyvärr, nuvarande konvex optimering verktygslådor kan lösa detta problem endast för ett litet antal kärnor och ett litet antal datapunkter; dessutom, den sekventiella minimal optimering (SMO) tekniker som är nödvändiga i storskaliga implementeringar av SVM kan inte tillämpas eftersom kostnadsfunktionen är icke-differentiable. Vi föreslår en ny dubbel formulering av QCQP som ett andra ordningens kon programmering problem, och visa hur man kan utnyttja tekniken av Moreau-Yosida legalisering för att ge en formulering som OMO tekniker kan tillämpas. Vi presenterar experimentella resultat som visar att vår OMO-baserade algoritm är betydligt effektivare än de generella interna punktmetoder som finns i aktuella optimeringsverktyg.
Bach m.fl. REF föreslog de sekventiella minimala optimeringstekniker (SMO) som är nödvändiga vid storskaliga implementeringar av SVM för ett stort antal kärnor.
623,918
Multiple kernel learning, conic duality, and the SMO algorithm
{'venue': "ICML '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,020