src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
De senaste framstegen i djupa neurala nätverk har på ett övertygande sätt visat hög förmåga att lära sig synmodeller på stora datauppsättningar. Icke desto mindre är insamling av expertmärkta dataset, särskilt med pixel-nivå annoteringar, en extremt dyr process. Ett tilltalande alternativ är att göra syntetiska data (t.ex. dataspel) och generera marksanning automatiskt. Att helt enkelt tillämpa de modeller som lärs på syntetiska bilder kan dock leda till höga generaliseringsfel på verkliga bilder på grund av domänskifte. I detta dokument underlättar vi denna fråga både ur perspektivet visuellt utseende-nivå och representationsnivå domänanpassning. Den förra anpassar källdomänbilder till att visas som om de är hämtade från "stilen" i måldomänen och den senare försöker lära sig domäninvarianta representationer. Särskilt presenterar vi helt konvolutionella anpassningsnätverk (FCAN), en ny djup arkitektur för semantisk segmentering som kombinerar Utseende anpassningsnätverk (AAN) och representation anpassningsnätverk (RAN). AAN lär sig en omvandling från en domän till en annan i pixelrymden och RAN optimeras på ett kontradiktoriskt sätt för att maximalt lura domändiskriminatorn med de inlärda käll- och målrepresentationerna. Omfattande experiment utförs på överföringen från GTA5 (spelvideor) till Cityscapes (stadsgata scener) på semantisk segmentering och vårt förslag uppnår överlägsna resultat när man jämför med state-of-theart oövervakade anpassningstekniker. Mer anmärkningsvärt får vi en ny skiva: MILU på 47,5 % på BDDS (drivecam videos) i en oövervakad miljö. | På liknande sätt uppnår FCAN bildöversättningen genom att kombinera bildinnehållet i källdomänen och "stilen" från måldomänen REF. | 5,093,704 | Fully Convolutional Adaptation Networks for Semantic Segmentation | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 10,179 |
Ett viktigt mål för datorseendet är att återställa den underliggande 3D-strukturen från 2D-observationer i världen. I detta papper lär vi oss starka djupa generativa modeller av 3D-strukturer och återvinner dessa strukturer från 3D- och 2D-bilder via probabilistisk inferens. Vi demonstrerar högkvalitativa prover och rapporterar log-likelihoods på flera dataset, inklusive ShapeNet [2], och fastställer de första riktmärkena i litteraturen. Vi visar också hur dessa modeller och deras inferencenätverk kan tränas end-to-end från 2D-bilder. Detta visar för första gången att det är möjligt att lära sig att härleda 3D-representationer i världen på ett rent oövervakat sätt. | Rezende m.fl. REF utvidga DRAW till att lära sig generativa modeller av 3D-strukturer och återställa denna struktur från 2D-avbildningar via probabilistisk slutsats. | 5,395,254 | Unsupervised Learning of 3D Structure from Images | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,180 |
Det finns ett växande intresse för att få relationella DBMSs att fungera synergistiskt med MapReduce-system. Det finns dock intressanta tekniska utmaningar i samband med att man räknar ut den rätta balansen mellan användning och gemensam användning av dessa system. Detta dokument fokuserar på en specifik aspekt av denna balans, nämligen hur man kan utnyttja den överlägsna indexerings- och frågebehandlingskraften hos en relationell DBMS för data som ofta mer kostnadseffektivt lagras i Hadoop/HDFS. Vi presenterar en metod för att använda konventionella B+-tree index i en RDBMS för data som lagras i HDFS och visar att vår strategi är särskilt effektiv för mycket selektiva frågor. | Dessutom stöder den index för data som lagras i HDFS för effektiv frågebehandling REF. | 13,342,304 | Indexing HDFS Data in PDW: Splitting the data from the index | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 10,181 |
Designmönster används i stor utsträckning av designers och utvecklare för att bygga komplexa system i objektorienterade programmeringsspråk som Java. Men system utvecklas med tiden, vilket ökar chansen att mönstret i sin ursprungliga form kommer att brytas. För att kontrollera att ett mönster inte har brutits krävs det att konstruktionsmönstrets ursprungliga syfte anges. Det finns informella beskrivningar av mönster, men det finns inga formella specifikationer på grund av skillnader i genomförandet mellan programmeringsspråken. Vi presenterar ett mönsterspecifikt språk, Spine, som gör det möjligt att definiera mönster i termer av begränsningar i deras genomförande i Java. Vi presenterar också några exempel på mönster som definieras i Spine och visar hur de bearbetas med hjälp av en korrekt motor som heter Hedgehog. Slutsatsen handlar om vilken typ av mönster som kan definieras i Spine, och belyser några upprepade minimönster som upptäckts i formaliseringen av dessa mönster. | Blewitt m.fl. REF föreslog också ett mönsterspecifikt språk, SPINE, som gör det möjligt att definiera mönster i termer av begränsningar i deras genomförande i Java. | 8,835,306 | Automatic verification of design patterns in Java | {'venue': "ASE '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,182 |
Abstract-The kognitiva radio (CR) paradigm kräver öppen spektrumåtkomst enligt en förutbestämd etikett. Under detta paradigm får CR-noder tillträde till spektrumet opportunistiskt genom att kontinuerligt övervaka de operativa kanalerna. En viktig utmaning inom detta område är hur noderna i ett CR-nätverk (CRN) samarbetar för att komma åt mediet för att maximera CRN-genomströmningen. Typiska multikanaliga MAC-protokoll förutsätter att frekvenskanalerna är intilliggande och att det inte finns några begränsningar för överföringseffekten. En CRN kan dock fungera över ett brett spektrum av frekvenser, och en power mask påtvingas ofta överföring av en CR-användare för att undvika att korrumpera överföringarna av spektrumlicensierade primärradio- (PR)-användare. För att undvika onödiga blockeringar av CR-transmissioner föreslår vi ett nytt avståndsberoende MAC-protokoll för CRN. Vårt protokoll, kallat DDMAC, försöker maximera CRN-genomströmningen. Den använder en ny probabilistisk kanaltilldelningsmekanism som utnyttjar beroendet mellan signalens dämpningsmodell och överföringsavståndet med beaktande av trafikprofilen. DDMAC gör det möjligt för ett par CR-användare att kommunicera på en kanal som kanske inte är optimal ur en användares perspektiv, men som tillåter fler samtidiga överföringar att äga rum, särskilt under måttliga och höga trafikbelastningar. Simuleringsresultat indikerar att jämfört med typiska flerkanaliga CSMA-baserade protokoll, DDMAC minskar blockeringshastigheten av CR-förfrågningar med upp till 30%, vilket följaktligen förbättrar nätverkets dataflöde. | För att ytterligare förbättra genomströmningsprestandan med flerkanalsval föreslår REF ett avståndsberoende MAC-protokoll (DDMAC) som syftar till att maximera CRN-genomströmningen. | 10,161,951 | Cooperative Adaptive Spectrum Sharing in Cognitive Radio Networks | {'venue': 'IEEE/ACM Transactions on Networking', 'journal': 'IEEE/ACM Transactions on Networking', 'mag_field_of_study': ['Computer Science']} | 10,183 |
Abstract-The implementation of ontology börjar att kliva in i området projektorganisationer. Med utseendet av projekt outsourcing, lokaliseringen av projekt arbetsplats blir allt fler, vilket utmanar administrationen av högre ledning till projekt. I denna uppsats analyserar vi den dagliga kunskapsdelningen, inklusive den organisatoriska strukturen, proceduren för projektplanering och scenarierna för projektdistribution, genom en fallstudie i City of Melville Councila typiska projektorganisation på flera platser, för att upptäcka problemen i dessa aktiviteter. Genom att utvidga teorin om CCCI Metrics till området projektledning utformar vi projektspåret på flera platser och spår ontologin för att främja kunskapsdelningen mellan ledande ledning och projektgrupper. | REF a multi-site projekt track and track ontology. | 39,386,325 | Multi-site Project Organisation Knowledge Sharing Ontology | {'venue': "2007 Third International Conference on Wireless and Mobile Communications (ICWMC'07)", 'journal': "2007 Third International Conference on Wireless and Mobile Communications (ICWMC'07)", 'mag_field_of_study': ['Computer Science']} | 10,184 |
Den artifierade och komplicerade karaktären hos mänskliga handlingar gör uppgiften att erkänna handlingar svår. Ett sätt att hantera denna komplexitet är att dela upp den i kroppsdelarnas kinetik och analysera de åtgärder som baseras på dessa partiella deskriptorer. Vi föreslår en gemensam sparsam regressionsbaserad inlärningsmetod som använder den strukturerade sparheten för att modellera varje åtgärd som en kombination av multimodala egenskaper från en gles uppsättning kroppsdelar. För att representera dynamik och utseende av delar använder vi en heterogen uppsättning djup och skelettbaserade funktioner. Den korrekta strukturen av multimodala multidelade funktioner formuleras i inlärningsramen via den föreslagna hierarkiska blandade normen, för att legalisera de strukturerade funktionerna i varje del och tillämpa gleshet mellan dem, till förmån för ett urval av gruppfunktioner. Våra experimentella resultat avslöjar effektiviteten hos den föreslagna inlärningsmetoden där den överträffar andra metoder i alla tre testade datauppsättningar samtidigt mätta en av dem genom att uppnå perfekt noggrannhet. | Dessutom föreslog REF heterogena uppsättningar av djup- och skelettbaserade funktioner för flerpartslärande för att känna igen åtgärderna i djupvideor. | 2,303,734 | Multimodal Multipart Learning for Action Recognition in Depth Videos | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 10,185 |
Vi föreslår en metod för att avgöra om två förekomster av samma substantiv i en källtext ska översättas konsekvent, dvs.. använda samma substantiv i måltexten också. Vi tränar och testar klassificeringar som förutsäger konsekventa översättningar baserade på lexiska, syntaktiska och semantiska funktioner. Vi utvärderar först riktigheten hos våra klassificeringar i sig, i termer av noggrannheten av konsekventa förutsägelser, över en delmängd av UN Corpus. Sedan utvärderar vi dem också i kombination med frasbaserade statistiska MT-system för kinesiska till engelska och tyska till engelska. Vi jämför automatisk efter-redigering av substantivöversättningar med omklassificeringen av översättningshypoteser baserat på klassificeringens utdata, och använder även dessa metoder i kombination. Detta förbättrar över baslinjen och närmar sig upp till 50 % av skillnaden i BLEU-poäng mellan baslinjen och en orakelklassificerare. | REF studerar också konsekvens i översättning och utbildning klassificering på syntaktiska och semantiska funktioner för att förutsäga hur man konsekvent översätta par av substantiv i ett dokument. | 684,031 | Consistent Translation of Repeated Nouns using Syntactic and Semantic Cues | {'venue': 'EACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,186 |
Vi studerar problemet med att fördela flera resurser till agenter med heterogena krav. Tekniska framsteg som cloud computing och datacenter ger en ny impuls för att undersöka detta problem under antagandet att agenter kräver resurser i fasta proportioner, känd i ekonomi som Leontief preferenser. I en nyligen publicerad tidning, Ghodsi et al. [2011] införde den dominerande mekanismen för resursrättvisa (DRF), som visade sig ha mycket önskvärda teoretiska egenskaper enligt Leontiefs preferenser. Vi utökar deras resultat i tre riktningar. För det första visar vi att DRF generaliserar till mer uttrycksfulla inställningar och utnyttjar en ny teknisk ram för att formellt utöka sina garantier. För det andra studerar vi relationen mellan social välfärd och egenskaper som sannfärdighet; DRF presterar dåligt i termer av social välfärd, men vi visar att detta är en oundviklig brist som delas av varje mekanism som uppfyller en av tre grundläggande egenskaper. För det tredje, och viktigast av allt, studerar vi en realistisk miljö som inbegriper odelbarheter. Vi kartlägger gränserna för det möjliga i denna miljö, bidrar med en ny avslappnad uppfattning om rättvisa och ger både möjligheter och omöjliga resultat. | REF bedömde DRF i termer av den resulterande effektiviteten, vilket visar att det fungerar dåligt. | 53,224,574 | Beyond dominant resource fairness: extensions, limitations, and indivisibilities | {'venue': "EC '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,187 |
Abstract-Mobile-edge computing (MEC) har nyligen utvecklats som en framstående teknik för att frigöra mobila enheter från beräkningsintensiva arbetsbelastningar, genom att avlasta dem till den proximate MEC-servern. För att göra avlastningen effektiv måste radio- och beräkningsresurserna hanteras dynamiskt, för att klara de tidsvarierande beräkningskraven och de trådlösa blekningskanalerna. I detta dokument, utvecklar vi en online gemensam radio-och beräkningsresurshanteringsalgoritm för MEC-system med flera användare, med målet att minimera den långsiktiga genomsnittliga viktade totalförbrukningen av de mobila enheterna och MEC-servern, under förutsättning att en uppgift buffert stabilitet begränsning. Specifikt, vid varje tid slits, den optimala CPU-cykel frekvenser för de mobila enheterna erhålls i slutna former, och den optimala sändningseffekt och bandbredd allokering för beräkning offloading bestäms med Gauss-Seidel-metoden; medan för MEC-servern, både den optimala frekvensen av CPU-kärnor och den optimala MEC-server schemaläggning beslut härleds i slutna former. Dessutom föreslås en mekanism för att minska förseningen av genomförandet. Rigorös prestandaanalys utförs för den föreslagna algoritmen och dess delay-förbättrade version, vilket indikerar att den viktade summan effektförbrukning och genomförandefördröjning lyder en [O (1/V ), O (V )] kompromiss med V som en kontrollparameter. Simuleringsresultat tillhandahålls för att validera den teoretiska analysen och visa effekterna av olika parametrar. Index Terms-Mobile-edge beräkning, dynamisk spänning och frekvensskalning, radio och beräkning resurshantering, Lyapunov optimering. | Som svar på den varierande kanalen, Mao et al. REF undersökte uppgiften offloading problem i ultra-dense mobila datornätverk och föreslog en optimal offloading system för att minimera den långsiktiga genomsnittliga viktade totalförbrukningen genom att använda verktyg från Lyapunov stokastisk optimering. | 14,910,649 | Stochastic Joint Radio and Computational Resource Management for Multi-User Mobile-Edge Computing Systems | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,188 |
I det här dokumentet föreslår vi nya algoritmer för att lära sig segmenteringsstrategier för samtidig talöversättning. I motsats till tidigare föreslagna heuristiska metoder finner vår metod en segmentering som direkt maximerar maskinöversättningssystemets prestanda. Vi beskriver två metoder baserade på girig sökning och dynamisk programmering som söker efter den optimala segmenteringsstrategin. En experimentell utvärdering visar att vår algoritm kan segmentera indata två till tre gånger oftare än konventionella metoder i form av antal ord, samtidigt som samma poäng för automatisk utvärdering bibehålls. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | REF hittar segmenteringar som maximerar BLEU poäng av den slutliga concatenated översättningen genom dynamisk programmering. | 724,894 | Optimizing Segmentation Strategies for Simultaneous Speech Translation | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,189 |
Under de senaste åren har en mängd olika effektiva kaosbaserade bildkrypteringssystem föreslagits. Den typiska strukturen för dessa system har permutation och diffusionsstegen utförs alternativt. Förvirrings- och spridningseffekten bidrar endast till permutations- respektive diffusionsstadiet. Till följd av detta krävs det fler övergripande omgångar än nödvändigt för att uppnå en viss säkerhetsnivå. I detta dokument föreslår vi att man inför en viss spridningseffekt i förvirringsfasen genom enkla sekventiella add-and-shift-operationer. Syftet är att minska arbetsbelastningen för den tidsödande diffusionsdelen så att färre övergripande rundor och därmed en kortare krypteringstid behövs. Simuleringsresultat visar att på en liknande prestandanivå behöver det föreslagna kryptosystemet mindre än en tredjedel av krypteringstiden för ett befintligt kryptosystem. På så sätt uppnås en effektiv acceleration av krypteringshastigheten. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | Wong et al REF utvecklade ett kaosbaserat bildkrypteringssystem som utför permutation och spridningsstegen alternativt. | 5,510,569 | A Fast Image Encryption Scheme based on Chaotic Standard Map | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics']} | 10,190 |
Vi initierar studien av envägs under korrelerade produkter. Vi är intresserade av att identifiera nödvändiga och tillräckliga villkor för en funktion f och en distribution på ingångar (x 1,. .., x k ), så att funktionen (f (x 1 ),. .., f (x k )) är enkelriktat. Huvudmotiveringen till denna studie är uppbyggnaden av krypteringssystem med öppen nyckel som är säkra mot valda chiffertextattacker (CCA). Vi visar att varje samling av injicerande injicerande injiceringsfunktion som är säker under en mycket naturlig korrelerad produkt kan användas för att konstruera ett CCA-säkert krypteringssystem med öppen nyckel. Konstruktionen är enkel, svart-box, och medger ett direkt bevis på säkerhet. Det kan ses som en förenkling av det seminala arbetet med Dolev, Dwork och Naor (SICOMP '00), samtidigt som man förlitar sig på ett till synes ojämförligt antagande. Vi ger bevis för att säkerhet under korrelerade produkter är uppnåelig genom att visa att förlustfällor funktioner (Peikert och Waters, STOC '08) ger injicerande fällor funktioner som är säkra under den ovan nämnda korrelerade produkten. Även om vi för närvarande baserar säkerheten under korrelerade produkter på befintliga konstruktioner av förlustfällor funktioner, hävdar vi att det tidigare begreppet är potentiellt svagare som ett allmänt antagande. Särskilt finns det ingen helt svart låda konstruktion av förlustfällor funktioner från fällan funktioner som är säkra under korrelerade produkter. * En preliminär version av detta verk publicerades i | Rosen och Segev föreslog en ny primitiv, en enkel funktion under korrelerade produkter REF. | 443,317 | Chosen-Ciphertext Security via Correlated Products | {'venue': 'In TCC’2009, LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,191 |
Vid dynamisk belastningsbalansering vill vi allokera en uppsättning kunder (kulor) till en uppsättning servrar (bins) med målet att minimera den maximala belastningen på en server och även minimera antalet rörelser efter att ha lagt till eller tagit bort en server eller en klient 1. Vi vill ha en hashing-stil lösning där vi ger ID för en klient kan effektivt hitta sin server i en distribuerad dynamisk miljö. I en sådan dynamisk miljö kan både servrar och kunder läggas till och/eller tas bort från systemet i valfri ordning. De mest populära lösningarna för sådana dynamiska inställningar är Consistent Hashing [KLL + 97,SML + 03] eller Rendezvous Hashing [TR98]. Belastningsbalanseringen av dessa system är dock inte bättre än en slumpmässig tilldelning av kunder till servrar, så med n av varje, förväntar vi oss att många servrar överbelastas med till (log n/ log log n) klienter. I detta dokument strävar vi efter att utforma hashsystem som uppnår önskad nivå av lastbalansering, samtidigt som antalet rörelser under alla tillägg eller borttagning av servrar eller kunder minimeras. I synnerhet, vi anser ett problem med m bollar och n bins, och med tanke på en användarspecificerad balanseringsparameter c = 1 + ε > 1, syftar vi till att hitta en hashing schema utan belastning över cm / n, som kallas kapaciteten i behållarna. Vår algoritmiska utgångspunkt är det konsekventa hashsystem där aktuella bollar och bins är hashed till en enhet cykel, och en boll placeras i den första bin efter varandra i medurs ordning. För att klara av givna kapacitetsbegränsningar tillämpar vi idén om linjär undersökning genom att vidarebefordra bollen på cirkeln till den första icke-fullständiga bin. Vi visar att i vårt hashsystem när en boll eller bin sätts in eller tas bort, det förväntade antalet bollar som måste flyttas är inom en multiplikativ faktor av O( 1 ε 2 ) av den optimala för ε ≤ 1 (Theorem 3) och inom en faktor 1 + O( log c ) av den optimala för ε ≥ 1 (Theorem 2). Tekniskt sett är den senare bunden den mest utmanande att bevisa. Det innebär att vi för superkonstant c, vi betalar bara en försumbar kostnad i extra drag. Vi får också samma gränser för det enklare problemet där vi istället för en användare specificerad balanseringsparameter har en fast bin kapacitet C för alla behållare, och definiera c = 1 + ε = Cn / m. | Ihållande belastningsbalansering utvidgades REF till att omfatta garantier för maximal belastning. | 10,025,896 | Consistent Hashing with Bounded Loads | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,192 |
Abstrakt. Uppskattning av mänsklig form är en viktig uppgift för videoredigering, animation och modeindustrin. Att förutsäga 3D mänsklig kroppsform från naturliga bilder är dock mycket utmanande på grund av faktorer som variation i mänskliga kroppar, kläder och synsätt. Tidigare metoder som tar itu med detta problem försöker vanligtvis att passa parametrisk kropp modeller med vissa tidigare på pose och form. I detta arbete argumenterar vi för en alternativ representation och föreslår BodyNet, ett neuralt nätverk för direkt slutsats av volymetrisk kroppsform från en enda bild. BodyNet är ett end-to-end trainingable nätverk som drar nytta av (i) en volymetrisk 3D-förlust, (ii) en multi-view re-projection förlust, och (iii) mellanliggande övervakning av 2D pose, 2D kroppsdel segmentering och 3D pose. Var och en av dem resulterar i prestandaförbättringar som visas av våra experiment. För att utvärdera metoden passar vi SMPL-modellen till vår nätverksutgång och visar toppmoderna resultat på SURREAL och Unite the People dataset. Förutom att uppnå toppmodern prestanda möjliggör vår metod även volymetrisk kroppsdelssegmentering. | Nyligen, Bo-dyNet REF tillhandahöll en end-to-end trainingable nätverk som ansåg en volymetrisk 3D-förlust, en multi-view re-projection förlust, och flera typer av mellanliggande tillsyn. | 4,898,805 | BodyNet: Volumetric Inference of 3D Human Body Shapes | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,193 |
I detta dokument beskriver vi den språkliga processorn för ett talat dialogsystem. Parsern får ett orddiagram från igenkänningsmodulen som indata. Dess uppgift är att hitta den bästa vägen genom grafen. Om ingen fullständig lösning kan hittas tillämpas en robust mekanism för att välja flera partiella resultat. Vi visar hur informationsinnehållet i resultaten kan förbättras om urvalet baseras på en integrerad kvalitetspoäng som kombinerar ordigenkänningspoäng och kontextberoende semantiska förutsägelser. Resultat av tolkning av orddiagram med och utan förutsägelser rapporteras. | Om ingen fullständig sökväg kan hittas, kommer den robusta komponenten i parsern, som är en öbaserad diagramtolk REF, att välja maximal konsekvent partiella resultat. | 2,429,784 | Robust Parsing of Spoken Dialogue Using Contextual Knowledge and Recognition Probabilities | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,194 |
Modellbeskärning syftar till att inducera gleshet i ett djupt neuralt nätverk olika anslutning matriser, vilket minskar antalet icke-noll-värderade parametrar i modellen. Nya rapporter (Han et al., 2015a; Narang et al., 2017) beskära djupa nätverk till priset av endast en marginell förlust i noggrannhet och uppnå en betydande minskning av modellstorlek. Detta tyder på möjligheten att baslinjemodellerna i dessa experiment kanske är kraftigt överparameteriserade i början och ett praktiskt alternativ för modellkompression kan vara att helt enkelt minska antalet dolda enheter samtidigt som modellens täta anslutningsstruktur bibehålls, vilket exponerar en liknande kompromiss i modellstorlek och noggrannhet. Vi undersöker dessa två distinkta vägar för modellkompression inom ramen för energieffektiv inferens i resursanpassade miljöer och föreslår en ny gradvis beskärningsteknik som är enkel och enkel att tillämpa för en mängd olika modeller/dataset med minimal inställning och som kan integreras sömlöst i utbildningsprocessen. Vi jämför noggrannheten hos stora, men beskurna modeller (stor-sparse) och deras mindre, men täta (liten-dense) motsvarigheter med identiska minnesavtryck. Över ett brett spektrum av neurala nätverk arkitekturer (djupa CNNs, staplade LSTM, och följande 2seq LSTM modeller), hittar vi stora-sparse modeller för att konsekvent överträffa små-dense modeller och uppnå upp till 10x minskning av antalet icke-noll parametrar med minimal förlust i noggrannhet. | Författarna till REF visade att stora-spars modeller överträffar små-densiga modeller. | 27,494,814 | To prune, or not to prune: exploring the efficacy of pruning for model compression | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,195 |
Sekretessbevarande datapublicering är ett viktigt problem som har stått i fokus för en omfattande studie. Den state-of-the-art lösning för detta problem är differential integritet, som erbjuder en stark grad av integritetsskydd utan att göra restriktiva antaganden om motståndaren. Befintliga tekniker som använder differentiell integritet kan dock inte effektivt hantera publiceringen av högdimensionella data. Särskilt när datauppsättningen innehåller ett stort antal attribut, kräver befintliga metoder att man injicerar en oöverkomlig mängd buller jämfört med signalen i datan, vilket gör de publicerade uppgifterna näst intill värdelösa. För att åtgärda bristen på befintliga metoder presenterar detta dokument PrivBayes, en differentierad privat metod för att frigöra högdimensionella data. Eftersom en datauppsättning D, PrivBayes först konstruerar ett Bayesian nätverk N, som (i) ger en kortfattad modell av korrelationer bland attributen i D och (ii) gör att vi kan approximera fördelningen av data i D med hjälp av en uppsättning P av lågdimensionella marginaler av D. Efter det, PrivBayes injicerar buller i varje marginal i P för att säkerställa differential integritet och sedan använder de bullriga marginaler och Bayesian nätverket för att konstruera en approximation av datadistributionen i D. Slutligen PrivBayes prover tuples från den ungefärliga distributionen för att konstruera en syntetisk datauppsättning, och sedan släpper syntetiska data. Intuitivt kringgår PrivBayes dimensionalitetens förbannelse, eftersom den ingjuter buller i de lågdimensionella marginalerna i P istället för den högdimensionella datauppsättningen D. Privat konstruktion av Bayesianska nätverk visar sig vara betydligt utmanande, och vi introducerar ett nytt tillvägagångssätt som använder en surrogatfunktion för ömsesidig information för att bygga modellen mer exakt. Vi utvärderar PrivBayes experimentellt på verkliga data och visar att det avsevärt överträffar befintliga lösningar när det gäller noggrannhet. | Zhang m.fl. REF lär sig ett Bayesian Network på olika privata sätt och sedan använda en bullrig version av det för att generera syntetiska data. | 28,507,675 | PrivBayes: Private Data Release via Bayesian Networks | {'venue': 'TODS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,196 |
Abstract-Den stabila genomströmning regionen av två användare interferent kanal undersöks här. För det första kännetecknas stabilitetsområdet för det allmänna fallet. För det andra studerar vi de fall där mottagaren behandlar störningar som buller eller utför successiv störningsavstängning. Slutligen ger vi förutsättningar för stabilitetsområdets konvexitet/konkavitet och för vilken en viss interferenshanteringsstrategi leder till en bredare stabilitetsregion. | Stabilitetsregionen för tvåanvändarinterferenskanalen rapporteras först i konferensversionen av denna tidskrift REF. | 16,850,041 | The Stability Region of the Two-User Interference Channel | {'venue': '2013 IEEE Information Theory Workshop (ITW)', 'journal': '2013 IEEE Information Theory Workshop (ITW)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,197 |
Abstract-Användningen av smartphones för fotgängarpositionering applikationer har blivit viktigt under de senaste åren. Algoritmer för att upptäcka steg och uppskatta deras längd finns i hela litteraturen. I den här artikeln presenterar vi nya algoritmer som ökar noggrannheten i den uppskattade steglängden och minskar antalet oupptäckta steg. Till skillnad från toppmoderna algoritmer, som använder accelerationen för att upptäcka steg och frekvensen eller accelerationen för att uppskatta steglängden, föreslår vi att man använder öppningsvinkeln på fotgängarens ben. Ett experiment med 18 frivilliga genomfördes för att bevisa förhållandet mellan benets öppningsvinkel och steglängden. Våra resultat visar att uppskattningen av steglängden är robust mot hastighetsförändringar och banans uppskattade längd har mindre än 1 % fel. Vår stegdetektor överträffar toppmoderna algoritmer genom att presentera en högre stegdetekteringshastighet i utmanande scenarier. Sammanfattningsvis är det möjligt och bekvämt att använda öppningsvinkeln på benet och dess förhållande till steglängden. Index Terms-Pedestrian, död räkning, tonhöjd, öppningsvinkel på benet, gång. | I REF presenterade vi en stegdetektor även baserad på tonhöjdsvinkeln. | 818,406 | Step detector and step length estimator for an inertial pocket navigation system | {'venue': '2014 International Conference on Indoor Positioning and Indoor Navigation (IPIN)', 'journal': '2014 International Conference on Indoor Positioning and Indoor Navigation (IPIN)', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 10,198 |
Nyckelordsmatchningssystem baserade på enkla modeller av semantisk relevans är otillräckliga för att modellera tvetydigheter i naturlig språktext, och kan inte på ett tillförlitligt sätt tillgodose användarnas allt mer komplexa informationsbehov. I detta dokument föreslår vi nya metoder för att beräkna semantisk överensstämmelse genom att sprida aktiveringsenergi över hyperlänkstrukturen i Wikipedia. Vi visar att våra tekniker kan närma sig state-of-the-art prestanda, samtidigt som kräver endast en bråkdel av bakgrundsdata. | I REF beräknas semantisk överensstämmelse genom att sprida aktiveringsenergi över den ovan nämnda hyperlänkstrukturen. | 17,763,313 | Measuring Conceptual Similarity by Spreading Activation over Wikipedia’s Hyperlink Structure | {'venue': 'Proceedings of the 2nd Workshop on The People’s Web Meets NLP: Collaboratively Constructed Semantic Resources', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,199 |
På grund av deras överlägsna förmåga att bevara sekvensinformation över tid, Long Short-Term Memory (LSTM) nätverk, en typ av återkommande neurala nätverk med en mer komplex beräkningsenhet, har fått starka resultat på en mängd olika sekvensmodellering uppgifter. Den enda underliggande LSTM-strukturen som hittills har undersökts är en linjär kedja. Men naturligt språk uppvisar syntaktiska egenskaper som naturligt skulle kombinera ord till fraser. Vi introducerar Tree-LSTM, en generalisering av LSTM:er till trädstrukturerade nätverkstopologier. Tree-LSTMs överträffar alla befintliga system och starka LSTM-baslinjer för två uppgifter: att förutsäga den semantiska relationen mellan två meningar (SemEval 2014, Uppgift 1) och känsloklassificering (Stanford Sentiment Treebank). | I REF introduceras ett träd-LSTM för att modellera de syntaktiska egenskaperna hos att kombinera ord till fraser. | 3,033,526 | Improved Semantic Representations From Tree-Structured Long Short-Term Memory Networks | {'venue': 'Proceedings of the 53rd Annual Meeting of the Association for Computational Linguistics and the 7th International Joint Conference on Natural Language Processing (Volume 1: Long Papers)', 'journal': 'Proceedings of the 53rd Annual Meeting of the Association for Computational Linguistics and the 7th International Joint Conference on Natural Language Processing (Volume 1: Long Papers)', 'mag_field_of_study': ['Computer Science']} | 10,200 |
Abstract-I denna uppsats beskriver vi ett sätt att komma åt Arabiska Web Question Answering (QA) corpus med hjälp av en chatbot, utan behov av sofistikerad behandling av naturligt språk eller logiska slutsatser. Alla Natural Language (NL) gränssnitt till Question Svar (QA) system är begränsad att svara med de givna svaren, så det finns inget behov av NL generation att återskapa väl formade svar, eller för djup analys eller logisk slutsats att kartlägga användarinmatningsfrågor på denna logiska ontologi; enkel (men stor) uppsättning av mönster-template matchande regler kommer att räcka. I tidigare forskning fungerar detta tillvägagångssätt korrekt med engelska och andra europeiska språk. I denna artikel försöker vi se hur samma chatbot kommer att reagera i termer av arabiska webben QA corpus. De första resultaten visar att 93% av svaren var korrekta, men på grund av en hel del egenskaper relaterade till arabiska språket, ändra arabiska frågor till andra former kan leda till inga svar. | Abu Shawar introducerade i REF en metod för att komma åt arabiska webbfrågor svar (QA) corpus med hjälp av en chatbot. | 35,456,332 | A Chatbot as a Natural Web Interface to Arabic Web QA | {'venue': 'iJET', 'journal': 'iJET', 'mag_field_of_study': ['Computer Science']} | 10,201 |
En etikett konsekvent K-SVD (LC-KSVD) algoritm för att lära sig en discriminativ ordbok för sparse kodning presenteras. Förutom att använda klassetiketter av utbildningsdata, förknippar vi också etikettinformation med varje ordlista objekt (kolumner i ordboksmatrisen) för att genomdriva diskriminabilitet i glesa koder under ordboksinlärningsprocessen. Mer specifikt inför vi en ny etikett med konsekvent begränsning som kallas "diskriminativt glest kodfel" och kombinerar den med rekonstruktionsfelet och klassificeringsfelet för att bilda en enhetlig objektiv funktion. Den optimala lösningen erhålls effektivt med hjälp av K-SVD-algoritmen. Vår algoritm lär sig en enda over-fullständig ordbok och en optimal linjär klassificerare tillsammans. Det ger ordböcker så att funktionspunkter med samma klass etiketter har liknande glesa koder. Experimentella resultat visar att vår algoritm överträffar många nyligen föreslagna glesa kodningsmetoder för ansikts- och objektkategoriigenkänning under samma inlärningsförhållanden. | Jiang m.fl. REF presenterade en etikett konsekvent K-SVD (LC-KSVD) metod för att lära sig en discriminativ ordbok för sparse kodning. | 6,490,626 | Learning a discriminative dictionary for sparse coding via label consistent K-SVD | {'venue': 'CVPR 2011', 'journal': 'CVPR 2011', 'mag_field_of_study': ['Computer Science']} | 10,202 |
Abstract-Aktuell självkörande bilsystem fungerar bra i soligt väder men kämpar i ogynnsamma förhållanden. En av de vanligaste ogynnsamma förhållandena är vatten på vägen som orsakas av regn, snötäcke, smältande snö eller översvämningar. Medan vissa framsteg har gjorts när det gäller att använda konventionell RGB-kamera och LIDAR-teknik för att upptäcka vattenrisker, erbjuder andra informationskällor såsom polarisering en lovande och potentiellt överlägsen strategi för detta problem när det gäller prestanda och kostnad. I detta papper presenterar vi ett nytt stereopolariseringssystem för att upptäcka och spåra vattenrisker baserade på polarisering och färgvariation av reflekterat ljus, med beaktande av effekten av polariserat ljus från himlen som funktion av reflektion och azimut vinklar. För att utvärdera detta system presenterar vi en ny stor "vatten på väg" datauppsättningar som omfattar cirka 2 km körning i olika förhållanden på väg och off-road och demonstrerar för första gången tillförlitlig vattendetektering och spårning över ett brett spektrum av realistiska bilkörning vattenförhållanden med polariserad vision som den primära sensorn modalitet. Vårt system upptäcker med framgång vattenrisker upp till mer än 100 meter. Slutligen diskuterar vi flera intressanta utmaningar och föreslår framtida forskningsriktningar för att ytterligare förbättra robust autonom biluppfattning i farliga våta förhållanden med polariseringssensorer. | Nguyen satte upp en ZED stereokamera ovanpå en bil med polariserande filmer på kamerans linser och spårade vattenrisker baserat på polarisering och färgvariation av reflekterat ljus med hänsyn till effekten av polariserat ljus från himlen REF. | 11,487,066 | 3D tracking of water hazards with polarized stereo cameras | {'venue': '2017 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2017 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 10,203 |
Betrakta en beslutsfattare som är ansvarig för att dynamiskt samla in synpunkter för att förbättra hans information om en underliggande fenomen av intresse på ett snabbt sätt samtidigt redogöra för straffet för fel förklaring. På grund av problemets sekventiella karaktär förlitar sig beslutsfattaren på sitt nuvarande informationstillstånd för att på ett anpassningsbart sätt välja den mest "informativa" avkänningsåtgärden bland de tillgängliga. I detta dokument, med hjälp av resultat i dynamisk programmering, lägre gränser för den optimala totala kostnaden fastställs. De lägre gränserna kännetecknar de grundläggande gränserna för den maximala möjliga informationsinhämtningsgraden och den optimala tillförlitligheten. Dessutom erhålls övre gränser genom en analys av två heuristiska strategier för dynamiskt urval av åtgärder. Det visas att den första föreslagna heurismen uppnår asymptotic optimality, där begreppet asymptotic optimality, på grund av Chernoff, innebär att den relativa skillnaden mellan den totala kostnaden som uppnås genom den föreslagna politiken och den optimala totala kostnaden närmar sig noll när straffet för fel deklaration (därav antalet insamlade prover) ökar. Den andra heurismen visar sig uppnå asymptotisk optimalitet endast i en begränsad miljö såsom problemet med en bullrig dynamisk sökning. Men genom att beakta beroendet av antalet hypoteser, på ett tekniskt villkor, denna andra heuristiska visar sig uppnå en icke-noll informations förvärvsfrekvens, fastställa en lägre gräns för den högsta möjliga hastighet och fel exponent. I fallet med en bullrig dynamisk sökning med storleksoberoende buller, den erhållna nonzero hastighet och fel exponent visas vara maximalt. [12]................................................................ Det är intuitivt att när som helst, en optimerad Bayesian beslutsfattare förlitar sig på sin nuvarande tro att adaptivt välja den mest "informativa" sensation handling, det vill säga, en åtgärd som ger den högsta mängden "information". Att göra denna intuition exakt är ämnet för vårt studium. Den mest kända instansen av vårt problem är fallet med binära hypotes testning med passiv sensation (M = 2, K = 1), först studeras av Wald [58]. I detta fall av problemet, den optimala åtgärden vid varje given tidpunkt tillhandahålls genom en sekventiell sannolikhetskvot test (SPRT). Det finns många studier på generaliseringarna till M > 2 (K = 1) och utförandet av kända enkla och praktiska heuristiska tester såsom MSPRT [2, 22, 39]. Generaliseringen till det aktiva testfallet övervägdes av Chernoff i [17] där en heuristisk randomiserad politik föreslogs och vars asymptotiska prestanda analyserades. Närmare bestämt, under ett visst tekniskt antagande om enhetligt särskiljande hypoteser, visar den föreslagna heuristiska politiken att uppnå asymptotisk optimalitet där begreppet asymptotisk optimalitet [17] betecknar den relativa tätheten hos den prestanda övre gräns som förknippas med den föreslagna politiken och den nedre gräns som förknippas med den optimala politiken. Problemet med aktiva hypotestester generaliserar också ett annat klassiskt problem i litteraturen: jämförelsen av experiment som först introducerades av Blackwell [9]. Detta är en enstaka version av det aktiva hypotestestningsproblemet där beslutsfattaren kan välja en av flera (vanligtvis två) åtgärder/experiment för att samla in ett enda observationsprov innan det slutliga beslutet fattas. Det har gjorts omfattande studier [9, 21, 24, [35] [36] [37] 57] om att jämföra åtgärderna. Att tillämpa olika resultat från [9, 21] i vårt sammanhang av aktiv hypotes testning och utnyttja en dynamisk programmering tolkning, en uppfattning om optimal informationsnytta, det vill säga en optimal åtgärd för att kvantifiera den information som erhållits genom olika avkänningsåtgärder, kan härledas [43]. Inspirerad av denna syn på problemet, som sammanfaller | Naghshvar m.fl. REF beaktade kontrollerad avkänning för sekventiell multihypotes i det icke-asymptotiska systemet och analyserade en dynamisk programmeringslösning för att hitta strukturen i det optimala testet, och studerade också problemet där antalet hypoteser går till oändlighet. | 8,044,164 | Active sequential hypothesis testing | {'venue': 'Annals of Statistics 2013, Vol. 41, No. 6, 2703-2738', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,204 |
Abstrakt. Multiplayer spel med själviska agenter förekommer naturligt i utformningen av distribuerade och inbyggda system. Eftersom målen för själviska agenter vanligtvis varken är likvärdiga eller antagonistiska mot varandra, sådana spel är icke nollsummespel. Vi studerar sådana spel och visar att en stor klass av dessa spel, inklusive spel där de individuella målen är medel- eller diskonterad vinst, eller kvantitativ nåbarhet, och visar att de inte bara har en lösning, men en enkel lösning. Vi etablerar existensen av Nash equilibria som består av k minneslösa strategier för varje agent i en miljö med k agenter, en huvud och k - 1 mindre strategier. Huvudstrategin beskriver vad som händer när alla agenter följer planen, medan de mindre strategierna säkerställer att alla andra agenter omedelbart börjar samarbeta mot den agent som först avviker från planen. Denna enkelhet är viktig, eftersom rationella medel är en idealisering. Realistiskt sett måste agenter besluta om sina rörelser med mycket begränsade resurser, och komplicerade strategier som kräver exponentiellt eller till och med icke-elementärt genomförande kan inte genomföras realistiskt. Förekomsten av enkla strategier som vi bevisar i detta dokument innehåller därför ett löfte om genomförbarhet. | Förekomsten av Nash equilibria i icke-avslutande pjäser är välförståelig REF. | 17,439,091 | Multiplayer Cost Games with Simple Nash Equilibria | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,205 |
I detta dokument presenteras en teori om fel vid korsvalideringstestning av algoritmer för att förutsäga verkligt värderade attribut. Teorin rättfärdigar påståendet att förutsägelse av verkligt värderade attribut kräver att man balanserar de motstridiga kraven på enkelhet och exakthet. Dessutom anger teorin exakt hur dessa motstridiga krav måste balanseras, för att minimera korsvalideringsfel. En allmän teori presenteras, sedan utvecklas den i detalj för linjär regression och exempelbaserat lärande. | Teorin om korsvalideringsfel för algoritmer som förutsäger boolean-värderade attribut, presenteras i Avsnitt 2, liknar teorin för real-värderade attribut REF, men det finns vissa skillnader. | 13,175,527 | A Theory of Cross-Validation Error | {'venue': 'Journal of Experimental and Theoretical Artificial Intelligence, (1994), 6, 361-391', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,206 |
Nästan alla nuvarande beroendetolkar klassificerar baserat på miljontals glesa indikatorfunktioner. Inte bara generalisera dessa funktioner dåligt, men kostnaden för funktionsberäkning begränsar tolkningshastigheten avsevärt. I detta arbete föreslår vi ett nytt sätt att lära sig en neural nätverk klassificerare för användning i en girig, övergångsbaserad beroendetolk. Eftersom denna klassificerare lär sig och använder bara ett litet antal täta funktioner, kan det fungera mycket snabbt, samtidigt som man uppnår en 2 % förbättring av omärkta och märkta fästpoäng på både engelska och kinesiska datauppsättningar. Konkret kan vår parser tolka mer än 1000 meningar per sekund på 92,2 % omärkt infästningspoäng på den engelska Penn Treebank. | De införlivar sedan dessa ord inbäddningar i en övergångsbaserad neurala nätverk beroende parser REF. | 11,616,343 | A Fast and Accurate Dependency Parser using Neural Networks | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,207 |
Diskriminativa metoder har visat betydande förbättringar jämfört med traditionella generativa metoder i många tillämpningar för maskininlärning, men det har varit svårt att utvidga dem till naturlig språktolkning. Ett problem är att en stor del av arbetet med diskriminerande metoder sammanställer förändringar i inlärningsmetoden med förändringar i parameteriseringen av problemet. Vi visar hur en tolk kan tränas med en discriminativ inlärningsmetod medan fortfarande parameterisera problemet enligt en generativ sannolikhetsmodell. Vi presenterar tre metoder för att träna ett neuralt nätverk för att uppskatta sannolikheten för en statistisk parser, en generativ, en discriminativ, och en där sannolikhetsmodellen är generativ men utbildningskriterierna är diskriminerande. Den senare modellen överträffar de två föregående och uppnår de senaste resultaten (90,1 % F-mått på beståndsdelar). | I REF föreslogs diskriminerande utbildningsmetoder för att lära sig en statistisk tolkning av ett neuralt nätverk. | 1,588,411 | Discriminative Training Of A Neural Network Statistical Parser | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,208 |
Bakgrund: Beräkningsmodeller spelar en allt viktigare roll i bedömningen och kontrollen av folkhälsokriser, vilket visades under 2009 års H1N1-influensapandemi. Mycket forskning har gjorts under de senaste åren i utvecklingen av sofistikerade datadrivna modeller för realistiska datorbaserade simuleringar av smittspridning. För närvarande finns dock endast ett fåtal beräkningsverktyg tillgängliga för att bedöma scenarier, förutsäga epidemisk utveckling och hantera hälsokriser som kan gynna en bred publik av användare, däribland beslutsfattare och hälsoinstitutioner. Resultat: Vi presenterar "GLEaMviz", ett allmänt tillgängligt mjukvarusystem som simulerar spridningen av nya infektionssjukdomar mellan människor över hela världen. Verktyget GLEaMviz består av tre komponenter: klientprogrammet, proxy middleware och simuleringsmotorn. De två senare komponenterna utgör GLEaMviz-servern. Simuleringsmotorn utnyttjar ramverket Global Epidemic and Mobility (GLEaM), ett stokastiskt beräkningssystem som integrerar globalt högupplösta demografiska data och mobilitetsdata för att simulera sjukdomsspridning på global nivå. GLEaMviz design syftar till att maximera flexibiliteten i att definiera sjukdomskategorimodellen och konfigurera simuleringsscenariot; det gör det möjligt för användaren att ställa in en mängd olika parametrar inklusive: fackspecifika funktioner, övergångsvärden, och miljöpåverkan. Utgången är en dynamisk karta och en motsvarande uppsättning diagram som kvantitativt beskriver sjukdomens geo-temporella utveckling. Programvaran är utformad som ett klient-server-system. Den multiplattformsklient, som kan installeras på användarens lokala maskin, används för att ställa in simuleringar som kommer att utföras på servern och därmed undvika särskilda krav för stora beräkningsfunktioner på användarsidan. Slutsatser: Det användarvänliga grafiska gränssnittet för verktyget GLEaMviz, tillsammans med dess höga detaljnivå och realismen i dess inbyggda modelleringsstrategi, öppnar plattformen för att simulera realistiska epidemiska scenarier. Dessa funktioner gör GLEaMviz beräkningsverktyg till ett praktiskt undervisnings- och utbildningsverktyg samt ett första steg mot utvecklingen av ett beräkningsverktyg som syftar till att underlätta användning och utnyttjande av beräkningsmodeller för beslutsfattande och scenarioanalys av utbrott av infektionssjukdomar. | Ett exempel är GLEAMviz REF, ett offentligt tillgängligt system som simulerar realistiska infektionssjukdomar spridda över hela världen. | 753,634 | The GLEaMviz computational tool, a publicly available software to explore realistic epidemic spreading scenarios at the global scale | {'venue': 'BMC Infectious Diseases', 'journal': 'BMC Infectious Diseases', 'mag_field_of_study': ['Medicine', 'Geography']} | 10,209 |
Psykiska sjukdomar som depression och ångest är mycket vanligt förekommande, och terapi erbjuds i allt högre grad på nätet. Denna nya inställning är en avvikelse från ansikte mot ansikte terapi, och erbjuder både en utmaning och en möjlighet - det är ännu inte känt vilka funktioner eller metoder som sannolikt kommer att leda till framgångsrika resultat i ett sådant annat medium, men online text-baserad terapi ger stora mängder data för språklig analys. Vi presenterar en inledande undersökning av tillämpningen av beräkningslingvistiska tekniker, såsom ämnes- och känslomodellering, på online-terapi för depression och ångest. Vi finner att viktiga åtgärder såsom symptom svårighetsgrad kan förutsägas med jämförbar noggrannhet till ansikte mot ansikte data, med hjälp av allmänna funktioner som diskussionsämne och känslor; dock, mått på patientens framsteg fångas endast av finergrain lexical egenskaper, vilket tyder på att aspekter av stil eller dialog struktur kan också vara viktigt. | Howes m.fl. REF anser att symtomens allvarlighetsgrad kan förutsägas från utskriftsdata med jämförbar noggrannhet till ansikte mot ansikte data, men tyder på att insikter i stil och dialog struktur behövs för att förutsäga mått på patientens framsteg. | 17,145,831 | Linguistic Indicators of Severity and Progress in Online Text-based Therapy for Depression | {'venue': 'CLPsych@ACL', 'journal': None, 'mag_field_of_study': ['Psychology', 'Computer Science']} | 10,210 |
Abstract-Identifiera framväxande ledare i organisationer är en nyckelfråga i organisatorisk beteendeforskning, och ett nytt problem i social computing. Detta dokument presenterar en analys av hur en framväxande ledare uppfattas i nybildade, små grupper, och tar sedan itu med uppgiften att automatiskt sluta sig till framväxande ledare, med hjälp av en mängd olika kommunikativa ickeverbala signaler utvunna från ljud- och videokanaler. I inference-uppgiften används regelbaserade och kollektiva klassificeringsmetoder med kombinationen av akustiska och visuella egenskaper som extraherats från en ny liten grupp corpus som specifikt samlats in för att analysera det framväxande ledarskapsfenomenet. Våra resultat visar att den framväxande ledaren uppfattas av sina kamrater som en aktiv och dominant person; att visuell information ökar akustisk information; och att tillägg av relationsinformation till de ickeverbala signalerna förbättrar slutsatsen av varje deltagares ledarrankning i gruppen. Index Terms-Emergent ledarskap, icke-verbal beteende. | Sanchez-Cortes m.fl. REF använde ickeverbala beteenden (både ljud och visuella icke-verbala beteenden) för att automatiskt identifiera framväxande ledare i små gruppscenarier. | 10,656,014 | A Nonverbal Behavior Approach to Identify Emergent Leaders in Small Groups | {'venue': 'IEEE Transactions on Multimedia', 'journal': 'IEEE Transactions on Multimedia', 'mag_field_of_study': ['Computer Science']} | 10,211 |
Mönsterigenkänningsmetoder, såsom Support Vector Machine (SVM), har framgångsrikt använts för att klassificera grupper av individer baserat på deras mönster av hjärnaktivitet eller struktur. Dessa strategier fokuserar dock på att hitta gruppskillnader och är inte tillämpliga på situationer där man är intresserad av att få tillgång till avvikelser från en viss klass eller population. I detta arbete föreslår vi en tillämpning av en klass SVM (OC-SVM) för att undersöka om mönster av fMRI-svar på sorgliga ansiktsuttryck hos deprimerade patienter skulle klassificeras som avvikande i förhållande till mönster hos friska kontrollpersoner. Vi definierade funktioner baserade på hela hjärnan voxels och anatomiska regioner. I båda fallen fann vi en signifikant korrelation mellan OC-SVM-prognoserna och patienternas Hamilton Rating Scale for Depression (HRSD), dvs. Ju mer deprimerade patienterna var, desto större var de. Dessutom delade OC-SVM upp patientgrupperna i två undergrupper vars medlemskap var förknippat med framtida svar på behandlingen. När OC-SVM applicerades på regionbaserade funktioner klassificerades 52% av patienterna som avvikande. Bland de patienter som klassificerades som utlier svarade dock 70 % inte på behandlingen och bland dem som klassificerades som icke- outliers svarade 89 % på behandlingen. Dessutom klassificerades 89 % av de friska kontrollerna som icke-outliers. Att definiera normativa data är oerhört viktigt inom klinisk och kognitiv neurovetenskap. I dessa sammanhang representerar normativa data en grupp friska individer med relativt homogena egenskaper på en viss test- eller kognitiv uppgift. Dessa normativa referensgrupper betraktas som den "gyllene standard" mot vilken en individs prestation jämförs och kontrasteras (Mitrushina et al., 1999). I ett kliniskt sammanhang är begreppet normativ data ganska grundläggande eftersom begreppet psykisk sjukdom bär med sig det implicita erkännandet av en "normalitet" av beteende från vilket en individ har ett påvisbart "avstånd". Definitionen av ett sådant avstånd är kontroversiell, svår och förbryllad av debatten om huruvida och när icke-normalitet bör betraktas som en sjukdom. Även om sådana definitioner är vanliga i samband med psykometri används de inte ofta inom området neuroimaging. De flesta neuroimeringsstudier har fokuserat på att beskriva statistiskt signifikanta skillnader i hjärnaktivering (fMRI) på grund av kognitiv uppgift eller gruppmedlemskap (t.ex. Uppgift 1 vs. uppgift 2 eller patienter vs. friska kontroller) eller i grå/vit materia densitet (sMRI) på grund av ett gruppmedlemskap (t.ex. Grupp 1 mot grupp 2). Dessa metoder kan avslöja var förändringarna finns i hjärnan, men i kliniska tillämpningar kan denna information inte lätt användas för att hjälpa en individs diagnos av enstaka nya individer. Nyligen, mönsterigenkänning klassificering tekniker har sökt mönster av hjärnaktivering som skiljer mellan kognitiva tillstånd (t.ex. Mourão-Miranda et al., 2005; Haynes and Rees, 2006; Norman et al., 2006) eller mellan friska individer och patienter med psykiska eller neurologiska störningar (t.ex. Fu et al., 2008; Marquand et al., 2008). I dessa tillämpningar behandlas hjärnskanning som rumsliga mönster och statistiska inlärningsmetoder används för att identifiera statistiska egenskaper hos data som diskriminerar mellan grupper av individer. När det diskriminativa mönstret har hittats kan det användas för att klassificera nya försökspersoner. Dessa metoder utgör ett viktigt paradigmskifte i neuroimeringsdataanalysen mot en mer direkt tillämpning av neuroimering i klinisk praxis. Ingen av dessa studier tar dock upp problemet med att mäta avvikelser från en fördelning av "normala" eller "typiska" mönster av hjärnaktivering eller anatomi. I detta dokument presenterar vi en ram som modellerar gränsen för denna fördelning av "normala mönster" baserat på hela hjärnans volymer av neuroimaging NeuroImage 58 (2011) data och möjliggör kvantitativ bedömning av avvikelser från denna fördelning. Ur teknisk synvinkel är problemet med att definiera en fördelning av typiska (eller normala) mönster för hjärnaktivering mycket mer komplicerat än att definiera normativa data baserade på en enda eller flera psykometriska skalor. När den baseras på ett enhetligt mått kan den uppfattas som en individ som är ett visst antal standardavvikelser från den "normala" genomsnittliga fördelningen. Med hjälp av multivariata mått, t.ex. i psykometri, kan analoga mått på avvikelse från normalitet föreslås, såsom Euklidian eller Mahalanobis avstånd från ett multivariat medelvärde i ett flerdimensionellt metriska utrymme. Det extremt stora antalet dimensioner karakteristiska för neuroimaging data (hundratusentals voxels) gör tillämpningen av standard statistiska metoder svårt eller omöjligt på grund av den lilla provstorlek som kännetecknar neuroimaging dataset. Därför föreslår vi att man använder ett förfarande som kallas en klassklassificering. I motsats till vanliga klassificeringsproblem där man försöker skilja mellan två eller flera klasser försöker en klassklassificering beskriva egenskaper hos en viss klass och skilja den från "nya" eller avvikande exempel. Ett sätt att ta itu med detta problem är att beräkna sannolikhetstätheten för en viss klass och när ett nytt exempel faller under någon densitetströskel anses detta nya exempel vara onormalt. Att beräkna sannolikhetstätheten i neuroimaging kan dock bli svårt på grund av den extremt höga dimensionaliteten hos data och de små provstorlekar som normalt är tillgängliga. Alternativt kan man använda metoder som endast beräknar ett gränsbeslut och inte förlitar sig på densitetsuppskattning, såsom One Class Support Vector Machine (OC-SVM, Schölkopf m.fl., 2001 ). OC-SVM beräknar en beslutsgräns med minimal volym runt en undergrupp av exempel på målklassen (utbildningsexempel). När beslutsgränsen har beräknats kan den användas för att klassificera nya provexempel som avvikande (om de faller utanför gränsen) eller icke avvikande (om de faller innanför gränsen). Dessutom kan avståndet från testexemplen till gränsen användas för att kvantifiera graden av abnormitet och kan därför korreleras med andra kliniska eller psykologiska åtgärder för validering. Som ett bevis på konceptet tillämpade vi OC-SVM för att definiera gränsen för en fördelning av "normala" eller "typiska" mönster av hjärnaktivering till sorgliga ansiktsuttryck och testade prestandan av denna gräns i klassificeringen mönster av friska kontroller och deprimerade patienter. Om fördelningen av "normala" mönster av hjärnaktivitet eller respons på en specifik stimulans är tillräckligt homogen för att göra det möjligt att definiera en stabil gräns, utgör avvikelser från denna gräns ett objektivt mått på i vilken grad en psykiatrisk störning påverkar hjärnans funktioner. I det nuvarande arbetet tillämpade vi OC-SVM-metoden för att undersöka tre hypoteser: (i) mönstret för fMRI-svar på sorgliga ansikten hos friska försökspersoner är tillräckligt homogent för att göra det möjligt att definiera en "normalitetsgräns", (ii) detta mönster ändras hos deprimerade patienter och (iii) mängden avvikelse från "normalitetsgränsen" mätt med OC-SVM är relaterad till depressionens svårighetsgrad. Metoder Nitton deltagare (13 kvinnor och 6 män; åldersintervall, 29-58 år) som uppfyller DSM-IV-kriterierna för egentlig depression enligt den strukturerade kliniska intervjun för DSM-IV Axis I Disorders (First et al., 1995) och en klinisk intervju med en psykiater rekryterades genom lokal tidningsreklam. Inklusionskriterier var en akut episod av egentlig depression av den unipolära subtypen (DSM-IV) och en poäng på minst 18 på den 17-punkts Hamilton Rating Scale for Depression (HRSD) (Hamilton, 1960). Uteslutningskriterierna var en historia av neurologiskt trauma som resulterade i medvetslöshet, nuvarande neurologisk störning, nuvarande komorbid Axis I-sjukdom, inklusive bipolär sjukdom och ångeststörning eller tidigare missbruk inom 2 månader efter studiedeltagande. Alla patienter var fria från psykotropa läkemedel i minst 4 veckor vid rekrytering. Nitton friska jämförelsepersoner (11 kvinnor och 8 män matchade med ålder och IQ) med HRSD-poäng på mindre än 8 och ingen tidigare psykisk sjukdom, neurologisk sjukdom eller huvudskada som ledde till medvetslöshet rekryterades genom reklam från lokalsamhället. Alla deltagare lämnade skriftligt informerat samtycke. Projektet godkändes av Research Ethics Committee, Institute of Psychiatry, London, England. Försökspersoner rekryterades till en prospektiv studie av fMRI-behandling av depression med hjälp av det antidepressiva läkemedlet fluoxetin. De longitudinella fMRI-uppgifterna om den sorgliga ansiktsbilden påverkar uppgiften har redan presenterats (Fu et al., 2004). Mönsterklassificering med hjälp av en standard två klass SVM har också tidigare applicerats på utgångsvärdet (vecka 0) data förvärvades medan patienterna var akut deprimerade och medicineringsfria. Den aktuella studien fokuserar på att tillämpa OC-SVM på baslinjedata (tabell 1) som en outlier detektionsmetod. Patienterna klassificerades som responders till den antidepressiva medicinen om deras HRSD vid vecka 8 var under 10 annars var de klassificerare som icke- responders. Tio ansikten (5 män) från en standardiserad serie ansiktsuttryck av sorg (Ekman och Friesen, 1976) formades för att representera låg, medelhög och hög intensitet av sorg. I ett händelserelaterat fMRI-paradigm presenterades ansiktsstimuli och baslinjestudier (korshårfixering) i slumpmässig ordning. Varje ansiktsstimulans presenterades två gånger vid varje intensitet av sorg (totalt 60 ansikten), tillsammans med 12 baslinjestudier (korshårsbindningspunkt), vilket gav totalt 72 prövningar. Varje ansikte presenterades för 3 s, och inter-trial intervallet varierades slumpmässigt enligt en Poisson fördelning med ett medelvärde på 5 s. Den totala varaktigheten av experimentet var 360 s. För varje ansiktsprövning, försökspersoner ombads att indikera kön i ansiktet (manlig eller kvinnlig) genom lateral rörelse av en joystick; ingen handrörelse krävdes som svar på en baseline-studie. Denna strategi användes för att säkerställa engagemang i uppgiften samtidigt som man framkallade oavsiktlig eller implicit affektiv behandling. Ytterligare detaljer om den experimentella utformningen och förfarandena finns på annat håll (Fu et al., 2004). fMRI-dataförvärv Gradient-echo single-shot echoplanar imaging användes för att förvärva BOLD T2*-viktade bildvolymer på ett neurooptimerat 1.5-T IGE LX System (General Electric, Milwaukee, Wis) på Maudsley Hospital, South London, och Maudsley NHS Trust, London. Vi fick 180 volymer för den sorgliga ansiktseffekten. För varje volym samlades 16 icke-kontiguerliga axialskivor parallellt med interkommissuralplanet in med följande parametrar: repetitionstid, 2000 ms; ekotid, 40 ms; sektionstjocklek, 7 mm; sektionshoppning, 0,7 mm; och upplösning i planet, 3 × 3 mm. För att underlätta registrering av fMRI-data i standardutrymme fick vi också en 43-slice, högupplöst inversion recovery ekoplanar bild av hela hjärnan parallellt med interkommissuralplanet med följande parametrar: repetitionstid, 16 000 ms; ekotid, 73 ms; inversionstid, 180 ms; och sektionstjocklek, 3 mm. FMRI-data justerades för att avlägsna kvarvarande rörelseeffekter, omvandlades till standardutrymme (Talairach och Tournoux, 1988) och jämnades ut i rymden med hjälp av ett 8 mm Gaussiskt filter (FWHM), med hjälp av SPM2 (Wellcome Department of Imaging Neuroscience, London, UK). För varje ämne genomfördes en General Linear Model (GLM) i SPM2 där effekten av varje tillstånd modellerades genom att händelserna förenades med en standardhemodynamisk responsfunktion (dvs. Varje tillstånd motsvarade en regressator i GLM-modellen. Vi använde två olika metoder för att definiera funktionerna: voxelbaserade funktioner och regionbaserade funktioner. I det första tillvägagångssättet var de bilder som motsvarade de koefficienter som beräknades för varje regressör de rumsliga mönstren för hjärnaktivering (helhjärnvoxelfunktioner). I den andra metoden använde vi en fördefinierad anatomisk mall (Automated Anatomical Labeling, AAL mall, Tzourio-Mazoyer et al., 2002) och vi medelvärder koefficienter värden inom varje region för att skapa en funktion vektor baserat på regionerna (hel hjärna regionala funktioner). I båda tillvägagångssätten vi conctenated uppdragskomponenterna. Syftet med analys av mönsterigenkänning är att studera allmänna typer av samband i de data som kan användas för att vidta åtgärder som klassificering, regression, klusterbildning m.m. Nyligen har en klass av algoritmer som kallas kärnmetoder utvecklats för mönsteranalys (t.ex. Vapnik, 1995; Shawe-Taylor och Cristianini, 2004). Kernelmetoder bygger på ett parvis likhetsmått mellan alla dataprov eller -mönster, så kallade kärnmatriser, som kan vara linjära eller icke-linjära, därför kan dessa metoder effektivt utforska såväl linjära som icke-linjära relationer i datan. Att använda en icke-linjär kärnmatris är likvärdigt med att kartlägga data från det ursprungliga inmatningsutrymmet till ett utrymme med hög dimension där separationen mellan de två klasserna kan vara enklare (dvs. linjär gräns). Dessutom gör kärnmetoder det möjligt för oss att använda en dubbel formulering för regressions- och klassificeringsmodeller, dvs.. Vi kan uttrycka problemet när det gäller antalet prover i stället för antalet dimensioner. Genom att använda den dubbla formuleringen med korrekt legalisering kan man lösa okonditionerade problem (t.ex. när dimensionaliteten är större än antalet exempel). Den avgörande iakttagelsen om den dubbla formuleringen är att informationen från utbildningsexempelen ges av de inre produkterna mellan par av träningspunkter. Regulariseringen används för att begränsa valet av funktioner när det inte finns tillräckligt med information i uppgifterna för att exakt specificera lösningen. (För en mer grundlig introduktion till kärnmetoder, se kapitel 2 i Shawe-Taylor och Cristianini, 2004). I samband med mönsterklassificering av hjärnbilder, varje rumsligt mönster (t.ex. helhjärna fMRI-skanning) motsvarar en punkt i inmatningsutrymmet och varje voxel i hjärnbilden representerar en dimension av detta utrymme. I ett standardproblem i två klasser hittar mönsterigenkänningsalgoritmen (t.ex. de två klasserna SVM) under träningsfasen den hyperplane- eller beslutsfunktion som separerar exemplen i inmatnings- eller funktionsutrymmet enligt klassetiketten. Beslutsfunktionen utgör således en diskriminerande gräns mellan de två klasserna. När beslutsfunktionen har bestämts utifrån träningsdata kan den användas för att förutsäga klassetiketten för ett nytt testexempel. I motsats till vanliga klassificeringsproblem i två klasser syftar klassificeringen i en klass till att beskriva egenskaper hos en viss klass, och att skilja den från exempel som betraktas som avvikande. Under träningsfasen, algoritmen (t.ex. Den enklassiga SVM) beräknar en beslutsgräns som innehåller de flesta av utbildningsexempelen. I detta fall är beslutsfunktionen relaterad till egenskaper hos en viss klass (dvs. Den positiva klass som användes för utbildning) och inte med diskriminering mellan två klasser. När beslutsgränsen har beräknats kan den användas för att klassificera nya provexempel som avvikande (om de faller utanför gränsen) eller icke-ytterligare (om de faller innanför gränsen). Dessutom kan avståndet från provexemplen till gränsen användas som ett mått på atypicitet eller abnormitet. OC-SVM löser därför ett mer allmänt (och svårt) problem än konventionellt tvåklassigt SVM. Sammanfattningsvis tar klassificeringen i två klasser och en klass upp fundamentalt olika frågor. Den första finner den särskiljande gränsen mellan två klasser och den andra finner den gräns som omsluter en viss klass i förhållande till vilken mönster som tillhör andra klasser kan upptäckas som avvikande. I praktiken, om man är intresserad av att utbilda en klassificerare för att diskriminera två väldefinierade och homogena klasser med hög noggrannhet, kommer standard två klass SVM att ha den bästa prestandan. Den enklassiga metoden kommer dock att vara mer fördelaktig i situationer där den ena är intresserad av att skilja mellan två (eller flera) klasser, där den ena av dem är mer homogen och väldefinierad och den andra är mycket heterogen och/eller har små provstorlekar. OC-SVM är ett specialfall av SVM-algoritmen för nya eller avvikande upptäckter (Schölkopf et al., 2001; Shawe-Taylor och Cristianini, 2004). Syftet med OC-SVM algoritmen är att uppskatta en beslutsfunktion eller gräns f(x) som tar värdet +1 i en liten region som fångar de flesta av utbildningsexempelen, och −1 på annat håll. OC-SVM-algoritmen handlar om att kartlägga data in i en kärna eller ett funktionsutrymme och hitta den minsta hypersfären som innehåller det mesta av träningsdatan. För kärnor som endast beror på det euklidiska avståndet mellan två mönster finns det en korrelation mellan hypersfärer och hyperplaneer i kärnrymden, d.v.s. Att hitta den minsta hyfersfären som innehåller de flesta uppgifterna är likvärdigt med att skilja uppgifterna från ursprunget med den maximala marginalen (Fig. 1).................................................................. Samma likvärdighet gäller om uppgifterna normaliseras eftersom de kan ses som liggande på ytan av en (enhet) hypersfär i funktionsutrymmet (Shawe-Taylor och Cristianini, 2004). För ett nytt exempel x, bestäms värdet f(x) genom att utvärdera om x det faller inuti eller utanför hypersfären. I den nuvarande studien representerar x ett rumsligt mönster av hjärnaktivering. Vi använde en Gaussian (eller Radial Basis Funktion, RBF) kärna för att kartlägga data i funktionen utrymme (se Bilaga material för RBF formulering). RBF-kärnan är icke-linjär och därför finns det ingen unik kartläggning från funktionsutrymmet tillbaka till inmatningsutrymmet, detta kallas förbildsproblem i kärnmetoder (Schölkopf och Smola, 2002). I motsats till de linjära kärnklassningsmaskinerna där man direkt kan rita in klassifierarens viktvektor som en hjärnbild 795 J. Mourão-Miranda et al. / NeuroImage 58 (2011) 793-804 visar den relativa vikten av varje voxel för beslutsfunktionen (Mourão-Miranda et al., 2005), i det icke-linjära fall plottning av klassificeringens vikt vektor är inte enkelt och dess tolkning är ofta icke-intuitiv och komplex. Vissa förfaranden har dock föreslagits för att skapa kartor för icke-linjära klassificeringar. Schölkopf m.fl. (1999) föreslog en algoritm för att generera förbilder genom att approximera den inversa kartläggningen från funktionsutrymmet till inmatningsutrymmet. Kjems m.fl. (2002) föreslog en strategi för att ta fram en känslighetsåtgärd som bygger på beslutsfunktionens derivat när det gäller dess argument. Lao m.fl. (2004) föreslog ett alternativt tillvägagångssätt för att skapa en rumslig karta baserad på beslutsfunktionens lutning. För ett givet mönster av hjärnaktivering, efter gradienten av beslutsfunktionen ger den snabbaste vägen som kommer att "göra en frisk hjärna ser ut som en onormal hjärna". I detta arbete har vi använt det tillvägagångssätt som föreslagits av Schölkopf et al. (1999) för att ungefärliga förbilder för OC-SVM med RBF-kärnan. OC-SVM-vikten är en rumslig representation av beslutsgränsen, som endast baseras på den klass som används för träning (dvs. Voxlar med högre värden bidrar i högre grad till klassificeringen. Här presenterar vi viktkartorna för OC-SVM för att ge en intuition om den relativa vikten av funktionerna (voxlar eller regioner) till beslutsfunktionen (dvs. Dessa kartor bör dock inte tolkas som statistiska tester som beskriver aktiveringar. Se tilläggen A och B för en sammanfattning av OC-SVM-formuleringen respektive förbildens approximation. För att jämföra OC-SVM-kartorna med de statistiska kartorna baserade på den positiva klassen använde vi ett prov t-test på samma data som användes som indata till OC-SVM (betabilder för varje ämne och varje villkor). Denna analys motsvarar en enhetlig standardstatistik på andra nivån i fMRI. I det första steget analyserades varje försökspersons data individuellt med hjälp av en GLM. Detta producerade bilder med regressionskoefficienterna för varje experimentellt tillstånd (dvs. betabilder). I det andra steget, för varje experimentellt tillstånd, använde vi ett-prov t-test för att testa nollhypotesen att medelvärdet för koefficienten var lika med noll, dvs.. Försöksbetingelserna hade ingen effekt (för närmare uppgifter se bilaga C). Vi använde samma data för att skapa t-kartorna (statistiska kartor baserade på den positiva klassen) och som indata till OC-SVM kommer de skillnader som observerats på kartorna därför inte att bero på förbehandlingsförfaranden. OC-SVM är en multivariat metod och löser ett optimeringsproblem (dvs. uppskatta en beslutsfunktion eller gräns som tar värdet + 1 i en liten region som fångar de flesta av utbildningsexempelen, och −1 på annat håll) och t-testet är en enhetlig statistisk metod som tillämpas för att testa nollhypotesen att medelvärdet för koefficienten för en viss voxel är noll (dvs. det inte finns någon effekt av det experimentella tillståndet). För att testa hypotesen att mönstret för hjärnaktivering som svar på sorgliga emotionella stimuli är onormal hos deprimerade patienter, tränade vi en OC-SVM klassificerare med endast mönstren för hjärnaktivering av friska försökspersoner som svar på sorgliga ansiktsuttryck (positiv klass) och testade om mönstren för svar av deprimerade patienter (negativ klass) skulle upptäckas som avvikande. Spatial mönster definierades genom att kombinera mönster av hjärnrespons för de tre intensiteterna av emotionella uttryck (låg, medium och hög intensitet av sorg) till en enda vektor. Vi använde två olika metoder för att definiera funktionerna: voxelbaserade funktioner och regionbaserade funktioner. Vi använde vs-SVM implementation med Radial Basis Funktion (RBF) kärna. För att optimera kärnparametern (dvs. Sigma i RBF-kärnan) och parametern v som styr den utlier ratio vi använde bon leave-one-out korsvalidering förfarande i två steg. Vi uteslöt först ett friskt ämne till att omfatta testsetet, sedan utförde vi en andra uppdelning där vi upprepade gånger delade om de återstående 18 försökspersonerna till ett valideringsset (1 ämne) och utbildningsset (17 ämnen). Vi upprepade den interna leave-one-out split två gånger, först höll vi parametern v fast vid ett initialt värde (0.1) och valde kärnparametern som optimerade noggrannheten på den interna leave-one-out och efter vi höll kärnan parametern fast vid det optimala värdet och valde parametern v som optimerade noggrannheten på den interna leave-one-out. Vi försökte också optimera de två parametrarna (ν och sigma) samtidigt, i detta fall var resultaten desamma för den voxelbaserade analysen och något sämre för den regionbaserade analysen. Om mer än ett värde av sigma resulterade i samma noggrannhet valde vi den minsta. Vi optimerade inte tröskeln för beslutsgränsen (dvs. Testexempel med negativa beslutsvärden betraktas som avvikande. OC-SVM tränades slutligen med hjälp av optimala parametrar (ν och sigma) och testades med den friska personen utelämnad och en deprimerad patient, som tidigare matchades av ålder och kön till den friska kontrollpersonen. Detta förfarande upprepades 19 gånger, varje gång lämnar en annan frisk person utanför som försöksperson (som matchades varje gång till en annan patient). Vi upprepade också samma förfarande med hjälp av patientgruppen som den positiva klassen för att undersöka om det fanns ett konsekvent aktiveringsmönster bland patienterna i förhållande till vilka kontrollerna skulle klassificeras som avvikande. För att korrelera patienternas testprognoser med HRSD och för att generera OC-SVM-kartorna omskolade vi OC-SVM med hjälp av data från alla friska kontrollpersoner (med hjälp av de genomsnittliga parametrarna under leave-one-out-procedurerna) och testade alla patienter med hjälp av den utbildade klassificeringen. Detta försäkrar att testprognoserna för olika patienter kan jämföras med varandra eftersom de alla beräknades i förhållande till samma klassificerings- eller beslutsgräns. Bilda. 1................................................................ Illustration av OC-SVM med RBF-kärna. I detta fall är det likvärdigt att hitta den minsta hypersfären som omsluter data (röd cirkel) med att hitta det hyperplan som separerar data från ursprunget med maximal marginal (blå linje). Avståndet mellan hyperplanet och ursprunget är ρ/ påw på, där w är den normala vektorn till hyperplanet och r är offset. R motsvarar hypersfärens radie. J. Mourão-Miranda m.fl. / NeuroImage 58 (2011) 793-804 Vi använde LIBSVM-verktygslådan (http://www.csie.ntu.edu.tw/~cjlin/ libsvm/) och anpassade Matlab-koder (http://www.mathworks.com/) för att utföra analysen. Vi använde ett permutationstest för att beräkna ett p-värde för det Sanna Positiva förhållandet (procent av patienter som upptäcktes som avvikande av klassifieraren) och Sann Negativ kvot (procent av kontroller som upptäcktes som icke-outliers av klassifieraren) av OC-SVM. Här permuterade vi varje grupps etiketter 1000 gånger (dvs. varje gång slumpmässigt tilldela patienter och kontrollera etiketter till 38 individer, 19 kontroller och 19 deprimerade patienter) och upprepade korsvalideringsförfarandet. Vi räknade sedan antalet gånger "True Positive" och "True Negative" förhållandet för permuterade etiketter var högre än de som erhölls för de verkliga etiketterna. Genom att dividera detta tal med 1000 kunde vi beräkna ett p-värde. Resultat I tabell 2 och 3 OC-SVM applicerade på voxel-baserade funktioner upptäckte 63% av friska kontrollpersoner som icke-outliers och 63% av patienterna som outliers. När OC-SVM applicerades på regionbaserade funktioner upptäcktes 79% av friska kontroller som icke-outliers och endast 52% av patienterna som outliers. I båda fallen svarade dock de flesta av patienternas klassificeringar som icke- outliers på behandling (85 % i den första modellen och 89 % i den andra modellen) och de flesta patienter som klassificerades som outliers svarade inte på behandling (58 % i den första modellen och 70 % i den andra modellen). Dessa resultat visar att OC-SVM kunde identifiera två subgrupper inom de patienter vars medlemskap var förknippat med svaret på behandlingen. I båda modellerna har patienter som klassificeras som "non-outliers" mycket högre sannolikhet att svara på behandling i förhållande till de som klassificeras som "outliers". Vi fann en signifikant korrelation (Pearson) mellan testprognoserna för alla patienter (dvs. Avståndet från provexemplen till beslutsgränsen) och Hamilton Rating Scale for Depression (HRSD) (Fig. 2B och 3B). I båda fallen genererades patienternas förutsägelser med hjälp av data från alla kontroller för att träna OC-SVM och med hjälp av data från alla patienter för testning. För varje tillstånd beräknades därför testprognoserna för alla patienter i förhållande till samma klassificering och kunde jämföras. Vi noterade också att i båda modellerna var korrelationen mellan testprognosen och HRSD-poängen högre för de patienter som inte svarade på behandlingen än för dem som svarade på behandlingen, vilket ger ytterligare belägg för att patientpopulationen är heterogen med minst två undergrupper. Det faktum att testprognoserna korrelerade med Hamilton Rating Scale for Depression är en viktig validering att OC-SVM är att hitta en meningsfull gräns för fördelningen av hjärnan aktiveringsmönster i friska kontroller (dvs.. ju svårare är depressionen desto större är avvikelsen från "normalitetsgränsen"). Tabell 4 och 5 visar resultaten när OC-SVM tränades med patienter som en positiv klass. Vid användning av voxelbaserade funktioner upptäcktes 31 % av kontrollerna och 37 % av patienterna som avvikelser och vid användning av regionbaserade funktioner upptäcktes 15 % av kontrollerna och 32 % av patienterna som avvikelser. Dessa resultat är också bevis för att patientgruppen är mer heterogen än kontrollgruppen och därför den hypersfär- eller beslutsgräns som omsluter de flesta av patienterna innehåller data inom det friska kontrollområdet. I Figs. 4 A-C) och 5 A-C) presenterar vi kartor som motsvarar vikterna eller förbilden approximationer för OC-SVM utbildad med friska kontroller för modellerna med voxel-baserade respektive regionbaserade funktioner. För jämförande ändamål presenterar vi också de statistiska kartorna (obegränsade) baserade på den positiva klass som beräknas tillämpa ett prov t-test på samma data som används som indata till OC-SVM (Figs. 4D-F och 5D-F). OC-SVM-vikten bestämmer centrum för en enda Gaussian fånga stödvektor exempel (Schölkopf et al., 1999) därför den definierar gränserna för "hypersfären". Det är viktigt att betona att liksom för andra mönster igenkännande närmar sig OC-SVM är en multivariat teknik baserad på hela mönstret därför kan man inte göra lokala slutsatser om de diskriminerande regionerna. Inom vår ram kombinerar vi mönstren för hjärnans respons för de tre intensiteterna i det emotionella uttrycket (låg, medium och hög intensitet av sorg) till en enda vektor följaktligen OC-SVM utforskade informationen i de tre mönstren. Även om det finns vissa likheter mellan OC-SVM kartor och T-kartor för samma emotionella uttryck kan vi också se många skillnader mellan dem (som kan observeras i tabellerna S1-S2, i tilläggsmaterial, som beskriver de bästa kluster för båda metoder). Det är viktigt att betona att dessa två tillvägagångssätt är begreppsmässigt olika, att OC-SVM-kartan representerar en multivariat beslutsgräns och att den visar den relativa vikten av särdragen (voxels eller regioner) i beslutsfunktionen, dvs.. Voxlar med högre vikt kommer att bidra mer till beslutet om ett nytt exempel är en avvikande eller inte. Å andra sidan visar T-kartan lokala effekter, dvs. Värdet i varje egenskap (voxel eller region) motsvarar ett enhetligt statistiskt test som testar om medelvärdet för den positiva klassen är "betydligt annorlunda" jämfört med noll med tanke på provets spridning (standardavvikelse). Från Figs. 4 och 5 kan vi se att beslutet (gjort av OC-SVM med RBF-kärnan) att klassificera ett exempel som en avvikande i förhållande till en viss klass inte bara drevs av de lokala effekterna (om så var fallet skulle OC-SVM och T-kartorna vara mycket lika). Detta är ett bevis på att det finns mer komplexa relationer mellan funktionerna (t.ex. Förhållanden etc.) spelar också en viktig roll i detta beslut. Vi vill betona att på grund av RBF-kärnans icke-linjäritet är positiva vikter en icke-linjär funktion av aktivering och negativa vikter är en icke-linjär funktion av deaktivering och därför bör kartorna inte tolkas som ett enkelt medelmönster bland gruppen. Viktkartan OC-SVM är en rumslig representation av beslutsfunktionen, dvs. Voxels värde motsvarar dess vikt eller bidrag till beslutsfunktionen (dvs. till klassificeringen). Voxlar med positiva värden kommer att bidra till att klassificera försökspersonen som "non-outlier" och voxels med negativa värden kommer att bidra till att klassificera försökspersonen som "outlier". I detta arbete föreslår vi en tillämpning av OC-SVM som ett ramverk för att bedöma avvikelser från gränsen för en viss klass eller population baserat på neuroimaging data. Som ett bevis på konceptet, vi J. Mourão-Miranda et al. / NeuroImage 58 (2011) 793-804 använder detta ramverk för att undersöka om mönster av fMRI-svar på sorgliga ansiktsuttryck hos deprimerade patienter skulle klassificeras som avvikande i förhållande till en gräns som definieras utifrån mönster hos friska kontrollpersoner. Vi visade att en patients avvikelse från den "hälsosamma kontrollen" gränsen korrelerade med deras Hamilton Rating Scale för depression poäng. Dessutom kunde OC-SVM identifiera två subgrupper inom de patienter vars gruppmedlemskap var förknippade med deras svar på behandlingen. Dessa resultat replikerades med hjälp av två olika metoder för att definiera funktioner: hela hjärnan voxels och hela hjärnregioner. Även om de två tillvägagångssätten skapar vektorer med mycket olika antal dimensioner (517.647 i det första fallet och 348 i det andra fallet) var de viktigaste resultaten anmärkningsvärt likartade. Våra resultat illustrerar möjligheten att använda mönsterigenkänning metoder för att härleda kvantitativa mätningar av hjärnans abnormitet baserat på neuroimaging data som kvantifierar graden av abnormitet i hjärnan anatomi eller funktion som orsakas av en psykiatrisk eller neurologisk störning. | REF använde en klass stöd vektor maskin klassificerare för att upptäcka den avvikande patienten från en grupp av patienter baserat på sjukdomen i medicinsk miljö. | 2,198,374 | Patient classification as an outlier detection problem: An application of the One-Class Support Vector Machine | {'venue': 'NeuroImage', 'journal': 'NeuroImage', 'mag_field_of_study': ['Psychology', 'Medicine', 'Computer Science']} | 10,212 |
Utvalda tillämpning: Det föreslagna routingprotokollet kan tillämpas för att möjliggöra kommunikation i en extrem miljö, där nätinfrastruktur inte är tillgänglig. Sammanfattning av denna webbsida: Protocol the Delay tolerante network (DTN) föreslogs för ett nätverk där anslutning inte är tillgänglig. I DTN levereras ett meddelande till en destinationsnod via butikstransport framåt med hjälp av opportunistiska kontakter. Probabilistiska routing protokoll för intermittent anslutna nätverk (PRoPHET) är en av de allmänt studerade DTN protokoll. I PRoPHET vidarebefordras ett meddelande till en kontaktnod, om kontaktnoden har en högre leverans förutsägbarhet till meddelandets destinationsnod. I detta dokument föreslår vi ett förbättrat protokoll för opportunistisk routing, där kontextinformation om genomsnittlig tillryggalagd sträcka och genomsnittlig tid som förflutit från mottagandet av ett meddelande till leveransen av meddelandet till destinationsnoden används. I det föreslagna protokollet uppdateras det genomsnittliga avståndet och den genomsnittliga tiden när ett meddelande levereras till en destinationsnod. Därefter, både genomsnittliga avstånd och genomsnittlig tid samt leverans förutsägbarhet av PRoPHET protokoll används för att besluta ett meddelande vidarebefordra. Prestandan av det föreslagna protokollet analyseras och jämförs med den av PRoPHET och nåbar sannolikhet centralitet (RPC) protokoll, som är ett av de senaste protokollen med hjälp av kontakthistorik information av en mobil nod. Simuleringsresultat visar att det föreslagna protokollet har bättre prestanda än både PRoPHET och RPC, från aspekten leveransförhållande, overhead-förhållande, och leverans latens för varierande buffertstorlek, meddelandegenereringsintervall, och antalet noder. | Referensreferensreferensen, författarna föreslog ett förbättrat PROPHET-protokoll med hjälp av kontextinformation av noden såsom den genomsnittliga avståndet och tiden från mottagandet till leverans av ett meddelande. | 116,398,102 | An Improved Opportunistic Routing Protocol Based on Context Information of Mobile Nodes | {'venue': None, 'journal': 'Applied Sciences', 'mag_field_of_study': ['Engineering']} | 10,213 |
Vi presenterar Adaptive Application Selection nätverk arkitektur för klass-agnostic instans segmentering. Med tanke på en indatabild och en punkt (x, y) genererar den en mask för objektet som ligger vid (x, y). Nätverket anpassar sig till inmatningspunkten med hjälp av AdaIN-lager [13] och producerar därmed olika masker för olika objekt på samma bild. Adap-tIS genererar pixel-korrekta objektmasker, därför segmenterar den noggrant föremål av komplex form eller allvarligt ockluderade. Adaptis kan enkelt kombineras med standard semantisk segmenteringsrörledning för att utföra panoptiska segmentering. För att illustrera idén utför vi experiment på ett utmanande leksaksproblem med svåra ocklusioner. Sedan utvärderar vi i stor utsträckning metoden på panoptiska segmenteringsriktmärken. Vi får toppmoderna resultat på Cityscapes och Mapilley även utan förutbildning på COCO, och visar konkurrenskraftiga resultat på en utmanande COCO dataset. Metodens källkod och de utbildade modellerna finns på https://github.com/saicvul/adaptis. | Nyligen använder Adaptis Ref punktförslag för att ta fram exempelmasker och gemensamt tåga med en vanlig semantisk segmenteringsrörledning för att utföra panoptisk segmentering. | 202,583,640 | AdaptIS: Adaptive Instance Selection Network | {'venue': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'journal': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 10,214 |
Abstrakt. Temporal Rover är ett specifikationsbaserat verifieringsverktyg för applikationer skrivna i C, C++, Java, Verilog och VHDL. Verktyget kombinerar formell specifikation, med hjälp av Linjär-Time Temporal Logic (LTL) och Metrisk Temporal Logic (MTL), med konventionell simulering/utförande baserad testning. Temporal Rover är skräddarsydd för verifiering av komplexa protokoll och reaktiva system där beteendet är tidsberoende. Temporal Rover genererar körbar kod från LTL- och MTL-påståenden skrivna som kommentarer i källkoden. Denna körbara källkod sammanställs och länkas som en del av den applikation som testas. Under programmets genomförande validerar den genererade koden det verkställande programmet mot de formella kraven på tidsspecifikation. Med hjälp av MTL kan realtids- och relativtidsbegränsningar valideras. En särskild kodgenerator stöder validering av sådana begränsningar i fältet, på ett inbäddat mål. Temporal Logic [5] är en särskild gren av modal logik som undersöker begreppet tid och ordning. I hela denna artikel kommer vi att hänvisa till TL påståenden som LTL påståenden med eller utan MTL förlängningar. Linjär-Time Temporal Logic (LTL) är en förlängning av den propositionella logiken där, förutom de propositionslogiska operatörerna (och (&&&), eller (för)), xor (^), inte (!), etc.).......................................................................................................................................... Det finns fyra operatörer i framtiden och fyra operatörer med dubbla tidsperioder. Följande syntax används av Temporal Rover för dessa fyra operatörer: • Alltid i framtiden, och alltid i det förflutna. Du kan använda de engelska nyckelorden Alltid och AlwaysInThePast, eller en ruta ([], [-]) för att representera de alltid operatörer. | Temporal Rover REF använde tidslogik för att beskriva påståenden. | 12,072,396 | The Temporal Rover and the ATG Rover | {'venue': 'In SPIN Model Checking and Software Verification, volume 1885 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,215 |
I detta dokument undersöker vi potentialen för en villkorlig Random Field (CRF) metod för klassificering av en luftburen LiDAR (Light Detection And Ranging) punktmoln. Denna metod gör det möjligt att integrera kontextuell information och inlärning av specifika relationer mellan objektklasser i ett träningssteg. Således är det en kraftfull strategi för att få tillförlitliga resultat även i komplexa urbana scener. Geometriska egenskaper och ett intensitetsvärde används för att särskilja de fem objektklasserna byggnad, låg vegetation, träd, naturlig mark och asfalt mark. Resultatet av vår metod utvärderas på datasetet i Vaihingen, Tyskland, inom ramen för "ISPRS Test Project on Urban Classification and 3D Building Reconstruction". Därför lämnades resultaten av 3D-klassificeringen in som en 2D binär etikettbild för en undergrupp av två klasser, nämligen byggnad och träd. | REF tillämpade villkorliga slumpmässiga fält (CRF) för klassificering av luftburna LiDAR-punktmoln. | 11,607,090 | CONDITIONAL RANDOM FIELDS FOR LIDAR POINT CLOUD CLASSIFICATION IN COMPLEX URBAN AREAS | {'venue': None, 'journal': 'ISPRS Annals of the Photogrammetry, Remote Sensing and Spatial Information Sciences', 'mag_field_of_study': ['Computer Science']} | 10,216 |
Att utvidga toppmoderna objektdetektorer från bild till video är utmanande. Noggrannheten i detektionen lider av degenererade objekt framträdanden i videor, t.ex., rörelse oskärpa, video defocus, sällsynta poser, etc. Befintligt arbete försöker utnyttja timlig information på boxnivå, men sådana metoder är inte utbildade end-to-end. Vi presenterar flödesstyrd aggregering av funktioner, en exakt och end-to-end inlärningsram för upptäckt av videoobjekt. Den utnyttjar tidsmässig samstämmighet på funktionsnivå i stället. Det förbättrar per-frame funktioner genom aggregering av närliggande funktioner längs rörelsevägar, och därmed förbättrar videoigenkänning noggrannhet. Vår metod förbättrar avsevärt på starka singleframe basics i ImageNet VID [33], särskilt för mer utmanande snabbt rörliga objekt. Vårt ramverk är principfast, och på samma sätt som de bäst konstruerade systemen vinner ImageNet VID utmaningar 2016, utan ytterligare klockor-och-visslor. Koden skulle släppas. De senaste åren har betydande framsteg gjorts när det gäller att upptäcka föremål [11]. De senaste metoderna har en liknande struktur i två steg. Deep Convolutional Neural Networks (CNN) [22, 36, 40, 14] tillämpas först för att generera en uppsättning funktionskartor över hela inmatningsbilden. Ett grunt detekteringsspecifikt nätverk [13, 10, 30, 26, 5] genererar sedan detekteringsresultaten från funktionskartorna. Dessa metoder ger utmärkta resultat i stillbilder. Det är dock svårt att direkt tillämpa dem för upptäckt av videoobjekt. igenkänningsnoggrannheten lider av försämrade objekt framträdanden i videor som sällan observeras i stillbilder, såsom rörelse oskärpa, video defocus, sällsynta poser, etc (Se ett exempel i figur 1 och mer i figur 2). Som kvantifieras i experiment, en state-of-the-art stillbild objektdetektor (R-FCN [5] + ResNet-101 [14]) försämras anmärkningsvärt för snabbt rörliga objekt (Tabell 1 a ). | Baserat på det ovan nämnda arbetet, Zhu et al. REF föreslås att aggregera närliggande funktioner längs rörelsevägen, förbättra funktionens kvalitet. | 206,771,431 | Flow-Guided Feature Aggregation for Video Object Detection | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 10,217 |
Inbäddad programvara används för att styra funktionerna hos mekaniska och fysiska enheter genom dedikerad digital signalprocessor och datorer. Numera är heterogena och samverkande inbyggda mjukvarusystem allmänt antagna för att engagera den fysiska världen. För att göra sådan programvara extremt tillförlitlig, mycket effektiv och mycket flexibel, kan komponentbaserad inbäddad mjukvaruutveckling användas för komplexa inbyggda system, särskilt de som bygger på objektorienterade (OO) strategier. I det här dokumentet introducerar vi ett komponentbaserat inbäddat programvaruramverk och de funktioner det ärver. Vi föreslår en kvalitetssäkringsmodell (QA) för komponentbaserad inbäddad mjukvaruutveckling, som omfattar både komponenten QA och systemet QA samt deras interaktioner. Dessutom föreslår vi en generisk kvalitetsbedömningsmiljö för komponentbaserade inbyggda system: ComPARE. ComPARE kan användas för att bedöma komponenter i realtid utanför hyllorna och för att utvärdera och validera de modeller som valts ut för deras utvärdering. De totala komponentbaserade inbyggda systemen kan sedan komponeras och analyseras sömlöst. | ComPARE används för att bedöma utvärdering och validering av komponenter i verkliga livet REF. | 9,805,052 | Component-Based Embedded Software Engineering: Development Framework, Quality Assurance And A Generic Assessment Environment | {'venue': 'International Journal of Software Engineering and Knowledge Engineering', 'journal': 'International Journal of Software Engineering and Knowledge Engineering', 'mag_field_of_study': ['Computer Science']} | 10,218 |
Vi presenterar en strategi för att utbilda neurala nätverk för att generera sekvenser med hjälp av skådespelare-kritiska metoder från förstärkning lärande (RL). Nuvarande log-likelihood utbildningsmetoder begränsas av skillnaden mellan deras utbildning och testlägen, eftersom modeller måste generera polletter som är beroende av deras tidigare gissningar snarare än mark-sanningen polletter. Vi tar itu med detta problem genom att införa ett kritiskt nätverk som är utbildat för att förutsäga värdet av en output token, med tanke på politiken i ett aktörsnätverk. Detta resulterar i ett utbildningsförfarande som ligger mycket närmare testfasen, och gör det möjligt för oss att direkt optimera för en uppgiftsspecifik poäng som BLEU. Avgörande, eftersom vi utnyttjar dessa tekniker i den övervakade inlärningsmiljön snarare än den traditionella RL-inställningen, vi villkorar den kritiker nätverk på mark-sanning output. Vi visar att vår metod leder till förbättrad prestanda både på en syntetisk uppgift, och för tysk-engelska maskinöversättning. Vår analys banar väg för sådana metoder att tillämpas i naturliga språkgeneration uppgifter, såsom maskinöversättning, bildtextgenerering, och dialog modellering. | Sedan införde REF förstärkning inlärning till naturligt språk bearbetningsuppgifter. | 14,096,841 | An Actor-Critic Algorithm for Sequence Prediction | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,219 |
Olika data mining applikationer omfattar data objekt av flera typer som är relaterade till varandra, som kan naturligt formuleras som en k-partit graf. Forskningen om gruvdrift de dolda strukturerna från en k-partit graf är dock fortfarande begränsad och preliminär. I detta dokument föreslår vi en allmän modell, det sammanfattande relationsnätverket, för att hitta de dolda strukturerna (de lokala klusterstrukturerna och de globala samhällsstrukturerna) från ett k-partitdiagram. Modellen ger en huvudram för oövervakad inlärning på k-partit grafer av olika strukturer. Enligt denna modell härleder vi en ny algoritm för att identifiera de dolda strukturerna i en k-partit graf genom att bygga ett relationssammanfattningsnätverk för att approximera den ursprungliga k-partit grafen under ett brett spektrum av distorsionsåtgärder. Experiment på både syntetiska och verkliga datauppsättningar visar löftet och effektiviteten hos den föreslagna modellen och algoritmen. Vi etablerar också kopplingarna mellan befintliga klustermetoder och den föreslagna modellen för att ge en enhetlig syn på klustermetoderna. | Ref formulerar relationsdata av flera typer som Kpartite-grafer och föreslår en algoritmfamilj för att identifiera dolda strukturer i en k-partit-graf genom att bygga ett relationssammanfattningsnät för att ungefärliga den ursprungliga k-partit-grafen under ett brett spektrum av distorsionsåtgärder. | 6,301,613 | Unsupervised learning on k-partite graphs | {'venue': "KDD '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,220 |
Abstract-Vi föreslår position-hastighet kodare (PVE) som lär-utan övervakning-att koda bilder till positioner och hastigheter av uppgift-relevanta objekt. PVEs kodar in en enda bild i ett lågdimensionellt läge och beräknar hastigheten från finita skillnader i position. I motsats till autoencoders, är position-hastighet encoders inte tränas genom bildrekonstruktion, utan genom att göra position-hastighet representation överensstämmer med tidigare om interagera med den fysiska världen. Vi tillämpade PVEs på flera simulerade kontrolluppgifter från pixlar och uppnådde lovande preliminära resultat. Medan position och hastighet är grundläggande komponenter i stat representationer i robotik, kan robotar inte direkt känna dessa egenskaper. Istället måste de extrahera uppgiftsrelevant position och hastighet information från sensorisk ingång. För att robotar ska vara mångsidiga måste de kunna lära sig sådana framställningar av erfarenhet. Djupt lärande gör det möjligt att lära sig positions-hastighet representationer i princip-men de flesta befintliga metoder är avgörande beroende av märkta uppgifter. I den här artikeln undersöker vi hur robotar kan lära sig positionsbestämningar utan övervakning. Vi närmar oss detta problem genom att använda robotikspecifika förkunskaper om interaktion med den fysiska världen, även känd som robotiska föregångare [7], för att lära sig en kodning från högdimensionella sensoriska observationer till en lågdimensionell stat representation. Vårt bidrag är att dela upp statsrepresentationen i ett hastighetstillstånd och ett positionstillstånd och att införliva robotföredrag om position och hastighet i form av modellbegränsningar och inlärningsmål. Vår metod, positions-hastigheten encoder (PVE), implementerar en hård modellrestriktion genom att uppskatta hastighetstillstånd från finita skillnader i positionstillstånd. Denna begränsning fastställer förhållandet mellan dessa två delar av statsrepresentationen. Dessutom innehåller PVE mjuka mål som mäter överensstämmelse med robotiska föregångare. Dessa mål optimeras under inlärning och form vilken information kodas och hur flera tillstånd prover relaterar till varandra. Båda ingredienserna arbetar tillsammans för att lära sig en kodning till en strukturerad statsrepresentation som inkluderar positionstillstånd, som beskriver information från en enda observation, och hastighetstillstånd, som beskriver hur denna information förändras över tiden. Figur 1 visar positionskodaren som kartlägger observationer (blå rektanglar) till positionstillstånd (blå punkter). Hastigheten tillstånd-tiden derivat av positionstillståndet- approximeras från finita skillnader i position. Detta strukturerade tillståndsutrymme gör det möjligt för oss att formulera nya robotiska föregångare, särskilt för positioner och hastigheter, i form av lärandemål. | REF utvecklade en kodare som beräknar objektpositioner och hastigheter från bilder av objekt, genom att se till att dessa egenskaper överensstämmer med sunt förnuft. | 7,081,692 | PVEs: Position-Velocity Encoders for Unsupervised Learning of Structured State Representations | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 10,221 |
Färganalys är ett avgörande steg i bildbaserade branddetekteringsalgoritmer. Många av de föreslagna branddetekteringsalgoritmerna i en stillbild är benägna att falsklarm som orsakas av föremål med en färg som liknar brand. För att utforma ett färgbaserat system med en bättre falsk larmfrekvens föreslås en ny färgdifferentierande omvandlingsmatris som är effektiv på bilder med hög färg komplexitet. Elementen i denna omvandlingsmatris erhålls genom att utföra klustring av K-medoider och partikelsvam Optimeringsförfaranden på en brandprovbild med en bakgrund av hög brandfärgslikhet. Den föreslagna omvandlingsmatrisen används sedan för att konstruera två nya brandfärgsdetekteringsramar. Den första detektionsmetoden är en tvåstegs icke-linjär bildomvandlingsram, medan den andra är en direkt omvandling av en bild med den föreslagna omvandlingsmatrisen. En resultatjämförelse gjordes mellan de föreslagna metoderna och alternativa metoder i litteraturen. Experimentella resultat indikerar att den linjära bildtransformationsmetoden överträffar andra metoder när det gäller falsklarmfrekvens medan den icke-linjära tvåstegsmetoden för bildtransformation har den bästa prestandan på F-poängsmätaren och ger en bättre avvägning mellan missad detektion och falsklarmfrekvens. | Giwa och Benkrid REF föreslog en ny färgdifferentierande omvandlingsmatris som är robust mot falsklarm. | 3,830,313 | Fire detection in a still image using colour information | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 10,222 |
Abstract-I detta papper presenterar vi teorin och utformningen av intervall typ-2 luddiga logiksystem (FLS). Vi föreslår en effektiv och förenklad metod för att beräkna indata och tidigare transaktioner för intervall typ-2 FLS, en metod som bygger på en allmän slutsats formel för dem. Vi introducerar begreppet övre och nedre medlemsfunktioner (MFs) och illustrerar vår effektiva inference metod för fallet Gaussian primära MFs. Vi föreslår också en metod för att utforma ett intervall typ-2 FLS där vi justerar dess parametrar. Slutligen designar vi typ-2 FLS för att utföra tidsserieprognoser när en icke-stationär tidsserie korrumperas av additivt buller där SNR är osäkert och uppvisar förbättrad prestanda jämfört med typ-1 FLS. Index Terms-Interval typ 2-fuzzy uppsättningar, nonsingleton fuzzy logiksystem, tidsserie prognoser, inställning av parametrar, typ-2 fuzzy logik system, övre och lägre medlemskap funktioner. | Författarna REF presenterar regler och idéer för Interval type-2 luddiga logiksystem. | 15,199,149 | Interval type-2 fuzzy logic systems: theory and design | {'venue': 'IEEE Trans. Fuzzy Systems', 'journal': 'IEEE Trans. Fuzzy Systems', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,223 |
Abstract-Wireless sensor nätverk (WSNs) blir alltmer utplacerade i säkerhetskritiska applikationer. På grund av deras inneboende resursbelastade egenskaper är de utsatta för olika säkerhetsattacker, och en attack med svarta hål är en typ av attack som allvarligt påverkar datainsamlingen. För att övervinna denna utmaning föreslås ett aktivt detekteringsbaserat säkerhets- och betroddt routingsystem som heter ActiveTrust för WSNs. Den viktigaste innovationen med ActiveTrust är att det undviker svarta hål genom ett aktivt skapande av ett antal detekteringsvägar för att snabbt upptäcka och få nodalt förtroende och därmed förbättra datavägssäkerheten. Viktigare är att generering och distribution av detektionsvägar anges i ActiveTrust-systemet, som fullt ut kan använda energin i icke-hotspots för att skapa så många detektionsvägar som behövs för att uppnå önskad säkerhet och energieffektivitet. Både omfattande teoretisk analys och experimentella resultat tyder på att ActiveTrust-systemets prestanda är bättre än de tidigare studierna. ActiveTrust kan avsevärt förbättra data rutt framgång sannolikhet och förmåga mot svarta hål attacker och kan optimera nätverkets livslängd. Index Terms-Svart hål attack, nätverkets livslängd, säkerhet, förtroende, trådlösa sensornätverk. | Liu m.fl. design ActiveTrust att hantera utmaningen baserat på aktiv detektering-baserad säkerhet och förtroende REF. | 17,240,776 | ActiveTrust: Secure and Trustable Routing in Wireless Sensor Networks | {'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']} | 10,224 |
Exakt klocksynkronisering krävs för samarbete mellan noder över trådlösa nätverk. Jämfört med traditionella nivå-för-lager-metoder leder samverkande nätverkssynkroniseringstekniker till betydande förbättringar i prestanda, effektivitet och robusthet. I detta dokument utvecklas en ram för resultatanalys av synkronisering av kooperativa nätverk. Vi introducerar begreppen kooperativ utspädningsintensitet (CDI) och relativ CDI för att karakterisera interaktionen mellan agenter, som kan tolkas som egenskaper hos en slumpmässig gång över nätverket. Vårt tillvägagångssätt gör det möjligt för oss att härleda slutna aymptotiska uttryck för prestandagränser, som relaterar dem till kvaliteten på observationer samt till nätverkstopologi. Index Terms-Cooperative nätverkssynkronisering, Cramér-Rao bundet (CRB), kooperativ utspädningsintensitet (CDI), relativ CDI, slumpmässig gång. ).............................................................................................. skalbara och okänsliga för variationer i nättopologi. Befintliga metoder av denna typ omfattar konsensusbaserade metoder [27]–[29] och Bayesianska inferensmetoder [30]–[32]. Konvergensen mellan kooperativa synkroniseringsmetoder har undersökts i [33]–[35]. Att förstå prestandan hos synkronisering av kooperativa nätverk kan leda till insikter i nätverksutbyggnad och nätverksdriftsteknik. Prestandaanalys av nätverkssynkronisering banades väg för [36]. Tidiga verk påverkades av den faslåsade slingan (PLL) struktur som i stor utsträckning användes vid synkronisering av en enda länk. Enligt denna linje ägnades ett litteraturregister åt analys av nätverksbaserade PLL-baserade metoder [37]-[39]. Problemet med detta tillvägagångssätt är att det fokuserar på en särskild systemstruktur och att resultaten därmed inte generaliseras till andra system. En annan kropp av litteratur, inklusive det seminala arbetet [40], fokuserade på genomförbarheten av nätverkssynkronisering istället för noggrannhet. Nyligen, prestandagränser som härrör från informationen ojämlikhet, även känd som Cramér-Rao nedre gränsen (CRB), införs för att ta itu med problemet. Dessa prestandagränser är inte begränsade till vissa systemstrukturer eller bestäms av specifika algoritmimplementeringar. Således kan de bättre återspegla förhållandet mellan synkronisering noggrannhet och nätverksparametrar. Befintliga verk ger dock vanligtvis endast komplicerade uttryck som inte är i sluten form [41], [42]. På grund av skillnaden mellan tillämpningsscenarier, nätverkssynkronisering problemet tar olika former, som sammanfattas i [40]. I den här artikeln överväger vi två varianter av problemet med nätverkssynkronisering, nämligen absolut synkronisering och relativ synkronisering. I absolut synkronisering, agenter krävs för att synkroniseras till en referensklocka i referensnoder. Däremot finns det i relativ synkronisering ingen referensnod, och agenter tillåts att nå en överenskommelse på någon vanlig klocka. I detta dokument utvecklar vi ett nytt ramverk för prestandagränsanalys av synkronisering av kooperativa nätverk. Baserat på detta ramverk analyserar vi den asymptotiska synkroniseringsprestandan hos storskaliga nätverk för både absolut och relativ synkronisering. Bidragen i detta dokument sammanfattas enligt följande: • Vi härleder prestandagränserna för både absolut och relativ synkronisering av kooperativa nätverk, med Bayesian Cramér-Rao bundet (BCRB) respektive den begränsade Cramér-Rao Bound, respektive. • Vi föreslår begreppet kooperativ utspädningsintensitet (CDI) för att karakterisera effektiviteten i samarbetet Nan Wu (M'11) fick hans B.S., M.S. och doktorsexamen från Beijing Institute of Technology (BIT), | Xiong m.fl. I REF föreslås en ram för analys av synkronisering i nätverk och sluten form av asymptotiska uttryck under prestandagränser, vilket har visat sig vara tillämpligt på praktiska trådlösa nätverk genom resultat. | 3,267,225 | Cooperative Network Synchronization: Asymptotic Analysis | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,225 |
Abstrakt. Body Sensor Networks (BSN) är ett framväxande program som placerar sensorer på människokroppen. Med tanke på att en BSN vanligtvis drivs av ett batteri är en av de mest kritiska utmaningarna hur man kan förlänga livslängden för alla sensornoder. På senare tid har användningen av kluster för att minska BSN:s energiförbrukning visat lovande resultat. En av de viktiga parametrarna i dessa klusterbaserade algoritmer är valet av klusterhuvuden (CH). De flesta tidigare verk valda CHs antingen probabilistiskt eller baserat på nodernas restenergi. I detta arbete diskuterar vi först effektiviteten i klusterbaserade strategier för att spara energi. Vi föreslår sedan en ny klusterhuvudalgoritm för att maximera livslängden för en BSN för rörelsedetektering. Våra resultat visar att vi kan uppnå över 90% noggrannhet för rörelsedetektering, samtidigt som vi håller energiförbrukningen så låg som möjligt. | I punkten för CH-val adresserade författarna REF en ny urvalsalgoritm för att maximera livslängden för rörelsedetektering. Men kommunikationsfrågorna i realtid nämndes inte i detta dokument. | 27,903,652 | On the Efficiency of Cluster-based Approaches for Motion Detection using Body Sensor Networks | {'venue': 'Comput. Sci. Inf. Syst.', 'journal': 'Comput. Sci. Inf. Syst.', 'mag_field_of_study': ['Computer Science']} | 10,226 |
I detta dokument studerar vi problemet med teknikkartläggning av FPGA-arkitekturer med dubbla matningsspänningar (Vdds) för strömoptimering. Detta görs med garantin att kartdjupet på kretsen inte kommer att öka jämfört med kretsen med en enda Vdd. Vi designar först en enkel-Vdd-mappningsalgoritm som uppnår bättre effektresultat än de senaste publicerade lågeffektmappningsalgoritmerna. Vi visar sedan att vår dubbla Vdd-mappningsalgoritm ytterligare kan förbättra energibesparingen med upp till 11,6 % över single-Vdd-mapparen. Dessutom undersöker vi det bästa förhållandet mellan låg-Vdd/hög-Vdd för den största effektminskningen bland flera dubbel-Vdd kombinationer. Såvitt vi vet är detta det första arbetet med dual-Vdd-kartläggning för FPGA-arkitekturer. | REF presenterar en klippräkningsalgoritm som är inriktad på kartläggning av lågeffektteknik för FPGA-arkitekturer med dubbla matningsspänningar. | 510,046 | Low-power technology mapping for FPGA architectures with dual supply voltages | {'venue': "FPGA '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,227 |
Vi föreslår en djup konvolutionell neurala nätverk arkitektur kodnamnet Inception som uppnår den nya state of the art för klassificering och detektion i Im-ageNet Large-Scale Visual Recognition Challenge 2014 (ILSVRC14). Huvudkännetecknet för denna arkitektur är det förbättrade utnyttjandet av datorresurserna inom nätverket. Genom en noggrant utformad design, ökade vi djupet och bredden på nätverket samtidigt som beräkningsbudgeten konstant. För att optimera kvaliteten baserades de arkitektoniska besluten på hebbianprincipen och intuitionen i flerskalig bearbetning. En särskild inkarnation som används i vår underkastelse för ILSVRC14 kallas GoogLeNet, ett 22 lager djupt nätverk, vars kvalitet bedöms i samband med klassificering och detektion. 1 978-1-4673-6964-0/15/$31.00 ©2015 IEEE | GoogLeNet REF möjliggör en ökning av ett näts djup och bredd samtidigt som en konstant beräkningskostnad upprätthålls. | 206,592,484 | Going deeper with convolutions | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 10,228 |
Abstract-Mobile sociala nätverk (MSN) är en typ av fördröjningstoleranta nätverk som består av massor av mobila noder med sociala egenskaper. Nyligen har många sociala-medvetna algoritmer föreslagits för att ta itu med routing problem i MSNs. Dessa algoritmer tenderar dock att vidarebefordra meddelanden till noderna med lokalt optimala sociala egenskaper, och kan därför inte uppnå optimal prestanda. I detta dokument föreslår vi en distribuerad optimal Community-Aware Opportunistic Routing (CAOR) algoritm. Våra viktigaste bidrag är att vi föreslår en hemmedveten samhällsmodell, där vi omvandlar ett MSN till ett nätverk som endast omfattar hem. Vi bevisar att i nätverket av community homes, kan vi fortfarande beräkna den minsta förväntade leveransförseningar av noder genom en omvänd Dijkstra algoritm och uppnå den optimala opportunistiska routing prestanda. Eftersom antalet samhällen är betydligt mindre än antalet noder i storleksordningen, minskar kostnaderna för beräkning och underhåll av kontaktinformationen avsevärt. Vi demonstrerar hur vår algoritm avsevärt överträffar de tidigare genom omfattande simuleringar, baserat på ett verkligt MSN-spår och ett syntetiskt MSN-spår. | En gemenskapsmedveten opportunistisk routing REF föreslogs för att arbeta med mobila noder med sociala egenskaper. | 382,075 | Community-Aware Opportunistic Routing in Mobile Social Networks | {'venue': 'IEEE Transactions on Computers', 'journal': 'IEEE Transactions on Computers', 'mag_field_of_study': ['Computer Science']} | 10,229 |
Sentimentanalys av storskaliga data från sociala medier är viktigt för att överbrygga klyftorna mellan innehåll i sociala medier och verkliga aktiviteter i världen, inklusive politisk valförutsägelse, individuell och offentlig övervakning och analys av emotionell status och så vidare. Även om analys av textkänslor har studerats väl baserat på plattformar som t.ex. Twitter och Instagram, är analys av betydelsen av omfattande emojianvändning i känsloanalys fortfarande lätt. I detta dokument föreslår vi ett nytt system för Twitter-känslor analys med extra uppmärksamhet på emojis. Vi lär oss först bi-sense emoji inbäddningar under positiva och negativa sentimentala tweets individuellt, och sedan träna en känsla klassificerare genom att delta på dessa bi-sense emoji inbäddningar med en uppmärksamhetsbaserade långa kortsiktiga minnesnätverk (LSTM). Våra experiment visar att bi-sense inbäddning är effektiv för att extrahera känslor-en medveten inbäddningar av emojis och överträffar de state-of-the-art modeller. Vi visualiserar också uppmärksamheten för att visa att bi-sense emoji inbäddning ger bättre vägledning om uppmärksamhetsmekanismen för att få en mer robust förståelse av semantik och känslor. | För kategorisk modellering, Chen et al. I REF föreslås ett nytt system för Twitter-analys med textinformation och extra uppmärksamhet på emojis. | 49,902,474 | Twitter Sentiment Analysis via Bi-sense Emoji Embedding and Attention-based LSTM | {'venue': "MM '18", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,230 |
Robotkommunikation är ett viktigt inslag i robotdriften. Det finns flera protokoll som betjänar robotkommunikationsapplikationer, men de protokoll som används är inte optimerade för mobila och batteridrivna robotar. För att fungera i sådant skick måste ett optimerat protokoll för sådan miljö användas. Detta dokument kommer att utvärdera Constomed Application Protocol (CoAP) och MQ Telemetri Transport for Sensor Nodes (MQTT-SN) som är utformade för sådana enheter. Resultat från experimentet visar att MQTT-SN presterar 30% snabbare än CoAP vid överföring av samma nyttolast. | I REF utvärderar författarna CoAP och MQTT-SN för robotkommunikation. | 61,177,996 | A Comparison of Lightweight Communication Protocols in Robotic Applications | {'venue': None, 'journal': 'Procedia Computer Science', 'mag_field_of_study': ['Computer Science']} | 10,231 |
Cloud computing har framträtt som ett populärt datorparadigm under de senaste åren. Dagens cloud computing arkitekturer saknar dock ofta stöd för rättsmedicinska undersökningar. Analysering av olika loggar (t.ex. processloggar, nätverksloggar) spelar en viktig roll inom datorteknik. Tyvärr är det mycket svårt att samla in loggar från ett moln med tanke på molnens svart-box-karaktär och de mångåriga molnmodellerna, där många användare delar samma process- och nätverksresurser. Forskare har föreslagit att använda log API eller molnhanteringskonsol för att minska utmaningarna med att samla in loggar från molninfrastruktur. Det har dock inte funnits något konkret arbete, som visar hur man tillhandahåller molnloggar till utredare samtidigt som användarnas integritet och integritet av loggarna. I den här artikeln introducerar vi Secure-Loging-as-a-Service (SecLaaS), som lagrar virtuella maskiners loggar och ger tillgång till kriminaltekniska utredare som säkerställer sekretessen för molnanvändare. Dessutom bevarar SeclaaS bevis på tidigare logg och skyddar därmed integriteten hos loggarna från oärliga utredare eller molnleverantörer. Slutligen utvärderar vi systemets genomförbarhet genom att implementera SecLaaS för nätverksåtkomstloggar i OpenStack - en populär molnplattform med öppen källkod. | På liknande sätt, Zawoad et al. introducerade Secure Logging as a Service (SecLaaS), vilket gör det möjligt för utredare att förvärva loggar av virtuella maskiner och att säkerställa sekretessen för molnanvändare REF. | 11,583,735 | SecLaaS: secure logging-as-a-service for cloud forensics | {'venue': "ASIA CCS '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,232 |
För att klara av den svåra vägen förlust, millimeter-våg (mm-våg) system utnyttja mycket riktad kommunikation. Till följd av detta kan till och med en liten ljusstörning mellan två kommunicerande anordningar (t.ex. på grund av rörlighet) ge upphov till en betydande signaldroppe. Detta leder till frekventa anrop av tidskrävande mekanismer för omjustering av strålen, vilket försämrar systemets prestanda. I det här dokumentet föreslår vi strategier för smart stråleutbildning och spårning för snabb mm-vågslänkutförande och underhåll under nodrörlighet. Vi utnyttjar hybrida analoga digitala transceivrars förmåga att samla in kanalinformation från flera rumsliga riktningar samtidigt och formulera ett probabilistiskt optimeringsproblem för att modellera den temporala utvecklingen av mmwavekanalen under mobilitet. Dessutom presenterar vi för första gången en strålspårningsalgoritm som extraherar information som behövs för att uppdatera styrriktningarna direkt från datapaket, utan behov av rumslig skanning under den pågående dataöverföringen. Simuleringsresultat, som erhållits av en anpassad simulator baserad på strålspårning, visar förmågan hos våra stråltränings-/spårningsstrategier att hålla kommunikationshastigheten endast 10% under den optimala gränsen. Jämfört med den senaste tekniken, vår strategi ger en 40% till 150% hastighetsökning, men kräver lägre komplexitet hårdvara. | I REF föreslås snabba strålutbildnings- och spårningsmekanismer genom att använda hybrida analoga-digitala transceivrar för att samtidigt samla in kanalinformation från flera riktningar. | 2,206,656 | Tracking mm-Wave channel dynamics: Fast beam training strategies under mobility | {'venue': 'IEEE INFOCOM 2017 - IEEE Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2017 - IEEE Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 10,233 |
Abstract-Sparse representation modeller koda en bild patch som en linjär kombination av några atomer som valts ut från en överfullständig ordbok, och de har visat lovande resultat i olika bild restaureringsprogram. På grund av försämringen av den observerade bilden (t.ex. bullriga, suddiga, och / eller ned-provtagna), kan de glesa representationerna av konventionella modeller inte vara tillräckligt exakta för en trogen rekonstruktion av den ursprungliga bilden. För att förbättra prestandan hos den sparsamma representationsbaserade bildrenoveringen introduceras i detta papper begreppet glest kodningsbuller, och målet med bildrenovering vänder sig till hur man dämpar det glesa kodningsbullret. I detta syfte utnyttjar vi bilden icke-lokal självlikhet för att få bra uppskattningar av de glesa kodningskoefficienterna för den ursprungliga bilden, och sedan centralisera de glesa kodningskoefficienterna för den observerade bilden till dessa uppskattningar. Den så kallade icke-lokalt centraliserade sparse representation (NCSR) modellen är lika enkel som standard sparse representation modell, medan våra omfattande experiment på olika typer av bild restaurering problem, inklusive denoisering, deblurring och super-upplösning, validera generalitet och state-of-the-art prestanda för den föreslagna NCSR algoritm. | Dong m.fl. I REF föreslogs en icke-lokalt centraliserad modell för gles representation, där det icke-lokala medelvärdet subtraheras i det glesa området för att reglera den glesa kodningen. | 6,329,825 | Nonlocally Centralized Sparse Representation for Image Restoration | {'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']} | 10,234 |
Förmågan att agera i flera miljöer och överföra tidigare kunskap till nya situationer kan betraktas som en kritisk aspekt av varje intelligent agent. Mot detta mål definierar vi en ny metod för multitask och överför lärande som gör det möjligt för en autonom agent att lära sig hur man beter sig i flera uppgifter samtidigt, och sedan generalisera sin kunskap till nya domäner. Denna metod, som kallas "Actor-Mimic", utnyttjar användningen av djupt förstärkande inlärnings- och modellkompressionsteknik för att utbilda ett enda politiskt nätverk som lär sig att agera i en rad olika uppgifter genom att använda vägledning av flera experter lärare. Vi visar sedan att de representationer som det djupgående politiska nätverket har lärt sig kan generaliseras till nya uppgifter utan föregående expertvägledning, vilket påskyndar inlärningen i nya miljöer. Även om vår metod i allmänhet kan tillämpas på ett brett spektrum av problem, använder vi Atari spel som en testmiljö för att demonstrera dessa metoder. | Den Actor-Mimic metoden REF omfattar ett enda policynätverk lärande att agera i en rad olika uppgifter genom vägledning av en expert lärare för varje uppgift. | 8,241,258 | Actor-Mimic: Deep Multitask and Transfer Reinforcement Learning | {'venue': 'ICLR 2016', 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,236 |
Det ökande antalet mediefasader i stadsmiljöer erbjuder stor potential för nya former av interaktion – särskilt för samverkande fleranvändarscenarier. I det här dokumentet presenterar vi ett sätt att direkt interagera med dem via livevideo på mobila enheter. Vi utökar Touch Projector-gränssnittet för att rymma flera användare genom att visa individuellt innehåll på mobildisplayen som annars skulle trassla till fasadens duk eller distrahera andra användare. För att demonstrera vårt koncept byggde vi två samverkande multianvändarapplikationer: (1) målning på fasaden och (2) lösa en 15-pussel. Vi samlade in informell feedback under ARS Electronica Festival i Linz, Österrike och fann att vår interaktionsteknik är (1) anses vara lätt att lära, men (2) kan göra användarna omedvetna om andras handlingar. | Senare utökade de sitt gränssnitt för att rymma flera användare genom att visa individuellt innehåll på mobila displayer som annars skulle ha rört den stora displayen och distraherat andra användare REF. | 10,263,860 | Multi-user interaction on media facades through live video on mobile devices | {'venue': 'CHI', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,237 |
Effekterna av nedsmutsning på solpaneler är ett viktigt och välstuderat problem inom sektorn för förnybar energi. I detta dokument presenterar vi den första konvolutionella neurala nätverk (CNN) baserad metod för solpaneler nedsmutsning och defekt analys. Vår strategi tar en RGB-bild av solpaneler och miljöfaktorer som ingångar för att förutsäga strömförlust, nedsmutsning lokalisering och nedsmutsning typ. I datorseende är lokalisering en komplex uppgift som normalt kräver manuellt märkta träningsdata såsom avgränsande lådor eller segmentering masker. Vårt föreslagna tillvägagångssätt består av specialiserade fyra steg som helt undviker lokalisering marken sanning och bara behöver panel bilder med power loss etiketter för utbildning. Den region av impact area som erhålls från den förutsagda localization masker klassificeras i nedsmutsning typer med hjälp av webly övervakad lärande. För att förbättra CNN:s lokaliseringskapacitet, introducerar vi ett nytt block för dubbelriktad input-aware fusion (BiDIAF) som förstärker indata på olika nivåer av CNN för att lära sig input-specifika funktionskartor. Vår empiriska studie visar att BiDIAF förbättrar noggrannheten i effektförlustprognoserna med cirka 3% och lokaliseringsnoggrannheten med cirka 4%. Vår end-to-end-modell ger en ytterligare förbättring på ca 24% på lokaliseringen när den lärs ut på ett svagt övervakat sätt. Vår strategi är allmängiltig och visade lovande resultat på web crawled solar panel bilder. Vårt system har en bildhastighet på 22 fps (inklusive alla steg) på en NVIDIA TitanX GPU. Dessutom samlade vi först av det är typ dataset för solpanel bildanalys bestående av 45,000+ bilder. | Mehta et al:s arbete. REF presenterar ett konvolutionellt neuralt nätverk för förutsägelse av effektförlust. | 3,971,070 | DeepSolarEye: Power Loss Prediction and Weakly Supervised Soiling Localization via Fully Convolutional Networks for Solar Panels | {'venue': '2018 IEEE Winter Conference on Applications of Computer Vision (WACV)', 'journal': '2018 IEEE Winter Conference on Applications of Computer Vision (WACV)', 'mag_field_of_study': ['Computer Science']} | 10,238 |
Bayesian Optimization (BO) syftar till att optimera en okänd funktion som är kostsam att utvärdera. Vi fokuserar på tillämpningar där samtidiga funktionsutvärderingar är möjliga. I sådana fall kunde BO välja att antingen sekventiellt utvärdera funktionen (sekventiellt läge) eller utvärdera funktionen vid ett parti av flera ingångar samtidigt (batch-läge). Det sekventiella läget leder i allmänhet till bättre optimeringsprestanda eftersom varje funktionsutvärdering väljs med mer information, medan batch-läget är mer tidseffektivt (mindre antal iterationer). Vårt mål är att kombinera styrkan i båda inställningarna. Vi analyserar systematiskt BO med hjälp av en Gaussian Process som den bakre estimatorn och ger en hybridalgoritm som dynamiskt växlar mellan sekventiell och satsvis med varierande satsstorlekar. Vi motiverar teoretiskt vår algoritm och presenterar experimentella resultat på åtta referens BO-problem. Resultaten visar att vår metod uppnår en betydande hastighetsökning (upp till 78 %) jämfört med sekventiell, utan att drabbas av någon betydande prestandaförlust. | Hybrid sats Bayesian optimering dynamiskt växlar, baserat på det aktuella tillståndet, mellan sekventiell och sats utvärdering politik med varierande satsstorlekar REF. | 10,458,049 | Hybrid Batch Bayesian Optimization | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,239 |
Vi noterar att vanliga implementationer av adaptiva gradientalgoritmer, såsom Adam, begränsar den potentiella nyttan av regularisering av viktförfall, eftersom vikterna inte sönderfaller multiplikativt (som man kan förvänta sig för standardviktförfall) utan genom en additiv konstant faktor. Vi föreslår ett enkelt sätt att lösa denna fråga genom att frikoppla vikt förfall och de optimering steg som vidtagits w.r.t. förlustfunktionen. Vi ger empiriska belägg för att vår föreslagna ändring (i) frikopplar det optimala valet av viktsönderfallsfaktor från fastställandet av inlärningsgraden för både standard SGD och Adam, och (ii) avsevärt förbättrar Adams generaliseringsprestanda, vilket gör det möjligt för den att konkurrera med SGD med momentum på bildklassificeringsdata (som den tidigare typiskt överträffades av den senare). Vi visar också att längre optimeringskörningar kräver mindre viktfallvärden för optimala resultat och inför en normaliserad variant av viktfall för att minska detta beroende. Slutligen föreslår vi en version av Adam med varma omstarter (AdamWR) som har stark när som helst prestanda samtidigt som man uppnår toppmoderna resultat på CIFAR-10 och ImageNet32x32. Vår källkod finns på https://github.com/loshchil/AdamW-and-SGDW | Loshchilov m.fl. REF föreslog AdamW, som frikopplar viktminskningsbegreppet från Adams uppdateringsregel, och visade att det uppnår prestanda liknande den för mSGD. | 3,312,944 | Fixing Weight Decay Regularization in Adam | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,240 |
CHI-konferensen har vuxit snabbt under de senaste 26 åren. Vi presenterar en kvantitativ analys av de länder och organisationer som bidrar till dess framgång. Endast 7,8 procent av länderna är ansvariga för 80 procent av papperen i CHI-förfarandena, och USA är helt klart det land som har flest papper. Men framgången för ett land eller en organisation beror inte bara på antalet accepterade dokument, utan också på deras kvalitet. Vi presenterar en rankning av länder och organisationer baserat på h-index, en indikator som försöker balansera kvantitet och kvalitet av vetenskaplig produktion baserat på en bibliometrisk analys. Den bibliometriska analysen gjorde det också möjligt för oss att visa svårigheten att bedöma kvalitet. De dokument som erkändes av den bästa papperspriskommittén citerades inte oftare än ett slumpmässigt urval av papper från samma år. Förtjänsten med utmärkelsen är därför oklar, och det kan vara värt att låta besökaren till konferensen rösta på den bästa tidningen. | REF genomförde en kvantitativ analys av de länder och organisationer som har bidragit till framgången för konferensen människa-datorinteraktion (CHI). | 4,755,746 | Scientometric analysis of the CHI proceedings | {'venue': 'CHI', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,241 |
I detta dokument studerar vi effekten av en grupp funktioner som extraheras automatiskt från maskingenererade parseträd på coreferensupplösning. Ett fokus ligger på att utforma syntaktiska funktioner med hjälp av bindningsteorin som riktlinje för att förbättra pronomenets upplösning, även om språkfenomen som apposition också är modellerat. Dessa funktioner tillämpas på arabiska, kinesiska och engelska coreferens upplösningssystem och deras effektivitet utvärderas på data från automatisk innehåll Extraction (ACE) uppgift. Syntaktiska funktioner förbättrar de arabiska och engelska systemen avsevärt, men spelar en begränsad roll i den kinesiska. Detaljerade analyser görs för att förstå de syntaktiska egenskapernas inverkan på de tre samreferenssystemen. | I Ref föreslogs en samreferenslösning som också undersöker informationen från syntakterna. | 2,244,500 | Multi-Lingual Coreference Resolution With Syntactic Features | {'venue': 'Human Language Technology Conference And Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,242 |
Abstract-Personlig hälsa rekord (PHR) är en framväxande patient-centrerad modell för hälsoinformation utbyte, som ofta utkontrakteras för att lagras hos en tredje part, såsom molnleverantörer. Det har dock funnits omfattande integritetsproblem eftersom personlig hälsoinformation skulle kunna utsättas för dessa tredjepartsservrar och obehöriga parter. För att säkerställa patienternas kontroll över tillgången till sina egna PHRs är det en lovande metod att kryptera PHRs innan outsourcing. Men frågor som risker för integritetsexponering, skalbarhet i nyckelhantering, flexibel tillgång och effektivt återkallande av användare har förblivit de viktigaste utmaningarna för att uppnå finkornig, kryptografiskt påtvingad dataåtkomstkontroll. I detta dokument föreslår vi en ny patientcentrerad ram och en uppsättning mekanismer för dataåtkomstkontroll till PHR-enheter som lagras i semitrustade servrar. För att uppnå finkornig och skalbar dataåtkomstkontroll för PHRs använder vi attributbaserade krypteringstekniker (ABE) för att kryptera varje patients PHR-fil. Vi skiljer oss från tidigare arbeten inom säker dataoutsourcing, vi fokuserar på flera dataägare scenariot, och dela upp användarna i PHR-systemet i flera säkerhetsdomäner som avsevärt minskar nyckelhantering komplexiteten för ägare och användare. En hög grad av patientintegritet garanteras samtidigt genom att utnyttja multiauthority ABE. Vårt system möjliggör även dynamisk ändring av åtkomstpolicyer eller filattribut, stöder effektiv on-demand-användare/attribut-återkallelse och break-glass-åtkomst under krisscenarier. Omfattande analytiska och experimentella resultat presenteras som visar säkerheten, skalbarheten och effektiviteten i vårt föreslagna system. | Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF presenterade ett ramverk för åtkomstkontroll över EHR, som använder ABE för att kryptera varje patients data. | 1,669,953 | Scalable and Secure Sharing of Personal Health Records in Cloud Computing Using Attribute-Based Encryption | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 10,243 |
Vi presenterar en algoritm för att syntetisera en kontextfri grammatik som kodar språket för giltiga programingångar från en uppsättning indataexempel och tillgång till blackbox till programmet. Vår algoritm tar upp brister i befintliga grammatikinferensalgoritmer, som både allvarligt övergeneraliserar och är oöverkomligt långsamma. Vår implementering, GLADE, utnyttjar grammatiken syntetiseras av vår algoritm för att fuzz testprogram med strukturerade ingångar. Vi visar att GLADE väsentligt ökar den inkrementella täckningen för giltiga ingångar jämfört med två baslinjefuzzers. | Till exempel presenterar REF en algoritm för att syntetisera en kontextfri grammatik från en given uppsättning ingångar. | 2,894,704 | Synthesizing program input grammars | {'venue': 'PLDI 2017', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,244 |
Läkemedelsrelaterade biverkningar utgör betydande risker för patienter som konsumerar post-market eller läkemedelsrelaterade biverkningar utgör betydande risker för patienter som konsumerar post-market eller utredningsläkemedel. Tidig upptäckt av biverkningar gynnar inte bara läkemedelsregulatorerna utan även tillverkarna av säkerhetsövervakning. Befintliga metoder bygger på patienternas "spontana" självrapporter som styrker problem. Den ökande populariteten av sociala medier som Twitter presenterar oss en ny informationskälla för att hitta potentiella negativa händelser. Med tanke på den höga frekvensen av användaruppdateringar, gruv Twitter meddelanden kan leda oss till realtidsfarmakovigilans. I detta dokument beskriver vi ett tillvägagångssätt för att hitta missbrukare och potentiella negativa händelser genom att analysera innehållet i twitter meddelanden som använder Natural Language Processing (NLP) och att bygga Support Vector Machine (SVM) klassificerare. På grund av datasetets storlek (dvs. 2 miljarder tweets) utfördes experimenten på en plattform för högpresterande datorsystem (HPC) med MapReduce, som visar trenden för stordataanalys. Resultaten tyder på att data från sociala nätverk i det dagliga livet kan bidra till tidig upptäckt av viktiga patientsäkerhetsfrågor. | Bian m.fl. I REF föreslås att narkotikarelaterade biverkningar ska brytas på storskaliga tweets. | 3,041,910 | Towards large-scale twitter mining for drug-related adverse events | {'venue': "SHB '12", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine', 'Engineering']} | 10,245 |
Abstract Ett deterministiskt aktivitetsnätverk (DAN) är en samling aktiviteter, var och en med viss varaktighet, tillsammans med en uppsättning prioriterade begränsningar, som specificerar att aktiviteter börjar först när vissa andra har avslutat. En kritisk prestandamått för ett aktivitetsnätverk är dess makespan, vilket är den minsta tid som krävs för att slutföra alla aktiviteter. I ett stokastiskt aktivitetsnätverk (SAN) är aktiviteternas och makepans varaktighet slumpmässiga variabler. Analysen av SAN är ganska involverad, men kan utföras numeriskt av Monte Carlo analys. Detta dokument handlar om optimering av en SAN, d.v.s. valet av några designvariabler som påverkar sannolikhetsfördelningen av aktivitetstiderna. Vi koncentrerar oss på problemet med att minimera en kvantil (t.ex., 95%) av makepan, med förbehåll för begränsningar på variablerna. Detta problem har många tillämpningar, allt från projektledning till digital integrerad krets (IC) dimensionering (det senare är vår motivation). Även om det finns effektiva metoder för att optimera DAN, SAN optimering problem är mycket svårare; de få befintliga metoder kan inte hantera storskaliga problem. I detta papper introducerar vi en heuristisk metod för ungefär optimera en SAN, genom att bilda en relaterad DAN optimering problem som inkluderar extra marginaler i var och en av aktivitetsdurationerna att redogöra för variationen. Eftersom metoden är baserad på att optimera en DAN, det lätt hanterar storskaliga problem. För att bedöma kvaliteten på den resulterande suboptimala konstruktionen beskriver vi två brett tillämpliga lägre gränser för uppnåelig prestanda i optimal SAN-design. Vi demonstrerar metoden på en förenklad statistisk digital krets dimensionering problem, där enheten bredder påverkar både medelvärdet och variansen av grindförseningar. Numeriska experiment visar att den resulterande designen ofta är betydligt bättre än en där variationen i fördröjning ignoreras, och är ofta ganska nära den globala optimal (som verifieras av de lägre gränserna). | Kim och Al. I REF föreslås ett system för digital integrerad kretsdimensionering. | 13,602,383 | A heuristic for optimizing stochastic activity networks with applications to statistical digital circuit sizing | {'venue': 'IEEE Transactions on Circuits and Systems-I', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,246 |
Abstract-I detta papper introduceras en ny adaptiv ljud vattenstämpel algoritm baserad på Empirical Mode Decomposition (EMD). Ljudsignalen är uppdelad i ramar och var och en bryts ned adaptivt, av EMD, till inneboende oscillerande komponenter som kallas Intrinsic Mode Functions (IMF). Vattenstämpeln och synkroniseringskoderna är inbäddade i den sista IMF:s extremitet, ett lågfrekvensläge som är stabilt under olika attacker och som bevarar ljud perceptuell kvalitet på värdsignalen. Databäddhastigheten för den föreslagna algoritmen är 46,9-50,3 b/s. Med hjälp av uttömmande simuleringar visar vi robustheten hos den dolda vattenstämpeln för additivt buller, MP3-komprimering, omkvantisering, filtrering, beskärning och omsampling. Jämförelseanalysen visar att vår metod har bättre prestanda än vattenstämpelsystem som nyligen rapporterats. | En ny adaptiv ljud vattenstämpel algoritm baserad på empirisk läge nedbrytning (EMD) infördes i REF. | 9,503,401 | Audio Watermarking Via EMD | {'venue': 'IEEE Transactions on Audio, Speech, and Language Processing', 'journal': 'IEEE Transactions on Audio, Speech, and Language Processing', 'mag_field_of_study': ['Computer Science']} | 10,247 |
Abstract-A kvantitet som kallas den finita-staten komplexitet tilldelas varje infinit sekvens av element som dras från en finit uppsättning. Denna kvantitet karakteriserar den största kompressionsförhållandet som kan uppnås i exakt överföring av sekvensen genom någon finit-state kodare (och dekoder). Kodningsteorier och konverser härleds för en individuell sekvens utan någon probabilistisk karakterisering, och universella datakomprimeringsalgoritmer introduceras som är asymptotiskt optimala för alla sekvenser över ett givet alfabet. Den ändliga-tillstånd komplexiteten i en sekvens spelar en roll som liknar entropi i klassisk informationsteori (som behandlar probabilistiska ensembler av sekvenser snarare än en individuell sekvens). För en probabilistisk källa är förväntan om det finita tillståndets komplexitet i dess sekvenser lika med källans entropi. Det finita tillståndets komplexitet är av särskilt intresse när källstatistiken är ospecificerad. | För det första, förfarandena uppnå en kompressionslängd som är asymptotiskt lika med den så kallade finita-state komplexiteten, vilket är den minsta längd som kan uppnås genom finit-state kodning / avkodning förfaranden REF. | 14,753,569 | Coding theorems for individual sequences | {'venue': 'IEEE Trans. Inf. Theory', 'journal': 'IEEE Trans. Inf. Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,248 |
Sannolikheten för enspråkig översättning har nyligen införts i hämtningsmodeller för att lösa problemet med lexikal klyfta. De kan erhållas genom att utbilda statistiska översättningsmodeller på parallellen enspråkig corpora, såsom frågesvar par, där svar fungerar som "källa" språk och frågor som "mål" språk. I detta dokument föreslår vi att man som en parallell uppsättning av utbildningsdata använder de definitioner och glossar som olika lexiska semantiska resurser tillhandahåller för samma term. Vi jämför enspråkiga översättningsmodeller byggda av lexiska semantiska resurser med två andra typer av datauppsättningar: manuellt taggade frågereformer och frågesvarspar. Vi visar också att de enspråkiga översättningsannolikheter som erhålls (i) är jämförbara med traditionella semantiska relaterade åtgärder och (ii) avsevärt förbättra resultaten jämfört med frågesannolikheten och vektor-rymd-modellen för svarssökning. | I REF föreslås att de definitioner och gloss som olika lexiska semantiska resurser tillhandahåller för samma term ska användas som parallella utbildningsdata. | 10,641,680 | Combining Lexical Semantic Resources with Question & Answer Archives for Translation-Based Answer Finding | {'venue': 'ACL-IJCNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,249 |
Abstract-För att hålla jämna steg med den snabba tillväxten av mobila trafikkrav, har tät distribution av små celler i millimetervåg (mmWave) band blivit en lovande kandidat för nästa generations trådlösa kommunikationssystem. Med en kraftigt ökad datahastighet från enorm bandbredd av mmWave kommunikation, energiförbrukning bör minskas för högre energieffektivitet. På grund av innehållets popularitet kan många innehållsbaserade mobila applikationer stödjas av multicast-tjänsten. mmWave kommunikation utnyttja riktade antenner för att övervinna hög väg förlust, och samtidiga transmissioner kan aktiveras för bättre multicast service. Å andra sidan bör kommunikation mellan enheter (D2D) i fysisk närhet utnyttjas för att förbättra multisändningsprestandan. I detta dokument föreslår vi ett energieffektivt flersändningsschema, kallat EMS, som använder både D2D-kommunikation och samtidiga sändningar för att uppnå hög energieffektivitet. I EMS etablerar en D2D-vägsplaneringsalgoritm multi-hop D2D-överföringsvägar, och en samtidig schemaläggningsalgoritm fördelar länkarna på D2D-vägarna i olika parningar. Därefter justeras transmissionskraften hos länkarna med hjälp av effektstyrningsalgoritmen. Dessutom analyserar vi teoretiskt rollerna för D2D-kommunikation och samtidiga överföringar för att minska energiförbrukningen. Omfattande simuleringar under olika systemparametrar visar EMS överlägsna prestanda i fråga om energiförbrukning jämfört med toppmoderna system. Dessutom undersöker vi också valet av interferenströskel för att optimera nätverksprestandan. | I REF uppnås hög energieffektivitet i mmWave små celler genom en multicast schemaläggning som justerar D2D-överföringseffekten efter en effektstyrningsalgoritm. | 3,862,032 | Device-to-Device Communications Enabled Energy Efficient Multicast Scheduling in mmWave Small Cells | {'venue': 'IEEE Transactions on Communications, 2017', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,250 |
Abstract-Vi analyserar och implementerar ett nätverksstyrsystem där kommunikationen mellan sensorerna, styrenheten och manöverdonet sker över ett trådlöst LAN (802.11b) ad hoc-system. Det trådlösa LAN-systemet introducerar slumpmässiga förseningar och paketförlust i återkopplingsslingan. Vi presenterar en utökad version av separationsprincipen för Linear Quadratic Gaussian (LQG) kontroll med både slumpmässiga förseningar och paketförlust i feedback loopen. Detta dokument motiveras av många av de begränsningar i genomförandet som uppstod vid inrättandet av ett försökssystem för kärnmaterial. Vi ser av våra experimentella data att den optimala LQG-regulatorn som tar hänsyn till förseningar och förluster faktiskt presterar bättre än traditionella kontrollmetoder. | Kombinationen av slumpmässiga förseningar och paketförluster övervägdes av Drew et al. i REF................................................................................................ | 14,653,023 | Networked Control System Design over a Wireless LAN | {'venue': 'Proceedings of the 44th IEEE Conference on Decision and Control', 'journal': 'Proceedings of the 44th IEEE Conference on Decision and Control', 'mag_field_of_study': ['Computer Science']} | 10,251 |
På grund av deras överlägsna förmåga att bevara sekvensinformation över tid, Long Short-Term Memory (LSTM) nätverk, en typ av återkommande neurala nätverk med en mer komplex beräkningsenhet, har fått starka resultat på en mängd olika sekvensmodellering uppgifter. Den enda underliggande LSTM-strukturen som hittills har undersökts är en linjär kedja. Men naturligt språk uppvisar syntaktiska egenskaper som naturligt skulle kombinera ord till fraser. Vi introducerar Tree-LSTM, en generalisering av LSTM:er till trädstrukturerade nätverkstopologier. Tree-LSTMs överträffar alla befintliga system och starka LSTM-baslinjer för två uppgifter: att förutsäga den semantiska relationen mellan två meningar (SemEval 2014, Uppgift 1) och känsloklassificering (Stanford Sentiment Treebank). | REF introducerade Tree-LSTM som är en generalisering av LSTM för trädstrukturerade nätverkstopologier. | 3,033,526 | Improved Semantic Representations From Tree-Structured Long Short-Term Memory Networks | {'venue': 'Proceedings of the 53rd Annual Meeting of the Association for Computational Linguistics and the 7th International Joint Conference on Natural Language Processing (Volume 1: Long Papers)', 'journal': 'Proceedings of the 53rd Annual Meeting of the Association for Computational Linguistics and the 7th International Joint Conference on Natural Language Processing (Volume 1: Long Papers)', 'mag_field_of_study': ['Computer Science']} | 10,252 |
Diskreta polymatroider är multi-set analog av matroider. I den här artikeln utforskar vi kopplingarna mellan linjär nätverkskodning, linjär indexkodning och representativa diskreta polymatriser. Vi anser att vektor linjära lösningar av nätverk över ett fält F q, med möjligen olika budskap och kant vektor dimensioner, som kallas linjära fraktionerade lösningar. Det är väl känt att en skalar linjär lösning över F q finns för ett nätverk om och endast om nätverket är matroidal med avseende på en matroid som kan representeras över F q. Vi definierar en diskret polymatroidal nätverk och visar att en linjär fraktionering lösning över ett fält F q finns för ett nätverk om och endast om nätverket är diskret polymatroidal med avseende på en diskret polymatroid som kan representeras över F q. En algoritm för att konstruera nätverken från viss klass av diskreta polymatroider tillhandahålls. Varje representation över F q för den diskreta polymatroiden resulterar i en linjär fraktionerad lösning över F q för det konstruerade nätverket. Nästa, vi anser indexkodning problem, vilket innebär en avsändare, som genererar en uppsättning meddelanden X = {x 1, x 2,. .. x k }, och en uppsättning mottagare R, som kräver meddelanden. En mottagare R är specificerad av tuple (x, H), där x X är meddelandet som krävs av R och H X\ {x} är sidan information som innehas av R. Vi visar först att en linjär lösning på ett indexkodningsproblem finns om och endast om det finns en representativ diskret polymatroid, som uppfyller vissa villkor, som bestäms av indexkodning problem beaktas. Rouayheb m.fl. visade att problemet med att hitta en multilinjär representation för en matris kan reduceras till att hitta en perfekt linjär indexkodning lösning för ett indexkodningsproblem som erhållits från den matrisen. Multilinjär representation av en matroid kan ses som ett specialfall av representation av en lämplig diskret polymatroid. Vi generaliserar resultatet av Rouayheb et al., genom att visa att problemet med att hitta en representation för en diskret polymatroid kan reduceras till att hitta en perfekt linjär indexkodning lösning för en indexkodning problem som erhållits från den diskret polymatroid. T HE koncept för nätkodning, som ursprungligen infördes av Ahlswede et al. Under [1], bidrar till att tillhandahålla mer genomströmning i ett kommunikationsnät än vad rena routing lösningar ger. För solvable multicast-nät visades [2] att linjära lösningar finns för tillräckligt stor fältstorlek. Ett algebraiskt ramverk för att hitta linjära lösningar i nätverk infördes [3]. Kopplingen mellan matroider och nätverkskodning studerades av Dougherty et al. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. I [4], Begreppet matroidal nätverk infördes och det visades att om en skalär linjär lösning över F q finns för ett nätverk, då nätverket är matroidal med avseende på en representativ matroid. Omvänt att en skalär linjär lösning finns för ett nätverk om nätverket är matroidal med avseende på en representativ matroid visades i [5]. Ett konstruktionsförfarande gavs i [4] för att få nätverk från matroider, där det resulterande nätverket medger en skalar linjär lösning över F q om matroiden är representativ över F q. Med hjälp av de nät som konstruerats med det konstruktionsförfarande som anges i [4], visades det i [6] att det finns nätverk som inte medger någon skalära och vektor linjär lösning, men medger en icke-linjär lösning. Under [7] konstruerades optimala lösningar för cykliska nätverk från associerade acykliska nätverk som motiverades av resultat från matroiddualitetsteori. Linjära nätverkskoder över cykliska nätverk karakteriserades med hjälp av matriser i [8]. Utvidga begreppet matroidal nätverk till nätverk som medger felkorrigering, visades det i [9] att ett nätverk medger en skaklar linjär felkorrigering nätkod om och endast om det är en matroidal felkorrigering nätverk i samband med en representativ matroid. Konstruktioner av nät från matroider med felkorrigeringsförmåga tillhandahölls under [9] och [10]. Det visades i [11] att det är möjligt för ett icke-skalar linjärt solvbart nätverk att tillåta en vektor linjär lösning, i vilken kanterna bär vektorer över F q vars dimensioner är desamma som meddelandevektorerna. Genom hela detta papper, genom en vektornätverk kodlösning, hänvisar vi till en lösning för vilken alla dimensioner av meddelandevektorer är lika med kantvektordimensionen. Det är möjligt att ett nätverk inte tillåter någon skalära eller vektorlösning, men medger en lösning om alla dimensioner av meddelandevektorerna inte är lika med kantvektordimensionen. Sådana nätkodningslösningar, så kallade Fractional Network Coding (FNC) lösningar, för vilka alla dimensioner av meddelandevektorer inte nödvändigtvis är lika med kantvektordimensionen, har ansetts vara 0018-9448 | Det har visat sig att ett nätverk har en (r, l) fraktionerad linjär nätverkskodslösning över F q om och endast om det är ett (r, l)-diskret polymatroidal nätverk med avseende på en diskret polymatroid som kan representeras över F q REF. | 7,346,551 | Linear Network Coding, Linear Index Coding and Representable Discrete Polymatroids | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,253 |
T hans papper anser att den effektiva exakta beräkningen av motsvarigheten till Gittins index för en finithorizon diskret-state bandit, som mäter för varje inledande tillstånd den genomsnittliga produktiviteten, ges av den maximala kvoten av förväntade totala diskonterade belöning intjänad till förväntad total diskonterad tid som kan uppnås genom ett antal på varandra följande pjäser stoppas vid den givna horisonten. Förutom att karakterisera optimal politik för det finita-horisontella enarmade banditproblemet, ger ett sådant index en suboptimal heuristisk indexregel för det oåtkomliga finita-horisontella multiarmade banditproblemet, som representerar den naturliga förlängningen av Gittins indexregeln (optimalt i det oändligt-horisontella fallet). Även om ett sådant finit-horizon index infördes i klassiskt arbete på 1950-talet, har undersökningen av dess effektiva exakta beräkning fått liten uppmärksamhet. I detta dokument introduceras en rekursiv adaptiv-grå algoritm med endast aritmetiska operationer som beräknar indexet i (pseudo-)polynom tid i problemparametrarna (antal projekttillstånd och tidshorisontslängd). I det särskilda fallet med ett projekt med begränsade övergångar per stat minskar komplexiteten antingen eller beror endast på tidshorisontens längd. Den föreslagna algoritmen jämförs i en beräkningsstudie mot den konventionella kalibreringsmetoden. | Se även REF för härledning av en finit-horisontell approximation av Gittins-indexet och relaterade beräkningsfrågor. | 5,437,062 | Computing a Classic Index for Finite-Horizon Bandits | {'venue': 'INFORMS J. Comput.', 'journal': 'INFORMS J. Comput.', 'mag_field_of_study': ['Computer Science']} | 10,254 |
Sömnövervakning är mycket viktigt för äldre eftersom otillräcklig och oregelbunden sömn ofta är relaterade till allvarliga sjukdomar som depression och diabetes. I många fall är det nödvändigt att övervaka kroppens positioner och rörelser under sömn på grund av deras relationer till särskilda sjukdomar (dvs. sömnapné och restless legs syndrom). Analyserande rörelser under sömnen hjälper också till att bestämma sömnkvalitet och oregelbundna sömnmönster. I detta dokument presenteras ett system för sömnövervakning baserat på WISP-plattformen - aktiva RFID-baserade sensorer utrustade med accelerometrar. Vi visar hur vårt system exakt härleder finkorniga kroppspositioner från accelerometerdata som samlats in från WISPs fäst på madrassen. Rörelser och deras varaktighet upptäcks också av systemet. Vi presenterar resultaten av vår empiriska studie från 10 ämnen på tre olika madrasser i kontrollerade experiment för att visa exaktheten i våra inferencealgoritmer. Slutligen utvärderar vi exaktheten i rörelsedetekteringen och kroppspositionsslutsatsen för sex nätter på ett ämne, och jämför dessa resultat med två baslinjesystem: en som använder bäddtrycksgivare och den andra är en iPhone-applikation. | REF presenterar ett system för sömnövervakning baserat på WISP-plattformens aktiva RFID-baserade sensorer utrustade med accelerometrar. | 4,383,233 | Monitoring body positions and movements during sleep using wisps | {'venue': 'In Wireless Health 2010', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']} | 10,255 |
En affärsprocess är en uppsättning strukturerade aktiviteter som tillhandahåller en viss tjänst eller produkt. Affärsprocesser kan modelleras med hjälp av BPMN-standarden, och flera industriella plattformar har utvecklats för att stödja design, modellering och simulering. Detta dokument presenterar en omskrivningslogik körbar specifikation av BPMN med tiden och utvidgas med sannolikheter. Tider och förseningar för uppgifter och flöden kan anges som stokastiska uttryck, medan sannolikheter är förknippade med olika former av förgrening beteende i gateways. Dessa mängder möjliggör diskret-event simulering och automatisk stokastisk verifiering av egenskaper såsom förväntad processtid, förväntad synkroniseringstid vid sammanfogning gateways och domänspecifika kvantitativa påståenden. Mekaniseringen av de stokastiska analysuppgifterna görs med Maudes statistiska modellkontroll PVeStA. Metoden illustreras med ett löpande exempel och ytterligare experimentella resultat omfattar specifikationer från litteraturen. | På senare tid har författarna utvecklat en omskrivningslogik körbar specifikation av BPMN med tid och sannolikheter som stöder den automatiska analysen av stokastiska egenskaper via statistisk modellkontroll REF. | 53,522,516 | Stochastic Analysis of BPMN with Time in Rewriting Logic | {'venue': 'Sci. Comput. Program.', 'journal': 'Sci. Comput. Program.', 'mag_field_of_study': ['Computer Science']} | 10,256 |
Abstrakt. Tjänsteorienterad arkitektur (SOA) har utvecklats som en arkitektonisk stil för att främja driftskompatibilitet mellan företag, eftersom den hävdar att den underlättar den flexibla sammansättningen av löst kopplade företagstillämpningar och på så sätt lindrar heterogenitetsproblemen mellan företag. Samtidigt syftar Model-Driven Architecture (MDA) till att underlätta utvecklingen av distribuerad applikationsfunktionalitet, oberoende av dess genomförande med hjälp av en specifik teknikplattform och därmed bidra till spridning på olika plattformar. I detta dokument föreslår vi en MDA-baserad omvandlingsteknik för tjänstesammansättning. Dokumentets bidrag är tvåfaldigt. För det första visar vår strategi hur driftskompatibilitet hos företag stöds av tjänstesammansättning på två olika tekniska nivåer, nämligen på koreografi- och orkestreringsnivå. För det andra bidrar metoden till att hantera förändringar som påverkar företagens driftskompatibilitet genom att definiera en (halv-)automatiserad omvandling från koreografi till orkestrering där de driftskompatibilitetsbegränsningar som anges på koreografinivå bibehålls. | I REF föreslår författarna en MDA-baserad omvandlingsteknik för tjänstesammansättning. | 8,177,332 | Model-Driven Development of Service Compositions for Enterprise Interoperability | {'venue': 'IWEI', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']} | 10,257 |
Vi studerar problem med nätverksflöde i en osäker miljö ur en robust optimeringssynpunkt. I motsats till tidigare arbete anser vi att nätverksparametrarna (t.ex. kapaciteter) är kända och deterministiska, men nätverksstrukturen (t.ex. noder och bågar) är föremål för osäkerhet. I detta dokument studerar vi robusta och anpassningsbara versioner av det maximala flödesproblemet och minimala skärproblem i nätverk med nod- och ljusbågsfel samt fastställer strukturella och beräkningsmässiga resultat. Den adaptiva tvåstegsmodellen justerar lösningen efter att ha realiserat felen i nätverket. Detta leder till en mer flexibel modell och ger mindre konservativa lösningar jämfört med den robusta modellen. Vi visar att det robusta maximala flödesproblemet kan lösas i polynom tid, men det robusta minimala skärproblemet är NP-hård. Vi bevisar också att de adaptiva versionerna är NP-hårda. Vi karakteriserar vidare den adaptiva modellen som ett tvåpersoners nollsummespel och bevisar att det finns en jämvikt i sådana spel. Dessutom anser vi att en vägbaserad formulering av flöden står i kontrast till den mer allmänt använda bågebaserade versionen av flöden. Detta leder till en annan modell av robusthet för maximalt flöde. Vi analyserar även detta problem och utvecklar en enkel linjär optimeringsmodell för att få ungefärliga lösningar. Dessutom inför vi konceptet med anpassningsbara maximala flöden över tid i nätverk med transittider på bågarna. Till skillnad från det deterministiska fallet, visar vi att detta problem är NP-hård på serieparallell grafer även för fallet att endast en båge tillåts misslyckas. Slutligen föreslår vi heuristik baserad på linjära optimeringsmodeller som uppvisar stark beräkningsprestanda för storskaliga fall. | Bertsimas m.fl. REF införde robusta och anpassningsbara versioner av det maximala flödesproblemet och minimala skärproblem i nätverk med nod- och ljusbågsfel samt etablerade strukturella och beräkningsmässiga resultat. | 19,478,448 | Robust and Adaptive Network Flows | {'venue': 'Oper. Res.', 'journal': 'Oper. Res.', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,258 |
Trådlösa Sensornätverk (WSN) består av ett stort antal sensorer som har funktioner som avkänning, databehandling och kommunikation. Förutom dessa funktioner har sensorerna begränsad beräknings- och kommunikationskraft. Därför är energi en utmanande fråga i WSN-nätverk. Kluster-baserade routing protokoll används för att maximera nätverkets livslängd. I detta dokument föreslår vi en ny kombination av K-medel och förbättrade god jordbrukshävd och goda miljöförhållanden för att minska energiförbrukningen och förlänga nätverkets livslängd. Den föreslagna metoden, minska energiförbrukningen genom att hitta det optimala antalet klusterhuvud (CHs) noder med hjälp av förbättrad genetisk algoritm (GA). För att balansera energidistribution, en k-medel-baserad algoritm, kluster dynamiskt nätverket. Simuleringarna i NS-2 visar att den föreslagna algoritmen har längre livslängd än kända algoritmer som LEACH, GAEEP och GABEEC protokoll. | Barekatain et al REF kombinerar K-Means och förbättrade genetiska algoritmer för att minska sensornoders energiförbrukning genom att hitta det optimala antalet klusterhuvudnoder i ett nätverk. | 35,492,642 | An Energy-Aware Routing Protocol for Wireless Sensor Networks Based on New Combination of Genetic Algorithm & k-means | {'venue': None, 'journal': 'Procedia Computer Science', 'mag_field_of_study': ['Computer Science']} | 10,259 |
I detta dokument specificeras, utformas och utvärderas två verktyg för automatisk identifiering av demografiska data (ålder, yrke och samhällsklass) från profilbeskrivningarna av | Nyligen införde REF verktyg för automatisk extraktion av demografisk data (ålder, yrke och social klass) från profilbeskrivningar av Twitter-användare med hjälp av en liknande metod som vår datamängd extraktionsmetod. | 5,952,004 | Who Tweets? Deriving the Demographic Characteristics of Age, Occupation and Social Class from Twitter User Meta-Data | {'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Psychology', 'Medicine']} | 10,260 |
Den stokastiska blockmodellen är en av de äldsta och mest allmänt förekommande modellerna för att studera klusterbildning och community detektion. I en spännande sekvens av utveckling, motiverad av djupa men icke-rigorösa idéer från statistisk fysik, Decelle et al. Antaget en skarp tröskel för när det är möjligt att upptäcka samhället i det glesa systemet. Mossel, Neeman och Sly och Massoulié bevisade hypotesen och gav matchande algoritmer och lägre gränser. Här ser vi tillbaka på den stokastiska blockmodellen ur semirandommodellernas perspektiv där vi låter en motståndare göra "hjälpsamma" förändringar som stärker banden inom varje samhälle och bryter banden mellan dem. Vi visar ett överraskande resultat att dessa "hjälpsamma" förändringar kan förskjuta den informationsteoretiska tröskeln, vilket gör problemet med att upptäcka samhället strängt svårare. Vi kompletterar detta genom att visa att en algoritm baserad på semidefinit programmering (som var känd för att komma nära tröskeln) fortsätter att fungera i semirandom modellen (även för partiell återhämtning). Detta tyder på att algoritmer baserade på semidefinit programmering är robusta på ett sätt som alla algoritmer som uppfyller den informations-teoretiska tröskeln inte kan vara. Dessa resultat pekar på en intressant ny riktning: Kan vi hitta robusta, semirandoma analoger till några av de klassiska, genomsnittliga-fall-trösklarna i statistiken? Vi utforskar också denna fråga i modellen för sändningsträd, och vi visar att semirandommodellernas syn kan bidra till att förklara varför vissa algoritmer föredras framför andra i praktiken, trots luckorna i deras statistiska prestanda på slumpmässiga modeller. | Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF gav algoritmer (baserat på semidefinit programmering) och lägre gränser för partiell återhämtning i den stokastiska blockmodellen med en monoton motståndare. | 6,332,671 | How robust are reconstruction thresholds for community detection? | {'venue': 'STOC 2016', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,261 |
Bakgrund: För närvarande används digitala filter i ett brett spektrum av signalbehandlingsapplikationer, med hjälp av fasta och flyttalsprocessorer. När det gäller den förra, vissa filter implementationer kan vara mycket benägna att fel, på grund av problem relaterade till ändliga ordlängd. I synnerhet kan signalbehandlingsmoduler producera överlopp och oönskat buller, som orsakas av kvantisering och avrundningseffekter, under ackumulativa additions- och multiplikationsoperationer. Som en följd av detta kan systemutgången flöda över eller till och med fortsätta att svänga, vilket äventyrar den förväntade systemprestandan. Metoder: I detta dokument behandlas detta problem och föreslås en ny metod för att verifiera digitala filter, som kallas digital systemkontrollant, som bygger på toppmoderna begränsade modellkontroller som stöder fullt C och använder lösare för booleansk tillfredsställelse och tillfredsställande moduloteorier. Förutom att verifiera förekomster av överlopp och begränsad cykel, kan den nuvarande metoden också kontrollera utdatafel och tidsbegränsningar, baserat på diskreta tidsmodeller som implementeras i C. Resultat: Experiment som utförs under detta arbete visar att den föreslagna metoden är effektiv, när man hittar realistiska konstruktionsfel med avseende på implementationer med fasta punkter av digitala filter. Slutsatser: Genom att gå längre än tidigare försök, tyder de nuvarande resultaten på att den föreslagna metoden, förutom att hjälpa designers att bestämma antalet bitar för fast punkt representationer, också kan hjälpa till att definiera detaljer om filter förverkligande och struktur. | Abreu m.fl. Dessutom föreslogs en ny metod för verifiering av digitala filter, namngiven som DSVerifier, som bygger på toppmoderna begränsade modellkontroller som stöder fullt C och anställa lösare för boolean satisfiability och tillfredsställande modulo teorier REF. | 18,629,577 | Bounded model checking for fixed-point digital filters | {'venue': 'Journal of the Brazilian Computer Society', 'journal': 'Journal of the Brazilian Computer Society', 'mag_field_of_study': ['Computer Science']} | 10,262 |
I detta dokument presenterar vi en metod för att gruppera adjektiv efter deras innebörd, som ett första steg mot automatisk identifiering av adjektivvågar. Vi diskuterar adjektivskalornas egenskaper och grupper av semantiskt besläktade adjektiv och hur de innebär källor till språklig kunskap i textkorpora. Vi beskriver hur vårt system utnyttjar denna språkliga kunskap för att beräkna ett mått på likhet mellan två adjektiv, med hjälp av statistiska tekniker och utan att ha tillgång till någon semantisk information om adjektiven. Vi visar också hur en kluster algoritm kan använda dessa likheter för att producera grupper av adjektiv, och vi presenterar resultat som produceras av vårt system för en prov uppsättning adjektiv. Vi avslutar med att presentera utvärderingsmetoder för den aktuella uppgiften och analysera betydelsen av de uppnådda resultaten. | REF genomförde det första försöket att automatiskt identifiera adjektivskalor. | 8,738,143 | Towards The Automatic Identification Of Adjectival Scales: Clustering Adjectives According To Meaning | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,263 |
Nästa generations multicore applikationer kommer att behandla enorma mängder data med betydande delning. Data rörelse och hantering påverkar minnesåtkomst latens och förbrukar ström. Att utnyttja datalokaliseringen är därför av grundläggande betydelse för framtida bearbetningsföretag. Vi föreslår ett skalbart, effektivt protokoll för delad minnescachekonsistens som möjliggör sömlös anpassning mellan privat och logiskt delad cachelagring av data på chip vid den fina granulariteten hos cachelinjer. Vårt datacentriska tillvägagångssätt bygger på inhardware men ändå low-overheadruntime profilering av platsen för varje cache linje och endast tillåter privat cachelagring för datablock med hög spatio-temporal lokalitet. Detta gör det möjligt för oss att bättre utnyttja de privata cachens och möjliggöra låg latency, lågenergiminnesåtkomst, samtidigt som bekvämligheten av delat minne behålls. På en uppsättning parallella riktmärken, våra låg-overhead lokala-medvetna mekanismer minskar den totala energin med 25% och slutföra med 15% i en NoC-baserad multicore med Reactive-NUCA on-chip cache organisation och ACKwise begränsad katalog-baserade samstämmighet protokoll. | Det lokalt medvetna protokollet om cachekonsistens har nyligen föreslagits för att förbättra åtkomsten till minnet på chipet och energieffektiviteten i storskaliga flerkärniga REF ]. | 967,655 | The locality-aware adaptive cache coherence protocol | {'venue': 'ISCA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,264 |
Regressionstestning är en viktig del av programvaruutvecklingslivscykeln. Det är också mycket dyrt. Många olika tekniker har föreslagits för att minska kostnaden för regressionstest. Forskningen har dock visat att olika teknikers effektivitet varierar under olika testmiljöer och att mjukvaran ändrar egenskaper. I tidigare arbete utvecklade vi strategier för att undersöka olika sätt att välja den mest kostnadseffektiva regressionstestmetoden för en viss regressionstestning. I detta arbete studerar vi empiriskt de befintliga strategier som presenteras i tidigare arbete samt utvecklar ytterligare två strategier för adaptiv testprioritering (ATP) med hjälp av fuzzy analytisk hierarkiprocess (AHP) och den viktade summan (WSM). Vi tillhandahåller också en jämförande studie som undersöker var och en av de ATP-strategier som presenterats hittills. Denna forskning kommer att ge forskare och praktiker med strategier för att utnyttja i regressionstester planer samt ge data att använda när man bestämmer vilken av strategierna skulle bäst passa deras testbehov. De empiriska studier som tillhandahålls i denna forskning visar att användningen av dessa strategier kan förbättra kostnadseffektiviteten av regressionstest. | A. Schwartza i REF studerade empiriskt de befintliga strategierna och utvecklade ytterligare två strategier för adaptiv testprioritering (ATP) med hjälp av fuzzy analytisk hierarkiprocess (AHP) och den viktade summan (WSM). | 37,739,507 | Cost-effective regression testing through Adaptive Test Prioritization strategies | {'venue': 'J. Syst. Softw.', 'journal': 'J. Syst. Softw.', 'mag_field_of_study': ['Computer Science']} | 10,265 |
På grund av deras komplexa natur är det svårt att beskriva hur maskininlärningsmodeller kan missköta sig eller utnyttjas när de används. Det senaste arbetet med kontradiktoriska exempel, dvs. indata med mindre störningar som resulterar i väsentligt olika modellprognoser, är till hjälp för att utvärdera robustheten hos dessa modeller genom att exponera de kontradiktoriska scenarier där de misslyckas. Men dessa skadliga störningar är ofta onaturliga, inte semantiskt meningsfulla, och inte tillämpliga på komplicerade domäner som språk. I detta dokument föreslår vi en ram för att generera naturliga och läsliga kontradiktoriska exempel genom att söka i semantiskt utrymme av tät och kontinuerlig datarepresentation, utnyttja de senaste framstegen i generativa kontrariska nätverk. Vi presenterar genererade motståndare för att visa potentialen i det föreslagna tillvägagångssättet för svart-box klassificerare i ett brett spektrum av applikationer såsom bildklassificering, textförnimmelse, och maskinöversättning. Vi inkluderar experiment för att visa att de genererade motståndarna är naturliga, läsbara för människor, och användbara för att utvärdera och analysera svart-box klassificerare. | REF använder generativa kontradiktoriska nätverk (GAN) för att generera kontradiktoriska attacker mot svart-box-modeller för tillämpningar inklusive bildklassificering, textförmedling och maskinöversättning. | 3,513,418 | Generating Natural Adversarial Examples | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,266 |
Body Sensor Network (BSN) är en typisk Internet-of-Things (IoT) ansökan för personlig sjukvård. Det består av ekonomiskt drivna, trådlösa och implanterade medicinska övervakningssensorn noder, som är utformade för att kontinuerligt samla in medicinsk information om målpatienterna. Multichannel används ofta i BSNs för att minska spektrumkonkurrensen hos de enorma sensornoder och problemet med kanaluppdrag har fått mycket forskningsintresse. Hälsoanalysdata i BSNs krävs ofta för att levereras till en diskbänksnod (eller server) före en viss tidsfrist för realtidsövervakning eller nödlarm. Tidsfristen är därför av stor betydelse för tilldelning och schemaläggning av flera kanaler. De befintliga verken, även om de är utformade för att hålla tidsfristen, förbiser ofta effekterna av de otillförlitliga trådlösa länkarna. Till följd av detta kan hälsoanalysdata fortfarande vara försenade på grund av de planerade förlustlänkarna. Dessutom medför potentiella kollisioner i schemat också betydande förseningar i leveransen av analysdata. I detta dokument föreslår vi en ny deadlinedriven Link quality Aware Channel Distribution Scheme (LACA), där länkkvalitet, deadlines och kollisioner beaktas gemensamt. LACA prioriterar kopplingar till brådskande deadlines och kraftiga kollisioner. Dessutom gör LACA det möjligt att utnyttja de extra ankomst- och avgångstiderna för vidaresändning på förlorade länkar, vilket ytterligare kan minska fördröjningen av vidaresändningen. Omfattande simuleringsförsök visar att jämfört med de befintliga tillvägagångssätten kan LACA bättre utnyttja det trådlösa spektrumet och uppnå högre paketleveranskvot före deadline. | Arbetet i REF, föreslog en länk-medveten kanal urvalsteknik, som beaktar effekterna av opålitlig trådlös länk. | 10,963,276 | Link quality aware channel allocation for multichannel body sensor networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,267 |
Abstrakt. Black-box transformationer har studerats ingående i algoritmisk mekanism design som ett generiskt verktyg för att omvandla algoritmer till sanningsenliga mekanismer utan att försämra approximationsgarantierna. Medan sådana omvandlingar har utformats för en mängd olika inställningar, Chawla et al. visade att det inte finns någon helt allmän omvandling av svarta lådor för enparametermiljöer. I det här dokumentet undersöker vi potentialen och gränserna för Black-box transformationer i priorfree (dvs icke-bayesian) inställning i nedstängda enparameter miljöer, en stor och viktig klass av miljöer i mekanismdesign. På den positiva sidan visar vi att en sådan omvandling kan bevara en konstant bråkdel av välfärden vid varje insats om agenternas privata värderingar tar på sig ett konstant antal värden som är långt ifrån varandra, medan vi på den negativa sidan visar att denna uppgift inte är möjlig för allmänna privata värderingar. | Suksompong REF tar hänsyn till fallet med nedstängda enparametermiljöer, och visar också gränser för effekten av minskning av svarta lådor. | 3,232,824 | On Black-Box Transformations in Downward-Closed Environments | {'venue': 'Theory of Computing Systems, 63(6):1207-1227 (2019)', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,268 |
ABSTRACT På senare tid har mobila nätverkssystem utformats med större komplexitet i infrastrukturen och större mångfald av tillhörande enheter och resurser, samt mer dynamiska nätverksformationer, på grund av den snabba utvecklingen av den nuvarande Internet- och mobilkommunikationsindustrin. I sådana framväxande mobila heterogena nätverk (HetNets) finns ett stort antal tekniska utmaningar som fokuserar på effektiv organisation, hantering, underhåll och optimering, över de komplicerade systemresurserna. I synnerhet, HetNets har lockat stort intresse från akademi och industri att distribuera effektivare lösningar baserade på artificiell intelligens (AI) tekniker, t.ex. maskininlärning, bio-inspirerade algoritmer, fuzzy neurala nätverk, och så vidare, eftersom AI tekniker kan naturligt hantera problemen med storskaliga komplexa system, såsom HetNets mot mer intelligenta och automatiska-evolverande. I detta dokument diskuterar vi de senaste AI-baserade teknikerna för att utveckla den smartare HetNets infrastruktur och system, med fokus på forskningsfrågor om självkonfigurering, självläkning och självoptimering, respektive. En detaljerad taxonomi av relaterade AI-baserade tekniker av HetNets visas också genom att diskutera för- och nackdelar för olika AI-baserade tekniker för olika problem i HetNets. Även öppna forskningsfrågor och pågående utmaningar avslutas, vilket kan ge riktlinjer för framtida forskningsarbete. | • Författarna till REF undersökte den senaste tekniken inom artificiell intelligens (AI) som tillämpas på heterogena nätverk (HetNets) med fokus på forskningsfrågor om självkonfigurering, självläkning och självoptimering. | 9,931,536 | Artificial Intelligence-Based Techniques for Emerging Heterogeneous Network: State of the Arts, Opportunities, and Challenges | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 10,269 |
Abstrakt. Breiman (Machine Learning, 262)[123][123][126][127][128][129][131][131][133][133][133][136][137][138][139][140] visade att baging effektivt kunde minska variansen av regressionsförutsägare, samtidigt som biaset förblev relativt oförändrat. En ny form av baging vi kallar iterated baging är effektivt för att minska både partisk och varians. Förfarandet fungerar i etapper-det första steget är baging. Baserat på resultaten från det första steget ändras utgångsvärdena, och ett andra steg av feltagning utförs med hjälp av de ändrade utgångsvärdena. Detta upprepas tills en enkel regel stoppar processen. Metoden testas med både träd och närliggande regressionsmetoder. Noggrannhet på Boston Housing-data riktmärket är jämförbart med det bästa av de resultat som uppnås med hjälp av högjusterade och beräkna-intensiva Support Vector Regression Machines. En viss heuristisk teori ges för att klargöra vad som pågår. Tillämpning på klassificeringsdata i två klasser ger intressanta resultat. | För att minska både bias och varians iterated baging utvecklas REF. | 34,952,536 | Using Iterated Bagging to Debias Regressions | {'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,270 |
Redigera avstånd är ett mått på likhet av två strängar baserat på det minsta antalet tecken tillägg, raderingar och substitutioner som krävs för att omvandla en sträng till den andra. Redigeringsavståndet kan beräknas exakt med hjälp av en dynamisk programmeringsalgoritm som körs i kvadratisk tid. Andoni, Krauthgamer och Onak (2010) gav en nästan linjär tid algoritm som approximerar redigera avstånd inom approximationsfaktor poly(log n). I det här dokumentet tillhandahåller vi en algoritm med körtid O(n 2‐2/7 ) som approximerar redigeringsavståndet inom en konstant faktor. k är Ulam- avståndet för inmatningen; detta förbättrades av Naumovitz et al. [20] till en (1 + ε)-faktor approximation (för alla ε > 0) med liknande drifttid. Våra resultat. Vi presenterar den första verkligt subkvadratiska tiden 979 | Nyligen, Chakraborty et al. gav en verkligt subquadratisk algoritm som approximerar redigeringsavståndet till inom en konstant faktor REF. | 52,229,554 | Approximating Edit Distance within Constant Factor in Truly Sub-Quadratic Time | {'venue': '2018 IEEE 59th Annual Symposium on Foundations of Computer Science (FOCS)', 'journal': '2018 IEEE 59th Annual Symposium on Foundations of Computer Science (FOCS)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,271 |
Vi hävdar att sociala nätverk skiljer sig från de flesta andra typer av nätverk, inklusive tekniska och biologiska nätverk, på två viktiga sätt. För det första har de icke-trivial kluster eller nätverk transitivitet, och för det andra, de visar positiva korrelationer, även kallade diverse blandning, mellan grader av intilliggande hörn. Sociala nätverk är ofta uppdelade i grupper eller gemenskaper, och det har nyligen föreslagits att denna uppdelning skulle kunna förklara den observerade klusterbildningen. Vi visar att gruppstruktur i nätverk också kan redogöra för examen korrelationer. Vi visar med hjälp av en enkel modell att vi bör förvänta oss assortativ blandning i sådana nätverk när det finns variationer i gruppernas storlek och att den förväntade nivån av diverse blandning kan jämföras väl med den som observerats i verkliga nätverk. | Sociala nätverk skiljer sig faktiskt från andra typer av nätverk, såsom tekniska nätverk eller datornät, på många sätt som kan spåras till det faktum att de i sig består av samhällen REF. | 24,032,433 | Why social networks are different from other types of networks. | {'venue': 'Physical review. E, Statistical, nonlinear, and soft matter physics', 'journal': 'Physical review. E, Statistical, nonlinear, and soft matter physics', 'mag_field_of_study': ['Medicine', 'Mathematics', 'Physics']} | 10,272 |
Trots betydelsen av rumsliga nätverk i verkliga tillämpningar fokuserar de flesta av den rumsliga databaslitteraturen på euklideiska utrymmen. I detta dokument föreslår vi en arkitektur som integrerar nätverks- och euklideansk information och som fångar upp pragmatiska begränsningar. Baserat på denna arkitektur utvecklar vi en Euclidean restriktion och ett nätverksexpansionsramverk som drar nytta av plats och anslutning för att effektivt beskära sökutrymmet. Dessa ramar tillämpas framgångsrikt på de mest populära rumsliga frågor, nämligen närmaste grannar, avståndssökning, närmaste par och edance-anslutningar, i samband med rumsliga nätverksdatabaser. | Papadias m.fl. i REF föreslå en lösning för närmaste granne frågor i nätverksdatabaser genom att införa en arkitektur som integrerar nätverk och Euclidean information och fångar pragmatiska begränsningar. | 5,416,917 | Query Processing in Spatial Network Databases | {'venue': 'VLDB', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,273 |
Detta papper beskriver experiment i maskininlärning för textklassificering med hjälp av en ny representation av text baserad på WordNet hypernyms. Sex binära klassificeringsuppgifter av varierande svårighetsgrad definieras, och Ripper systemet används för att producera diskrimineringsregler för varje uppgift med hjälp av den nya hypernym densitet representation. Regler produceras också med den vanliga påse-of-words representation, som innehåller ingen kunskap från WordNet. Experiment visar att för vissa av de svårare uppgifter hypernym densitet representation leder till betydligt mer exakta och mer begripliga regler. | REF använder WordNet hypernyms för textklassificering. | 641,472 | Text Classification Using WordNet Hypernyms | {'venue': 'Workshop On Usage Of WordNet In Natural Language Processing Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,274 |
Forskningen introducerar en ny strategi för val av klusterensemble genom att använda oberoende och mångfaldsmått. Under de senaste åren har Mångfald och kvalitet, som är två mått i utvärderingsförfarandet, använts för att välja ut grundläggande klusterresultat i valet av klusterensemble. Även om kvalitet kan förbättra slutresultatet i klusterensemblen, kan den inte kontrollera förfarandena för att generera grundläggande resultat, vilket orsakar en lucka i förutsägelsen av de genererade grundläggande resultatens noggrannhet. I stället för kvalitet införs självständighet som en kompletterande metod som ska användas i samband med mångfald. Därför använder detta papper en heuristisk metrisk, som är baserad på förfarandet för att konvertera kod till graf i Software Testing, för att beräkna oberoendet av två grundläggande kluster algoritmer. Dessutom introduceras ett nytt modellspråk, som vi kallade "Clustering Algorithms Independency Language" (CAIL), för att skapa grafer som skildrar oberoende av algoritmer. Uniformitet, som är ett nytt likhetsmått, har också införts för att utvärdera mångfalden av grundläggande resultat. Som referens visar våra experimentella resultat på olika standarddatauppsättningar att det föreslagna ramverket förbättrar noggrannheten i slutresultaten dramatiskt jämfört med andra klusterensemblemetoder. | En viktig uppgift för att generera grundläggande klusterbildning är att maximera mångfalden av varje grundläggande klusterering REF. | 942,597 | A new selection strategy for selective cluster ensemble based on Diversity and Independency | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,275 |
Vi föreslår tvåradiga modeller, en igenkänningsarkitektur som består av två funktionsextraktorer vars utgångar multipliceras med hjälp av yttre produkt på varje plats av bilden och poolas för att få en bilddeskriptor. Denna arkitektur kan modellera lokala parvisa funktionsinteraktioner på ett översättningsmässigt invariantt sätt som är särskilt användbart för finkornig kategorisering. Den generaliserar också olika ordningslösa texturdeskriptorer såsom Fisher vektorn, VLAD och O2P. Vi presenterar experiment med tvåradiga modeller där funktionsextraktorer är baserade på konvolutionella neurala nätverk. Den bilinjära formen förenklar lutningsberäkningen och möjliggör end-to-end utbildning av båda nätverken med enbart bildetiketter. Med hjälp av nätverk som initieras från ImageNet dataset följt av domänspecifik finjustering får vi 84,1% noggrannhet av CUB-200-2011 dataset som kräver endast kategorietiketter vid utbildningstid. Vi presenterar experiment och visualiseringar som analyserar finjusteringens effekter och valet av två nätverk på modellernas hastighet och noggrannhet. Resultaten visar att arkitekturen på ett gynnsamt sätt jämför med den befintliga tekniken på ett antal finkorniga dataset samtidigt som den är betydligt enklare och lättare att träna. Dessutom är vår mest exakta modell ganska effektiv körs på 8 ramar / sek på en NVIDIA Tesla K40 GPU. Källkoden för hela systemet kommer att göras tillgänglig på | Den bilinjära modell som föreslagits av Lin et al. REF består av två funktionsextraktorer vars utgångar multipliceras med hjälp av yttre produkt och poolas för att erhålla en bilddeskriptor. | 1,331,231 | Bilinear CNN Models for Fine-Grained Visual Recognition | {'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 10,276 |
Abstrakt. Vi föreslår en enkel metod som samtidigt rekonstruerar 3D ansiktsstrukturen och ger tät anpassning. För att uppnå detta designar vi en 2D-representation kallad UV-positionskarta som registrerar 3D-formen av ett komplett ansikte i UV-utrymme och sedan tränar ett enkelt Convolutional Neural Network för att regressera det från en enda 2D-bild. Vi integrerar även en viktmask i förlustfunktionen under träningen för att förbättra nätverkets prestanda. Vår metod förlitar sig inte på någon tidigare ansiktsmodell, och kan rekonstruera full ansiktsgeometri tillsammans med semantisk mening. Samtidigt är vårt nätverk mycket lättviktat och spenderar bara 9.8 ms för att bearbeta en bild, som är extremt snabbare än tidigare verk. Experiment på flera utmanande dataset visar att vår metod överträffar andra state-of-the-art metoder för både rekonstruktion och anpassning uppgifter med stor marginal. Koden finns på https://github.com/YadiraF/PRNet. | Feng et al. (Feng m.fl.) REF utformade en 2D-representation som kallas UV-positionskarta för att registrera 3D-positioner i ett komplett mänskligt ansikte. | 3,996,281 | Joint 3D Face Reconstruction and Dense Alignment with Position Map Regression Network | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,277 |
Att införliva flerskaliga funktioner i helt konvolutionella neurala nätverk (FCN) har varit ett viktigt element för att uppnå state-of-the-art prestanda på semantiska bildsegmentering. Ett vanligt sätt att extrahera flerskaliga funktioner är att mata flera storlekssorterade inmatningsbilder till ett delat djupt nätverk och sedan slå samman de resulterande funktionerna för pixelvis klassificering. I detta arbete föreslår vi en uppmärksamhetsmekanism som lär sig att mjukt väga de flerskaliga funktionerna på varje pixel plats. Vi anpassar en toppmodern semantisk bildsegmenteringsmodell, som vi tränar tillsammans med flerskaliga indatabilder och uppmärksamhetsmodellen. Den föreslagna uppmärksamhetsmodellen överträffar inte bara genomsnitt och max-pooling, utan gör det möjligt för oss att diagnostiskt visualisera betydelsen av funktioner på olika positioner och skalor. Dessutom visar vi att det är viktigt att lägga till extra övervakning till produktionen i varje skala för att uppnå utmärkta resultat vid sammanslagning av flerskaliga funktioner. Vi demonstrerar effektiviteten i vår modell med omfattande experiment på tre utmanande datauppsättningar, inklusive PASCAL-Person-Part, PASCAL VOC 2012 och en delmängd MS-COCO 2014. | I semantisk segmentering, Chen et al. REF föreslår en uppmärksamhetsmekanism som lär sig att sammansmälta flerskaliga funktioner på varje pixelplats. | 206,594,196 | Attention to Scale: Scale-Aware Semantic Image Segmentation | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 10,278 |
I detta arbete introducerar vi en hierarkisk representation för objektdetektering. Vi representerar ett objekt i form av delar som består av konturer som motsvarar objektgränser och symmetriaxlar; dessa är i sin tur relaterade till kant- och åsdrag som extraheras från bilden. Vi föreslår en grov-till-fin algoritm för effektiv detektering som utnyttjar modellens hierarkiska karaktär. Detta ger en dragbar ram för att kombinera nedifrån-och-upp-beräkning och top-down-beräkning. Vi lär oss våra modeller av träningsbilder där endast den avgränsande rutan för objektet tillhandahålls. Vi automatiserar nedbrytningen av en objektkategori i delar och konturer, och discriminativt lära sig kostnadsfunktionen som driver matchningen av objektet till bilden med hjälp av Multiple Inspection Learning. Med hjälp av formbaserad information får vi toppmoderna lokaliseringsresultat på UIUC- och ETHZ-dataseten. | Kokkinos och Yuille REF först sönderdela objektkategorier i delar och form konturer med en uppifrån-och-ned-strategi. | 15,200,124 | Inference and Learning with Hierarchical Shape Models | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 10,279 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.