src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Frågan om hur den mänskliga hjärnan representerar begreppsmässig kunskap har diskuterats inom många vetenskapliga områden. Hjärnavbildningsstudier har visat att olika rumsliga mönster av neural aktivering är förknippade med tänkande på olika semantiska kategorier av bilder och ord (till exempel verktyg, byggnader och djur). Vi presenterar en beräkningsmodell som förutsäger den funktionella magnetiska resonanstomografin (fMRI) neural aktivering i samband med ord för vilka fMRI-data ännu inte är tillgängliga. Denna modell är tränad med en kombination av data från en biljon-ord text corpus och observerade fMRI data i samband med visning flera dussin konkreta substantiv. När modellen väl har tränats förutsäger den fMRI-aktivering för tusentals andra konkreta substantiv i textkorpus, med mycket betydande noggrannheter över de 60 substantiv för vilka vi för närvarande har fMRI-data. Han ifrågasätter hur den mänskliga hjärnan representerar och organiserar begreppskunskap har studerats av många vetenskapliga samfund. Neuroforskare med hjälp av studier av hjärntomografi (1-9) har visat att distinkta rumsliga mönster av fMRI-aktivitet är förknippade med visning av bilder av vissa semantiska kategorier, inklusive verktyg, byggnader och djur. Lingvister har karakteriserat olika semantiska roller förknippade med individuella verb, liksom de typer av substantiv som kan fylla dessa semantiska roller [t.ex. VerbNet (10) och WordNet (11, 12)]. Beräkningslingvister har analyserat statistiken över mycket stora textkorporer och har visat att ett ords betydelse till viss del fångas av fördelningen av ord och fraser med vilka det vanligen förekommer (13-17). Psykologer har studerat ordbetydelse genom studier av egenskaper (18) där deltagarna uppmanas att lista de egenskaper som de förknippar med olika ord, avslöja en konsekvent uppsättning av kärnegenskaper mellan individer och föreslå en möjlig gruppering av egenskaper genom sensoriska-motoriska metoder. Forskare som studerar semantiska effekter av hjärnskador har funnit brister som är specifika för givna semantiska kategorier (t.ex. djur) (19) (20) (21). Denna variation av experimentella resultat har lett till konkurrerande teorier om hur hjärnan kodar betydelser av ord och kunskap om objekt, inklusive teorier om att betydelser är kodade i sensoriska motoriska kortikala områden (22, 23) och teorier att de istället organiseras av semantiska kategorier såsom levande och icke-levande objekt (18, 24). Även om dessa konkurrerande teorier ibland leder till olika förutsägelser (t.ex., av vilka namngivande funktionsnedsättningar kommer co-occur hos hjärnskadade patienter), de är främst beskrivande teorier som inte gör något försök att förutsäga den specifika hjärnaktivering som kommer att produceras när ett mänskligt ämne läser ett visst ord eller ser en ritning av ett visst objekt. Vi presenterar en beräkningsmodell som gör direkt testerbara förutsägelser om fMRI-aktiviteten i samband med att tänka på godtyckliga konkreta substantiv, inklusive många substantiv för vilka inga fMRI-data för närvarande finns tillgängliga. Teorin bakom denna beräkningsmodell är att den neurala basen av den semantiska representationen av konkreta substantiv är relaterad till de fördelningsmässiga egenskaperna hos dessa ord i en brett baserad corpus av språket. Vi beskriver experiment utbildning konkurrerande beräkningsmodeller baserade på olika antaganden om de underliggande egenskaper som används i hjärnan för kodning av betydelsen av konkreta objekt. Vi presenterar experimentella bevis som visar att det bästa av dessa modeller förutspår fMRI neural aktivitet tillräckligt väl att det framgångsrikt kan matcha ord det ännu inte har stött på sina tidigare osynliga fMRI-bilder, med noggrannheter långt över de förväntade av en slump. Dessa resultat etablerar en direkt, prediktiv relation mellan statistiken över ordet co-occurrence i text och neural aktivering i samband med tänkande om ordbetydelser. Närma er. Vi använder en tränad beräkningsmodell som förutsäger den neurala aktiveringen för varje given stimulansord w med hjälp av en tvåstegsprocess, illustrerad i bild. 1................................................................ Med tanke på en godtycklig stimulans ord w, det första steget kodar betydelsen av w som en vektor för mellanliggande semantiska funktioner som beräknas från förekomsten av stimulans ord w i en mycket stor text corpus (25) som fångar den typiska användningen av ord i engelsk text. Till exempel, en mellanliggande semantisk funktion kan vara den frekvens med vilken w co-occurs med verbet "hör". Det andra steget förutsäger den neurala fMRI aktiveringen på varje voxel plats i hjärnan, som en viktad summa av neurala aktiveringar bidrog med var och en av de mellanliggande semantiska funktioner. Mer exakt, den förutsagda aktiveringen y v vid voxel v i hjärnan för word w ges av var f i (w) är värdet av den ith mellanliggande semantiska funktionen för word w, n är antalet semantiska funktioner i modellen, och c vi är en lärd skalar parameter som anger i vilken grad den ith mellanliggande semantiska funktionen aktiverar voxel v. Denna ekvation kan tolkas som att förutsäga den fullständiga fMRI-avbildningen över alla voxlar för stimulans ord w som en viktad summa av bilder, en per semantisk funktion f i. Dessa semantiska funktionsbilder, som definieras av de inlärda c vi, utgör en grunduppsättning av komponentbilder som modellerar hjärnaktiveringen i samband med olika semantiska komponenter i indatastimulansorden. | Traditionen att utveckla beräkningsmodeller för att förutsäga neurala aktiveringsmönster ges en representation av en stimulans som ett ord startades av REF, som presenterade en modell som ganska framgångsrikt (med prestanda väl över slumpen) förutspådde neurala aktiveringsmönster i samband med substantiv, med hjälp av en hand utformad uppsättning av 25 verb (reflekterande sensoriska-motoriska funktioner) och dator representationer för substantiv baserat på deras kooccurences med dessa verb i en biljon-token corpus. | 6,105,164 | Predicting human brain activity associated with the meanings of nouns | {'venue': 'Science', 'journal': None, 'mag_field_of_study': ['Medicine', 'Computer Science']} | 10,486 |
Typ säkerhet och uttrycksfullhet hos många befintliga Javabibliotek och deras klientapplikationer skulle förbättras om biblioteken uppgraderades för att definiera generiska klasser. Effektiva och exakta verktyg finns för att hjälpa klientapplikationer att använda generiska bibliotek, men hittills biblioteken själva måste parameteriseras manuellt, vilket är en tråkig, tidskrävande och felbenägen uppgift. Vi presenterar en typeconstraint-baserad algoritm för att konvertera icke-generiska bibliotek för att lägga till typparametrar. Algoritmen hanterar hela Java-språket och bevarar bakåtkompatibilitet, vilket gör det säkert för befintliga kunder. Bland annat kan den sluta sig till jokerkortstyper och införa typparametrar för ömsesidigt beroende klasser. Vi har implementerat algoritmen som en helautomatisk refaktoring i Eclipse. Vi utvärderade vårt arbete på två sätt. Först, vårt verktyg parameteriserade kod som saknade typ parametrar. Vi kontaktade utvecklarna av flera av dessa program, och i alla fall bekräftade de att de resulterande parameteriseringarna var korrekta och användbara. För det andra, för att bättre kvantifiera dess effektivitet, våra verktyg parameteriserade klasser från redan generiska bibliotek, och vi jämförde resultaten med de som skapades av bibliotekens författare. Vårt verktyg utförde refaktoring exakt-i 87% av fallen resultaten var lika bra som de som skapats manuellt av en mänsklig expert, i 9% av fallen verktygsresultaten var bättre, och i 4% av fallen verktygsresultaten var sämre. 29:e internationella konferensen om programvaruteknik (ICSE'07) 0-7695-2828-7/07 $20,00 | Kiezun m.fl. föreslå en type-constraints-baserad algoritm för att konvertera icke-generiska bibliotek för att lägga till typparametrar REF. | 2,001,640 | Refactoring for Parameterizing Java Classes | {'venue': "29th International Conference on Software Engineering (ICSE'07)", 'journal': "29th International Conference on Software Engineering (ICSE'07)", 'mag_field_of_study': ['Computer Science']} | 10,487 |
Abstrakt. Oöverträffad bild-till-bild översättning är ett viktigt och utmanande problem i datorseende. Med tanke på en bild i källdomänen är målet att lära sig den villkorliga fördelningen av motsvarande bilder i måldomänen, utan att se några exempel på motsvarande bildpar. Även om denna villkorade fördelning i sig är multimodal, gör befintliga metoder ett alltför förenklat antagande, där man modellerar den som en deterministisk en-till-en-kartläggning. Som ett resultat, de misslyckas med att generera olika utgångar från en given källa domänavbildning. För att komma till rätta med denna begränsning föreslår vi ett ramverk för multimodal oöverträffad Image-to-image Translation (MUNIT). Vi antar att bildrepresentationen kan brytas ned i en innehållskod som är domäninvariant, och en stilkod som fångar domänspecifika egenskaper. För att översätta en bild till en annan domän, vi reombine dess innehåll kod med en slumpmässig stil kod samplas från stil utrymme måldomänen. Vi analyserar det föreslagna ramverket och fastställer flera teoretiska resultat. Omfattande experiment med jämförelser med toppmoderna metoder visar vidare på fördelarna med det föreslagna regelverket. Dessutom tillåter vårt ramverk användare att kontrollera stilen på översättningsutgångar genom att ge en exempel stil bild. Kod och förträngda modeller finns på https://github.com/nvlabs/MUNIT. | Det nämndes kortfattat i MUNIT REF att stilkoden kunde extraheras från referensbilden och kombineras med innehållskoden för indatabilden för att generera en bild som innehöll liknande stil som referensen. | 4,883,312 | Multimodal Unsupervised Image-to-Image Translation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,488 |
En viktig klass av problem är att träna djupa neurala nätverk med glesa förutsägelser mål av mycket hög dimension D. Dessa förekommer naturligt i t.ex. neurala språkmodeller eller inlärning av ord-inbäddningar, ofta som att förutsäga sannolikheten för nästa ord bland ett ordförråd i storlek D (t.ex. 200 000)................................................................................................................. Beräkning av den lika stora, men typiskt icke-sparse D-dimensionella utmatningsvektorn från ett sista dolt lager av rimlig dimension d (t.ex. 500) ådrar sig en oöverkomlig O(Dd) beräkningskostnad för varje exempel, liksom uppdatering av D × d utgångsviktmatrisen och beräkning av den lutning som krävs för backpropagation till tidigare lager. Även om effektiv hantering av stora glesa nätingångar är trivial, är detta fall av stora glesa mål inte, och har hittills förbigåtts med ungefärliga alternativ som hierarkisk softmax eller provtagningsbaserade approximationer under utbildningen. I detta arbete utvecklar vi ett originellt algoritmiskt tillvägagångssätt som, för en familj av förlustfunktioner som inkluderar kvadratfel och sfäriskt softmax, kan beräkna den exakta förlusten, gradientuppdatering för utgångsvikterna, och lutning för backpropagation, allt i O(d 2 ) per exempel istället för O(Dd), anmärkningsvärt utan att någonsin beräkna D-dimensionell utgång. Den föreslagna algoritmen förväntas ge en faktisk hastighetsökning på minst D 4d, dvs. två storleksordningar för typiska storlekar, för den kritiska del av beräkningarna som ofta dominerar träningstiden i denna typ av nätverksarkitektur. | • Exakt gradient på begränsade förlustfunktioner REF introducerar en algoritmisk metod för att effektivt beräkna den exakta förlusten, gradientuppdatering för utgångsvikterna i O(h 2 ) per träningsexempel istället för O(V h). | 978,861 | Efficient Exact Gradient Update for training Deep Networks with Very Large Sparse Targets | {'venue': 'NIPS 2015', 'journal': 'arXiv: Neural and Evolutionary Computing', 'mag_field_of_study': ['Computer Science']} | 10,489 |
Abstract-This paper presenterar en ny teknik för att uppskatta de extrinsiska parametrarna i ett robot-vision sensorsystem. Mer generellt kan denna teknik användas för att kalibrera alla robotlagersensorer. Den är baserad på det utökade Kalman-filtret. Det är mycket enkelt och tillåter en automatisk självkalibrering under robotrörelsen. Det kräver bara en ljuskälla i miljön och ett odometrisystem på roboten. Strategin valideras teoretiskt genom en observationsanalys som tar hänsyn till systemets icke-linjäritet. Denna analys visar att systemet innehåller all nödvändig information för att utföra självkalibreringen. Dessutom, många noggranna simuleringar och experiment som utförs på en verklig plattform utrustad med kodare sensorer och en allriktad konisk vision sensor, visar den exceptionella prestandan av strategin. | Dessutom kalibrerar REF en lagersensor och validerar teoretiskt genom en observerbarhetsanalys, med hänsyn till systemets ickelinjära egenskaper. | 15,195,746 | Automatic self-calibration of a vision system during robot motion | {'venue': 'Proceedings 2006 IEEE International Conference on Robotics and Automation, 2006. ICRA 2006.', 'journal': 'Proceedings 2006 IEEE International Conference on Robotics and Automation, 2006. ICRA 2006.', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 10,490 |
Vi utvecklar relationsämnesmodellen (RTM), en hierarkisk modell av både nätverksstruktur och nodattribut. Vi fokuserar på dokumentnätverk, där attributen för varje dokument är dess ord, det vill säga diskreta observationer tagna från ett fast ordförråd. För varje par av dokument, RTM modellerar sin länk som en binär slumpmässig variabel som är beroende av deras innehåll. Modellen kan användas för att sammanfatta ett nätverk av dokument, förutsäga länkar mellan dem och förutsäga ord inom dem. Vi härleder effektiva inferens- och skattningsalgoritmer baserade på variationsmetoder som utnyttjar gleshet och skala med antalet länkar. Vi utvärderar RTM:s prediktiva prestanda för stora nätverk av vetenskapliga abstracts, webbdokument och geografiskt märkta nyheter. | Chang REF utvecklar relationsämnesmodellen (RTM), en hierarkisk modell av både nätverksstruktur och nodattribut, som kan användas för att sammanfatta ett nätverk av dokument, förutsäga länkar mellan dem och förutsäga ord inom dem. | 8,896,596 | Hierarchical relational models for document networks | {'venue': 'Annals of Applied Statistics 2010, Vol. 4, No. 1, 124-150', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,491 |
Flera senaste publikationer har föreslagit metoder för att kartlägga bilder i kontinuerliga semantiska inbäddningsutrymmen. I vissa fall tränas inbäddningsutrymmet tillsammans med bildomvandlingen. I andra fall etableras det semantiska inbäddningsutrymmet genom ett självständigt naturligt språkarbete, och sedan lär man sig bildens omvandling till det rummet i ett andra steg. Förespråkarna för dessa bildinbäddningssystem har betonat sina fördelar jämfört med den traditionella n-way klassificeringen inramning av bildförståelse, särskilt när det gäller löftet om noll-shot lärande - förmågan att korrekt kommentera bilder av tidigare osynliga objekt kategorier. I detta dokument föreslår vi en enkel metod för att bygga ett bildinbäddningssystem från alla befintliga n-way bildklassificeringssystem och en semantisk ordingivande modell, som innehåller n-klassetiketter i sitt ordförråd. Vår metod kartlägger bilder in i det semantiska inbäddningsutrymmet via konvex kombination av klassetiketten inbäddningsvektorer, och kräver ingen ytterligare utbildning. Vi visar att denna enkla och direkta metod ger många av de fördelar som förknippas med mer komplexa bild inbäddning system, och faktiskt överträffar state of the art metoder på ImageNet noll-shot inlärning uppgift. | ConSE Ref-projekt bildfunktioner i ett semantiskt ord inbäddning utrymme och tilldelar bilder till närmaste klasser i inbäddningsutrymmet. | 1,926,319 | Zero-Shot Learning by Convex Combination of Semantic Embeddings | {'venue': None, 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,492 |
Genetiska data används ofta för att avgränsa arter, där artstatus bestäms på grundval av en exklusivitetskriterium, t.ex. ömsesidig monofyly. Det finns inte bara många empiriska exempel på inkongruens mellan de gränser som härleds från sådana data jämfört med andra källor som morfologi-särskilt med nyligen härledda arter, men populationsgenetisk teori visar också tydligt att en oundviklig fördomsfullhet i artstatus leder till att genetiska trösklar inte uttryckligen tar hänsyn till hur tidpunkten för speciering påverkar mönster av genetisk differentiering. Denna studie representerar en grundläggande förändring i hur genetiska data kan användas för att avgränsa arter. I stället för att likställa genträd med ett artträd eller basar artstatus på någon genetisk tröskel, modelleras förhållandet mellan genträden och arternas historia probabilistiskt. Här visar vi att samma teori som används för att beräkna sannolikheten för ömsesidig monofyly också kan användas för att avgränsa arter trots utbredd ofullständig linjesortering. Resultaten från en preliminär simuleringsstudie tyder på att mycket nyligen härledda arter kan identifieras exakt långt innan den tid som krävs för att ömsesidigt monofyly ska kunna uppnås efter specificering. Studien visar också hur viktigt det är att ta prover, både när det gäller loci och individer. Mot bakgrund av en grundlig undersökning av de förhållanden under vilka den kolescerande metoden kommer att vara effektiv, nämligen hur tidpunkten för avvikelser i förhållande till den effektiva populationsstorleken hos arter påverkar exakt artavgränsning, är resultaten ändå förenliga med andra färska studier (riktade på infererande artförhållanden), som visar att trots avsaknaden av monofyletiska genträd kvarstår en signal om artskillnader och kan extraheras. Genom att använda en explicit modellbaserad metod undviker man också två primära problem med artavgränsning som uppstår när genetiska gränsvärden tillämpas med genetiska data – de inneboende fördomarna i artdetektion som uppstår från när och hur specificeringen skedde, och underlåtenhet att ta hänsyn till den höga stokastiska variationen i genetiska processer. Både nytta och känslighet hos den kolescerande metod som beskrivs här diskuteras. Framför allt är en modellbaserad metod avgörande för att avgöra om ofullständigt sorterade genlinjer är (eller inte) förenliga med separata arters härstamningar, och sådana slutsatser kräver noggrann modellparameterisering (dvs. en rad realistiska effektiva populationsstorlekar i förhållande till potentiella tider av divergens för de förmodade arterna). Det är målet (och motivet till denna studie) att genetiska data kan användas effektivt som en källa till komplettering till andra datakällor för diagnostisering av arter, i motsats till uteslutandet av andra bevis för artavgränsning, vilket kommer att kräva en uttrycklig bedömning av effekterna av den tidsmässiga dynamiken hos arvsdelning på genetiska data. [Kalescens; genealogisk disharmoni; genealogiskt artbegrepp; genträd; ofullständig stamsortering.] | KC-avgränsningen som utvecklats här är till stor del en förlängning av Ref-metoden, med hjälp av ett liknande optimalt kriterium (sannolikheten för genträden med tanke på arten träd), men möjliggör en sökning över alla möjliga uppdrag. | 297,799 | Delimiting Species without Monophyletic Gene Trees | {'venue': 'Systematic biology', 'journal': 'Systematic biology', 'mag_field_of_study': ['Biology', 'Medicine']} | 10,493 |
Abstract-Under de senaste åren har Internet of Things (IoT) infört en helt ny uppsättning utmaningar och möjligheter inom telekommunikation. Trafiken över trådlösa nätverk har ökat exponentiellt eftersom många sensorer och vardagliga enheter är anslutna. De nuvarande nätverken måste därför anpassa sig till och klara av de särskilda krav som införs genom sakernas internet. Ett grundläggande behov av nästa generations nätverksanslutna system är att övervaka IoT-tillämpningar, särskilt de som handlar om personlig hälsoövervakning eller larmtjänster, som har stränga latenskrav vid hantering av fel eller ovanliga händelser. Traditionella anomali detektionsmetoder är inte lämpliga för delay-sensitive IoT-tillämpningar eftersom dessa metoder påverkas avsevärt av latency. Med införandet av 5G-nätverk och genom att utnyttja fördelarna med nya paradigm, såsom Software-definierad Networking (SDN), Network Function Virtualization (NFV) och edge computing, skalbar, låg-latency anomali upptäckt blir möjlig. I detta dokument presenteras en anomali detekteringslösning för Smart City applikationer, med fokus på låg effekt Fog Computing lösningar och utvärderas inom ramen för Antwerpens City of Things testbädd. Baserat på en insamlad stor datauppsättning undersöks den lämpligaste Low Power Wide Area Network-tekniken (LPWAN) för vårt Smart City-användningsfall. | En anomali detektion lösning för smarta staden ansökan baserad på Fog, ansluten till LPWAN och utvärderas genom algoritmer i testbädden i staden Antwerpen föreslås av REF. | 49,653,754 | Anomaly detection for Smart City applications over 5G low power wide area networks | {'venue': 'NOMS 2018 - 2018 IEEE/IFIP Network Operations and Management Symposium', 'journal': 'NOMS 2018 - 2018 IEEE/IFIP Network Operations and Management Symposium', 'mag_field_of_study': ['Computer Science']} | 10,494 |
Vi visar att den extensiva kollapsen av relationsmodellen av linjär logik är modellen av prim-algebraiska kompletta gitter, en naturlig utvidgning till linjär logik av de välkända Scott semantik av lambda-kalculus. | -den relationella modellen kollapsar på Scott-kontinuerliga funktioner (mellan kompletta gitter) REF. | 15,689,187 | The Scott model of Linear Logic is the extensional collapse of its relational model | {'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,495 |
ABSTRACT Long-Term Evolution (LTE) kommunikationssystem har avancerad teknik för frekvensåteranvändning och störningssamordning som ger snabbare och säkrare mobila tjänster. Nätkapaciteten i licensierat spektrum ligger dock fortfarande efter marknadens krav. Dynamisk spektrumtillgång eller spektrumdelning i andra ofta lediga eller olicensierade frekvensband anses vara ett effektivt sätt att öka systemgenomströmningen. LTE-utbyggnaden skiljer sig från verksamhet inom licensierade spektrum med exklusiv tillgång och måste ta hänsyn till de olika bestämmelserna om kanaltillträde till varje delat frekvensband, för att undvika störningar för etablerade användare, och för att upprätthålla ett rättvist spel med andra operatörer i heterogena nät. I detta dokument presenteras en översikt över LTE-tekniken för spektrumdelning på tre populära spektrum, inklusive TV-kanalerna för blanktecken, de ofta oanvända 3,5 GHz-medborgarnas bredbandsradiotjänstspektrum och de 5 GHz-banden utan licens. Befintlig spektrumanvändning i dessa frekvensband analyseras, och de föreslagna metoderna för verksamhet som uppfyller kraven diskuteras för att hänvisa till potentiella lösningar till effektivare mekanismer för spektrumdelning i nästa generations mobilnät. INDEX TERMS LTE, spektrumdelning, bäraraggregation, kognitiv åtkomst, licensierad delad åtkomst, licensierad assisterad åtkomst, samexistens, interferenshantering. | Dessutom presenteras en översikt över teknik för spektrumdelning på lång sikt (LTE) i REF, där tre populära spektrum beaktas, bland annat de vita utrymmena på TV, de ofta oanvända 3, 5- GHz-medborgarnas radiospektrum för bredbandstjänster och de 5 GHz-banden utan tillstånd. | 5,325,544 | Overview of LTE Spectrum Sharing Technologies | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 10,496 |
Lärande baserade metoder har visat mycket lovande resultat för uppgiften att djupuppskattning i enstaka bilder. De flesta befintliga metoder behandlar dock djupförutsägelse som ett övervakat regressionsproblem och kräver därför stora mängder motsvarande uppgifter om sanningsdjup på marken för utbildning. Att bara registrera kvalitetsdjupdata i en rad olika miljöer är ett utmanande problem. I detta dokument förnyar vi bortom befintliga metoder, ersätter användningen av explicita djupdata under utbildningen med lättare att få tag på kikare stereofilmer. Vi föreslår ett nytt utbildningsmål som gör det möjligt för vårt konvolutionella neurala nätverk att lära sig att utföra enkelbild djup uppskattning, trots avsaknaden av mark sanning djup data. Genom att utnyttja epipolära geometriska begränsningar genererar vi olika bilder genom att utbilda vårt nätverk med en bildrekonstruktionsförlust. Vi visar att lösa för bildrekonstruktion ensam resulterar i dålig kvalitet djup bilder. För att lösa detta problem föreslår vi en ny utbildningsförlust som förstärker samstämmigheten mellan de skillnader som uppstår i förhållande till både vänster- och högerbilder, vilket leder till förbättrad prestanda och robusthet jämfört med befintliga strategier. Vår metod producerar toppmoderna resultat för monokulär djupuppskattning på KITTI driving dataset, även outperforming övervakade metoder som har tränats med mark-sanning djup. | Godard och Al. REF ersatte användningen av explicita djupdata under utbildningen med kikarstereofilmer som är lättare att hitta, vilket gör att skillnaderna i förhållande till både vänster- och högerbilder är konsekventa, vilket leder till bättre prestanda och robusthet jämfört med befintliga metoder. | 206,596,513 | Unsupervised Monocular Depth Estimation with Left-Right Consistency | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 10,497 |
AlphaGo Zero banade väg för konceptet med två huvud neurala nätverk i Monte Carlo Tree Search (MCTS), där policyutgången används för föregående åtgärd sannolikhet och statsvärde uppskattningen används för blad nod utvärdering. Vi föreslår en tre-huvud neurala nätarkitektur med politik, stat-och handling-värdeutgångar, vilket kan leda till effektivare MCTS eftersom neural blad uppskattning kan fortfarande tillbaka-förökas i träd med fördröjd nod expansion och utvärdering. För att effektivt träna det nyligen införda action-värde huvudet på samma spel dataset som för två-huvud nät, utnyttjar vi den optimala relationen mellan föräldrar och barn noder för dataökning och legalisering. I våra experiment för spelet Hex, den action-värde huvud lärande uppnår liknande fel som stat-värde förutsägelse av en två huvud arkitektur. De resulterande neurala nettomodellerna kombineras sedan med samma genomförande av Policy Value MCTS (PV-MCTS). Vi visar att, på grund av effektivare användning av neurala nettoutvärderingar, PV-MCTS med tre huvud neurala nät konsekvent presterar bättre än de två huvud en, betydligt outplaying den toppmoderna spelaren MoHex-CNN. | Efter att ha ersatt de mönsterbaserade spelen med neurala värdeberäkningar, en tre-huvud neural netto REF ) -när tränas på samma dataset - outperforms MoHex-CNN på 13×13 Hex. | 51,606,861 | Three-Head Neural Network Architecture for Monte Carlo Tree Search | {'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,498 |
Typiska rekommendationssystem antar en statisk bild av rekommendationsprocessen och behandlar den som ett förutsägelseproblem. Vi anser att det är lämpligare att betrakta problemet med rekommendationer som ett problem med successiva beslut och följaktligen att Markov de cision processes (MDP) ger en mer lämplig modell för rekommendationssystem. MDP medför två fördelar: de tar hänsyn till de långsiktiga effekterna av varje rekommendation, och de tar hänsyn till det förväntade värdet av varje rekommendation. För att lyckas i praktiken måste ett MDP-baserat rekommendationssystem ge upphov till en stark första modell, och huvuddelen av detta dokument handlar om att skapa en sådan modell. Framför allt föreslår vi att man använder en prediktiv n-grammodell för att generera den ini tiala MDP. Vår n-gram modell inducerar en Markov kedja modell av användarens beteende vars prediktiv noggrannhet är större än den för befintliga predikativa modeller. Vi beskriver vår prediktiva modell i detalj och utvärderar dess prestanda på verkliga data. Dessutom visar vi hur modellen kan användas i ett MDP-baserat rekommendationssystem. | Ett Markov-beslutsförfarande baserat på rekommendationssystem utvecklades i REF för att ta hänsyn till de långsiktiga effekterna av varje rekommendation. | 875,571 | An MDP-based Recommender System | {'venue': None, 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,499 |
Abstrakt. Vi visar snäva övre och nedre gränser på den inre energin per partikel (förväntat antal monokroma kanter per vertex) i den anti-ferromagnetiska Potts modellen på kubikgrafer vid varje temperatur och för alla q ≥ 2. Detta innebär omedelbart motsvarande snäva gränser på den anti-ferromagnetiska Potts partition funktion. Med nolltemperaturgränsen ger nya resultat i extrem kombinatorik: antalet q-färger i en 3-regelbunden graf, för varje q ≥ 2, maximeras av en union av K3,3. Detta bevisar d = 3 fall av en gissning av Galvin och Tetali. Potts-modellen är en probabilistisk modell för att interagera snurrar på en graf. Här använder vi termen färg istället för spin för att markera en koppling till extrem combinatorics som vi täcker i Avsnitt 2. Låt G = (V, E) vara en graf och σ ska [q] V (G) en färgning (inte nödvändigtvis korrekt) av hörnen av G med q möjliga färger. Låt m(σ) betecknar antalet monokroma kanter av G under σ. Sedan q-color Potts modell partition funktion är:. | I REF tillämpas metoden på modeller med mjuka begränsningar, nämligen Ising och Potts modeller på vanliga grafer, som i "nolltemperaturgräns" ger extrem gräns på antalet q-färger av kubikgrafer. | 51,872,398 | Extremes of the internal energy of the Potts model on cubic graphs | {'venue': None, 'journal': 'arXiv: Combinatorics', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,501 |
Abstract- Vehicle-to-roadside (V2R) kommunikation gör det möjligt för fordonsnätverk att stödja ett brett spektrum av tillämpningar för att förbättra effektiviteten i vägtransporter. Medan det befintliga arbetet fokuserade på icke-kooperativa tekniker för V2R-kommunikation mellan fordon och vägenheter (RSUs), undersöker detta dokument nya samarbetsstrategier bland RSUs i ett fordonsnätverk. Vi föreslår ett system där RSU genom samarbete i ett fordonsnätverk kan samordna de dataklasser som överförs via V2R-kommunikationslänkar till fordonen. Detta system förbättrar mångfalden av information som cirkulerar i nätet samtidigt som det underliggande kommunikationsnätet mellan fordon och fordon utnyttjas. Vi modellerar problemet som en koalitionsformation spel med överförbar nytta och vi föreslår en algoritm för att bilda koalitioner bland RSUs. För koalitionsbildning kan varje RSU fatta ett individuellt beslut om att gå med i eller lämna en koalition, beroende på dess nytta som står för de genererade intäkterna och kostnaderna för koalitionssamordning. Vi visar att RSU kan självorganisera till en Nash-stabil partition och anpassa denna partition till miljöförändringar. Simuleringsresultat visar att koalitionsbildningen, beroende på olika scenarier, ger en förbättring av den genomsnittliga avkastningen per RSU, som varierar mellan 20,5 % och 33,2 % i förhållande till det icke-kooperativa fallet. Nyckelord: Fordon-till-väg-kommunikation, koalitionsspel teori, koalitionsformation spel, fordonsnätverk. Jag. INLEDNING Den senaste tidens framsteg när det gäller integration av kommunikations- och sensorteknik har utlöst många attraktiva tillämpningar för vägtransportsystem. I detta avseende utgör nätverk av uppkopplade fordon den viktigaste byggstenen i intelligenta transportsystem (ITS) och utgör grunden för en mångfald av tillämpningar som kan förbättra säkerheten och komforten vid vägtransporter (t.ex. genom att tillhandahålla vägtrafikförhållanden, fjärrövervakning av fordon, förebyggande av olyckor, betaltjänster, säkerhetstillämpningar osv.). [1].................................................................. För att stödja olika ITS-tillämpningar måste både kommunikation från fordon till väg (V2R) och kommunikation från fordon till fordon (V2V) stödjas i fordonsnätverk. Å ena sidan gör V2R-kommunikationen det möjligt för fordonen att via sina fordonsbaserade enheter (OBU) ansluta till vägenheterna (RSU) som tillhör en eller flera tjänsteleverantörer, för att ladda ner (eller ladda upp) olika typer av data som rör en mängd olika applikationer. Å andra sidan gör V2V-kommunikationen det möjligt för en grupp fordon att kommunicera och utbyta information för olika ändamål. Befintligt arbete har redan undersökt olika aspekter av V2R- och V2V-kommunikation. Till exempel föreslås i [2] en lågkomplexitetsordning för paketplanering för nedlänk- och upplänköverföringar över V2R-kommunikationslänkar (mellan en RSU och flera OBUs). Författarna [3] föreslår ett IEEE 802.16-baserat protokoll för datakommunikation mellan en fordonskluster och en RSU. Dessutom presenteras en experimentell testbädd för detektion av trafikstockningar och nödvarning med hjälp av V2R- och V2V-kommunikation [4]. I [5], författarna föreslår en icke-kooperativ Bit Torrent-baserad metod för datadistribution mellan RSUs och OBUs fordon samt en Nash förhandlingslösning för V2V datautbyte. Flera antenntekniker föreslås i [6] för att förbättra V2R-kommunikationens prestanda. Arbetet i [7] studerar ett protokoll med hjälp av tidsdelning för meddelandeöverföring mellan fordon med korta och deterministiska fördröjningsgränser i ett ad hoc-nätverk för V2V. Syftet med arbetet under [7] är att förbättra säkerheten i fordonsnätverken. Dessutom föreslås i [8] ett effektivt protokoll som omfattar strategier för kontroll av överbelastning, mekanismer för differentiering av tjänster och metoder för spridning av nödvarningar med hjälp av V2V-kommunikation. Vidare studeras användningen av V2V-kommunikation och samarbete mellan sensorutrustade fordon [9] för proaktiv övervakning av stadsdata. Andra aspekter av V2R- och V2V-kommunikation som routing, säkerhet, kanalmodellering och autentisering studeras i [10]-[16]. Merparten av det befintliga arbetet inom fordonsnätverk har inriktats på kommunikationsteknik för V2R- eller V2V-kommunikation, innehållsdelning genom V2V-samarbete samt på icke-kooperativ dataleverans mellan RSU och OBU för fordonen genom V2R-kommunikation. Icke desto mindre är en utmanande aspekt av fordonsnätverk som fortfarande är outforskad utformningen av samarbetsstrategier bland RSU för att förbättra mångfalden av data som cirkulerar i nätverket samt för att utnyttja datautbyteskapaciteten i de underliggande V2V-näten. Genom att undersöka möjligheterna till innehållsdelning mellan fordonen kan RSU i ett fordonsnätverk samarbeta för att samordna de dataklasser som de kommer att överföra till sina fordon. I stället för att inte samarbeta och skicka information om trafiken på samma geografiska plats till de fordon som betjänas kan t.ex. två regionala bokningsenheter samarbeta för att skicka | I REF föreslogs ett koalitionsspel för kooperativ datatjänst bland basstationer i fordonsnätverk. | 17,235,427 | Coalition Formation Games for Distributed Cooperation Among Roadside Units in Vehicular Networks | {'venue': 'IEEE Journal on Selected Areas in Communications (JSAC), 2010', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,502 |
Kriteriet för att utvärdera en uppsättning kandidatfunktioner och för att välja en informativ delmängd som ska användas som ingångsdata för en neural nätverksklassificering. Eftersom den ömsesidiga informationen mäter godtyckliga beroenden mellan slumpmässiga variabler är den lämplig för att bedöma "informationsinnehållet" hos funktioner i komplexa klassificeringsuppgifter, där metoder baserade på linjära samband (som korrelationen) är benägna att begå misstag. Det faktum att den ömsesidiga informationen är oberoende av de valda koordinaterna gör det möjligt att göra en tillförlitlig uppskattning. Icke desto mindre kräver användningen av ömsesidig information för uppgifter som kännetecknas av hög input dimensionalitet lämpliga approximationer på grund av de oöverkomliga kraven på beräkning och prover. En algoritm föreslås som bygger på ett "grå" urval av funktionerna och som tar både ömsesidig information med avseende på utdataklassen och med avseende på de redan utvalda funktionerna i beaktande. Slutligen diskuteras resultaten av en rad experiment. Index Terms-Feature extraktion, neurala nätverk beskärning, dimensionalitet minskning, ömsesidig information, övervakad inlärning, adaptiva klassificerare. | Battiti REF föreslog kriteriet för urval av ömsesidig information (MIFS): | 14,134,274 | Using mutual information for selecting features in supervised neural net learning | {'venue': 'IEEE Transactions on Neural Networks', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']} | 10,503 |
Att modellera utvecklingen av ämnen med tiden är av stort värde i automatisk sammanfattning och analys av stora dokumentsamlingar. I detta arbete föreslår vi en ny probabilistisk grafisk modell för att ta itu med denna fråga. Den nya modellen, som vi kallar Multiscale Topic Tomography Model (MTTM), använder sig av icke-homogena Poisson-processer för att modellera generering av ordräkningar. Utvecklingen av ämnen modelleras genom en flerskalig analys med hjälp av Haar wavelets. En av de nya funktionerna i modellen är dess modellering av utvecklingen av ämnen vid olika tidsskala för upplösning, så att användaren kan zooma in och ut ur tidsskalan. Våra experiment på vetenskapsdata med hjälp av den nya modellen avslöjar några intressanta mönster i ämnen. Den nya modellen är också jämförbar med LDA när det gäller att förutsäga osynliga data, vilket framgår av våra perplexitetsexperiment. | Den flerskaliga tematomografimodellen (MTTM) REF kan analysera utvecklingen av ämnen vid olika upplösningar av tidsskalor genom att anta icke-homogena Poisson-processer. | 6,953,017 | Multiscale topic tomography | {'venue': "KDD '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,504 |
De flesta befintliga metoder för personidentifiering (re-id) kräver övervakad modellinlärning från en separat stor uppsättning pairwise-märkta träningsdata för varje enskilt kamerapar. Detta begränsar avsevärt skalbarheten och användbarheten i verkliga storskaliga distributioner med behovet av att utföra re-id över många kameravyer. För att ta itu med detta skalbarhetsproblem utvecklar vi en ny djupinlärningsmetod för att överföra den märkta informationen från en befintlig datauppsättning till en ny omärkt (omärkt) måldomän för person som åter-id utan någon övervakad inlärning i måldomänen. Särskilt inför vi en överförbar gemensam Attribut-Identitet Deep Learning (TJ-AIDL) för att samtidigt lära sig en attribut-semantisk och identitetsdiskriminerande funktion representation utrymme överförbar till någon ny (osedd) måldomän för re-id uppgifter utan behov av att samla in nya märkta utbildningsdata från måldomänen (dvs. oövervakad inlärning i måldomänen). Omfattande jämförande utvärderingar bekräftar överlägsenheten av denna nya TJ-AIDL-modell för icke övervakade personer åter-id över ett brett spektrum av state-of-the-art metoder på fyra utmanande riktmärken inklusive VIPeR, PRID, Market-1501, och DukeMTMC-ReID. | I REF föreslås en överförbar gemensam Attribut-Identitet Deep Learning (TJ-AIDL) för att lära sig ett attribut-semantiskt och identitetsdiskriminerande funktion representation utrymme för måldomän utan att använda ytterligare märkta data i måldomän. | 4,331,913 | Transferable Joint Attribute-Identity Deep Learning for Unsupervised Person Re-Identification | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 10,505 |
Oförutsedd inlärning med generativa kontradiktoriska nätverk (GAN) har visat sig vara mycket framgångsrik. Regelbundna GANs hypothesize discriminator som en klassificering med sigmoid kors entropy förlust funktion. Vi fann dock att denna förlustfunktion kan leda till de försvinnande gradienterna problem under inlärningsprocessen. För att övervinna ett sådant problem föreslår vi i detta dokument de minsta kvadraterna Generativa Adversarial Networks (LSGN) som antar de minst kvadrat förlust funktion för discriminator. Vi visar att minimera den objektiva funktionen av LSGAN avkastning minimera Pearson χ 2 divergens. Det finns två fördelar med LSGANs jämfört med vanliga GANs. För det första kan LORGANS generera bilder av högre kvalitet än vanliga GANs. För det andra presterar LSGAN mer stabilt under inlärningsprocessen. Vi utvärderar LSGANs på LSUN och CIFAR-10 dataset och de experimentella resultaten visar att de bilder som genereras av LSGANs är av bättre kvalitet än de som genereras av vanliga GANs. Vi utför också två jämförelseexperiment mellan LSGANs och vanliga GANs för att illustrera stabiliteten hos LSGANs. | För att övervinna försvinnande gradienter, Least Squares GANs (LS-Gan) ändra discriminator förlust funktion med en LS approach REF, och hävda att vara mer stabil och producera bilder av högre kvalitet. | 206,771,128 | Least Squares Generative Adversarial Networks | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 10,506 |
Abstract-Ass-teknik fortsätter att skalas ner, hårdvaruvariationer, såsom processvariationer (PV) och negativ skev temperaturinstabilitet (NBTI), framträder som en växande utmaning i de moderna GPGPUs (general-purpose computing on graphic processing units). PV inducerar betydande fördröjningsvariationer statiskt, medan NBTI dynamiskt saktar ned GPGPU:erna. Varje datorkärna (dvs. strömmande multiprocessor) i GPGPU stöder tusentals samtidigt aktiva trådar, och kräver en stor registerfil. En sådan betydande registerfil är mycket känslig för hårdvarans variabilitet, och blir en av de viktigaste enheterna för att bestämma kärnfrekvensen. I denna studie föreslår vi en uppsättning tekniker som minskar både PV och NBTI effekter på GPGPUs registerfil. För att minska känsligheten för PV utvecklar vi först en ny mekanism som klassificerar register till snabba och långsamma kategorier i den högbankade registerarkitekturen för att maximera frekvensförbättringen. Vi utnyttjar sedan de unika funktionerna i GPGPU-applikationerna för att effektivt tolerera den extra åtkomstfördröjningen till de långsamma registren. Dessutom föreslår vi att man på ett dynamiskt sätt balanserar användningen mellan registren för att ytterligare tolerera NBTI-nedbrytningen. Våra experimentella resultat visar att våra föreslagna tekniker optimerar GPGPUs prestanda med i genomsnitt 22 procent under både PV och NBTI-effekter. | Tan och Al. REF klassificerar registerbanker i snabb och långsam beroende på deras åtkomsttid. | 8,795,294 | Mitigating the Impact of Hardware Variability for GPGPUs Register File | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 10,507 |
Vi undersöker genomförbarheten av att använda maskininlärning tekniker för att uppskatta användarkanalfunktioner på en stor-array basstation (BS). I scenariot vi anser, användarpilot sändningar observeras och bearbetas av BS för att extrahera vinkel-av-arrival (AoA) specifik information om förökningkanal funktioner, såsom mottagen signalstyrka och relativ väg fördröjning. Problemet av intresse är att använda denna information för att förutsäga vinkel-av-parture (AoD) av de dominerande spridningsvägarna i användarkanalerna, dvs., kanalfunktioner som inte är direkt observerbara vid BS. För att utföra denna uppgift används de data som samlas in i samma förökningsmiljö för att träna neurala nätverk. Våra studier bygger på ray-tracing kanal data som har kalibrerats mot mätningar från Shinjuku Square, en berömd hotspot i Tokyo, Japan. Vi visar att de observerade funktionerna på BS-sidan är korrelerade med vinkelfunktionerna på användarsidan. Vi utbildar neurala nätverk som utnyttjar olika kombinationer av uppmätta funktioner vid BS för att härleda de okända parametrarna hos användarna. Utvärderingen baserad på standardiserade statistiska prestandamått tyder på att sådana datadrivna metoder har potential att förutsäga oobserverade kanalegenskaper från observerade metoder. | Navabi m.fl. REF har infört en kanal förutsägelse med hjälp av neurala nätverk, som syftar till att förutsäga vinkel-of-avskiljning (AoD) av dominerande väg i basstationer för mobil kommunikation. | 3,625,456 | Predicting Wireless Channel Features Using Neural Networks | {'venue': '2018 IEEE International Conference on Communications (ICC)', 'journal': '2018 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Mathematics']} | 10,508 |
Abstract-Vi föreslår en hierarkisk rymdtidsmodell (HSTM) i fem lager för att representera och söka mänskliga handlingar i videor. Ur ett karaktärsdrag är både variabilitet och selektivitet önskvärda egenskaper, som verkar stå i strid med varandra. För att dessa egenskaper ska samexistera inför vi ett grovt-till-fint sök- och verifieringssystem för åtgärdssökning, baserat på HSTM-modellen. Eftersom att gå igenom lager av hierarkin motsvarar att gradvis vrida knoppen mellan invarians och selektivitet, möjliggör denna strategi sökandet efter mänskliga handlingar som sträcker sig från snabba rörelser av sport till subtila rörelser av ansiktsuttryck. Införandet av funktionen Histogram of Gabor Orientations gör att sökandet efter åtgärder går smidigt över HSTM-modellens hierarkiska skikt. Den effektiva matchningen uppnås genom att använda integrala histogram för att beräkna funktionerna i de två översta skikten. HSTM-modellen testades på tre utvalda utmanande videosekvenser och på KTH:s databas för mänskliga åtgärder. Och det förbättrades jämfört med andra toppmoderna algoritmer. Dessa lovande resultat bekräftar att HSTM-modellen är både selektiv och robust för att söka mänskliga handlingar. | Ning m.fl. I REF föreslås en hierarkisk rymdtidsram som möjliggör ett effektivt sökande efter önskvärda åtgärder. | 220,256 | Hierarchical Space-Time Model Enabling Efficient Search for Human Actions | {'venue': 'IEEE Transactions on Circuits and Systems for Video Technology', 'journal': 'IEEE Transactions on Circuits and Systems for Video Technology', 'mag_field_of_study': ['Computer Science']} | 10,509 |
Abstrakt. Betydande delar av kulturarvet produceras på nätet under de senaste årtiondena. Även om enkel tillgänglighet till den aktuella webben är en bra baslinje, optimal tillgång till den tidigare webben står inför flera utmaningar. Detta inkluderar hantering av storskaliga webbarkivsamlingar och brist på användarloggar som innehåller implicit mänsklig feedback som är mest relevant för dagens webbsökning. I detta dokument föreslår vi ett enhetsorienterat söksystem för att stödja hämtning och analys på Internet Archive. Vi använder Bing för att hämta en lista över resultat från den aktuella webben. Dessutom länkar vi återvunna resultat till WayBack Machine, vilket möjliggör sökordssökning på Internet Archive utan att bearbeta och indexera dess råa arkiverade innehåll. Vårt söksystem kompletterar befintliga sökverktyg för webbarkiv genom ett användarvänligt gränssnitt, som kommer nära funktionerna hos moderna webbsökmotorer (t.ex. sökordssökning, automatisk frågekomplettering och tillhörande frågeförslag), och ger en stor fördel av att ta användarens feedback på den aktuella webben i beaktande även för webbarkivsökning. Genom omfattande experiment genomför vi kvantitativa och kvalitativa analyser för att ge insikter som möjliggör ytterligare forskning om och praktiska tillämpningar av webbarkiv. | Kanhabua m.fl. REF föreslog ett söksystem för att stödja hämtning och analys på Internet Archive. | 2,715,046 | How to Search the Internet Archive Without Indexing It | {'venue': '20th International Conference on Theory and Practice of Digital Libraries, TPDL 2016, Proceedings, pp 147-160', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,510 |
I detta dokument föreslår vi en trafikmedveten kvalitets-av-tjänst (QoS) routing system i programvarudefinierade internet saker (SDIoT) nätverk. Det föreslagna systemet utnyttjar de unika funktionerna i programvarudefinierat nätverk (SDN), såsom flödesbaserad natur, och nätverksflexibilitet, för att uppfylla QoS-kraven för varje flöde i nätverket. Vi överväger två typer av QoS routing strategier - fördröjningskänsliga och förlustkänsliga - för inkommande paket från end-enheter i nätverket. Det förstnämnda är utformat för att hantera fördröjningskänsliga flöden, och det senare handlar om förlustkänsliga flöden, för att maximera den totala nätverksprestandan. Vi föreslår en girig strategi baserad på Yens K-kortaste banor algoritm för att beräkna den optimala vidarebefordringsvägen, samtidigt som QoS krav för varje paket. Följaktligen använder SDN-styrenheten lämpliga flödesregler vid vidarebefordringsanordningarna i nätverket. Omfattande simuleringsresultat visar att det föreslagna systemet avsevärt minskar end-to-end-fördröjningen och den procentandel flöden som bryter mot QoS-begränsningar jämfört med de riktmärken som beaktas i studien. Det konstateras också att det föreslagna systemet på ett tillfredsställande sätt uppfyller QoS-kraven för båda typerna av flöden i motsats till de befintliga systemen. Särskilt med 2000 års flöden i nätverket uppnår det föreslagna systemet 13 %, 14 % och 15 % (med AttMpls-topologi) och 38 %, 37 % och 39 % (med Goodnet-topologi) minskade QoS-flödena jämfört med de befintliga LARAC-, SPD- och MRC-systemen. | Niloy m.fl. Ref tar hänsyn till de olika QoS-kraven för heterogena flöden och föreslår ett trafikmedvetet Qos routingsystem baserat på K-kortaste banor algoritm för att ge QoS till både delaykänsliga och förlustkänsliga flöden. | 195,810,989 | Sway: Traffic-Aware QoS Routing in Software-Defined IoT | {'venue': None, 'journal': 'IEEE Transactions on Emerging Topics in Computing', 'mag_field_of_study': ['Computer Science']} | 10,511 |
Graf matchning är en generalisering av den klassiska grafen isomorfism problem. Genom att använda endast deras strukturer en graf-matchning algoritm hittar en karta mellan vertex uppsättningar av två liknande grafer. Detta har tillämpningar i deanonymiseringen av sociala nätverk och informationsnätverk och, mer allmänt, i sammanslagningen av strukturella data från olika områden. En klass av grafmatchande algoritmer börjar med en känd fröuppsättning matchade nodpar. Trots framgången för dessa algoritmer i praktiska tillämpningar, har deras prestanda observerats vara mycket känslig för storleken på utsädet uppsättning. Bristen på en strikt förståelse av parametrar och prestanda gör det svårt att designa system och förutsäga deras beteende. I den här artikeln föreslår och analyserar vi en mycket enkel perkolation-baserad graf matchande algoritm som stegvis kartlägger varje par av noder (i, j) med åtminstone r angränsande kartade par. Enkelheten i denna algoritm möjliggör en rigorös analys som bygger på senaste framsteg i bootstrap percolation teori för G(n, p) slumpmässiga grafen. Vi bevisar villkoren på de modellparametrar där percolation graf matchning lyckas, och vi etablerar en fas övergång i storleken på utsädet uppsättning. Vi bekräftar också genom experiment att prestandan av percolation graf matchning är förvånansvärt bra, både för syntetiska grafer och verkliga sociala nätverksdata. | Yartseva och Grossglauser undersökte en enkel percolation algoritm för att odla en graf som matchar REF. | 6,352,205 | On the performance of percolation graph matching | {'venue': "COSN '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,512 |
Abstract-Random matris modell för Nakagami-q (Hoyt) blekning i multiple-input multiple-output (MIMO) kommunikationskanaler med godtyckligt antal sändande och mottagande antenner beaktas. Den gemensamma sannolikhetstätheten för Eigenvärden av H † H (eller HH † ), där H är kanalmatrisen, visas motsvara Laguerre crossover ensemble av slumpmässiga matriser och ges i termer av en Pfaffian. Exakt uttryck för den marginella densiteten av eigenvärden erhålls som en serie bestående av associerade Laguerre polynomials. Detta används för att studera effekten av blekning på Shannonkanalens kapacitet. Exakta uttryck för korrelationsfunktioner med högre ordertäthet ges också som kan användas för att studera fördelningen av kanalkapacitet. | I Ref slumpmässig matris modell för Nakagami-q (Hoyt) blekning MIMO kommunikationskanaler med godtyckligt antal sändande och mottagande antenner beaktas. | 15,009,454 | Random Matrix Model for Nakagami-Hoyt Fading | {'venue': 'IEEE Transactions on Information Theory, Volume 56, Number 5, Pages 2360-2372, Year 2010', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Physics']} | 10,513 |
Under den senaste tiden har forskningen i nästa generations trådlösa heterogena bredbandsnät gynnat utformningen av multiradiogränssnitt framför arkitekturer med ett enda radiogränssnitt för att stödja önskvärda funktioner som självorganisation, självkonfigurering, tillförlitlighet och robusthet i nätverksamheten i en resursbelastad miljö. Sådana autonoma nätbeteenden har dock visat sig orsaka en ineffektiv förbrukning av energi- och frekvenskanalresurser, vilket har en negativ inverkan på ekonomin och miljön. För att ta itu med problemen med ineffektiv energi- och frekvenskanalanvändning föreslås i detta dokument en metod för hantering av biologiska beteenden som bygger på nätresurser. Forskningen är inspirerad av en så väletablerad optimal födoteori där en ensam biologisk födosökare i ett slumpmässigt ekosystem fattar optimala beslut som maximerar sin egen näringskonsumtion, överlevnadsannolikhet och livstid, samtidigt som man minimerar eventuella risker i samband med sitt eget beteende. Dokumentet har tillämpat denna naturliga princip och utvecklat en bioinspirerad energi- och kanalhanteringsmetod (BEACH). BEACH-metoden syftar till att uppnå både effektivt utnyttjande av kommunikationsenergi och frekvenskanal i det så kallade distribuerade trådlösa multiradionätet. Effektiviteten hos den utvecklade BEACH-metoden har i stor utsträckning validerats genom datorsimuleringar och visat sig ge förbättrad energieffektivitet och genomströmningsprestanda. | För att ta itu med problem med co-channel interferens, föreslås en biologisk beteende-baserad nätverk resurshantering metod REF. | 28,553,731 | Bio-inspired energy and channel management in distributed wireless multi-radio networks | {'venue': None, 'journal': 'Iet Science Measurement & Technology', 'mag_field_of_study': ['Mathematics']} | 10,514 |
Vi introducerar en ny klass av exakta Minimum-Bandwidth Regenerating (MBR) koder för distribuerade lagringssystem, som kännetecknas av en låg komplexitet okodad reparationsprocess som kan tolerera flera nodfel. Dessa koder består av sammanföring av två komponenter: en yttre MDS-kod följd av en inre upprepningskod. Vi hänvisar till den inre koden som en Fractional Repetition kod eftersom den består av att dela upp data från varje nod i flera paket och lagra flera kopior av varje på olika noder i systemet. Vår reparationsmodell är bordsbaserad och skiljer sig därmed från den slumpmässiga tillgångsmodell som används i litteraturen. Vi presenterar konstruktioner av Fractional Repetition koder baserade på regelbundna grafer och Steiner system för en stor uppsättning systemparametrar. De resulterande koderna är garanterade att uppnå lagringskapacitet för slumpmässig åtkomst reparation. Den aktuella modellen motiverar en ny definition av kapacitet för distribuerade lagringssystem, som vi kallar Fractional Repetition kapacitet. Vi tillhandahåller övre gränser för denna kapacitet, medan ett exakt uttryck förblir ett öppet problem. | El Rouayheb och Ramchandran REF presenterade konstruktioner av bråkiga upprepningskoder med hjälp av regelbundna grafer och Steiner-system. | 865,080 | Fractional repetition codes for repair in distributed storage systems | {'venue': '2010 48th Annual Allerton Conference on Communication, Control, and Computing (Allerton)', 'journal': '2010 48th Annual Allerton Conference on Communication, Control, and Computing (Allerton)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,515 |
Skalbara parallella datorer är nödvändiga för att bearbeta storskaliga (power-law) grafer. Distributionen av data över processer blir viktig på distribuerade minnesdatorer med tusentals kärnor. Det har visat sig att tvådimensionella layouter (kantdelning) kan ha betydande fördelar jämfört med traditionella endimensionella layouter. Den enkla 2D-blockdistributionen använder dock inte grafens struktur, och mer avancerade 2D-partitioneringsmetoder är för dyra för stora grafer. Vi föreslår en ny tvådimensionell partitioneringsalgoritm som kombinerar grafpartitionering med 2D-blockfördelning. Den beräknade kostnaden för algoritmen är i huvudsak samma som 1D-grafpartitionering. Vi studerar prestandan hos sparse matris-vektorn multiplikation (SpMV) för skalfria grafer från webben och sociala nätverk med hjälp av flera olika partitionerare och både 1D och 2D datalayouter. Vi visar att SpMV körtiden minskas genom att utnyttja grafens struktur. Tvärtemot vad folk tror, observerar vi att nuvarande graf- och hypergrafpartitionerare ofta ger relativt bra partitioner på skalfria grafer. Vi visar att vår nya 2D-partitioneringsmetod konsekvent överträffar de andra metoder som beaktas, för både SpMV och en eigensolver, på matriser med upp till 1,6 miljarder nonzeros med upp till 16 384 kärnor. | Erik G. Boman m.fl. REF studerar ett specialfall och föreslår en grafpartitionalgoritm för skalbara matrisberäkningar på storskaliga grafer för att minska körtiden med 2D-grafpartitionering. | 14,489,678 | Scalable matrix computations on large scale-free graphs using 2D graph partitioning | {'venue': "SC '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,516 |
Ett recommender system är en del av programvara som hjälper användare att identifiera de mest intressanta och relevanta lärande objekt från ett stort antal objekt. Rekommenderarsystem kan baseras på samverkansfiltrering (genom användarbetyg), innehållsbaserad filtrering (med nyckelord) och hybridfiltrering (genom både samverkans- och innehållsbaserad filtrering). Rekommenderarsystem har varit ett användbart verktyg för att rekommendera objekt i många online-system, inklusive e-lärande. Det har dock inte gjorts mycket forskning för att mäta läranderesultaten hos eleverna när de använder e-lärande med ett rekommendationssystem. Istället var de flesta av forskarna fokuserade på noggrannheten i recommender systemet för att förutsäga rekommendationen snarare än den kunskap som de inlärda fick. Denna forskning syftar till att jämföra läranderesultaten hos eleverna när de använder flera typer av e-lärande rekommendationssystem. Baserat på jämförelsen föreslår vi ett nytt systemramverk för e-lärande som använder innehållsbaserad filtrering och goda elevers betyg för att rekommendera inlärningsmaterial, och i sin tur kan öka studentens prestanda. Resultaten visar att de studenter som använde det föreslagna e-learning-recommender-systemet gav ett betydligt bättre resultat efter provet. Resultaten visar också att det föreslagna e-learning-recommender-systemet har den högsta procentandelen poängvinster från förtest till efter test. | Ghauth och Abdullah REF utvecklade ett innehållsbaserat rekommendationssystem för e-lärande. | 11,404,045 | Measuring learner ’ s performance in e-learning recommender systems | {'venue': None, 'journal': 'Australasian Journal of Educational Technology', 'mag_field_of_study': ['Computer Science']} | 10,517 |
Path-frågor på ett kunskapsdiagram kan användas för att besvara kompositionsfrågor som "Vilka språk talas av människor som bor i Lissabon?". Knowledge grafer har dock ofta saknas fakta (kanter) som stör sökvägar frågor. Nya modeller för kunskapsbaskomplettering imputera saknade fakta genom att inbädda kunskapsgrafer i vektorutrymmen. Vi visar att dessa modeller kan användas rekursivt för att besvara sökvägar, men att de lider av kaskadfel. Detta motiverar ett nytt "kompositionellt" utbildningsmål, vilket dramatiskt förbättrar alla modellers förmåga att svara på banfrågor, i vissa fall mer än att fördubbla noggrannheten. På en standardkunskapsbas visar vi också att kompositionsträning fungerar som en ny form av strukturell legalisering, vilket på ett tillförlitligt sätt förbättrar prestandan för alla basmodeller (minska fel med upp till 43 %) och uppnå nya toppmoderna resultat. | REF använder KG- inbäddningar för att besvara sökvägar. | 14,170,854 | Traversing Knowledge Graphs in Vector Space | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,518 |
Randomisering har dykt upp som en användbar teknik för att dölja data i integritetsbevarande data mining. Dess integritetsegenskaper har studerats i ett antal tidningar. Kargupta m.fl. ifrågasatte randomiseringsschemana, och de påpekade att randomisering kanske inte kan bevara integriteten. Det är dock fortfarande oklart vilka faktorer som orsakar en sådan säkerhetsintrång, hur de påverkar integriteten bevara egendom av randomisering, och vilka typer av data har högre risk att avslöja sitt privata innehåll även om de randomiseras. Vi anser att nyckelfaktorn är korrelationerna mellan attributen. Vi föreslår två metoder för datarekonstruktion som bygger på data korrelationer. En metod använder tekniken Principal Component Analysis (PCA), och den andra metoden använder Bayes Uppskattning (BE) teknik. Vi har genomfört teoretiska och experimentella analyser av förhållandet mellan data korrelationer och mängden privat information som kan lämnas ut baserat på våra föreslagna system för datarekonstruktioner. Våra studier har visat att när korrelationerna är höga kan de ursprungliga uppgifterna rekonstrueras mer exakt, dvs. mer privat information kan avslöjas. För att förbättra integriteten föreslår vi ett modifierat randomiseringssystem, där vi låter korrelationen mellan slumpmässiga ljud "lika" som de ursprungliga uppgifterna. Våra resultat har visat att återuppbyggnadsnoggrannheten i både PCA-baserade och BE-baserade system blir sämre i takt med att likheten ökar. | Huang och Du REF ursäktade integritetsintrång med hjälp av korrelation mellan attribut. | 6,428,586 | Deriving private information from randomized data | {'venue': "SIGMOD '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,519 |
Effektiv statsuppskattning är av avgörande betydelse för kraftsystemens säkerhet. Med den snabba expansionen av sammankopplade kraftnät finns det begränsningar av konventionella centraliserade statsuppskattningsmetoder när det gäller tung och obalanserad kommunikation och beräkningsbördor för kontrollcentralen. För att ta itu med dessa begränsningar presenteras i detta dokument en flerområdesstatsuppskattningsmodell och därefter föreslås en konsensusteori baserad på distribuerad statsuppskattningsmetod. För det första är det ursprungliga kraftsystemet, med tanke på den icke-linjära statsuppskattningen, uppdelat i flera icke-överlappade delsystem. På motsvarande sätt används multiplikatormetoden Lagrange för att frikoppla statsuppskattningsekvationerna till en flerområdesstatsuppskattningsmodell. För det andra är en fullständigt distribuerad statsuppskattningsmetod baserad på konsensusalgoritmen utformad för att lösa den föreslagna modellen. Lösningsmetoden behöver inte en central samordningssystemoperatör, utan kräver bara ett enkelt kommunikationsnät för utbyte av begränsade data om gränsstatsvariabler och konsensusvariabler mellan angränsande regioner, vilket innebär att den är ganska flexibel när det gäller kommunikation och beräkning för statsuppskattning. I slutändan testas den föreslagna metoden med hjälp av IEEE 14-bus-systemet och IEEE 118-bus-systemet, och simuleringsresultaten bekräftar att den föreslagna flerområdesstatsberäkningsmodellen och den distribuerade lösningsmetoden är effektiva för statsuppskattningen av sammankopplade flerområdessystem. | De stora problemen i det centraliserade SE-systemet är höga beräknings omkostnader och höga komplexitetsbördor för kontrollcentret REF. | 92,993,635 | Distributed State Estimation of Multi-region Power System based on Consensus Theory | {'venue': None, 'journal': 'Energies', 'mag_field_of_study': ['Engineering']} | 10,520 |
I det här dokumentet introducerar vi problemet med visuell semantisk rollmärkning: med en bild vill vi upptäcka människor som gör handlingar och lokalisera objekten för interaktion. Klassiska tillvägagångssätt för åtgärdsigenkänning antingen studera uppgiften att åtgärdsklassificering på bild- eller videoklippsnivå eller i bästa fall producera en avgränsande ruta runt personen som gör åtgärden. Vi anser att ett sådant resultat är otillräckligt och en fullständig förståelse kan bara komma när vi kan associera objekt i scenen till de olika semantiska rollerna i handlingen. För att möjliggöra framsteg mot detta mål, vi kommentera en datauppsättning av 16K-personer instanser i 10K-bilder med åtgärder de gör och associera objekt i scenen med olika semantiska roller för varje åtgärd. Slutligen tillhandahåller vi en uppsättning basalalgoritmer för denna uppgift och analyserar fellägen som ger anvisningar för framtida arbete. | Human-Object Interaktion Detektion Bland befintliga människa-objekt interaktion (HOI) detektionsmetoder, arbetet med REF är den första att undersöka problemet med visuell semantisk rollmärkning. | 18,592,133 | Visual Semantic Role Labeling | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,521 |
Cloud computing är det senaste datorparadigmet som levererar maskinvaru- och programvaruresurser som virtualiserade tjänster där användarna är fria från bördan av att oroa sig för detaljer om systemadministration på låg nivå. Att migrera webbapplikationer till molntjänster och integrera molntjänster i befintliga datorinfrastrukturer är inte trefaldigt. Det leder till nya utmaningar som ofta kräver innovation av paradigm och praxis på alla nivåer: tekniska, kulturella, rättsliga, regleringsmässiga och sociala. Det viktigaste problemet vid kartläggning av webbapplikationer till virtualiserade molntjänster är att välja den bästa och kompatibla blandningen av programvarubilder (t.ex. webbserveravbildning) och infrastrukturtjänster för att säkerställa att tjänstekvalitetsmål (QoS) för en applikation uppnås. Det faktum att ingenjörer, när de väljer molntjänster, måste överväga heterogena uppsättningar kriterier och komplexa beroenden mellan infrastrukturtjänster och programvarubilder, som är omöjliga att lösa manuellt, är en kritisk fråga. För att klara dessa utmaningar presenterar vi ett ramverk ( CloudGenius) som automatiserar beslutsprocessen baserat på en modell och faktorer specifikt för webbservermigrering till molnet. CloudGenius utnyttjar en välkänd beslutsteknik med flera kriterier, kallad Analytisk Hierarkiprocess, för att automatisera urvalsprocessen baserat på en modell, faktorer och QoS-parametrar relaterade till ett program. Ett exempel program visar tillämpligheten av den teoretiska CloudGenius-metoden. Dessutom presenterar vi en implementering av CloudGenius som har validerats genom experiment. | CloudGenius REF är ett ramverk som fokuserar på att migrera ennivå webbprogram till molnet genom att välja de mest tilltalande molntjänster för användare. | 14,817,311 | CloudGenius: Decision Support for Web Server Cloud Migration | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,522 |
Vi beskriver en enkel neural språkmodell som endast bygger på tecken-nivå ingångar. Förutsägelser görs fortfarande på ordnivå. Vår modell använder ett konvolutionellt neuralt nätverk (CNN) och ett motorvägsnät över tecken, vars utgång ges till en lång korttidsminne (LSTM) återkommande neurala nätverk språkmodell (RNN-LM). På den engelska Penn Treebank är modellen i nivå med den befintliga toppmoderna modellen trots att den har 60 % färre parametrar. På språk med rik morfologi (arabiska, tjeckiska, franska, tyska, spanska, ryska) överträffar modellen word-level/morpheme-level LSTM-baslinjer, återigen med färre parametrar. Resultaten tyder på att teckenindata på många språk är tillräckliga för språkmodellering. Analys av ordrepresentationer från modellens karaktärssammansättning visar att modellen endast kan koda från tecken, både semantisk och ortografisk information. | I REF Kim et al. föreslå ett konvolutionellt neuralt nätverk och ett motorvägsnät över tecken (CharCNN), vars utgång ges till en LSTM språkmodell. | 686,481 | Character-Aware Neural Language Models | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,523 |
Teknikskalning har fått funktionsstorlekarna att krympa kontinuerligt, medan sammanlänkningar, till skillnad från transistorer, inte har följt samma trend. Designa 3D stack arkitekturer är en nyligen föreslagen strategi för att övervinna strömförbrukningen och fördröja problem i samband med sammanlänkningar genom att minska längden på ledningar som går över chipet. 3D-integrationen medför dock allvarliga termiska utmaningar på grund av den höga effekttätheten till följd av att beräkningsenheter placeras ovanpå varandra. I detta arbete undersöker vi först hur den befintliga värmestyrningen, krafthanteringen och arbetsschemaläggningen påverkar det termiska beteendet i 3D-chips. Vi föreslår sedan en dynamisk termiskt medveten arbetsplaneringsteknik för 3D-system för att minska de termiska problemen till mycket låga prestandakostnader. Vår strategi kan också integreras med energihanteringspolicyer för att minska energiförbrukningen och samtidigt undvika termiska värmefläckar och stora temperaturvariationer. | Coskun m.fl. REF föreslår en dynamisk termiskt medveten arbetsplaneringsteknik för 3D-arkitekturer för att minska de termiska problemen till mycket låga prestandakostnader. | 3,147,282 | Dynamic thermal management in 3D multicore architectures | {'venue': "DATE '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,524 |
Utbildning av storskaliga djupa neurala nätverk begränsas ofta av tillgängliga beräkningsresurser. Vi studerar effekten av begränsad precision data representation och beräkning på neurala nätverk utbildning. Inom ramen för låga precisionsberäkningar, observerar vi avrundningsschemat för att spela en avgörande roll för att bestämma nätverkets beteende under utbildningen. Våra resultat visar att djupa nätverk kan tränas med endast 16-bitars bred fast punkt nummer representation när du använder stokastisk avrundning, och medför lite till ingen försämring i klassificeringen noggrannhet. Vi demonstrerar också en energieffektiv hårdvaruaccelerator som implementerar låg precision fast punkt aritmetik med stokastisk avrundning. | Gupta m.fl. REF visar nätverksutbildning med 16-bitars fasta vikter med stokastisk avrundning. | 2,547,043 | Deep Learning with Limited Numerical Precision | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,525 |
Abstract-Equipping mobila robotar med en allsidig kamera är mycket fördelaktigt i många program eftersom all information om den omgivande scenen lagras i en enda bildram. I det aktuella sammanhanget handlar detta dokument om att upptäcka, spåra och följa ett rörligt föremål med en allsidig kamera. Kamerakalibreringen och bildbildningen baseras på den sfäriska enhetliga projektionsmodellen, vilket ger en representation av den allsidiga bilden på enhetssfären. Detektion av rörliga föremål utförs genom att beräkna ett glest optiskt flöde i bilden och sedan lyfta flödesvektorerna på den enhetssfär där de diskrimineras som dynamiska eller statiska genom att analytiskt beräkna avståndet för den terminala vektorpunkten till en stor cirkelbåge. Flödesvektorerna samlas sedan ihop och tyngdpunkten beräknas för att bilda sensormätningen. Dessutom är spårningen poseras som en Bayesian estimation problem på enheten sfären och lösningen baserat på von Mises-Fisher distributionen utnyttjas. Visuell servoning utförs för det objekt som följer på uppgiften där beräkningen av kontrolllagen baseras på projektionen av en punkt på enhetssfären. Experimentella resultat som erhålls av en kamera med en fiskögaslins monterad på en differentialdriven mobil robot presenteras och diskuteras. | I ett robotsystem REF, en ram representeras på enheten sfären för att kategorisera sparsamt optiskt flöde (OF) funktioner som dynamiska eller statiska punkter genom att analysera avståndet av terminalvektorn punkter till den stora cirkelbågen. | 13,320,252 | Moving object detection, tracking and following using an omnidirectional camera on a mobile robot | {'venue': '2014 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2014 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,526 |
Abstrakt. ASF+SDF Meta-Miljö är en interaktiv utvecklingsmiljö för automatisk generering av interaktiva system för att konstruera språkdefinitioner och generera verktyg för dem. Under årens lopp har detta system använts i en mängd olika akademiska och kommersiella projekt som sträcker sig från formell programmanipulering till konvertering av COBOL-system. Sedan den befintliga implementeringen av Meta-Miljö började uppvisa fler och fler egenskaper hos ett äldre system, bestämde vi oss för att bygga en helt ny, komponentbaserad version. Vi demonstrerar detta nya system och betonar dess öppna arkitektur. | ASF+SDF REF meta-environment stöder programanalys, transformation, generering av interaktiva programmiljöer och pretty-printers, etc. | 14,360,762 | The ASF+SDF Meta-Environment: a Component-Based Language Development Environment | {'venue': 'In Proc. CC’01, LNCS 2027', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,527 |
I detta dokument föreslås en ny algoritm som använder riktade lokala extremmönster avsedda för innehållsbaserad bildsökning. Standarden lokala binära mönster (LBP) kodar förhållandet mellan referens pixel och dess omgivande grannar genom att jämföra grå nivå värden. Den föreslagna metoden skiljer sig från den befintliga LBP på ett sätt som den extraherar den riktning kant information baserad på lokala extrem i 0 •, 45 •, 90 •, och 135 • riktningar i en bild. Prestanda jämförs med LBP, blockbaserad LBP (BLK_LBP), center-symmetriskt lokalt binärt mönster (CS-LBP), lokala kantmönster för segmentering (LEPSEG), lokala kantmönster för bildsökning (LEPINV) och andra befintliga transformdomänmetoder genom att genomföra fyra experiment på referensdatabaser viz. Corel (DB1) och Brodatz (DB2) databaser. Resultaten efter undersökningen visar på en betydande förbättring i fråga om deras utvärderingsåtgärder jämfört med andra befintliga metoder i respektive databaser. | I Directional Local Extrema Mönster REF, funktionen erhölls främst med hjälp av kantdetaljer. | 8,249,275 | Directional local extrema patterns: a new descriptor for content based image retrieval | {'venue': 'International Journal of Multimedia Information Retrieval', 'journal': 'International Journal of Multimedia Information Retrieval', 'mag_field_of_study': ['Computer Science']} | 10,528 |
I detta dokument introduceras en ny allmän metod för datorstödd rekonstruktion av de magnifika väggmålningarna på den grekiska ön Thera (Santorini), målad i mitten av det andra årtusendet f.Kr. Dessa väggmålningar grävs upp i fragment och som ett resultat av detta är deras rekonstruktion en mödosam och tidskrävande process. För att underlätta och påskynda denna process har därför ett lämpligt system utvecklats på grundval av den metod som införts. Enligt denna metod fotograferas varje fragment, dess bild introduceras till datorn, dess kontur erhålls och därefter alla fragment konturer jämförs på ett sätt som föreslås häri. Både systemet och den metod som presenteras här, extrahera maximal möjlig information från konturformen av fragment av ett godtyckligt till en början obrutet plan objekt, för att peka ut möjliga fragment matchning. Denna metod har tillämpats på två utgrävda fragmenterade väggmålningar bestående av 262 fragment, med full framgång, men det viktigaste har använts för att rekonstruera, för första gången, opublicerade väggmålningar delar från en uppsättning 936 fragment. 2 Upptäckten av väggmålningarna på Akrotiri på den grekiska ön Thera (Santorini), är av stor betydelse för människans kunskap om den tidiga Egeiska världen och inte bara. Enligt framstående arkeologer rankas dessa väggmålningar vid sidan av de största arkeologiska upptäckterna. Den framlidne professorn Marinatos startade utgrävningarna, som nu framgångsrikt fortsätter av professor Christos Doumas. Liksom med skatterna i Pompeji och Herculaneum bevarades Theras väggmålningar på grund av pimpstenens sigill från vulkanens stora utbrott [1]. Väggarna som är dekorerade med målningar överlever som regel inte längre. De kollapsade tillsammans med sin målade rock innan vulkanutbrottet, på grund av särskilt kraftiga jordbävningar. Således är en enda målning vanligtvis utspridda i många fragment blandas med fragment av andra väggmålningar också. Återställandet av väggmålningarna från fragmenten är en mycket mödosam och tidskrävande process som ofta kräver många månader eller till och med år av engagerade, erfarna personalarbeten för en enda väggmålande restaurering. Därför är utvecklingen av ett system som kommer att bidra till det automatiska återställandet av dessa väggmålningar av grundläggande betydelse för denna arkeologiska forskning, men för många andra också, som står inför problemet med en bildrekonstruktion från utgrävda fragment. Varje grävt väggmålningsfragment efter att ha rengjorts fotograferas med ett mycket strikt protokoll, så att mycket liknande belysningsförhållanden, ett fast avstånd av fragmentplanet från kamerans fokus och minimal fotoförvrängning säkerställs. Därefter bearbetas den erhållna bilden och så småningom inbäddas varje fotograferat fragment i en vit bakgrundsram, som vi kallar den absoluta referensramen för det specifika fragmentet (se figur 2). Det problem som tas upp i detta dokument kan också anses vara förknippat med automatisk pussellösning. Men som vi kommer att påpeka nedan visar de två problemlösningarna på drastiska och väsentliga skillnader. Faktum är att ett antal papper behandlar automatisk pussellösning: I [31] en uppsättning kritiska punkter används isthmus-punkten och isthmus-kritiska punkter som definierar en funktion som används vid matchning av partiella gränser. En liknande global egenskap hos istmus används för automatisk pussellösning i [32]. I [29] används en global pusselmonteringsalgoritm bestående av två större delsteg. Pusslets ram monteras först och används som utgångspunkt för att sätta ihop hela pusslet; den globala monteringen görs via en metod som är jämförbar med "reseförsäljarproblemet". I problemet med automatisk rekonstruktion av den förhistoriska staden Thera väggmålningar är i huvudsak drastiskt annorlunda än den automatiska pussellösning pussel. Faktum är att 1. Ingen kunskap på förhand om varje dels form (fragment) ges och därför kan man inte förutsätta förekomsten av brytpunkter på gränskurvan för den. Faktiskt, i praktiken, många fragment gräns kurvor har inga brytpunkter. Som en följd av detta är delning av bitgränsen i sidorna helt meningslös, såväl som hörndetektering. 2. Utgångspunkten är följande: Det finns inga rambitar, d.v.s. bitar vars minst ena sida är en rak linje. Därför är strategin för att starta pussellösning från ramen rekonstruktion lika meningslöst och pussellösning inte kan anses motsvara den resande säljare problemet. 8. Vad är det som händer? Slutligen, mycket ofta, många olika väggmålningar grävs upp helt och hållet, på grund av kollapsen av två eller tre våningar byggnad vars väggar ursprungligen dekorerades av dessa målningar. Man kan därför konstatera att problemet med den automatiska pussellösningen är ett "subfall" av det problem som tas upp i detta dokument. I själva verket kan man definiera det tillvägagångssätt som införs här som ett försök att extrahera maximal möjlig information från konturen av en uppsättning fragment för att uppnå den ursprungliga bilden / objekt rekonstruktion. Därför, den metod som införs här och det relaterade systemet kan mycket väl användas för att rekonstruera eventuella brutna till fragment objekt med hjälp av kontur form information endast. Även om den metod och det system som presenteras här har visat sig mycket kraftfull i att rekonstruera väggmålningar för första gången, måste vi betona att om man vill utveckla ett komplett system för automatisk rekonstruktion av en bild från dess beståndsdelar fragment, kan man ta hänsyn till många andra parametrar, också, såsom a) matchning mellan interna konturer av fragmenten b) färg fortsättning mellan faktiskt angränsande fragment, c) fortsättning av det tematiska innehållet d) crack fortsättning e) geologisk struktur på sidan motsatta den målade, etc. | I REF behandlas problemet med fragmenterad rekonstruktion av väggmålningar, i de fall där den enda tillgängliga informationen är uppsättningen av 2D-fragment" bilder; tillvägagångssättet är effektivt men det lider av den inneboende begränsningen att det inte finns någon tillgänglig tredimensionell information om de ingående delarna. | 9,627,097 | Contour-shape based reconstruction of fragmented, 1600 bc wall paintings | {'venue': 'IEEE Transaction on Signal Processing', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,529 |
Detta dokument presenterar en statistisk modell som tränar från en corpus kommenterad med Del-OfSpeech taggar och tilldelar dem till tidigare osedda text med toppmodern noggrannhet(96,6%). Modellen kan klassificeras som en maximal Entropy-modell och använder samtidigt många kontextuella "funktioner" för att förutsäga POS-taggen. Dessutom visar detta dokument användningen av specialiserade funktioner för att modellera svåra märkning beslut, diskuterar corpus konsekvens problem som upptäckts under genomförandet av dessa funktioner, och föreslår en utbildningsstrategi som lindrar dessa problem. | Till exempel använde REF en maximal entropimodell för POS-märkning. | 5,914,287 | A Maximum Entropy Model For Part-Of-Speech Tagging | {'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,530 |
Tekniska framsteg ger möjligheter inom många branscher att avsevärt förbättra sin produkts kapacitet under korta tidsperioder. Kunder som investerar i dessa produkter kan dock reagera negativt på snabba förbättringar som föråldrar deras tidigare versioner genom att skjuta upp köpet. På industrimarknaderna utvecklas en trend med gradvis förbättrade produkter som är utformade för att uppgraderas på ett modulärt sätt. I detta dokument studerar vi hur produktarkitekturen och introduktionstidpunkten påverkar lanseringen av snabbt förbättrade produkter. Vi nd att genom att lokalisera prestandaförbättringar i en sekvens av uppgraderingsbara moduler av produkten, en rm kan bättre hantera införandet av snabbt förbättra produkter. Spektiskt visar vi att modulär uppgraderingsförmåga kan minska behovet av att bromsa innovationstakten eller undvika uppgraderingsprissättning. Den extra exibiliteten i prissättning och timing gör att den modulära uppgraderingsbara metoden är att föredra framför en integrerad arkitektur, även i vissa situationer där det kan finnas tydliga prestanda- eller kostnadsrelaterade nackdelar med att driva den modulära arkitekturen. Vi dierentierar mellan egenutvecklade och icke-proprietära metoder för moduluppgradering och överväga konsekvenserna för proteser. Vårt centrala bidrag i detta dokument är den innovativa integrationen av produktarkitektur med prissättning och timing beslut för att hantera införandet av snabbt förbättrade produkter. | Ramachandran och Krishnan REF studerar designarkitekturens inverkan på lanseringen av en ny produktgeneration. | 18,489,137 | Design Architecture and Introduction Timing for Rapidly Improving Industrial Products | {'venue': None, 'journal': None, 'mag_field_of_study': ['Economics', 'Computer Science']} | 10,531 |
Abstract-On-line applikationer och tjänster är nu en kritisk del av vår vardag. Att använda dessa tjänster kräver vanligtvis att vi litar på vår personliga eller företagets information till ett stort antal tredje part enheter. Dessa enheter tillämpar flera säkerhetsåtgärder för att undvika obehörig åtkomst, men data lagras fortfarande på gemensamma databassystem som är utformade utan hänsyn till dataintegritet. Som ett resultat, data är sårbar mot alla med direkt tillgång till databasen, som kan vara externa angripare, skadliga insiders, spioner eller ens stämningar. Det är möjligt att bygga upp starka mekanismer för dataintegritet utöver gemensamma databassystem men har en betydande inverkan på systemets resurser, beräkningsförmåga och prestanda. Särskilt den mängd användbara beräkningar som kan göras över starkt krypterade data är nära till ingen, vilket besegrar syftet med att avlasta beräkning till tredje parts tjänster. I detta dokument föreslår vi att man förskjuter behovet av att lita på tjänsteleverantörernas ärlighet och säkerhet för att helt enkelt lita på att de inte kommer att kollidera. Detta är rimligt eftersom molnleverantörer, som är konkurrenter, inte delar data sinsemellan. Vi fokuserar på NoSQL databaser och presenterar SafeRegions, en ny prototyp av en distribuerad och säker NoSQL databas som är byggd på toppen av HBase och som garanterar stark dataintegritet samtidigt som de flesta av HBase frågefunktioner. SafeRegions bygger på hemliga delnings- och flerpartsberäkningstekniker för att tillhandahålla en NoSQL-databas byggd ovanpå flera, icke-kollektiva tjänsteleverantörer som visas som en enda för användaren. Uppriktigt sagt kan tjänsteleverantörer, individuellt, inte avslöja någon av användarens uppgifter, men tillsammans kan de erbjuda datalagrings- och behandlingskapacitet. Dessutom utvärderar vi SafeRegioner som exponerar prestanda kompromisser som införts av säkerhetsmekanismer och ger användbara insikter för framtida forskning om prestandaoptimering. | SafeRegions REF tillämpar en annan uppsättning flerpartsprotokoll till en NoSQL-databas. | 14,535,812 | SafeRegions: Performance Evaluation of Multi-party Protocols on HBase | {'venue': '2016 IEEE 35th Symposium on Reliable Distributed Systems Workshops (SRDSW)', 'journal': '2016 IEEE 35th Symposium on Reliable Distributed Systems Workshops (SRDSW)', 'mag_field_of_study': ['Computer Science']} | 10,532 |
Abstrakt. I en multihop Wireless Sensor Network (WSN), en framträdande punkt bland routing protokoll som inte beror på nätverk topologi och förekomsten av angränsande noder är behovet av att veta sensor noden geografiska läge med avseende på diskbänk noden. Detta uppnås på vissa sätt som Global Positioning System (GPS) och lokaliseringstekniker. I ett tidigare arbete har vi föreslagit RSSI-baserade Forwarding (RBF) protokoll som fungerar utan kunskap om nodens plats genom att använda en Mottagen Signal Strength Indicator (RSSI) nivå av beacon signaler som överförs av diskbänken. Genom argumentation bestäms en nästa-hop nod bland de vidarebefordrande kandidaterna med hjälp av ett timer-baserat undertryckande system. Vi föreslår en förbättring av undertryckande systemet där en utmanare närmare diskbänken gynnas med en högre sannolikhet för att väljas som en nästa-hop nod. Med hjälp av simulering visar det sig att RBF:s prestanda förbättras avsevärt med hjälp av den förbättrade mekanismen. | Dessutom föreslår REF en förbättring av dämpningssystemet där en utmanare som är närmare diskbänken gynnas med en högre sannolikhet för att bli vald som en nästa-hop nod. | 27,357,526 | RSSI-Based Forwarding for Multihop Wireless Sensor Networks | {'venue': 'EUNICE', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']} | 10,533 |
Abstract-Vi anser att en diskret tid stokastisk kösystem där en controller gör ett 2-stegs beslut varje kortplats. Beslutet i det första steget avslöjar en dold källa till slumpmässighet med en kontrollberoende (men okänd) sannolikhetsfördelning. Beslutet i det andra steget ådrar sig en straffvektor som beror på denna avslöjade slumpmässighet. Målet är att stabilisera alla köer och minimera en konvex funktion av den genomsnittliga straffvektorn under en ytterligare uppsättning av genomsnittliga straffbegränsningar. Denna inställning passar en bred klass av stokastiska optimeringsproblem. Detta inkluderar problem med opportunistisk schemaläggning i trådlösa nätverk, där ett 2-stegsbeslut om kanalmätning och paketöverföring måste göras varje kortplats utan kunskap om de underliggande överföringsframgångar sannolikheter. Vi utvecklar en enkel maxviktsalgoritm som lär sig ett effektivt beteende genom att använda funktioner från tidigare utfall. Algoritmen ger prestanda som kan skjutas godtyckligt nära optimal, med en kompromiss i konvergenstid och fördröjning. | I REF används ett beslutsförfarande i två steg där kanalmätning och paketöverföring måste utföras vid varje tillfälle utan att man känner till kanaldistributionen. | 14,250,988 | Max weight learning algorithms with application to scheduling in unknown environments | {'venue': '2009 Information Theory and Applications Workshop', 'journal': '2009 Information Theory and Applications Workshop', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,534 |
Abstrakt. Vi presenterar CoCo, Concurrency Commentator, ett verktyg som återställer en deklarativ bild av samtidiga Haskell funktioner som fungerar på någon delad stat. Den här deklarativa vyn presenteras som en samling av automatiskt upptäckta egenskaper. Dessa egenskaper handlar om förfining och ekvivalens av effekter, snarare än jämlikhet av slutresultat. Verktyget är baserat på testning i ett dynamiskt beskurna sökområde, snarare än statisk analys eller teorem som bevisar. Fallstudier om samtidiga stackar och semaforer visar hur användning av CoCo kan informera förståelse för programbeteende. | CoCo CoCo (Concurrency Commentator) verktyg REF genererar specifikationer för samtidiga Haskell program som innehåller lagar om förfining eller likvärdighet av biverkningar. | 4,710,214 | Cheap Remarks About Concurrent Programs | {'venue': 'FLOPS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,535 |
I detta papper undersöker vi användningen av urvalsinställningar för att upptäcka icke-kompositionella verb-objekt kombinationer. För att karakterisera argumenten i ett givet grammatiskt förhållande experimenterar vi med tre modeller av urvalspreferenser. Två använder WordNet och en använder posterna från en distribuerad tesaurus som klasser för representation. I tidigare arbete med urvals preferens förvärv, de klasser som används för representation väljs beroende på täckningen av argument polletter snarare än att väljas enligt täckningen av argumenttyper. I våra distribuerade tesaurus modeller och en av de metoder som använder WordNet väljer vi klasser för att representera preferenser på grund av antalet argumenttyper som de täcker, och sedan bara tokens under dessa klasser som är representativa för argument huvuddata används för att uppskatta sannolikhetsfördelningen för den valda preferensmodellen. Vi visar ett mycket betydande samband mellan åtgärder som använder dessa "typbaserade" urvalspreferenser och kompositionsbedömningar från en datauppsättning som används i tidigare forskning. De typbaserade modellerna presterar bättre än de modeller som använder polletter för att välja klasserna. Dessutom gav de modeller som använder den automatiskt förvärvade thesaurus poster de bästa resultaten. Korrelationen för tesaurus modellerna är starkare än någon av de enskilda funktioner som används i tidigare forskning på samma datauppsättning. | REF använder olika modeller av urvalsinställningar för att upptäcka icke-kompositionella verb-objektpar. | 16,443,614 | Detecting Compositionality of Verb-Object Combinations using Selectional Preferences | {'venue': '2007 Joint Conference on Empirical Methods in Natural Language Processing and Computational Natural Language Learning (EMNLP-CoNLL)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,536 |
Text normalisering är uppgiften att omvandla lexiska varianter till deras kanoniska former. Vi modellerar problemet med text normalisering som en tecken-nivå sekvens till sekvens inlärning problem och presentera en neural kodare-dekoder modell för att lösa det. För att träna encoder-dekoder modellen, många meningar par krävs i allmänhet. Japanska icke-standard kanoniska par är dock sällsynta i form av parallell corpora. För att ta itu med denna fråga föreslår vi en metod för dataförstärkning för att öka datastorleken genom att omvandla befintliga resurser till syntetiserade icke-standardiserade former med hjälp av handgjorda regler. Vi genomförde ett experiment för att visa att syntetiserade corpus bidrar till att stabilt träna en kodare-dekoder modell och förbättra prestanda japanska text normalisering. | REF utförde textnormalisering på teckennivå för japansk text och föreslog en metod för dataförstärkning med hjälp av handgjorda regler. | 11,185,405 | Japanese Text Normalization with Encoder-Decoder Model | {'venue': 'NUT@COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,537 |
Webbsökningsklassificering (QC) syftar till att klassificera webbanvändares frågor, som ofta är korta och tvetydiga, i en uppsättning målkategorier. QC har många program inklusive sidrankning i webbsökning, riktad annons som svar på frågor, och personalisering. I detta dokument presenterar vi en ny strategi för QC som överträffar den vinnande lösningen i ACM KDDCUP 2005 tävlingen, vars syfte är att klassificera 800 000 verkliga användare frågor. I vårt tillvägagångssätt bygger vi först en överbryggande klassificering på en mellanliggande taxonomi i ett offlineläge. Denna klassificering används sedan i ett online-läge för att kartlägga användarfrågor till målkategorierna via ovanstående mellanliggande taxonomi. En viktig nyhet är att vi genom att utnyttja likhetsfördelningen över den mellanliggande taxonomin inte behöver omskola en ny klassificering för varje ny uppsättning målkategorier, och därför behöver den överbryggande klassificeringen endast utbildas en gång. Dessutom inför vi kategoriurval som en ny metod för att begränsa omfattningen av den mellanliggande taxonomi som vi klassificerar frågorna på. Kategorival kan förbättra både effektiviteten och effektiviteten i online-klassificeringen. Genom att kombinera vår algoritm med den vinnande lösningen av KDDCUP 2005, gjorde vi en förbättring med 9,7 % respektive 3,8 % i fråga om precision respektive F1 jämfört med de bästa resultaten av KDDCUP 2005. | Shen m.fl. I REF infördes en mellanliggande taxonomi som används för att klassificera frågor till angivna målkategorier. | 16,719,259 | Building bridges for web query classification | {'venue': "SIGIR '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,538 |
Abstrakt. I detta dokument överväger vi problemet med ömsesidigt autentiserade nyckelutbyten mellan en lågenergiklient och en kraftfull server. Vi visar hur Jakobsson-Pointcheval-systemet som nyligen föreslogs [15] kan äventyras med hjälp av en variant av interleaving attacker. Vi föreslår också ett nytt system för ömsesidigt bestyrkta nyckelutbyten. Protokollet är bevisat korrekt inom en variant av Bellare-Rogaway modell [3, 4]. Detta protokoll ger samma skalbarhet som andra öppna nycklar baserade autentiserade nyckel utbyte protokoll men med mycket högre effektivitet och färre meddelanden. Det tar bara 20 msec total beräkningstid på en PalmPilot och har bara tre korta meddelanden utbytta under protokollet. | Wong och Chan föreslår ett nyckelutbyte för låg effekt datorenheter REF. | 6,849,706 | Efficient and Mutually Authenticated Key Exchange for Low Power Computing Devices | {'venue': 'ASIACRYPT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,539 |
Abstract-Vi beskriver en metod för artikulerad mänsklig detektion och människa utgör uppskattning i statiska bilder baserat på en ny representation av deformerbara delmodeller. I stället för att modellera artikulation med hjälp av en familj av förvrängda (roterade och förkortade) mallar använder vi en blandning av små, icke-orienterade delar. Vi beskriver en allmän, flexibel blandningsmodell som tillsammans fångar upp rumsliga relationer mellan delplatser och samverkan mellan delblandningar och förstärker standardbildstrukturmodeller som kodar just rumsliga relationer. Våra modeller har flera anmärkningsvärda egenskaper: 1) De modellerar effektivt artikulation genom att dela beräkningar över liknande varp, 2) de modellerar effektivt en exponentiellt stor uppsättning globala blandningar genom sammansättning av lokala blandningar, och 3) de fångar beroendet av global geometri på lokalt utseende (delar ser olika ut på olika platser). När relationer är trädstrukturerade kan våra modeller optimeras effektivt med dynamisk programmering. Vi lär oss alla parametrar, inklusive lokala utseenden, rumsliga relationer och samtidiga relationer (som kodar för lokal stelhet) med en strukturerad SVM-lösare. Eftersom vår modell är tillräckligt effektiv för att användas som en detektor som söker över skalor och bildplatser, introducerar vi nya kriterier för att utvärdera pose estimering och mänsklig detektion, både separat och gemensamt. Vi visar att de utvärderingskriterier som för närvarande används kan sammanfatta dessa två frågor. De flesta tidigare metoder modell lemmar med stela och ledade mallar som utbildas oberoende av varandra, medan vi presenterar en omfattande diagnostisk utvärdering som tyder på att flexibel struktur och gemensam utbildning är avgörande för starka prestanda. Vi presenterar experimentella resultat på standardriktmärken som tyder på att vår strategi är det toppmoderna systemet för pose estimering, vilket förbättrar det tidigare arbetet med de utmanande Parse- och Buffy-datauppsättningarna samtidigt som de är storleksordningar snabbare. | Vår mänskliga pose estimator är byggd på deras arbete REF. | 3,532,973 | Articulated Human Detection with Flexible Mixtures of Parts | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 10,540 |
Neural nätverk ensemble är ett lärande paradigm där många neurala nätverk används gemensamt för att lösa ett problem. I detta papper analyseras relationen mellan ensemblen och dess komponenters neurala nätverk från sammanhanget av både regression och klassificering, vilket visar att det kan vara bättre att ensemble många istället för alla de neurala nätverk som finns. Detta resultat är intressant eftersom för närvarande, de flesta närmar sig ensemble alla tillgängliga neurala nätverk för förutsägelse. Därefter, för att visa att lämpliga neurala nätverk för att komponera en ensemble kan väljas effektivt från en uppsättning av tillgängliga neurala nätverk, en metod som kallas GASEN presenteras. GASEN tränar till en början ett antal neurala nätverk. Sedan tilldelar den slumpmässiga vikter till dessa nätverk och använder genetisk algoritm för att utveckla vikterna så att de i viss mån kan karakterisera de neurala nätverkens lämplighet i att bilda en ensemble. Slutligen väljer den några neurala nätverk baserade på de utvecklade vikterna för att göra upp ensemblen. En stor empirisk studie visar att GASEN kan generera neurala nätverksensembler med mycket mindre storlekar men starkare generaliseringsförmåga, jämfört med vissa populära ensemblemetoder som Baging och Boosting. För att förstå hur GASEN fungerar anges dessutom att felet bryts ned på grund av partiskhet i detta dokument, vilket visar att GASEN:s framgång kan ligga i att det avsevärt kan minska både fördomarna och variansen. | Zhou m.fl. I REF angavs förhållandet mellan ensemblen och dess neurala nätverkskomponenter för regression och klassificering. | 15,455,464 | Ensembling Neural Networks: Many Could Be Better Than All | {'venue': 'ARTIFICIAL INTELLIGENCE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,541 |
Vi presenterar en mätningsstudie av ett storskaligt nätverk av urbana Wi-Fi-nät som består av mer än 250 Mesh Access Points (MAPs), med betalande kunder som använder det för Internetaccess. Vår studie omfattade insamling av multimodala data, t.ex. genom kontinuerlig insamling av SNMP-loggar, sysloger, passiv trafikfångst och begränsade aktiva mätningar i olika delar av staden. Vår studie är uppdelad i fyra komponenter - planering och utbyggnad av mesh, framgång med mesh routing tekniker, trolig erfarenhet av användare, och karakterisering av hur mesh används. Under vår datainsamlingsprocess som sträckte sig över 8 månader förändrades nätverket många gånger på grund av uppgraderingar av hårdvara och programvara. För att presentera en konsekvent bild av nätverket, kommer kärndatasetet som används i detta dokument från ett två veckor långt utdrag från vårt dataset. Denna del av datasetet hade mer än 1,7 miljoner SNMP-loggposter (från 224 MAP) och mer än 100 timmars aktiva mätningar. Studiens omfattning gjorde det möjligt för oss att göra många viktiga observationer som är avgörande för planeringen och användningen av Wi-Fi-nät som en Internetaccess-teknik. Vår studie visar till exempel att den sista trådlösa hopen 2,4 GHz mellan mesh och klienten är den största flaskhalsen i klientens prestanda. Vidare observerar vi att utbyggnaden av mesh accesspunkter på elstolpar resulterar i prestandanedbrytning för inomhusklienter som får dålig signal från anslutningspunkterna. | En studie om MadMesh nätverket REF, rapporterar en mätning studie av en mesh nätverk utbyggnad och hans planering. | 2,528,811 | A measurement study of a commercial-grade urban wifi mesh | {'venue': "IMC '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,542 |
Mikrotjänster är ett framväxande paradigm för utvecklingen av distribuerade system som, med ursprung i Service-Oriented Architecture, fokuserar på den lilla dimensionen, den lösa kopplingen och den dynamiska topologin för tjänster. Mikrotjänster är särskilt lämpliga för utveckling av distribuerade system i molnet. Deras dynamiska karaktär kräver dock lämpliga tekniker för automatisk installation. I det här dokumentet tar vi upp detta problem och föreslår JRO (Jolie Redeployment Optimiser), ett verktyg för automatisk och optimerad spridning av mikrotjänster skrivna på Jolie-språket. Verktyget använder Zephyrus, ett toppmodernt verktyg som automatiskt genererar en helt detaljerad ServiceOriented Architecture konfiguration från en partiell och abstrakt beskrivning av målapplikationen. | Gabbrielli m.fl. I REF föreslogs en automatisk och optimerad spridning av mikrotjänster skrivna på Jolie-språket. | 1,318,110 | Self-Reconfiguring Microservices | {'venue': 'Theory and Practice of Formal Methods', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,543 |
Abstrakt. Genom att kombinera programlogik och statisk analys presenterar vi ett automatiskt tillvägagångssätt för att konstruera programproof som ska användas i ProofCarrying Code. Vi använder Hoare logik i att representera bevis på programegenskaper, och den abstrakta tolkningen i beräkning av programmets egenskaper. Denna kombination automatiserar korrekt konstruktion; en abstrakt tolkning uppskattar automatiskt programegenskaper (ungefär invarianter) av vårt intresse, och vår proof-konstruktionsmetod konstruerar en Hoare-säker för de ungefärliga invarianter. Den bevis-kontroll sida (kod konsument sida) är okänslig för en specifik statisk analys; påståendena i Hoare bevis är alltid första ordningen logik formler för heltal, som vi först sammanställa de abstrakta tolkar resultat. Både egenskapssammanställning och korrekturkonstruktion hänvisar till de standardsäkerhetsvillkor som föreskrivs i den abstrakta tolkningsramen. Vi visar detta tillvägagångssätt för ett enkelt tvingande språk med ett exempel egenskap som heltal intervall av programvariabler. Vi bevisar riktigheten i vårt tillvägagångssätt, och analyserar storleken komplexiteten i de genererade bevisen. | Seo, Yang och Yi REF anser att en allmän baklänges abstrakt tolkning för ett enkelt tvingande språk och ger en algoritm som automatiskt konstruerar säkerhetsproofs i Hoare logik från abstrakt tolkning resultat. | 9,650,167 | Automatic construction of hoare proofs from abstract interpretation results | {'venue': 'In The First Asian Symposium on Programming Languages and Systems, LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,544 |
Denna uppsats presenterar en ny semiövervakad inlärningsalgoritm som kallas Active Deep Networks (ADN), för att ta itu med det semiövervakade känsloklassificeringsproblemet med aktivt lärande. Först föreslår vi ADN:s halvövervakade inlärningsmetod. ADN är konstruerat av Restrikted Boltzmann Machines (RBM) med oövervakad inlärning med hjälp av märkta data och rikligt med omärkta data. Sedan den konstruerade strukturen finjusteras av gradient-descent baserad övervakad inlärning med en exponentiell förlustfunktion. För det andra tillämpar vi aktivt lärande i det halvövervakade utbildningsramverket för att identifiera recensioner som bör märkas som utbildningsdata. Därefter tränas ADN-arkitekturen av utvalda märkta data och alla omärkta data. Experiment på fem känsloklassificeringsdata visar att ADN överträffar den halvövervakade inlärningsalgoritm och djupinlärningsteknik som tillämpas för känsloklassificering. | I Ref föreslogs en strategi för djupinlärning som kallas aktiva djupa nätverk för att ta itu med halvövervakad klassifikation av känslor med aktivt lärande. | 14,908,610 | Active Deep Networks for Semi-Supervised Sentiment Classification | {'venue': 'COLING - POSTERS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,545 |
Lärande från positiva och omärkta exempel (PU-lärande) har undersökts under de senaste åren som en alternativ inlärningsmodell för att hantera situationer där negativa utbildningsexempel inte finns tillgängliga. Det har många verkliga tillämpningar, men det har ännu inte tillämpats i dataflödesmiljön där det är mycket möjligt att endast en liten uppsättning positiva data och inga negativa data finns tillgängliga. En viktig utmaning är att ta itu med frågan om konceptdrift i dataströmsmiljön, som inte är lätt att hantera genom de traditionella inlärningsmetoderna för PU. I detta dokument studeras hur man kan utforma PU inlärningstekniker för dataströmsmiljön. Till skillnad från befintliga dataström klassificeringsmetoder som antar både positiva och negativa träningsdata finns tillgängliga för lärande, föreslår vi en ny PU lärande teknik LELC (PU Inlärning genom att extrahera Sannolikt positiva och negativa mikro-Clusters) för dokumentklassificering. LELC kräver endast en liten uppsättning positiva exempel och en uppsättning omärkta exempel som lätt kan erhållas i dataflödesmiljön för att bygga exakta klassificeringar. Experimentella resultat visar att LELC är en PU-inlärningsmetod som effektivt kan hantera problemen i dataflödesmiljön med betydligt bättre hastighet och noggrannhet på att fånga konceptdrift än de befintliga toppmoderna PU-inlärningsteknikerna. | I REF presenterades en ny PU inlärningsteknik, nämligen LELC (PU Learning by Extracting Troligtvis positiva och negativa microClusters) för att klassificera dataström. | 3,958,127 | Positive Unlabeled Learning for Data Stream Classification | {'venue': 'SDM, SIAM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,546 |
MÅL – Att ta fram ett frågeformulär för självadministrering för att ta itu med alternativa administreringsvägar för insulin och för att undersöka aspekter av patientens tillfredsställelse som kan vara användbara för efterföljande bedömning och jämförelse av en inhalerad insulinregim och en subkutan insulinregim. FORSKNINGSDESIGN OCH METODER – Attribut av patientbehandlingstillfredsställelse med både inhalerad och injicerad insulinbehandling härrörde från fem kvalitativa forskningsstudier för att komma fram till ett frågeformulär på 15 punkter. Varje objekt analyserades på en fempunkts Likert skala så att högre objekt poäng indikerade en mer gynnsam attityd. 69 patienter med typ 1-diabetes som tidigare tagit injicerad insulinbehandling deltog i en klinisk fas II-studie. Deras utgångssvar på frågeformuläret utvärderades och underkastades en undersökande faktoranalys. Betydelsefulla faktorer behölls och tolkades utifrån deras psykometriska egenskaper. RESULTAT – Förberedande faktoranalys föreslog en tvåfaktorslösning som stod för 66 respektive 20 % av variansen. Den första faktorn innehöll 10 tillförlitliga artiklar ( Cronbach's på = 0,89) om bekvämlighet och användarvänlighet, och den andra innehöll 5 tillförlitliga artiklar ( Cronbach's på = 0,82) om social komfort. SLUTSATSER -Bland patienter med typ 1-diabetes framhävde och kvantifierade denna analys två nyckelfaktorer som bidrar till patientnöjdhet: bekvämlighet/oavsiktlig användning och social komfort. Frågeformuläret utvecklades noggrant, hade tillförlitliga egenskaper och en tolkningsbar och rik faktorstruktur. Denna rapport är avsedd att bidra till att i efterföljande undersökningar främja förståelsen och mätningen av behandlingstillfredsställelsen med nya och befintliga former av insulintillförsel. En studie (n = 10) omfattade hälso- och sjukvårdspersonal (2 primärvårdare, 2 internister, 2 endokrinologer, 2 apotek och 2 certifierade diabetespedagoger). Baserat på dessa studier identifierades artiklar och innehåll relaterade till patientens tillfredsställelse med insulinbehandling. Den ursprungliga objektpoolen reducerades ytterligare till att endast innehålla föremål som var klara och inte överflödiga. Tonvikten lades på att använda enkla och entydiga formuleringar av punkter och svar. Det resulterande frågeformuläret – patientnöjdheten med insulinterapi (PSIT) Frågeformulär bestående av 15 punkter, och svaren på varje punkt baserades på en fempunktslikertskala som varierade från starkt samtycke till starkt avvikande. Svar på varje punkt på frågeformuläret analyserades så att en högre post poäng indikerade en mer gynnsam attityd. Var och en av de 15 objekten fick lika vikt när sammanfattas för att komma fram till en global (total) poäng. Den globala tillfredsställelsen kan därför vara från så låg som 15 (minst tillfredsställelse) till så hög som 75 (mest tillfredsställelse). Frågeformuläret administrerades själv vid baslinjen och vid vecka 12 av patienter med typ 1-diabetes rekryterades till en 12-veckors parallellstudie av en inhalerad insulinregim jämfört med en konventionell subkutant injicerad insulinregim som genomfördes vid 10 centra i USA. Försökspersonerna fyllde i det ursprungliga frågeformuläret i 5–10 minuter. Utformning och kliniska resultat av denna studie har rapporterats på annat håll (3). Försökspersonerna var 18-56 år gamla och hade ett stabilt insulinadministreringsschema (i minst 2 månader) som omfattade två till tre förskrivna insulininjektioner dagligen. Både screening- och prerandomiseringsvärden för HbA 1c var mellan 7,0 och 11,9%, med fastande plasma C-peptid och 0,2 pmol/ml. Alla hade kroppsvikt på 80-130% av ideal ( Metropolitan Life Insurance Tables). Försökspersonerna var icke-rökare (minst 6 månader) och hade en normal lungröntgen, normala lungfunktionstestresultat och ett elektrokardiogram med normal sinusrytm med en hastighet av 50-100 slag/min. Alla försökspersoner utförde hemblodglukosmätning fyra gånger dagligen. Baslinjesvar från totalt 69 försökspersoner beaktades i faktoranalysen. För att ytterligare förstå och identifiera attribut för patientnöjdhet genomförde vi en explorativ faktoranalys av enkätsvaren vid baseline. Faktoranalys är en statistisk teknik som minskar ett stort antal inbördes relaterade frågor till ett mindre antal underliggande gemensamma faktorer eller domäner som i första hand är ansvariga för kovariation i data (8). Vi följde en standardmetod för att genomföra en undersökande faktoranalys (8,9). Tre viktiga steg i tur och ordning vidtogs. Steg 1 handlade om att identifiera antalet meningsfulla faktorer som ska behållas baserat på testet (10) och procentandelen (vanlig) varians som redovisas av en given faktor. Med hjälp av screetestet ritade vi det eigenvärde (dvs. den mängd varians som redovisas av en given faktor) som är förknippat med varje faktor och letade efter en brytning mellan faktorerna med relativt stora eigenvärden och de med mindre eigenvärden. Faktorer som dök upp innan brottet antogs vara meningsfulla och kvarstod för rotation (9-11). Faktorer som framträdde på den horisontella linjen efter pausen beaktades endast för en trivial mängd varians och behölls därför inte. Dessutom förspecificerade vi och krävde att minst 10% av variansen förklaras med en bibehållen faktor och att minst 75% av den kumulativa variansen förklaras av uppsättningen av bibehållna faktorer. Steg 2 innebar en promax (oblique) rotation på de kvarhållna faktorerna för att underlätta tolkningen. En sned rotation tillämpades eftersom det var hypotes (och senare bekräftades) att faktorerna skulle korreleras med varandra. Steg 3 innebar att tolka den roterade lösningen genom att identifiera vilka poster som belastar varje bibehållen faktor, den begreppsmässiga betydelsen av poster som belastar på samma faktor och begreppsmässiga skillnader i poster som belastar olika faktorer. Mönsterbelastningar nära 0,40 eller större (i absolut värde) användes för att tolka resultaten (9,11). Cronbachs tillförlitlighetskoefficient (12) beräknades för varje faktor (domän) och total skala för att mäta den interna konsekvensen. För att ytterligare bedöma tillförlitligheten beräknades en total korrelation mellan en enskild post och summan av de återstående posterna på en faktor eller total skala. En andra baslinjemätning var inte tillgänglig för testretestsäkerhet vid baseline (stabilitet). Pearsons korrelationer mellan utgångsvärdet ("test") och efterbehandlingen ("test") vid 12 veckor mättes dock bland patienter som fortsatte med och randomiserades till traditionellt administrerat subkutant insulin. Den statistiska signifikansen baserades på P 0.05. Förhållandet mellan nöjdhetspoäng och demografiska och medicinska variabler Vi undersökte relationen mellan nöjdhetspoäng och de demografiska och medicinska variabler som finns i tabell 1. Pearson korrelation (r) användes för att mäta associationen av tillfredsställelse poäng med dessa variabler utom ras, för vilken en analys av varians modell användes. Den statistiska signifikansen baserades på P 0.05. Tabell 1 ger baslinjekarakteristika för de 69 försökspersonerna. Tabell 2 ger beskrivande statistik vid baslinjen för de 15 enskilda posterna och den globala tillfredsställelsen. RESULTAT TILLfredställelseposter Steg 1: Bestämning av antalet bibehållna faktorer. Scree komplotten i Fig. 1 visar ett abrupt avbrott eller avbrott före faktor 3, vilket tyder på att endast de två första faktorerna var meningsfulla att behålla. (%) 8,5 ± 1,1 (6,4–11,2) Data är n, medelvärden ± SD (intervall) eller n (%). Totalt 73 män och kvinnor med typ 1-diabetes rekryterades. En patient avbröts före randomisering och fullständiga data var inte tillgängliga. Av de återstående 72 försökspersonerna fanns det inga märkbara skillnader mellan de tre försökspersonerna som uteslutits och de 69 försökspersonerna inkluderade (3). | Referensreferensen i deras papper - Utveckling och faktoranalys av frågeformuläret för att mäta patientens tillfredsställelse med injicerat och inhalerat insulin för typ 1 diabetes och använde explorativ faktoranalys för att utvärdera data från frågeformuläret. | 17,238,657 | Development and factor analysis of a questionnaire to measure patient satisfaction with injected and inhaled insulin for type 1 diabetes. | {'venue': 'Diabetes care', 'journal': 'Diabetes care', 'mag_field_of_study': ['Medicine']} | 10,547 |
Att förstå förhållandet mellan sömn och vardagsliv kan ge insikter i en hälsosam livsstil eftersom sömnkvaliteten är en av de viktigaste indikatorerna för människors hälsotillstånd. I detta dokument studeras i vilken utsträckning en persons sömnkvalitet kan förutsägas av hans/hennes dagliga kontextinformation. En kombination av maskininlärningsteknik och medicinsk kunskap används för att studera relationen mellan kontext och sömnkvalitet, så att sömnkvalitet kan förutsägas i realtid enligt relationen. Vi föreslår ett nytt ramverk för sömnkvalitetsprognoser från användarkontextdata, utan krav på att användarna ska bära speciella enheter. Vi utvecklar ett datainsamlings- och analyssystem kallat SleepMiner, som använder online-data som mobil sensordata och kommunikationsdata för att extrahera mänskliga sammanhang. Sedan analyseras sambandet mellan kontextdata och sömnkvalitet och en inlärningsmodell baserad på faktorgrafmodell föreslås för att förutsäga sömnkvalitet. Av experimentella resultat visar vi att det är möjligt att exakt dra slutsatser om sömnkvalitet (cirka 78 %) från användarkontextinformation. En uppsättning lösningar föreslås för att ta itu med de praktiska problemen med Android-telefon i datainsamling, vilket gör att SleepMiner fungerar med minimal påverkan på telefonens resurser. Vi utför slutligen experiment för att utvärdera vår design i effektivitet och effektivitet. | REF använde en användares dagliga sammanhangsinformation för att definiera sömnkvalitet. | 14,343,320 | Will you have a good sleep tonight?: sleep quality prediction with mobile phone | {'venue': 'BODYNETS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,548 |
Många verkliga tillämpningar som fokuserar på att tillgodose en människas behov, kräver information om de aktiviteter som utförs av människan i realtid. Medan framsteg i genomträngande databehandling har lett till utveckling av trådlösa och icke-inträngande sensorer som kan fånga nödvändig aktivitetsinformation, nuvarande aktivitetsigenkänning metoder har hittills experimenterat på antingen en skript eller pre-segmenterad sekvens av sensorhändelser relaterade till aktiviteter. I detta dokument föreslår och utvärderar vi ett skjutfönster baserat förhållningssätt för att utföra aktivitetsigenkänning på ett on line- eller strömmande sätt; att känna igen aktiviteter som och när nya sensorhändelser registreras. För att ta hänsyn till att olika aktiviteter bäst kan karakteriseras av olika fönsterlängder av sensorhändelser, införlivar vi tidsförfall och ömsesidig information baserad viktning av sensorhändelser i ett fönster. Ytterligare kontextuell information i form av föregående aktivitet och aktiviteten i föregående fönster bifogas även funktionen som beskriver ett sensorfönster. De experiment som genomförts för att utvärdera dessa tekniker på verkliga smarta hem dataset tyder på att kombinera ömsesidig information baserad viktning av sensorhändelser och lägga tidigare kontextuell information i funktionen leder till bästa prestanda för streaming aktivitetsigenkänning. | Krishnan m.fl. föreslog en skjutfönsterbaserad SVM (Support Vector Machines) metod som leder till en realtidsprestanda för aktivitetsigenkänning på strömmande sensordata REF. | 588,708 | Activity Recognition on Streaming Sensor Data | {'venue': 'Pervasive and mobile computing', 'journal': 'Pervasive and mobile computing', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 10,549 |
Abstract Ett molnarbetsflödessystem är en typ av plattformstjänst som underlättar automatiseringen av distribuerade applikationer baserat på den nya molninfrastrukturen. En av de viktigaste aspekterna som skiljer ett molnarbetsflödessystem från dess andra motsvarigheter är den marknadsorienterade affärsmodellen. Detta är en betydande innovation som medför många utmaningar för konventionella strategier för schemaläggning av arbetsflöden. För att undersöka en sådan fråga föreslår detta dokument en marknadsorienterad hierarkisk schemaläggningsstrategi i molnarbetsflöden. Specifikt handlar schemaläggningen på servicenivå om uppdraget Task-to-Service där uppgifter i enskilda arbetsflöden kartläggs till molntjänster på de globala molnmarknaderna baserat på deras funktionella och icke-funktionella QoS-krav; schemaläggningen på uppgiftsnivå handlar om optimering av uppdragen Task-to-VM (virtuell maskin) i lokala molndatacenter där den totala driftskostnaderna för molnarbetsflödessystem kommer att minimeras med tanke på tillfredsställelsen av QoS-begränsningar för enskilda uppgifter. Baserat på vår hierarkiska schemaläggningsstrategi presenteras en paketbaserad slumpmässig schemaläggningsalgoritm som kandidatens schemaläggningsalgoritm på servicenivå och tre representativa metaheuristiska baserade schemaläggningsalgoritmer inklusive genetisk algoritm (GA), antkolonioptimering (ACO) och partikelsvärmoptimering (PSO) anpassas, implementeras och analyseras som kandidats schemaläggningsalgoritmer på aktivitetsnivå. Den hierarkiska schemaläggningsstrategin implementeras i vårt molnarbetsflödessystem SwinDeW-C och demonstrerar tillfredsställande prestanda. Samtidigt visar de experimentella resultaten att den totala prestandan för ACO-baserad schemaläggningsalgoritm är bättre än andra på tre grundläggande mätningar: optimeringshastigheten på makespan, optimeringshastigheten på kostnaden och CPU-tiden. | Wu och Al. REF presenterade en marknadsorienterad hierarkisk schemaläggningsstrategi i arbetsflödessystem för moln. | 14,363,153 | A market-oriented hierarchical scheduling strategy in cloud workflow systems | {'venue': 'The Journal of Supercomputing', 'journal': 'The Journal of Supercomputing', 'mag_field_of_study': ['Computer Science']} | 10,550 |
Att snabbt flytta till ett nytt forskningsområde är smärtsamt för forskare på grund av den stora mängden vetenskaplig litteratur inom varje studieområde. Ett sätt att övervinna detta problem är att sammanfatta ett vetenskapligt ämne. I detta dokument föreslår vi en modell för att sammanfatta en enda artikel, som ytterligare kan användas för att sammanfatta ett helt ämne. Vår modell bygger på att analysera andras syn på målartikelns bidrag och studiet av dess citeringssammanfattningsnätverk med hjälp av en klustermetod. | För att sammanfatta en vetenskaplig rapport lade Ref fram två meningsvalsstrategier baserade på de kluster som genererades av en hierarkisk algoritm för tätbebyggelse som tillämpades i det sammanfattande nätverket för citeringar. | 622,152 | Scientific Paper Summarization Using Citation Summary Networks | {'venue': 'International Conference On Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,551 |
Abstrakt. Att återställa struktur och rörelseparametrar med ett bildpar eller en sekvens av bilder är ett väl studerat problem i datorseendet. Detta uppnås ofta genom att använda Structure from Motion (SfM) eller Simultanous Localization och Mapping (SLAM) algoritmer baserat på realtidskraven. Nyligen, med tillkomsten av Convolutional Neural Networks (CNN) forskare har utforskat möjligheten att använda maskininlärning tekniker för att rekonstruera 3D-strukturen i en scen och gemensamt förutsäga kameran pose. I detta arbete presenterar vi ett ramverk som uppnår toppmodern prestanda på enkelbildsdjupsförutsägelse för både inomhus- och utomhusscener. Djupförutsägelsesystemet utökas sedan för att förutsäga optiskt flöde och slutligen kameran utgör och tränas end-to-end. Vårt ramverk överträffar tidigare djupt lärande baserade rörelseprognoser, och vi visar också att de toppmoderna metriska djupen kan förbättras ytterligare med hjälp av kunskapen om pose. | Dharmasiri m.fl. REF utbildar ett djupnätverk och utökar djupsystemet för att förutsäga optiska flöden och kamerarörelser. | 49,867,271 | ENG: End-to-end Neural Geometry for Robust Depth and Pose Estimation using CNNs | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,552 |
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med | MABS används för att bygga ankarbox pyramid RPN REF. | 10,328,909 | Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 10,553 |
Sakernas Internet (IoT) har gjort det möjligt för enheter runt om i världen att skaffa information och lagra den, för att kunna använda den i ett senare skede. Denna potentiella möjlighet utnyttjas dock ofta inte på grund av det alltför stora intervallet mellan datainsamlingen och förmågan att bearbeta och analysera den. I det här dokumentet granskar vi den nuvarande IoT-tekniken, tillvägagångssätten och modellerna för att upptäcka vilka utmaningar som behöver mötas för att få mer mening med data. Huvudsyftet med detta dokument är att se över de undersökningar som rör sakernas internet för att tillhandahålla väl integrerade och kontextmedvetna intelligenta tjänster för sakernas internet. Dessutom presenterar vi en toppmodern IoT ur det sammanhangsmedvetna perspektivet som gör det möjligt att integrera sakernas internet och sociala nätverk i den framväxande termen Social Internet of Things (SIoT). | Slutligen citerar vi undersökningen "Internet of Things: A Review of Surveys Based on Context Aware Intelligent Services" REF, som presenterade den nuvarande IoT-tekniken, tillvägagångssätt och modeller för att ta reda på nya datarelaterade utmaningar. | 1,599,458 | Internet of Things: A Review of Surveys Based on Context Aware Intelligent Services | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 10,554 |
Korrelationskluster är kanske den mest naturliga formuleringen av kluster. Med tanke på n objekt och en parvis likhet mått, är målet att samla objekten så att, i bästa möjliga utsträckning, liknande objekt placeras i samma kluster och olika objekt placeras i olika kluster. Trots sin teoretiska dragningskraft är den praktiska betydelsen av korrelationskluster fortfarande i stort sett outforskad. Detta beror främst på det faktum att korrelationskluster kräver de två parvisa likheterna som indata. I stora datauppsättningar är det omöjligt att beräkna eller bara lagra. I detta dokument inleder vi undersökningen av lokala algoritmer för korrelationskluster, vilket lägger den teoretiska grunden för klusterbildning "big data". I lokala korrelationskluster får vi identifiera ett enda objekt och vi vill returnera det kluster som det hör till i någon globalt konsekvent nära-optimal klusterbildning, med hjälp av ett litet antal likhetsfrågor. Lokala algoritmer för korrelationskluster öppnar dörren till sublinjära tidsalgoritmer, som är särskilt användbara när likheten mellan objekt är kostsam att beräkna, som det ofta är fallet i många praktiska tillämpningsområden. De innebär också (i) distribuerade och strömmande klusteralgoritmer, (ii) estimatorer och testare för klusterredigeringsavstånd, och (iii) egenskapsbevarande parallella rekonstruktionsalgoritmer för klusterbarhet. Specifikt, vi utformar en lokal kluster algoritm uppnå en (3, ε)- tillnärmning (en lösning med kostnad på högst 3 · OPT + εn 2, där OPT är den optimala kostnaden). Dess körtid är O(1/ε 2 ) oberoende av datamängdens storlek. Om så önskas kan en explicit ungefärlig klusterbildning för alla n objekt produceras i tid O (n/ε) (vilket är påtagligt optimalt). Vi ger också en fullständig tillsats (1, ε) - approximation med lokala frågor komplexitet poly(1/ε) och tid komplexitet 2 poly(1/ε). Den explicita klusterbildningen finns i tid n · poly(1/ε) + 2 poly(1/ε). Den senare ger den snabbaste polynom-tids approximationsschemat för korrelation klustring känd hittills. | I en tidigare preprint REF initierade vi studien av frågeeffektiv korrelationsklustring. | 10,680,176 | Local correlation clustering | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,555 |
Abstract-Till skillnad från de markbundna trådlösa nätverk som utnyttjar radiokanalen, undervattensnätverk använder den akustiska kanalen, som innebär forskningsutmaningar i den medelstora åtkomstkontroll (MAC) protokoll design på grund av sin låga bandbredd och hög spridning fördröjning egenskaper. Eftersom de flesta MAC-protokollen för trådlösa markbundna nät har utformats med försumbar förskjutning i åtanke, fungerar de i allmänhet dåligt när de tillämpas direkt i akustiska undervattensnät, särskilt när det gäller handskakningsbaserade protokoll. I detta dokument föreslår vi ett MACA-baserat MAC-protokoll med pakettåg till flera grannar (MACA-MN). Det förbättrar kanalutnyttjandet genom att bilda ett tåg av paket avsedda för flera grannar under varje runda av handskakning, vilket avsevärt minskar den relativa andelen tid som slösas bort på grund av förökning förseningar av kontrollpaket. Detta tillvägagångssätt minskar också det dolda terminalproblemet. Våra simuleringar visar att MACA-MN kan uppnå mycket högre genomströmning än MACA-protokollet. | Den förbättring som görs i REF är i den samtidiga bildandet av pakettåget för flera angränsande noder och att lindra synkroniseringskravet. | 11,074,162 | MACA-MN: A MACA-Based MAC Protocol for Underwater Acoustic Networks with Packet Train for Multiple Neighbors | {'venue': 'VTC Spring 2008 - IEEE Vehicular Technology Conference', 'journal': 'VTC Spring 2008 - IEEE Vehicular Technology Conference', 'mag_field_of_study': ['Computer Science']} | 10,556 |
Det finns ett ökande intresse för vektor-rymd ord inbäddningar och deras användning i NLP, särskilt med tanke på de senaste metoderna för deras snabba uppskattning i mycket stor skala. Nästan allt detta arbete, dock antar en enda vektor per ord typ-ignoring polysemy och därmed äventyra deras användbarhet för nedströms uppgifter. Vi presenterar en förlängning till Skip-gram-modellen som effektivt lär sig flera inbäddningar per ordtyp. Det skiljer sig från det senaste relaterade arbetet genom att gemensamt utföra diskriminering av ordförnimmelser och inbädda lärande, genom att icke-parametriskt uppskatta antalet sinnen per ordtyp, och genom dess effektivitet och skalbarhet. Vi presenterar nya state-of-the-art resultat i ordet likhet i sammanhang uppgift och visar sin skalbarhet genom att träna med en maskin på en corpus på nästan 1 miljard polletter på mindre än 6 timmar. | Däremot uppskattar en icke-parametrisk version av MSSG (NP-MSSG) REF ) antalet sinnen per ord och lär sig motsvarande känsla inbäddade. | 15,251,438 | Efficient Non-parametric Estimation of Multiple Embeddings per Word in Vector Space | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,558 |
Sammanfattning av denna webbsida: Obemannade luftfarkoster (UAV) är en ny teknik med potential att revolutionera kommersiella industrier och det allmänna området utanför militären. I enlighet med artikel 108.3 i EUF-fördraget och artikel 108.3 i fördraget om Europeiska unionens funktionssätt bör kommissionen ges befogenhet att anta delegerade akter i enlighet med artikel 108 i fördraget om Europeiska unionens funktionssätt för att anta delegerade akter i enlighet med artikel 108 i fördraget om Europeiska unionens funktionssätt för att anta delegerade akter i enlighet med artikel 108 i fördraget om Europeiska unionens funktionssätt om Europeiska unionens funktionssätt (EUF-fördraget) i enlighet med artikel 108 i fördraget om Europeiska unionens funktionssätt (EUF-fördraget) för att anta delegerade akter i enlighet med artikel 108 i fördraget om Europeiska unionens funktionssätt om Europeiska unionens funktionssätt (EUF-fördraget), i enlighet med artikel 108 i fördraget om Europeiska unionens funktionssätt (EUF-fördraget) om Europeiska unionens funktionssätt (nedan kallat EUF-fördraget) om Europeiska unionens funktionssätt (nedan kallat EUF-fördraget) ska kunna anta delegerade akter i enlighet med artikel 108 i fördraget om Europeiska unionens funktionssätt (nedan kallat EUF-fördraget), i enlighet med artikel 108 i fördraget om Europeiska unionens funktionssätt (nedan kallat EUF-fördraget) och i enlighet med artikel 108 i fördraget om Europeiska unionens funktionssätt (nedan kallat EUF-fördraget). En ökning av antalet aktiva UAV-system i tätbebyggda stadsområden beror på en tillströmning av UAV-hobbyister och kommersiella multi-UAV-system. Eftersom luftrummet för UAV-flygning blir mer begränsat är det viktigt att övervaka och hantera många UAV-system med hjälp av moderna metoder för att undvika kollisioner. I detta dokument föreslår vi en molnbaserad webbapplikation som ger realtidsflygning övervakning och hantering för UAVs. För varje ansluten UAV tillhandahålls detaljerade UAV-sensoravläsningar från accelerometern, GPS-sensorn, ultraljudssensorn och visuella positionskameror tillsammans med statusrapporter från de mindre interna komponenterna i UAV (dvs. motor och batteri). Den dynamiska kartan overlay visualiserar aktiva flygvägar och aktuella UAV platser, vilket gör det möjligt för användaren att övervaka alla flygplan enkelt. Vårt system upptäcker och förhindrar potentiella kollisioner genom att automatiskt justera UAV-flygvägar och sedan varna användarna för förändringen. Vi utvecklar vårt föreslagna system och visar dess genomförbarhet och prestanda genom simulering. | Itkin och al. REF föreslår en molnbaserad webbapplikation som ger övervakning och hantering av flygningar i realtid för fyrhjulingar för att upptäcka och förhindra potentiella kollisioner. | 14,493,675 | Development of Cloud-Based UAV Monitoring and Management System | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Medicine']} | 10,559 |
Kunskap om anafiriteten hos en substantivfras kan med fördel utnyttjas av ett samreferenssystem för att kringgå upplösningen av icke-anaforiska substantivfraser. Förvånansvärt nog har de senaste försöken att införliva automatiskt förvärvad anafiritetsinformation i samreferenssystem emellertid lett till en försämring av upplösningsprestandan. I detta dokument undersöks flera nyckelfrågor när det gäller databehandling och användning av anaphoricity-information för att förbättra inlärningsbaserade samreferenssystem. I synnerhet presenterar vi ett nytt corpus-baserat tillvägagångssätt för anafiritetsbestämning. Experiment med tre standardiserade samreferensdata visar hur effektivt vårt tillvägagångssätt är. | Ett undantag är REF, som undersöker anaphoricity information för att förbättra ett lärande-baserat samreferenssystem och presenterar en lista över de mest informativa funktioner. | 5,692,502 | Learning Noun Phrase Anaphoricity To Improve Conference Resolution: Issues In Representation And Optimization | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,560 |
Spin-transfer vridmoment slumpmässig åtkomst minne (STT-RAM) har fått ökad uppmärksamhet på grund av dess attraktiva egenskaper: god skalbarhet, noll standby effekt, icke-volatilitet och strålning hårdhet. Användningen av STT-RAM-teknik i den senaste nivån on-chip caches har föreslagits eftersom det minimerar cacheläckage kraft med teknik skala ner. Dessutom är cellområdet för STT-RAM endast 1/9 och 1/3 det för SRAM. Detta möjliggör en mycket större cache med samma die footprint, förbättra övergripande systemprestanda genom att minska cache missar. Att distribuera STT-RAM-teknik i L1-cache är dock en utmaning på grund av den långa och energikrävande skrivverksamheten. I detta dokument föreslår vi både L1 och lägre nivå cache design som använder STT-RAM. I synnerhet använder vår design STT-RAM-celler med olika dataretentionstid och skrivprestanda, som möjliggörs genom olika magnetiska tunnelkorsningar (MTJ) konstruktioner. För de snabba STT-RAM-bitarna med förkortad lagringstid föreslås ett motkontrollerat dynamiskt uppdateringssystem för att bibehålla uppgifternas giltighet. Vårt dynamiska system sparar mer än 80 % uppdateringsenergi jämfört med det enkla uppdateringsprogram som föreslogs i tidigare arbeten. En L1-cache byggd med extremt låg retention STT-RAM tillsammans med vårt föreslagna dynamiska uppdateringsprogram kan uppnå 9,2% i prestandaförbättring, och sparar upp till 30% av den totala energin jämfört med en som använder traditionell SRAM. För lägre nivåer cache med relativt stor cachekapacitet, föreslår vi ett datamigreringssystem som flyttar data mellan delar av cache med olika retentionsegenskaper för att maximera prestanda och effektfördelar. Våra experiment visar att i genomsnitt, vår föreslagna multi retentionsnivå STT-RAM cache minskar 30 på 70% av den totala energin jämfört med | Även en STT-RAM cache design för lägre nivå caches där olika cache sätt är utformade med olika lagringsperioder föreslås i REF. | 2,327,442 | Multi retention level STT-RAM cache designs with a dynamic refresh scheme | {'venue': 'MICRO-44', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,561 |
Konvolutionella nätverk är inte medvetna om ett objekts geometriska variationer, vilket leder till ineffektivt utnyttjande av modell- och datakapacitet. För att lösa detta problem försöker nyligen gjorda arbeten med deformationsmodellering att rumsligt omkonfigurera data mot ett gemensamt arrangemang så att semantiskt igenkännande lider mindre av deformation. Detta görs vanligtvis genom att förstärka statiska operatörer med inlärda friformsprovtagningsgaller i bildutrymmet, dynamiskt anpassade till data och uppgift att anpassa det mottagliga fältet. Men att anpassa det mottagliga fältet når inte riktigt det verkliga målet - det som verkligen betyder något för nätverket är det effektiva mottagliga fältet (ERF), som återspeglar hur mycket varje pixel bidrar med. Det är därför naturligt att utforma andra metoder för att anpassa Europeiska flyktingfonden direkt under drifttiden. I detta arbete, vi omedelbart en möjlig lösning som Deformable Kernels (DKs), en familj av nya och generiska convolutional operatörer för att hantera objekt deformationer genom att direkt anpassa ERF samtidigt lämnar mottagligt fält orörd. Kärnan i vår metod är förmågan att omprova det ursprungliga kärnutrymmet för att återställa deformationen av objekt. Detta tillvägagångssätt är motiverat med teoretiska insikter om att Europeiska flyktingfonden strikt bestäms av dataprovtagningsplatser och kärnvärden. Vi implementerar DKs som generiska drop-in-ersättningar för stela kärnor och genomför en rad empiriska studier vars resultat överensstämmer med våra teorier. Genom flera uppgifter och standardbasmodeller jämförs vårt tillvägagångssätt på ett gynnsamt sätt med tidigare arbeten som anpassar sig under körtiden. Dessutom tyder ytterligare experiment på att en arbetsmekanism är ortogonal och kompletterar tidigare arbeten. | I den rumsliga domänen, för att hantera objektdeformationer, återfinner deformerbara kernelerna REF direkt det ursprungliga kärnutrymmet för att anpassa det effektiva mottagliga fältet (ERF) medan det mottagliga fältet lämnas orört. | 203,836,194 | Deformable Kernels: Adapting Effective Receptive Fields for Object Deformation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,562 |
Trådlösa sensornätverk (WSN) används i allt högre grad för att övervaka olika parametrar i ett brett spektrum av tillämpningar för miljöövervakning. I många fall, miljöforskare är intresserade av att samla in rådata med hjälp av långvariga frågor injiceras i en WSN för att analysera i ett senare skede, snarare än att injicera snap-shot frågor som innehåller data-reducerande operatörer (t.ex., MIN, MAX, AVG) som aggregerade data. Insamling av rådata utgör en utmaning för WSN eftersom mycket stora mängder data måste transporteras genom nätverket. Detta leder inte bara till hög energiförbrukning och därmed minskad nätverkslivslängd utan resulterar också i dålig datakvalitet eftersom en stor del av datan kan gå förlorad på grund av den begränsade bandbredden hos dagens sensornoder. Vi lindrar detta problem genom att låta vissa noder i nätverket aggregera data genom att dra nytta av rumsliga och tidsmässiga korrelationer av olika fysiska parametrar och därmed eliminera överföringen av överflödiga data. I den här artikeln presenterar vi en distribuerad schemaläggningsalgoritm som bestämmer när en viss nod ska utföra denna nya typ av aggregering. Schemaläggningsalgoritmen omplacerar självständigt scheman när ändringar i nätverkets topologi, på grund av fel eller nytillkomna noder, upptäcks. Sådana förändringar i topologi upptäcks med hjälp av data från det underliggande MAC-skiktet. Vi presenterar först de teoretiska prestandagränserna för vår algoritm. Vi presenterar sedan simuleringsresultat, som indikerar en minskning av meddelandeöverföringar med upp till 85% och en ökning av nätverkets livslängd med upp till 92% jämfört med insamling av rådata. Vår algoritm är också kapabel att helt eliminera tappade meddelanden orsakade av buffertspill. | I REF presenterar författarna en distribuerad schemaläggningsalgoritm för hantering av dataaggregation enligt korrelerad information bland nätverksnoder så att överföringen av överflödiga data kan minimeras. | 740,662 | A distributed and self-organizing scheduling algorithm for energy-efficient data aggregation in wireless sensor networks | {'venue': 'TOSN', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']} | 10,563 |
Detta dokument utvecklar en ram och föreslår heuristiska dynamiska policyer för att schemalägga patientbesök med hänsyn till det faktum att patienter kan avbryta eller inte visa upp för sina möten. I en simuleringsstudie som tar hänsyn till en modellklinik, som skapas med hjälp av data från en faktisk klinik, finner vi att de heuristiker som föreslås överträffar alla andra riktmärkespolicyer, särskilt när patientbelastningen är hög jämfört med den regelbundna kapaciteten. Vi finner att Open Access-policyn, ett populärt schemaläggningsparadigm som nyligen föreslagits och som kräver "att möta dagens efterfrågan idag", kan vara ett rimligt val när patientbelastningen är relativt låg, vilket stöder tidigare rön i litteraturen. | Liu m.fl. REF utveckla en ram och föreslå heuristiska dynamiska policyer för schemaläggning av patientbesök genom att överväga att patienter kan avbryta eller inte visa upp för sina möten. | 17,690,248 | Dynamic Scheduling of Outpatient Appointments Under Patient No-Shows and Cancellations | {'venue': 'Manufacturing & Service Operations Management', 'journal': 'Manufacturing & Service Operations Management', 'mag_field_of_study': ['Economics', 'Computer Science']} | 10,564 |
Abstract-This paper fokuserar på interaktion och integration av flera kritiska komponenter i ett mobilt ad-hoc-nätverk (MANET) med hjälp av smarta antennsystem. Ett MANET är ett trådlöst nätverk där de kommunicerande noderna är mobila och nätverkets topologi ständigt förändras. En av de centrala motiven för detta arbete kommer från det observerade beroendet av det totala nätverket genomströmning på utformningen av adaptiv antennsystem och dess underliggande signalbehandlingsalgoritmer. Ett viktigt syfte med detta arbete är i själva verket att studera och dokumentera nätverkets övergripande effektivitet när det gäller antennmönstret och längden på den träningssekvens som används av de strålformande algoritmerna. I denna studie behandlas också i tillräcklig detalj problem med valet av riktning för ankomstalgoritm och prestanda för adaptiv strålformare i närvaro av antennkopplingseffekter. Dessutom presenteras strategier och algoritmer för att bekämpa effekterna av blekningskanaler på det övergripande systemet. | Huvudsyftet med REF är att studera den övergripande effektiviteten hos ett ad hoc-nätverk när det gäller antennmönstret och längden på den utbildningssekvens som används av de strålformande algoritmerna. | 2,302,980 | Smart Antenna System Analysis , Integration and Performance for Mobile Ad-Hoc Networks ( MANETs ) | {'venue': 'ICW/ICHSN/ICMCS/SENET', 'journal': None, 'mag_field_of_study': ['Physics']} | 10,565 |
Vi har begränsad förståelse för hur äldre vuxna använder smartphones, hur deras användning skiljer sig från yngre användare och orsakerna till dessa skillnader. Till följd av detta kan forskare och utvecklare missa lovande möjligheter att stödja äldre vuxna eller erbjuda lösningar på oviktiga problem. För att karakterisera smartphone användning bland äldre vuxna, samlade vi iPhone användningsdata från 84 friska äldre vuxna över tre månader. Vi finner att äldre vuxna använder färre appar, tar längre tid att slutföra uppgifter och skickar färre meddelanden. Vi använder kognitiva testresultat från samma äldre vuxna för att sedan visa att upp till 79% av dessa skillnader kan förklaras av kognitiv nedgång, och att vi kan förutsäga kognitiv testprestanda från smartphone användning med 83% ROCAUC. Medan äldre vuxna skiljer sig från yngre vuxna i app-användning beteende, använder de "kognitivt unga" äldre vuxna smartphones mycket som sina yngre motsvarigheter. Vår studie föreslår att för att bättre stödja alla äldre vuxna bör forskare och utvecklare överväga hela spektrumet av kognitiv funktion. Referensformat för ACM: | Gordon och Al. REF analyserade förhållandet mellan appanvändning och kognitiv funktion hos friska äldre vuxna. | 140,240,925 | App Usage Predicts Cognitive Ability in Older Adults | {'venue': "CHI '19", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,566 |
Millimetervåg (mmWave) kommunikation är en möjlig lösning för applikationer med hög datahastighet som vehicle-to everything communication och nästa generations cellulär kommunikation. Konfigurera mmWave länkar, som kan göras genom kanaluppskattning eller strålval, är dock en källa till betydande overhead. I detta dokument föreslår vi att man använder rumslig information som extraheras vid sub-6 GHz för att etablera mmWave-länken. Förutsatt en helt digital arkitektur vid sub-6 GHz; och en analog arkitektur vid mmWave, skisserar vi en strategi för att extrahera rumslig information från sub-6 GHz och dess användning i mmWave komprimerad stråle-val. Specifikt formulerar vi komprimerat stråleval som ett viktat glest signalåterställningsproblem och får viktningsinformation från sub-6 GHz-kanaler. Dessutom skisserar vi en strukturerad precoder/kombiner design för att skräddarsy utbildningen till out-of-band information. Vi utökar också den föreslagna metoden för val av komprimerad stråle för att dra nytta av information från alla aktiva underbärare vid mmWave. För att simulera multibandfrekvensberoende kanaler går vi igenom det tidigare arbetet med frekvensberoende kanalbeteende och skisserar en flerfrekvenskanalmodell. Simuleringsresultaten för uppnåelig hastighet visar att utombandsmedhjälpt strålurval avsevärt kan minska utbildningskostnaderna för endast strålurval inom bandet. Index Terms-Millimeter våg kommunikation, strålval, out-of-band information, viktad komprimerad avkänning, strukturerade slumpmässiga kodböcker. | Författarna i REF använder rumslig information som extraheras i sub-6 GHz för att hjälpa till att uppskatta de bästa strålparen vid sändaren och mottagaren vid mmWave-frekvenser. | 3,304,721 | Millimeter Wave Beam-Selection Using Out-of-Band Spatial Information | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,567 |
Abstract-När lungknutor överlappar med revben eller nyckelben i bröst röntgenbilder, kan det vara svårt för radiologer samt datorstödda diagnostiska (CAD) system för att upptäcka dessa knutor. I detta papper, har vi utvecklat en bildbehandlingsteknik för att undertrycka kontrasten mellan revben och nyckelben i bröst röntgenbilder med hjälp av en multiupplösning massiv utbildning artificiella neurala nätverk (MTANN). Ett MTANN är ett höggradigt icke-linjärt filter som kan tränas med hjälp av bröstkorgsröntgen och motsvarande "lärande" bilder. Vi använde "ben" bilder som erhållits genom användning av en dual-energi subtraktion teknik som undervisning bilder. För effektiv dämpning av revben med olika rumsliga frekvenser utvecklade vi en multiupplösnings-MTANN bestående av multiupplösnings-dekomposition/kompositionsteknik och tre MTANNs för tre olika upplösningsbilder. Efter träning med bröstkorgsröntgen och motsvarande dubbelenergi benbilder, MTANN multiupplösning kunde ge "ben-bild-liknande" bilder som liknade undervisning benbilder. Genom att subtrahera ben-bild-liknande bilder från motsvarande bröst röntgenbilder, kunde vi producera "mjuk-vävnad-bild-liknande" bilder där revben och nyckelben var avsevärt undertryckt. Vi använde en validering testdatabas bestående av 118 bröstradiografer med lungknutor och en oberoende testdatabas bestående av 136 digitaliserade skärmfilmsbröstradiografer med 136 ensamma lungnoder samlade från 14 medicinska institutioner i denna studie. När vår teknik tillämpades på icke-träning bröst röntgenbilder, revben och nyckelben i bröstet röntgenbilder dämpades avsevärt, medan synligheten av noduli och lungkärl upprätthölls. Således skulle vår bildbehandlingsteknik för revbensdämpning med hjälp av en multiresolut MTANN vara potentiellt användbar för radiologer såväl som för CAD-system för att upptäcka lungknutor på bröstradiografer. | REF använde ett massivt artificiellt neuralt nätverk, som subregionerna av ingång passerar linjära täta lager med enkel utgång, för att få benbilden från en enda energi bröströntgen. | 17,961,280 | Image-processing technique for suppressing ribs in chest radiographs by means of massive training artificial neural network (MTANN) | {'venue': 'IEEE Transactions on Medical Imaging', 'journal': 'IEEE Transactions on Medical Imaging', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 10,568 |
Smartphones har exploderat i popularitet under de senaste åren, blir allt mer sofistikerade och kapabla. Som ett resultat av detta bygger utvecklare över hela världen allt mer komplexa applikationer som kräver ständigt ökande mängder av beräkningskraft och energi. I detta papper föreslår vi ThinkAir, ett ramverk som gör det enkelt för utvecklare att migrera sina smartphone-program till molnet. ThinkAir utnyttjar konceptet smartphone-virtualisering i molnet och tillhandahåller beräkning på metodnivå. Avancera på tidigare arbete, fokuserar på elasticitet och skalbarhet i molnet och ökar kraften i mobila molndata genom att parallellisera metod exekvering med hjälp av flera virtuella maskiner (VM) bilder. Vi implementerar ThinkAir och utvärderar det med en rad riktmärken från enkla mikrobenchmarks till mer komplexa applikationer. För det första visar vi att exekveringstiden och energiförbrukningen minskar två storleksordningar för en N -queens-pusselapplikation och en storleksordning för en ansiktsdetektering och en virusskanning. Vi visar sedan att en parallellizable ansökan kan åberopa flera virtuella maskiner för att köra i molnet på ett sömlöst och on-demand sätt så att uppnå en större minskning av genomförandetid och energiförbrukning. Vi använder slutligen ett minneshungrig bildkombinatorsverktyg för att visa att applikationer dynamiskt kan begära virtuella maskiner med mer beräkningskraft för att uppfylla sina beräkningskrav. | Kosta m.fl. REF utvecklade en ny mobil molndataplattform för att migrera smartphone-applikationer till virtuella maskiner som körs på molnet i ett försök att förbättra mobil databehandling och energieffektivitet vid nätverkskanten. | 206,924,850 | ThinkAir: Dynamic resource allocation and parallel execution in the cloud for mobile code offloading | {'venue': '2012 Proceedings IEEE INFOCOM', 'journal': '2012 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 10,569 |
Digital tandvård rekonstruktion kan vara en mer effektiv och effektiv mekanism för konstgjord krona konstruktion och period inspektion. Optiska metoder kan dock inte rekonstruera dessa delar under tandkött, och röntgenbaserade metoder har hög strålning för att begränsa deras tillämpade frekvens. Optisk koherenstomografi (OCT) kan ofarligt penetrera tandkött med låg koherens infraröda strålar, och därmed, detta arbete utformar en OCT-baserad ram för dental rekonstruktion med hjälp av optisk upprätande, snabb Fouriertransform, volymetrisk gränsdetektering, och Poisson ytrekonstruktion för att övervinna bullriga avbildning. Dessutom, för att kunna operera i en patients mun, kalibern av injektorn är liten tillsammans med dess korta penetration djup och effektiva operationsområde, och därmed, rekonstruktion kräver flera skanningar från olika riktningar tillsammans med rätt justering. Men, platta regioner, såsom den halvmesiala sidan av framtänderna, kanske inte har tillräckligt med funktioner för anpassning. Som ett resultat, vi utformar en scanning order för olika typer av tänder från ett område med rikliga funktioner för enklare anpassning samtidigt som vi använder gyros för att spåra skannade positioner för bättre inledande orienteringer. Det är viktigt att ge omedelbar feedback för varje skanning, och därmed påskyndar vi hela signalbehandling, gränsdetektering och point-cloud-justering med hjälp av Graphics Processing Units (GPU) samtidigt som vi effektiviserar dataöverföringen och GPU-beräkningarna. Slutligen kan vårt ramverk framgångsrikt rekonstruera tre isolerade tänder och en sida av en levande tand med jämförbara precisioner mot den toppmoderna metoden. Dessutom verifierar en användarstudie också effektiviteten i vår interaktiva återkoppling för effektiv och snabb klinikskanning. Tillgänglig teknik för artificiell intelligens. Därför syftar detta arbete till att utveckla ett digitalt ramverk för dental rekonstruktion baserad på harmlös, tandkött-penetrativ optisk koherent tomografi (OCT). Det finns olika digitala rekonstruktionsmetoder. Optisk rekonstruktion [1–4] använder kameror för att fånga synligt ljus som reflekteras från föremål för rekonstruktion. Dessutom finns det även ljusdetekteringssystem (LIDAR-system) [5] [6] [7], som aktivt avger laserstrålar och rekonstruerar föremål genom steroskopisk matchning eller reflekterad tidsmätning. Men tandköttet täpper till en del tänder för att begränsa deras återuppbyggnadsförmåga. Dessutom, tänder med komplexa spridning egenskaper gör rekonstruktion svårare. För att åstadkomma volymrekonstruktion använder datortomografi [8, 9] röntgenstrålar för att penetrera mänskliga vävnader och för att mäta absorptionsförhållandet, och magnetisk resonanstomografi [10] använder olika magnetiska resonanser för att lokalisera olika vävnader. Men eftersom de riktar sig mot hela bålen och en tand bara upptar en liten del, kanske rekonstruktionen inte har tillräckligt med information för precision. Dessutom är de alltför skadliga för periodisk inspektion och frekvent återuppbyggnad. Optisk koherenstomografi (OCT) [11, 12] kan ofarligt penetrera tandkött med låg koherens infraröda strålar, men processen framkallar lätt störningar i dess frekvensbaserade reflektioner resulterade i bullriga fånga. Det finns OCT-baserad tandforskning för manuell kontroll av dentala strukturer under gum [13, 14] och periodontal inspektion [15] [16] [17]. De syftar dock inte till att rekonstruera den dentala ytan och kräver manuell kontroll och undersökning. Såvitt vi vet finns det fortfarande inget arbete med att tillämpa tekniken för dental rekonstruktion för att eventuellt lindra den tidskrävande och smärtsamma mode-taking processen och öppna möjligheten för datorstödd inspektion och undersökning. Dessutom har en patients mun begränsat drift utrymme för en injektor med en liten kaliber och en kort penetration djup och operationsområde för att täcka hela tanden med en enda scan. Med andra ord, återuppbyggnad kräver flera skanningar för målregionen. Vi lindrar dess bullriga natur med en serie bearbetningssteg inklusive optisk upprätande, frekvens-till-djup-densitet transformation, volymetrisk gränsdetektering, och ytrekonstruktion. Dessutom finns det platta regioner, såsom den mesiala sidan av framtänderna, för att minska spårning robusthet. Vi ökar anpassning robusthet genom att säkerställa en korrekt inledande orientering och tillräckligt med funktioner på följande två sätt. För det första utformar vi en scanningsorder för olika typer av tänder för att starta från en funktionsbetonad region; för det andra har vi en 3-axlig gyro för att spåra scanning hållningen för att få en bättre initial orientering för justering. Dessutom är det viktigt att omedelbart undersöka anpassningsresultaten för att öka antalet framgångsrika skanningar. Således påskyndar vi beräkningen med Graphics Processing Units (GPU) och effektiviserar dataöverföring och beräkningar för att ha en interaktiv OCT-baserad dentalscanning ram. Slutligen testade vi vår tandscanner på tre isolerade tänder och en sida av en levande tand med jämförbar precision mot den toppmoderna metoden [4]. Dessutom kan vårt system också rekonstruera de delar under tandkött som toppmodernt misslyckas med att uppnå. Dessutom utför vi ett användbarhetstest för att illustrera vikten av visuell undersökning för att påskynda skanningsprocessen. Därför gör vi följande bidrag: Optisk koherenstomografi (OCT) kan ge interferens svar på måldjupet baserat på dess emissionsfrekvens för volymetrisk rekonstruktion, och därmed tillämpar vi denna egenskap för att utveckla en tandkött-penetrativ scanner. Vi övervinner begränsningarna i sin bullriga avbildning, små förvärv kaliber, kort penetration djup, och kort driftsområde med hjälp av optisk upprätande, frekvens-till-djup-densitet transformation, volymetrisk gränsdetektering, beställa gyro-assisterade punktmoln anpassning, och Poisson ytrekonstruktion. Dessutom är det viktigt att ha interaktiv feedback för granskning och att öka framgångsgraden, och därmed påskyndar vi korrigeringen, omvandlingen, gränsdetekteringen och anpassningen till GPUS och effektiviserar överföringen och bearbetningen. Som framgår av resultaten, vår OCT-baserade återuppbyggnad ram kan korrekt och effektivt rekonstruera tänder samtidigt ge mellanliggande feedback för att förhindra missar och misslyckanden. Med andra ord, detta arbete designar en interaktiv, ofarlig, och tuggummi-penetrativ OCT-baserad tand scanner för att exakt rekonstruera ytor för möjligt läge ta och periodisk inspektion. | Även om Lai et al. REF tillämpade OCT för att rekonstruera tandytan, de syftade inte till periodontal inspektion. | 203,621,952 | Interactive OCT-Based Tooth Scan and Reconstruction | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']} | 10,570 |
Namngiven enhetsigenkänning är en utmanande uppgift som traditionellt har krävt stora mängder kunskap i form av funktionsteknik och lexikon för att uppnå hög prestanda. I detta papper presenterar vi en ny neural nätverk arkitektur som automatiskt detekterar ord-och tecken-nivå funktioner med hjälp av en hybrid dubbelriktad LSTM och CNN arkitektur, vilket eliminerar behovet av de flesta funktionsteknik. Vi föreslår också en ny metod för kodning av partiella lexikonmatcher i neurala nätverk och jämför den med befintliga metoder. Omfattande utvärdering visar att, med tanke på endast symbolisk text och offentligt tillgängliga ord inbäddningar, vårt system är konkurrenskraftig på CoNLL-2003 dataset och överträffar den tidigare rapporterade toppmoderna prestanda på OntoNotes 5.0 dataset med 2.13 F1 poäng. Genom att använda två lexikon konstruerade från allmänt tillgängliga källor, etablerar vi nya state of the art performance med en F1-poäng på 91.62 på CoNLL-2003 och 86.28 på OntoNotes, överträffar system som använder tunga funktionsteknik, egenutvecklade lexikon och rika enhet länkning information. | Chiu och Nichols REF presenterade en ny neural nätverk arkitektur för namngivna enhet igenkänning, som automatiskt detekterade ord-och tecken-nivå funktioner med hjälp av en hybrid dubbelriktad LSTM och CNN arkitektur. | 6,300,165 | Named Entity Recognition with Bidirectional LSTM-CNNs | {'venue': 'Transactions of the Association for Computational Linguistics', 'journal': 'Transactions of the Association for Computational Linguistics', 'mag_field_of_study': ['Computer Science']} | 10,571 |
Abstract-In CSMA/CA-baserade, multi-hop, multi-rate trådlösa nätverk, rumslig återanvändning kan ökas genom att justera transportörens tröskel (Tcs) för att minska bäraren sense range (dcs). Genom att minska fm möjliggörs fler samtidiga transmissioner, men överföringskvaliteten lider av den ökade ackumulativa interferens som tillförs av samtidiga transmissioner utanför fm. Till följd av detta kan den datahastighet med vilken överföringen kan upprätthållas minska. Hur man balanserar samspelet mellan rumslig återanvändning och överföringskvalitet (och därmed den hållbara datahastigheten) för att uppnå hög nätkapacitet är därför en viktig fråga. I detta dokument undersöker vi frågan genom att utöka Calís modell och ta fram en analytisk modell som kännetecknar överföringsverksamheten enligt IEEE 802.11 DCF i ett trådlöst nätverk med flera kanaler. Systemgenomströmningen härleds som en funktion av Tcs, SINR, β och andra PHY/MAC-systemparametrar. Vi införlivar effekten av att variera graden av rumslig återanvändning genom att justera Tcs. Baserat på den fysiska radioförökningsmodellen, uppskattar vi teoretiskt den potentiella ackumulerade interferensen genom samtidiga sändningar och motsvarande SINR. För ett givet SINR-värde bestämmer vi sedan en lämplig datahastighet med vilken en överföring kan upprätthållas. Såvitt vi vet är detta kanske den första ansträngningen som tar hänsyn till inställning av PHY-egenskaper (överföring av effekt och datahastigheter) och MAC-parametrar (kontention backoff timer) gemensamt inom en enhetlig ram för att optimera det totala nätverksgenomströmningen. Analysresultat visar att systemgenomströmningen inte är en monotont ökande/minskande funktion hos Tcs, utan istället uppvisar övergångspunkter där flera möjliga val av Tcs kan göras. Dessutom kan nätkapaciteten förbättras ytterligare genom att man väljer backoff-timervärden på lämpligt sätt. | Sedan, Lin et. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF tar hänsyn till frågan om inställning av PHY-egenskaper (överföring av effekt och kanalhastighet) och MAC-parametrar (backoff-fönsterstorlek) gemensamt inom en enhetlig ram för att optimera det totala nätverksgenomströmningen. | 9,307,574 | Interplay of Spatial Reuse and SINR-Determined Data Rates in CSMA/CA-Based, Multi-Hop, Multi-Rate Wireless Networks | {'venue': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 10,572 |
Fordonsindustrin står inför en enorm tillväxt inom programvaruintensiva system, vilket ger upphov till olika utmaningar. För att förebygga problem i samband med passformen av ny programvaruteknik i fordon och tillverkningsprocesser är en väl fungerande interaktion mellan funktionerna för produktutveckling och tillverkning avgörande. Detta kompliceras av att programvaruutvecklingens föränderliga karaktär skapar ett aldrig tidigare skådat behov av samarbete och samordning mellan dessa två funktioner. I detta dokument redovisas en processbedömning som fokuserar på gränssnittet mellan funktionerna för produktutveckling och tillverkning i utvecklingen och utformningen av programvaruintensiva fordonssystem. Huvudsyftet med studien var att identifiera de viktigaste frågorna för förbättring inom det utvärderade området. Bedömningen gjordes på två svenska fordonsföretag där data samlades in från dokument och i intervjuer med yrkesutövare. Nio viktiga förbättringsfrågor fastställdes, från utmaningar inom kravteknik till behovet av kunskapsöverföring mellan tillverkning och produktutveckling. För att öka förståelsen av resultaten och kartlägga möjliga vägar för lösningar och framtida forskning ger dokumentet dessutom en omfattande analys av varje förbättringsfråga i förhållande till den senaste tekniken. | Undersöka gränssnittet mellan produktutveckling och tillverkning inom fordonsindustrin, Pernstål et al. även rapportera problem relaterade till REEF. | 16,342,958 | A Study Investigating Challenges in The Interface Between Product Development and Manufacturing in The Development of Software-Intensive Automotive Systems | {'venue': 'International Journal of Software Engineering and Knowledge Engineering', 'journal': 'International Journal of Software Engineering and Knowledge Engineering', 'mag_field_of_study': ['Computer Science']} | 10,573 |
Synproblem med flera uppgifter kan ofta brytas ned i separata uppgifter och steg, t.ex. genom att separera funktionsextraktion och modellbyggande, eller genom att utbilda oberoende modeller för varje uppgift. Gemensam optimering har visat sig förbättra prestanda, men kan vara svårt att tillämpa på djupa konvolution neurala nätverk (DCNN), särskilt med obalanserade data. Detta papper introducerar en ny blandad objektiv optimering nätverk (MOON), med en förlustfunktion som blandar fel från flera uppgifter och stöder domänanpassning när etikett frekvenser skiljer sig mellan utbildning och operativ testning. Experiment visar att inte bara gör MOON avancerar den senaste tekniken i ansiktsattribut erkännande, men det överträffar också självständigt utbildade DCNNs med hjälp av samma data. Loss1 160K träningsbilder w 40 etiketter 40 Nets = 5.5 Billon Parameter SoJmax Classifica+on Training SVM Training DCNN Funktioner 138M Parametrar CASIA Webface Separat end--to--end DCNNs Funktioner + Classifiers 40 Oberoende SVMs för predic+on OpJmizaJon Network Bild. 1 : Tre metoder för att tillskriva lärande (och andra problem med flera uppgifter). Till vänster finns en konceptuell modell av de nuvarande och senaste moderna tillvägagångssätten, med funktioner som är utbildade för klassificeringsproblem och sedan anpassade som indata till oberoende SVM för förutsägelse. Den mellersta strategin angriper problemet med separat utbildade Deep Convolution Neural Networks (DCNN). Samtidigt som vi visar att detta för fram den senaste tekniken i egenskap av riktighet, är kostnaden oöverkomlig för praktisk användning. Tidningarna frågar: "Hur kan ett enda nätverk överträffa de separat utbildade DCNN?" Till höger, är vårt svar, den blandade objektiva optimeringsnätverk (MOON) arkitektur med en domän som anpassar multi-task DCNN förlust. MOON metoden gör det möjligt för ett nätverk att effektivt lära sig att samtidigt utdata förutsägelser för alla attribut, med minskade utbildnings- och lagringskostnader, samtidigt som den ger bättre noggrannhet än självständigt utbildade DCNNs. | Rudd m.fl. REF föreslog ett blandat objektivt optimeringsnätverk baserat på gemensam optimering över alla attribut. | 9,530,176 | MOON: A Mixed Objective Optimization Network for the Recognition of Facial Attributes | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,574 |
Abstrakt. Djupa neurala nätverk har nyligen visat enorma prestanda i olika applikationer inklusive vision och talbehandling uppgifter. Vid sidan av deras förmåga att utföra dessa uppgifter med så hög noggrannhet har det emellertid visat sig att de är mycket mottagliga för kontradiktoriska attacker: en liten förändring av inmatningen skulle leda till att nätverket felar med stort förtroende. Detta fenomen avslöjar ett inneboende fel i dessa nätverk och deras förmåga att generalisera väl. Därför är det en viktig utmaning för nätverksutbildningen att ge robusthet åt kontradiktoriska attacker, vilket har lett till omfattande forskning. I detta arbete föreslår vi ett teoretiskt inspirerat nytt tillvägagångssätt för att förbättra nätverkens robusthet. Vår metod tillämpas legalisering med hjälp av Frobenius norm av Jacobian av nätverket, som tillämpas som efterbehandling, efter regelbunden utbildning har avslutats. Vi visar empiriskt att det leder till ökad robusthet resultat med en minimal förändring i det ursprungliga nätverkets noggrannhet. | Den frobenius norm av Jacobian av nätverket har visat sig förbättra modellens stabilitet i REF. | 4,326,223 | Improving DNN Robustness to Adversarial Attacks using Jacobian Regularization | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,575 |
Abstract-This paper presenterar en interaktiv datoriserad lärarsvit utvecklad för design av kombinatoriska och sekventiella logiska kretsar. Denna svit fyller en upplevd lucka i den för närvarande tillgängliga datorbaserade undervisningsprogramvaran, i syfte att tillhandahålla alternativ-mode ämnesleverans. Författarna var därför uppmanas att utveckla en Microsoft-Windows tutorial svit, WinLogiLab, bestående av en uppsättning interaktiva tutorials som visar länken mellan Booleska algebra och digitala kombinatoriska och sekventiella kretsar. De kombinatoriska tutorials följer de inledande designstegen: från Booleska algebra, till sanningstabeller, till minimering tekniker, till produktion av combinatorial krets på ett sömlöst sätt. På samma sätt kan de sekventiella handledningar designa enkla finita-state räknare och kan modellera mer komplexa finita-state automata. | I REF en Windows-baserade verktyg svit, betecknas som WinLogiLab, presenteras som stöder interaktivt lärande av utformningen av kombinatoriska och sekventiella logiska kretsar. | 11,750,441 | Interactive teaching of elementary digital logic design with WinLogiLab | {'venue': 'IEEE Transactions on Education', 'journal': 'IEEE Transactions on Education', 'mag_field_of_study': ['Computer Science']} | 10,576 |
Device-to-device kommunikation (D2D) gör det möjligt för användaren utrustning (UES) ligger i närheten för att kringgå de cellulära basstationer (BS) och direkt ansluta till varandra, och därmed avlasta trafiken från den cellulära infrastrukturen. D2D-kommunikation kan förbättra den rumsliga frekvensens återanvändning och energieffektivitet i cellulära nät. I detta dokument presenteras en omfattande och lätthanterlig analytisk ram för D2D-aktiverade upplänkade cellulära nätverk med ett flexibelt läge urvalssystem tillsammans med trunkerad kanal inversion effektstyrning. Det utvecklade ramverket används för att analysera och förstå hur den underliggande D2D-kommunikationen påverkar det cellulära nätverkets prestanda. Genom omfattande numerisk analys undersöker vi förväntade resultatvinster och ger riktlinjer för val av nätverksparametrar. Index Terms-Device-to-device (D2D) kommunikation, upplänka cellulära nätverk, interferens analys, modeval, kanal inversion effektstyrning, stokastisk geometri. | I REF har en partisk-baserad metod för val av läge för D2D-aktiverade enstegiga cellulära nätverk tillsammans med trunkerad kanal inversion effektstyrning undersökts. | 3,051,661 | Analytical Modeling of Mode Selection and Power Control for Underlay D2D Communication in Cellular Networks | {'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science']} | 10,577 |
Abstrakt. Idag finns det många algoritmer och protokoll för att bygga aggregerings- eller spridningsträd för trådlösa sensornätverk som är optimala (för olika begrepp om optimal, d.v.s. Enligt olika kostnadsmått). Men alla dessa system skiljer sig från ett vanligt misslyckande - de konstruerar ett optimalt träd för en given fast delmängd av sensorerna. I de flesta praktiska scenarier, sensorgruppen är kontinuerligt och dynamiskt varierande - överväga till exempel uppsättningen sensorer utspridda i en skog som känner temperaturer över någon angiven tröskel, under en löpeld. Med tanke på de begränsade beräknings- och energiresurserna hos sensornoder är det omöjligt att antingen förlagra det optimala trädet för varje tänkbar grupp eller att dynamiskt generera dem i farten. I detta dokument föreslår vi det nya tillvägagångssättet att bygga ett enda gruppoberoende spanning träd (GIST) T för nätverket och sedan låta någon sensor grupp S använda det underträd som induceras av S på T, TS som sin gruppaggregation träd. Den viktiga frågan är, hur kvaliteten på underträdet TS kan jämföras med det optimala trädet, OP TS, mellan olika grupper S. Vi anser att två väl godkända åtgärder - aggregeringskostnad (summan över alla länkar) och fördröjning (diameter). Vi visar att i polynom tid kan vi konstruera en GIST som samtidigt uppnår O(log n)-ungefärlig aggregeringskostnad och O(1)-ungefärlig fördröjning, för alla grupper S. Så vitt vi vet GIST är den första konstruktionen med en icke-trivial och bevisbar prestanda garanti som fungerar för alla grupper. Vi tillhandahåller ett praktiskt och distribuerat protokoll för att förverkliga GIST som endast kräver lokal kunskap. Vi visar en lägre gräns för allmänt accepterade lösningar såsom MST och SPT (dvs. Det finns en grupp för vilken det inducerade underträdet presterar dåligt) och visar genom simulering att GIST är bra inte bara i värsta fall -det överträffar SPT och MST med mellan 30 och 60 procent i realistiska slumpmässiga scenarier. GIST är en overlay konstruktion och för det speciella fallet av rutnät presenterar vi GRID-GIST, ett fysiskt träd som bara använder rutnät kanter och uppnår samma prestanda gränser. | Jia m.fl. i REF bygga en grupp Independent Spanning Tree Algoritm (GIST) som konstruerar ett överlagrat träd för slumpmässigt utplacerade noder i ett Euclidean 2-dimensionellt plan. | 3,242,400 | Gist: Group-independent spanning tree for data aggregation in dense sensor networks | {'venue': 'In DCOSS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,578 |
I denna studie utforskar vi kapselnätverk med dynamisk routing för textklassificering. Vi föreslår tre strategier för att stabilisera den dynamiska routing processen för att lindra störningar i vissa bullerkapslar som kan innehålla "bakgrundsinformation" eller inte har framgångsrikt utbildats. En serie experiment utförs med kapselnätverk på sex textklassificeringsriktmärken. Capsule-nätverken uppnår konkurrenskraftiga resultat jämfört med de jämförda baslinjemetoderna på 4 av 6 datauppsättningar, vilket visar hur effektiva kapselnäten är för textklassificering. Vi visar dessutom att kapselnäten uppvisar betydande förbättringar när de överför enmärkning till flermärkt textklassificering över konkurrenterna. Såvitt vi vet är detta det första arbetet som kapselnätverk har undersökts empiriskt för textmodellering 1. | REF utvidgar först kapselnätverken för textklassificering. | 4,588,148 | Investigating Capsule Networks with Dynamic Routing for Text Classification | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,579 |
Abstrakt. Förstå strukturen i hjärtat på mikroskopisk skala av kardiomyocyter och deras aggregat ger nya insikter i mekanismerna för hjärtsjukdom och möjliggör undersökning av effektiva terapier. Diffusion Tensor Hjärtmagnetisk resonans (DT-CMR) är en unik icke-invasiv teknik som kan lösa den mikroskopiska struktur, organisation och integritet av myokardium utan behov av exogena kontrastmedel. Denna teknik lider dock av relativt lågt signal-till-brusförhållande (SNR) och frekvent signalförlust på grund av andnings- och hjärtrörelser. Nuvarande DT-CMR-teknik är beroende av förvärv och i genomsnitt flersignalförvärv för att förbättra SNR. Dessutom, för att minska påverkan av andningsrörelser, patienter är skyldiga att utföra många andetag håller som resulterar i förlängda förvärv durationer (t.ex., 30 minuter med hjälp av den befintliga tekniken). I denna studie föreslår vi en ny kaskadkonvolutionell neurala nätverk (CNN) baserad compressive sensing (CS) teknik och undersöka dess tillämplighet för att förbättra DT-CMR förvärv. Våra simuleringsbaserade studier har uppnått hög återuppbyggnadstrohet och god överensstämmelse mellan DT-CMR-parametrar som erhållits med den föreslagna återuppbyggnaden och helt provade marksanning. Jämfört med andra toppmoderna metoder visade vår föreslagna djupt kaskad CNN-metod och dess stokastiska variation betydande förbättringar. Såvitt vi vet är detta den första studien med hjälp av djup CNN-baserad CS för DT-CMR-rekonstruktionen. Dessutom, med relativt enkla ändringar i förvärvsplanen, kan vår metod lätt översättas till en metod för online, at-the-scanner rekonstruktion möjliggör införandet av accelererad DT-CMR i olika kliniska applikationer. | Schlemper, Jo m.fl. föreslog en ny kaskad konvolution neurala nätverk baserat på kompressiv avkänning teknik och undersöka dess tillämplighet för att förbättra DT-CMR förvärv REF. | 44,167,716 | Stochastic Deep Compressive Sensing for the Reconstruction of Diffusion Tensor Cardiac MRI | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,580 |
Abstrakt. Vi anser att mjuka begränsningsproblem där vissa av preferenserna kan vara ospecificerade. Dessa modeller, till exempel situationer med flera agenter som tillhandahåller data, eller med eventuella integritetsproblem. I detta sammanhang studerar vi hur vi kan hitta en optimal lösning utan att behöva vänta på alla preferenser. I synnerhet definierar vi en algoritm för att hitta en lösning som nödvändigtvis är optimal, det vill säga optimal oavsett vad de saknade uppgifterna kommer att vara, i syfte att be användaren att avslöja så få preferenser som möjligt. Experimentella resultat visar att man i många fall kan hitta en nödvändigtvis optimal lösning utan att framkalla alltför många preferenser. | Gelain m.fl. Ref överväga ett liknande problem med mjuka begränsningsproblem där vissa av preferenserna kan vara ospecificerade. | 2,963,253 | Dealing with incomplete preferences in soft constraint problems | {'venue': 'CP 2007 (The 13th International Conference on Principles and Practice of Constraint Programming', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,581 |
Resterande nätverk (ResNets) har nyligen uppnått toppmoderna uppgifter om utmanande datorseende. Vi introducerar Resnet i Resnet (RiR): en djup dualstream arkitektur som generaliserar ResNets och standard CNNs och är enkelt implementerad utan beräkningsmässiga overhead. RiR förbättrar konsekvent prestanda över ResNets, överträffar arkitekturer med liknande mängder av förstärkning på CIFAR-10, och etablerar en ny state-of-the-art på CIFAR-100. | ResNet-in-ResNet (RiR) REF presenterar en generaliserad restarkitektur. | 12,585,246 | Resnet in Resnet: Generalizing Residual Architectures | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,582 |
Abstract-Utvecklingen av 5G möjliggörande teknik medför nya utmaningar för utformningen av effektförstärkare (PA). I synnerhet finns det en stark efterfrågan på lågkostnadsbaserade icke-linjära PA som dock medför icke-linjära snedvridningar. Å andra sidan visar moderna dyra PAs stor effekt effektivitet i sin icke-linjära region. Inspirerad av denna kompromiss mellan icke-linjäritetssnedvridningar och effektivitet är det mycket önskvärt att hitta en optimal driftpunkt. Därför är det först nödvändigt att till fullo förstå hur och hur mycket prestandan hos multiple-input multipleoutput-system (MIMO) försämras med PA-linjäritet. I detta dokument minskar vi först ergodisk uppnåelig hastighet (EAR) optimering från en effektallokering till ett effektregleringsproblem med endast en optimeringsvariabel, dvs.. Total ingångseffekt. Sedan utvecklar vi en sluten form uttryck för EAR, där denna variabel är fast. Eftersom detta uttryck är komplicerat för ytterligare analys föreslås två enkla nedre gränser och en övre gräns. Dessa gränser gör det möjligt för oss att hitta den bästa inmatningskraften och närma oss kanalkapaciteten. Slutligen, våra simuleringsresultat utvärdera EAR av MIMO kanaler i närvaro av icke-linjäritet. En viktig iakttagelse är att MIMO:s prestanda kan försämras avsevärt om vi utnyttjar hela maktbudgeten. | På senare tid har den inneboende avvägningen mellan icke-linjäritetssnedvridningar och effekteffektivitet undersökts i REF. | 995,025 | Performance Limits of MIMO Systems with Nonlinear Power Amplifiers | {'venue': '2015 IEEE Global Communications Conference (GLOBECOM)', 'journal': '2015 IEEE Global Communications Conference (GLOBECOM)', 'mag_field_of_study': ['Computer Science']} | 10,583 |
Abstract-This paper introducerar en ny djupinlärning ram inklusive en lexikon-baserad metod för meningsnivå förutsägelse av känslor etikett distribution. Vi föreslår att man först tillämpar semantiska regler och sedan använder ett Deep Convolutional Neural Network (DeepCNN) för inbäddningar på teckennivå för att öka informationen för inbäddning på ordnivå. Efter det, en dubbelriktad Long Short-Term Memory Network (Bi-LSTM) producerar en mening-bred funktion representation från ordnivå inbäddning. Vi utvärderar vår strategi på tre twitter känsla klassificering dataset. Experimentella resultat visar att vår modell kan förbättra klassificeringen av sensationsanalyser i Twitters sociala nätverk. | I REF, Nguyen m.fl. använde djupt konvolutionellt neuralt nätverk och övervägde information om ordtecken för att stödja inbäddning på ordnivå. | 12,893,225 | A Deep Neural Architecture for Sentence-level Sentiment Classification in Twitter Social Networking | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,584 |
Vi föreslår en ny multi-frame metod för effektiv beräkning scenflöde (dense djup och optiskt flöde) och kamera ego-rörelse för en dynamisk scen som observerats från en rörlig stereokamera rigg. Vår teknik segmenterar också ut flytta objekt från den stela scenen. I vår metod uppskattar vi först skillnaden karta och 6-DOF kamera rörelse med stereo matchning och visuell odometri. Därefter identifierar vi regioner som är oförenliga med den uppskattade kamerans rörelse och beräknar det optiska flödet per pixel endast i dessa regioner. Detta flödesförslag sammansmältes med det rörelsebaserade flödesförslaget med hjälp av fusionsrörelser för att erhålla det slutliga optiska flödet och rörelsesegmenteringen. Detta enhetliga ramverk gynnar alla fyra uppgifter -stereo, optiskt flöde, visuell odometri och rörelsesegmentering vilket leder till generellt högre noggrannhet och effektivitet. Vår metod är för närvarande rankad på tredje plats på KITI 2015 scenflöde riktmärke. Dessutom, vår CPU genomförande körs i 2-3 sekunder per ram som är 1-3 storleksordningar snabbare än de sex bästa metoderna. Vi rapporterar också en grundlig utvärdering av utmanande Sintelsekvenser med snabb kamera och objektrörelse, där vår metod konsekvent överträffar FOS [30], som för närvarande rankas på andra plats på KITI-riktmärket. | Det arbete som utförs av REF bryter ner flera ramars scenflöde till stelt och icke-rigid optiskt flöde och stereomatchning, kombinerat med ego-rörelseuppskattning och rörelsesegmentering. | 625,855 | Fast Multi-frame Stereo Scene Flow with Motion Segmentation | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR), Honolulu, HI, USA, 2017, pp. 6891-6900', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,585 |
Abstrakt. I detta dokument, föreslår vi en online Multi-Object Tracking (MOT) metod som integrerar fördelarna med enstaka objekt spårning och data association metoder i en enhetlig ram för att hantera bullriga upptäckter och täta interaktioner mellan mål. Särskilt, för att tillämpa enstaka objekt spårning i MOT, introducerar vi en kostnadskänslig spårning förlust baserat på den senaste tekniken visuell tracker, som uppmuntrar modellen att fokusera på hårda negativa distraktorer under online-inlärning. För data association, föreslår vi Dual Matching Attention Networks (DMAN) med både rumsliga och temporal uppmärksamhet mekanismer. Den rumsliga uppmärksamhetsmodulen genererar dubbla uppmärksamhetskartor som gör det möjligt för nätverket att fokusera på det indatabildparets matchande mönster, medan tidsuppmärksamhetsmodulen adaptivt allokerar olika nivåer av uppmärksamhet till olika prover i banan för att undertrycka bullriga observationer. Experimentella resultat på MOT-riktmärkets datauppsättningar visar att den föreslagna algoritmen fungerar gynnsamt mot både online- och offline-spårare när det gäller identitetsbevarande mätvärden. | REF använder dubbla matchande uppmärksamhetsnätverk för att fokusera på de effektiva delarna av objekten för att särskilja. | 52,034,538 | Online Multi-Object Tracking with Dual Matching Attention Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,586 |
Abstract This paper presents two adaptive and non-adaptive data höljing methods for gråskale images based on modulus function. Vårt adaptiva schema är baserat på begreppet mänsklig synkänslighet, så pixlarna i kantområden än att släta områden kan tolerera mycket fler förändringar utan att göra synlig förvrängning för mänskliga ögon. I vårt adaptiva schema, det genomsnittliga diverencing värdet av fyra grannskap pixlar i ett block via en tröskel hemlig nyckel avgör om nuvarande block ligger i kanten eller slät yta. Pixlar i kantområden är inbäddade av Q-bit av hemliga data med ett större värde av Q än det av pixlar placerade i släta områden. Även i den här forskaren, representerar vi en icke-adaptiv data dölja algoritm. Vårt icke-adaptiva system, genom ett felreduktionsförfarande, ger en hög visuell kvalitet för stego-bild. De föreslagna systemen medför flera fördelar. 1-av aspekter inbäddning kapacitet och visuell kvalitet stego-bilden är skalbara. Med andra ord, inbäddningshastigheten och bildkvaliteten kan skalas för praktiska tillämpningar 2-den höga inbäddningskapaciteten med minimal visuell distorsion kan uppnås, 3-våra metoder kräver lite minnesutrymme för hemliga data inbäddning och extraherande faser, 4-hemliga nycklar har använt för att skydda inbäddade hemliga data. Därför är säkerhetsnivån hög, 5-problemet med överflöd eller underflöde uppstår inte. Experimentella resultat visade att det föreslagna adaptiva systemet är betydligt bättre än det nuvarande systemet, när det gäller stego-bild visuell kvalitet, inbäddning kapacitet och säkerhetsnivå och även vår icke-adaptiva metod är bättre än andra icke-adaptiva metoder, med tanke på stego-bildkvalitet. Resultat visar vilken adaptiv algoritm som kan motstå RS steganalysattacken. Ó 2014 Produktion och hosting av Elsevier B.V. för | För att öka prestandan, Maleki et al. I REF presenteras adaptiva och icke adaptiva system för gråskaliga bilder baserade på modulfunktioner. | 16,133,876 | Adaptive and non-adaptive data hiding methods for grayscale images based on modulus function | {'venue': None, 'journal': 'Egyptian Informatics Journal', 'mag_field_of_study': ['Computer Science']} | 10,587 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.