src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Djup klustring lär sig djupa funktioner representationer som gynnar klustring uppgift med hjälp av neurala nätverk. Vissa banbrytande arbete föreslår att samtidigt lära inbäddade funktioner och utföra kluster genom att uttryckligen definiera en kluster orienterad förlust. Även om lovande prestanda har visats i olika tillämpningar, Vi observerar att en viktig ingrediens har förbisetts av dessa arbete att de definierade kluster förlust kan korrumpera funktionsutrymme, vilket leder till icke-representativa meningslösa funktioner och detta i sin tur skadar kluster prestanda. För att ta itu med denna fråga föreslår vi i detta dokument algoritmen för förbättrad djupinbäddad klusterbildning (IDEC) för att ta hand om bevarande av datastruktur. Specifikt manipulerar vi funktionen utrymme för att sprida data poäng med hjälp av en kluster förlust som vägledning. För att begränsa manipuleringen och upprätthålla den lokala strukturen av datagenererande distribution, en under-fullständig autoencoder tillämpas. Genom att integrera klustret förlust och autoencoder rekonstruktion förlust, kan IDEC gemensamt optimera kluster etiketter uppdrag och lära funktioner som lämpar sig för klustring med lokal struktur bevarande. Den resulterande optimeringsproblem kan effektivt lösas genom mini-batch stokastisk lutning nedstigning och backpropagation. Experiment på bild- och textdatauppsättningar validerar empiriskt vikten av lokalt strukturbevarande och effektiviteten i vår algoritm.
Förbättrad Deep Embedded Clustering REF förbättrar DEC genom att behålla dekodernätet och lägga till återuppbyggnadsförlust till den ursprungliga klusterförlusten i DEC.
39,311,659
Improved Deep Embedded Clustering with Local Structure Preservation
{'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,689
Många nätverk i den verkliga världen innehåller ett statistiskt överraskande antal subgrafer, så kallade nätverksmotiv. I det förhärskande synsättet på motivanalys upptäcks nätverksmotiv genom att subgraffrekvenserna i det ursprungliga nätverket jämförs med en statistisk nullmodell. I detta dokument föreslår vi ett alternativ till motivanalys där nätverksmotiv definieras som konnektivitetsmönster som förekommer i ett subgrafomslag som representerar nätverket med minimal totalinformation. En subgraf omslag definieras som en uppsättning subgrafer så att varje kant av grafen finns i minst en av subgraferna i omslaget. Några nyligen införda slumpmässiga grafmodeller som kan innehålla betydande densiteter av motiv har naturliga formuleringar i form av subgraph omslag och den presenterade metoden kan användas för att matcha nätverk med sådana modeller. För att bevisa det praktiska värdet av vårt tillvägagångssätt presenterar vi också en heurist för det resulterande NP-hårda optimeringsproblemet och ger resultat för flera verkliga nätverk.
Författarna i REF märker att verkliga nätverk innehåller betydande densiteter av olika motiv.
16,184,282
Subgraph covers -- An information theoretic approach to motif analysis in networks
{'venue': 'Phys. Rev. X 4, 041026 (2014)', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics', 'Biology']}
10,690
Detta dokument presenterar en metod för att integrera en ConvNet och en 3D-modell i en end-to-end multi-task diskriminerande lärande mode för ansiktsdetektering i det vilda. I utbildningen antar vi en 3D-genomsnittlig ansiktsmodell och ansiktsnyckel-punkt annotation av varje ansiktsbild finns tillgänglig, vår ConvNet lär sig att förutsäga (i) ansikte avgränsande box förslag genom att uppskatta 3D transformation (rotation och översättning) av medel ansikte modell samt (ii) ansikts nyckel-punkter för varje ansikte instans. Den tar upp två frågor i den senaste generiska objektdetekteringen ConvNets (t.ex. snabbare R-CNN [1]) genom att anpassa den för ansiktsdetektering: i) Ett är att eliminera den heuristiska utformningen av fördefinierade ankarlådor i regionförslagsnätverket (RPN) genom att utnyttja en genomsnittlig 3D-modell. (ii) Det andra är att ersätta den generiska RoI (Regional-of-Interest) pooling skikt med en "konfiguration pooling" skikt, som respekterar de underliggande objektkonfigurationer baserade på de förutsagda ansikts key-points, därför är det mer semantik driven. Den multi-task förlust består av tre termer: klassificeringen Softmax förlust och placeringen slät l1-förlust [2] av både ansikts nyckel-punkter och ansiktet begränsande lådor. I experiment är vårt ConvNet endast utbildat på AFLW dataset [3] och testat på FDDB-riktmärket [4] och AFW-riktmärket [5]. Resultaten visar att den föreslagna metoden uppnår mycket konkurrenskraftiga toppresultat i de två riktmärkena.
Convnet REF förenar snabbare R-CNN-ramverk med 3D-ansiktsmodell för att ökaocklusionens robusthet.
4,474,165
Face Detection with End-to-End Integration of a ConvNet and a 3D Model
{'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,691
Abstract-The frågan om att ge genomströmningsgarantier genom distribuerad schemaläggning, som har förblivit ett öppet problem för en tid, behandlas i detta dokument. Det visas att en enkel distribuerad schemaläggningsstrategi, maximal schemaläggning, uppnår en garanterad bråkdel av den maximala genomströmningsregionen i godtyckliga trådlösa nätverk. Den garanterade fraktionen beror på "interferensgraden" i nätverket, vilket är det maximala antalet sändare-mottagare par som stör varje given sändare-mottagare par i nätverket och inte stör varandra. Beroende på kommunikationens natur, överföringskrafterna och förökningsmodellerna kan den garanterade fraktionen begränsas av de maximala länkgraderna i den underliggande topologin, eller till och med av konstanter som är oberoende av topologin. Garantierna är knappa eftersom de inte kan förbättras ytterligare med maximal schemaläggning. Resultaten kan generaliseras till end-to-end multihop sessioner. Slutligen diskuteras förbättringar till maximal schemaläggning som kan garantera rättvis fördelning av priser mellan olika sessioner.
Ytterligare arbete på genomströmning och rättvisa garanti kan hittas i REF, där Chapokar et al. införa en distribuerad schemaläggningsstrategi som uppnår en garanterad andel av maximal genomströmning.
6,052,603
Throughput and Fairness Guarantees Through Maximal Scheduling in Wireless Networks
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science']}
10,692
Massiva dataströmmar genereras kontinuerligt från källor som sociala medier, nyhetssändningar etc., och vanligtvis ligger dessa datapunkter i högdimensionella utrymmen (t.ex. ordförrådsutrymmet för ett språk). Tidsmässigt och korrekt funktion delmängd val i dessa massiva dataströmmar har viktiga tillämpningar i modelltolkning, beräkning / lagring kostnad minskning, och generalisering förbättring. I det här dokumentet introducerar vi en ny oövervakad metod för urval av funktioner på dataströmmar som väljer viktiga funktioner genom att bara göra en passage över data medan du använder begränsad lagring. Den föreslagna algoritmen använder idéer från matrisskissning för att effektivt upprätthålla en låggradig approximation av observerade data och tillämpar regulariserad regression på denna approximation för att identifiera viktiga egenskaper. Vi kan teoretiskt bevisa att vår algoritm är nära en dyr offline-strategi baserad på globala singular value decompositions. De experimentella resultaten på en mängd olika text- och bilddata visar den utmärkta förmågan hos vår strategi att identifiera viktiga funktioner även i närvaro av konceptdrifter och även dess effektivitet över andra populära skalbara funktionsvalsalgoritmer.
I REF presenterar författarna en oövervakad metod för val av funktioner på dataströmmar som väljer viktiga funktioner genom att bara göra en passage över data med begränsad lagring.
15,531,426
Unsupervised Feature Selection on Data Streams
{'venue': "CIKM '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,693
Detta papper representerar en Partikel Swarm Optimization (PSO) algoritm, för rutnät jobb schemaläggning. PSO är en populationsbaserad sökalgoritm baserad på simuleringen av det sociala beteendet hos fågelflockning och fiskskolning. Partiklar flyger i problemsökutrymme för att hitta optimala eller nästan optimala lösningar. I detta dokument använde vi en PSO-strategi för schemaläggning av rutnätsjobb. Schemaläggaren syftar till att minimera makepan och flödestid samtidigt. Experimentella studier visar att det föreslagna nya tillvägagångssättet är effektivare än det tillvägagångssätt som rapporterats i litteraturen.
Hesam Izakian m.fl. REF representerade en Novel Partikel Swarm Optimization (NPSO) algoritm för schemaläggning av rutnät.
8,098,989
A Novel Particle Swarm Optimization Approach for Grid Job Scheduling
{'venue': 'ICISTM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,694
* -Trots dess betydelse för driften av molnsystem har molnövervakningen fått begränsad uppmärksamhet från forskarsamhället. I detta positionsdokument tillhandahåller vi en analys av molnövervakning. Mer exakt diskuterar vi de viktigaste motiven, grundläggande begrepp och definitioner, och pekar på öppna forskningsfrågor och framtida riktlinjer för molnövervakning.
Aceto et al., ger specifik analys av definitioner, frågor och framtida riktlinjer för molnövervakning REF.
3,752,339
Cloud monitoring: Definitions, issues and future directions
{'venue': '2012 IEEE 1st International Conference on Cloud Networking (CLOUDNET)', 'journal': '2012 IEEE 1st International Conference on Cloud Networking (CLOUDNET)', 'mag_field_of_study': ['Computer Science']}
10,695
Abstract-Routing i storskaliga mobila ad hoc-nätverk är utmanande eftersom alla noder är potentiellt rörliga. Geografisk routing kan delvis lindra detta problem, eftersom noderna kan fatta lokala routingbeslut baserade enbart på destinationernas geografiska koordinater. Geografisk routing kräver dock fortfarande en effektiv lokaliseringstjänst, dvs. en distribuerad databas som registrerar platsen för varje destination nod. Under de senaste åren har man ägnat stor uppmärksamhet åt att utforma effektiva, skalbara och robusta lokaliseringstjänster. Huvudsyftet med detta dokument är att visa att nodrörlighet kan utnyttjas för att sprida information om destinationsorten utan att någon kommunikation uppstår. Vi uppnår detta genom att låta varje nod upprätthålla en lokal databas över tiden och platsen för dess senaste möte med varje annan nod i nätverket. Denna databas konsulteras i paket för att få uppskattningar av deras destination nuvarande plats. Eftersom ett paket reser mot sin destination, kan det successivt förfina en uppskattning av destinationens exakta plats, eftersom nodrörlighet har "diffuerat" uppskattningar av den platsen. Vi definierar och analyserar en mycket enkel algoritm som kallas EASE (Exponential Age Search) och visar att i en modell där 2 ) noder utför oberoende slumpmässiga promenader på en fyrkantig lattice av storlek, längden på de rutter som beräknas av EASE är i samma ordning som avståndet mellan källan och destination även för mycket stora. Utan att sprida någon explicit lokaliseringsinformation ligger därför EASE-rutternas längd inom en konstant faktor för de linjer som erhålls med perfekt information. Vi diskuterar förbättringar av EASE-algoritmen och utvärderar den genom omfattande simuleringar. Vi diskuterar allmänna villkor så att mobilitetsspridningseffekten leder till effektiva rutter utan en explicit lokaliseringstjänst. I praktiska sammanhang, där dessa villkor kanske inte alltid uppfylls, anser vi att spridningseffekten för rörlighet kan komplettera befintliga lokaliseringstjänster och öka deras robusthet och skalbarhet.
Vid expotentiell ålderssökning (EASE) REF, håller varje nod en möteshistorik som består av platsen och tiden för dess senaste möte med andra noder för att effektivt hitta rutter till destinationen med hjälp av denna historik.
2,807,452
Locating mobile nodes with EASE: learning efficient routes from encounter histories alone
{'venue': 'IEEE/ACM Transactions on Networking', 'journal': 'IEEE/ACM Transactions on Networking', 'mag_field_of_study': ['Computer Science']}
10,696
Konvolutionella neurala nätverk (CNN) har visat anmärkningsvärda resultat under de senaste åren för ett brett spektrum av datorseende uppgifter. En ny arkitektur som nyligen introducerats av Sabour et al. [2017], kallas en kapsel nätverk med dynamisk routing, har visat stora initiala resultat för sifferigenkänning och liten bildklassificering. Framgången för kapselnätverk ligger i deras förmåga att bevara mer information om inmatningen genom att ersätta max-pooling lager med konvolutionella steg och dynamisk routing, vilket gör det möjligt att bevara delar av hela relationer i data. Detta bevarande av inmatningen visas genom att man rekonstruerar inmatningen från utsignalkapselvektorerna. Vårt arbete utökar användningen av kapselnätverk till uppgiften av objekt segmentering för första gången i litteraturen. Vi utökar idén om konvolutionella kapslar med lokalt sammankopplade routing och föreslår begreppet dekonvolutionella kapslar. Vidare utvidgar vi den maskerade rekonstruktionen för att rekonstruera den positiva insatsklassen. Den föreslagna convolutionaldeconvolutional kapsel nätverk, kallas SegCaps, visar starka resultat för uppgiften att objekt segmentering med betydande minskning av parameter utrymme. Som exempel applicerade vi de föreslagna SegCaps för att segmentera patologiska lungor från lågdos CT-skanningar och jämförde dess noggrannhet och effektivitet med andra U-Net-baserade arkitekturer. SegCaps kan hantera stora bildstorlekar (512 × 512) i motsats till utgångskapslar (vanligtvis mindre än 32 × 32). De föreslagna SegCaps minskade antalet parametrar för U-Net arkitektur med 95,4% samtidigt som den ger en bättre segmenteringsnoggrannhet.
LaLonde och Bagci REF utvecklade ett dekonvolutionellt kapselnätverk, kallat SegCaps, som hanterar objektsegmentering.
4,786,989
Capsules for Object Segmentation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
10,697
Nätverk används i stor utsträckning inom biologi, fysik och samhällsvetenskap som en kortfattad matematisk representation av topologin för system av samverkande komponenter. Att förstå dessa näts struktur är en av de största utmaningarna i studiet av komplexa system. Här beskriver vi en allmän teknik för att upptäcka strukturella funktioner i storskaliga nätverksdata som fungerar genom att dela upp noderna i ett nätverk i klasser så att medlemmarna i varje klass har liknande mönster av anslutning till andra noder. Med hjälp av maskinerna i probabilistiska blandningsmodeller och algoritmen för förväntan-maximering visar vi att det är möjligt att, utan förkunskaper om vad vi söker, upptäcka ett mycket brett spektrum av typer av strukturer i nätverk. Vi ger ett antal exempel som visar hur metoden kan användas för att belysa egenskaperna hos verkliga nätverk, inklusive sociala nätverk och informationsnätverk. klustrering av grafen med sannolikhet I n de senaste åren, nätverk har använt sig av i många fält som ett kraftfullt verktyg för att representera strukturen av komplexa system (1-4). Metabola, proteininteraktioner och genetiska regulatoriska nätverk studeras nu starkt inom biologi och medicin, Internet och den globala webben inom data- och informationsvetenskap, livsmedelsnät och andra artinteraktionsnätverk inom ekologi samt nätverk av personliga eller sociala kontakter inom epidemiologi, sociologi och managementvetenskap. Studiet av nätverk går tillbaka mycket längre än den nuvarande vågen av intresse för det, men den senaste tidens arbete skiljer sig i grunden från tidigare studier i den rena omfattningen av de nätverk som analyseras. Nätverken som studerades för 50 år sedan av pionjärer inom informations- och samhällsvetenskap hade, typiskt sett, några dussin hörn och var tillräckligt små för att de lätt skulle kunna ritas på ett papper och användas för intressanta drag. Under 2000-talet, å andra sidan, är nätverk av tusentals eller miljoner hörn inte ovanliga och nätverksdata på denna skala kan inte lätt representeras på ett sätt som gör det möjligt att utföra kvantitativa analyser med ögonen.
Newman och Leicht Ref föreslog en blandningsmodell för att utforska breda typer av strukturer i nätverk.
26,219,422
Mixture models and exploratory analysis in networks
{'venue': 'Proc. Natl. Acad. Sci. USA 104, 9564-9569 (2007)', 'journal': None, 'mag_field_of_study': ['Physics', 'Medicine', 'Computer Science']}
10,698
Dubbelriktad vägspårning Metropolis ljustransport Fotonkartläggning Progressiv fotonkartläggning Figur 1: En glaslampa lyser upp en vägg och genererar ett komplext kaustikljusmönster på väggen. Denna typ av belysning är svår att simulera med Monte Carlo ray spårning metoder såsom spårspårning, dubbelriktad vägspårning, och Metropolis ljustransport. Den belysning som ses genom lampan är särskilt svår för dessa metoder. Fotonkartläggning är betydligt bättre på att fånga den kaustikbelysning som syns genom lampan, men den slutliga kvaliteten begränsas av det minne som finns tillgängligt för fotonkartan och det saknar den fina detaljen i belysningen. Progressiv fotonkartläggning ger en bild med betydligt mindre buller samtidigt som Monte Carlo strålspårningsmetoder och den slutliga kvaliteten begränsas inte av det tillgängliga minnet. Detta papper introducerar en enkel och robust progressiv global belysningsalgoritm baserad på fotonkartläggning. Progressiv fotonkartläggning är en multipassalgoritm där det första passet är strålspårning följt av ett antal fotonspårningspass. Varje fotonspårningspass resulterar i en alltmer exakt global belysningslösning som kan visualiseras för att ge progressiv feedback. Progressiv fotonkartläggning använder en ny utstrålningsskattning som konvergerar till rätt utstrålningsvärde då fler fotoner används. Det är inte nödvändigt att lagra hela fotonkartan, och till skillnad från standardfotonkartläggning är det möjligt att beräkna en global belysningslösning med önskad noggrannhet med en begränsad mängd minne. Jämfört med befintliga Monte Carlo ray tracking metoder progressiv foton kartläggning ger ett effektivt och robust alternativ i närvaro av komplexa ljustransport såsom kaustik och i synnerhet reflektioner av kaustik.
Senast föreslog REF en progressiv fotonkartläggning som löser problemet med ljustransport med hjälp av progressiv ansamling av fotoner.
207,170,322
Progressive photon mapping
{'venue': "SIGGRAPH Asia '08", 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,699
Vi karakteriserar rättvisan i de decentraliserade protokollen för medium åtkomstkontroll baserat på CSMA/CA, i stora trådlösa nätverk med flera kanaler. I synnerhet visar vi att den allmänt observerade orättvisan i dessa protokoll i små nättopologier inte alltid kvarstår i stora topologier. I reguljära nät beror denna orättvisa huvudsakligen på den orättvisa fördelen med noder vid nätets gräns, som har ett begränsat område och därmed en högre sannolikhet att få tillgång till kommunikationskanalen. I stora 1D-latticenätverk sprids inte dessa gränseffekter inom nätverket, och noder tillräckligt långt bort från gränsen har lika tillgång till kanalen, vilket leder till att protokollet är långsiktigt rättvist. I 2D-lattice-nätverken observerar vi en fasövergång. Om åtkomstintensiteten i protokollet är liten, är gränseffekterna fortfarande lokala och protokollet beter sig på samma sätt som i endimensionella nätverk. Om protokollets tillträdesintensitet är tillräckligt stor kvarstår dock gränseffekterna oberoende av nätverkets storlek och protokollet är mycket orättvist. I oregelbundna nätverk är topologin i sig orättvis. Denna orättvisa ökar med åtkomstintensiteten i protokollet, men på ett mycket smidigare sätt än i vanliga tvådimensionella nätverk. Slutligen, i situationer där protokollet är långsiktigt rättvist, ger vi en karakterisering av dess kortsiktiga rättvisa.
Orättvisa i ett stort CSMA-system som orsakas av den orättvisa fördelen med gränsnoder till höga accesspriser analyserades i REF.
343,292
On the fairness of large CSMA networks
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']}
10,700
Den nyligen introducerade kontinuerliga Skip-gram modellen är en effektiv metod för att lära sig högkvalitativa distribuerade vektor representationer som fångar ett stort antal exakta syntaktiska och semantiska ordrelationer. I detta dokument presenterar vi flera tillägg som förbättrar både kvaliteten på vektorerna och träningshastigheten. Genom att subsampla de ofta förekommande orden får vi en betydande upptrappning och lär oss också mer regelbundna ordrepresentationer. Vi beskriver också ett enkelt alternativ till det hierarkiska softmax som kallas negativ provtagning. En inneboende begränsning av ordrepresentationer är deras likgiltighet för ordföljd och deras oförmåga att representera idiomatiska fraser. Till exempel, betydelsen av "Kanada" och "Air" kan inte enkelt kombineras för att få "Air Canada". Motiverade av detta exempel presenterar vi en enkel metod för att hitta fraser i text, och visar att lära sig bra vektor representationer för miljontals fraser är möjligt.
Mikolov m.fl. Ref presenterade en kontinuerlig hoppa-gram modell, som är en effektiv metod för att lära högkvalitativa ord inbäddning från storskaliga ostrukturerade corpus.
16,447,573
Distributed Representations of Words and Phrases and their Compositionality
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
10,701
ABSTRACT Energieffektivitet (EE) är avgörande för att till fullo uppnå de enorma potentialerna för enhet-till-enhet-kommunikation (D2D) med begränsad batterikapacitet. I detta dokument anser vi att problemet med tvåstegs EE-optimering, som består av ett gemensamt spektrum- och kraftfördelningsproblem i det första steget, och ett sammanhangsmedveten D2D-peer selection problem i det andra steget. Vi tillhandahåller en allmän dragbar ram för att lösa det kombinatoriska problemet, som är NP-hård på grund av de binära och kontinuerliga optimeringsvariabler. I varje steg matchas användarutrustning (UE) från två finita och separata uppsättningar på ett tvåsidigt stabilt sätt baserat på ömsesidiga preferenser. För det första definieras UE:s preferenser som högsta möjliga EE. En iterativ kraftalgoritm föreslås för att optimera EE under en specifik match, som utvecklas genom att utnyttja icke-linjär delprogrammering och Lagrange dual decomposition. För det andra föreslår vi en iterativ matchningsalgoritm, som först producerar en stabil matchning baserad på de fasta preferenserna, och sedan dynamiskt uppdaterar preferenserna enligt de senaste matchningsresultaten i varje iteration. Slutligen analyseras egenskaperna hos den föreslagna algoritmen, inklusive stabilitet, optimalitet, komplexitet och skalbarhet i detalj. Numeriska resultat validerar den föreslagna algoritmens effektivitet och överlägsenhet under olika simuleringsscenarier. INDEX TERMS Energieffektiv kontext-medveten resursallokering, många-till-ett stabil matchning, D2D-kommunikation, iterativ effektallokering, blandat heltal icke-linjär programmering.
En iterativ kraftfördelningsalgoritm föreslogs i REF för optimering av energieffektiviteten (EE) i D2D-kommunikation under sändningseffektbegränsningen.
2,263,529
Iterative Energy-Efficient Stable Matching Approach for Context-Aware Resource Allocation in D2D Communications
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
10,702
Abstract-Device-to-device kommunikation (D2D) har rönt stor forskning uppmärksamhet nyligen, på grund av sin potential att förbättra täckning, spektrumeffektivitet och energieffektivitet inom den befintliga cellulära infrastrukturen. En stor utmaning för spektrumresursdelning i D2D-underlägg är den ömsesidiga störningen mellan cellulär användarutrustning (CUES) och D2D-användarutrustning (DUES). Med tanke på denna ömsesidiga störningsbegränsning undersöker detta arbete problemet med optimal matchning av D2D-länkar och CUES för att bilda spektrumdelningspartner för att maximera ergoda summor under sändningskraft och avbrottsbegränsningar. Till skillnad från tidigare verk krävs inte fullständig kanalinformation (CSI). För att lösa det resulterande problemet med hög komplexitet, kandidat DUE uppsättningar begränsas först ner enligt nödvändiga avbrott sannolikhetsbegränsningar, som används för att konstruera en förenklad bipartit graf. Vikten av bipartit grafen karakteriseras som maximering av ergodic summan av den associerade D2D och cellulära länkar under avbrott begränsningar för vilka en låg-komplexitet algoritm föreslås för att lösa nonconvex problem. Efter att ha konstruerat bipartitkurvan används den ungerska algoritmen för att bestämma den optimala parningen mellan D2D-länkar och CUES. Numeriska resultat visar att den föreslagna algoritmen kan förbättra spektrumeffektiviteten i D2D-nätverk med praktisk komplexitet. Index Terms-Device-to-device (D2D) kommunikation, avbrott sannolikhet, strömfördelning.
En bipartit graf är utformad i REF, där CUES och D2D par modelleras som vertexes och vikten av bipartite grafen är hastigheten på de associerade D2D och cellulära länkar.
1,007,281
Resource Allocation for D2D Communications Underlay in Rayleigh Fading Channels
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']}
10,703
Sociala mediers verktyg ses av många författare som kraftfulla drivkrafter för förändring av undervisnings- och inlärningsmetoder, när det gäller öppenhet, interaktivitet och sällskaplighet. Omfattande undersökningar om faktisk användning som utförs med stora prover på nationell nivå är dock sällsynta. I denna studie redovisas resultaten av en enkät som riktar sig till den italienska akademiska personalen i syfte att identifiera användningen av sociala medier inom området universitetsundervisning. Svarsfrekvensen var 10, 5%, motsvarande 6139. De tillfrågade ombads att identifiera frekvens för användning, motivation, undervisningspraxis och hinder i samband med användningen av ett antal verktyg: generiska sociala nätverk (Twitter, Facebook), professionella och akademiska nätverkstjänster (LinkedIn, ResearchGate och Academia.edu), verktyg för att skriva och kommentera (bloggar, wikis) och för att arkivera och hämta innehållsmaterial för föreläsningar och grupparbete (podcasts, YouTube och Vimeo, SlideShare). Analyser av data testade vilka sociodemografiska variabler främst påverkade användningsfrekvensen, och sambanden mellan motiv, användningssätt, hinder för användning och den vetenskapliga disciplinen. Resultaten visar att användningen av sociala medier fortfarande är ganska begränsad och begränsad och att akademiker inte är särskilt benägna att integrera dessa apparater i sina metoder av flera skäl, såsom kulturellt motstånd, pedagogiska frågor eller institutionella begränsningar. Det finns dock skillnader mellan akademiker i hur de använder sociala medier eller uppfattar dem, främst beroende på den vetenskapliga disciplinen i undervisningen. Sammantaget betonar resultaten ambivalenta attityder till sociala mediers fördelar och utmaningar i samband med högre utbildning med hinder för fördelarna.
Flera studier har rapporterat positiva förmåner för sociala medier för undervisning och lärande REF.
3,911,249
Facebook and the others. Potentials and obstacles of Social Media for teaching in higher education
{'venue': 'Comput. Educ.', 'journal': 'Comput. Educ.', 'mag_field_of_study': ['Computer Science', 'Psychology']}
10,704
I detta dokument föreslås en ny metod för integrerad spårning och segmentering av 3D-Light Detection and Ranging (LIDAR) data. Den konventionella process pipeline av objekt spårning metoder utför segmentering och spårning moduler i följd. De tillämpar en ansluten komponentalgoritm på ett rutnät för objektsegmentering. Detta resulterar i en undersegmentering och i sin tur fel spårning uppskattningar när det finns rumsligt nära objekt. Vi presenterar ett nytt tillvägagångssätt där segmenterings- och spårningsmoduler tjänar på varandra för att lösa tvetydigheter i komplexa dynamiska scener. En icke-parametrisk Bayesian metod, den sekventiella avståndsberoende kinesiska restaurangprocessen (s-ddCRP), gör det möjligt för oss att kombinera segmentering och spårning komponenter. Efter ett förbearbetningssteg som kartlägger mätningar till en rutnätsrepresentation spårar den föreslagna metoden varje rutnätscell och segmenterar miljön på ett integrerat sätt. En utjämningsalgoritm tillämpas på den uppskattade rutnätscellhastigheten för bättre rörelsekonsistens av angränsande dynamiska rutnätsceller. Experiment på data som erhållits med en Velodyne HDL64-scanner i verkliga trafikscenarier visar att det föreslagna tillvägagångssättet har en uppmuntrande detektionsprestanda och en slutgiltig rörelsekonsistens mellan på varandra följande tidsramar.
I REF är S-ddCRP-segmenteringsmetoden integrerad med en utjämnad uppskattning av rörelsefält och en objektspårningsmodul.
32,916,151
Integrated Object Segmentation and Tracking for 3D LIDAR Data
{'venue': 'ICINCO', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']}
10,705
Abstrakt. Befintliga forskningsstudier om vision och språkgrundning för robotnavigering fokuserar på att förbättra modeller för djupt förstärkande lärande (DRL) i syntetiska miljöer. Modellfria DRL-modeller tar dock inte hänsyn till dynamiken i de verkliga miljöerna, och de misslyckas ofta med att generalisera till nya scener. I detta dokument, vi tar en radikal strategi för att överbrygga klyftan mellan syntetiska studier och verkliga praxis-Vi föreslår en ny, planerad hybrid förstärkning lärande modell som kombinerar modellfri och modellbaserad förstärkning lärande för att lösa en verklig vision-språk navigering. Vår look-ahead modul integrerar tätt en look-ahead policy modell med en miljömodell som förutspår nästa tillstånd och belöning. Experimentella resultat tyder på att vår föreslagna metod avsevärt överträffar baslinjerna och uppnår det bästa på den verkliga Room-toRum datasetet. Dessutom är vår skalbara metod mer allmängiltig när den överförs till osedda miljöer.
REF presenterar en planerad huvudmodul genom att kombinera modellfria och modellbaserade metoder för att stärka lärandet.
3,993,448
Look Before You Leap: Bridging Model-Free and Model-Based Reinforcement Learning for Planned-Ahead Vision-and-Language Navigation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
10,706
Abstrakt. I den här artikeln presenterar vi en programlogik för att bevisa att ett program inte släpper information om känsliga data på ett oavsiktligt sätt. Det viktigaste inslaget i logiken är att den ger en formell säkerhetsgaranti samtidigt som den stöder "avklassificeringspolicyer" som beskriver exakta förhållanden under vilka en del känsliga data kan släppas. Vi utnyttjar Hoare Logics makt för att uttrycka politiken och säkerhetsgarantin i form av statliga predikat. Detta gör att vårt system kan vara mycket mer specifikt när det gäller avklassificeringsvillkor än de flesta andra informationssystem. Logiken är utformad för att resonera om ett C-liknande, tvingande språk med pekarmanipulering och alias. Vi använder oss därför av idéer från Separation Logic till att resonera om data i högen.
Costanzo och Shao REF föreslår en sekventiell separationslogik för resonemang om informationsflödet.
15,232,857
A Separation Logic for Enforcing Declarative Information Flow Control Policies
{'venue': 'POST', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,708
Nyligen, resultatet av TinyECCK (Tiny Elliptic Curve Cryptosystem med Koblitz kurva) visar att både fältet multiplikation och minskning över GF (2 m ) är relaterade till en stor mängd duplicerade minnesåtkomster och att minska antalet dessa dubbleringar märkbart förbättrar prestandan av elliptiska kurvoperationer såsom skalar multiplikationer, signering och verifiering. Om den underliggande ordstorleken utökas från 8-bitars till 16-bitars eller 32-bitars, minskas effektiviteten hos de tekniker som föreslås i TinyECK eftersom antalet minnesåtkomst för att ladda eller lagra ett element i GF(2 m ) avsevärt minskas. Därför föreslår vi i detta dokument en teknik som gör vänster-till-höger (ltr) kam metod som ofta används som en effektiv multiplikationsalgoritm över GF(2 m ) lämplig för utökade ordstorlekar och presentera TinyECK16 (Tiny Elliptic Curve Cryptosystem med Koblitz kurva på 16-bitars ord) som genomförs med den föreslagna multiplikationsalgoritmen på 16-bitars Tmote Sky mote. Den föreslagna algoritmen är snabbare än typisk ltr kam metod med 15.06% och 16-bitars version av algoritmen föreslås i TinyECCK med 5,12% över GF (2 163 ). Nyckelord: trådlöst sensornätverk, cryptosystem med elliptiska kurvor, effektivt genomförande
Efter det, dessa författare implementerade en annan elliptisk kurva kryptosystem med Koblitz kurva på 16-bitars ord på 16-bitars Tmote Sky mote i REF.
4,718,422
TinyECCK16: An Efficient Field Multiplication Algorithm on 16-bit Environment and Its Application to Tmote Sky Sensor Motes
{'venue': 'IEICE Transactions', 'journal': 'IEICE Transactions', 'mag_field_of_study': ['Computer Science']}
10,710
Arkitekturen Abstract-Coordinated multi-point (CoMP) har visat sig vara mycket effektiv för att förbättra användarnas rättvisa och spektral effektivitet i det cellulära kommunikationssystemet, men dess energieffektivitet återstår att utvärdera. I detta papper är CoMP-systemet idealiserat som ett distribuerat antennsystem genom att anta perfekt backhauling och kooperativ bearbetning. Denna förenklade modell gör att vi kan uttrycka kapaciteten hos det idealiserade CoMP-systemet med en enkel och exakt approximation av sluten form. Dessutom införs en ram för energieffektivitetsanalysen av CoMP-systemet, som omfattar en energiförbrukningsmodell och ett mätmått för energieffektivitet, dvs. Bit-per-joule kapacitet. Denna ram tillsammans med vår slutna-form approximation används för att bedöma både kanalen och bit-per-joule kapacitet i det idealiserade CoMP-systemet. Resultaten visar att samarbete mellan flera basstationer kan vara energieffektivt för cellkärnkommunikation och att backhauling- och samarbetskapaciteten bör hållas låg. På det hela taget har det visat sig att potentialen för förbättring av CoMP när det gäller bit-per-joulekapacitet inte är lika hög som när det gäller kanalkapacitet på grund av tillhörande energikostnader för samarbetsbearbetning och backhauling.
Heliot m.fl. REF införde ett idealiserat CoMP-aktiverat cellulärt system och utvärderar dess EE, vilket visar att den potentiella förbättringen av CoMP när det gäller EE begränsas av energikostnaden för kooperativ bearbetning och backhauling.
3,612,607
Energy Efficiency Analysis of Idealized Coordinated Multi-Point Communication System
{'venue': '2011 IEEE 73rd Vehicular Technology Conference (VTC Spring)', 'journal': '2011 IEEE 73rd Vehicular Technology Conference (VTC Spring)', 'mag_field_of_study': ['Computer Science']}
10,711
ABSTRACT Domain Adaptation uppgifter har väckt stor uppmärksamhet under de senaste åren, särskilt uppgiften att korsdomänbestämma känslor (CDSC). På grund av domänavvikelsen, en känsla klassificerare tränas i en källkodsdomän ofta fungerar mindre bra, när direkt tillämpas på en måldomän. Motstående neurala nätverk har använts i mainstream metoder för att lära sig domänoberoende funktioner, såsom pivoter, som är ord med samma känsla polaritet i olika domäner. Men domänspecifika egenskaper kan ofta avgöra känslor i sitt sammanhang. I detta dokument föreslår vi ett hierarkiskt uppmärksamhetsnätverk med förkunskaper (HANP) för CDSC-uppgiften. Till skillnad från andra befintliga metoder kan HANP få både domänoberoende och domänspecifika funktioner samtidigt genom att lägga till förkunskaper. Dessutom innehåller HANP också ett hierarkiskt representationslager med uppmärksamhetsmekanism, så att HANP kan fånga viktiga ord och meningar i förhållande till känslor. Dessutom kan den föreslagna modellen erbjuda en direkt visualisering av de sentimentala förkunskaperna. Experimenten på Amazons granskningsdata visar att den föreslagna HANP avsevärt kan överträffa de senaste metoderna. INDEX TERMS Cross domain sense klassification, HANP, förkunskaper.
Manshu och Bing REF föreslog en hierarkisk uppmärksamhetsnätverk med förkunskaper (HANP) metod för cross-domain känslor klassificering, som kan ägna mer uppmärksamhet åt viktiga ord och meningar.
85,497,094
Adding Prior Knowledge in Hierarchical Attention Neural Network for Cross Domain Sentiment Classification
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
10,712
Sammanfattning I den aktuella studien optimerades mängden vassleprotein i förhållande till kasein (W/C-förhållande) (0,22-0,7), fetthalt (FC) (0,5-1,5 %) och mikrobiellt transglutaminas (mTgas) (0,0-1,0 U/g substratprotein) i formuleringen av yoghurt av låg fetthalt, framställd av rekonstituerad mjölk, genom responsytan för att uppnå de bästa reologiska egenskaperna och sensoriska egenskaper. De valda parametrarna bestod av högre konsistenskoefficient, konsistens, textur och munkänsla samt lägre synergi och pH. Det optimala tillståndet befanns vara 0,97, 0,46 respektive 0,5 % av enzymkoncentrationen, förhållandet W/C respektive FC. Resultaten visade att den termiska denatureringen ökade upp till 33 % med en signifikant ökning av W/C-kvoten. Alla prover visade icke-Newtonian skjuvförtunnande beteende. Ökat W/C-förhållande från 0,22 till 0,7 höjde konsistenskoefficienten, ger stress och texturella parametrar såsom hårdhet och konsistens av yoghurt. Enzym tillägg (tillsammans med startkultur tillägg) ökade yoghurt viskositet och avkastning stress. Vid sensorisk utvärdering påverkade W/C-förhållandet texturen och munkänslan hos yoghurtprover och påverkan av FC och mTgas var inte signifikant. Yoghurt-syneres påverkades i hög grad av FC, W/C-förhållande och mTgas.
Pakseresht m.fl. REF beskriver optimeringen av yoghurt av låg fetthalt.
25,113,447
Optimization of low-fat set-type yoghurt: effect of altered whey protein to casein ratio, fat content and microbial transglutaminase on rheological and sensorial properties
{'venue': 'Journal of Food Science and Technology', 'journal': 'Journal of Food Science and Technology', 'mag_field_of_study': ['Medicine', 'Chemistry']}
10,713
Förhållande klassificering är en viktig semantisk bearbetning uppgift inom området för naturligt språk bearbetning (NLP). I detta dokument presenterar vi en ny modell BRCNN för att klassificera relationen mellan två enheter i en mening. Vissa toppmoderna system fokuserar på att modellera den kortaste beroendevägen (SDP) mellan två enheter som utnyttjar konvolutionella eller återkommande neurala nätverk. Vi undersöker vidare hur man till fullo kan utnyttja information om beroendeförhållanden i SDP, genom att kombinera konvolutionella neurala nätverk och tvåkanaliga återkommande neurala nätverk med långsiktiga minnesenheter (LSTM). Vi föreslår en dubbelriktad arkitektur för att lära sig relation representationer med riktningsinformation längs SDP framåt och bakåt samtidigt, vilket gynnar klassificeringen av riktningen av relationer. Experimentella resultat visar att vår metod överträffar toppmoderna metoder på datasetet SemEval-2010 Task 8.
I REF föreslås att information om beroendeförhållanden ska användas på kortast möjliga beroendeväg (SDP) genom att CNN-enheter och LSTM-enheter med två kanaler kombineras.
1,774,259
Bidirectional Recurrent Convolutional Neural Network for Relation Classification
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,714
(Semi-)automatiserad diagnos av programvarufel kan drastiskt öka felsökningseffektiviteten, förbättra tillförlitligheten och tiden till marknaden. Nuvarande automatiska diagnostekniker är främst av statistisk natur och, trots typiska defekttätheter, inte uttryckligen överväga flera fel, som också visas av populariteten av singel-fel riktmärke uppsättningen av program. Vi presenterar ett resonemang tillvägagångssätt, som kallas Zoltar-M (ultiple fel), som ger flera fel diagnoser, rankas efter deras sannolikhet. Även om tillämpningen av Zoltar-M på program med många fel kräver heuristik (handel-off fullständighet) för att minska den inneboende computational komplexitet, teori samt experiment på syntetiska programmodeller och flera fel programversioner tillgängliga från programvaran infrastruktur arkiv (SIR) visar att för flera felprogram detta tillvägagångssätt kan överträffa statistiska tekniker, särskilt spektrum-baserade fel lokalisering (SFL). Som en bieffekt av denna forskning presenterar vi en ny SFL variant, kallad Zoltar-S (ingle fel), som är optimal för singel-fel program, överträffar alla andra varianter kända hittills.
Abreu m.fl. REF föreslår en spektrumbaserad multi-fel localization metod som kallas Zoltar-M som integrerar SFL med modellbaserad diagnos.
38,368,864
Simultaneous debugging of software faults
{'venue': 'J. Syst. Softw.', 'journal': 'J. Syst. Softw.', 'mag_field_of_study': ['Computer Science']}
10,716
Abstrakt. Vi studerar komplexiteten i en klass av Markov beslutsprocesser och, mer allmänt, stokastiska spel, kallas 1-exit Recursive Markov beslutsprocesser (1-RMDP) och enkla stokastiska spel (1-RSSGs) med strikt positiva belöningar. Dessa är en klass av ändligt presenterade countable-state nollsum stokastiska spel, med total förväntad belöning mål. De subsumerar standard ändstate MDP och Condons enkla stokastiska spel och motsvarar optimering och spelversioner av flera klassiska stokastiska modeller, med belöningar. Sådana stokastiska modeller uppstår naturligt som modeller av probabilistiska procedurprogram med rekursion, och de problem vi tar itu med är motiverade av målet att analysera den optimala/pessimala förväntade körtiden i en sådan miljö. Vi ger polynomiska tidsalgoritmer för 1-exit Recursive Markov beslutsprocesser (1-RMDP) med positiva belöningar. Specifikt visar vi att det exakta optimala värdet av både maximering och minimering 1-RMDP med positiva belöningar kan beräknas i polynom tid (detta värde kan vara ∞). För två spelare 1-RSSGs med positiva belöningar, visar vi en "stackless och minneslös" determinacy resultat, och visar att avgöra om spelet värdet är minst ett givet värde r är i NP på coNP. Vi visar också att en samtidig strategi förbättring algoritm konvergerar till värdet och optimala strategier för dessa stokastiska spel. Om denna algoritm körs i P-tid är öppen, precis som dess klassiska version för ändliga SSGs. Vi observerar att 1-RSSG positiva belöning spel är "hårdare" än finit-state SSGs i flera sinnen.
I REF studerades 1-RMDP med ett annat mål, nämligen att optimera den totala förväntade belöningen i en miljö med positiva belöningar.
3,130,122
Recursive stochastic games with positive rewards
{'venue': 'In Proceedings of ICALP 2008, Part I, volume 5125 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,717
Detta papper presenterar en ny fuzzy energiminimering metod för samtidig segmentering och biasfält uppskattning av medicinska bilder. Vi definierar först en objektiv funktion baserad på en lokal fuzzy - medel (FCM) kluster för bildintensiteten i ett område runt varje punkt. Sedan är denna objektiva funktion integrerad med avseende på grannskapets centrum över hela bilddomänen för att formulera en global fuzzy energi, som beror på medlemskap funktioner, ett biasfält som står för intensiteten inhomogenitet, och konstanterna som approximerar de verkliga intensiteterna i motsvarande vävnader. Därför uppnås samtidigt segmentering och partisk fältuppskattning genom att minimera den globala suddiga energin. Dessutom, för att minska inverkan av buller, den föreslagna algoritmen införliva rumslig information i medlemsfunktionen med hjälp av den rumsliga funktionen som är summan av medlemsfunktionerna i grannskapet av varje pixel som är under övervägande. Experimentella resultat på syntetiska och verkliga bilder ges för att visa den föreslagna algoritmens önskvärda prestanda.
Cui m.fl. REF tillämpade en lokal fuzzy klustering med rumslig information för att bilda ett mål för medicinsk bildsegmentering och partisk fältuppskattning för hjärn MR-bilder.
15,613,660
Localized FCM Clustering with Spatial Information for Medical Image Segmentation and Bias Field Estimation
{'venue': 'International Journal of Biomedical Imaging', 'journal': 'International Journal of Biomedical Imaging', 'mag_field_of_study': ['Computer Science', 'Medicine']}
10,718
Abstract-The Android ekosystem har bevittnat en ökning av skadlig kod, som inte bara sätter mobila enheter i riskzonen utan också ökar bördan på malware analytiker bedöma och kategorisera hot. I detta papper visar vi hur man använder maskininlärning för att automatiskt klassificera Android malware prover i familjer med hög noggrannhet, samtidigt observera endast deras runtime beteende. Vi fokuserar uteslutande på dynamisk analys av runtime beteende för att ge en ren jämförelsepunkt som är dubbelt till statiskt tillvägagångssätt. Specifika utmaningar vid användning av dynamisk analys på Android är den begränsade informationen från spårning av händelser på låg nivå och den bristfälliga täckningen vid testning av appar, t.ex. på grund av inaktiva kommando- och styrservrar. Vi observerar att på Android, ren systemsamtal inte bär tillräckligt semantiskt innehåll för klassificering och istället förlita sig på lätt virtuell maskin introspektion för att också rekonstruera Android-nivå interprocesskommunikation. För att ta itu med den gleshet av data som är resultatet av låg täckning, introducerar vi en ny klassificeringsmetod som säkringar Stöd Vector Machines med konformell förutsägelse för att generera hög noggrannhet förutsägelser uppsättningar där informationen är otillräcklig för att identifiera en enda familj.
DroidScribe REF anser endast dynamiska funktioner och klassificerar Android malware i familjer för att ge en baslinje mot förslag som fokuserar på statiska funktioner.
206,581,409
DroidScribe: Classifying Android Malware Based on Runtime Behavior
{'venue': '2016 IEEE Security and Privacy Workshops (SPW)', 'journal': '2016 IEEE Security and Privacy Workshops (SPW)', 'mag_field_of_study': ['Computer Science']}
10,719
I detta dokument presenterar vi två djupinlärningssystem som tävlade på SemEval-2018 Task 3 "Irony detection in English tweets". Vi designar och ensembler två oberoende modeller, baserade på återkommande neurala nätverk (Bi-LSTM), som fungerar på ord- och karaktärsnivå, för att fånga både semantisk och syntaktisk information i tweets. Våra modeller är förstärkta med en själv-attention mekanism, för att identifiera de mest informativa ord. Den inbäddade lager av vår Wordlevel modell initieras med ord 2vec ord inbäddningar, förträngd på en samling av 550 miljoner engelska tweets. Vi har inte använt några handgjorda funktioner, lexikon eller externa dataset som tidigare information och våra modeller är utbildade end-to-end med bakåtutbredning på begränsade data. Dessutom ger vi visualiseringar av tweets med kommentarer till de framträdande tecknen på det uppmärksamhetsskikt som kan bidra till att tolka de föreslagna modellernas inre funktioner. Vi rankade 2 ND av 42 lag i Subtask A och 2 ND av 31 lag i Subtask B. Dock, efter-task-komplettering förbättringar av våra modeller uppnå toppmoderna resultat ranking 1 st för båda deluppgifter.
REF bygga en ensemble av två staplar av BiLSTMs (ord och teckennivå) med uppmärksamhet.
4,942,082
NTUA-SLP at SemEval-2018 Task 3: Tracking Ironic Tweets using Ensembles of Word and Character Level Attentive RNNs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
10,720
Abstrakt. Inspirerad av de senaste framgångarna med metoder som använder form tidigare för att uppnå robusta 3D rekonstruktioner, föreslår vi en ny återkommande neurala nätverk arkitektur som vi kallar 3D Recurrent Reconstruction Neural Network (3D-R2N2). Nätverket lär sig en kartläggning från bilder av objekt till deras underliggande 3D-former från en stor samling syntetiska data [1]. Vårt nätverk tar i en eller flera bilder av en objekt instans från godtyckliga synvinklar och resulterar en rekonstruktion av objektet i form av en 3D beläggning rutnät. Till skillnad från de flesta av de tidigare verken kräver vårt nätverk inga bildanteckningar eller objektklassetiketter för utbildning eller testning. Vår omfattande experimentella analys visar att vår rekonstruktionsram i) överträffar de centrala metoderna för ensidig rekonstruktion, och ii) möjliggör 3D-rekonstruktion av objekt i situationer då traditionella SFM/SLAM-metoder misslyckas (på grund av brist på textur och/eller bred baslinje).
Den 3D-R2N2 REF försöker återställa 3D voxels från en enda och flera fotografier.
6,325,059
3D-R2N2: A Unified Approach for Single and Multi-view 3D Object Reconstruction
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
10,721
Anslutningar i komplexa nätverk är till sin natur fluktuerande över tid och uppvisar mer dimensionalitet än analys baserad på standard statiska graf åtgärder kan fånga. Här introducerar vi begreppen temporal banor och avstånd i tidsvarierande grafer. Vi definierar som timlig liten värld en tidsvarierande graf där länkarna är mycket kluster i tiden, men noderna är på små genomsnittliga temporala avstånd. Vi utforskar småvärldens beteende i syntetiska tidsvarierande nätverk av mobila agenter, och i verkliga sociala och biologiska tidsvarierande system. PACS nummer: 89.75.Hc, 89.75.Fb, 87.19.lj Under det senaste årtiondet har studien av komplexa nätverk rönt stor uppmärksamhet i forskarsamhället eftersom olika sociala, biologiska och tekniska system kan representeras och analyseras som grafer [1]. Vanligtvis är sådana system inneboende dynamiska, med länkarna förändras och fluktuerande över tiden. Mänskliga kontakter eller relationer förändras över tiden eftersom individer förlorar gamla bekanta, förvärvar nya eller flyttar över geografiskt utrymme [2, 3]. Kommunikation i konstgjorda nätverk, såsom maskinanslutningar och sociala interaktioner över Internet, sker vid särskilda tidpunkter [4] [5] [6]. Nya länkar visas medan vissa andra försvinner i World-Wide-Web [7], i mönster av interaktioner mellan gen från microarray tid experiment [8, 9] eller i funktionella hjärnnätverk [10, 11]. Tidsutvecklingen av ett nätverk genom tillägg, liksom radering, av noder och länkar har i stor utsträckning modellerats med det huvudsakliga syftet att reproducera, asymptotiskt, statistiska egenskaper såsom skal-fri grad fördelningar [1, 12]. Med endast några få anmärkningsvärda undantag [13] [14] [15], har mindre fokus lagts på karakteriseringen av dynamiken i komplexa nät under stationära förhållanden. I synnerhet fenomenet småvärlden, dvs. det faktum att verkliga nätverk har hög klustringskoefficient, medan det typiska avståndet mellan deras noder är litet som i slumpmässiga grafer, har undersökts i statiska grafer, vilket försummar den tidsmässiga dimensionen [16] [17] [18]. Tidsutvecklingen av ett verkligt system, när det övervägs, studeras vanligtvis genom att utvärdera standard statiska åtgärder (avstånd och kluster koefficient) på ögonblicksbilder av nätverket som tagits vid olika tidpunkter [19, 20]. Som vi kommer att visa nedan fångar detta tillvägagångssätt inte helt och hållet de dynamiska korrelationerna i ett tidsförändrande nätverk. I detta brev introducerar vi ett mått på tidsavståndet mellan noderna för tidsvarierande grafer, d.v.s. Grafer med tidsväxlingslänkar. Ett sådant tidsavstånd tar hänsyn till den faktiska tidsföljden, varaktigheten och korrelationerna mellan länkar som uppstår vid olika tidpunkter. Detta metriska, tillsammans med ett mått på tid-persistensen av länkarna, gör det möjligt att definiera och undersöka temporal små-värld beteende i sociala och biologiska nätverk som förändras över tid. Överväg ett nätverk med N noder, där länkarna kan variera i tid. Det typiska exemplet är ett socialt system, utan födslar eller dödsfall, där interaktionsmönstren förändras i tiden på grund av individernas rumsliga rörelse, eller på grund av att individerna förlorar gamla bekantskaper och får nya. Systemet kan vid sin maximala upplösning beskrivas som ett tidsvarierande diagram, dvs. en diskret sekvens (beställd uppsättning) G 1, G 2,. .., G T av T oriktade eller riktade grafer, där T är längden på sekvensen. I kompakt notation betecknar vi hela sekvensen som G = {G t } t=1,2,...,T. En tidsvarierande graf G kan representeras med hjälp av en N × N tidsberoende adjakensmatris A(t), t = 1,..., T, där en ij (t) är elementen i adjakensmatrisen i den t-th grafen. Vi anger som K(t) antalet länkar i den t-: e grafen i sekvensen. En sekvens av grafer är praktiskt att beskriva system där varje anslutning startar vid en viss tidpunkt, och har också en temporal varaktighet. I denna mening skiljer sig tidsvarierande grafer från tidigare tidsbaserade metoder [4, 5, 21, 22] utformade för att karakterisera system som e-postutbyten, där länkarna istället inte har någon tidsmässig varaktighet, eftersom utbytet är ögonblickligt. Dessutom är en tidsvarierande graf en annan ensemble än den som vanligtvis studeras i litteraturen [23, 24]. I själva verket, i en tidsvarierande graf, är det viktiga inte bara probabiltydistributionen P (G) över graferna i ensemblen, utan också hur graferna ordnas i tid. Genom att räkna antalet gånger en given graf G visas i tidssekvensen kan vi konstruera P (G). För att helt beskriva tidsvarierande grafer behöver vi också veta hur grafer korreleras i tiden. Till exempel behöver vi känna till de villkorliga sannolikheterna P (G t och G t1 ) för att observera graf G t efter graf G t1 (mer i allmänhet, sannolikheterna P (G t) G 1, G 2,. .., G t-1 ) observera graf G t efter sekvensen G 1, G 2,. .., G t........................................................................................................ I de flesta fall tenderar kontakterna mellan samma nodpar i tidsvarierande system att samlas i tid, dvs. de visar uthållighet över tid [4]. Människor har till exempel en tendens att ägna sig åt relationer under kontinuerliga tidsperioder. Därför har en given länk en högre sannolikhet att visas i diagram G t om den redan var närvarande i diagram G t-1. För kvantifiering
I REF analyserades småvärldens beteende i tidsbundna nätverk med hjälp av tidsvägar.
18,672,692
Small-world behavior in time-varying graphs
{'venue': 'Phys. Rev. E 81, 055101(R) (2010)', 'journal': None, 'mag_field_of_study': ['Medicine', 'Physics']}
10,722
Abstrakt. Avvikande upptäckt har nyligen blivit ett viktigt problem i många industriella och finansiella tillämpningar. Detta problem kompliceras ytterligare av det faktum att det i många fall måste upptäckas avvikelser från dataströmmar som kommer i en enorm takt. I detta dokument föreslås en inkrementell LOF-algoritm (Local Outlier Factor) som är lämplig för att upptäcka avvikelser i dataströmmar. Den föreslagna inkrementella LOF-algoritmen ger motsvarande detektionsprestanda som den itererade statiska LOF-algoritmen (tillämpad efter införande av varje datapost), samtidigt som den kräver betydligt mindre beräkningstid. Dessutom uppdaterar den inkrementella LOF-algoritmen också dynamiskt datapunkternas profiler. Detta är en mycket viktig egenskap, eftersom dataprofiler kan förändras över tid. Tidningen ger teoretiska belägg för att införandet av en ny datapunkt och raderingen av en gammal datapunkt endast påverkar ett begränsat antal av deras närmaste grannar, och därför beror antalet uppdateringar per sådan in- och utmatning inte på det totala antalet punkter N i datamängden. Våra experiment som utförts på flera simulerade och verkliga datamängder har visat att den föreslagna inkrementella LOF-algoritmen är beräkningseffektiv, samtidigt som den är mycket framgångsrik när det gäller att upptäcka avvikelser och förändringar i fördelningsbeteendet i olika dataflödestillämpningar.
Som exempel kan nämnas Pokrajac et al. införde en inkrementell lokal metod för att upptäcka avvikelser för dataströmmar REF.
7,636,009
Incremental Local Outlier Detection for Data Streams
{'venue': '2007 IEEE Symposium on Computational Intelligence and Data Mining', 'journal': '2007 IEEE Symposium on Computational Intelligence and Data Mining', 'mag_field_of_study': ['Computer Science']}
10,723
Abstract-Femtocells kan effektivt lösa den dåliga konnektivitet frågan om inomhus cellulära användare. I detta dokument undersöks det ekonomiska incitamentet för en mobiloperatör att lägga till femtocell-tjänst utöver sin befintliga makrocell-tjänst. Vi modellerar interaktionen mellan en mobiloperatör och användare som ett Stackelbergspel: Operatören bestämmer först spektrumtilldelning och prissättning av femtocell- och makrocelltjänster, och sedan heterogena användare väljer mellan de två tjänsterna och mängden resurs att begära. I det ideala fallet där femtocelltjänsten har samma fullständiga rumsliga täckning som makrocelltjänsten, visar vi att operatören endast kommer att välja att tillhandahålla femtocellservice, eftersom detta leder till en bättre användarkvalitet och en högre operatörsvinst. Men om vi kräver att inga användares utbetalningar minskar efter införandet av femtocell-tjänsten, kommer operatören alltid att fortsätta att tillhandahålla makrocell-tjänsten (med eller utan femtocell-tjänsten). Dessutom studerar vi hur driftskostnader, begränsad täckning och rumslig återanvändning påverkar tillhandahållandet av femtocelltjänster. I takt med att driftskostnaderna ökar betjänas färre användare av femtocelltjänst och operatörens vinst minskar. När femtocell-tjänsten har begränsad rumslig täckning tillhandahåller operatören alltid makrocell-tjänsten vid sidan av femtocell-tjänsten. Men när täckningen är hög eller den totala resursen är låg, kommer operatören att sätta priserna så att alla användare som kan komma åt femtocell väljer att endast använda femtocelltjänsten. Slutligen kommer den rumsliga återanvändningen av spektrum att öka femtocelltjänsters effektivitet och ge operatören fler incitament att fördela spektrum till femtoceller.
Interaktionerna mellan cellulär OP och användare är modellerade som Stackelberg spel REF.
15,146,746
Economics of Femtocell Service Provision
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
10,724
I multiagentbaserade simuleringssystem används agentprogrammeringsparadigm för simulering. Denna simuleringsmetod ger löftet att underlätta utformning och utveckling av komplexa simuleringar, både när det gäller de distinkta simuleringsaktörerna och själva simuleringsmiljön. Vi introducerar simuleringen middleware PlaSMA som utökar JADE agentramverket med en simuleringskontroll som säkerställer synkronisering och ger en världsmodell baserad på en formell ontologisk beskrivning av respektive applikationsdomän. Vi illustrerar fördelarna med en ontologibaserad simuleringsdesign och diskuterar ytterligare vinster som kan förväntas av de senaste framstegen inom ontologiteknik, nämligen anpassning av grundläggande ontologier och modelleringsmönster.
Alla experiment utfördes med det multiagentbaserade simuleringssystemet PlaSMA REF.
12,890,061
TOWARDS ONTOLOGY-BASED MULTIAGENT SIMULATIONS: THE PLASMA APPROACH ∗
{'venue': 'ECMS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,725
För att mäta IPv6 internet AS-topologin utvecklades ett system för topologifyndighet i nätverk, Dolphin. Genom att jämföra mätresultatet av Dolphin med resultatet av CAIDA's Scamper, fann man att IPv6 Internet på AS-nivå, liknande andra komplexa nätverk, också är skalfri, men exponenten för dess examen distribution är 1.2, som är mycket mindre än IPv4 Internet och de flesta andra skalfria nätverk. För att förklara detta inslag i IPv6 Internet hävdar vi att examen exponenten är ett mått på enhetlighet i examensfördelningen. Sedan föreslår vi för att modellera nätverken en ny modell baserad på de två huvudfaktorer som påverkar exponenten för EBA-modellen. Den bryter den nedre gränsen av grad exponenten som är 2 för de flesta modeller. För att kontrollera denna modells giltighet har både teoretiska och experimentella analyser genomförts. Slutligen visar vi hur denna modell framgångsrikt kan användas för att reproducera topologin för IPv6 Internet.
I REF visades det att även om IPv6 AS-topologin lyder kraftlagen är dess gradexponent mycket mindre än IPv4-motsvarigheten, och en ny modell föreslogs för att reproducera detta mindre exponentfenomen.
17,038,623
Modeling the IPv6 Internet AS-level Topology
{'venue': 'Physica A 388(2009):529-540', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Physics']}
10,726
Sparse kodning ger en klass av algoritmer för att hitta koncisa representationer av stimuli; med endast omärkta ingångsdata, upptäcker den basfunktioner som fångar högre nivå funktioner i data. Att hitta glesa koder är dock fortfarande ett mycket svårt beräkningsproblem. I detta papper presenterar vi effektiva glesa kodning algoritmer som bygger på iterativt lösa två konvexa optimeringsproblem: en L 1 -regulariserade minst kvadrat problem och en L 2 -konstruerade minst kvadrat problem. Vi föreslår nya algoritmer för att lösa båda dessa optimeringsproblem. Våra algoritmer resulterar i en betydande hastighetsökning för gles kodning, vilket gör att vi kan lära oss större glesa koder än möjligt med tidigare beskrivna algoritmer. Vi tillämpar dessa algoritmer på naturliga bilder och visar att de inferred sparse koderna uppvisar end-stopping och non-classical mottaglig fält surround suppression och, därför, kan ge en partiell förklaring till dessa två fenomen i V1-neuroner.
Den mest använda sparse kodningsmetoden föreslogs av Lee et al. REF, som bygger på att iterativt lösa ett'2 - befruktade minst fyrkantiga problem och'1 - regulariserade minst fyrkantiga problem.
303,727
Efficient sparse coding algorithms
{'venue': 'In NIPS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,727
Abstrakt. Vi presenterar två nya system som, i avsaknad av ett centraliserat stöd, gör det möjligt för ett par noder i ett mobilt ad hoc-nätverk att beräkna en gemensam nyckel utan att kommunicera. En sådan tjänst är viktig för att säkra routingprotokoll [1] [2] [3]. Systemen byggs med hjälp av den välkända tekniken av tröskel hemliga delning och är säkra mot en samverkan av upp till ett visst antal noder. Vi utvärderar och jämför resultaten för båda systemen när det gäller nod antagning och parvis viktiga etableringskostnader.
Saxena och kolleger [2005; REF föreslog ett säkert, effektivt och icke-interaktivt protokoll för införselkontroll och system som gör det möjligt för ett par noder att beräkna en gemensam nyckel utan centraliserad stöd i ad hoc-nätverk.
7,314,924
Self-configurable Key Pre-distribution in Mobile Ad Hoc Networks
{'venue': 'NETWORKING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,728
I detta dokument presenteras en strategi för realtidsredogörelse av icke-planära projektioner med ett enda centrum och raka projektionsstrålar. Dess mål är att ge optimal och konsekvent bildkvalitet. Den fungerar helt i objektutrymme för att ta bort behovet av bildomsampling. I motsats till de flesta andra objekt-rymd tillvägagångssätt, det inte utvärdera icke-linjära funktioner på GPU, men approximerar själva projektionen genom en uppsättning perspektiv projektion bitar. Inom varje del, grafik hårdvara kan ge optimal bildkvalitet. Resultatet blir en sammanhängande och skarp återgivning. Procedurella texturer och stiliseringseffekter drar stor nytta av vår metod eftersom de vanligtvis förlitar sig på screen-space-operationer. Genomförandet i realtid sker helt på GPU. Det reproducerar input primitiver på begäran och gör dem till alla relevanta projektion bitar. Metoden är oberoende av indatamasktätheten och är inte begränsad till statiska maskor. Därför är den väl lämpad för interaktiva applikationer. Vi visar det för en analys och en fritt utformad projektion.
Den teknik som presenteras av Lorenz och Döllner REF hanterar bitvis approximering av icke-planära perspektiv projektioner på GPU.
15,500,736
Real-time Piecewise Perspective Projections.
{'venue': 'GRAPP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,729
En metaanalys undersökte känsloigenkänning inom och över kulturer. Känslorna var allmänt erkända på bättre nivåer än Chance-nivåer. Noggrannheten var högre när känslor både uttrycktes och erkändes av medlemmar i samma nationella, etniska eller regionala grupp, vilket tyder på en gruppfördel. Denna fördel var mindre för kulturgrupper med större exponering för varandra, mätt som boende i samma nation, fysisk närhet och telefonkommunikation. Majoritetsgruppens medlemmar var sämre på att döma medlemmar av minoritetsgruppen än tvärtom. Tvärkulturell noggrannhet var lägre i studier som använde en balanserad forskningsdesign, och högre i studier som använde imitation snarare än poserade eller spontana emotionella uttryck. Attribut för studiens utformning verkade inte minska storleken på den koncerninterna fördelen. Psykologer har länge diskuterat om känslor är universella jämfört med om de varierar beroende på kultur. Dessa frågor har utförligt sammanfattats på annat håll och vi upprepar dem inte (t.ex., Ekman, 1972 Ekman,, 1994 Izard, 1971; Mesquita & Frijda, 1992; Mesquita, Frijda, & Scherer, 1997; Russell, 1994; Scherer & Wallbott, 1994). Även om många teoretiker har intagit extrema ståndpunkter och framkallat livlig debatt, har de senaste teoretiska modellerna försökt ta hänsyn till både universalitet och kulturell variation genom att ange vilka särskilda aspekter av känslor som uppvisar likheter och skillnader över kulturella gränser (t.ex. Ekman, 1972; Fiske, Kitayama, Markus, & Nisbett, 1998; Markus & Kitayama, 1991; Mesquita & Frijda, 1992; Mesquita et al., 1997; Scherer, 1997; Scherer & Wallbott, 1994). Många av dessa modeller presenterar ett interaktionsperspektiv (Ekman, 1994; Matsumoto, 1989; Rosenthal, Hall, DiMatteo, Rogers, & Archer, 1979; Russell, 1994; Scherer & Wallbott, 1994). Matsumoto (1989) hävdade till exempel att även om känslorna är biologiskt programmerade är inlärningsprocessen för att kontrollera både deras uttryck och perception i hög grad beroende av kulturella faktorer. Med ett annat perspektiv föreslog Russell (1994) att specifika emotionella kategorier till stor del är kulturellt specifika men att breda dimensioner som valence och upphetsning är universella. Även om dessa modeller är rika och upplysande har Scherer och Wallbott (1994) konstaterat att det inte har gjorts många systematiska försök att samla in bevis för att undersöka teorierna. För att försöka skaffa fram sådana bevis fann Scherer och Wallbott starka bevis för universalitet samt kulturella skillnader i emotionell erfarenhet, inklusive både psykologiska och fysiologiska reaktioner på känslor. Det främsta målet med denna artikel är att genomföra en metaanalys för att undersöka de bevis som finns för både universalitet och kulturella skillnader inom det specifika området för känsloigenkänning. Känslomässiga uttryck faller under kategorin emotionellt beteende: de yttre uttryck och handlingar som åtföljer emotionell erfarenhet (Mesquita & Frijda, 1992; Mesquita et al., 1997). Eftersom sådana känslomässiga beteenden är observerbara, har de varit relativt mer tillgängliga för studier av forskare som har undersökt både uttrycken själva och deras exakta erkännande. Som en följd av detta finns det en rik litteratur om gränsöverskridande känsloigenkänning som empiriskt kan undersökas för att bedöma den universella och kulturella särarten hos känsloigenkänning, samt för att identifiera de faktorer som dämpar dessa fenomen. Förespråkare för emotionell universalitet har använt tvärkulturella studier av ansiktsrörelseigenkänning som en av deras centrala beviskällor. Klassiska studier utförda av Paul Ekman (1972), Hillary Anger Elfenbein, Program i Organizational Behavior, Harvard University; Nalini Ambady, Institutionen för psykologi, Harvard University. Förberedelse av denna artikel stöddes av en National Science Foundation Graduate Student Fellowship och President Early Career Award för forskare och ingenjörer Grant BCS-9733706. Vi tackar David Matsumoto och Klaus Scherer för deras ytterst hjälpsamma kommentarer. Vi är tacksamma mot varje författare som svarade på våra förfrågningar om artiklar från sina arkivlådor. Vi vill också uttrycka uppskattning till Andrew Calder, David Chan, Pierre Gosselin, William Ickes, Gilles Kirouac, Manas Mandal, Roslyn Markham, David Matsumoto, Steve Nowicki, Pio Ricci Bitti, Klaus Scherer och H. L. Toner, som inte bara tillhandahöll manuskript utan också nådde djupt in i deras arkiv för att ge oss detaljerad information om sina studier. Vi tackar Donald Rubin, Robert Rosenthal och Douwe Yntema för förslag om den statistiska analysen. För hjälpsamma kommentarer om ett tidigare utkast, tackar vi
Med detta sagt, ansiktsuttryck av känslor är en kraftfull modalitet för att uttrycka känslor REF.
16,073,381
On the universality and cultural specificity of emotion recognition: a meta-analysis
{'venue': 'Psychological Bulletin', 'journal': None, 'mag_field_of_study': ['Psychology', 'Medicine']}
10,730
Abstract-The operation system kärnan är grunden för hela systemet och är ofta de facto betrodda datorbas för många högre nivå säkerhetsmekanismer. Tyvärr är sårbarheter i kärnan inte sällsynta och introduceras kontinuerligt med nya kärnfunktioner. När kärnan är komprometterad kan angriparna kringgå alla åtkomstkontroller, eskalera sina rättigheter och dölja bevis på attacker. Många skyddsmekanismer har föreslagits och använts för att förhindra kärnexploateringar. En majoritet av dessa tekniker fokuserar dock endast på att förhindra kapning av kontrollflöden; tekniker som kan minska icke-kontrollerande dataattacker gäller antingen endast förare/moduler eller införa för mycket overhead. Målet med vår forskning är att utveckla en principiell försvarsmekanism mot minneskorruption-baserade privilegier eskalering attacker. I detta syfte utnyttjar vi dataflödesintegriteten för att upprätthålla säkerhetsinvarianter av systemet för åtkomstkontroll av kärnan. För att vår skyddsmekanism ska vara praktisk utvecklar vi två nya tekniker: den ena för att automatiskt dra slutsatser om data som är kritiska till åtkomstkontrollsystemet utan manuell notering, och den andra för effektiv DFI-tillämpning över inferensresultaten. Vi har implementerat en prototyp av vår teknik för ARM64 Linuxkärnan på en Android-enhet. Utvärderingsresultaten från vår prototypimplementering visar att vår teknik kan minska en majoritet av privilegie eskalering attacker, samtidigt som en måttlig mängd prestanda overhead.
En skräddarsydd DFI REF ) föreslogs för att lösa upptrappningen av privilegier i kärnan.
63,019,167
Enforcing Kernel Security Invariants with Data Flow Integrity
{'venue': 'NDSS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,731
I en följd av de senaste resultaten (PODC 2015 och PODC 2016) förbättrades drifttiden för den snabbaste algoritmen för problemet med minsta spännvidd (MST) i den överbelastade Clique-modellen först till O(log log log n) från O(log log n) (Hegeman et al., PODC 2015) och sedan till O(log * n) (Ghaffari och Parter, PODC 2016). Alla dessa algoritmer använder till (n 2 ) meddelanden oberoende av antalet kanter i inmatningskurvan. Detta dokument svarar positivt på en fråga som ställdes i Hegeman et al., och presenterar den första "supersnabba" MST-algoritmen med o(m) meddelande komplexitet för inmatningsgrafer med m-kanter. Specifikt presenterar vi en algoritm som körs i O(log * n) rundor med hög sannolikhet, med meddelande komplexitet O( ε m · n) och sedan bygga på denna algoritm för att härleda en familj av algoritmer, som innehåller för alla ε, 0 < ε ≤ 1, en algoritm som kör i O(log * n/ε) rundor med hög sannolikhet, med hjälp av O(n 1+ε /ε) meddelanden. Ställa in ε = log log n/ log n leder till den första underlogaritmen runt överbelastade Clique MST algoritm som använder endast O(n) meddelanden. Våra primära verktyg för att uppnå dessa resultat är (i) en komponent-wise bunden på antalet kandidater för MST kanter, förlänga provtagningen lemma av Karger, Klein, och Tarjan (Karger, Klein, och Tarjan, JACM 1995) och (ii) (log n)-wiseoberoende linjära graf skisser (Cormode och Firmani, Dist. Förbehåll IIIA-PT-17 Databaser, 2014) för att generera MST kandidatkanter.
Minskning av antalet överförda meddelanden i MST-algoritmerna studerades i REF.
437,817
Super-fast MST Algorithms in the Congested Clique using $o(m)$ Messages
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
10,732
Vi beskriver en mikromaskiniserad kraftsensor som kan mäta krafter så små som 1 pN i både luft och vatten. Först mätte vi kraftfältet som producerades av en elektromagnet på individuella 2,8 m magnetiska pärlor som limmades till sensorn. Genom att upprepa med 11 olika pärlor mätte vi en 9 % standardavvikelse i mättnadsmagnetisering. Därefter visade vi att sensorn var fullt fungerande när den var nedsänkt i fysiologisk buffert. Dessa resultat visar att kraftsensorerna kan vara användbara för kalibrering av magnetisk kraft och även för mätning av biofysiska krafter på chip. 8 Även om dessa metoder är mycket användbara, har de i vissa fall nackdelar. I Stokes dragkalibrering måste partikelradien och lösningsmedelsviskositeten vara exakt kända; den magnetiska partikeln kan också färdas ett stort avstånd jämfört med partikeldiametern, vilket leder till komplikationer när fältgradienten är stor. Vid användning av Brownian dynamik måste längden på tjudret mätas eller härledas, och temperaturen måste vara väl kontrollerad. För att ta itu med dessa komplikationer har vi konstruerat, tillverkat och testat en kompatibel ytmikromaskinsfjäder med vilken det laterala kraftfältet hos en elektromagnet på en enda magnetisk mikropartikel kan kalibreras. Detta ger en enkel kraftkalibrering metod som inte beror på partikelform, längden av polymer tjuder, eller lösningsmedelsförhållanden, och är tillräckligt känslig för att tillåta karakterisering av en enda pärla. Som setts i Fig. 1 ska enheten bestå av galler som är fästade vid en fjädring med vikbar balk, såsom beskrivs i en tidigare tillämpning av mikrofjädring på ytan. 9 Den är tillverkad av ytmikromachining metoder 10 med hjälp av SUMMIT VTM process, med polykristallin kisel med polysilikon som strukturellt material. Fjäderkonstanten i gallret kan beräknas analytiskt som där E = 164 GPa 11 är Youngs modul, w = 0,75 m är linjebredden mätt med högupplöst skannande elektronmikroskopi, t = 2,25 m är fjädertjockleken, och L o och L i är respektive längder på de yttre och inre fjäderstrålarna, som anges i bild. - Vad är det för fel på dig? För denna bokstav använder vi fjädrar med L i = 542 m och L o = 561 m med en beräknad fjäderkonstant på 0,93 pN/ nm. För att kontrollera noggrannheten hos den beräknade fjäderkonstanten använde vi NIST-spårbara massmikrosfärer (Catalog No. 64170, Polysciences och mätte avböjningen på grund av vikten av mikrosfärerna när chipet vändes på dess sida. Med denna metod som beskrivs i en kommande publikation fick vi en fjäderkonstant på 0,76± 0,06 pN/ nm. Detta värde är något lägre än det beräknade värdet, men är rimligt med tanke på det starka beroendet av fjäderkonstanten på linewidth och variationen i linewidth från chip till chip på grund av olika linewidth förlust över en wafer under bearbetning. Genom att mäta gallret med en numerisk bländare på 0,50, 50 och 50, ger Olympus LMPlanFl på 2,5 nm förskjutningsupplösning i planet och därmed cirka 1,9 pN kraftkänslighet. Med konstruktionen har fjädrarna en maximal deformation på 18 m, och deformationen förblev under 1 m för alla data häri. För en fjäderlängd på 561 m förväntas en avböjning på 1 m ligga inom det linjära intervallet. Med hjälp av två mikromanipulatorer och dragna glasfibrer, vi fäst med vakuum fett enskilda pärlor pådynal M270 streptavidin, produkt nr. 653.05, tomt nr. F72000 på önskad plats på det mikroelektromekaniska systemet med en kraftsensor på ca 5 m precision. 12 Figur 1 på bilden visar en enda pärla fäst på en sensor och placerad ca 200 m bort från magneten ansikte. Processen krävde ca 10 min" pärla och var tillräckligt effektiv för att tillåta oss att individuellt karakterisera 11 pärlor och därmed få en fördelning av mättnad ögonblick. För att öka effektiviteten och samtidigt minimera osäkerheten på grund av möjliga linewidthvariationer användes tre kraftsensorer som tillverkades i närheten för dessa mätningar. En kontrollmikrosfär förblev fäst vid en fjärde sensor under alla experiment. Figur 2 visar kraft mot magnetström för 11 olika pärlor på ett axiellt avstånd av 200 m från magnetstolpen. Vi antog att det mättade pärlögonblicket var proportionellt mot bead deplacement vid en maximal applicerad ström på 20 A, fält= 660 mT, gradient= 21 T / cm, från modellering beskrivs nedan, och konstruerade det histogram som visas i infällningen genom i genomsnitt nio på varandra följande mätningar efter stegströmmar från 0 till 20 A. För de 11 pärlorna mätte vi en standardavvikelse på ±9%, jämfört med mindre än 1% standardavvikelse för kontrollmikrosfären. Variationen beror sannolikt på den variationskoefficient på 3 % av pärlans diameter som rapporterats av tillverkaren. Tidigare forskare hade mätt en standardavvikelse på 72% och 41% för en liknande magnetisk mikrosfär. 5, 12 Vår mycket lägre standardavvikelse skulle kunna återspegla förbättringar i den kommersiella beredningen, eller skulle också kunna återspegla osäkerheter som uppstår från de två tidigare teknikernas känslighet för andra faktorer förutom forcea och nuvarande adress:
Koch m.fl. REF har tillverkat och testat en ytbearbetad fjäder som uppfyller kraven och som kan mäta krafter så små som 1 pico-Newton (pN).
120,051,565
Micromachined piconewton force sensor for biophysics investigations
{'venue': None, 'journal': 'Applied Physics Letters', 'mag_field_of_study': ['Physics']}
10,733
Abstrakt. Automatiserad segmentering av hjärntumörer från 3D magnetisk resonansbild (MRI) är nödvändig för diagnos, övervakning och behandling planering av sjukdomen. Manuell avgränsning praxis kräver anatomisk kunskap, är dyra, tidskrävande och kan vara felaktig på grund av mänskliga fel. Här beskriver vi ett semantiskt segmenteringsnätverk för tumördelregionsegmentering från 3D MRT baserad på encoder-dekoder arkitektur. På grund av en begränsad träningsdatauppsättning storlek, en variationell auto-encoder gren läggs till för att rekonstruera inmatningsbilden själv för att reglera den delade dekoder och införa ytterligare begränsningar på sina lager. Den nuvarande strategin vann 1:a plats i BraTS 2018 utmaningen.
Myronenko REF lade fram en kodare-dekoder arkitektur och lagt till en annan dekoder sökväg för att återställa indataavbildningen.
53,104,235
3D MRI brain tumor segmentation using autoencoder regularization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Biology']}
10,734
Abstract-Vi presenterar en ny metod för klusterering baserad på kompression. Metoden använder inte ämnesspecifika egenskaper eller bakgrundskunskap, och fungerar enligt följande: För det första bestämmer vi ett parameterfritt, universellt, likhetsavstånd, det normaliserade kompressionsavståndet eller NCD, beräknat från längden på komprimerade datafiler (singly och i parvis konkatenering). För det andra tillämpar vi en hierarkisk klustermetod. NCD är inte begränsad till ett specifikt tillämpningsområde och fungerar över tillämpningsområdets gränser. En teoretisk prekursor, det normaliserade informationsavståndet, som samutvecklats av en av författarna, är bevisligen optimal. Optimaliteten kommer dock till priset av att använda den icke-kompletterbara begreppet Kolmogorov komplexitet. Vi föreslår axioms för att fånga den verkliga miljön, och visa att NCD approximerar optimalitet. För att utvinna en hierarki av kluster från avståndsmatrisen bestämmer vi ett dendrogram (permanent träd) med en ny kvartettmetod och en snabb heuristisk för att genomföra den. Metoden är implementerad och tillgänglig som offentlig programvara, och är robust under val av olika kompressorer. För att underbygga våra anspråk på universalitet och robusthet rapporterar vi bevis på framgångsrik tillämpning inom så skilda områden som genomik, virologi, språk, litteratur, musik, handskrivna siffror, astronomi och kombinationer av objekt från helt olika domäner, med hjälp av statistik, ordbok och blockera sorteringskompressorer. I genomik lade vi fram nya bevis för stora frågor i mammas evolution, baserade på helmitochondrial genomic analys: Eutherian orders och Marsupionta hypotes mot Theria hypotesen. Index Termer-Heterogen dataanalys, hierarkisk oövervakad klusterbildning, Kolmogorov komplexitet, normaliserad kompression avstånd, parameter-fri databrytning, kvartet träd metod, universell olikhet avstånd.
En annan viktig milstolpe är REF, som föreslår en klusterteknik baserad på kompression och ger en rigorös analytisk ram baserad på begreppet Kolmogorov komplexitet.
911
Clustering by compression
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science', 'Physics', 'Biology']}
10,735
Vi undersöker problemet med att lära sig diskreta, oriktade grafiska modeller på ett differentierat privat sätt. Vi visar att tillvägagångssättet att släppa bullrig tillräcklig statistik med hjälp av Laplace-mekanismen leder till en bra kompromiss mellan integritet, nytta och praktiskhet. En naiv inlärningsalgoritm som använder den bullriga tillräckliga statistiken "som är" överträffar allmänna ändamål differentialt privata inlärningsalgoritmer. Den har dock tre begränsningar: den ignorerar kunskap om processen för att generera data, vilar på osäkra teoretiska grunder och uppvisar vissa patologier. Vi utvecklar ett mer principfast tillvägagångssätt som tillämpar formalismen hos kollektiva grafiska modeller för att göra en slutledning över den sanna tillräckliga statistiken inom en förväntningsmaximering ram. Vi visar att detta lär sig bättre modeller än konkurrerande metoder för både syntetiska data och verkliga mänskliga mobilitetsdata som används som fallstudie.
Bernstein m.fl. REF undersökte oriktade grafiska modeller med hjälp av kollektiva grafiska modeller på ett differentialiserat sätt.
2,334,513
Differentially Private Learning of Undirected Graphical Models using Collective Graphical Models
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,736
Förstainstansrättens viktning har i stor utsträckning tillämpats på formuleringsbaserad maskinöversättningsdomänanpassning. Det är dock utmanande att applicera på Neural Machine Translation (NMT) direkt, eftersom NMT inte är en linjär modell. I detta dokument föreslås två exempel på viktningsteknik, dvs. viktning av meningar och viktning av domäner med en dynamisk viktningsstrategi, för anpassning av NMT-domäner. Empiriska resultat av IWSLT EnglishTyska/Franska uppgifter visar att de föreslagna metoderna avsevärt kan förbättra NMT-prestandan med upp till 2,7–6,7 BLEU-poäng och överträffa de befintliga basvärdena med upp till 1,6–3,6 BLEU-poäng.
Dessutom föreslog Ref flera menings- och områdesvägningsmetoder med en dynamisk viktinlärningsstrategi.
1,054,586
Instance Weighting for Neural Machine Translation Domain Adaptation
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,737
Luftfarten växer globalt (5 % av À1 ) främst på grund av utvecklingsländerna. Flygplatsverksamheten orsakar en ökning av föroreningarna på marknivå. Kemiska och fysikaliska egenskaper hos de utsläppta gaserna och partiklarna granskas. En översikt över andra ytterligare källor inom flygplatserna ges. Framtida forskningsbehov när det gäller utsläpp från flygplan lyfts fram. Den civila luftfarten växer snabbt (cirka 5 % per år), främst på grund av utvecklingsekonomierna och globaliseringen. Dess inverkan på miljön debatteras kraftigt, särskilt när det gäller klimatkrav till följd av utsläpp på marschhöjder och buller och försämring av luftkvaliteten på marknivå till följd av flygplatsverksamheten. Denna senare miljöfråga är av särskilt intresse för forskarvärlden och beslutsfattare, särskilt när det gäller brott mot gränsvärden och målvärden för många luftföroreningar, främst kväveoxider och partiklar, nära de mest trafikerade flygplatserna och de konsekvenser detta får för folkhälsan. Trots den ökade uppmärksamhet som ägnas åt utsläpp av flygplan på marknivå och luftföroreningar i närheten av flygplatser finns det fortfarande många forskningsluckor. Källor som är relevanta för luftkvaliteten omfattar inte bara avgasutsläpp från motorer och avgaser från luftfartyg, utan också utsläpp från enheter som ger kraft till luftfartyget på marken, trafik på grund av marktjänst på flygplatsen, underhållsarbeten, uppvärmningsanläggningar, flyktiga ångor från tankningsverksamhet, kök och restauranger för passagerare och operatörer, intermodala transportsystem och vägtrafik för att transportera människor och varor in och ut till flygplatsen. Många av dessa källor har fått otillräcklig uppmärksamhet, trots sin stora potential att påverka luftkvaliteten. Syftet med denna översyn är att sammanfatta den senaste forskningen om utsläpp från flygplan och flygplatser och försöka sammanställa resultaten av studier som har tagit upp denna fråga. Syftet är också att beskriva de viktigaste egenskaperna hos föroreningar, effekterna på den globala och lokala luftkvaliteten och att ta itu med forskningens framtida potential genom att lyfta fram forskningsbehoven.
I granskningsreferensdokumentet sammanfattas den senaste forskningen om utsläpp från flygplan och flygplatser under 2014.
97,911,248
Aircraft engine exhaust emissions and other airport-related contributions to ambient air pollution: A review
{'venue': 'Atmospheric Environment', 'journal': 'Atmospheric Environment', 'mag_field_of_study': ['Medicine', 'Chemistry']}
10,738
Abstrakt. I detta dokument granskas vissa resultat när det gäller karakterisering av inverser av symmetriska tridiagonala och blocktridiagonala matriser samt resultat när det gäller nedbrytningen av elementen i inverserna. Dessa resultat erhålls genom att relatera de inversa elementen till elementen i Choleskys nedbrytningar av dessa matriser. Detta ger explicita formler för elementen i inversen och ger upphov till stabila algoritmer för att beräkna dem. Dessa uttryck leder också till begränsningar för nedbrytningen av elementen i omvänt för problem som uppstår från diskretiseringssystem. I grund och botten finns det två typer av papper: den första ger analytiska formler för speciella fall; den andra ger karaktäriseringar av matriser vars invers har vissa egenskaper, t.ex. att vara tridiagonal eller bandad. Historiskt sett, den äldsta tidningen vi hittade med tanke på den uttryckliga inversen av matriser
Meurant REF granskade sambanden mellan inversen av en blocktridiagonal matris och dess vridna faktorisering, vilket deducerar formler för blocken av inversen av en blocktridiagonal matris.
53,692,127
A Review on the Inverse of Symmetric Tridiagonal and Block Tridiagonal Matrices
{'venue': 'SIAM J. Matrix Analysis Applications', 'journal': 'SIAM J. Matrix Analysis Applications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
10,739
Kriteriet för att utvärdera en uppsättning kandidatfunktioner och för att välja en informativ delmängd som ska användas som ingångsdata för en neural nätverksklassificering. Eftersom den ömsesidiga informationen mäter godtyckliga beroenden mellan slumpmässiga variabler är den lämplig för att bedöma "informationsinnehållet" hos funktioner i komplexa klassificeringsuppgifter, där metoder baserade på linjära samband (som korrelationen) är benägna att begå misstag. Det faktum att den ömsesidiga informationen är oberoende av de valda koordinaterna gör det möjligt att göra en tillförlitlig uppskattning. Icke desto mindre kräver användningen av ömsesidig information för uppgifter som kännetecknas av hög input dimensionalitet lämpliga approximationer på grund av de oöverkomliga kraven på beräkning och prover. En algoritm föreslås som bygger på ett "grå" urval av funktionerna och som tar både ömsesidig information med avseende på utdataklassen och med avseende på de redan utvalda funktionerna i beaktande. Slutligen diskuteras resultaten av en rad experiment. Index Terms-Feature extraktion, neurala nätverk beskärning, dimensionalitet minskning, ömsesidig information, övervakad inlärning, adaptiva klassificerare.
En av de första algoritmer som någonsin genomförts var MIFS-algoritmen som föreslagits av REF, baserad på en girig strategi.
14,134,274
Using mutual information for selecting features in supervised neural net learning
{'venue': 'IEEE Transactions on Neural Networks', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
10,740
Nyligen genomförda studier på Website Fingerprinting (WF) hävdar att ha funnit mycket effektiva attacker på Tor. Dessa studier gör dock antaganden om användarinställningar, motståndare kapacitet, och arten av webben som inte nödvändigtvis håller i praktiska scenarier. Följande studie utvärderar kritiskt dessa antaganden genom att genomföra attacken där antagandena inte håller. Vi visar att vissa variabler, till exempel användarens surfvanor, skillnader i plats och version av Tor Browser Bundle, som vanligtvis utelämnas från den nuvarande WF-modellen har en betydande inverkan på effekten av attacken. Vi visar också empiriskt hur tidigare arbete dukar under för basfrekvensfelet i det öppna scenariot. Vi tar itu med detta problem genom att utöka vår klassificeringsmetod med ett verifieringssteg. Vi drar slutsatsen att även om denna strategi minskar antalet falska positiva effekter med över 63 procent, löser den inte problemet fullständigt, vilket fortfarande är en öppen fråga för WF-attacker.
Juarez m.fl. REF utvärderar effektiviteten av WF attacker i praktiska scenarier, räkna upp flera antaganden om användarinställningar, motståndare kapacitet, och arten av webben som inte alltid håller.
5,762,455
A Critical Evaluation of Website Fingerprinting Attacks
{'venue': "CCS '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,741
Protein-proteininteraktion (PPI) nätverk av många organismer delar globala topologiska funktioner såsom grad distribution, k-hop räckvidd, mellanhet och närhet. Vissa av dessa nät kan dock skilja sig avsevärt från andra när det gäller lokala strukturer: t.ex. Antalet specifika nätverksmotiv kan variera avsevärt mellan PPI-nätverk. Att räkna antalet nätverksmotiv är en stor utmaning att jämföra biomolekylära nätverk. Nyligen utvecklade algoritmer har kunnat räkna antalet inducerade förekomster av subgrafer med k ≤ 7 hörn. Ändå finns ingen praktisk algoritm för att räkna icke-inducerade händelser, eller räkna subgrafer med k ≥ 8 hörn. Att räkna icke-inducerade förekomster av nätverksmotiv är inte bara utmanande utan också ganska önskvärt eftersom tillgängliga PPI-nätverk inkluderar flera falska interaktioner och missar många andra. I denna artikel, visar vi hur man tillämpar "färgkodning" teknik för att räkna icke-inducerade förekomster av subgraf topologier i form av träd och avgränsade trädbredd subgrafer. Vår algoritm kan räkna alla förekomster av motiv G med k hörn i ett nätverk G med n hörn i tiden polynom med n, förutsatt k = O(log n). Vi använder vår algoritm för att få 'treelet' distributioner för k ≤ 10 av tillgängliga PPI nätverk av encelliga organismer (Saccharomyces cerevisiae Escherichia coli och Helicobacter Pyloris), som alla är ganska lika, och en multicellulär organism (Caenorhabditis elegans) som är signifikant annorlunda. Dessutom liknar encelliga organismers encelliga fördelning trädleten den som erhålls genom dupliceringsmodellen, men den skiljer sig helt från den så kallade förmånsbehandlingsmodellen. Trädletsfördelningen är robust w.r.t. Sparifiering med en täckning av 70 % bete/kant men skillnader kan observeras när täckningen av bete/kant sjunker till 50 %.
SAHAD ] är en MapReduce implementation av färgkodningsalgoritm REF som ursprungligen utvecklats för att approximera antalet trädliknande mönster (alias. Treelet) i protein-protein interaktionsnätverk.
13,186,644
Biomolecular network motif counting and discovery by color coding
{'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
10,742
Samarbetande personalisering, såsom genom inlärda användarrepresentationer (inbäddningar), kan förbättra förutsägelsen noggrannhet neural-network-baserade modeller avsevärt. Vi föreslår Federated User Representation Learning (FURL), ett enkelt, skalbart, integritetsbevarande och resurseffektivt sätt att utnyttja befintliga neurala personalisering tekniker i Federated Learning (FL) inställning. FURL delar in modellparametrar i federerade och privata parametrar. Privata parametrar, såsom privata användares inbäddningar, tränas lokalt, men till skillnad från federerade parametrar överförs de inte till eller i genomsnitt på servern. Vi visar teoretiskt att denna parameter split inte påverkar utbildning för de flesta modeller personalisering tillvägagångssätt. Lagra användaren inbäddning lokalt inte bara bevarar användarens integritet, men också förbättrar minnet lokalisering av personalisering jämfört med onserver utbildning. Vi utvärderar FURL på två dataset, vilket visar en betydande förbättring i modellkvalitet med 8% och 51% prestanda ökar, och ungefär samma nivå av prestanda som centraliserad utbildning med endast 0% och 4% minskning. Dessutom visar vi att användaren inbäddningar lärt sig i FL och den centraliserade inställningen har en mycket liknande struktur, vilket tyder på att FURL kan lära sig gemensamt genom de delade parametrarna samtidigt som användarens integritet bevaras. Samarbetande personalisering, som att lära användaren inbäddningar tillsammans med uppgiften, är ett kraftfullt sätt att förbättra noggrannheten hos neurala nätverk-baserade modeller genom att anpassa modellen till varje användares beteende [8, 23, 14, 11, 21, 31 ]. Modellanpassning förutsätter dock vanligtvis tillgängligheten av användardata på en centraliserad server. För att skydda användarnas integritet är det önskvärt att utbilda personliga modeller på ett integritetsbevarande sätt, till exempel genom att använda Federated Learning [22, 13]. Personalisering i FL innebär många utmaningar på grund av dess distribuerade natur, höga kommunikationskostnader och integritet begränsningar [17, 5, 6, 19, 18, 20, 32, 12]. För att övervinna dessa svårigheter föreslår vi ett enkelt, kommunikationseffektivt, skalbart, integritetsbevarande system, kallat FURL, för att utöka befintliga neurala nätverk personalisering till FL. FURL kan anpassa modeller i FL genom att lära sig uppgiftsspecifika användarrepresentationer (dvs. inbäddningar) [15, 8, 23, 14, 11] eller genom att anpassa modellvikter [29]. Forskning om samverkande personalisering i FL [28, 27, 7, 33] har i allmänhet fokuserat på utveckling av nya tekniker som är skräddarsydda för FL-miljön. Vi visar att de flesta befintliga neurala nätverk personalisering tekniker, som uppfyller split-personalization begränsning (1,2,3), kan användas direkt i FL, med endast en liten förändring till Federated medelvärde [22], den vanligaste FL träningsalgoritm. Befintliga tekniker utbildar inte effektivt användaren inbäddning i FL eftersom standard Federated Agenomsnittsalgoritm [22] överför och medelvärder alla parametrar på en central server. Konventionell utbildning förutsätter att alla inbäddningar av användaren ingår i samma modell. Att överföra alla inbäddningar till enheter under FL-utbildning är oöverkomligt resurskrävande (när det gäller kommunikation och lagring på användarenheter) och bevarar inte användarnas integritet. FURL definierar begreppen federerade och privata parametrar: de senare finns kvar på användarenheten istället för att överföras till servern. Speciellt använder vi en privat användare inbäddning vektor på Preprint. Under granskning.
I REF studeras funktionsval inom neurala nätverk baserat federerat lärande, där modellparametrarna är uppdelade i privata och federerade parametrar.
203,591,816
Federated User Representation Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,743
Abstract-Vi föreslår en oövervakad, låg-latent trafik överbelastning uppskattning algoritm som fungerar på MPEG videodata. Vi extraherar trängselfunktioner direkt i den komprimerade domänen, och använder Gaussian Blandning Dolda Markov-modeller (GM-HMM) för att upptäcka trafiktillstånd. Först konstruerar vi en flerdimensionell vektor från de tolkade DCT-koefficienterna och rörelsevektorerna. Sedan tränar vi en uppsättning vänster-till-höger HMM-kedjor som motsvarar fem trafikmönster (tomma, öppet flöde, lätt trängsel, tung trängsel, och stoppas) och använder ett maximumsannolikhetskriterium (ML) för att bestämma tillståndet från utgångarna i de separata HMM-kedjorna. Vi beräknar en konfidenspoäng för att bedöma tillförlitligheten av detektionsresultaten. Den föreslagna metoden är beräkningseffektiv och modulär. Våra tester visar att funktionsvektorn är invariant till olika belysningsförhållanden, t.ex. Sol, molnigt, mörkt. Dessutom behöver vi inte införa olika modeller för olika kamerakonfigurationer, vilket gör att vi avsevärt minskar initieringsbelastningen på systemet och förbättrar dess anpassningsförmåga. Experimentella resultat visar att precisionshastigheten av den presenterade algoritmen är mycket hög runt 95%.
Porikli och Li REF utbildade en uppsättning dolda Markov Modellkedjor som motsvarade fem trafikmönster (stopp, tung trängsel, öppet flöde, måttlig och tom trängsel), och använde sedan ett max-sannolikhetskriterium för att bestämma tillståndet för de separerade Hidden Markov-modellerna.
736,462
Traffic congestion estimation using HMM models without vehicle tracking
{'venue': 'IEEE Intelligent Vehicles Symposium, 2004', 'journal': 'IEEE Intelligent Vehicles Symposium, 2004', 'mag_field_of_study': ['Computer Science']}
10,744
Abstract-I den stokastiska knapsack problem, får vi en knapsack av storlek B, och en uppsättning objekt vars storlekar och belöningar hämtas från en känd sannolikhetsfördelning. För att veta den faktiska storleken och belöningen måste vi schemalägga objektet-när det avslutas, vi lära känna dessa värden. Målet är att schemalägga objekten (eventuellt fatta adaptiva beslut baserat på de storlekar som hittills setts) för att maximera den förväntade totala belöningen av objekt som framgångsrikt packa in i ryggsäcken. Vi vet konstant-faktor approximationer när (i) belöningar och storlekar är oberoende, och (ii) vi kan inte i förtid avbryta objekt efter att vi schemalagt dem. Vad händer om antingen eller båda antagandena är avslappnade? Relaterade stokastiska förpackningsproblem är multi-armad bandit (och budgeterad inlärning) problem; här får man flera armar som utvecklas på ett specificerat stokastiskt sätt med varje drag, och målet är att (adaptivt) bestämma vilka armar att dra, för att maximera den förväntade belöningen som erhålls efter B drar totalt. Mycket nytt arbete på detta problem fokuserar på fallet när utvecklingen av varje arm följer en martingale, dvs. när den förväntade belöningen från en dra av en arm är samma som belöningen i det nuvarande tillståndet. Vad händer om belöningarna inte bildar en martingale? I den här artikeln ger vi O(1)-tillnärmning algoritmer för stokastiska knapsack problem med korrelationer och / eller avbokningar. Utvidga de idéer som utvecklats här, ger vi O(1)- approximationer för MAB-problem utan martingale antagande. Vi kan faktiskt visa att tidigare föreslagna linjära program avkopplingar för dessa problem har stora integratitetsluckor. Så vi föreslår nya tidsindexerade LP avkopplingar; med hjälp av en nedbrytning och "gapfilling" metod, vi konvertera dessa fraktionerade lösningar till distributioner över strategier, och sedan använda LP-värden och tid beställa information från dessa strategier för att utforma randomiserade adaptiva schemaläggning algoritmer.
Gupta m.fl. REF gav en konstant-faktor approximation för SK-CC baserat på LP avslappning.
992,783
Approximation Algorithms for Correlated Knapsacks and Non-martingale Bandits
{'venue': '2011 IEEE 52nd Annual Symposium on Foundations of Computer Science', 'journal': '2011 IEEE 52nd Annual Symposium on Foundations of Computer Science', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
10,745
På senare tid har det gjorts ansträngningar för att lägga till kvantitativa mål till formell kontroll och syntes. Vi introducerar och undersöker förlängningen av temporallogiken med kvantitativa atompåståenden. I centrum för kvantitativa mål ligger ackumuleringen av värden längs en beräkning. Det är ofta den ackumulerade summan, som med energimål, eller det ackumulerade genomsnittet, som med medel-lönemål. Vi undersöker utvidgningen av temporal logik med prefix-ackumulation påståenden Sum(v) ≥ c och Avg(v) ≥ c, där v är en numerisk (eller Boolesk) variabel i systemet, c är ett konstant rationellt tal, och Sum(v) och Avg(v) betecknar den ackumulerade summan och genomsnittet av värdena av v från början av beräkningen fram till den aktuella tidpunkten. Vi tillåter också path-ackumulation påståenden LimInfAvg(v) ≥ c och LimSupAvg(v) ≥ c, hänvisar till medelvärdet längs en hel oändlig beräkning. Vi studerar gränsen för beslutbarhet för sådana kvantitativa utvidgningar av olika tidslogik. I synnerhet visar vi att utvidgandet av fragmentet av CTL som endast har EX, EF, AX och AG temporal modaliteter med både prefix-ackumulation påståenden, eller förlänga LTL med båda path-ackumulation påståenden, resulterar i temporal logik vars modellkontroll problem är decimedable. Dessutom kan prefix-ackumulation påståenden generaliseras med "kontrollerad ackumulation", vilket till exempel gör det möjligt att ange begränsningar av den genomsnittliga väntetiden mellan en begäran och ett bidrag. På den negativa sidan visar vi att denna förgreningstidslogik på sätt och vis är den maximala logiken med det ena eller båda av de prefix-ackumulationspåståenden som tillåter ett deciderbart modellkontrollförfarande. Att utvidga en tidsmässig logik som har EG eller EU-metoder, som t.ex. CTL eller LTL, gör problemet obeslutsamt.
Till exempel i REF, Boker et al. undersöka utvidgningen av LTL med prefixackumulation, vägackumulering, genomsnittliga och oändliga genomsnittliga påståenden.
11,601,412
Temporal Specifications with Accumulative Values
{'venue': 'TOCL', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,746
Biografier har introducerats i syfte att tillhandahålla en topografisk metamodell för mobila, distribuerade agenter som kan manipulera sina egna kommunikationslänkar och boplatser. I detta dokument undersöker vi en presentation av typsystem på bigrafiska system med hjälp av begreppet sortering. Vi fokuserar vår uppmärksamhet på den typade polyadic π-calculus med kapacitetstypernaà la Pierce och Sangiorgi, som vi representerar med hjälp av en ny typ av länksortering som kallas undersortering. Med hjälp av teorin om relativa pushouts härleder vi ett märkt övergångssystem som ger en myntduktiv karakterisering av en beteendekongruens för kalkylen. De resultat som erhålls i detta dokument utgör en lovande grund för presentationen av olika typer av system för (polyadiska) π-kalculus som sorteringar vid fastställande av bigrafer.
Bundgaard och Sassone REF har använt en ny typ av länksortering för att representera kapacitetstyper av den typade polyadic π-calculus, och på så sätt utgöra en grund för att presentera relaterade typsystem i Brss.
8,658,130
Typed polyadic pi-calculus in bigraphs
{'venue': "PPDP '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,747
Sammanfattning av denna webbsida: Detta dokument fokuserar på bearbetning och undersökning av 3D-modeller som erhållits från bilder tagna av ett obemannade luftfartyg (UAV). I synnerhet ville vi studera de precisionsvinster som uppnås vid mätningen och mätningen, såsom höjd, area och volym, av byggnadernas dimensioner i 3D-modellerna som erhålls med både nadir- och sned UAV-flygningar. Dessa senare typer av flygningar är särskilt lämpliga för 3D-modellering av städer eller tätorter, där det är viktigt att uppnå en fullständig byggnadsrekonstruktion, inklusive fasader och byggnaders fotavtryck. För detta ändamål genomfördes flera UAV-undersökningar med både nadir och sneda axlar. Den nadir flygningen förvärvade bilder över en yta på cirka 3,5 hektar med 30 byggnader, medan den andra flygningen, som utfördes med både en nadir kamera och en sned kamera, genomfördes på en enda byggnad. Bilderna från flygningarna behandlades med Photoscan programvara av Agisoft och med Pix4D, studera sina olika potentialer och funktionalitet. Resultaten jämfördes med data från 1:2000-skalan Geotopographic Database (DBGT), med resultaten av en Global Navigation Satellite System (GNSS) undersökning och med 3D-modell från Terrestrial Laser Scanner (TLS) undersökning. De erhållna resultaten har visat att sneda UAV-flygningar ökar den uppnåeliga noggrannheten både i fråga om antalet punkter i ett punktmoln och i de mätningar som görs på 3D-modellerna, med avseende på den begränsade kostnaden, och vid ökningen av tiden för mätning och bildbehandling.
Vacca m.fl. REF studerade noggrannheten hos 3D-byggnadsmodellering baserad på både nadir- och sneda UAV-bilder.
1,769,518
The Use of Nadir and Oblique UAV Images for Building Knowledge
{'venue': 'ISPRS Int. J. Geo-Information', 'journal': 'ISPRS Int. J. Geo-Information', 'mag_field_of_study': ['Computer Science']}
10,748
Abstrakt. En av de främsta fördelarna med modellkontroll är framställning av motexempel som visar att ett system inte uppfyller en specifikation. Det kan dock kräva en hel del mänsklig ansträngning för att extrahera kärnan i ett fel från även en detaljerad källa-nivå spår av en misslyckad körning. Vi använder en automatiserad metod för att hitta flera versioner av ett fel (och liknande utföranden som inte producerar ett fel), och analysera dessa utföranden för att producera en mer kortfattad beskrivning av de viktigaste delarna av felet. Beskrivningen omfattar identifiering av delar av källkoden som är avgörande för att skilja mellan misslyckade och efterföljande körningar, skillnader i variation mellan misslyckade och icke-falska körningar och information om nödvändiga ändringar i schemaläggning och miljöåtgärder som krävs för att få framgångsrika körningar att misslyckas.
I REF föreslår författarna automatiserade metoder för analys av variationer i ett motexempel, för att identifiera delar av källkoden som är avgörande för att skilja fel och lyckade körningar.
5,404,969
What Went Wrong: Explaining Counterexamples
{'venue': 'In SPIN Workshop on Model Checking of Software', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,749
I vår naturliga värld stöter man vanligtvis inte på ett ansikte som ett isolerat föremål, utan som en integrerad del av en hel kropp. Både ansiktet och kroppen bidrar normalt till att förmedla individens känslomässiga tillstånd. Här visar vi att observatörer som bedömer ett ansiktsuttryck påverkas starkt av det känslomässiga kroppsspråket. Fotografier av rädda och arga ansikten och kroppar användes för att skapa ansikts-kropp sammansatta bilder, med antingen matchade eller missmatchade emotionella uttryck. När ansikte och kropp förmedlar motstridiga emotionella upplysningar, hindras omdömet om ansiktsuttrycket och blir partiskt mot den känsla som kroppen uttrycker. Elektrisk hjärnaktivitet spelades in från hårbotten, medan försökspersoner tog hand om ansiktet och bedömde dess känslomässiga uttryck. En förstärkning av den ockcipital P1-komponenten så tidigt som 115 ms efter presentation debut pekar på förekomsten av en snabb neural mekanism känslig för graden av överenskommelse mellan samtidigt presenterade ansikts- och kroppsliga emotionella uttryck, även när de senare är obevakade. Känslokommunikation på händelser-relaterade potentialer på visuell perception T han ansikte och kroppen båda normalt bidrar till att förmedla det emotionella tillståndet hos individen. Darwin (1) var den första att i detalj beskriva de specifika ansiktsuttryck och kroppsliga uttryck som förknippas med känslor hos djur och människor och betraktade dessa uttryck som en del av känslospecifika adaptiva handlingar. Från denna utsiktspunkt är ansikte och kropp en del av en integrerad helhet. Ja, i vår naturliga värld stöter man vanligtvis inte på ansikten som isolerade föremål, utan som en integrerad del av en hel kropp. Snabb upptäckt av inkonsekvenser mellan dem är till nytta när det krävs snabba adaptiva åtgärder från observatörens sida. Hittills har det inte gjorts någon systematisk undersökning av hur ansiktsuttryck och emotionellt kroppsspråk interagerar i mänskliga observatörer, och de underliggande neurala mekanismerna är okända. Här undersöker vi hur känslomässigt kroppsspråk påverkar synen av ansiktsuttryck. Vi samlade in beteendedata och samtidigt uppmätta elektriska händelserelaterade potentialer (ERP) från hårbotten för att utforska tidsförloppet för neuronal bearbetning med en upplösning i storleksordningen millisekunder. Vi förutspådde att igenkännandet av ansiktsuttryck inflyceras av samtidigt presenterade emotionella kroppsspråk, och att affektiv information från ansiktet och kroppen börjar interagera snabbt. Med tanke på den viktiga adaptiva funktionen av att uppfatta emotionella tillstånd och tidigare upptäckter om snabb igenkännande av emotionella signaler, ansåg vi det osannolikt att den integrerade uppfattningen av ansikts-kroppsbilder kommer från relativt sena och långsamma semantiska processer. Vi antar att integrationen av affektiv information från ett ansiktsuttryck och medföljande emotionella kroppsspråk är en obligatorisk automatisk process som sker tidigt i processströmmen, vilket inte kräver selektiv uppmärksamhet, grundlig visuell analys av enskilda funktioner, eller medveten avsiktlig utvärdering. Fotografier av rädda och arga ansikten och kroppar användes för att skapa realistiska ansikts-kropp sammansatta bilder med antingen matchade eller missmatchade emotionella uttryck. Signaler från elektroencefalogram (EEG) spelades in medan personer tittade på ansiktet och bedömde det känslomässiga uttrycket. En kort stimulans-presentation tid användes (200 ms), vilket kräver observatörer att bedöma ansiktena på grundval av ett ""första intryck"" och att förlita sig på global bearbetning snarare än på omfattande analys av separata ansiktsdrag. Känslorna rädsla och ilska valdes eftersom de båda är känslor med en negativ valence, och var och en är associerad med evolutionärt relevanta hotsituationer. Även om subkortikala kretsar kan vara kapabla till viss kvalitativ skillnad mellan rädsla och ilska (2), är deras differentiering i fråga om kortikala reaktioner så minimal som möjligt. Differentiella ERP-svar har inte rapporterats inträffa före 170 ms (3). Detta kommer att göra observerade skillnader mellan elektrofysiologiska korrelerar av kongruent och inkongruent stimuli lättare att tolka. För att testa vår hypotes om automatisk bearbetning fokuserade vi på analys av tidiga elektrofysiologiska komponenter som lätt kan identifieras i den visuella ERP-vågformen, dvs. P1 och N170-komponenten. N170 återfinns vanligtvis i studier av ansiktsuppfattning som en framträdande negativ hjärnpotential som når en topp mellan 140 och 230 ms efter stimulidebut vid laterala occipito-temporala platser. Det visar en stark ansiktskänslighet putativt pekar på specialiserade neuronal bearbetning rutiner för ansikten jämfört med objekt. Det anses vanligen som ett index över de tidiga stadierna av kodning av ansiktsfunktioner och ansiktskonfigurationer (t.ex. ref. 4) och av följande skäl: Vågformen visar en robust ansiktsselektiv ''inversion''-effekt som indikerar konfigurativ bearbetning, dvs. den förstärks och fördröjs till ansikten som presenteras upp och ner men inte till inverterade föremål (5, 6). I allmänhet har det visat sig vara okänsligt för andra aspekter av ansiktet än den övergripande strukturen, som uttryck eller förtrogenhet. Av intresse fann man också en typisk men något snabbare N170-komponent som visar den typiska inversionseffekt som vanligen erhålls för ansikten för att uppfatta mänskliga kroppar (6). Nyligen genomförda studier har utmanat N170 som den tidigaste markören för selektiv ansiktsbehandling och uppmärksammat en tidigare komponent. P1-komponenten är en positiv avböjning som kan kännas igen vid occipitala elektroder med en debutlatens mellan 65 och 80 ms och toppar runt 100-130 ms. Det finns belägg för att denna komponent huvudsakligen genereras i ''tida'' extrastrierade visuella områden (t.ex. refs. 7-10), och det är vanligt att det återspeglar bearbetning av låg nivå funktioner i en stimulans. Dess amplitud moduleras av rumslig uppmärksamhet, men vald uppmärksamhet på icke-spatiala funktioner påverkar inte komponenten (t.ex. ref. 11) Förstainstansrätten har beslutat följande dom: Några färska undersökningar tyder dock på att åtminstone någon form av bearbetning av högre ordning redan kan ske i detta tidiga skede. Med hjälp av magnetoencefalografi har en ansiktsselektiv komponent redan identifierats runt 100-120 ms efter stimuli som var
I en studie av Hanneke et al. REF, bilder av illustrerade tecken som visar känslor av rädsla och ilska manipulerades till kongruent och inkongruent stimuli genom att utbyta ansikten i bilderna.
6,716,393
Rapid perceptual integration of facial expression and emotional body language
{'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Psychology', 'Medicine']}
10,750
Sammanhang: Många moderna mjukvarusystem måste hantera förändringar och osäkerhet. Traditionella krav på driftsäkerhet är inte utrustade för detta eftersom det förutsätter att det sammanhang i vilket ett system fungerar är stabilt och deterministiskt, vilket ofta leder till fel och återkommande korrigerande underhåll. Den kontextuella målmodellen (CGM), en kravmodell som föreslår idén om kontextberoende måluppfyllelse, lindrar problemet genom att koppla alternativa strategier för att uppnå mål till utrymmet för kontextförändringar. Dessutom, Runtime Goal Model (RGM) lägger till beteendemässiga begränsningar till uppfyllandet av mål som kan kontrolleras mot systemutförande spår. Mål: I detta dokument föreslås GODA (Målorienterad beroendeanalys) och dess stödram som konkreta medel för att resonera om tillförlitligheten hos system som fungerar i dynamiska sammanhang. Metod: GODA blandar kraften i CGM, RGM och probabilistisk modellkontroll för att ge en formell kravspecifikation och verifieringslösning. Vid designtid kan det hjälpa till med design- och implementationsbeslut; på gång hjälper det systemet att själv anpassa sig genom att analysera de olika alternativen och välja den med störst sannolikhet för att systemet ska vara pålitligt. GODA är integrerat i TAO4ME, ett toppmodernt verktyg för målmodellering och analys. Resultat: GODA har utvärderats mot genomförbarhet och skalbarhet på Mobee: ett verkligt mjukvarusystem som gör det möjligt för människor att dela live och uppdaterad information om kollektivtrafik via mobila enheter, och på större målmodeller. GODA kan vid körning verifiera upp till två tusen bladtask på mindre än 35 ms, och kräver mindre än 240 kbyte minne. Slutsats: Presenterade resultat visar GODA:s konstruktionstid och körtidsverifieringskapacitet, även under begränsade beräkningsresurser, och skalbarheten hos den föreslagna lösningen.
Medan arbetet i REF använder CGM-strukturen för att tillhandahålla kvantitativ tillförlitlighetsanalys genom probabilistisk modellkontroll.
5,121,082
GODA: A goal-oriented requirements engineering framework for runtime dependability analysis
{'venue': 'Inf. Softw. Technol.', 'journal': 'Inf. Softw. Technol.', 'mag_field_of_study': ['Computer Science']}
10,751
Dagens Internetleverantörer har två roller: att förvalta sin nätverksinfrastruktur och att tillhandahålla (tydligen begränsade) tjänster till slutanvändarna. Vi hävdar att sammankopplingen av dessa roller hindrar införandet av nya protokoll och arkitekturer, och att det framtida Internet bör stödja två separata enheter: infrastrukturleverantörer (som förvaltar den fysiska infrastrukturen) och tjänsteleverantörer (som distribuerar nätverksprotokoll och erbjuder end-to-end-tjänster). Vi presenterar en high-level design för Cabo, en arkitektur som möjliggör denna separation; vi beskriver också utmaningar i samband med att förverkliga denna arkitektur.
Författarna till CABO:s arkitektur REF hävdar för det första att det framtida Internet bör stödja två separata enheter: infrastrukturleverantörer (som förvaltar den fysiska infrastrukturen) och tjänsteleverantörer (som distribuerar nätverksprotokoll och erbjuder end-to-end-tjänster).
2,321,307
How to lease the internet in your spare time
{'venue': 'CCRV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,752
Vi introducerar en ny maskininlärning ram baserad på rekursiva autokodare för mening-nivå förutsägelse av känslor etikett distributioner. Vår metod lär sig vektorutrymme representationer för flera ord fraser. I känsloförutsägelse uppgifter dessa representerar överträffa andra state-of-the-art metoder på vanliga datauppsättningar, såsom film recensioner, utan att använda någon fördefinierad känsla lexica eller polaritet flytta regler. Vi utvärderar också modellens förmåga att förutsäga känslofördelningar på en ny datauppsättning baserad på bekännelser från erfarenhetsprojektet. Datasetet består av personliga användarberättelser kommenterade med flera etiketter som, när de aggregeras, bildar en multinomiell distribution som fångar emotionella reaktioner. Vår algoritm kan mer exakt förutsäga distributioner över sådana etiketter jämfört med flera konkurrenskraftiga baslinjer.
I REF föreslog författarna en semi-övervakad metod baserad på rekursiva autokodrar för att förutsäga känslofördelningar.
3,116,311
Semi-Supervised Recursive Autoencoders for Predicting Sentiment Distributions
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,753
Emojis, som ett nytt sätt att förmedla icke-verbala signaler, är allmänt accepterade i datormedierad kommunikation. I detta dokument, först från ett budskap avsändare perspektiv, fokuserar vi på människors motiv i att använda fyra typer av emojis -positiva, neutrala, negativa och icke-faciala. Vi jämför vilja nivåer av att använda dessa emoji typer för sju typiska intentioner som människor brukar tillämpa ickeverbala signaler för i kommunikation. Resultaten av omfattande statistiska hypotestester visar inte bara hur populära avsikterna är, utan avslöjar också de subtila skillnaderna mellan emojityper när det gäller avsedd användning. För det andra, ur ett perspektiv av mottagare av meddelanden, studerar vi vidare emojis känsloeffekter, liksom deras dubbleringar, på verbala budskap. Annorlunda än tidigare studier i emojikänslor studerar vi emojis känslor och deras sammanhang som helhet. Experimentets resultat visar att förmågan att förmedla känslor skiljer sig åt mellan fyra emojityper, och emojis känsloeffekter varierar i sammanhang med olika valences.
I REF studeras avsikterna och känsloeffekterna av att använda emojis under kommunikation.
1,087,968
Spice up Your Chat: The Intentions and Sentiment Effects of Using Emoji
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
10,754
Medan metoder baserade på påsar med funktioner utmärker sig på låg nivå åtgärd klassificering, de är dåligt lämpade för att erkänna komplexa händelser i video, där konceptbaserade temporal representationer för närvarande dominerar. I detta dokument föreslås en ny representation som fångar den tidsmässiga dynamiken hos inglasade konceptdetektorer på mellannivå för att förbättra den komplexa händelseigenkänningen. Vi uttrycker först varje video som en beställd vektortidsserie, där varje tidssteg består av vektorn som bildas från de konkatenerade konfidenserna hos de förtränade konceptdetektorerna. Vi antar att dynamiken i tidsserier för olika instanser från samma händelseklass, som fångas av enkla linjära dynamiska system (LDS) modeller, sannolikt kommer att vara liknande även om fallen skiljer sig i termer av låg nivå visuella funktioner. Vi föreslår en tvådelad representation bestående av sammansmältning: (1) en singular värde sönderdelning av block Hankel matriser (SSID-S) och (2) en harmonisk signatur (H-S) som beräknas från motsvarande eigen-dynamik matris. Den föreslagna metoden ger flera fördelar jämfört med alternativa tillvägagångssätt: vårt tillvägagångssätt är enkelt att implementera, direkt använder befintliga konceptdetektorer och kan kopplas in i linjära klassificeringsramar. Resultat på standarddatauppsättningar såsom NIST: s TRECVID Multimedia Event Detektion uppgift visar den förbättrade noggrannheten hos den föreslagna metoden.
Bhattacharya m.fl. REF använder en vektor tidsserie representation av videor för att modellera temporal dynamik komplexa åtgärder med hjälp av metoder från linjär dynamisk systemteori.
6,203,374
Recognition of Complex Events: Exploiting Temporal Dynamics between Underlying Concepts
{'venue': '2014 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2014 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
10,755
Vi ger en systematisk studie av problemet med att hitta källan till ett rykte i ett nätverk. Vi modellerar rykte som sprids i ett nätverk med den populära mottagliga-infekterade (SI) modellen och sedan konstruera en uppskattning för rykteskällan. Denna estimator är baserad på en ny topologisk kvantitet som vi kallar ryktes centralitet. Vi konstaterar att detta är en maximal sannolikhet (ML) estimator för en klass av grafer. Vi finner följande överraskande tröskelfenomen: på träd som växer snabbare än en linje, estimator alltid har icke-trivial detektion sannolikhet, medan på träd som växer som en linje, detektion sannolikheten kommer att gå till 0 när nätverket växer. Simuleringar som utförs på syntetiska nätverk såsom den populära små-världen och skalfria nätverk, och på verkliga nätverk såsom ett internet AS-nätverk och den amerikanska elnätsnätet, visar att estimatorn antingen hittar källan exakt eller inom några humle av den verkliga källan över olika nättopologier. Vi jämför rykte centralitet med en annan gemensam nätverk centralitet begrepp kallas distans centralitet. Vi bevisar att på träd, ryktescenter och avstånd centrum är likvärdiga, men på allmänna nätverk, de kan skilja sig. I själva verket, simuleringar visar att rykte centralitet överträffar avstånd centralitet i att hitta rykten källor i nätverk som inte är träd-liknande.
Shah och Al. REF formulerar problemet med att nding källan till falsk information som en maximal sannolikhet estimering problem, med hjälp av en metrisk kallas rykte centralitet.
3,655,777
Rumors in a Network: Who's the Culprit?
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'History']}
10,756
Abstract Det är viktigt för alla högutbildade cyklister att optimera sin pedalrörelse för att maximera prestandan och minimera risken för skador. Nuvarande tekniker bygger på cykelmontering och off-line laboratoriemätningar. Dessa tekniker gör det inte möjligt att bedöma cyklistens kinematiska egenskaper under träning och tävling, när trötthet kan förändra cyklistens förmåga att använda krafter på pedalerna och på så sätt framkalla maladaptiv ledbelastning. Vi föreslår en radikalt annorlunda strategi som fokuserar på att fastställa den faktiska statusen för cyklistens nedre extremitetssegment i realtid och i verkligheten. Vår lösning är baserad på trådlösa rörelsesensornoder i kroppsområdet som tillsammans kan bearbeta den sensoriska informationen och ge cyklisterna omedelbar feedback om deras pedalrörelser. I detta dokument presenterar vi en grundlig undersökning av exaktheten i vårt system med avseende på guld standard rörelse fångar systemet. Vi mäter knä- och fotledsvinklarna, som påverkar prestandan samt risken för överanvändningsskador under cyklingen. Resultaten från en serie experiment med nio försökspersoner visar att rörelsesensorerna ligger inom 2,2° till 6,4° från den referens som ges av rörelsefångstsystemet, med en korrelationskoefficient över 0,9. De trådlösa egenskaperna hos vårt system, energiutgifterna, eventuella förbättringar och användbarhetsaspekter analyseras och diskuteras ytterligare.
REF föreslår en lösning baserad på trådlösa rörelsesensornoder för kroppsområdet som tillsammans kan bearbeta sensorisk information och förse cyklister med omedelbar realtidsinformation om pedalrörelser för att bestämma det faktiska tillståndet för de lägre extremitetssegmenten hos cyklisten i verkliga situationer.
685,407
A performance analysis of a wireless body-area network monitoring system for professional cycling
{'venue': 'Personal and Ubiquitous Computing', 'journal': 'Personal and Ubiquitous Computing', 'mag_field_of_study': ['Computer Science']}
10,757
Vi betraktar problemet med en rättvis fördelning av odelbara kollektiva nyttigheter. Vi modellerar kollektiva nyttigheter som element med genomförbarhetsbegränsningar på vilka undergrupper av element som kan väljas, och antar att agenter har additiva verktyg över olika element. Vår modell generaliserar befintliga ramar såsom rättvist offentligt beslutsfattande och deltagande budgetering. Vi studerar en gruppvis rättvisa begrepp kallas kärnan, som generaliserar välstuderade begrepp om proportionalitet och Pareto effektivitet, och kräver att varje delmängd av agenter måste få ett resultat som är rättvist i förhållande till sin storlek. I motsats till vad som gäller för delbara kollektiva nyttigheter (där deltilldelning är tillåten) är kärnan inte garanterad att existera vid tilldelning av odelbara kollektiva nyttigheter. Våra primära bidrag är begreppet additiv approximation till kärnan (med en liten multiplikativ förlust), och polynom tid algoritmer som uppnår en liten additiv approximation, där additiv faktorn är i förhållande till den största nyttan av en agent för ett element. Om genomförbarhetsbegränsningarna definierar en matris, visar vi en additiv approximation av 2. Ett liknande tillvägagångssätt ger en konstant tillsats som är bunden när genomförbarhetsbegränsningarna definierar en matchning. För genomförbarhetsbegränsningar som definierar en godtycklig förpackning polytop med milda restriktioner, visar vi en additiv garanti som är logaritmisk i bredden på polytopen. Våra algoritmer är baserade på konvexa programmet för att maximera Nash social välfärd, men skiljer sig avsevärt från tidigare arbete i hur det används. Så vitt vi vet är vårt arbete det första som approximerar kärnan i odelbara miljöer.
För heltal tilldelning med förpackning begränsningar, vi utökar våra tekniker för att ge approximationer till begreppet kärna med gåvor i den fullständiga versionen REF.
3,331,859
Fair Allocation of Indivisible Public Goods
{'venue': "EC '18", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,758
Vi introducerar interaktionsbiblioteket Squidy, som underlättar designen av naturliga användargränssnitt genom att förena relevanta ramverk och verktygslådor i ett gemensamt bibliotek. Squidy ger en central designmiljö baserad på visuell dataflödesplanering på hög nivå i kombination med zoombara användargränssnittskoncept. Användargränssnittet erbjuder ett enkelt visuellt språk och en samling av färdiga enheter, filter och interaktionstekniker. Begreppet semantisk zoomning möjliggör dock tillgång till mer avancerade funktioner på begäran. Således kan användarna anpassa komplexiteten i användargränssnittet till deras nuvarande behov och kunskap.
En av dem är Squidy, en zoombar designmiljö för naturliga användargränssnitt REF.
991,910
Squidy: a zoomable design environment for natural user interfaces
{'venue': 'CHI Extended Abstracts', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,759
Ett strömmande B-tree är ett lexikon som effektivt implementerar insättningar och avståndsförfrågningar. Vi presenterar två cache-oblivious strömmande B-träd, skyttelträdet, och cache-oblivious lookahead array (COLA). För block- överföringsstorlek B och N- element, skyttelträdets im- överföring, vilket är en asymptotisk hastighetshöjning över traditionella B- träd om B ≥ (log N) 1+c/ log log log log 2 N för alla konstanta c > 1. överföringar, som matchar gränserna för ett (cache- medveten) buffrat arkivträd. En delvis deamortized COLA matchar dessa gränser men minskar den värsta-fall insättningskostnaden för O (logN) om minne storlek M = och (log N). Vi presenterar också en cache-medveten version av COLA, lookahead array, som uppnår samma gränser som Brodal och Fagerbergs (cache-aware) B ε -träd. Vi jämför vårt COLA-genomförande med ett traditionellt B-träd. Vår COLA-implementering går 790 gånger snabbare för slumpmässiga tillägg, 3,1 gånger långsammare för införande av sorterade data och 3,5 gånger långsammare för sökningar.
Bender et al. Benders cache-oblivious lookahead array (COLA). REF stöder uppdateringar i avkortade O(log N/B) IOs och frågor i O(log N + Z/B) IOs.
1,398,280
Cache-oblivious streaming B-trees
{'venue': "SPAA '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,760
Abstract-Det är välkänt att maxvikt politik baserat på en kö backlog index kan användas för att stabilisera stokastiska nätverk, och att liknande stabilitetsresultat håller om en fördröjning index används. Med hjälp av Lyapunov optimering, utökar vi denna analys till att designa ett verktyg maximera algoritm som använder explicit fördröjning information från head-of-line paket vid varje användare. Den resulterande politiken har visat sig säkerställa deterministiska värsta tänkbara fördröjningsgarantier och ge ett genomflöde som skiljer sig från det optimala verkliga värdet med ett belopp som är omvänt proportionellt mot fördröjningsgarantin. Våra resultat håller för en allmän klass av 1-hop nätverk, inklusive paket switchar och flera användare trådlösa system med tidsvariation tillförlitlighet.
I synnerhet ger schemaläggningsalgoritmen i REF ett dataflöde som är omvänt proportionellt mot fördröjningsgarantin.
1,204,815
Delay-Based Network Utility Maximization
{'venue': 'IEEE/ACM Transactions on Networking', 'journal': 'IEEE/ACM Transactions on Networking', 'mag_field_of_study': ['Computer Science']}
10,761
Abstract Video imagery-baserad crowd analys för populationsprofilering och täthetsuppskattning i offentliga utrymmen kan vara ett mycket effektivt verktyg för att etablera global situationsmedvetenhet. Olika strategier som att räkna genom att upptäcka och räkna genom att klustra har föreslagits, och mer nyligen räknat med regression har också fått stort intresse på grund av dess genomförbarhet att hantera relativt mer trånga miljöer. De scenarier som studeras med befintliga regressionsbaserade tekniker är dock ganska olika både när det gäller utvärderingsdata och experimentella miljöer. Det kan vara svårt att jämföra dem för att dra allmänna slutsatser om deras effektivitet. Dessutom är bidragen från enskilda komponenter i bearbetningsledningen, såsom utvinning av funktioner och normalisering av perspektivet, fortfarande oklara och mindre väl studerade. Denna studie beskriver och jämför de senaste metoderna för videobildbaserad crowd counting, och ger en systematisk utvärdering av olika metoder med hjälp av samma protokoll. Dessutom utvärderar vi kritiskt varje bearbetningskomponent för att identifiera potentiella flaskhalsar som befintliga tekniker stöter på. Omfattande utvärdering görs på tre offentliga scendataset, inklusive en ny shoppingcentermiljö med märkt marksanning för validering. Vår studie visar nya insikter i att lösa problemet med crowd analys för populationsprofilering och täthetsuppskattning, och överväger öppna frågor för framtida studier.
Loy och Al. REF gör detaljerade jämförelser av state-of-the-arts för publikräkning baserad på videobilder med samma protokoll.
14,034,098
Crowd Counting and Profiling: Methodology and Evaluation
{'venue': 'Modeling, Simulation and Visual Analysis of Crowds', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,762
När efterfrågan är känslig för slutkundspriset har avtal om intäktsdelning och avtal om tvådelade taxor visat sig kunna samordna leveranskedjor med riskneutrala agenter. Vi utökar tidigare studier för att överväga en risk-averse återförsäljare i en två-echelon mode leveranskedja. Baserat på den klassiska medelvariansen inom finans undersöks frågan om kanalsamordning i en modeleveranskedja med riskaverse återförsäljare och prisberoende efterfrågan. Vi föreslår både enskilda kontrakt och gemensamma kontrakt för att uppnå samordning av försörjningskedjan. Vi anser att det samordnade avtalet om intäktsdelning och avtalet om tvådelade taxor i leveranskedjan med riskneutrala agenter fortfarande är användbara för att samordna leveranskedjan med hänsyn till graden av riskförsämring för modeåterförsäljare, medan ett mer komplext avtal om försäljningsrabatt och påföljd (SRP) inte gör det. När vi använder kombinerade kontrakt för att samordna leveranskedjan visar vi att endast intäktsdelning med tvådelade tariffavtal kan samordna modeleveranskedjan. De optimala villkoren för kontraktsparametrar för att uppnå kanalsamordning fastställs. Numerisk analys presenteras för att komplettera resultaten och fler insikter uppnås.
Genomföra en tvåstegs fashion supply chain med riskabel återförsäljare och prisberoende efterfrågan, Xu et al. REF diskuterar avtal om intäktsdelning och avtal om tvådelade avgifter och undersöker ytterligare de optimala villkoren för samordning.
56,365,997
Coordinating Contracts for Two-Stage Fashion Supply Chain with Risk-Averse Retailer and Price-Dependent Demand
{'venue': None, 'journal': 'Mathematical Problems in Engineering', 'mag_field_of_study': ['Mathematics']}
10,763
I avsaknad av kommentarer på målspråket bygger de flerspråkiga modellerna vanligtvis på omfattande parallella resurser. I detta dokument visar vi att korrekt flerspråkig del av tal (POS) taggning kan göras med bara några (t.ex. tio) ord översättning par. Vi använder översättningsparen för att etablera en grov linjär isometriska (ortonormal) kartläggning mellan enspråkiga inbäddningar. Detta gör det möjligt att använda den övervakade källmodellen, uttryckt i form av inbäddningar, direkt på målspråket. Vi förfinar modellen ytterligare på ett oövervakat sätt genom att initiera och legalisera den för att vara nära den direkta överföringsmodellen. I genomsnitt på sex språk ger vår modell en absolut förbättring på 37,5 % jämfört med den enspråkiga prototypdrivna metoden (Haghigi och Klein, 2006) när man använder en jämförbar mängd övervakning. Dessutom, för att belysa viktiga språkliga egenskaper hos de genererade taggarna, använder vi dem för att förutsäga typologiska egenskaper hos språk, få en 50% felreduktion i förhållande till prototypmodellen.
REF uppnådde goda resultat vid tvåspråkig POS-märkning, men inte tvåspråkig lexikoninduktion, med endast tio ordpar för att bygga en grov ortonormal kartläggning mellan källa och mål enspråkiga inbäddningar.
158,652
Ten Pairs to Tag - Multilingual POS Tagging via Coarse Mapping between Embeddings
{'venue': 'HLT-NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,764
ABSTRACT Ultra-dense små celler utbyggnad i framtida 5G-nätverk är en lovande lösning på den ständigt ökande efterfrågan på kapacitet och täckning. Denna utplacering kan dock leda till allvarliga störningar och ett stort antal överlämnanden, vilket i sin tur leder till ökade signalerande omkostnader. För att säkerställa kontinuiteten i tjänsterna för mobila användare, minimera antalet onödiga överlämnanden och minska signalomkostnaderna i heterogena nät är det viktigt att på ett adekvat sätt modellera problemet med beslut om överlämnande. I detta dokument modellerar vi beslutet om överlämnande baserat på metoden med flera attribut för beslutsfattande, nämligen teknik för beställningspreference genom likhet med idealisk lösning (TOPSIS). Basstationerna betraktas som alternativ, och överlämningsmåtten betraktas som attribut för att välja rätt basstation för överlämnande. I detta dokument föreslår vi två modifierade TOPSIS-metoder för hantering av överlämnande i det heterogena nätet. Den första metoden omfattar entropivägningsteknik för viktning av överlämningsmått. Den andra föreslagna metoden använder en standardvägningsteknik för avvikelse för att poängsätta vikten av varje överlämningsmått. Simuleringsresultat visar att de föreslagna metoderna överträffade de befintliga metoderna genom att minska antalet frekventa överlämnanden och radiolänkfel, förutom att förbättra den uppnådda genomsnittliga användargenomströmningen. INDEX TERMS Heterogena nätverk, överlämnande, små celler, störningar, MADM, vikt, TOPSIS.
Enligt simuleringsresultaten i REF kan de två föreslagna algoritmerna minska frekvent HO, radiolänkfel och förbättra användargenomströmningen genom att jämföra med befintliga metoder.
49,541,294
Multi-Criteria Handover Using Modified Weighted TOPSIS Methods for Heterogeneous Networks
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
10,765
I en värld, där komplexiteten ökar dagligen i molnmodellen Function-as-a-Service (FaaS) för att vidta motåtgärder. Jämfört med andra molnmodeller abstrakterar FaaS allt mer den underliggande infrastrukturen och fokuserar på applikationslogiken. Denna trend ger enorma fördelar i tillämpning och prestanda men kommer med svårigheter för benchmarking molnapplikationer. I detta ställningstagande presenterar vi en inledande undersökning av benchmarking av FaaS i nära anslutning till verkliga produktionssystem. Dessutom beskriver vi den arkitektoniska designen, inklusive de nödvändiga benchmarkingmåtten. Vi diskuterar också möjligheten att använda det föreslagna ramverket för att identifiera säkerhetsproblem.
Slutligen bygger FaaS Benchmark Framework som presenteras i detta dokument på ett tidigare arbete inom REF, som presenterar en inledande undersökning av benchmarking FaaS och beskriver den arkitektoniska utformningen.
14,048,405
Towards a Security-Aware Benchmarking Framework for Function-as-a-Service
{'venue': '8th International Conference on Cloud Computing and Services Science 2018 (CLOSER), Funchal, Portugal', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,766
I detta dokument föreslår vi en ny metod för att upptäcka text i naturliga bilder. Både lokala och globala riktlinjer beaktas för lokalisering av textrader i en grov-till-fin procedur. För det första tränas en modell för Fully Convolutional Network (FCN) för att förutsäga den framträdande kartan över textregioner på ett holistiskt sätt. Därefter, textrad hypoteser uppskattas genom att kombinera den framträdande kartan och teckenkomponenter. Slutligen, en annan FCN klassificerare används för att förutsäga centroiden av varje tecken, för att ta bort falska hypoteser. Ramverket är allmänt för hantering av text i flera riktningar, språk och teckensnitt. Den föreslagna metoden uppnår konsekvent den senaste prestandan på tre referensvärden för upptäckt av text: MSRA-TD500, ICDAR2015 och ICDAR2013.
En modell för ett fullständigt konvolutionsnätverk (FCN) baserad på flera orienterade ramar för textdetektering infördes i REF, där både lokala och globala riktlinjer beaktades i ett kurs-till-fine-förfarande.
2,214,682
Multi-oriented Text Detection with Fully Convolutional Networks
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
10,767
Den senaste utvecklingen på storskaliga distribuerade maskininlärning applikationer, t.ex., djupa neurala nätverk, drar enorm nytta av framstegen i distribuerade icke-konvexa optimeringstekniker, t.ex. distribuerade Stochastic Gradient Descent (SGD). I en serie nya verk studeras den linjära speedup egenskapen hos distribuerade SGD-varianter med reducerad kommunikation. Den linjära speedup egenskapen gör det möjligt för oss att skala ut datorkapaciteten genom att lägga till fler datornoder i vårt system. Den minskade kommunikations komplexiteten är önskvärd eftersom kommunikation overhead ofta är prestanda flaskhals i distribuerade system. På senare tid har momentummetoder i allt större utsträckning använts i träningsmodeller för maskininlärning och kan ofta konvergera snabbare och generalisera bättre. Till exempel, många utövare använder distribuerad SGD med momentum för att träna djupa neurala nätverk med stora data. Det är dock fortfarande oklart om något distribuerat momentum SGD har samma linjära speedup egenskap som distribuerade SGD och har minskat kommunikations komplexiteten. Detta dokument fyller gapet genom att överväga en distribuerad kommunikation effektiv momentum SGD metod och bevisa sin linjära upphastighet egenskap.
Dessutom tillhandahåller REF en tydlig linjär speedup-analys för lokal SGD med fart.
150,373,664
On the Linear Speedup Analysis of Communication Efficient Momentum SGD for Distributed Non-Convex Optimization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
10,768
....................................... Vi har tidigare utvecklat en uppsättning maskininlärning basmodeller för att förutsäga sannolikheten för dessa biverkningar, med ett mål att bättre informera kliniken innan ett beslut om transfusion. Här beskriver vi det senaste arbetet med ensembleinlärning för att förutsäga TACO/TRALI. I synnerhet beskriver vi att kombinera basmodeller via majoritetsröstning, stapling av modelluppsättningar med varierande mångfald, samt en omsampling/boosting kombinationsalgoritm som kallas RUSBoost. Vi finner att även om prestandan hos många modeller är mycket bra, ger ensemblemodellerna inte signifikant bättre prestanda när det gäller AUC.
I REF, Författarna presenterade integrera basmodeller via stapling av modell,majoritet röstningsset med varierande mångfald, samt en re provtagning/boosting integrationsteknik som kallas RUSBoost för att förutsäga sjukdomar som uppstår vid blodtransfusion.
7,950,105
Ensemble learning approaches to predicting complications of blood transfusion
{'venue': '2015 37th Annual International Conference of the IEEE Engineering in Medicine and Biology Society (EMBC)', 'journal': '2015 37th Annual International Conference of the IEEE Engineering in Medicine and Biology Society (EMBC)', 'mag_field_of_study': ['Computer Science', 'Medicine']}
10,769
Trots genombrotten i noggrannhet och hastighet av enkelbild super-upplösning med hjälp av snabbare och djupare konvolutionella neurala nätverk, återstår ett centralt problem i stort sett olöst: hur kan vi återställa de finare textur detaljer när vi super-löser på stora uppskalningsfaktorer? Uppförandet av optimeringsbaserade superupplösningsmetoder drivs främst av valet av den objektiva funktionen. Den senaste tidens arbete har till stor del fokuserat på att minimera det genomsnittliga kvadratrekonstruktionsfelet. De resulterande uppskattningarna har hög signal-till-brusförhållande, men de saknar ofta högfrekvensdetaljer och är perceptuellt otillfredsställande i den meningen att de inte matchar den trohet som förväntas vid den högre upplösningen. I denna artikel presenterar vi SRGAN, ett generativt kontradiktoriskt nätverk (GAN) för bildsuperupplösning (SR). Till vår kunskap är det den första ramen som kan sluta sig till fotorealistiska naturliga bilder för 4× upscaling faktorer. För att uppnå detta föreslår vi en perceptuell förlustfunktion som består av en kontradiktorisk förlust och en innehållsförlust. Den kontradiktoriska förlusten driver vår lösning till det naturliga bildgrenröret med hjälp av ett discriminatornätverk som är tränat för att skilja mellan de superupplösta bilderna och de ursprungliga fotorealistiska bilderna. Dessutom använder vi en innehållsförlust som motiveras av perceptuell likhet istället för likhet i pixelutrymme. Vårt djupa resterande nätverk kan återställa fotorealistiska texturer från kraftigt nedplockade bilder på offentliga riktmärken. En omfattande medel-opinion-score (MOS) test visar enormt betydande vinster i perceptuell kvalitet med hjälp av SRGAN. MOS poäng som erhållits med SRGAN är närmare de ursprungliga högupplösta bilder än de som erhållits med någon toppmodern metod.
Bilden superresolution GAN (SRGAN) REF kombinerar både förlusten av bildinnehåll och den kontrarimala förlusten för att återställa högupplösningsmotsvarigheten av indatabilden med låg upplösning.
211,227
Photo-Realistic Single Image Super-Resolution Using a Generative Adversarial Network
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
10,770
Facebook AI Research (FAIR) 0 0,2 0,4 0,6 0,8 1 sannolikhet för marksanning klass 0 1 2 3 4 5 förlust = 0 = 0,5 = 1 = 2 = 5 väl hemligstämplade exempel CE(pt) = − log(pt) FL(pt) = −(1 − pt) γ log(pt) Figur 1. Vi föreslår en ny förlust vi kallar Focal Loss som lägger till en faktor (1 - pt) γ till standardkorsettropikriteriet. Ställa in γ > 0 minskar den relativa förlusten för välklassificerade exempel (pt >.5), sätta mer fokus på hårda, felklassificerade exempel. Som våra experiment kommer att visa, möjliggör den föreslagna fokal förlust utbildning mycket noggranna täta objekt detektorer i närvaro av ett stort antal enkla bakgrund exempel. De högsta noggrannhet objekt detektorer hittills är baserade på en två-stegsinflygning populär av R-CNN, där en klassificering tillämpas på en gles uppsättning kandidat objekt platser. Däremot har enstegsdetektorer som appliceras över en regelbunden, tät provtagning av möjliga objektplatser potential att bli snabbare och enklare, men har följt noggrannheten hos tvåstegsdetektorer hittills. I detta dokument undersöker vi varför så är fallet. Vi upptäcker att den extrema förgrunds-bakgrundsklassobalansen under utbildningen av täta detektorer är den centrala orsaken. Vi föreslår att man tar itu med denna obalans genom att omforma den normala korsentropiförlusten så att den minskar den förlust som hänförs till välklassificerade exempel. Vår roman Focal Loss fokuserar träningen på en gles uppsättning hårda exempel och förhindrar det stora antalet enkla negativ från att överväldiga detektorn under träningen. För att utvärdera effektiviteten av vår förlust, vi utforma och träna en enkel tät detektor som vi kallar RetinaNet. Våra resultat visar att när RetinaNet tränas med fokal förlust, kan matcha hastigheten på tidigare en-stegs detektorer samtidigt överträffa noggrannheten hos alla befintliga state-of-the-art två-stegs detektorer. 50 100 150 200 250 inferenstid (ms) 28 30 32 34 36 38 COCO AP B C D E F G RetinaNet-50 RetinaNet-101 AP-tid [A] YOLOv2 † [26] 21.6 25 [B] SSD321 [21] 28.0 61 [C] DSSD321 [9] 28.0 85 [D] R-FCN ∂ [3] 29.9 85 [E] SSD513 [21] 31.2 125 [F] DSSD513 [9] 33,2 156 [G] FPN FFRN [19] 36,2 172 RetinaNet-50-500 32,5 73 RetinaNet-101-500 34,4 90 RetinaNet-101-800 37.8 198 † Inte plottad tid Figur 2. Varvtal (ms) jämfört med noggrannhet (AP) för COCO test-dev. Vår enkla enstegs-RetinaNet-detektor, som möjliggörs av fokalförlusten, överträffar alla tidigare enstegs- och tvåstegsdetektorer, inklusive det mest rapporterade systemet för snabbare R-CNN [27] från [19]. Vi visar varianter av RetinaNet med ResNet-50-FPN (blå cirklar) och ResNet-101-FPN (orange diamanter) på fem skalor (400-800 pixlar). Ignorera lågnoggrannheten regim (AP < 25), RetinaNet bildar en övre kuvert av alla aktuella detektorer, och en variant tränas för längre (inte visas) uppnår 39,1 AP. Närmare uppgifter ges i 5 §.
För att lösa klassobalans, RetinaNet REF introducerar fokal förlust till låg vikt bidraget från enkla prover.
206,771,220
Focal Loss for Dense Object Detection
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
10,771
Sammanfattning av denna webbsida: Viktiga avtal som endast använder lösenordsautentisering är praktiska i kommunikationsnät, men dessa viktiga avtalssystem misslyckas ofta med att motstå eventuella attacker och ger därför dålig säkerhet jämfört med vissa andra autentiseringssystem. För att öka säkerheten använder många system för autentisering och nyckelavtal autentisering av smartkort utöver lösenord. Således är två-faktor autentisering och nyckelavtal system med smartcards och lösenord allmänt antagna i många program. Vaidya m.fl. nyligen lagt fram ett system för autentisering av två faktorer och nyckelavtal för trådlösa sensornätverk (WSN). Kim och Al. konstaterade att Vaidya et al. systemet misslyckas med att motstå gateway node förbifarts- och användar imitering attacker, och sedan föreslog ett förbättrat system för WSNs. I denna studie analyseras svagheterna i Kim et al.s tvåfaktors autentiserings- och nyckelavtalssystem, som omfattar sårbarhet för imiteringsattacker, förlorade smartkortsattacker och man-in-the-middle-attacker, brott mot sessionsnyckelsäkerheten och underlåtenhet att skydda användarnas integritet. Ett effektivt och säkert system för autentisering och nyckelavtal för WSN som bygger på Kim et al:s system. föreslås därefter. Det föreslagna systemet löser inte bara svagheterna i tidigare tillvägagångssätt, utan ökar också säkerhetskraven samtidigt som de låga beräkningskostnaderna bibehålls.
År 2015, Chang et al. REF presenterade ett hashfunktionsbaserat system för autentisering av två faktorer som bevarar användarens anonymitet.
11,527,950
Enhanced Two-Factor Authentication and Key Agreement Using Dynamic Identities in Wireless Sensor Networks
{'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Medicine', 'Computer Science']}
10,772
Abstract-This paper presenterar en effektiv algoritm för att välja klusterhuvuden i mobila ad hoc-nätverk med hjälp av myrkolonioptimering. Ett kluster i ett ad hoc-nätverk består av ett klusterhuvud och klustermedlemmar som befinner sig på ett hopp bort från klusterhuvudet. Klusterchefen fördelar resurserna till sina klustermedlemmar. Kluster i MANET görs för att minska kommunikation overhead och därmed öka nätverksprestandan. EN MANET kan ha många klungor i sig. I detta dokument presenteras en algoritm som är en kombination av de fyra huvudsakliga klustersystem – ID-baserade kluster, konnektivitetsbaserad, sannolikhetsbaserad och viktad metod. En Ant kolonioptimering baserad metod används för att minimera antalet kluster i MANET. Detta kan också betraktas som ett minimalt dominerande set-problem i grafteorin. Algoritmen beaktar olika parametrar som antalet noder, överföringsområdet etc. Experimentella resultat visar att den föreslagna algoritmen är en effektiv metod för att ta reda på det minsta antalet klusterhuvuden.
I REF Amritha Sampath et al används myrkolonioptimering för att välja klusterhuvudet.
1,888,544
An ACO Algorithm for Effective Cluster Head Selection
{'venue': 'International Journal of Advances in Information Technology (JAIT), Vol. 2, No. 1, February 2011, pp. 50-56', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,773
Bakgrund: Den maximala känsligheten för lokala anpassningar gör Smith-Waterman algoritmen ett populärt val för proteinsekvens databassökning baserat på parvis anpassning. Emellertid, algoritmen är compute-intensiv på grund av en quadratic tid komplexitet. Motsvarande körtider förstärks ytterligare av den snabba tillväxten av sekvensdatabaser. Resultat: Vi presenterar CUDASW++ 3.0, en snabb Smith-Waterman protein databassökning algoritm, som par CPU och GPU SIMD instruktioner och utför samtidiga CPU och GPU beräkningar. För CPU-beräkningen använder denna algoritm SSE-baserade vektorutförandeenheter som acceleratorer. För GPU-beräkningen har vi för första gången undersökt en GPU SIMD-parallalisering, som använder CUDA PTX SIMD-videoinstruktioner för att få mer dataparallalism utöver SIMT-utförandemodellen. Dessutom är sekvens anpassning arbetsbelastningar automatiskt distribueras över processorer och GPU:er baserat på deras respektive beräkningsfunktioner. Utvärdering på Swiss-Prot-databasen visar att CUDASW++ 3.0 får en prestandaförbättring jämfört med CUDASW++ 2.0 upp till 2,9 och 3,2, med en maximal prestanda på 119,0 och 185,6 GCUPS, på en GPU GeForce GTX 680 och en dual-GPU GeForce GTX 690 grafikkort, respektive. Dessutom har vår algoritm visat betydande speedups över andra högpresterande verktyg: SWIPE och BLAST+. Slutsatser: CUDASW++ 3.0 är skrivet på CUDA C++ och PTX monteringsspråk, med inriktning på GPU:er baserade på Kepler arkitektur. Denna algoritm får betydande speedups över sin föregångare: CUDASW++ 2.0, genom att dra nytta av användningen av CPU och GPU SIMD instruktioner samt samtidig körning på CPUs och GPUs. Källkoden och simulerade data finns tillgängliga på http://cudasw.sourceforge.net.
Den utför samtidiga CPU och GPU beräkningar för att påskynda Smith-Waterman algoritm REF.
4,889,656
CUDASW++ 3.0: accelerating Smith-Waterman protein database search by coupling CPU and GPU SIMD instructions
{'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
10,774
Peer-to-Peer (P2P) energihandel är ett nytt paradigm för kraftsystem drift, där människor kan generera sin egen energi från förnybara energikällor (RESs) i bostäder, kontor och fabriker, och dela den med varandra lokalt. En arkitekturmodell föreslogs för att presentera konstruktions- och driftskompatibilitetsaspekterna för komponenter för energihandel med P2P i ett mikrogrid. En specifik affärsmodell för kund-till-kund infördes i ett riktvärde för nätanslutet mikronät baserat på arkitekturmodellen. Kärnkomponenten i ett budsystem, kallat Elecbay, föreslogs också och simulerades med hjälp av spelteori. Testresultat visar att energihandel med P2P kan balansera lokal produktion och efterfrågan har därför potential att möjliggöra en stor spridning av förnybara energikällor i elnätet.
Ett kund-till-kund-företag baserat på arkitekturmodellen för P2P energihandel införs i REF.
49,195,791
A Bidding System for Peer-to-Peer Energy Trading in a Grid-connected Microgrid
{'venue': None, 'journal': 'Energy Procedia', 'mag_field_of_study': ['Engineering']}
10,775
Vi föreslår en NLP-metod för att analysera patentpåståenden som kombinerar symboliska grammatikformalismer med dataintensiva metoder och samtidigt ökar analysens robusthet. Utgången av vår analysator är en ytlig interlingual representation som fångar både strukturen och innehållet i en anspråkstext. Metoden kan användas i alla patentrelaterade tillämpningar, såsom maskinöversättning, förbättrad läsbarhet av patentanspråk, informationshämtning, utdrag, sammanfattning, generering, etc. Metoden bör vara universell i den meningen att den kan tillämpas på vilket språk som helst, på andra delar av patentdokumentationen och på text som sådan.
Sheremetyeva Ref föreslår ett liknande tillvägagångssätt för att fånga upp både strukturen och det lexiska innehållet i påståenden från amerikanska patentdokument.
16,857,717
Natural Language Analysis Of Patent Claims
{'venue': 'Workshop On Patent Corpus Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,776
Abstract-Medan bilar endast betraktades som transportmedel för personlig transport under en lång tid, går de för närvarande över till mobila sensornoder som samlar mycket aktuell information för crowdsensing-aktiverade big datatjänster i ett smart stad sammanhang. Följaktligen kommer kommande 5G-kommunikationsnät att konfronteras med massiva ökningar av maskintypkommunikation (MTC) och kräva resurseffektiva överföringsmetoder för att optimera den totala systemprestandan och ge störningsfri samexistens med mänsklig datatrafik som använder samma offentliga cellulära nätverk. I detta dokument sammanför vi mobilitetsprognoser och maskininlärning baserad kvalitetsuppskattning av kanalen för att förbättra resurseffektiviteten vid överföring av bil-till-moln-data genom att schemalägga överföringstiden för sensordata med avseende på det förväntade beteendet i kommunikationssammanhanget. I en omfattande fältutvärderingskampanj utvärderar vi den föreslagna kontextprediktiva strategin i ett offentligt mobilnätsscenario där den kan öka den genomsnittliga datahastigheten med upp till 194% och samtidigt minska den genomsnittliga upplänkens effektförbrukning med upp till 54%.
I REF används konnektivitetskartor tillsammans med mobilitetsprognoser för att schemalägga tiden för överföring av fordonssensordata med avseende på den förväntade nätkvaliteten på den framtida rutten.
21,699,629
Machine learning based context-predictive car-to-cloud communication using multi-layer connectivity maps for upcoming 5G networks
{'venue': '2018 IEEE 88th Vehicular Technology Conference (VTC-Fall)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,778
Abstrakt. Återhämtning av tredimensionell (3D) form och rörelse av icke-statiska scener från en monokulära videosekvens är viktigt för tillämpningar som robot navigering och mänsklig datorinteraktion. Om varje punkt i scenen slumpmässigt rör sig, är det omöjligt att återställa de icke-rigid former. I praktiken, många icke-rigida objekt, t.ex. Människans ansikte under olika uttryck, deformeras med vissa strukturer. Deras former kan betraktas som en viktad kombination av vissa formbaser. Form och rörelseåterhämtning i sådana situationer har väckt stort intresse. Recognition) utnyttjade endast ortonormalitetsbegränsningar på kamerans rotationer (rotationsbegränsningar). Detta dokument visar att användningen av endast rotationsbegränsningar leder till tvetydiga och ogiltiga lösningar. Tvivelaktigheten uppstår av det faktum att formbaserna inte är unika. En godtycklig linjär omvandling av baserna producerar en annan uppsättning godtagbara baser. För att undanröja tvetydigheten föreslår vi en rad nya begränsningar, grundbegränsningar, som på ett unikt sätt bestämmer formbaserna. Vi bevisar att, enligt den svaga-perspektiva projektionsmodellen, genomdriva både grund- och rotationsbegränsningarna leder till en sluten lösning på problemet med icke-rigid form och rörelseåterhämtning. Noggrannheten och robustheten hos vår slutna lösning utvärderas kvantitativt på syntetiska data och kvalitativt på verkliga videosekvenser.
Xiao m.fl. REF visar att användning av endast ortonormala begränsningar på kameran rotation leder till flera lösningar.
5,247,846
A Closed-Form Solution to Non-Rigid Shape and Motion Recovery
{'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']}
10,779
Detta dokument beskriver tillämpningen av så kallade ämnesmodeller på valpreferensinduktion. Tre modeller relaterade till Latent Dirichlet Allocation, en beprövad metod för modellering av dokumentordssammankomster, presenteras och utvärderas på datauppsättningar av bedömningar av människors rimlighet. Jämfört med tidigare föreslagna tekniker, dessa modeller presterar mycket konkurrenskraftigt, särskilt för sällan predikat-argument kombinationer där de överskrider kvaliteten på Web-scale förutsägelser samtidigt som relativt lite data.
REF föreslog att man skulle använda ämnesmodeller, såsom LDA, för att utföra valpreferensinduktion.
272,315
Latent Variable Models of Selectional Preference
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,780
ABSTRACT Betraktas som en viktig teknik i 5G-nätverk, kan mobile edge computing (MEC) stödja intensiv beräkning för energi-konstruerade och beräkningsbegränsade mobila användare (MUs) genom att avlasta olika beräknings- och servicefunktioner till kanten av mobila nätverk. Förutom MEC kommer trådlösa heterogena nät att spela en viktig roll när det gäller att tillhandahålla hög överföringskapacitet för MU:er i 5G, där trådlös backhaul är en kostnadseffektiv och genomförbar lösning för att lösa det dyra problemet med utplacering av backhaul. I detta dokument, vi överväga en inställning, där MUs kan avlasta sina beräkningar till MEC-servern via en liten cell basstation (SBS), SBS ansluter till makro BS genom en trådlös backhaul, och beräkningsresurs på MEC-servern delas mellan avlastande MUs. För det första formulerar vi ett gemensamt optimeringsproblem med målet att minimera den systemomfattande beräkningen overhead. Detta är ett bland-integer problem och svårt att få fram den optimala lösningen. För att lösa detta problem föreslår vi att det upplöses i två delproblem, nämligen problemet med avlastning av beslut och den gemensamma backhaul bandbredden och resurstilldelningen. En algoritm, nämligen JOBCA, föreslås för att få en genomförbar lösning på det ursprungliga problemet genom att lösa två delproblem iterativt. Slutligen genomförs numeriska resultat för att verifiera prestandaförbättringen av den föreslagna algoritmen över två basalgoritmer och den föreslagna algoritmens nära prestanda jämfört med den centraliserade uttömmande sökningen. INDEX TERMS Beräkning offloading, heterogena nätverk, mobila edge computing, resursfördelning, trådlös backhaul.
En tidigare studie REF optimerad trådlös backhaul bandbredd med hjälp av resursfördelning och beräkning-avladdning beslut för att minimera system dator overhead.
61,810,809
Mobile Edge Computing With Wireless Backhaul: Joint Task Offloading and Resource Allocation
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
10,781
Abstract-Distribuerade lagringssystem ger tillförlitlig lagringstjänst genom att lagra data, med en viss mängd redundans, i ett stort antal lagringsnoder. För att kompensera dataförlusten till följd av nodfel bör de förlorade uppgifterna regenereras. Trädstrukturerad regenerering, under vilken lagringsnoder kan återge nätverkstrafiken, har visat sin potential att förbättra regenereringsprocessens effektivitet i nätverket med symmetriska länkar. I detta dokument överväger vi trädstrukturerad förnyelse i nätverket med asymmetriska länkar och analyserar dess förväntade tid under förnyelsen. Dessutom minskar vi regenereringstiden ytterligare genom att bygga flera parallella regenereringsträd. Vi föreslog två optimala algoritmer med polynomisk tid komplexitet, att konstruera flera kant isär och flera kant delning parallella förnyelse träd, respektive. Vi utvärderar våra algoritmer genom simuleringen med hjälp av verkliga data mätt i PlanetLab. Simuleringsresultaten visar att flera parallella regenereringsträd kan minska regenereringstiden med 75 % och hålla filen tillgänglig mer än 98 %.
De föreslog också ett system för att bygga parallella regenereringsträd för att ytterligare minska regenereringstiden i nätverket med asymmetriska länkar REF.
197,276
Building parallel regeneration trees in distributed storage systems with asymmetric links
{'venue': '6th International Conference on Collaborative Computing: Networking, Applications and Worksharing (CollaborateCom 2010)', 'journal': '6th International Conference on Collaborative Computing: Networking, Applications and Worksharing (CollaborateCom 2010)', 'mag_field_of_study': ['Computer Science']}
10,782
Semantisk bildinmålning är en utmanande uppgift där stora saknade regioner måste fyllas utifrån tillgängliga visuella data. Befintliga metoder som endast tar fram information ur en enda bild ger i allmänhet otillfredsställande resultat på grund av bristen på sammanhang på hög nivå. I detta dokument föreslår vi en ny metod för semantisk bildinmålning, som genererar det saknade innehållet genom konditionering av tillgängliga data. Med tanke på en utbildad generativ modell söker vi efter den närmaste kodningen av den skadade bilden i det latenta bildgrenröret med hjälp av vårt sammanhang och tidigare förluster. Denna kodning skickas sedan genom den generativa modellen för att härleda det saknade innehållet. I vår metod är det möjligt att dra slutsatser oavsett hur det saknade innehållet är strukturerat, medan den senaste inlärningsbaserade metoden kräver specifik information om hålen i träningsfasen. Experiment på tre datauppsättningar visar att vår metod framgångsrikt förutspår information i stora saknade regioner och uppnår pixel-nivå fotorealism, avsevärt överträffar de state-of-the-art metoder.
REF föreslog en mångfaldig sökmetod, där den närmaste kartläggningen av det latenta grenröret hittas och det saknade innehållet rekonstrueras av en generativ modell.
24,005,817
Semantic Image Inpainting with Deep Generative Models
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
10,783
Designer, liksom konstnärer, smälter inlärda färdigheter med intuition formade över sina tidigare erfarenheter för att utveckla sin kreativitet. Kontinuerliga interaktioner mellan formgivarna, deras skapelser och deras informations- och mottagningsmiljö leder till anpassning och harmonisering. Vi konstaterar dock att fördrivna designers i ett obekant sammanhang inte längre blint kan förlita sig på sina insikter bara för att skapa godtagbara artefakter. I denna artikel skildrar vi resan för en ung västerländsk designer, som accepterade utmaningen att meddesigna en 3D-grafikvisualisering av en liten by i södra Afrika. Vi har observerat att 3D-grafikvisualiseringen avsevärt har ökat deltagandet och underlättat skapandet av mening i gränssnittet mellan olika kulturer i stället för att bara vara en slutprodukt. Han måste inte bara lära sig att "se" vad byäldste ser utan också uppleva ett paradigmskifte i design- och utvärderingsmetoder. Baserat på personliga relationer och immanenta olika principer omförhandlas interaktionen mellan deltagarna kontinuerligt under designprocessen. deltagande design, inhemsk kunskap, 3D, visualisering. H5. Är du säker på att du är här? Informationsgränssnitt och presentation (t.ex. HCI): Övrigt. FÖRKLARANDE NYA TERRITORIER "Att utforma användbar informationsteknik (IT) över kulturer är en konst, eftersom den är mycket kreativ och känslig, situationsunik och kontextuellt självdefinierad, helst leder till en synergi mellan det skapade artefaktet och dess omgivning."(Winschiers-Theophilus, 2009a). Att vara designers och utvecklare vi delar önskan och förmåga att skapa. De artefakter vi gör har vår egen erfarenhet, tekniska och konstnärliga färdigheter, avsett syfte, perception och representation av designsammanhanget, miljön och deltagarnas bidrag. Kreativitet, även om den ofta tillskrivs en individ, har visat sig vara en sociokulturell verksamhet som resulterar i relationer (Amabile, 1998 som det hänvisas till i (Bratteeig &Wagner, 2010) ). Kontinuerliga interaktioner mellan formgivarna, deras skapelser och deras informations- och mottagningsmiljö leder till anpassning och harmonisering över tid. Med andra ord, feedback designers får inom sitt designutrymme vare sig det är från människor eller miljön - påverkar artefakten. Designen har institutionaliserats i västvärlden och bygger på en enorm mängd erfarenheter och etablerade principer. Samdesign i en miljö som designers och intressenter är lika bekanta med, gör det möjligt att förlita sig på tysta konventioner om val och metoder på grund av en gemensam habitus (Adams, 2006) och indexikalitet. Men det påpekades i litteraturen (Puri et. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. 2004, Walker et............................................................................................................. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. 2008 ) och som kommer att bli uppenbart genom vår berättelse här, denna gemensamma konceptuella plattform består inte när formgivarna rör sig utanför den sfären. Prolog Vår metametaforiska huvudperson börjar vår historia i ett typiskt västerländskt land. Han har just kontaktats i sin enhet att vara en designer och 3D-konstnär att han skulle kunna gå med i ett projekt i södra Afrika för att arbeta på ett system för att bevara inhemsk kunskap (IK Detta papper är en reflekterande diskussion av observationer och erfarenheter från en longitudinell co-design process med en lokal gemenskap på landsbygden Namibia. Det övergripande syftet med projektet är att utveckla ett IK-ledningssystem, där landsbygdsäldste kan återge sin kunskap digitalt på ett sätt som de anser vara meningsfullt som ett verktyg för att överföra lokal praxis och berättelser till stadsungdomarna. Vi driver för närvarande en 3D-representation av byn där video inspelad IK kan omkontextualiseras praktiskt taget. Papperet presenterar en sammanslagning av tillstånd att göra digitala eller hårda kopior av hela eller delar av detta arbete för personligt bruk eller klassrum beviljas utan avgift, förutsatt att kopior inte görs eller distribueras för vinst eller kommersiella fördelar och att kopior är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. För att kopiera på annat sätt, eller återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift.
När syftet är att skapa kulturellt representativa och lokalt användbara artefakter, bygger designen på att ta till sig en lokal synvinkel och göra det möjligt för aktiviteter och designlösningar att ta sig ur det REF.
7,234,239
Enhancing cross-cultural participation through creative visual exploration
{'venue': "PDC '12", 'journal': None, 'mag_field_of_study': ['Sociology', 'Computer Science']}
10,784
Denna enkäts mål är främst att ge en studie av befintliga webbmodellering språk med som specifikt fokus på modelldriven utveckling av UWAs. I synnerhet ligger fokus på designnivåkoncept för modellering av kundanpassning samt på verktygsstöd för modelldriven utveckling av UWA. Som en följd av detta kommer andra möjliga starka sidor av de tillvägagångssätt som är under utredning och som ligger bortom anpassning, t.ex. stöd för arbetsflödesbaserade webbapplikationer, inte att beaktas häri. När det gäller urvalet av utvärderingskandidater finns det i litteraturen flera väletablerade och välpublicerade webbmodelleringspråk med olika ursprung och olika mål. I Schwinger m.fl. 2006, en kategorisering av fjorton tillvägagångssätt i data-orienterat, hypertext-orienterat, objekt-orienterat och programvaru-orienterat webbmodellering har föreslagits (jfr. Fig. 1)................................................................................................... Underliggande modellering av språk HDM
En utvärdering av olika webbmodelleringsmetoder finns i REF.
5,722,102
A Survey on Web Modeling Approaches for Ubiquitous Web Applications
{'venue': 'IJWIS', 'journal': 'IJWIS', 'mag_field_of_study': ['Computer Science']}
10,785
Den vanliga datorautomaten för allmän användning (t.ex. en Turingmaskin) är logiskt irreversibel – dess övergångsfunktion saknar ett endavärde omvänt. Här visas att sådana maskiner kan göra logiskt reversibla i varje steg, samtidigt som de behåller sin enkelhet och sin förmåga att göra allmänna beräkningar. Detta resultat är av stort fysiskt intresse eftersom det gör det rimligt att det finns termodynamiskt reversibla datorer som kan utföra användbara beräkningar med användbar hastighet samtidigt som de försvinner betydligt mindre än kT av energi per logiskt steg. I det första skedet av sin beräkning är den logiskt reversibla automaton parallell med motsvarande irreversibla automaton, förutom att den sparar alla mellanliggande resultat och därigenom undviker den irreversibla driften av radering. Det andra steget består av att skriva ut önskad utgång. Det tredje steget förfogar sedan reversibelt över alla oönskade mellanliggande resultat genom att retracing stegen i det första steget i bakåt ordning (en process som är endast möjlig eftersom det första steget har utförts reversibelt), och därmed återställa maskinen (med undantag för den nu skrivna utdatabandet) till sitt ursprungliga skick. Den slutliga maskinkonfigurationen innehåller alltså önskad utgång och en rekonstruerad kopia o f inmatningen, men inga andra oönskade data. Ovanstående resultat visas explicit med hjälp av en typ av tre-tape Turing maskin. Biosyntesen av budbärarRNA diskuteras som ett fysiskt exempel på reversibel beräkning. Det vanliga digitala datorprogrammet utför ofta operationer som verkar kasta bort information om datorns historia och lämnar maskinen i ett tillstånd vars omedelbara föregångare är tvetydig. Sådana transaktioner inkluderar radering eller överskrivning av data, och inträde i en del av programmet som behandlas av flera olika överföringsinstruktioner. Med andra ord, den typiska datorn är logiskt irreversibel - dess övergångsfunktion (den partiella funktion som kartlägger varje hel maskin stat på sin efterträdare, om staten har en efterträdare) saknar en enda värderad invers. Landauer [I] har ställt frågan om huruvida logisk irreversibilitet är ett oundvikligt inslag i användbara datorer och argumenterat för att det är, och har visat den fysiska och filosofiska betydelsen av denna fråga genom att visa att när en fysisk dator kastar bort information om sitt tidigare tillstånd måste den generera en motsvarande mängd entropi. Därför måste en dator upplösa minst kTln 2 av energi (ca 3 X 10 "" joule i rumstemperatur) för varje bit av information som den raderar eller på annat sätt kastar bort. En irreversibel dator kan alltid göras reversibel genom att den sparar all information den annars skulle kasta bort. Till exempel kan maskinen få ett extra band (initialt tomt) på vilket den kunde spela in varje operation som den utfördes, tillräckligt detaljerat för att det föregående tillståndet skulle vara unikt bestämt av det nuvarande tillståndet och den sista skivan på bandet. Men som Landauer påpekade skulle detta bara skjuta upp problemet med att kasta bort oönskad information, eftersom bandet måste raderas innan det kan återanvändas. Det är därför rimligt att kräva av en användbar reversibel dator att den, om den stannar, skulle ha raderat alla sina mellanliggande resultat, vilket bara lämnar efter sig den önskade utmatningen och den ursprungligen möblerade inmatningen. (Maskinen måste tillåtas att spara sin ingång på annat sätt den inte kunde vara reversibel och fortfarande utföra beräkningar där indata inte var unikt bestäms av utdata.) Vi kommer att visa att reversibla datorer för allmän användning (Turneringsmaskiner) som uppfyller dessa krav verkligen existerar, och att de inte behöver vara mycket mer komplicerade än de irreversibla datorer på vilka de är mönstrade. Beräkningar på en vändbar dator tar ungefär dubbelt så många steg som på en vanlig och kan kräva en stor mängd tillfällig lagring. Innan vi går vidare med den formella demonstrationen kommer argumentet att föras igenom på den nuvarande heuristiska nivån. USA:s beskydd. Atomenergikommissionen medan författaren var anställd *En stor del av det arbete om fysisk reversibilitet som rapporterades i detta dokument utfördes av Argonne National Lsboratory, Argonne, Illinois. 525 Vi börjar med den reversibla men ody dator som nämnts tidigare, som har producerat, och misslyckats med att radera, en lång historia av sin verksamhet. Nu, en band full av slumpmässiga data kan inte raderas utom genom en irreversibel process: men, historiebandet är inte slumpmässig-det finns en subtil ömsesidig redundans mellan den och maskinen som producerade den, som kan utnyttjas för att radera den reversibelt. Till exempel, om man i slutet av beräkningen började använda den ursprungliga övergångsfunktionen på ett nytt stadium, skulle maskinen börja utföra hela beräkningen bakåt och så småningom återföra historietejpen till sitt ursprungliga blanktillstånd [2]. Eftersom framåtberäkningen var deterministisk och reversibel, skulle också det bakre stadiet vara. Tyvärr skulle det bakåtgående skedet omvandla utdata tillbaka till den ursprungliga indatan, vilket gör den totala beräkningen helt värdelös. Förstöring av den önskade utmatningen kan förhindras helt enkelt genom att göra en extra kopia av den på ett separat band, efter det främre stadiet, men före det bakre stadiet. Under denna kopieringsoperation (som kan göras reversibelt om bandet som används för kopian inledningsvis är tomt) avbryts inspelningen av historiebandet. Det bakre stadiet kommer då att förstöra endast originalet och inte kopian. I slutet av komputationen kommer datorn att innehålla den (rekonstruerade) ursprungliga indatan plus den intakta kopian av utdatan; all annan lagring kommer att ha återställts till sitt ursprungliga blanktillstånd. Även om ingen historia finns kvar, är beräkningen reversibel och deterministisk, eftersom vart och ett av dess stadier har varit så. En nackdel med den reversibla maskinen verkar vara den stora mängd tillfällig lagring som behövs för historien-för ett v-steg första steget, v rekord av historia skulle behöva skrivas. I ett senare avsnitt kommer det att hävdas att genom att utföra ett arbete i många steg snarare än bara tre, kan den nödvändiga mängden tillfällig lagring ofta minskas avsevärt. I det sista avsnittet diskuteras möjligheten av reversibla fysiska datorer, som kan avleda mindre än kT energi per steg, med hjälp av exempel från den biokemiska apparaten i den genetiska koden. Detta avsnitt formaliserar argumentet i föregående avsnitt genom att visa att, med tanke på en vanlig Turing maskin S, man kan bygga en reversibel tre-tape Turing maskin R, som emulerar S på någon standard ingång, och som lämnar efter sig, i slutet av sin beräkning, endast den inmatning och önskad utgång. R-maskinens beräkning fortskrider med tre steg som beskrivs ovan, den tredje etappen som tjänar till att göra sig av med den historia som producerades av den första. Resten av detta avsnitt får hoppas över av dem som inte är intresserade av detaljerna i beviset. 526 Den vanliga typen av ett band Turing maskin [3] består av en styrenhet, en readlwrite huvud, och en oändlig tejp uppdelad i rutor. Dess beteende styrs av en ändlig uppsättning övergångsformler (vanligtvis kallade kvintuples) av skriv-write-shift typ. Kvintuplen har formen A T --z T 'cr A', (1) vilket innebär att om styrenheten är i tillstånd A och huvudet skannar bandsymbolen T, kommer huvudet först skriva T' i stället för T ; då kommer det att skifta vänster en kvadrat, höger en kvadrat, eller förbli där det är, enligt värdet av w(-, +, eller 0, respektive); slutligen styrenheten kommer att återgå till tillstånd A ". I den vanliga generaliseringen till n-tape maskiner, T, T, och (T är alla n-tuples i kvintuple. Varje kvintupel definierar en (partiell) en-till-en kartläggning av det nuvarande helmaskinstillståndet (Le., bandinnehåll, huvudpositioner och kontrolltillstånd) på sin efterträdare och som sådan är deterministisk och reversibel. Därför kommer en Turing maskin att vara deterministisk om och endast om dess kvintuples har icke-överlappande domäner, och kommer att vara reversibel om och endast om de har icke-överlappande intervall. Den förra garanteras vanligtvis genom att kräva att delen till vänster om pilen är olika för varje quintuple. Å andra sidan är den vanliga Turingmaskinen inte vändbar. Genom att göra en Turing maskin reversibel, måste vi lägga till övergångar som nära liknar inverserna av de övergångar som den redan har. Men eftersom skriv- och skiftoperationerna inte pendlar, är omvänt av en skriv-shift kvintuple, även om den existerar, av en annan typ, nämligen skift-read-write. Vid konstruktion av en reversibel maskin är det nödvändigt att inkludera kvintuples av båda typerna, eller annars att använda en formalism där övergångar och deras inverser har samma form. Här den senare metoden tas - den reversibla maskinen kommer att använda en enklare typ av övergångsformel där, under en given övergång, varje band utsätts för en read-write eller en skiftning operation men inget band utsätts för båda. DeJnition: En fyrhörning (för en n-tape Turing maskin med ett huvud per band) är ett uttryck för den form där A och A' är positiva heltal (beskrivande interna tillstånd kontrollenheten före och efter övergången, respektive); varje t, kan vara antingen ett positivt heltal betecknande en symbol som måste läsas på kth band eller en solidus ( / ), vilket indikerar att kth band inte läses under övergången; varje t,'är antingen ett positivt heltal som anger symbolen som ska skrivas på kth band eller en medlem av uppsättningen (--, 0, +) som anger en vänster, noll, eller höger skiftning av kth band huvudet. t k = /. Maskinen skriver alltså på ett band om och endast om den just har läst det, och byter ett band endast om det inte bara har läst det. I likhet med kvintupler definierar kvadrupler kartläggningar av hela maskintillståndet som är en-till-ett. Alla readwrite-shift quintuple kan delas upp i en read-write och ett skift, båda uttrycks som fyrdubblar. Till exempel är quintuple (1) ekvivalent med par av fyrdubblar där A" är en ny kontroll-enhet staten skiljer sig från A och A ". När flera kvintuples är så split, en annan anslutningstillstånd A" måste användas för varje, för att undvika att införa obestämdhet. Fyrdubblar har följande ytterligare viktiga egenskaper, som kan kontrolleras genom inspektion. Låta vara två n-tejp fyrdubblar. 1 ) a och p är ömsesidigt inversa (definiera inversa kartläggningar av hela maskintillståndet) om och endast om A = B' och B = A'och, för varje k, antingen ( t, = 11, = / och t,'= -14,') eller (tk # / och t,' = 14, och t, = u,'). Inversen av en fyrdubbla, med andra ord, erhålls genom att interchange det initiala kontrolltillståndet med finalen, läsbandssymbolerna med de skrivna, och ändra tecken på alla skift. 2 ) Områdena för a och p överlappar om och endast om A = B och, för varje k, ( t, = j eller ulC = / eller t, = 14,). Att inte överlappa domänerna kräver ett annorlunda initialt kontrolltillstånd eller en annorlunda skannad symbol på en del band som läses av båda fyrdubblar. 3 ) Områdena för a och p överlappar om och endast om A' = B' och, för varje k, ( t, = I eller u, = I eller t,' = u,"). Egenskapen är jämförbar med den tidigare, men beror på det slutliga kontrolltillståndet och de skrivna bandsymbolerna. En reversibel, deterministisk n-tape Turingmaskin kan nu definieras som en ändlig uppsättning n-tape fyrdubblar, av vilka två inte överlappar vare sig i domän eller räckvidd. Vi vill nu visa att sådana maskiner kan tillverkas för att efterlikna vanliga (oreversibel) Turingmaskiner. Det är praktiskt att ålägga maskinerna att efterlikna vissa format-standardiseringskrav, som dock inte avsevärt begränsar deras datorkraft [ 4 ]. Definition: En inmatning eller utmatning sägs vara standard när den är på annars tomma band och innehåller inga inbäddade luckor, när bandhuvudet skannar den tomma kvadraten omedelbart till vänster om den, och när den endast innehåller bokstäver som hör till band alfabetet av maskinen skannar den. och kontroll stater A, och A, visas i ingen annan kvintuple. Dessa två är alltså de första respektive sista som utförs i varje avslutande beräkning på en standardinmatning. Bokstaven b representerar ett blanktecken. Frasen "maskin M, givet standard indatasträng I, beräknar standard utdatasträngen P" kommer att förkortas M: I -+ P. För en n-tape maskin kommer detta att bli M: (Il; I,;.... ; I,) -+ ( P, ; P,. ; P,), där jag och P, är standardinmatningen och standardutgången på kth-bandet. Ett tomt band kommer att förkortas B. Den huvudsakliga teorem kan nu anges: Theorem: För varje standard ett-tape Turing maskin S, finns det en tre-tape reversibel, deterministisk Turing maskin R sådan att om jag och P är strängar på alfabetet S, som innehåller inga inbäddade luckor, S stannar på I om och endast om R stannar på (I ; B ; B ), och S: I - + P om och endast omR: (I; B ; R ) -+ (I; B ; P ). Dessutom, om S har f kontroll tillstånd, N kvintuples och ett band alfabet z bokstäver, inklusive blank, R kommer att ha 2f+ 2 N + 4 stater, 4 N + 2z + 3 fyrdubblar och band alfabet z, N + 1, och z bokstäver, respektive. Slutligen, om i en viss beräkning S kräver u steg och använder s kvadrater av tejp, producerar en utgång av längd A, då R kommer att kräva 4v + 4A + 5 steg, och använda s, u + 1, och A + 2 kvadrater på sina tre band, respektive. (Det kommer senare att hävdas att om u>>> s kan det totala rymdbehovet minskas till mindre än 2 6.) Proofi För att konstruera maskinen R börjar vi med arrangEach kvintuple bryts nu in i ett par fyrdubblar med N kvintuples av S i någon ordning med de stanas beskrivs tidigare. Mth kvintuple blir dard kvintuples först och sist: Den nytillkomna stater A,!" skiljer sig från de gamla staterna och från varandra: varje A" visas endast i ett (9) par fyrdubblar. Tabell 1 Struktur och drift av en tre-tape vändbar Turingmaskin. Beräkningen fortskrider i tre steg med hjälp av olika uppsättningar av fyrdubblar och kontrolltillstånd, koppling som sker genom tillstånd A, och C,,. Till höger visas bandens innehåll symboliskt i början och slutet av varje steg. Understången betecknar huvudets posltlon. Det initiala tillståndet är A och, för en avslutande beräkning, C, är det slutliga tillståndet. Innehåll o j band Arbetshistorik
Bennet's klassiska papper REF studerade idén om en vändbar Turing maskin.
14,641,793
Logical reversibility of computation
{'venue': None, 'journal': 'Ibm Journal of Research and Development', 'mag_field_of_study': ['Computer Science']}
10,786
I detta dokument undersöker vi relationen mellan positiva och negativa par i Textual Entailment (TE) för att belysa motsättningens roll i TE-datauppsättningar. Vi baserar vår analys på nedbrytningen av Text-Hypothesis par i monotematiska par, dvs.. par där endast ett språkligt fenomen i taget är ansvarigt för förmildrande bedömning och vi hävdar att en sådan djupare granskning av de språkliga fenomenen bakom textförnödenheter är nödvändig för att belysa motsägelsens roll. Vi stöder vår analys med ett antal empiriska experiment som använder befintliga TE-system.
I REF undersöktes förhållandet mellan motsägelser och textförmedlingsprover.
6,983,359
Contradiction-focused qualitative evaluation of textual entailment
{'venue': 'Proceedings of the Workshop on Negation and Speculation in Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,787
I detta dokument betraktar vi förenkling av meningen som en särskild form av översättning med den komplexa meningen som källan och den enkla meningen som målet. Vi föreslår en trädbaserad förenklingsmodell (TSM), som, såvitt vi vet, är den första statistiska förenklingsmodellen som omfattar uppdelning, nedgång, omordning och substitution helt och hållet. Vi beskriver också en effektiv metod för att träna vår modell med ett storskaligt parallellt dataset från Wikipedia och Simple Wikipedia. Utvärderingen visar att vår modell uppnår bättre läsbarhet än en uppsättning bassystem.
En trädbaserad modell som omfattar delning, fällning, omordning och substitutionsreferens har också undersökts.
15,636,533
A Monolingual Tree-based Translation Model for Sentence Simplification
{'venue': 'COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,788
Abstrakt. Interaktionen mellan att samtidigt utföra trådar av ett program resulterar i försåtliga programmeringsfel som är svåra att reproducera och fixa. Tyvärr är problemet med att verifiera ett samtidigt booleskt program obeslutsamt [24]. I detta dokument bevisar vi att problemet är avgörande, även i närvaro av obunden parallellism, om analysen begränsas till avrättningar där antalet sammanhangsbyten begränsas av en godtycklig konstant. Att begränsa analysen till utföranden med ett begränsat antal sammanhangsbrytare är osundt. Analysen kan dock fortfarande upptäcka invecklade fel och ljuder upp till gränsen eftersom en tråd i varje sammanhang är helt utforskad för obundet stackdjup. Vi presenterar en analys av ett verkligt samtidigt system av Zing-modellen checker som visar att förmågan att modellera kontrollera med godtyckliga men fasta sammanhang bundna i närvaro av obegränsad parallellism är värdefullt i praktiken. Implementering av kontextbunden modellkontroll i zing är kvar för framtida arbete.
Qadeer och Rehof presenterar en pragmatisk metod för att upptäcka fel i samtidig programvara där programanalysen är begränsad till utföranden med ett begränsat antal sammanhangsbrytare REF.
6,828,853
Context-bounded model checking of concurrent software
{'venue': 'In TACAS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,789
Mobila nätverk är vanligtvis modellerade genom att placera basstationer på ett rutnät, med mobila användare antingen slumpmässigt utspridda eller placerade deterministiskt. Dessa modeller har använts i stor utsträckning men lider av att vara både högt idealiserade och inte mycket dragbar, så komplexa system-nivå simuleringar används för att utvärdera täckning/utmatning sannolikhet och hastighet. Fler dragbara modeller har länge varit önskvärda. Vi utvecklar nya generella modeller för multi-cell signal-till-interference-plus-brus-förhållandet (SINR) med hjälp av stokastisk geometri. Enligt mycket allmänna antaganden innebär de resulterande uttrycken för nedlänken SINR CCDF (motsvarande täckningssannolikheten) snabba beräkningsbara integraler, och i vissa praktiska specialfall kan förenklas till gemensamma integraler (t.ex. Q-funktionen) eller till och med till enkla slutna uttryck. Vi härleder också medelhastigheten, och sedan täckningsvinst (och genomsnittlig hastighetsförlust) från statisk frekvens återanvändning. Vi jämför våra täckningsprognoser med nätmodellen och en faktisk utbyggnad av basstationer, och observerar att den föreslagna modellen är pessimistisk (en lägre gräns för täckning) medan nätmodellen är optimistisk, och att båda är ungefär lika korrekta. Förutom att den föreslagna modellen är mer lätthanterlig kan den bättre fånga upp den allt mer opportunistiska och täta placeringen av basstationer i framtida nätverk.
Stochastic geometri används för att utveckla en dragbar modell för nedlänk heterogena cellulära nätverk som är jämförbar med rutnätsmodell och faktiska 4G distributionsdata i REF.
1,434,542
A Tractable Approach to Coverage and Rate in Cellular Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
10,790
Målet med nederbörd nucasting är att förutsäga den framtida nederbördsintensiteten i en lokal region under en relativt kort tidsperiod. Mycket få tidigare studier har undersökt detta avgörande och utmanande väderprognos problem ur maskininlärning perspektiv. I detta papper formulerar vi nederbörd som nu sänder som en spatiotemporal sekvens prognostisering problem där både input och förutsägelse målet är spatiotemporala sekvenser. Genom att utöka den fullt anslutna LSTM (FC-LSTM) till att ha konvolutionella strukturer i både input-to-state och stat-to-state övergångar, föreslår vi convolutional LSTM (ConvLSTM) och använda den för att bygga en end-to-end training modell för nederbörd nucasting problem. Experiment visar att vårt ConvLSTM-nätverk fångar spatiotemporala korrelationer bättre och konsekvent överträffar FC-LSTM och den toppmoderna operativa ROVER-algoritmen för nusändning av nederbörd.
Shi och Al. REF införde den konvolutionella LSTM-arkitekturen (ConvLSTM) för prognostisering av framtida nederbörd.
6,352,419
Convolutional LSTM Network: A Machine Learning Approach for Precipitation Nowcasting
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
10,791
Vi föreslår den första gemensamma modellen för ordsegmentering, POS-märkning och tolkning av beroende för kinesiska. Baserat på en förlängning av den inkrementella gemensamma modellen för POS-märkning och beroendetolkning (Hatori et al., 2011) föreslår vi en effektiv karaktärsbaserad avkodningsmetod som kan kombinera funktioner från toppmodern segmentering, POS-märkning och beroendetolkmodeller. Vi beskriver också vår metod för att anpassa jämförbara tillstånd i strålen, och hur vi kan kombinera funktioner av olika egenskaper i vårt inkrementella ramverk. I experiment med den kinesiska Treebank (CTB) visar vi att noggrannheten i de tre uppgifterna kan förbättras avsevärt jämfört med grundmodellerna, särskilt med 0,6 % för POS-märkning och 2,4 % för tolkning av beroende. Vi utför också jämförelseexperiment med de delvis gemensamma modellerna.
Dessutom föreslås gemensamma modeller för ordsegmentering, POS-märkning och tolkning också REF.
10,011,032
Incremental Joint Approach to Word Segmentation, POS Tagging, and Dependency Parsing in Chinese
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,792