src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Till skillnad från utvinningssammanfattning, abstrakt sammanfattning måste sammansmälta olika delar av källtexten, som lutar för att skapa falska fakta. Vår förstudie avslöjar nästan 30% av resultaten från ett toppmodernt neurala summeringssystem lider av detta problem. Medan tidigare abstrakta sammanfattningar vanligtvis fokuserar på förbättring av informativhet, hävdar vi att trofasthet också är en viktig förutsättning för ett praktiskt abstrakt sammanfattande system. För att undvika att generera falska fakta i en sammanfattning utnyttjar vi öppen informationsextrahering och beroendetolkteknik för att extrahera faktiska faktabeskrivningar från källtexten. Den dual-attention sequency-to-sequence ram föreslås sedan att tvinga den generation som är beroende av både källtexten och de extraherade faktabeskrivningar. Experiment på Gigaword benchmarking dataset visar att vår modell kan kraftigt minska falska sammanfattningar med 80%. I synnerhet ger faktabeskrivningarna också betydande förbättringar i fråga om upplysningsförmåga, eftersom de ofta kondenserar källtextens innebörd.
Dessutom, för att undvika att generera falska fakta i sammanfattningen, Cao et al. REF använder verktygen för öppen informationsutvinning och beroendetolk för att extrahera den faktiska faktabeskrivningen från källtexten.
19,198,109
Faithful to the Original: Fact Aware Neural Abstractive Summarization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
10,793
Frågesvar (QA) med textkällor som läsförståelse (RC) har rönt stor uppmärksamhet på senare tid. Denna studie fokuserar på uppgiften att förklara multi-hop QA, vilket kräver systemet för att returnera svaret med bevis meningar genom resonemang och samla isär delar av referenstexterna. För bevisextrahering av förklarande multi-hop QA, den befintliga metoden extraherade bevis meningar genom att utvärdera vikten av varje mening självständigt. I denna studie föreslår vi modellen Query Focused Extractor (QFE) och introducerar multi-task inlärning av QA-modellen för svarsval och QFE-modellen för bevisextrahering. QFE extraherar i tur och ordning bevis meningarna av en RNN med en uppmärksamhetsmekanism till frågan meningen, som är inspirerad av utvinningssammanfattning modeller. Det gör det möjligt för QFE att beakta beroendet bland bevispåföljderna och täcka den viktiga informationen i frågemeningen. Experimentella resultat visar att QFE med den enkla RC-baslinjemodellen uppnår en state-of-the-art bevis extraktion poäng på HotpotQA. Även utformad för RC, QFE också uppnå en state-of-the-art bevis extraktion poäng på FEVER, vilket är en erkänd text-införsel uppgift på en stor textdatabas.
I synnerhet anser QFE REF att bevisextraheringen är en frågefokuserad sammanfattningsuppgift, och omformulerar frågan i varje humle.
160,009,340
Answering while Summarizing: Multi-task Learning for Multi-hop QA with Evidence Extraction
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
10,794
I detta arbete undersöker vi effekten av det konvolutionella nätverksdjupet på dess noggrannhet i den storskaliga bildigenkänningsinställningen. Vårt huvudsakliga bidrag är en grundlig utvärdering av nätverk av ökande djup, vilket visar att en betydande förbättring av tidigare-konst konfigurationer kan uppnås genom att flytta djupet till 16-19 viktlager. Dessa resultat var grunden för vår ImageNet Challenge 2014 underkastelse, där vårt team säkrade den första och den andra platsen i lokaliserings- respektive klassificeringsspår. Vi visar också att våra representationer generaliserar väl till andra datauppsättningar, där de uppnår de senaste resultaten. Viktigt är att vi har gjort våra två bäst presterande ConvNet-modeller allmänt tillgängliga för att underlätta ytterligare forskning om användningen av djupa visuella representationer i datorseendet.
En av de mest erkända sådana försök är VGGNet, som är en CNN-arkitektur som säkrade den första och den andra platserna i lokalisering och klassificering uppgifter, respektive, i 2014 ImageNet utmaning REF.
14,124,313
Very Deep Convolutional Networks for Large-Scale Image Recognition
{'venue': 'CVPR 2014', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,795
I detta dokument presenterar vi ett automatiserat system för att generera sammanhangsbevarande färdplaner som beskriver navigeringsvägar som en väg mellan noder och kanter inuti ett topografiskt nätverk. Vår applikation identifierar relevant kontextinformation för att stödja navigering och orientering, och genererar anpassningsbara färdplaner enligt designprinciper som kommunicerar all relevant kontextinformation tydligt synlig på en enda sida. Interaktiv skalning möjliggör sömlös övergång mellan den ursprungliga icke snedvridna kartan och vår nya kartdesign, och stöder användarspecificerad skalning av regioner av intresse för att skapa personliga körriktningar enligt förarnas behov.
För visning av rutter har Ziegler och Keim Ref presenterat ett automatiserat system för att generera sammanhangsbevarande färdplaner.
11,989,073
COPERNICUS: Context-Preserving Engine for Route Navigation with Interactive User-modifiable Scaling
{'venue': 'Comput. Graph. Forum', 'journal': 'Comput. Graph. Forum', 'mag_field_of_study': ['Computer Science']}
10,796
Abstrakt. Vi presenterar ett effektivt ramverk som kan generera ett sammanhängande stycke för att beskriva en viss video. Tidigare verk på videotextning fokuserar oftast på videoklipp. De behandlar vanligtvis en hel video som helhet och skapar den bildtext som är villkorad på en enda inbäddning. Tvärtom, vi överväger videor med rika temporal strukturer och syftar till att generera punktbeskrivningar som kan bevara historien flöde samtidigt vara sammanhängande och koncis. Mot detta mål föreslår vi ett nytt tillvägagångssätt, som ger en beskrivande punkt genom att sammanställa tidsmässigt lokaliserade beskrivningar. Med tanke på en video väljer den en sekvens av distinkta klipp och genererar meningar om dem på ett sammanhängande sätt. Särskilt valet av klipp och produktionen av meningar görs gemensamt och successivt drivs av ett återkommande nätverk - vad som ska beskrivas härnäst beror på vad som har sagts tidigare. Här lär man sig det återkommande nätverket genom självkritisk sekvensträning med belöningar på både meningsnivå och styckenivå. På ActivityNet Captions dataset visade vår metod förmågan att generera högkvalitativa styckebeskrivningar för videor. Jämfört med andra metoder är de beskrivningar som produceras genom vår metod ofta mer relevanta, mer sammanhängande och mer koncisa.
REF producerar beskrivande punkter för videor via ett återkommande nätverk genom att sammanställa tidsmässigt lokaliserade beskrivningar.
50,781,732
Move Forward and Tell: A Progressive Generator of Video Descriptions
{'venue': 'European Conference on Computer Vision (ECCV), 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,797
Detta dokument beskriver ett artificiellt immunsystem (AIS) tillvägagångssätt för att producera robusta scheman för en dynamisk arbetsplats schemaläggning problem där jobb anländer kontinuerligt, och miljön är föremål för förändringar av praktiska skäl. Vi undersöker om en AIS kan utvecklas med hjälp av en genetisk algoritm, (GA), och sedan används för att producera uppsättningar av scheman som tillsammans täcker en rad oförutsedda händelser, både förutsebara och oförutsebara. Vi jämför kvaliteten på scheman med de som produceras med hjälp av en genetisk algoritm som är särskilt utformad för att ta itu med problem med schemaläggning av arbetsplatser, och finner att de scheman som produceras från den utvecklade AIS jämför positivt med de som produceras av GA. Dessutom finner vi att AZS scheman är robusta genom att det finns stora likheter mellan varje schema i uppsättningen, vilket tyder på att en övergång från ett schema till ett annat kan utföras med minimala avbrott om en omläggning krävs.
Hart m.fl. REF överväga användningen av ett artificiellt immunsystem (AIS) för att utforma robusta dynamiska jobb shop scheman genom att generera uppsättningar scheman så att om en omläggning krävs en annan från uppsättningen kan användas.
60,466,633
Producing robust schedules via an artificial immune system
{'venue': '1998 IEEE International Conference on Evolutionary Computation Proceedings. IEEE World Congress on Computational Intelligence (Cat. No.98TH8360)', 'journal': '1998 IEEE International Conference on Evolutionary Computation Proceedings. IEEE World Congress on Computational Intelligence (Cat. No.98TH8360)', 'mag_field_of_study': ['Computer Science']}
10,798
Att skala upp den sparse matris-vektorn multiplikationskärnan på moderna Graphics Processing Units (GPU) har stått i centrum för många studier inom både akademi och industri. I den här artikeln presenterar vi en ny icke-parametrisk, selftunable, metod för datarepresentation för att datorisera denna kärna, särskilt att rikta glesa matriser som representerar power-law grafer. Med hjälp av verkliga webbgrafdata visar vi hur vårt representationsschema, i kombination med en ny tilingalgoritm, kan ge betydande fördelar jämfört med dagens GPU-satsningar på ett antal kärndatabrytningsalgoritmer som PageRank, HITS och Random Walk med Restart.
Yang m.fl. presentera en ny icke-parametrisk och selftunable approach REF till datapresentation för beräkning av denna kärna, särskilt riktad mot glesa matriser som representerar power-law grafer.
761,832
Fast Sparse Matrix-Vector Multiplication on GPUs: Implications for Graph Mining
{'venue': 'Proceedings of the VLDB Endowment (PVLDB), Vol. 4, No. 4, pp. 231-242 (2011)', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,799
Att lära sig allmänna funktionella beroenden är ett av de viktigaste målen inom maskininlärning. Den senaste tidens framsteg med kärnbaserade metoder har fokuserat på att utforma flexibla och kraftfulla input representationer. I detta dokument behandlas den kompletterande frågan om problem som rör komplexa resultat, t.ex. flera beroende utdatavariabler och strukturerade utdatautrymmen. Vi föreslår att generalisera multiclass Support Vector Machine lärande i en formulering som involverar funktioner som extraheras gemensamt från ingångar och utgångar. Det resulterande optimeringsproblemet löses effektivt genom en skärande planalgoritm som utnyttjar problemets gleshet och strukturella nedbrytning. Vi demonstrerar mångsidigheten och effektiviteten i vår metod för problem som sträcker sig från övervakad grammatikinlärning och namngiven-enhetsigenkänning, till taxonomisk textklassificering och sekvensanpassning.
Ref föreslog sedan en strukturerad SVM för grammatikinlärning, namngiven-enhetsigenkänning, textklassificering och sekvensanpassning.
564,746
Support vector machine learning for interdependent and structured output spaces
{'venue': "ICML '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,800
Abstract-I detta papper undersöker vi utformningen av linjära förkodare för multiple-input multiple-output (MIMO) multiple access kanal (MAC). Vi antar att statistisk kanal state information (CSI) är tillgänglig på sändare och överväga problemet under den praktiska ändliga alfabetet indata antagande. Först härleder vi ett asymptotiskt (i den stora systemgränsen) uttryck för den viktade summan (WSR) av MIMO MAC med finita alfabetet ingångar och Weichselberger MIMO kanalmodell. Därefter får vi de optimala strukturerna hos de linjära förkodarna hos användarna som maximerar den asymptotiska WSR och en iterativ algoritm för att bestämma förkodarna. Vi visar att komplexiteten i den föreslagna precoder designen är betydligt lägre än MIMO MAC förkodare utformade för finita alfabetet ingångar och momentan CSI. Simuleringsresultat för finita alfabetssignalering indikerar att den föreslagna precodern uppnår betydande prestandavinster jämfört med befintliga precoderdesigner.
Dessutom övervägdes linjära förkodare för MIMO MAC i REF, där uttrycket för den viktade summan var asymptotiskt och den optimala lösningen också var numerisk.
19,505
Linear Precoding for the MIMO Multiple Access Channel with Finite Alphabet Inputs and Statistical CSI
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,801
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med
Ovanstående modell liknar Faster R-CNN REF men med flera funktionskartor.
10,328,909
Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
10,802
Konvolutionella neurala nätverk (ConvNets) har framgångsrikt bidragit till att förbättra noggrannheten av regressionsbaserade metoder för datorseende uppgifter såsom mänsklig pose uppskattning, landmärke lokalisering, och objektdetektering. Nätverksoptimering har vanligtvis utförts med L2 förlust och utan att beakta inverkan av avvikelser på utbildningsprocessen, där en avvikande i detta sammanhang definieras av en provuppskattning som ligger på ett onormalt avstånd från de andra träningsprovuppskattningarna i det objektiva utrymmet. I detta arbete föreslår vi en regressionsmodell med ConvNets som uppnår robusthet till sådana avvikelser genom att minimera Tukeys biviktsfunktion, en M-skattare robust till outliers, som förlustfunktion för ConvNet. Förutom den robusta förlusten introducerar vi en grov-till-fine modell, som bearbetar indatabilder av gradvis högre upplösning för att förbättra noggrannheten i de regresserade värdena. I våra experiment visar vi snabbare konvergens och bättre generalisering av vår robusta förlustfunktion för de uppgifter som människan utgör uppskattning och åldersuppskattning från ansiktsbilder. Vi visar också att kombinationen av den robusta förlustfunktionen med den grova-till-fina modellen ger jämförbara eller bättre resultat än nuvarande state-of-the-art metoder i fyra allmänt tillgängliga human pose skattningsdata.
Tillfredsställande prestanda har också erhållits genom att använda Tukey biweight funktion i mänsklig pose uppskattning REF.
6,621,028
Robust Optimization for Deep Regression
{'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
10,803
Provtagningseffektiviteten i en starkt begränsad miljö har länge varit en stor utmaning för provtagningsbaserade planerare. I detta arbete föreslår vi snabbt utforskande Random disheaded-Trees * (RRdT * ), en stegvis optimal multi-query planerare. RRdT * använder flera osammanhängande träd för att utnyttja lokal anslutning av utrymmen via Markov Chain slumpmässig provtagning, som utnyttjar grannskapsinformation som härrör från tidigare framgångsrika och misslyckade prover. För att balansera den lokala exploateringen utforskar RRdT * aktivt osynliga globala utrymmen när den lokala sammankopplingen inte lyckas. Den aktiva kompromissen mellan lokal exploatering och global utforskning är formulerad som ett mångarmade banditproblem. Vi hävdar att en aktiv balansering av den globala prospekteringen och den lokala exploateringen är nyckeln till att förbättra urvalseffektiviteten i provtagningsbaserade rörelseplanerare. Vi ger rigorösa bevis på fullständighet och optimal konvergens för detta nya tillvägagångssätt. Dessutom demonstrerar vi experimentellt effektiviteten hos RRdT *: s lokalt utforska träd för att ge förbättrad synlighet för planering. Följaktligen överträffar RRdT * befintliga toppmoderna inkrementella planerare, särskilt i starkt begränsade miljöer.
I enlighet med detta tillvägagångssätt föreslås i Ref-programmet en variation av RRT för att balansera lokal och global information och uppnå bättre resultat, särskilt i starkt begränsade miljöer.
52,945,105
Balancing Global Exploration and Local-connectivity Exploitation with Rapidly-exploring Random disjointed-Trees
{'venue': '2019 International Conference on Robotics and Automation (ICRA)', 'journal': '2019 International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Computer Science', 'Engineering']}
10,804
Abstract-This paper undersöker upplänken av cellulära system som använder basstation samarbete för gemensam signalbehandling. Vi överväger klustersamarbete och undersöker effektiva tekniker för hantering av inter-cluster-interferenser för att förbättra användarnas prestanda både vad gäller spektral- och energieffektivitet. Vi använder information teoretisk analys för att fastställa allmänna slutna form uttryck för systemet uppnåelig summa takt och användarnas bit-per-Joule kapacitet samtidigt som man antar en realistisk användarenhet strömförbrukning modell. Två huvudsakliga metoder för hantering av intercluster-interferenser identifieras och studeras, dvs. genom 1) vidareutnyttjande av spektrum och 2) användarnas effektkontroll. I det förra fallet visar vi att isolering av kluster genom ortogonal resursfördelning är den bästa strategin. I det senare fallet inför vi ett matematiskt greppbart system för kontroll av användarkraft och konstaterar att en grön opportunistisk överföringsstrategi avsevärt kan minska de negativa effekterna av inter-cluster störningar samtidigt som fördelarna med samarbete utnyttjas. För att jämföra de olika tillvägagångssätten i samband med verkliga system och utvärdera effekten av viktiga konstruktionsparametrar på användarnas energispektrala effektivitetsrelation passar vi in de analytiska uttrycken i ett praktiskt makrocellsscenario. Våra resultat visar att betydande förbättringar i både energi- och spektraleffektivitet kan uppnås genom energimedveten interferenshantering. Index Terms-Land mobila radio cellulära system, multi-cell bearbetning, grön trådlös kommunikation, användar-side energibevarande, störningshantering, informationsteori.
I REF, Katranaras et al. Övervägt klustersamarbete och undersökt effektiva tekniker för att hantera uppkopplingar av interclusterinterferenser för att förbättra användarnas prestanda när det gäller både spektral- och energieffektivitet.
3,626,150
Green Inter-Cluster Interference Management in Uplink of Multi-Cell Processing Systems
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,805
Utveckling av tillämpningar på sakernas Internet (IoT) är en utmaning eftersom det handlar om att hantera ett brett spektrum av relaterade frågor såsom brist på åtskillnad av problem, och brist på höga abstraktioner för att ta itu med både stor skala och heterogenitet. Dessutom måste de aktörer som deltar i ansökans utveckling ta upp frågor som kan hänföras till olika livscykelfaser. vid utveckling av tillämpningar. Först måste applikationslogiken analyseras och sedan separeras i en uppsättning distribuerade uppgifter för ett underliggande nätverk. Sedan måste uppgifterna genomföras för den specifika hårdvaran. Förutom att hantera dessa frågor måste de ta itu med andra aspekter av livscykeln, t.ex. förändringar i tillämpningskraven och utplacerade anordningar. Flera tillvägagångssätt har föreslagits inom de nära relaterade områdena trådlösa sensornätverk, allmänt förekommande och genomträngande databehandling och programvaruteknik i allmänhet för att ta itu med ovanstående utmaningar. Befintliga metoder omfattar dock endast begränsade undergrupper av ovannämnda utmaningar när de tillämpas på sakernas internet. I detta dokument föreslås ett integrerat tillvägagångssätt för att ta itu med de ovannämnda utmaningarna. De viktigaste bidragen i detta dokument är: 1) en utvecklingsmetod som separerar utvecklingen av IoT-tillämpningar i olika frågor och tillhandahåller en konceptuell ram för att utveckla en ansökan, 2) en utvecklingsram som genomför utvecklingsmetoden för att stödja intressenternas åtgärder. Utvecklingsramen ger en uppsättning modellering språk för att specificera varje utvecklingsbekymmer och abstracts skalan och heterogenitet relaterad komplexitet. Den integrerar kodgenerering, uppgiftsmappning och länkning tekniker för att ge automatisering. Kodgenerering stöder applikationsutvecklingsfasen genom att ta fram ett programmeringsramverk som gör det möjligt för intressenterna att fokusera på applikationslogiken, medan vår kartläggning och länkning av teknik tillsammans stöder installationsfasen genom att producera enhetsspecifik kod för att resultera i ett distribuerat system som är gemensamt värd för enskilda enheter. Vår utvärdering baserad på två realistiska scenarier visar att användningen av vårt tillvägagångssätt förbättrar produktiviteten hos de intressenter som deltar i applikationsutvecklingen.
Den slutliga tillämpningskoden genereras automatiskt från de ursprungliga modellerna; (ii) Pankesh Patel och Damien Cassou REF föreslog en utvecklingsmetod som består i att separera utvecklingen av IoT-applikationen i olika frågor: domän, funktion, distribution och plattform.
9,941,048
Enabling High-Level Application Development for the Internet of Things
{'venue': 'Journal of Systems and Software, Elsevier, 2015, pp.1 - 26', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Business']}
10,806
I detta dokument, föreslår vi en domän kontraversarial utbildning (DAT) algoritm för att lindra den accented taligenkänning problem. För att minska missmatchningen mellan märkta källdomändata ("standard" accent) och omärkta måldomändata (med tunga accenter) förstärker vi inlärningsmålet för ett Kaldi TDNN-nätverk med ett mål för domänadversariell utbildning (DAT) för att uppmuntra modellen att lära sig accentinvarianta funktioner. I experiment med tre Mandarin accenter, visar vi att DAT ger upp till 7,45% relativ teckenfelsfrekvens minskning när vi inte har transkriptioner av accenttalet, jämfört med baslinje tränas på standard accent data endast. Vi finner också en fördel med DAT när det används i kombination med utbildning från automatiska transkriptioner på accentdata. Dessutom finner vi att DAT är överlägsen multi-task lärande för accented taligenkänning.
Sol och al. REF visade att domän kontraversariell träning hjälper modellen att lära sig funktioner som är stabila mot accentiserat tal.
46,953,994
Domain Adversarial Training for Accented Speech Recognition
{'venue': '2018 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'journal': '2018 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'mag_field_of_study': ['Computer Science']}
10,808
Abstract-Modern städer ständigt kämpar med infrastrukturproblem, särskilt när befolkningen växer kraftigt. Det ena drabbade området är kollektivtrafiken. Som standard för att erbjuda bekväm och pålitlig service tenderar passagerarna att överväga andra transportalternativ. Men även en relativt enkel funktionell förbättring, såsom att tillhandahålla information om tidtabeller i realtid, kräver betydande investeringar och insatser med traditionella metoder, t.ex. Utbyggnad av sensorer och uppbyggnad av en infrastruktur för bakgrundskommunikation och bearbetning. Att använda kraften i mängden för att samla in de data som krävs, dela information och skicka feedback är ett lönsamt och kostnadseffektivt alternativ. I denna demonstration presenterar vi TrafficInfo, vår prototyp smarta telefon applikation för att genomföra en deltagaranalys baserad live kollektivtrafik informationstjänst. TrafficInfo visualiserar den faktiska positionen för kollektivtrafikfordon med live-uppdateringar på en karta, och ger stöd till crowd sourced datainsamling och feedback passagerare.
I REF föreslog författarna TrafficInfo, en medbestämmandeanalys baserad på levande kollektivtrafikinformationstjänst.
16,004,231
Participatory sensing based real-time public transport information service
{'venue': '2014 IEEE International Conference on Pervasive Computing and Communication Workshops (PERCOM WORKSHOPS)', 'journal': '2014 IEEE International Conference on Pervasive Computing and Communication Workshops (PERCOM WORKSHOPS)', 'mag_field_of_study': ['Computer Science']}
10,809
Vi visar att ett antal grafteoretiska räkneproblem fortfarande är NP-hårda, faktiskt #P-kompletterade, i mycket begränsade klasser av grafer. I synnerhet, Det visas att problemen med att räkna matchningar, vertex täcker, oberoende uppsättningar, och extrem varianter av dessa alla förblir svårt när begränsas till planar bipartit grafer av begränsad grad eller regelbundna grafer av konstant grad. För att uppnå dessa resultat införs en ny interpolationbaserad reduktionsteknik som bevarar egenskaper som konstant grad. Dessutom, problemet med ungefär räkna minimal kardinality vertex täcker visas vara NP-hård även när begränsas till grafer av maximal grad 3. Tidigare, begränsade fall komplexa resultat för att räkna problem var svårfångade; vi tror att våra tekniker kan bidra till att få liknande resultat för många andra räkna problem.
Några av dessa resultat utvidgades senare av Vadhan till ännu mer begränsade bipartit grafer av begränsad grad REF.
18,392,423
The Complexity of Counting in Sparse, Regular, and Planar Graphs
{'venue': 'SIAM Journal on Computing', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,810
Låg latens är avgörande för många tillämpningar inom trådlös kommunikation, t.ex. fordon-till-fordon, multimedia och industriella kontrollnätverk. Samtidigt, för förmågan att tillhandahålla multi-gigabits per sekund hastigheter, millimeter-våg (mm-våg) kommunikation har väckt stort forskningsintresse nyligen. I detta dokument undersöks två strategier för att minska kommunikationsfördröjningen i framtida trådlösa nät: trafikspridning och nättätning. Ett hybridsystem som kombinerar dessa två strategier beaktas också. Den probabilistiska fördröjningen och den effektiva kapaciteten används för att utvärdera prestanda. För probabilistisk fördröjning kännetecknas risken för försening, dvs. sannolikheten för att förseningen överskrider en given toleransnivå, i termer av övre gränser, som härleds genom tillämpning av stokastisk nätverkskalkylteori. För att karakterisera den maximala ankomsttrafiken till överkomliga priser för mm-vågsystem studeras dessutom den effektiva kapaciteten, dvs. servicekapaciteten med ett givet kvalitetskrav. De härledda gränserna för den probabilistiska fördröjningen och den effektiva kapaciteten valideras genom simuleringar. Dessa numeriska resultat visar att för en given total kraftbudget uppvisar trafikspridning, nättäthet och hybridsystemet olika möjligheter att minska förseningen från end-to-end-kommunikation. Till exempel, trafikspridning överträffar nätets förtätning när hög total kraftbudget och ankomsthastighet ges, medan det kan vara det värsta alternativet, annars. Dessutom avslöjas det att det alltid är fördelaktigt att öka antalet oberoende vägar och/eller relätäthet, medan resultatvinsten är relaterad till ankomsthastigheten och totalkraften, gemensamt. Därför bör ett lämpligt överföringssystem väljas för att optimera fördröjningsprestandan, i enlighet med de givna villkoren för ankomsttrafik och systemservicekapacitet.
I vårt senaste arbete REF undersöktes två system med låg latens för mm-vågskommunikation, nämligen trafikspridning och nätförtätning, inom ramen för nätkalkyl och effektiv kapacitet.
3,719,504
Low-Latency Millimeter-Wave Communications: Traffic Dispersion or Network Densification?
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science']}
10,811
I idealfallet bör ett mått på ett systems säkerhet kvantitativt fånga den intuitiva uppfattningen om "systemets förmåga att motstå angrepp". Det vill säga, det bör vara operativt, vilket återspeglar i vilken utsträckning systemet kan förväntas förbli fritt från säkerhetsöverträdelser under särskilda driftsförhållanden (inklusive angrepp). I stället återspeglar de nuvarande säkerhetsnivåerna i bästa fall endast omfattningen av de skyddsåtgärder som införts under utformningen och utvecklingen av ett system. Även om vi kan förvänta oss att ett system som utvecklats till en högre nivå än ett annat uppvisar ett "säkrare beteende" i drift, kan detta inte garanteras. Framför allt kan vi inte dra slutsatsen att det faktiska säkerhetsbeteendet kommer att vara av kunskap om en sådan nivå. I dokumentet diskuterar vi likheter mellan tillförlitlighet och säkerhet med avsikten att arbeta för åtgärder för "operativ säkerhet" liknande dem som vi har för systemens tillförlitlighet. Mycket informellt skulle dessa åtgärder kunna omfatta uttryck som graden av säkerhetsöverträdelser (jfr graden av fel i tillförlitligheten) eller sannolikheten för att ett angivet "uppdrag" kan utföras utan säkerhetsöverträdelse (se tillförlitlighetsfunktion). Detta nya tillvägagångssätt bygger på analogi mellan systemfel och säkerhetsintrång. Ett antal andra analogier för att stödja denna uppfattning införs. Vi granskar denna dualitet kritiskt och har identifierat ett antal viktiga öppna frågor som måste besvaras innan denna kvantitativa strategi kan vidareutvecklas. Det arbete som beskrivs här är därför något preliminärt, och en av våra viktigaste avsikter är att bjuda in till diskussion om rimligheten och genomförbarheten av denna nya strategi.
Det viktigaste syftet med Ref är att bjuda in till diskussion om genomförbarheten av detta tillvägagångssätt.
3,888,359
Towards Operational Measures of Computer Security
{'venue': 'Journal of Computer Security', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,812
Abstrakt. Vi presenterar en programlogik för resonemang om resursförbrukning av program skrivna i Grail, ett abstrakt fragment av Java Virtual Machine Language. Som mållogik för en certifierande kompilator utnyttjar logiken Graals dubbla karaktär av att kombinera en funktionell tolkning med objektorienterade funktioner och en kostnadsmodell för JVM. Vi presenterar resursmedvetna operativa semantik av Graal, programmets logik, och bevisa sundhet och fullständighet. Allt arbete som beskrivits har formaliserats i Theoremprover Isabelle/HOL, vilket ger oss ett genomförande av logiken och förtroendet för resultaten. Vi avslutar med exempel på att använda logiken för att bevisa resursgränser på kod som är resultatet av att sammanställa funktionella program på hög nivå.
MRG-projektet utvecklade en programlogik för verifiering av funktionella egenskaper och resursegenskaper hos en specialiserad form av Java bytecode (kallas Grail) REF.
10,158,434
A Program Logic for Resource Verification
{'venue': 'TPHOLs', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,813
Två egenskaper hos lokaliseringsbaserade tjänster är mobila banor och förmågan att underlätta sociala nätverk. Registreringen av kursdata bidrar med värdefulla resurser för att förstå användarnas geografiska rörelsebeteenden. Sociala nätverk är möjligt när användarna snabbt kan ansluta till alla i närheten. Ett socialt nätverk med platsbaserade tjänster kallas för platsbaserat socialt nätverk (LBSN). Som framgår av Cho et al. [2013], platser som ofta besöks av socialt besläktade personer tenderar att korreleras, vilket indikerar det nära sambandet mellan sociala förbindelser och bana beteenden användare i LBSNs. För att bättre kunna analysera och minera LBSN-data behöver vi ha en heltäckande bild av var och en av dessa två aspekter, dvs. de mobila bandata och det sociala nätverket. Speciellt presenterar vi en ny neural nätverksmodell som tillsammans kan modellera både sociala nätverk och mobila banor. Vår modell består av två komponenter: byggandet av sociala nätverk och skapandet av mobila banor. Först använder vi oss av en nätverksmetod för uppbyggnad av sociala nätverk: en nätverksrepresentation kan härledas för en användare. Nyckeln till vår modell ligger i att generera mobila banor. För det andra tar vi hänsyn till fyra faktorer som påverkar genereringsprocessen av mobila banor: användarbesök, påverkan av vänner, kortsiktiga sekventiella sammanhang och långsiktiga sekventiella sammanhang. För att karakterisera de två senaste sammanhangen använder vi RNN- och GRU-modellerna för att fånga den sekventiella relationen i mobila banor på kort eller lång sikt. Slutligen är de två komponenterna bundna genom att dela med sig av representationerna i användarnätverket. Experimentella resultat från två viktiga tillämpningar visar hur effektiv vår modell är. Framför allt är förbättringen jämfört med baslinjerna mer betydande när antingen nätverksstruktur eller bana data är gles.. 2017. En neural nätverksstrategi för att gemensamt modellera sociala nätverk och mobila banor. 1 https://en.wikipedia.org/wiki/Gowalla. 2 https://en.wikipedia.org/wiki/Brightkite. 3 Observera att en online social relation inte nödvändigtvis indikerar en offline vänskap i verkliga livet. En bana är vanligtvis modellerad som en sekvens av incheckningsposter. Ett vanligt sätt att integrera sociala anslutningar i ett applikationssystem (t.ex. recommender systems) är att anta legaliseringstekniker genom att anta att länkarna förmedlar användaren likhet. På så sätt utnyttjas de sociala förbindelserna som sidoinformation, men de kännetecknas inte av en gemensam datamodell, och modellens prestanda är i hög grad beroende av den "homofila principen" som gillar att umgås med liknande. I den här artikeln tar vi initiativ till att gemensamt modellera sociala nätverk och mobila banor med hjälp av ett neuralt nätverk. Vårt tillvägagångssätt är inspirerat av den senaste tidens framsteg i fråga om djupt lärande. Jämfört med andra metoder, neurala nätverk modeller kan fungera som en effektiv och allmän funktion approximation mekanism som kan fånga komplicerade data egenskaper [Mittal 2016]. Särskilt, färska studier har visat överlägsenheten av neurala nätverk modeller på nätverk och sekventiella data. För det första försökte flera banbrytande studier bädda in hörn av ett nätverk i lågdimensionella vektorutrymmen [Tang och Liu 2011; Perozzi et al. 2014; Tang et al. 2015b ], kallas nätverk inbäddning. Med en sådan lågdimensionell tät vektor, kan det lindra den data gleshet som en gles nätverksrepresentation lider av. För det andra, neurala nätverk modeller är kraftfulla beräkningsdata modeller som kan fånga och representera komplexa input / output relationer. I synnerhet, flera neurala nätverk modeller för bearbetning sekventiell
C. Yang m.fl. gemensamt modellerade en social nätverksstruktur och användares bana beteenden med en neural nätverksmodell som heter JNTM REF.
205,646
A Neural Network Approach to Jointly Modeling Social Networks and Mobile Trajectories
{'venue': 'TOIS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,814
Abstrakt. Vi presenterar en strategi för gemensam slutsats av 3D scen struktur och semantisk märkning för monokulära video. Med början med monocular image stream producerar vårt ramverk en 3D volymetrisk semantisk + beläggning karta, vilket är mycket mer användbart än en serie av 2D semantiska etikett bilder eller ett glest punktmoln produceras av traditionella semantiska segmentering och struktur från Motion (SfM) rörledningar respektive. Vi härleder en villkorlig Random Field (CRF) modell definieras i 3D utrymme, som gemensamt infer den semantiska kategorin och beläggning för varje voxel. En sådan gemensam slutsats i den gemensamma resolutionsfonden för tredje land banar väg för mer informerade tidigare omständigheter och begränsningar, som annars inte är möjliga om de löses separat inom sina traditionella ramar. Vi använder oss av klassspecifika semantiska signaler som begränsar 3D-strukturen i områden där multivybegränsningarna är svaga. Vår modell består av högre ordningsfaktorer, vilket hjälper när djupet är omärkligt. Vi använder oss också av klassspecifika semantiska signaler för att antingen minska graden av sådana högre ordningsfaktorer, eller för att ungefär modellera dem med unaries om möjligt. Vi demonstrerar förbättrad 3D-struktur och tidsmässigt konsekvent semantisk segmentering för svåra, storskaliga, framåtgående monokulära bildsekvenser. Bilda. 1................................................................ Översikt över vårt system. Från monokulära bildsekvensen får vi först 2D semantisk segmentering, sparsamt 3D-rekonstruktion och kameraposer. Vi bygger sedan en volymetrisk 3D-karta som visar både 3D-struktur och semantiska etiketter.
För monokulära rekonstruktioner, Kundu et al. föreslå ett tillvägagångssätt för att gemensamt dra slutsatser om geometrisk struktur och semantisk 3D-märkning med en CRF-modell.
10,385,138
Joint Semantic Segmentation and 3D Reconstruction from Monocular Video
{'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,815
ABSTRACT Detta dokument presenterar den första Keytacting Biometrics Continue Competition (KBOC) organiseras för att etablera en reproducerbar baslinje i personautentisering med hjälp av tangenttryckningsbiometri. Tävlingen har utvecklats med hjälp av Beat-plattformen och innehåller en av de största databaser med tangenttryckningar som är allmänt tillgängliga baserat på ett fast textscenario. Databasen innehåller äkta och angripare tangenttryckningar sekvenser från 300 användare förvärvade i fyra olika sessioner fördelade på en fyra månaders tidsperiod. Ordningarna motsvarar användarens namn och efternamn, och därför består varje användare av en individuell och personlig sekvens. Som baslinje för KBOC rapporterar vi resultaten från 31 olika algoritmer utvärderade efter noggrannhet och robusthet. Systemen har uppnått EER så låga som 5,32% och hög robusthet till flersessionsvariabilitet med noggrannhetsnedbrytning lägre än 1% för sonder separerade efter månader. Hela databasen är offentligt tillgänglig på tävlingens webbplats. INDEXTERMER
Morales m.fl. REF presenterade användarautentisering med hjälp av Keystroke Biometrics Continue Competition (KBOC).
42,503,602
Keystroke Biometrics Ongoing Competition
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
10,816
Djupt lärande har i stort sett utnyttjats av stora molnleverantörer som Google, AWS, Baidu, för att erbjuda olika datorseenderelaterade tjänster, inklusive automatisk bildklassificering, objektidentifiering och olaglig bilddetektering. Även om många av de senaste verken har visat att modeller för klassificering på djupet är sårbara för kontradiktoriska exempel, är molnbaserade tjänster för att upptäcka bilder mer komplexa än klassificering och det finns lite litteratur om kontradiktoriska exempelattacker på detektionstjänster. I denna uppsats fokuserar vi främst på att studera säkerheten hos verkliga molnbaserade bilddetektorer. Specifikt, (1) baserat på effektiv semantisk segmentering, föreslår vi fyra olika attacker för att generera semantik-medvetna kontrariska exempel via endast interagera med black-box API:er; och (2) vi gör det första försöket att genomföra en omfattande empirisk studie av black-box attacker mot verkliga molnbaserade bilddetektorer. Genom utvärderingar på fem populära molnplattformar, inklusive AWS, Azure, Google Cloud, Baidu Cloud och Alibaba Cloud, visar vi att vår IP-attack har en framgångsgrad på cirka 100%, och semantiska segmenteringsbaserade attacker (t.ex. SP, SBLS, SBB) har en framgångsgrad på över 90% bland olika detektionstjänster, såsom våld, politiker och upptäckt av pornografi. Vi diskuterar möjliga försvar för att ta itu med dessa säkerhetsutmaningar i molnbaserade detektorer.
REF gör det första försöket att genomföra en omfattande empirisk studie av black-box attacker mot verkliga molnbaserade bilddetektorer såsom våld, politiker och pornografi upptäckt.
57,572,891
Adversarial Examples versus Cloud-based Detectors: A Black-box Empirical Study
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
10,817
Bayesian modeller erbjuder stor flexibilitet för kluster applikationer-bayesian nonparametrics kan användas för modellering oändliga blandningar, och hierarkiska Bayesian modeller kan användas för att dela kluster över flera datamängder. För det mesta saknas sådan flexibilitet i klassiska klustermetoder som k-medel. I det här dokumentet går vi igenom k-means klusteralgoritmen från en icke-parametrisk Bayesisk synvinkel. Inspirerad av den asymptotiska kopplingen mellan k-means och blandningar av Gaussians, visar vi att en Gibbs provtagningsalgoritm för Dirichlet process blandning närmar sig en hård kluster algoritm i gränsen, och vidare att den resulterande algoritmen monotoniskt minimerar en elegant underliggande k-meansliknande kluster mål som inkluderar en straff för antalet kluster. Vi generaliserar denna analys till fallet med att samla flera datauppsättningar genom ett liknande asymptotiskt argument med den hierarkiska Dirichlet processen. Vi diskuterar också ytterligare förlängningar som belyser fördelarna med vår analys: i) en spektral avslappning som involverar tröskeled eigenvectors, och ii) en normaliserad skär graf kluster algoritm som inte fixerar antalet kluster i grafen.
Nyligen REF härleder de bestraffade k-medel med additiv straff från en Bayesian nonparametric synvinkel.
12,274,243
Revisiting k-means: New Algorithms via Bayesian Nonparametrics
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,818
Att uppskatta egenskaper hos stora grafer genom provtagning är en viktig del av studien av komplexa nätverk. Nuvarande provtagningsmetoder såsom (oberoende) slumpmässig vertex och slumpmässiga promenader är användbara men har nackdelar. Slumpmässig vertex provtagning kan kräva för många resurser (tid, bandbredd, eller pengar). Slumpmässiga promenader, som normalt kräver färre resurser per prov, kan lida av stora skattningsfel i närvaro av frånkopplade eller löst anslutna grafer. I detta arbete föreslår vi en ny m-dimensionell slumpmässig gång som använder m beroende slumpmässiga vandrare. Vi visar att den föreslagna provtagningsmetoden, som vi kallar Frontier Sample, uppvisar alla de fina provtagningsegenskaperna hos en vanlig slumpmässig gång. Samtidigt visar våra simuleringar över stora verkliga grafer att i närvaro av frånkopplade eller löst anslutna komponenter uppvisar Frontier-provtagning lägre skattningsfel än vanliga slumpmässiga promenader. Vi visar också att Frontier provtagning är mer lämplig än slumpmässig vertex provtagning för att provta svansen av graden fördelningen av grafen.
När det gäller nackdelarna med slumpmässiga promenader presenteras en flerdimensionell slumpmässig gång, kallad Frontier Sampling, i REF och författarna finner att detta tillvägagångssätt är lämpligare att provta svansen av gradfördelningen av grafen.
9,801,132
Estimating and sampling graphs with multidimensional random walks
{'venue': "IMC '10", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,819
Abstrakt. Den senaste tidens tillväxt i nätverksanvändning har motiverat skapandet av nya skadliga kod för olika ändamål, inklusive ekonomiska. Dagens signatur-baserade anti-virus är mycket exakta, men kan inte upptäcka nya skadliga kod. Nyligen har klassificeringsalgoritmer använts framgångsrikt för att upptäcka okänd skadlig kod. De flesta studier använder dock byte sekvens n-grams representation av den binära koden för de körbara. Vi föreslår användning av (Operation Code) OpCodes, som genereras av att demontering av de körbara. Vi använder sedan n-gram av OpCodes som funktioner för klassificeringsprocessen. Vi presenterar en fullständig metod för att upptäcka okända skadliga kod, baserat på text kategorisering begrepp. Vi gjorde en omfattande utvärdering av en test samling av mer än 30 000 filer, där vi i stor utsträckning utvärderade OpCode n-gram representation och undersökte obalans problem, hänvisar till verkliga scenarier, där skadliga filinnehåll förväntas vara cirka 10% av de totala filerna. Våra resultat indikerar att mer än 99% noggrannhet kan uppnås genom användning av en utbildning som har en skadlig fil procent lägre än 15%, vilket är högre än i vår tidigare erfarenhet med byte sekvens n-gram representation [1].
e användning av opcode n-gram för att klassificera malware föreslogs av REF.
11,395,524
Unknown Malcode Detection Using OPCODE Representation
{'venue': 'ICDM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,820
Vi diskuterar designen av en förvärvad frågeprocessor för datainsamling i sensornätverk. Förvärvsemissioner är sådana som avser var, när och hur ofta data fysiskt förvärvas (urval) och levereras till frågebehandlare. Genom att fokusera på platser och kostnader för insamling av data kan vi avsevärt minska energiförbrukningen över traditionella passiva system som förutsätter att data finns på förhand. Vi diskuterar enkla tillägg till SQL för kontroll av datainsamling, och visar hur förvärvsfrågor påverkar frågeoptimering, spridning och utförande. Vi utvärderar dessa frågor i samband med TinyDB, en distribuerad frågeprocessor för smarta sensorenheter, och visar hur förvärvstekniker kan ge betydande minskning av strömförbrukningen på våra sensorenheter.
Förvärrad frågebehandling REF fokuserar på var, när och hur ofta data fysiskt förvärvas och levereras till frågeoperatörerna, men problemet med operatörsplacering hanteras inte.
1,006,062
The design of an acquisitional query processor for sensor networks
{'venue': "SIGMOD '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,821
Vi undersöker komplexiteten i att beräkna en optimal reparation av en inkonsekvent databas, i det fall integritetsbegränsningar är funktionella beroenden (FD). Vi fokuserar på två typer av reparationer: en optimal undergrupp reparation (optimal S-reparation), som erhålls genom ett minsta antal tuple raderingar, och en optimal uppdatering reparation (optimal U-reparation), som erhålls genom ett minsta antal värde (cell) uppdateringar. För att beräkna en optimal S-reparation, presenterar vi en polynom-tid algoritm som lyckas på vissa uppsättningar av FDs och misslyckas på andra. Vi bevisar följande om algoritmen. När det lyckas, kan det också införliva viktade tuples och dubbla tuples. När det misslyckas, problemet är NP-hård och, i själva verket, APX-fullständig (därav, kan inte approximeras bättre än vissa konstant). Således etablerar vi en dikotomi i komplexiteten av att beräkna en optimal S-reparation. Vi presenterar generella analystekniker för komplexiteten i att beräkna en optimal Urepair, några baserade på dikotomi för S-reparationer. Vi drar också en koppling till en tidigare dikotomi i komplexiteten av att hitta en "mest trolig databas" som uppfyller en uppsättning FDs med ett enda attribut på vänster sida; fallet med allmänna FDs lämnades öppet, och vi visar hur vår dikotomi ger den saknade generaliseringen och därmed löser det öppna problemet. Minskning till S-reparationer, där förlusten i approximationen är linjär i antalet attribut. Därför får vi en konstant-förhållande approximation, där konstanten har ett linjärt beroende av antalet attribut. Kolahi och Lakshmanan [33] gav också en approximation för optimala U-reparationer, men deras värsta fall approximation kan vara kvadratisk i antalet attribut. Vi visar en oändlig sekvens av FD-uppsättningar där denna lucka faktiskt realiseras. Men vi visar också en oändlig sekvens där vår approximation är linjär i antalet attribut, men deras förblir konstant. Därför är de två approximationerna i allmänhet ojämförliga, och vi kan kombinera de två genom att köra både approximationer och ta det bästa. Att kliva utanför ramen för reparationer, ett annat tillvägagångssätt för datarengöring är probabilistisk [4, 28, 39]. Tanken är att definiera ett sannolikhetsutrymme över möjliga rena databaser, där sannolikheten för en databas bestäms av i vilken utsträckning den uppfyller integritetsbegränsningarna. Målet är att hitta en trolig databas som i sin tur fungerar som ett rent resultat. Som en omedelbar åtgärd identifierar Gribkoff, Van den Broeck och Suciu [28] probabilistisk rengöring som problemet "Most Probable Database" (MPD): med tanke på en tuple-oberoende probabilistic databas [20, 42] och en uppsättning FDs, hitta den mest sannolika databasen bland dem som uppfyller FDs (eller, sätta annorlunda, villkor sannolikhet utrymme på konsistens). De visar en dikotomi för unary FDs, dvs. FDs med ett enda attribut på vänster sida. Fallet av allmänna (inte nödvändigtvis unary) FDs har lämnats öppet. Det visar sig att det finns minskningar från MPD till att beräkna en optimal S-reparation och vice versa. Följaktligen kan vi generalisera deras dikotomi till alla FD, och därmed helt lösa det öppna problemet. Denna artikel utökar en konferenspublikation av författarna [37]. Jämfört med konferensversionen är förlängningen som följer. För det första har vi stärkt dikotomi i komplexiteten av MPD med hårdhet approximation på den negativa sidan (Theorem 3.8). För det andra har vi lagt till alla bevis och mellanliggande resultat som uteslöts från konferensdokumentet. I synnerhet, Avsnitt 4 är ny och innehåller det fullständiga beviset på vårt huvudsakliga resultat - dikotomi i komplexiteten för S-reparationer (Theorem 3.4). Dessutom har vi lagt till bevisen för Theorems 5. 2, 5.5, 5.12, 5.14 och 5.15 i avsnitt 5. Resten av artikeln är organiserad enligt följande. I avsnitt 2 ger vi de grundläggande definitionerna och problembeskrivningarna. Vi studerar problemet med att beräkna en optimal S-reparation i Avsnitt 3, där vi också diskuterar kopplingen till MPD. Sedan ger vi det fullständiga beviset på vår dikotomi för S-reparationer i Avsnitt 4. I Avsnitt 5 studerar vi problemet med att beräkna en optimal U-reparation. Vi avslutar och diskuterar framtida riktningar i Avsnitt 6. Vi presenterar först några grundläggande terminologier och anmärkningar som vi använder i hela artikeln. Ett exempel på vår datamodell är en enda tabell där varje tuple är associerad med en identifierare och en vikt som anger hur dyrt det är att ändra eller ta bort tuple. En sådan tabell motsvarar en relation schema som vi betecknar med R (A 1,. ., A k ), där R är förhållandet namn och A 1,. .., A k är distinkta attribut. Vi säger att R(A1),. .., A k ) är k-ary, eftersom det har k attribut. När det inte finns någon risk för förvirring, kan vi hänvisa till R(A 1,. ., A k ) genom att helt enkelt R. Vi använder versaler från början av det engelska alfabetet (t.ex., A, B, C), eventuellt med subskript och / eller superskript, för att beteckna individuella attribut, och versaler från slutet av det engelska alfabetet (t.ex., X, Y, Z ), eventuellt med subskript och / eller superskript, för att beteckna uppsättningar av attribut. Vi följer konventionen om att undvika kommatecken och lockigt tandställning när vi skriver uppsättningar av attribut (t.ex. ABC istället för {A, B, C}).
För övre gräns, är den bästa approximationen för delmängd reparation fortfarande 2 erhålls genom att lösa motsvarande vertex cover problem REF utan begränsning av antalet givna FDs.
211,723,595
Computing Optimal Repairs for Functional Dependencies
{'venue': None, 'journal': 'ACM Transactions on Database Systems (TODS)', 'mag_field_of_study': ['Computer Science']}
10,822
Arbetsflödeshanteringssystem (WfMS) har använts för att stödja olika typer av affärsprocesser i mer än ett decennium nu. I arbetsflöden för e-handel och webbtjänster definierar leverantörer och kunder ett bindande avtal eller avtal mellan de två parterna, med angivande av kvalitetsprodukter (QoS) såsom produkter eller tjänster som ska levereras, tidsfrister, kvalitet på produkter och kostnader för tjänster. Hanteringen av QoS-mått påverkar direkt framgången för organisationer som deltar i e-handel. När tjänster eller produkter skapas eller hanteras med hjälp av arbetsflöden måste därför det underliggande arbetsflödessystemet acceptera specifikationerna och kunna uppskatta, övervaka och styra QoS som lämnas till kunderna. I detta dokument presenterar vi en prediktiv QoS-modell som gör det möjligt att beräkna kvaliteten på tjänsten för arbetsflöden automatiskt baserat på atomisk uppgift QoS attribut. I detta syfte presenterar vi en modell som specificerar QoS och beskriver en algoritm och ett simuleringssystem för att beräkna, analysera och övervaka arbetsflöde QoS-mått.
Cardoso m.fl. REF presenterar en QoS-modell för tid, tillförlitlighet och kostnad för arbetsflöden.
1,147,136
Quality of service for workflows and web service processes
{'venue': 'Journal of Web Semantics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,823
Djupa neurala nätverk (DNN) uppnå utmärkt prestanda på standard klassificering uppgifter. Under bildkvalitetsförvrängningar som oskärpa och buller blir klassificeringsnoggrannheten dock dålig. I detta arbete jämför vi DNN:s prestanda med mänskliga ämnen på förvrängda bilder. Vi visar att även om DNN:er presterar bättre än eller på samma sätt som människor på bilder av god kvalitet, är DNN:s prestanda fortfarande mycket lägre än människans prestanda på förvrängda bilder. Vi finner dessutom att det finns liten korrelation i fel mellan DNN och mänskliga ämnen. Detta kan vara ett tecken på att den interna representationen av bilder skiljer sig mellan DNN och det mänskliga visuella systemet. Dessa jämförelser med mänskliga prestationer skulle kunna användas som vägledning för framtida utveckling av mer robusta DNN.
REF rapporterar att medan ANNs och människor presterar jämförbart bra på rena, högkvalitativa bilder; ANNs utför betydande värre på förvrängda bilder.
40,148,280
A Study and Comparison of Human and Deep Learning Recognition Performance under Visual Distortions
{'venue': '2017 26th International Conference on Computer Communication and Networks (ICCCN)', 'journal': '2017 26th International Conference on Computer Communication and Networks (ICCCN)', 'mag_field_of_study': ['Computer Science']}
10,824
Inom läkemedelsvetenskapen är ett avgörande steg i läkemedelsupptäcktsprocessen att identifiera läkemedelsinteraktioner. Endast en liten del av läkemedels-mål-interaktionerna har dock validerats experimentellt, eftersom den experimentella valideringen är mödosam och kostsam. För att förbättra läkemedelsfyndighetens effektivitet finns det ett stort behov av att utveckla exakta beräkningsmetoder som kan förutsäga potentiella läkemedels-målinteraktioner för att styra den experimentella verifieringen. I detta dokument föreslår vi en ny algoritm för läkemedels-målinteraktionsförutsägelse, nämligen områdesreguljär logistisk matris factorization (NRLMF). Den föreslagna NRLMF-metoden fokuserar särskilt på att modellera sannolikheten för att ett läkemedel skulle interagera med ett mål genom logistisk matrisfaktorisering, där egenskaperna hos läkemedel och mål representeras av läkemedelsspecifika respektive målspecifika latenta vektorer. NRLMF tilldelar dessutom positiva observationer (dvs. de observerade samverkande läkemedels-målparen) högre betydelse än negativa observationer (dvs. de okända paren). Eftersom de positiva iakttagelserna redan är experimentellt verifierade, är de vanligtvis mer tillförlitliga. Dessutom har den lokala strukturen för läkemedels-målinteraktionsdata också utnyttjats via områdesreglering för att uppnå bättre förutsägelsenoggrannhet. Vi utförde omfattande experiment över fyra referensdatauppsättningar, och NRLMF visade sin effektivitet jämfört med fem state-of-the-art metoder. Detta arbete introducerar en beräkningsstrategi, nämligen grannskapet legaliserad logistisk matris factorization (NRLMF), att förutsäga potentiella interaktioner mellan läkemedel och mål. Nyheten av NRLMF ligger i att integrera logistisk matris factorization med grannskap legalisering för drog-målinteraktion förutsägelse. I NRLMF modellerar vi interaktionssannolikheten för varje läkemedels-målpar med hjälp av logistisk matris factorization. Eftersom de observerade interagerande läkemedels-målparen är experimentellt verifierade, är de mer tillförlitliga än de okända paren. Vi föreslår att tilldela högre vikt nivåer för interaktion PLOS Beräkningsbiologi
I REF föreslog författarna ett område legaliserad logistisk matris factorization (NRLMF) metod.
50,721
Neighborhood Regularized Logistic Matrix Factorization for Drug-Target Interaction Prediction
{'venue': 'PLoS computational biology', 'journal': 'PLoS computational biology', 'mag_field_of_study': ['Biology', 'Medicine', 'Computer Science']}
10,825
Generering av 3D-data från djupa neurala nätverk har fått ökad uppmärksamhet i forskarsamhället. De flesta extanta verk tar till regelbundna representationer såsom volymetriska rutnät eller samlingar av bilder; dock, dessa representationer skymmer den naturliga invarianten av 3D-former under geometriska omvandlingar, och lider också av ett antal andra frågor. I detta dokument tar vi upp problemet med 3D-rekonstruktion från en enda bild, vilket genererar en rak framåt form av utdata -punkt moln koordinater. Tillsammans med detta problem uppstår en unik och intressant fråga, att grundsanningen form för en inmatningsbild kan vara tvetydig. Drivna av denna oortodoxa utgångsform och den inneboende tvetydigheten i grundsanningen designar vi arkitektur, förlustfunktion och inlärningsparadigm som är nya och effektiva. Vår slutliga lösning är en villkorlig form sampler, som kan förutsäga flera rimliga 3D-punktmoln från en ingångsbild. I experiment inte bara kan vårt system överträffa state-of-art metoder på en enda bild baserade 3d återuppbyggnad riktmärken; men det visar också stark prestanda för 3D form slutförande och lovande förmåga att göra flera rimliga förutsägelser.
Fläkt et al. I REF infördes punktmoln som en utdatarepresentation för 3D-rekonstruktion.
6,746,759
A Point Set Generation Network for 3D Object Reconstruction from a Single Image
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
10,826
Med tanke på ett socialt nätverk, vilka av dess noder är mer centrala? Denna fråga har ställts många gånger inom sociologi, psykologi och datavetenskap, och en hel uppsjö av centralitetsåtgärder (alias. Centralitetsindex, eller rankningar) föreslogs för att ta hänsyn till betydelsen av noderna i ett nätverk. I denna uppsats försöker vi ge en matematiskt sund undersökning av de viktigaste klassiska centralitetsåtgärder som är kända från litteraturen och föreslår ett axiomatiskt tillvägagångssätt för att fastställa om de faktiskt gör vad de har utformats för. Våra axioms föreslår några enkla, grundläggande egenskaper som en centralitet mäter bör uppvisa. Förvånansvärt nog visar sig endast ett nytt enkelt mått baserat på avstånd, harmonisk centralitet, tillfredsställa alla axiom; i huvudsak är harmonisk centralitet en korrigering av Bavelas klassiska närhet centralitet [5] utformad för att ta hänsyn till oåtkomliga noder på ett naturligt sätt. Som en sundhetskontroll, undersöker vi i sin tur varje åtgärd under linsen av informationshämtning, utnyttja state-of-the-art kunskap i disciplinen för att mäta effektiviteten av de olika index i lokalisera webbsidor som är relevanta för en fråga. Även om det finns några exempel på sådana jämförelser i litteraturen, tar vi här för första gången också hänsyn till centralitetsåtgärder baserade på avstånd, såsom närhet, i en informationsinsamlingsmiljö. Resultaten stämmer väl överens med de data vi samlat in med hjälp av vårt axiomatiska tillvägagångssätt. Våra resultat tyder på att centralitet åtgärder baserade på avstånd, som under de senaste åren har försummats i informationshämtning till förmån för spektral centralitet åtgärder, ger högkvalitativa signaler; dessutom, harmonisk centralitet dyker upp som ett utmärkt allmänt syfte centralitet index för godtyckliga riktade grafer.
Boldi och Vigna föreslog en axiomatisk studie av centralitetsåtgärder REF.
10,140,116
Axioms for Centrality
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Physics']}
10,827
I detta dokument föreslår vi en ny och elegant strategi mot generalisering av frekventa itemet gruvdrift till det multirelationella fallet. Vi definierar relationsobjekt som innehåller objekt från flera relationer, och en stödåtgärd som lätt kan tolkas utifrån de nyckelberoenden som definieras i relationssystemet. Vi presenterar en effektiv djup-först algoritm, som minrerar relationella objekt direkt från godtyckliga relationsdatabaser. Flera experiment visar att det föreslagna tillvägagångssättet är praktiskt och användbart.
På samma sätt har Ref nyligen infört en stödåtgärd som bygger på de viktigaste beroendena.
2,476,166
Mining interesting sets and rules in relational databases
{'venue': "SAC '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,828
Vi visar en tidigare okänd könsskillnad i fördelningen av rumslig uppmärksamhet, en grundläggande kapacitet som stöder rumslig kognition på högre nivå. Mer anmärkningsvärt, Vi fann att spela ett action-videospel kan praktiskt taget eliminera denna könsskillnad i rumslig uppmärksamhet och samtidigt minska könsskillnader i mental rotation förmåga, en högre nivå process i rumslig kognition. Efter bara 10 timmars träning med ett actionspel, insåg försökspersonerna betydande vinster i både rumslig uppmärksamhet och mental rotation, med kvinnor som gynnade mer än män. Kontrollpersoner som spelade ett nonaction-spel visade ingen förbättring. Med tanke på att överlägsna rumsliga färdigheter är viktiga inom matematiska och tekniska vetenskaper, har dessa rön praktiska konsekvenser för att locka män och kvinnor till dessa områden.
Feng et al. (Feng m.fl.) REF fann att spelandet av actionvideospel minskade skillnaden i rumslig uppmärksamhet och skillnaden i mental rotationsförmåga mellan könen.
5,885,796
Playing an Action Video Game Reduces Gender Differences in Spatial Cognition
{'venue': 'Psychological science', 'journal': 'Psychological science', 'mag_field_of_study': ['Psychology', 'Medicine']}
10,829
Konvolutionella neurala nätverk är kapabla att lära sig kraftfulla representationsutrymmen, som är nödvändiga för att hantera komplexa inlärningsuppgifter. Men på grund av den modellkapacitet som krävs för att fånga sådana representationer, är de ofta mottagliga för överutrustning och kräver därför korrekt legalisering för att generalisera väl. I detta papper visar vi att den enkla regulariseringstekniken för att slumpmässigt maskera ut kvadratområden av inmatning under träning, som vi kallar cutout, kan användas för att förbättra robustheten och övergripande prestanda av konvolutionella neurala nätverk. Denna metod är inte bara extremt enkel att implementera, utan vi visar också att den kan användas tillsammans med befintliga former av dataförstärkning och andra regularizers för att ytterligare förbättra modellens prestanda. Vi utvärderar denna metod genom att tillämpa den på aktuella toppmoderna arkitekturer på CIFAR-10-, CIFAR-100- och SVHN-datauppsättningar, vilket ger nya toppmoderna resultat utan några extra beräkningskostnader. Vi visar också förbättrad prestanda i lågdatasystemet på STL-10-datasetet.
Tidigare arbete har försökt att minska modellens benägenhet att använda distraktor funktioner genom att slumpmässigt maskera ut regioner av input REF.
23,714,201
Improved Regularization of Convolutional Neural Networks with Cutout
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
10,830
Sociala medier texter är skrivna i en informell stil, vilket hindrar andra naturliga språkbehandling (NLP) tillämpningar såsom maskinöversättning. Text normalisering är därför viktigt för bearbetning av sociala medier text. Tidigare arbete fokuserade främst på att normalisera ord genom att ersätta ett informellt ord med dess formella form. I detta dokument, för att ytterligare förbättra andra nedströms NLP-tillämpningar, hävdar vi att andra normaliseringsåtgärder också bör utföras, t.ex. saknade ord återvinning och interpunktion korrigering. En ny avkodare för strålsökning föreslås för att effektivt integrera olika normaliseringsåtgärder. Empiriska resultat visar att vårt system uppnår statistiskt signifikanta förbättringar över två starka baslinjer i både normaliserings- och översättningsuppgifter, för både kinesiska och engelska.
REF använder en avkodare för strålesökning.
2,853,888
A Beam-Search Decoder for Normalization of Social Media Text with Application to Machine Translation
{'venue': 'NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,831
Abstract-Content leverantörer av P2P-Video-on-Demand (P2P-VoD) tjänster syftar till att ge en hög kvalitet, skalbar service till användarna, och samtidigt driva systemet med en hanterbar driftskostnad. Med tanke på den volymbaserade laddningsmodellen från Internetleverantörer är det till det bästa för P2P-VoD-innehållsleverantörerna att minska peer's tillgång till innehållsservern för att minska driftskostnaderna. I detta dokument tar vi upp ett viktigt öppet problem: vad är det "optimala replikeringsförhållandet" i ett P2P-VoD-system så att peers kommer att få service från varandra och samtidigt minska trafiken till innehållsservern. Vi tar itu med två grundläggande problem: 1) vad är det optimala replikeringsförhållandet för en film med tanke på dess popularitet, och 2) hur man uppnår det optimala förhållandet på ett distribuerat och dynamiskt sätt. Vi visar formellt hur film populäriteter kan påverka serverns arbetsbelastning, och formulera videoreplikeringen som ett optimeringsproblem. Vi visar att den konventionella visdomen med att använda den proportionella replikeringsstrategin är icke-optimal, och utökar designutrymmet till både passiv ersättningspolicy och aktiv push-policy för att uppnå optimala replikeringsförhållanden. Vi överväger praktiska implementeringsfrågor, utvärderar prestandan hos P2P-VoD-system och visar att våra algoritmer avsevärt kan minska serverns arbetsbelastning och förbättra streamingkvaliteten.
Wu och Lui REF arbetade med flera replikeringsstrategier i P2P-VoD-system.
13,276,398
Exploring the optimal replication strategy in P2P-VoD systems: Characterization and evaluation
{'venue': '2011 Proceedings IEEE INFOCOM', 'journal': '2011 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']}
10,832
Inflytande maximering är ett problem med att hitta en liten uppsättning mycket inflytelserika användare, även känd som frön, i ett socialt nätverk så att spridningen av inflytande under vissa förökningsmodeller maximeras. I detta dokument anser vi att tidskritisk påverkan maximering, där man vill maximera påverkan sprids inom en given tidsfrist. Eftersom timing beaktas i optimeringen, utökar vi också Independent Cascade (IC) modellen och Linjära Tröskel (LT) modellen för att införliva tidsfördröjning aspekten av påverkan spridning bland individer i sociala nätverk. Vi visar att tidskritisk påverkan maximering under de tidsfördröjda IC- och LT-modellerna upprätthåller önskade egenskaper såsom submodularitet, vilket gör det möjligt för en girig approximationsalgoritm att uppnå en approximationsgrad på 1 − 1/e. För att övervinna ineffektiviteten i den giriga algoritmen utformar vi två heuristiska algoritmer: den första bygger på en dynamisk programmeringsprocess som beräknar exakt påverkan i trädstrukturer och riktade acykliska subgrafer, medan den andra omvandlar problemet till en i de ursprungliga modellerna och sedan tillämpar befintliga snabba heuristiska algoritmer till det. Våra simuleringsresultat visar att våra algoritmer uppnår samma nivå av inflytande som den giriga algoritmen samtidigt som de kör några storleksordningar snabbare, och de överträffar också befintliga snabba heuristiker som bortser från deadline restriktion och förseningar i spridning.
Författarna i REF diskuterade mestadels tidskritisk påverkan maximering, där varje nod vill nå maximal påverkan spridning inom en given deadline.
3,578,911
Time-Critical Influence Maximization in Social Networks with Time-Delayed Diffusion Process
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics']}
10,833
Abstract-Ett ökande antal verkliga applikationer är förknippade med strömmande data som hämtas från drivande och icke-stationära distributioner som förändras över tid. Dessa applikationer kräver nya algoritmer som kan lära sig och anpassa sig till sådana förändringar, även kallade konceptdrift. Korrekt karakterisering av sådana data med befintliga metoder kräver vanligtvis betydande mängder märkta instanser, som kan vara svåra, dyra, eller till och med opraktiska att få. I detta papper introducerar vi komprimerad objektprovextraktion (COMPOSE), en beräkningsgeometribaserad ram för att lära av icke-stationära strömmande data, där etiketter är otillgängliga (eller presenteras mycket sporadiskt) efter initiering. Vi introducerar algoritmen i detalj, och diskuterar dess resultat och prestationer på flera syntetiska och verkliga datamängder, som visar algoritmens förmåga att lära sig under flera olika scenarier i inledningsvis märkta strömmande miljöer. När det gäller noggrant utformade syntetiska datamängder jämför vi COPOSE:s prestanda mot den optimala Bayes-klassificeringen, liksom den godtyckliga subpopulations tracker-algoritmen, som behandlar en liknande miljö som kallas extrem verifieringslatens. Dessutom visar vi, med hjälp av den verkliga National Oceanic och Atmosfäric Administration väderdata, att COMPOSE är konkurrenskraftig även med en väletablerad och fullt övervakad icke-stationär inlärningsalgoritm som tar emot märkta data i varje sats. Index Terms-Alpha form, koncept drift, icke-stationär miljö, semiövervakad lärande (SSL), verifiering latency.
REF introducerar en beräkningsgeometribaserad ram för att lära av icke-stationära data, där etiketter inte finns tillgängliga efter initiering.
11,918,274
COMPOSE: A Semisupervised Learning Framework for Initially Labeled Nonstationary Streaming Data
{'venue': 'IEEE Transactions on Neural Networks and Learning Systems', 'journal': 'IEEE Transactions on Neural Networks and Learning Systems', 'mag_field_of_study': ['Computer Science', 'Medicine']}
10,834
De senaste tillvägagångssätten använder sekvens-till-sekvens-modellen för parafrasgenerering. Den befintliga sekvens-till-sekvens-modellen tenderar att memorera orden och mönstren i träningsdatasetet istället för att lära sig ordens betydelse. Därför är de frambragta meningarna ofta grammatiskt korrekta men semantiskt olämpliga. I detta arbete introducerar vi en ny modell baserad på encoder-dekoder ramverket, som kallas Word Embedding Attention Network (WEAN). Vår föreslagna modell genererar orden genom att fråga distribuerade ord representationer (dvs. Neurala ord inbäddar), i hopp om att fånga innebörden i orden. Efter tidigare arbete utvärderar vi vår modell på två parafrasorienterade uppgifter, nämligen textförenkling och abstrakt sammanfattning av korta texter. Experimentella resultat visar att vår modell överträffar basvärdet för sekvens-till-sekvens enligt BLEU-poängen på 6,3 och 5,5 på två engelska textförenklingsdata, och ROUGE-2 F1-poängen på 5,7 på en kinesisk sammanfattningsdatauppsättning. Dessutom uppnår vår modell toppmoderna resultat på dessa tre referensdatauppsättningar.
Ref föreslog en modell som genererar ord genom att fråga ord inbäddade.
3,708,647
Query and Output: Generating Words by Querying Distributed Word Representations for Paraphrase Generation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
10,835
Sparse kodning-det vill säga, modellering data vektorer som sparsamma linjära kombinationer av baselement-är allmänt används i maskininlärning, neurovetenskap, signalbehandling, och statistik. Detta dokument fokuserar på det storskaliga matrisfaktoriseringsproblem som består i att lära sig den grund som fastställts för att anpassa den till specifika data. Variationer av detta problem inkluderar ordlista lärande i signalbehandling, icke-negativ matris factorization och gles huvudkomponentanalys. I detta dokument, föreslår vi att ta itu med dessa uppgifter med en ny online optimering algoritm, baserad på stokastiska approximationer, som skalar upp graciöst till stora datamängder med miljontals träningsprover, och sträcker sig naturligt till olika matris factorization formuleringar, vilket gör det lämpligt för ett brett utbud av inlärningsproblem. Ett bevis på konvergens presenteras, tillsammans med experiment med naturliga bilder och genomiska data som visar att det leder till state-of-the-art prestanda i termer av hastighet och optimering för både små och stora datamängder.
När det gäller storskalig sparse kodning och matris factorization baserad funktionsinlärning, en online optimering algoritm baserad på stokastiska approximationer infördes i REF.
556,331
Online Learning for Matrix Factorization and Sparse Coding
{'venue': 'Journal of Machine Learning Research 11 (2010) 19--60', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,836
Kommunikation mellan processorer är en viktig faktor för att bestämma prestandaskalbarheten hos parallella system. Kommunikationskraven för en parallell tillämpning kan kvantifieras för att förstå dess kommunikationsmönster och kommunikationsmönster likheter mellan tillämpningar kan bestämmas. Detta är avgörande för en effektiv kartläggning av tillämpningar på parallella system och leder bland annat till bättre kommunikation mellan processorer. I detta dokument föreslås en metod för att jämföra kommunikationsmönstret för distribuerade minnesprogram. Kommunikationssambandskoefficienten kvantifierar graden av likhet mellan två tillämpningar baserat på de kommunikationsmått som valts för att karakterisera tillämpningarna. För att fånga nätverkets topologikrav, extraherar vi kommunikationsgrafen för varje tillämpning och mängder denna likhet. Vi tillämpar denna metod på fyra applikationer i NAS-enhetens parallellriktmärkessvit och utvärderar kommunikationsmönstren genom att studera effekterna av varierande problemstorlek och antalet logiska processer (LP).
REF introducerar en kommunikation korrelationskoefficient för att karakterisera likheten av parallella program med hjälp av flera mått.
3,129,938
An approach for matching communication patterns in parallel applications
{'venue': '2009 IEEE International Symposium on Parallel & Distributed Processing', 'journal': '2009 IEEE International Symposium on Parallel & Distributed Processing', 'mag_field_of_study': ['Computer Science']}
10,837
Överväga en datainnehavare, såsom ett sjukhus eller en bank, som har en privatägd insamling av personspecifika, fältstrukturerade uppgifter. Antag att datainnehavaren vill dela en version av data med forskare. Hur kan en datainnehavare ge ut en version av sina privata data med vetenskapliga garantier för att de individer som är föremål för uppgifterna inte kan identifieras på nytt medan uppgifterna fortfarande är praktiskt användbara? Den lösning som ges i detta dokument innehåller en formell skyddsmodell som kallas k-anonymitet och en uppsättning åtföljande strategier för införande. En release ger k-anonymitetsskydd om informationen för varje person som ingår i releasen inte kan särskiljas från minst k-1 personer vars information också visas i releasen. I detta dokument undersöks också återidentifieringsattacker som kan förverkligas vid utsläpp som följer kanonymitet om inte åtföljande politik respekteras. K-anonymitetsskyddsmodellen är viktig eftersom den utgör grunden för att de verkliga system som kallas Datafly, μ-Argus och k-Similar ger garantier för skydd av privatlivet.
Den -anonyma modellen föreslås av REF, som kräver att varje data i datamängden har minst -1 data som inte kan skiljas från kvasi-identifieraren.
361,794
k-Anonymity: A Model for Protecting Privacy
{'venue': 'International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,838
Vi presenterar en parallell evolutionär optimeringsalgoritm som utnyttjar surrogatmodeller för att lösa beräknings dyra designproblem med allmänna begränsningar, på en begränsad beräkningsbudget. Den grundläggande ryggraden i vårt ramverk är en evolutionär algoritm i kombination med en genomförbar sekventiell programlösning i Lamarckiansk inlärningsanda. Vi använder oss av en förtroende-region-strategi för att kombinera användning av exakta modeller för mål- och begränsningsfunktioner med beräkningsbaserade surrogatmodeller under lokal sökning. I motsats till tidigare arbeten konstruerar vi lokala surrogatmodeller med radiala basfunktioner som motiveras av principen om transduktiv inferens. Dessutom behåller den nuvarande metoden den inneboende parallellismen hos evolutionära algoritmer och kan därför enkelt implementeras på nätdatainfrastrukturer. Experimentella resultat presenteras för vissa referenstestfunktioner och ett aerodynamiskt vinge design problem för att visa att vår algoritm konvergerar till bra konstruktioner på en begränsad beräkningsbudget.
Ong m.fl. REF presenterade en parallell evolutional algoritm som utnyttjar surrogatmodellen för att lösa de beräknings dyra designproblemen.
43,560,538
Evolutionary Optimization of Computationally Expensive Problems via Surrogate Modeling
{'venue': None, 'journal': 'AIAA Journal', 'mag_field_of_study': ['Mathematics']}
10,839
Abstrakt. Sedan 2004 har många nationer börjat utfärda "e-pass" som innehåller en RFID-tagge som, när den drivs, sänder information. Det påstås att dessa pass är säkrare och att våra uppgifter kommer att skyddas från eventuella obehöriga försök att läsa dem. I detta dokument visar vi att det finns en brist i ett av passets protokoll som gör det möjligt att spåra förflyttningar av ett visst pass, utan att behöva bryta passets kryptografiska nyckel. Allt en angripare behöver göra är att spela in en session mellan passet och en legitim läsare, sedan genom att spela upp ett visst meddelande, angriparen kan skilja detta pass från något annat. Vi har genomfört vår attack och testat den framgångsrikt mot pass utfärdade av en rad nationer.
Under 2010 har en attack för att spåra förflyttningar av ett visst pass utan att behöva bryta passets kryptografiska nyckel föreslagits i REF.
1,470,372
A traceability attack against e-passports
{'venue': 'In 14th International Conference on Financial Cryptography and Data Security 2010, LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,840
Medan ett av de första stegen i många NLP-system är att välja vilka förtränade ord inbäddningar att använda, hävdar vi att ett sådant steg är bättre kvar för neurala nätverk att räkna ut av sig själva. I detta syfte introducerar vi dynamiska meta-bäddar, en enkel men effektiv metod för övervakad inlärning av inbäddade ensembler, vilket leder till toppmodern prestanda inom samma modellklass på en mängd olika uppgifter. Vi visar därefter hur tekniken kan användas för att sprida nytt ljus över användningen av ordinslag i NLP-system.
Kiela m.fl. REF införde dynamiska metabäddar, vilket var en effektiv metod för övervakad inlärning av inbäddade ensembler.
52,166,626
Dynamic Meta-Embeddings for Improved Sentence Representations
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,841
I detta dokument ges nya komplexa och approximativa resultat på de robusta versionerna av urvalsproblemet, enligt scenariot osäkerhet representation, som utökar de resultat som erhållits i de senaste dokumenten av Dolgui och Kovalev (2012), och Deineko och Woeginger (2013). Nämligen, det visas att om antalet scenarier är en del av inmatningen, då min-max (regret) representanter urvalsproblem är inte ungefärlig inom ett förhållande av O(log 1- på K) för någon på > 0, där K är antalet scenarier, om inte problemen i NP har kvasi-polynomial tid algoritmer. En approximationsalgoritm med ett approximationsförhållande av O(log K/ log log K) för minmax- versionen av problemet tillhandahålls också. Nyckelord: robust optimering, urvalsproblem, osäkerhet, beräknings komplexitet I [3, 6] har min-max och min-max ångra versioner av följande representanter urvalsproblem (RS för kort) nyligen diskuterats. Vi får en uppsättning T av n verktyg, numrerade från 1 till n. Denna uppsättning är uppdelad i p separata uppsättningar T 1,. .., T p, där T i = r i och n = i till [p] r i (vi använder [p] för att beteckna uppsättningen {1,.. p}). Vi vill välja en delmängd X på verktygen som innehåller exakt ett verktyg från varje uppsättning T i, dvs.. För varje i [p] ska T i = 1 för varje i [p]. I det deterministiska fallet har varje verktyg j på T en icke-negativ kostnad c j och vi söker en lösning X vars totala kostnad F (X) = j på X c j är minimal. Detta problem kan lösas med en trivial algoritm, som väljer ett verktyg för den minsta kostnaden från varje T i. Ett viktigt problem karakteristiskt är det maximala antalet element i T i, dvs.. r max = max i och [p] r i. Vi kan anta att r i ≥ 2 för alla i P, eftersom en delmängd med kardinalitet 1 kan ignoreras. Det är lätt att se att RS är ett specialfall av den kortaste vägen problem, och detta faktum avbildas i figur 1. Varje fast båge i grafen G som visas i figur 1 motsvarar ett verktyg i T i och varje provdockas (dashed) båge har noll kostnad. Det finns en-till-ett-korrespondens mellan s-t-vägarna i G och lösningarna på RS. Det är inte svårt att omvandla nätverket G och visa att RS också är ett specialfall av andra grundläggande nätproblem såsom: Minimum Spanning Tree, Minimum Inmission, eller Minimum Cut (se t.ex. [7]............................................................................................................................
I REF gavs en O(log K/ log log K)- approximationsalgoritm för denna variant.
652,151
Approximability of the robust representatives selection problem
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,842
Krafthantering av flerkärniga processorer är oerhört viktigt eftersom det gör det möjligt att spara kraft/energi när alla kärnor inte används. OS-riktad strömhantering enligt specifikationerna för ACPI (Advanced Power and Configurations Interface) är den gemensamma metod som industrin har valt för detta ändamål. Medan operativsystem är kapabla till sådan makthantering, är heuristik för att effektivt hantera makten fortfarande utvecklas. Den granularitet vid vilken kärnorna saktas ner/stängs av bör utformas med tanke på fasbeteendet av arbetsbelastningen. Med hjälp av 3-D-, videoskapande, kontors- och e-lärandeapplikationer från SYSmarks referenssvit studerar vi utmaningarna inom power management av en multi-core processor som AMD Quad-Core OpteronTM och PhenomTM. Vi presenterar effekterna av den inaktiva kärnfrekvensen på prestandan och kraften hos de aktiva kärnorna. Vi justerar den tomgångskärna frekvensen för att ha den minst skadliga effekten på den aktiva kärnans prestanda. Vi presenterar optimerade maskinvaru- och operativsystemkonfigurationer som minskar genomsnittlig aktiv effekt med 30% samtidigt som prestandan minskar med i genomsnitt mindre än 3%. Vi presenterar också kompletta systemmätningar och strömavbrott mellan de olika systemkomponenterna med hjälp av SYSmark och SPEC CPU arbetsbelastningar. Det observeras att processorkärnan och disken förbrukar mest ström, med kärnan som har den högsta variabiliteten.
Bircher och John REF utför en omfattande analys av power management på senaste multi-core processorer med hjälp av de funktioner som tillhandahålls av regelbundna operativsystem.
207,167,601
Analysis of dynamic power management on multi-core processors
{'venue': "ICS '08", 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,843
Forskningen inom utbildningsdatamining (EDM) och Learning Analytics (LA) har framträtt som intressanta forskningsområden som utvecklar användbar kunskap från utbildningsdatabaser för många syften, t.ex. förutsägelse av studenternas framgång. Förmågan att förutsäga en elevs prestationer kan vara till nytta för insatser i moderna utbildningssystem. Befintliga metoder har använt funktioner som främst är relaterade till akademiska prestationer, familjeinkomster och familjetillgångar, medan egenskaper som hör till familjens utgifter och studenternas personliga uppgifter vanligtvis ignoreras. I denna uppsats, en ansträngning görs för att undersöka tidigare nämnda inslag uppsättningar genom att samla in stipendiet innehav studenters data från olika universitet i Pakistan. Inlärningsanalys, diskriminerande och generativa klassificeringsmodeller används för att förutsäga om en student kommer att kunna avlägga examen eller inte. Experimentella resultat visar att den föreslagna metoden avsevärt överträffar befintliga metoder på grund av utnyttjande av familjeutgifter och studenternas personliga informationssystem. Resultaten av denna EDM/LA-forskning kan tjäna som metod för att förbättra politiken inom högre utbildning.
De mest framstående forskarna Daud et al. REF tillämpade inlärningsanalys (diskriminativa och generativa klassificeringsmodeller) för att förutsäga om en student kommer att kunna avlägga examen eller inte.
1,392,700
Predicting Student Performance using Advanced Learning Analytics
{'venue': 'WWW', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,844
Lågdimensionella inbäddningar av noder i stora grafer har visat sig vara mycket användbara i en mängd olika förutsägelser uppgifter, från innehåll rekommendation till att identifiera proteinfunktioner. De flesta befintliga metoder kräver dock att alla noder i grafen är närvarande under utbildning av inbäddningar; dessa tidigare metoder är i sig transduktiv och inte naturligt generaliseras till osynliga noder. Här presenterar vi GraphSAGE, ett allmänt induktivt ramverk som utnyttjar nodfunktionsinformation (t.ex. textattribut) för att effektivt generera nodinbäddningar för tidigare osedda data. Istället för att träna individuella inbäddningar för varje nod, lär vi oss en funktion som genererar inbäddningar genom provtagning och aggregering funktioner från en nod lokala grannskap. Vår algoritm överträffar starka baslinjer på tre induktiva nodklassificeringsriktmärken: vi klassificerar kategorin osynliga noder i evolverande informationsgrafer baserade på citering och Reddit postdata, och vi visar att vår algoritm generaliserar till helt osynliga grafer med hjälp av en multigrafdatauppsättning av protein-proteininteraktioner.
GraphSAGE REF lär sig en funktion för att generera inbäddning av nod genom provtagning och aggregation från dess grannskap.
4,755,450
Inductive Representation Learning on Large Graphs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
10,845
Energioptimering för periodiska applikationer som körs på säkerhets- och tidskritiska tidsaktiverade multiprocessorsystem har studerats nyligen. Ett intressant inslag i applikationerna på systemen är att vissa uppgifter är strikt periodiska medan andra är icke-strikt periodiska, dvs starttidsintervall mellan två på varandra följande fall av samma uppgift inte är fast så länge uppgiftsfrister kan uppfyllas. Energieffektiv schemaläggning av sådana tillämpningar på systemen har dock sällan undersökts. I detta dokument fokuserar vi på problemet med statisk schemaläggning av flera periodiska applikationer som består av både strikt och icke-strikt periodiska uppgifter om säkerhet/tidskritiska tidsaktiverade multiprocessorsystem för energiminimering. Problemets utmaning är att både strikt och icke-strikt återkommande uppgifter måste hanteras på ett intelligent sätt i schemaläggningen för att optimera energiförbrukningen. Vi introducerar en ny praktisk uppgiftsmodell för att karakterisera det unika i specifika uppgifter och formulera det energieffektiva schemaläggningsproblemet baserat på modellen. Därefter föreslås en förbättrad metod för kombinerad linjär programmering (MILP) för att få fram den optimala schemaläggningslösningen genom att ta hänsyn till de specifika uppgifternas strikta och icke-strikta periodicitet. För att minska den höga komplexiteten hos MILP utvecklar vi också en heuristisk algoritm för att effektivt hitta en högkvalitativ lösning i rimlig tid. Omfattande utvärderingsresultat visar att de föreslagna MILP- och heuristiska metoderna i genomsnitt kan uppnå cirka 14,21 % respektive 13,76 % energibesparingar jämfört med befintligt arbete.
I REF föreslår författarna statisk schemaläggning för flera periodiska tillämpningar som består av strikt och icke-strikt periodiska uppgifter på tidskritiskt slutförandetid.
53,703,086
Energy-Efficient Scheduling of Periodic Applications on Safety-Critical Time-Triggered Multiprocessor Systems
{'venue': None, 'journal': 'Electronics', 'mag_field_of_study': ['Engineering']}
10,846
I detta dokument presenteras ett experiment för att förklara varför och under vilka omständigheter visuella programmeringsspråk skulle vara lättare att förstå än textprogrammeringsspråk. Mot detta mål samlar vi forskning från psykologisk programmering och bildbehandling. Enligt aktuella teorier om bildbehandling av bilder underlättar en snabbare tillgång till semantisk information. Därför bör visuella programmeringsspråk möjliggöra snabbare uppbyggnad av en mental representation baserad på data #ow relationer av ett program än procedurspråk. För att testa denna hypotes bedömdes de mentala modellerna av C- och kalkylprogrammerare i olika programförståelsesituationer. Resultaten visade att kalkylblad programmerare utvecklat data #ow-baserade mentala representationer i alla situationer, medan C programmerare verkade komma åt "rst en kontroll #ow och sedan data #ow-baserade mentala representationer. Dessa resultat kan bidra till att expandera teorier om mentala modeller från psykologi av programmering för att redogöra för e!ekten av bildspråk. 2001 Academic Press KEYORD: bildspråk; mental modell; visuellt programmeringsspråk; kalkylblad; C; programförståelse. Programförståelse är en viktig del av datorprogrammeringsförmågan, både ur ett praktiskt och ett teoretiskt perspektiv. Det är en komplex kognitiv skicklighet, vilket innebär att förvärva en mental representation av programmets struktur och funktion. Ur teoretisk synvinkel inbegriper förståelsen uppgiften att ge mening åt ett visst program, en prestation som kräver en omfattande tillämpning av specialiserad kunskap. Forskning om programförståelse ger således ett e!ektivt sätt att studera den roll som vissa typer av kunskap har ur ett kognitivt psykologiskt perspektiv. Ur praktisk synvinkel är förmågan att förstå program skrivna av andra en viktig del av en programmerares färdigheter. Under programförståelse "söker programmeraren själv att utföra programmeringsuppgifter som felsökning, modi-"cation och, i allmänhet, kodåteranvändning. Pennington (1987a) uppskattade att mer än 50% av all professionell programmerartid spenderas på programunderhållsuppgifter som innebär modi"cation och uppdateringar av tidigare skrivna program. Därför att andra programmerare
Dessutom stöder de skapandet av mentala modeller av program REF.
16,771,725
Are visual programming languages better ? The role of imagery in program comprehension
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,847
Singular- value decomposition (SVD) [och huvudkomponentanalys (PCA)] är en av de mest använda teknikerna för att minska dimensionalitet: framgångsrik och effektivt beräkningsbar, det plågas dock av en välkänd, väldokumenterad känslighet för outliers. Den senaste tidens arbete har övervägt inställningen där varje punkt har några godtyckligt korrumperade komponenter. Men i tillämpningar av SVD eller PCA, såsom robust samarbete filtrering eller bioinformatik, skadliga medel, defekta gener, eller helt enkelt skadade eller förorenade experiment kan effektivt ge hela punkter som är helt korrumperade. Vi presenterar en effektiv konvex optimeringsbaserad algoritm som vi kallar avvikande strävan, som under några milda antaganden på de ofördärvade punkter (tillfredsställande, t.ex., genom standard generativt antagande i PCA-problem) återvinner den exakta optimala lågdimensionella subrymden och identifierar de korrumperade punkterna. Sådan identifiering av korrumperade punkter som inte överensstämmer med den lågdimensionella approximationen är av största intresse för bioinformatik, finansiella tillämpningar och vidare. Våra tekniker innebär matris sönderdelning med hjälp av nukleär normminimering; dock, våra resultat, uppställning, och tillvägagångssätt nödvändigtvis skiljer sig avsevärt från den befintliga raden av arbete i matris färdigställande och matris sönderdelning, eftersom vi utvecklar ett tillvägagångssätt för att återvinna rätt kolumnutrymme i den ofördärvade matrisen, snarare än den exakta matrisen själv. I alla problem där man försöker återställa en struktur snarare än de exakta initiala matriser, tekniker som utvecklats hittills beroende på certifikat om optimalitet kommer att misslyckas. Vi presenterar en viktig utvidgning av dessa metoder, vilket gör det möjligt att hantera sådana problem. Manuskript
För en lämplig modell av korruption, är det möjligt att parameterisera avvikelser explicit REF.
777,310
Robust PCA via Outlier Pursuit
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,848
Abstract-A-minnesmodell baserad på avgränsade områden är en av de utmärkande dragen i Real-Time Specifikation för Java (RTSJ). Scoped Types säkerställer snabb återställning av minne och förutsägbar prestanda. Priset att betala för dessa fördelar är en obekant programmeringsmodell som samtidigt är komplex, kräver kontroll av alla minnesåtkomster, och belöningar design-tid fel med run-time krascher. Vi undersöker ett alternativt tillvägagångssätt, kallat Scoped Types, som förenklar uppgiften att hantera minne i realtidskoder. Det viktigaste inslaget i vårt förslag är att den run-time partition av minne som införts av avgränsade områden är enkelt speglas i programtexten. Således flyktig inspektion av ett program avslöjar vilka objekt som kommer att bebo de olika omfattningar, avsevärt förenkla uppgiften att förstå realtid Java-program. Dessutom inför vi ett typsystem som säkerställer att det inte uppstår några fel i körtiden på grund av kontroller av minnesåtkomst. En RTSJ-kompatibel virtuell maskin kräver alltså inga minneskontroller. Bidragen i detta dokument är begreppet Scoped Types, och en bevislig sundhet i typsystemet. Experimentella resultat kommer att beskrivas i det framtida arbetet.
I REF introducerar författarna begreppet scoped types som ett sätt att inkapsla scoped objekt.
1,472,147
Scoped types for real-time Java
{'venue': '25th IEEE International Real-Time Systems Symposium', 'journal': '25th IEEE International Real-Time Systems Symposium', 'mag_field_of_study': ['Computer Science']}
10,849
Att förstå karaktären och dynamiken hos motstridiga åsikter är en djupgående och utmanande fråga. I detta dokument tar vi upp flera aspekter av problemet genom en studie av mer än 3000 Amazon kundrecensioner av den kontroversiella bestsellern Da Vinci-koden, inklusive 1 738 positiva och 918 negativa recensioner. Studien motiveras av kritiska frågor som: Vilka är skillnaderna mellan positiva och negativa utvärderingar? Vad är ursprunget till en viss åsikt? Hur förändras dessa uppfattningar med tiden? I vilken utsträckning kan olika egenskaper identifieras från ostrukturerad text? Hur exakt kan dessa egenskaper förutsäga kategorin av en översyn? Vi analyserar först terminologivariationer i dessa recensioner i termer av syntaktiska, semantiska och statistiska föreningar identifierade av TermWatch och använda termen variationsmönster för att skildra underliggande ämnen. Vi väljer sedan de mest prediktiva termerna baserat på logsannolikhetstester och visar att denna lilla uppsättning termer klassificerar över 70% av de motstridiga omdömena korrekt. Denna funktionsvalsprocess minskar dimensionaliteten i funktionsutrymmet från mer än 20 000 dimensioner till ett par hundra. Vi använder automatiskt genererade beslut träd för att underlätta förståelsen av motstridiga åsikter i termer av dessa mycket prediktiva termer. Denna studie använder också ett antal visualiserings- och modelleringsverktyg för att identifiera inte bara vad positiva och negativa recensioner har gemensamt, utan också de skiljer sig åt och utvecklas över tiden.
REF genererade flera visualiseringar (såsom beslut träd och term variation nätverk) för att möjliggöra analys av motstridiga åsikter.
15,596,053
Visual Analysis of Conflicting Opinions
{'venue': '2006 IEEE Symposium On Visual Analytics Science And Technology', 'journal': '2006 IEEE Symposium On Visual Analytics Science And Technology', 'mag_field_of_study': ['Computer Science']}
10,850
Vi introducerar modellen "Energy-based Generative Adversarial Network" (EBGAN) som betraktar discriminatorn som en energifunktion som tillskriver lågenergi till regionerna nära datamångfalden och högre energier till andra regioner. Likt de probabilistiska GAN:erna ses en generator som tränas att producera kontrastiva prover med minimala energier, medan discriminatorn är tränad att tilldela höga energier till dessa genererade prover. Betrakta discriminatorn som en energifunktion gör det möjligt att använda ett brett utbud av arkitekturer och förlustfunktioner utöver den vanliga binära klassificerare med logistisk utgång. Bland dem visar vi ett ögonblick av EBGAN ramverk som använder en auto-encoder arkitektur, med energin är återuppbyggnad fel, i stället för diskriminator. Vi visar att denna form av EBGAN uppvisar mer stabilt beteende än vanliga GANs under träning. Vi visar också att en enskalig arkitektur kan tränas för att generera högupplösta bilder.
När REF betraktade discriminatorn som en energifunktion, använde han en automatisk kodararkitektur för att förbättra stabiliteten i GAN-lärandet.
15,876,696
Energy-based Generative Adversarial Network
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
10,851
I maskininlärning, om man kan bygga en mer exakt klassificering genom att använda omärkt data (halvövervakad inlärning) är en viktig fråga. Även om ett antal halvövervakade metoder har föreslagits, är deras effektivitet när det gäller NLP-uppgifter inte alltid tydlig. I detta dokument presenteras en ny halvövervakad metod som använder ett inlärningsparadigm som vi kallar strukturellt lärande. Tanken är att hitta "hur bra klassificerare är" genom att lära sig från tusentals automatiskt genererade extra klassificeringsproblem på omärkta data. Genom att göra det kan den gemensamma prediktiva strukturen som delas av flera klassificeringsproblem upptäckas, som sedan kan användas för att förbättra prestandan på målproblemet. Metoden producerar prestanda högre än tidigare bästa resultat på CoNLL'00 syntaktisk buckling och CoNLL'03 namngiven enhet buckling (engelska och tyska).
REF presenterade en halvt övervakad inlärningsalgoritm som heter alternerande strukturoptimering för textbitning.
16,629,334
A High-Performance Semi-Supervised Learning Method For Text Chunking
{'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,852
Distribuerade datormodeller förutsätter vanligtvis tillförlitlig kommunikation mellan processorer. Även om sådana antaganden ofta gäller konstruerade nätverk, t.ex. på grund av underliggande felkorrigeringsprotokoll, är deras relevans för biologiska system, där meddelanden ofta förvrängs innan de når sin destination, ganska begränsad. I denna studie syftar vi till att överbrygga denna klyfta genom att noggrant analysera en kommunikationsmodell i stora anonyma populationer som består av enkla medel som interagerar genom korta och mycket opålitliga meddelanden. Vi fokuserar på problemet med ryktesspridning och problemet med majoritetskonsensus, två grundläggande uppgifter inom distribuerad datorteknik, och initierar deras studie under kommunikationsbuller. Vår modell för kommunikation är extremt svag och följer push skvaller kommunikation paradigm: I varje synkron runda varje agent som vill skicka information levererar ett meddelande till en slumpmässig anonym agent. Detta meddelande är dessutom begränsat till att endast innehålla en del (i huvudsak ett yttrande). Slutligen antas systemet vara så bullriga att biten i varje meddelande som skickas vänds oberoende med sannolikhet 1/2 −, för några små > 0. Även i denna starkt begränsade, stokastiska och bullriga miljö ger vi naturliga protokoll som löser de bullriga ryktesspridningen och de bullriga majoriteten-samförståndsproblemen effektivt. Våra protokoll körs i O(log n/ 2 ) rundor och använder O(n log n/ 2 ) meddelanden / bitar totalt, där n är antalet agenter. Dessa gränser är asymptotiskt optimala och är i själva verket lika snabba och budskap effektiva som om varje agent skulle * Incumbent av Shlomo och Michla Tomarin karriärutveckling ordförande. samtidigt har informerats direkt av källan. Våra effektiva, robusta och enkla algoritmer föreslår balans mellan tystnad och överföring, synkronisering och majoritetsbaserade beslut som viktiga ingredienser för att förstå kollektiva kommunikationssystem i anonyma och bullriga populationer.
Författarna till REF-studien rykte sprids och samförstånd i extremt felaktiga nätverk där lite i ett meddelande kan vändas med sannolikhet 1/2-ε.
32,916,566
Breathe before speaking: efficient information dissemination despite noisy, limited and anonymous communication
{'venue': "PODC '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,853
I Delay Tolerant Mobile Sensor Networks (DTMSN) som har de inneboende funktionerna för intermittent konnektivitet och ofta ändra nätverk topologi är det rimligt att använda multi-replica system för att förbättra datainsamlingen prestanda. De flesta befintliga multireplica metoder injicerar dock en stor mängd meddelande kopior i nätverket för att öka sannolikheten för meddelande leverans, som kan dränera varje mobil nod begränsade batteri leverans snabbare och resultera i alltför mycket strid för begränsade resurser DTMSN, så en ordentlig datainsamling system behöver en avräkning mellan antalet replika meddelanden och nätverksprestanda. I detta dokument föreslår vi ett nytt protokoll för datainsamling som kallas DRADG (för distans-medveten Replica Adaptive Data Columring Protocol), som spar in nätresursförbrukning genom att använda en självanpassningsalgoritm för att minska antalet redundanta kopior av meddelanden, och uppnår en bra nätverksprestanda genom att utnyttja leveranssannolikheten hos de mobila sensorerna som huvudsakliga routingmått. Simuleringsresultat har visat att det föreslagna DRADG-protokollet uppnår jämförbara eller högre leveranskvoter för meddelanden på bekostnad av de mycket lägre overhead-överföringarna än flera nuvarande DTMSN-system för insamling av data.
Feng et al. (Feng m.fl.) REF föreslog den avståndsmedvetna replika adaptiv datainsamling protokoll i fördröjning toleranta mobila sensornätverk, som minskar antalet överflödiga kopior av meddelanden och utnyttjar leveranssannolikheterna för noder som huvudsakliga routing mätvärden.
2,308,461
A Distance-Aware Replica Adaptive Data Gathering Protocol for Delay Tolerant Mobile Sensor Networks
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Computer Science']}
10,854
Villkorliga gradienter (alias Frank-Wolfe algoritmer) bildar en klassisk uppsättning metoder för begränsad smidig konvex minimering på grund av deras enkelhet, avsaknad av projektion steg, och konkurrenskraftiga numeriska prestanda. Medan vaniljen Frank-Wolfe algoritm bara garanterar en värsta fallhastighet av O(1/ ), olika senaste resultaten har visat att för starkt konvexa funktioner, metoden kan ändras något för att uppnå linjär konvergens. Detta lämnar dock fortfarande ett stort gap mellan sublinjär O(1/ ) konvergens och linjär O(log 1/ ) konvergens för att nå en - ungefärlig lösning. Här presenterar vi en ny variant av villkorliga gradienter, som dynamiskt kan anpassa sig till funktionens geometriska egenskaper med hjälp av omstarter och därmed smidigt interpolerar mellan de sublinjära och linjära regimerna.
Omstartsteknikerna anpassar sig dynamiskt till funktionens geometriska egenskaper och fyller i gapet mellan sublinjär och linjär konvergens för FW-metoden REF.
119,664,780
Restarting Frank-Wolfe
{'venue': None, 'journal': 'arXiv: Optimization and Control', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Philosophy']}
10,855
Abstract-Todays heterogena trådlösa nätverk (HWN) är en samling allmänt förekommande trådlösa nätverkselement (WNE) som stöder olika funktioner och nätverksfunktioner. I en sådan heterogen nätverksmiljö kommer närhetsberäkningen att spela en viktig roll för det sömlösa stödet för nya tillämpningar som sträcker sig från direkt utbyte av lokal trafik mellan homogena WNE (peer-to-peer-kommunikation) till positionering för autonoma system som använder lokaliseringsinformation från den allmänt förekommande HWN-infrastrukturen. Eftersom de flesta av de befintliga trådlösa nätverksteknikerna möjliggör en direkt (eller indirekt) uppskattning av avstånden och vinklarna mellan deras WNE, är integreringen av sådan rumslig information en naturlig lösning för att på ett robust sätt hantera den aldrig tidigare skådade efterfrågan på närhetsberäkning mellan myriader av WNE. I detta dokument utvecklar vi ett analytiskt ramverk som integrerar befintlig kunskap om HWN-layouten för att möjliggöra närhetsuppskattning mellan WNE som stöder olika radioaccesstekniker (RAT). I denna riktning härleder vi slutna formuttryck för avståndsfördelningen mellan två taggade WNE som ges partiell (eller fullständig) kunskap om HWN-topologin. De härledda uttrycken gör det möjligt för oss att analysera hur olika nivåer av lokalisering-medvetenhet påverkar prestandan av närhetsuppskattning mellan WNEs som inte nödvändigtvis kan kommunicera direkt. Optimala strategier för utbyggnad av WNEs, som sätt att maximera sannolikheten för framgångsrik närhet uppskattning mellan två WNEs av intresse, presenteras, och användbara riktlinjer för utformningen av plats-medveten närhet uppskattning i den nuförtiden HWN dras.
Icke desto mindre används närhetsberäkningen i Ref mellan heterogena noder som inte nödvändigtvis kan kommunicera.
21,536,583
Distance Distributions and Proximity Estimation Given Knowledge of the Heterogeneous Network Layout
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,856
Molekylära porträtt, såsom mRNA-uttryck eller DNA-metyleringsmönster, har visat sig starkt korrelerade med fenotypiska parametrar. Dessa molekylära mönster kan rutinmässigt avslöjas på genomisk skala. Emellertid är klassförutsägelse baserad på dessa mönster ett underbestämt problem, på grund av den extremt höga dimensionaliteten av data jämfört med det vanligtvis lilla antalet tillgängliga prover. Detta gör det nödvändigt att minska datadimensionaliteten. Här visar vi hur fenotypiska klasser kan förutsägas genom att kombinera funktionsval och diskriminant analys. Genom att jämföra flera funktionsvalsmetoder visar vi att rätt dimensionsminskningsstrategi är av avgörande betydelse för klassificeringsprestandan. Teknikerna demonstreras genom metylering mönster baserad diskriminering mellan akut lymfoblastisk leukemi och akut myeloisk leukemi. Kontaktperson: [email protected]
Modell m.m. REF visade hur fenotypiska klasser kan förutsägas genom att kombinera funktionsval och diskriminant analys.
6,736,504
Feature Selection for DNA Methylation based Cancer Classification
{'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Biology', 'Medicine', 'Computer Science']}
10,857
Abstract-Wireless innehåll caching i små cellnätverk (SCNs) har nyligen ansetts som ett effektivt sätt att minska datatrafiken och energiförbrukningen av backhaul i framväxande heterogena cellulära nätverk. I detta dokument överväger vi en klustercentrerad SCN med kombinerad design av kooperativ caching och överföringspolicy. Små basstationer (SBS) grupperas i separata kluster, där i-cluster cache utrymme används som en enhet. Vi föreslår ett kombinerat cachesystem, där en del av cacheutrymmet i varje kluster är reserverat för cachelagring av det mest populära innehållet i varje SBS, medan den återstående används för samarbetsmässig cachelagring av olika partitioner av det mindre populära innehållet i olika SBS, som ett sätt att öka den lokala innehållsmångfalden. Beroende på tillgängligheten och placeringen av det begärda innehållet används samordnad multipunktsteknik med antingen gemensam överföring eller parallell överföring för att leverera innehåll till den serverade användaren. Med hjälp av Poisson-punktprocessen för SBS-platsdistributionen och en hexagonal rutnätsmodell för klusteren ger vi analytiska resultat på den framgångsrika innehållsleveranssannolikheten för båda överföringssystemen för en användare som befinner sig i klustercentret. Vår analys visar en inneboende avvägning mellan överföringsmångfald och innehållsmångfald i vår samarbetsdesign. Vi studerar också det optimala cacheutrymmesuppdraget för två objektiva funktioner: maximering av cachetjänstens prestanda och energieffektivitet. Simuleringsresultat visar att det föreslagna systemet uppnår resultatvinster genom att utnyttja samarbetet på cache- och signalnivå och anpassa sig till nätverksmiljön och kraven på användarkvalitet.
Verket REF föreslår en kombinerad kodad/okodad caching-strategi i delad klustercentrisk SCN och analyserar sannolikheten för en framgångsrik innehållsleverans för en användare som befinner sig i klustercentret.
11,144,842
Cooperative Caching and Transmission Design in Cluster-Centric Small Cell Networks
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,858
I detta dokument introducerar vi en gemensam modell för syntaktisk och semantisk tolkning av beroende. Den semantiska rollbeteckningen förutsäger de fullständiga syntaktiska vägar som förbinder predikat med deras argument. Denna process är inramad som en linjär uppdrag uppgift, som gör det möjligt att kontrollera vissa väl formbarhet begränsningar. För den syntaktiska delen definierar vi en standard arc-faktord beroendemodell som förutsäger hela syntaktikträdet. Slutligen använder vi oss av dubbla nedbrytningstekniker för att producera konsekventa syntaktiska och predikat-argumentstrukturer samtidigt som vi söker över ett stort utrymme av syntaktiska konfigurationer. I experiment på CoNLL-2009 engelska riktmärket observerar vi mycket konkurrenskraftiga resultat.
REF introducerar en gemensam arc-faktor modell för tolkning av syntaktiska och semantiska beroenden, med hjälp av dualdecomposition för att maximera samstämmigheten mellan modellerna.
7,225,808
Joint Arc-factored Parsing of Syntactic and Semantic Dependencies
{'venue': 'Transactions of the Association for Computational Linguistics', 'journal': 'Transactions of the Association for Computational Linguistics', 'mag_field_of_study': ['Computer Science']}
10,859
Detta papper lär sig en grafisk modell, nämligen en förklarande graf, som avslöjar den kunskapshierarki som finns gömd i ett förtränat CNN. Med tanke på att varje filter 1 i ett konv-lager av ett förtränat CNN vanligtvis representerar en blandning av objektdelar, föreslår vi en enkel men effektiv metod för att automatiskt reda ut olika delmönster från varje filter, och konstruera en förklarande graf. Varje graf nod representerar ett delmönster, och grafkanterna kodar co-aktiveringsrelationer och rumsliga samband mellan mönster. Vi lär oss den förklarande grafen för en förtränad CNN på ett oövervakat sätt, d.v.s. utan behov av att kommentera objektdelar. Experiment visar att varje graf nod konsekvent representerar samma objektdel bland olika bilder. Vi överför delmönster i den förklarande grafen till del lokalisering, och vår metod i hög grad överträffar andra tillvägagångssätt.
Till exempel, som visas i REF, varje filter i ett konvolutionslager vanligtvis kodar en blandning av visuella begrepp.
9,333,065
Interpreting CNN knowledge via an Explanatory Graph
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
10,860
Abstrakt. Människor kan lära sig på ett kontinuerligt sätt. Gammal sällan utnyttjad kunskap kan skrivas över av ny inkommande information medan viktig, ofta använda kunskap förhindras från att raderas. Inom system för artificiellt lärande har det livslånga lärandet hittills främst inriktats på att samla kunskap om uppgifter och övervinna katastrofal glömska. I detta dokument hävdar vi att med tanke på den begränsade modellkapaciteten och den obegränsade nya information som ska inhämtas måste kunskap bevaras eller raderas selektivt. Inspirerade av neuroplasticitet föreslår vi ett nytt tillvägagångssätt för livslångt lärande, myntat Memory Aware Synapses (MAS). Den beräknar betydelsen av parametrarna i ett neuralt nätverk på ett oövervakat och online sätt. Med tanke på ett nytt urval som matas till nätverket ackumulerar MAS ett viktigt mått för varje parameter i nätverket, baserat på hur känslig den förutsagda utdatafunktionen är för en förändring av denna parameter. När du lär dig en ny uppgift kan förändringar i viktiga parametrar sedan bestraffas, vilket effektivt förhindrar att viktiga kunskaper relaterade till tidigare uppgifter skrivs över. Vidare visar vi en intressant koppling mellan en lokal version av vår metod och Hebbs regel, som är en modell för inlärningsprocessen i hjärnan. Vi testar vår metod på en sekvens av objektigenkänningsuppgifter och på det utmanande problemet med att lära sig en inbäddning för att förutsäga < subjekt, predikat, objekt> trillingar. Vi visar den senaste prestandan och, för första gången, förmågan att anpassa betydelsen av parametrar baserade på omärkta data till vad nätverket behöver (inte) att glömma, vilket kan variera beroende på testförhållanden.
I MAS REF beräknas viktmåttet för varje parameter i nätverket baserat på hur känslig den förutsagda utdatafunktionen är för en förändring av denna parameter.
4,254,748
Memory Aware Synapses: Learning what (not) to forget
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
10,861
Vi introducerar en ny variationsformulering för problemet med att rekonstruera en vattentät yta definierad av en implicit ekvation, från en ändlig uppsättning orienterade punkter; ett problem som har väckt stor uppmärksamhet i mer än två decennier. Som i Poisson Surface Reconstruction approach, diskretizations av den kontinuerliga formuleringen minska till lösningen av gles linjära system av ekvationer. Men i stället för att tvinga den implicita funktionen att approximera indikatorfunktionen hos den volym som avgränsas av den implicita ytan, tvingas den implicita funktionen i vår formulering att vara en jämn approximation av den undertecknade distansfunktionen till ytan. Eftersom en indikatorfunktion är okontinuerlig, finns inte dess lutning exakt där den behöver jämföras med normala vektordata. Den släta signerade avståndet har ungefärlig enhet lutning i närheten av datapunkterna. Som ett resultat, den normala vektordata kan införlivas direkt i energifunktionen utan implicit funktion utjämning. Dessutom, snarare än att först utvidga de orienterade punkterna till ett vektorfält inom den avgränsande volymen, och sedan tillnärma vektorfältet med ett gradientfält i minsta kvadrat betydelse, här vektorfältet begränsas till att vara lutningen av den implicita funktionen, och ett enda variationsproblem löses direkt i ett steg. Formuleringen möjliggör ett antal olika effektiva diskretiseringar, minskar till en ändlig minsta kvadrat problem för alla linjärt parameteriserade familjer av funktioner, och kräver inte gränsförhållanden. De resulterande algoritmerna är betydligt enklare och lättare att implementera, och ger resultat av kvalitet jämförbar med toppmoderna algoritmer. Ett effektivt genomförande baserat på en primal-graph octree-baserad hybrid finita element-finita skillnaden diskretization, och Dual Marching Cubes isosurface extraktion algoritm, visas producera hög kvalitet crack-fri adaptive multiple polygon meshes.
Calakli och Taubin uppskattar en approximation av den undertecknade distansfunktionen med hjälp av en utjämnande tunn platta spline med ytterligare punktvisa begränsningar på normalen REF.
15,971,632
SSD: Smooth Signed Distance Surface Reconstruction
{'venue': 'Comput. Graph. Forum', 'journal': 'Comput. Graph. Forum', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,862
I den här artikeln presenteras ett resursanalyssystem för OCaml-program. Systemet härleder automatiskt värsta tänkbara resursgränser för högre-order polymorfa program med användardefinierade induktiva typer. Tekniken är parametrisk i resursen och kan härleda gränser för tid, minnesfördelning och energianvändning. De härledda gränserna är multivariat resurs polynomials som är funktioner av olika storlek parametrar som beror på standard OCaml typer. Bound inference är helt automatisk och reduceras till ett linjärt optimeringsproblem som överförs till en off-the-shelf LP lösare. Tekniskt är analyssystemet baserat på en ny multivariat automatisk avskrivningarad resursanalys (AARA). Den bygger på befintligt arbete på linjär AARA för högre ordningsprogram med användardefinierade induktiva typer och på multivariat AARA för första ordningens program med inbyggda listor och binära träd. Detta är den första amorterade analysen, som automatiskt härleder polynomiska gränser för högre funktioner och polynomiska gränser som beror på användardefinierade induktiva typer. Dessutom hanterar analysen en begränsad form av biverkningar och överträffar till och med den linjära inferensen hos tidigare system. Samtidigt bevarar den expressiviteten och effektiviteten hos befintliga AARA-tekniker. Det praktiska i analyssystemet visas med en implementering och integration med Inrias OCaml kompilator. Implementeringen används för att automatiskt härleda resursgränser för 411 funktioner och 6018 rader kod härledda från OCaml bibliotek, CompCert kompilatorn, och implementationer av läroboksalgoritmer. I en fallstudie begränsar systemet antalet frågor som skickas av OCaml program till DynamoDB, en kommersiell NoSQL moln databastjänst. 1. Vad är det för fel på dig? Vi presenterar det första genomförandet av en AARA som är integrerad med en industriell hållfasthetskompilator. 2. Utgångspunkten är följande: Vi utvecklar den första automatiska resursanalys som leder till multivariata polynomgränser som beror på storleksparametrar för användardefinierade trädliknande datastrukturer. 3. Vad är det som händer? Vi presenterar den första AARA som härleder polynomiska gränser för högre ordningsfunktioner. De tekniker vi utvecklar är inte knutna till en viss resurs utan är parametriska i den resurs av intresse. RAML härleder snäva gränser
I nyare arbete REF, metoden har lyfts till högre ordning fall och RAML kan nu gränssnitt med Inrias OCaml kompilator.
11,921,337
Towards automatic resource bound analysis for OCaml
{'venue': 'POPL 2017', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,863
Abstract-I detta dokument presenterar vi den HASim FPGA-accelererade simulatorn. HAsim kan modellera ett delat flerkärnigt system med detaljerade kärnrörledningar, cachehierarki och on-chip-nätverk, med hjälp av ett enda FPGA. Vi beskriver de skaltekniker som gör detta möjligt, inklusive ny användning av tid-multiplexing i kärnledningen och on-chip-nätverket. Vi jämför vår tidsmultiplexa strategi med ett direkt genomförande, och presenterar en fallstudie som motiverar varför hög detaljsimuleringar bör fortsätta att spela en roll i den arkitektoniska prospekteringsprocessen.
HAsim REF är en FPGA-baserad simulator som simulerar flerkärnig arkitektur med hjälp av en mycket detaljerad processorrörledning, cachehierarki och detaljerade on-chip-nätverk med hjälp av en enda FPGA.
2,927,558
HAsim: FPGA-based high-detail multicore simulation using time-division multiplexing
{'venue': '2011 IEEE 17th International Symposium on High Performance Computer Architecture', 'journal': '2011 IEEE 17th International Symposium on High Performance Computer Architecture', 'mag_field_of_study': ['Computer Science']}
10,864
Abstract -En huvudsaklig särskiljande egenskap hos ett trådlöst nätverk jämfört med ett trådbundet nätverk är dess sändning natur, där den signal som överförs av en nod kan nå flera andra noder, och en nod kan ta emot signaler från flera andra noder samtidigt. Snarare än en välsignelse behandlas denna funktion mer som en störningsframkallande störning i de flesta trådlösa nätverk idag (t.ex. IEEE 802.11). Detta dokument visar att begreppet nätkodning kan tillämpas på det fysiska skiktet för att omvandla sändningsfastigheten till en kapacitetshöjande fördel i trådlösa ad hoc-nät. Vi föreslår särskilt ett system för fysisk nätkodning (PNC) för att samordna överföringarna mellan noder. I motsats till "straightforward" nätkodning som utför kodning aritmetik på digitala bitströmmar efter att de har mottagits, använder PNC additiv karaktär av samtidigt anlända elektromagnetiska (EM) vågor för likvärdig kodning drift. Och genom att göra det kan PNC potentiellt uppnå 100% och 50% genomströmning ökar jämfört med traditionell överföring och enkel nätverkskodning, respektive, i multi-hop nätverk. Mer specifikt är PNC:s informationsteoretiska kapacitet nästan dubbelt så stor som den traditionella överföringen i SNR-regionen av praktiskt intresse (högre än 0dB). Vi anser att detta är ett första dokument som satsar på EM-vågbaserad nätkodning i det fysiska skiktet och visar sin potential för att öka nätverkskapaciteten.
Författarna till REF utvidgar idén om NC till trådlös kommunikation genom att utnyttja additiv karaktär av samtidigt anländande elektromagnetiska (EM) vågor som kodar "i luften", där i ett tvåvägs-relay-nät (TWR) kan genomströmningen i princip fördubblas.
7,724,994
Physical Layer Network Coding
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,865
En av de största utmaningarna i de aktuella svaren är den potentiella obalansen mellan uttrycken i frågor och uttrycken i texter. Medan människor verkar använda inference regler som "X skriver Y" innebär "X är författaren till Y" för att svara på frågor, sådana regler är i allmänhet inte tillgängliga för frågesvar system på grund av den inneboende svårigheten att bygga dem. I den här artikeln presenterar vi en oövervakad algoritm för att upptäcka inferensregler från text. Vår algoritm bygger på en utökad version av Harris Distributional Hypotes, där det står att ord som förekom i samma sammanhang tenderar att vara likartade. I stället för att använda denna hypotes på ord, tillämpar vi den på stigar i beroende träd av en tolkad corpus. I grund och botten, om två vägar tenderar att länka samma uppsättning av ord, vi hypotes att deras betydelser är liknande. Vi använder exempel för att visa att vårt system upptäcker många inferensregler som lätt missas av människor.
REF lärde sig parafraser från en tolkad enspråkig corpus baserad på en utvidgad fördelningshypotes, där om två vägar i beroende träd tenderar att förekomma i liknande sammanhang är hypotesen att betydelsen av stigar är liknande.
12,363,172
Discovery of Inference Rules for Question Answering
{'venue': 'Natural Language Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,866
Dynamisk migration av virtuella maskiner på ett kluster av fysiska maskiner är utformad för att maximera resursutnyttjandet genom att balansera belastningar över klustret. När användningen av en fysisk maskin överskrider en fast tröskel anses maskinen vara överbelastad. En virtuell maskin väljs sedan i den överbelastade fysiska maskinen för migrering till en lätt laddad fysisk maskin. Nyckeln till en sådan tröskelbaserad VM-migrering är att avgöra när man ska flytta vilken VM till vilken fysisk maskin, eftersom felaktiga eller otillräckliga beslut kan orsaka onödiga migreringar som skulle påverka den totala prestandan negativt. Vi presenterar i detta dokument en inlärningsram som autonomt hittar och justerar tröskelvärdena i drifttid för olika datorkrav. Centralt för vårt tillvägagångssätt är migrationens tidigare historia och dess effekter före och efter varje migration i termer av standardavvikelse för utnyttjande. Vi skapade en experimentell miljö som består av omfattande verkliga problem benchmarking och ett kluster av 16 fysiska maskiner som var och en har i genomsnitt åtta virtuella maskiner. Vi visar genom experimentella resultat att vårt tillvägagångssätt autonomt finner trösklar nära de optimala för olika datorscenarier och att sådana varierande trösklar ger ett optimalt antal VM-migreringar för att maximera resursutnyttjandet.
Choi m.fl. I REF föreslogs en autonom inlärningsmetod för tröskelbaserad VM-migrering.
15,482,515
Autonomous learning for efficient resource utilization of dynamic VM migration
{'venue': "ICS '08", 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,867
Vi presenterar ett enkelt och effektivt system för beroendetolkning som bygger på dubbelriktade-LSTMs (BiLSTMs). Varje mening token är associerad med en BiLSTM vektor som representerar token i sitt Sentential sammanhang, och funktion vektorer konstrueras genom att conctenating några BiLSTM vektorer. BiLSTM tränas tillsammans med parsermålet, vilket resulterar i mycket effektiva funktionsextraktorer för tolkning. Vi visar effektiviteten i strategin genom att tillämpa den på en girig övergångsbaserad parser samt på en globalt optimerad grafbaserad parser. De resulterande tolkarna har mycket enkla arkitekturer, och matchar eller överträffar de toppmoderna noggrannheterna på engelska och kinesiska.
REF beskriver en beroendetolk baserad på ett BiLSTM-skikt som representerar den ingående meningen.
1,642,392
Simple and Accurate Dependency Parsing Using Bidirectional LSTM Feature Representations
{'venue': 'Transactions of the Association for Computational Linguistics', 'journal': 'Transactions of the Association for Computational Linguistics', 'mag_field_of_study': ['Computer Science']}
10,868
Det har dykt upp tjänster för gemenskapsfrågor (CQA) som gör det möjligt för informationssökande att ställa sina informationsbehov, som är frågor och få svar från sina medanvändare, och som också deltar i utvärderingen av frågorna eller svaren i en rad olika ämnen. Inom denna gemenskap kunde informationssökande interagera och få information från ett brett spektrum av användare, bilda ett heterogent socialt nätverk och interaktion mellan användare. En fråga kan få flera svar från flera användare och frågeställaren eller andra användare kan välja det bästa svaret. Frihet och bekvämlighet i deltagandet, ledde till mångfalden av informationen. I detta dokument presenterar vi en allmän modell för att förutsäga informationens kvalitet i en CQA genom att använda icke textrelaterade funktioner. Vi visar och testar vår kvalitetsmätning till en samling av frågor och svar par. I framtiden kan våra modeller och förutsägelser vara användbara för prediktorkvalitetsinformation som ett rekommendationssystem för att slutföra ett samverkande lärande.
Arai och Handayani REF presenterar en allmän modell för att förutsäga kvaliteten på information från Yahoo! Svar med hjälp av svarsfunktioner (AF) som mått (dvs. icke-textuell information).
416,699
Predicting Quality of Answer in Collaborative Q/A Community
{'venue': None, 'journal': 'International Journal of Advanced Research in Artificial Intelligence', 'mag_field_of_study': ['Computer Science']}
10,869
Vi presenterar en allmän inlärningsbaserad strategi för fras-nivå-känslor analys som antar en ordinal känsla skala och är explicit komposition i naturen. Således kan vi modellera de kompositionella effekter som krävs för korrekt tilldelning av fras-nivå känslor. Till exempel, kombinera en adverb (t.ex. "mycket") med en positiv polar adjektiv (t.ex. "bra") producerar en fras ("mycket bra") med ökad polaritet över adjektivet ensam. Inspirerade av det senaste arbetet med fördelningsstrategier för kompositionalitet, modellerar vi varje ord som en matris och kombinerar ord med itererad matrismultiplikation, vilket möjliggör modellering av både additiva och multiplikativa semantiska effekter. Även om multiplikationsbaserade matris-rymd ram har visat sig vara ett teoretiskt elegant sätt att modellsammansättning (Rudolph och Giesbrecht, 2010), utbildning sådana modeller måste göras noggrant: optimeringen är nonconvex och kräver en bra inledande utgångspunkt. I detta dokument presenteras den första algoritmen för att lära sig en matris-rymd-modell för semantisk komposition. Våra experimentella resultat visar statistiskt signifikanta förbättringar i prestanda jämfört med en bagof-words-modell.
En tillämpning av CMSM har visats i arbetet med REF.
6,721,431
Compositional Matrix-Space Models for Sentiment Analysis
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,870
Abstract-I problemet med routing i multi-hop trådlösa nätverk, för att uppnå hög end-to-end dataflöde, är det viktigt att hitta den "bästa" vägen från källan noden till destination noden. Även om ett stort antal routingprotokoll har föreslagits för att hitta sökvägen med minsta totala överföringsantal/tid för att leverera ett enda paket, kan sådana överförings-/tidsminimeringsprotokoll inte garanteras för att uppnå maximalt dataflöde från end-to-end. I detta dokument hävdar vi att vi genom att noggrant överväga den rumsliga återanvändningen av de trådlösa kommunikationsmedierna kan förbättra den end-to-end genomströmningen i trådlösa multi-hop-nätverk. För att stödja vårt argument, föreslår vi rumslig återanvändning-medveten single-path routing (SASR) och anypath routing (SAAR) protokoll, och jämföra dem med befintliga single-path routing och anypath routing protokoll, respektive. Våra utvärderingsresultat visar att våra protokoll avsevärt förbättrar end-to-end-genomströmningen jämfört med befintliga protokoll. Specifikt, för enkelriktad routing, är median genomströmningsvinst upp till 60 procent, och för varje käll-destination par, är genomströmningsvinsten så hög som 5:3 Â; för allapater routing, är den maximala per-flödes genomströmningsvinsten 71,6 procent, medan medianvinsten är upp till 13,2 procent.
Författarna i REF insisterar på att noggrann rumslig återanvändningsbarhet avsevärt kan förbättra genomströmningen i trådlösa multi-hop-nätverk.
18,653,240
Spatial Reusability-Aware Routing in Multi-Hop Wireless Networks
{'venue': 'IEEE Transactions on Computers', 'journal': 'IEEE Transactions on Computers', 'mag_field_of_study': ['Computer Science']}
10,871
Vi utforskar det nära-synonym lexiska valet med hjälp av en ny representation av nära-synonymer och deras sammanhang i det latenta semantiska rummet. I motsats till traditionell latent semantisk analys (LSA) bygger vår modell på den lexikala nivån av samtidig förekomst, som empiriskt har visat sig vara effektiv när det gäller att tillhandahålla mer dimensionell information om de subtila skillnaderna mellan nära-synonymer. Genom att använda övervakad inlärning på latenta funktioner uppnår vårt system en noggrannhet på 74,5 % i en "fill-in-the-blank" uppgift. Förbättringen jämfört med den senaste tekniken är statistiskt signifikant. Vi formaliserar också begreppet subtilitet genom dess förhållande till den semantiska rymddimensionaliteten. Med hjälp av denna formalisering och våra inlärningsmodeller är flera av våra intuitioner om subtilitet, dimensionalitet och sammanhang kvantifierade och empiriskt testade.
REF närmar sig den relaterade uppgiften av nära-synonym lexical val med en ordrymd modell byggd på samtidig förekomster.
1,269,520
Near-synonym Lexical Choice in Latent Semantic Space
{'venue': 'COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,872
Abstract-Deep lärande har revolutionerat förmågan att lära sig "end-to-end" autonoma fordon kontroll direkt från rå sensoriska data. Även om det nyligen har funnits förlängningar för att hantera former av navigering instruktion, dessa verk är oförmögna att fånga den fulla fördelningen av möjliga åtgärder som kan vidtas och att resonera om lokalisering av roboten i miljön. I detta dokument utökar vi end-to-end driving nätverk med förmågan att utföra point-to-point navigering samt probabilistisk lokalisering med endast bullriga GPS-data. Vi definierar ett nytt varierat nätverk som kan lära sig av råkameradata från miljön samt färdplaner på högre nivå för att förutsäga (1) en fullständig sannolikhetsfördelning över möjliga styrkommandon; och (2) ett deterministiskt styrkommando som kan navigera på den sträcka som anges i kartan. Dessutom formulerar vi hur vår modell kan användas för att lokalisera roboten enligt korrespondenser mellan kartan och den observerade visuella vägtopologin, inspirerad av den grova lokalisering som mänskliga förare kan utföra. Vi testar våra algoritmer på verkliga kördata som fordonet aldrig har kört igenom tidigare, och integrerar våra punkt-till-punkt-navigeringsalgoritmer ombord på ett fullskaligt autonomt fordon för realtidsprestanda. Vår lokaliseringsalgoritm utvärderas också över en ny uppsättning vägar och korsningar för att demonstrera grov pose lokalisering även i situationer utan GPS tidigare.
Nya arbeten fokuserar på att använda end-to-end-strategier REF.
53,751,389
Variational End-to-End Navigation and Localization
{'venue': '2019 International Conference on Robotics and Automation (ICRA)', 'journal': '2019 International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Engineering']}
10,873
Cache kompression har till stor del fokuserat på att förbättra single-stream ansökan prestanda. Däremot föreslår detta arbete att använda cachekompression för att förbättra programgenomströmningen för många core-processorer samtidigt som den potentiellt skadar single-stream prestanda. Det växande intresset för genomströmningsorienterade mångakärniga arkitekturer och den ökande skillnaden mellan resurser på chipet och bandbredd utanför chipet motiverar en omvärdering av användningen av dyr komprimering för att spara minnesbandbredden utanför chipet. Detta arbete föreslår MORC, en Mångakärnig orienterad Komprimerad Cache arkitektur som komprimerar hundratals cachelinjer tillsammans för att maximera kompressionsförhållandet. Genom att titta över cache linjer, MORC kan uppnå kompressionsförhållanden utöver komprimeringssystem som bara komprimera inom en enda cache linje. MORC använder en ny log-baserad cache organisation som väljer cache linjer som fylls i cache nära i tid som kandidater för att komprimera tillsammans. Den föreslagna designen komprimerar inte bara cachedata, utan också cachetaggar tillsammans för att ytterligare spara lagring. Framtida mångakärnig processorer kommer sannolikt att ha minskat cachestorlekar och mindre bandbredd per kärna än nuvarande multicore processorer. Vi utvärderar MORC på sådana framtida mångakärniga processorer som använder SPEC2006-riktmärkessviten. Vi finner att MORC erbjuder 37% mer genomströmning än okomprimerade caches och 17% mer genomströmning än nästa bästa cache komprimeringsschema, samtidigt som 17% av minne systemets energi jämfört med okomprimerade caches.
MORC REF föreslår en log-baserad komprimerad cache för throughput-orienterade applikationer.
2,680,865
MORC: a manycore-oriented compressed cache
{'venue': 'MICRO-48', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,874
Mobila ad hoc-nätverk (MANET) routing protokoll syftar till att upprätta end-to-end vägar mellan kommunicerande noder och därmed stödja end-to-end semantik av befintliga transporter och tillämpningar. DTN-baserade kommunikationssystem innebär däremot asynkron kommunikation (och kräver därför ofta nya tillämpningar) men ger bättre tillgänglighet, särskilt i glesbefolkade miljöer. I detta dokument föreslår vi ett hybridsystem som kombinerar AODV och DTN-baserad routing och gör det möjligt att behålla AODV-fördelen att upprätthålla end-to-end semantik närhelst det är möjligt samtidigt som man även erbjuder DTN-baserade kommunikationsalternativ närhelst det finns möjlighet att lämna valet till applikationen. Vi presenterar vårt protokoll och systemdesign, särskilt interaktionen mellan AODV och DTN, visa uppnåeliga prestandavinster baserade på mätningar, och rapportera om inledande experiment med vårt genomförande i en emuleringsmiljö.
I REF upprätthålls end-to-end semantiken när det är möjligt.
16,641,942
Integrating DTN and MANET routing
{'venue': "CHANTS '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,875
I storskaliga trådlösa nätverk som mobila ad hoc- och sensornätverk är effektiva och robusta mekanismer för att upptäcka tjänster och få tillgång till data både viktiga och utmanande. Rendezvous-baserade mekanismer är en värdefull lösning för att tillhandahålla ett brett utbud av tjänster. I den här artikeln beskriver vi Rendezvous Regions (RRs) -en ny skalbar mötesbaserad arkitektur för trådlösa nätverk. RR är en allmän arkitektur som föreslås för servicelokalisering och bootstrappning i ad hoc-nätverk, förutom datacentrisk lagring, konfiguration och uppgiftstilldelning i sensornätverk. I RR är nättopologin uppdelad i geografiska regioner, där varje region ansvarar för en uppsättning nycklar som representerar de tjänster eller uppgifter som är av intresse. Varje nyckel är kartlagd till en region baserad på en hash-table-liknande kartläggningsschema. Några utvalda noder inom varje region ansvarar för att upprätthålla den kartlagda informationen. Tjänsten eller dataleverantören lagrar informationen i motsvarande region och de sökande hämtar den därifrån. Vi kör omfattande detaljerade simuleringar, och högnivåsimuleringar och analyser, för att undersöka designutrymmet, och studera arkitekturen i olika miljöer, inklusive nodrörlighet och misslyckanden. Vi utvärderar det mot andra metoder för att identifiera dess fördelar och begränsningar. Resultaten visar hög framgång och låg overhead även med dynamik. RR-skalor till ett stort antal noder och är mycket robust och effektiv för att nodfel. Det är också robust för att node rörlighet och placering inkorrekt med en betydande fördel jämfört med punktbaserade mötesplats mekanismer.
För att lösa problemet föreslår REF att nätet delas upp i geografiska regioner.
5,862,971
Rendezvous regions: a scalable architecture for service location and data-centric storage in large-scale wireless networks
{'venue': '18th International Parallel and Distributed Processing Symposium, 2004. Proceedings.', 'journal': '18th International Parallel and Distributed Processing Symposium, 2004. Proceedings.', 'mag_field_of_study': ['Computer Science']}
10,876
I detta dokument presenterar vi en maskininlärning metod för identifiering och upplösning av kinesiska anaforiska noll pronomen. Vi utför både identifiering och upplösning automatiskt, med två uppsättningar enkelt att beräkna funktioner. Experimentella resultat visar att vår föreslagna inlärningsstrategi uppnår anaforisk noll pronomenupplösningsnoggrannhet jämförbar med en tidigare toppmodern, heuristisk regelbaserad metod. Såvitt vi vet är vårt arbete det första att utföra både identifiering och upplösning av kinesiska anaforiska noll pronomen med hjälp av en maskininlärningsstrategi.
I REF presenteras ett beslut träd lärande algoritm för att identifiera och lösa kinesiska anaforiska noll pronomen. och uppnår en prestanda jämförbar med en heuristisk regelbaserad metod.
7,739,917
Identification and Resolution of Chinese Zero Pronouns: A Machine Learning Approach
{'venue': '2007 Joint Conference on Empirical Methods in Natural Language Processing and Computational Natural Language Learning (EMNLP-CoNLL)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,877
Abstract-I detta papper undersöker vi användningen av end-to-end unicast trafik som mätsonder för att dra slutsatser länk-nivå förlusthastigheter. Vi drar nytta av tidigare arbete som resulterade i effektiva uppskattningar av förlustnivåer på länknivå baserat på endto-end multicast trafikmätningar. Vi utformar experiment baserade på begreppet att överföra ränder av paket (utan fördröjning mellan överföring av på varandra följande paket inom en rand) till två eller flera mottagare. Syftet med dessa ränder är att säkerställa att korrelationen i mottagarens observationer så nära som möjligt matchar vad som skulle ha observerats om randen hade ersatts av en notional multicast sond som följde samma vägar till mottagarna. Mätningar ger goda belägg för att ett paketpar till olika mottagare medför en betydande korrelation som kan ökas ytterligare genom att helt enkelt överväga längre ränder. Vi använder sedan simulering för att undersöka hur väl dessa ränder kan översättas till exakta uppskattningar av förluster på länknivå. Vi observerar god noggrannhet med paketpar, med ett typiskt fel på ca 1%, vilket minskar avsevärt eftersom randlängden ökas till 4 paket.
Duffield et al REF använder paket "stripes" (back-to-back sond paketes) för att dra slutsatsen länkförlust genom att beräkna korrelationen av paketförlust inom en rand på destinationerna.
12,533,764
Inferring link loss using striped unicast probes
{'venue': 'Proceedings IEEE INFOCOM 2001. Conference on Computer Communications. Twentieth Annual Joint Conference of the IEEE Computer and Communications Society (Cat. No.01CH37213)', 'journal': 'Proceedings IEEE INFOCOM 2001. Conference on Computer Communications. Twentieth Annual Joint Conference of the IEEE Computer and Communications Society (Cat. No.01CH37213)', 'mag_field_of_study': ['Computer Science']}
10,878
Den stokastiska lutning nedstigning (SGD) metod och dess varianter är algoritmer av val för många Deep Learning uppgifter. Dessa metoder fungerar i en liten batch regim där en bråkdel av träningsdata, t.ex. 32-512 datapunkter, provtas för att beräkna en approximation till lutningen. Det har observerats i praktiken att när man använder en större sats det finns en försämring i kvaliteten på modellen, mätt genom dess förmåga att generalisera. Vi undersöker orsaken till denna generalisering nedgång i stor-batch regim och presenterar numeriska bevis som stöder uppfattningen att stor-batch metoder tenderar att konvergera till skarpa minimerare av utbildning och testa funktioner-och som är välkänt, skarpa minima leder till sämre generalisering. Däremot, små partier metoder konsekvent konvergera till platt minimerare, och våra experiment stöder en allmänt hållen uppfattning om att detta beror på den inneboende buller i lutningsberäkningen. Vi diskuterar flera strategier för att försöka hjälpa stora partier metoder eliminera denna generalisering gap.
I REF undersökte författarna orsaken till dålig prestanda hos stora satsstorlekar jämfört med små satsstorlekar.
5,834,589
On Large-Batch Training for Deep Learning: Generalization Gap and Sharp Minima
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
10,879
Återkommande neurala nätverk är en kraftfull modell som lär sig temporal mönster i sekventiella data. Under en lång tid, trodde man att återkommande nätverk är svåra att träna med hjälp av enkla optimerare, såsom stokastisk lutning nedstigning, på grund av den så kallade försvinnande lutning problem. I den här artikeln visar vi att det är fullt möjligt att lära sig mer långsiktiga mönster i verkliga data, t.ex. i naturligt språk, med hjälp av lutningsnedstigning. Detta uppnås genom att använda en liten strukturell modifiering av den enkla återkommande neurala nätverksarkitekturen. Vi uppmuntrar några av de dolda enheterna att långsamt förändra sitt tillstånd genom att göra en del av den återkommande viktmatrisen nära identiteten, vilket skapar ett slags långtidsminne. Vi utvärderar vår modell på språkmodellering uppgifter på benchmarking dataset, där vi får liknande prestanda som de mycket mer komplexa Long Term Memory (LSTM) nätverk (Hochreiter & Schmidhuber, 1997).
Mikolov m.fl. REF föreslog att ett dolt lager skulle läggas till RNN och att viktmatrisen skulle ligga nära identiteten.
14,715,110
Learning Longer Memory in Recurrent Neural Networks
{'venue': 'ICLR 2014', 'journal': 'arXiv: Neural and Evolutionary Computing', 'mag_field_of_study': ['Computer Science']}
10,880
Webbskript kraschar och missbildade dynamiskt genererade webbsidor är vanliga fel, och de allvarligt påverkar användbarheten av webbprogram. Nuvarande verktyg för webbsidevalidering kan inte hantera de dynamiskt genererade sidorna som är allestädes närvarande på dagens Internet. I detta arbete tillämpar vi en dynamisk testgenereringsteknik, baserad på kombinerad betong och symbolisk exekvering, på domänen för dynamiska webbapplikationer. Tekniken genererar tester automatiskt, använder testerna för att upptäcka fel, och minimerar villkoren för indata som exponerar varje fel, så att de resulterande felrapporterna är små och användbara för att hitta och rätta de underliggande felen. Vårt verktyg Apollo implementerar tekniken för PHP. Apollo genererar testingångar för webbapplikationen, övervakar programmet för krascher och validerar att utdatan överensstämmer med HTML-specifikationen. Detta dokument presenterar Apollos algoritmer och implementering, och en experimentell utvärdering som avslöjade 214 fel i 4 PHP Web-program.
Artzi m.fl. REF föreslår en teknik och ett verktyg som heter Apollo för att hitta fel i PHP webbapplikationer som bygger på kombinerad betong och symbolisk körning.
13,180,030
Finding bugs in dynamic web applications
{'venue': "ISSTA '08", 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,881
Abstrakt. Hummingbird-2 är en krypteringsalgoritm med en 128-bitars hemlig nyckel och en 64-bitars initialiseringsvektorn. Hummingbird-2 producerar tillval en autentiseringsetikett för varje meddelande som behandlas. Precis som föregångaren Hummingbird-1 har Hummingbird-2 riktats mot små mikrokontroller och hårdvaruimplementering i lätta enheter som RFID-taggar och trådlösa sensorer. Jämfört med den tidigare versionen av chiffer, och som svar på omfattande analys, har det interna tillståndet ökat till 128 bitar och ett flöde av entropi från staten till blandningsfunktionen har förbättrats. I detta dokument presenterar vi Hummingbird-2 algoritmen, dess design- och säkerhetsargument, prestandaanalys på både mjukvaru- och hårdvaruplattformar, och timing analys i förhållande till ISO 18000-6C-protokollet.
Ett annat exempel är Hummingbird-2 REF, en krypteringsalgoritm som riktar sig till små mikrokontroller.
35,834,570
The Hummingbird-2 lightweight authenticated encryption algorithm
{'venue': 'Workshop on RFID Security, RFIDSec’11, LNCS 7055', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,882
Vi har sett stora framsteg när det gäller grundläggande perceptuella uppgifter som igenkänning och upptäckt av föremål. Men AI modeller fortfarande misslyckas med att matcha människor i hög nivå vision uppgifter på grund av bristen på kapacitet för djupare resonemang. Nyligen har den nya uppgiften att svara på visuella frågor föreslagits för att utvärdera en modells förmåga till djup bildförståelse. Tidigare verk har etablerat en lös, global koppling mellan QA meningar och bilder. Många frågor och svar gäller dock i praktiken lokala regioner i bilderna. Vi etablerar en semantisk länk mellan textbeskrivningar och bildregioner genom objektnivå jordning. Det möjliggör en ny typ av QA med visuella svar, förutom textbaserade svar som används i tidigare arbete. Vi studerar de visuella QA-uppgifterna i en jordad miljö med en stor samling av 7W flervals QA-par. Dessutom utvärderar vi mänskliga prestationer och flera grundmodeller på QA-uppgifterna. Slutligen föreslår vi en ny LSTM-modell med rumslig uppmärksamhet för att ta itu med 7W QA-uppgifter.
Visual7w REF är ett dataset med målet att tillhandahålla semantiska länkar mellan textbeskrivningar och bildregioner genom grundläggning på objektnivå.
5,714,907
Visual7W: Grounded Question Answering in Images
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
10,883
Multi-task lärande är problemet med att maximera prestandan av ett system över ett antal relaterade uppgifter. När det tillämpas på flera domäner för samma uppgift, liknar det domänanpassning, men symmetrisk, snarare än begränsad till att förbättra prestanda på en måldomän. Vi presenterar en mer principiell, bättre fungerande modell för detta problem, baserad på användningen av en hierarkisk Bayesian tidigare. Varje domän har sin egen domänspecifika parameter för varje funktion, men istället för en konstant tidigare över dessa parametrar länkar modellen dem istället via en hierarkisk Bayesian global prior. Detta föregående uppmuntrar funktioner att ha liknande vikter över domäner, om det inte finns goda bevis för motsatsen. Vi visar att metoden av (Daumé III, 2007), som presenterades som en enkel "förbehandling steg," är faktiskt likvärdig, utom vår representation uttryckligen separerar hyperparametrar som var bundna i hans arbete. Vi visar att tillåta olika värden för dessa hyperparametrar avsevärt förbättrar prestanda över både en stark baslinje och (Daumé III, 2007) inom både en villkorad slumpmässig fältsekvensmodell för namngiven enhetsigenkänning och en discriminativt utbildad beroendetolk.
REF föreslog en tidigare version av den baserad på användningen av en hierarkisk Bayesian tidigare.
14,045,921
Hierarchical Bayesian Domain Adaptation
{'venue': 'HLT-NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,884
Den gemensamma spektralradien för en ändlig uppsättning verkliga d × d matriser definieras som den maximala möjliga exponentiella tillväxthastigheten för långa produkter av matriser som hämtats från den uppsättningen. En uppsättning matriser sägs ha ändlighet egenskap om det finns en periodisk produkt som uppnår denna maximala tillväxthastighet. J. C. Lagarias och Y. Wang antog 1995 att varje finit uppsättning av verkliga d × d matriser tillfredsställer den finita egenskapen. T. Bousch och J. Mairesse visade emellertid 2002 att kontraexemplar till det finita antagandet existerar, vilket i synnerhet visar att det finns en parfamilj på 2 × 2 matriser som innehåller ett motexempel. Liknande resultat gavs därefter av V. D. Blondel, J. Dees och A. A. Vladimirov och av V. S. Kozyakin, men inget explicit motexempel på den ändliga hypotesen har hittills getts. Syftet med detta dokument är att lösa denna fråga genom att ge den första helt explicita beskrivningen av ett motexempel till Lagarias-Wang-siffran. Nämligen, för uppsättningen
Det första konstruktiva kontraexemplet för den ändliga hypotesen föreslogs i REF.
13,831,980
An explicit counterexample to the Lagarias-Wang finiteness conjecture
{'venue': 'Adv. Math', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
10,885
Abstrakt. I detta papper utvecklar vi en uppsättning databehandlingsalgoritmer för att generera texturerade fasadmaskor av städer från en serie vertikala 2D ytskanningar och kamerabilder, som erhålls av en laserskanner och digitalkamera under körning på allmänna vägar under normala trafikförhållanden. Dessa bearbetningssteg behövs för att hantera brister och icke-idealiteter som är inneboende i laserskanningssystem såsom ocklusioner och reflektioner från glasytor. Datan är indelad i lätthanterliga kvasilinjära segment som motsvarar ungefär rakt körriktning och sekventiell topologisk ordning av vertikala laserskanningar; varje segment omvandlas sedan till en djupbild. Dominanta byggnadsstrukturer upptäcks i djupbilderna, och punkter klassificeras i förgrunds- och bakgrundslager. Stora hål i bakgrundslagret, orsakade av ocklusion från förgrundslager objekt, fylls i av plana eller horisontella interpolation. Djupbilden behandlas vidare genom att avlägsna isolerade punkter och fylla återstående små hål. Förgrundsobjekten lämnar också hål i byggnadsfasadernas struktur, som fylls av horisontell och vertikal interpolering i lågfrekventa områden, eller med en kopieringspastmetod på annat sätt. Vi tillämpar ovanstående steg för en stor uppsättning data i centrala Berkeley med flera miljoner 3D-poäng, för att få textur-mappade 3D-modeller.
REF genererar texturerade fasadmaskor av städer.
308,389
Data Processing Algorithms for Generating Textured 3D Building Facade Meshes from Laser Scans and Camera Images
{'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']}
10,886
Vi finner att Support Vector Machines nästan alltid förutspår internationella bankbetyg bättre än beställda modeller.
REF konstaterar att SVM kan producera i synnerhet bättre förutsägelser om internationella bankvärderingar än beställda urvalsmodeller.
15,942,852
A note comparing support vector machines and ordered choice models' predictions of international banks' ratings
{'venue': 'Decis. Support Syst.', 'journal': 'Decis. Support Syst.', 'mag_field_of_study': ['Computer Science']}
10,887
Förutsägelser om val av dem som kan delta i valet av sådana objekt som filmer för uthyrning kan göras med ett relativt litet antal exempel. ABSTRACT på klackarna av komprimerad avkänning, ett nytt fält har nyligen dykt upp. Detta fält tar upp ett brett spektrum av problem av betydande praktiskt intresse, nämligen återvinning av en datamatris från vad som verkar vara ofullständig, och kanske till och med korrumperad, information. I sin enklaste form, problemet är att återställa en matris från ett litet prov av sina poster. Det kommer upp inom många områden inom vetenskap och teknik, inklusive samarbetsfiltrering, maskininlärning, styrning, fjärranalys och datorseende, för att nämna några. Detta papper undersöker den nya litteraturen om matriskomplettering, vilket visar att man under vissa lämpliga förhållanden kan återställa en okänd lågrankad matris från en nästan minimal uppsättning poster genom att lösa ett enkelt konvext optimeringsproblem, nämligen kärnnormminimering med databegränsningar. Dessutom introducerar detta dokument nya resultat som visar att matriskomplettering är bevisligen korrekt även när de få observerade poster korrumperas med en liten mängd buller. Ett typiskt resultat är att man kan återställa en okänd n В n matris av låg rank r från nästan nr log 2 n bullriga prover med ett fel som är proportionellt mot bullernivån. Vi presenterar numeriska resultat som kompletterar vår kvantitativa analys och visar i praktiken att kärnnormminimering exakt fyller i de många saknade poster av stora lågrankade matriser från bara några bullriga prover. Vissa analogier mellan matriskomplettering och komprimerad avkänning diskuteras hela tiden.
I REF beaktas problemet med matriskomplettering under begränsat buller.
109,721
Matrix Completion With Noise
{'venue': 'Proceedings of the IEEE', 'journal': 'Proceedings of the IEEE', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
10,888
Abstrakt. Digitalt kulturarv i interaktiv form kan ta olika former. Det kan vara antingen i form av interaktiva virtuella representationer av icke-digitala objekt som byggnader eller natur, men också som födda digitala material som interaktiv konst och videospel. För att bevara dessa material på lång sikt måste vi vidta åtgärder för att bevara dem. För att kontrollera giltigheten av dessa åtgärder måste den ursprungliga och den bevarade formen jämföras. Medan statisk information som bilder eller textdokument kan migreras till nya format, särskilt digitala objekt som är interaktiva måste bevaras med hjälp av nya renderingsmiljöer. I den här artikeln visar vi hur resultaten av att göra ett objekt i olika miljöer kan jämföras. Vi presenterar ett arbetsflöde med tre steg som stöder utförandet av digitala objekt i en renderingsmiljö, tillämpningen av interaktiva åtgärder på ett standardiserat sätt för att säkerställa inga avvikelser på grund av olika interaktioner, och XCL Layout-processorn som utökar de karakteriserade skärmdumparna av renderingsresultaten genom att lägga till information om viktiga områden på skärmbilden så att vi kan jämföra renderingsresultaten. Vi presenterar fallstudier om interaktiv fiktion och ett schackprogram som visar att tillvägagångssättet är giltigt och att renderingsresultaten kan jämföras med framgång.
I REF presenteras fallstudier av interaktiva objekt som jämför renderingsresultaten för olika renderingsmiljöer med ovannämnda karakteriseringsspråk XCL på nivån för skärmdumpar av renderingar.
7,715,342
Same same but different - comparing rendering environments for interactive digital objects
{'venue': 'of Lecture Notes in Computer Science', 'journal': None, 'mag_field_of_study': ['Computer Science']}
10,889
Abstrakt. Vi undersöker de lokala konvergensegenskaperna hos mönstersökmetoder och kompletterar de tidigare etablerade globala konvergensegenskaperna för denna klass av algoritmer. Vi visar att den steglängdskontrollparameter som visas i definitionen av mönstersökningsalgoritmer ger ett tillförlitligt asymptotiskt mått på första ordningens stationaritet. Detta ger en analytisk motivering för ett traditionellt stoppkriterium för mönstersökmetoder. Med hjälp av detta mått av första ordningens stationaritet analyserar vi beteendet hos mönstersökningen i närheten av en isolerad lokal minimerare. Vi visar att en igenkännlig undersekvens konvergerar r-linjärt till minimeraren. Nyckelord. Mönstersökning, lokal konvergensanalys, global konvergensanalys, ödesdiger konvergenskvot 1. Inledning. Mönstersökmetoder är en klass av direkta sökmetoder för att lösa icke-linjära optimeringsproblem. De globala konvergensegenskaperna hos mönstersökningen för både begränsade och oöverskådliga problem har fastställts i en serie papper [7] [8] [9] [10] [11]. I detta dokument tar vi hänsyn till de lokala konvergensegenskaperna hos mönstersökningen och ser över de globala konvergensegenskaperna mot bakgrund av dessa nya resultat. För enkelhetens skull kommer vår diskussion att fokusera på fallet med obegränsad minimering:
Lokala konvergensegenskaper har undersökts senare av REF.
4,226,940
On The Local Convergence Of Pattern Search
{'venue': 'SIAM Journal on Optimization', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
10,890
Abstract-We utforma och genomföra dynamiska symmetriska sökbara krypteringssystem som effektivt och privat söka server-hållna krypterade databaser med tiotals miljarder rekordord par. Vår grundläggande teoretiska konstruktion stöder enkelordssökningar och erbjuder asymptotiskt optimal serverindexstorlek, helt parallell sökning och minimal läckage. Vårt genomförandearbete förde fram flera faktorer som ignorerades av tidigare grovkorniga teoretiska prestandaanalyser, inklusive lågt rymdutnyttjande, I/O-parallalism och goodput. Vi introducerar därför flera optimeringar till vår teoretiskt optimala konstruktion som modellerar prototypens egenskaper för att övervinna dessa faktorer. Alla våra system och optimeringar är bevisade säkra och informationen som läckt till den opålitliga servern är exakt kvantifierad. Vi utvärderar prestandan hos vår prototyp med hjälp av två mycket stora dataset: en syntetiserad folkräkningsdatabas med 100 miljoner poster och hundratals nyckelord per post och en multi-miljon webbplats samling som inkluderar Wikipedia som en delmängd. Dessutom rapporterar vi om ett genomförande som använder de dynamiska SSE-system som utvecklats här som grund för att stödja de senaste SSE-framstegen, inklusive komplexa sökfrågor (t.ex. Booleska frågor) och rikare operativa inställningar (t.ex. frågedelegation) i ovannämnda terabyte-databaser.
Ett dynamiskt SSE-system utformades och genomfördes av Cash et al. i mycket stora databaser REF.
2,223,455
Dynamic Searchable Encryption in Very-Large Databases: Data Structures and Implementation
{'venue': 'IACR Cryptology ePrint Archive', 'journal': 'IACR Cryptology ePrint Archive', 'mag_field_of_study': ['Computer Science']}
10,891
Vi föreslår att man studerar problemet med att lära sig få bilder med prisma för inferens på en delvis observerad grafisk modell, byggd av en samling indatabilder vars etikett antingen kan observeras eller inte. Genom att assimilera allmänna message-passing inference algoritmer med sina neurala nätverk motsvarigheter, definierar vi en graf neural nätverk arkitektur som generaliserar flera av de nyligen föreslagna få-shot lärande modeller. Förutom att ge förbättrad numerisk prestanda, är vårt ramverk enkelt utvidgas till varianter av få-shot lärande, såsom semi-övervakat eller aktivt lärande, visar förmågan hos graf-baserade modeller att fungera bra på "relationella" uppgifter.
Garcia och Al. REF introducerade konceptet av en graf neurala nätverk för att uttryckligen lära funktionen inbäddningar genom att assimilera meddelande-passing inference algoritmer i neurala nätverk motsvarigheter.
3,431,470
Few-Shot Learning with Graph Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
10,892
Rörelserepresentation spelar en viktig roll för erkännande av mänskliga handlingar i videofilmer. I denna studie introducerar vi en ny kompakt rörelse representation för video action igenkänning, som heter Optical Flow guidad Feature (OFF), som gör det möjligt för nätverket att destillera temporal information genom en snabb och robust strategi. OFF härleds från definitionen av optiskt flöde och är ortogonalt till det optiska flödet. Härledning ger också teoretiskt stöd för att använda skillnaden mellan två ramar. Genom att direkt beräkna pixel-wise spatio-temporala gradienter av de djupa funktionskartorna, kunde OFF inbäddas i alla befintliga CNN-baserade video åtgärdsigenkänning ramar med endast en liten extra kostnad. Det gör det möjligt för CNN att extrahera spatiotemporal information, särskilt temporal information mellan ramar samtidigt. Denna enkla men kraftfulla idé bekräftas av experimentella resultat. Nätet med OFF matas endast av RGB ingångar uppnår en konkurrenskraftig noggrannhet på 93,3% på UCF-101, vilket är jämförbart med resultatet som erhålls av två strömmar (RGB och optiskt flöde), men är 15 gånger snabbare i hastighet. Experimentella resultat visar också att OFF kompletterar andra rörelseformer såsom optiskt flöde. När den föreslagna metoden är ansluten till det senaste ramverket för erkännande av videoåtgärder har den 96,0 % respektive 74,2 % noggrannhet på UCF-101 respektive HMDB-51. Koden för detta projekt finns på https://github.com/kevin-ssy/Optical-Flow-Guided-Feature
Optical Flow guidad Feature (OFF) REF innehåller en uppsättning operatörer inklusive sobel och elementvis subtraktion för OFF-generering.
36,717,885
Optical Flow Guided Feature: A Fast and Robust Motion Representation for Video Action Recognition
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
10,893