src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Abstract-Vi presenterar en metod för att stabilisera en anläggning med ett nätverk av resursbegränsade trådlösa noder. I motsats till traditionella nätverksbaserade kontrollsystem där noderna helt enkelt rutt information till och från en dedikerad controller (kanske utför någon kodning längs vägen), vår strategi behandlar nätverket själv som controller. Specifikt, vi formulerar en strategi för varje nod i nätverket att följa, där varje nod uppdaterar sitt interna tillstånd för att vara en linjär kombination av tillstånden i noderna i sitt grannskap. Vi visar att detta får hela nätverket att bete sig som ett linjärt dynamiskt system, med gleshetsbegränsningar på grund av nätverkets topologi. Vi tillhandahåller ett numeriskt designförfarande för att bestämma lämpliga linjära kombinationer som ska appliceras av varje nod så att transmissionerna från noderna närmast ställdonen stabiliserar anläggningen. Vi visar också hur vårt designförfarande kan ändras för att upprätthålla genomsnittlig kvadratstabilitet under paket droppar i nätverket, och presentera ett distribuerat system som kan hantera nodfel samtidigt bevara stabilitet. Vi kallar denna arkitektur ett trådlöst kontrollnätverk, och visar att det introducerar mycket låg beräkning och kommunikation overhead till noderna i nätverket, tillåter användning av enkla överföring schemaläggning algoritmer, och möjliggör kompositionsdesign (där den befintliga trådlösa styrinfrastrukturen kan enkelt utökas för att hantera nya anläggningar som tas upp på nätet i närheten av nätverket). | Ramverket i REF erhåller styrenhetens beteende från den aggregerade beräkningen av olika noder i nätverket. | 14,940,920 | The Wireless Control Network: A New Approach for Control Over Networks | {'venue': 'IEEE Transactions on Automatic Control', 'journal': 'IEEE Transactions on Automatic Control', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,894 |
Vi föreslår en förenklad modell av uppmärksamhet som är tillämplig på feed-forward neurala nätverk och visar att den resulterande modellen kan lösa den syntetiska "addition" och "multiplikation" långsiktiga minnesproblem för sekvenslängder som är både längre och mer varierande än de bästa publicerade resultaten för dessa uppgifter. Många problem i maskininlärning är bäst formulerade med hjälp av sekventiella data och lämpliga modeller för dessa uppgifter måste kunna fånga temporal beroenden i sekvenser, potentiellt av godtycklig längd. En sådan klass av modeller är återkommande neurala nätverk (RNN), som kan betraktas som en inlärbar funktion f vars utdata h t = f (x t, h t ) vid tiden t beror på input x t och modellens tidigare tillstånd h t ‐1. Utbildning av RNN med backpropagation genom tiden (Werbos, 1990) hindras av den försvinnande och exploderande lutning problem Hochreiter & Schmidhuber, 1997; Bengio et al., 1994), och som ett resultat RNNs tillämpas i praktiken endast i uppgifter där sekventiella beroenden spänner vid de flesta hundratals tidssteg. Mycket långa sekvenser kan också göra utbildningen ineffektiv på grund av att RNN måste utvärderas sekventiellt och inte helt kan parallelliseras. En nyligen föreslagen metod för att underlätta modellering av långsiktiga beroenden är "attention". Uppmärksamhetsmekanismerna möjliggör ett mer direkt beroende av modellens tillstånd vid olika tidpunkter. Efter definitionen från (Bahdanau et al., 2014), givet en modell som producerar en dold tillstånd h t vid varje tidpunkt steg, uppmärksamhet-baserade modeller beräkna en "kontext" vektor c t som det viktade medelvärdet av staten sekvens h genom där T är det totala antalet tidssteg i inmatningssekvensen och α tj är en vikt som beräknas vid varje tidpunkt steg t för varje tillstånd h j. Dessa sammanhangsvektorer används sedan för att beräkna en ny tillståndssekvens s, där s t beror på s t−1, c t och modellens utdata vid t − 1. Viktningarna α ij beräknas sedan av e tj = a(s t‐1, h j ), α tj = exp(e tj ) T k=1 exp(e tk ) där a är en inlärd funktion som kan betraktas som beräkning av ett skalarviktsvärde för h j med tanke på värdet av h j och det tidigare tillståndet s t‐1. Denna formulering gör det möjligt för den nya staten sekvens s att ha mer direkt tillgång till hela staten sekvens h. Uppmärksamhet-baserade RNNs har visat sig vara effektiva i en mängd olika sekvenstransduktion uppgifter, inklusive maskinöversättning (Bahdanau et al., 2014), bildtextning (Xu et al., 2015), och taligenkänning (Chan et al., 2015; Bahdanau et al., 2015). Uppmärksamhet kan ses som jämförbar med de "mjuka adressering" mekanismerna i den nyligen föreslagna Neural Turing Machine (Graves et al., 2014) och End-To-End Memory Network (Sukhbaatar et al., 2015) modeller. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | Raffel och Ellis REF tillämpade uppmärksamhetsmekanism för det återkommande neurala nätverket (RNN) och uppnådde avancerade resultat på flera NLP uppgifter. | 123,784 | Feed-Forward Networks with Attention Can Solve Some Long-Term Memory Problems | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,895 |
Nyligen, graf neurala nätverk (GNNs) har revolutionerat fältet graf representation lärande genom effektivt inlärda node inbäddningar, och uppnått state-of-the-art resultat i uppgifter som nod klassificering och länk förutsägelse. De nuvarande GNN-metoderna är emellertid i sig platta och lär sig inte hierarkiska representationer av grafer-en begränsning som är särskilt problematisk för uppgiften att klassificera grafer, där målet är att förutsäga den märkning som är förknippad med en hel graf. Här föreslår vi DIFFPOOL, en differential graf pooling modul som kan generera hierarkiska representationer av grafer och kan kombineras med olika graf neurala nätverk arkitekturer i ett end-to-end mode. DIFFPOOL lär sig en differential mjuk kluster uppdrag för noder vid varje lager av en djup GNN, kartläggning noder till en uppsättning kluster, som sedan bildar den grövre indata för nästa GNN lager. Våra experimentella resultat visar att kombination av befintliga GNN-metoder med DIFFPOOL ger en genomsnittlig förbättring på 5-10% noggrannhet på grafklassificeringsriktmärken, jämfört med alla befintliga pooling metoder, uppnå en ny state-of-the-art på fyra av fem referensdatauppsättningar. En stor begränsning av de nuvarande GNN-arkitekturerna är dock att de i sig är platta eftersom de bara sprider information över grafens kanter och inte kan dra slutsatser och aggregera informationen på ett hierarkiskt sätt. Till exempel, för att framgångsrikt koda grafstrukturen av organiska molekyler, skulle man helst vilja koda den lokala molekylära strukturen (t.ex. individuell 32nd | Därför föreslås DiffPool REF för grafklassificering som kan lära hierarkiska graf representationer med en graf pooling modul. | 49,420,315 | Hierarchical Graph Representation Learning with Differentiable Pooling | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,896 |
Förstainstansrättens segmentering är problemet med att upptäcka och avgränsa varje distinkt objekt av intresse som visas i en bild. Nuvarande instanssegmenteringsmetoder består av ensembler av moduler som utbildas oberoende av varandra, vilket innebär att inlärningsmöjligheter saknas. Här föreslår vi en ny instans segmenteringsparadigm som består av en end-to-end metod som lär sig hur man segmenterar fall sekventiellt. Modellen är baserad på ett återkommande neuralt nätverk som sekventiellt finner objekt och deras segmenteringar en i taget. Detta nät förses med ett rumsligt minne som håller reda på vad pixlar har förklarats och tillåter hantering av ocklusion. För att träna modellen utformade vi en ny principiell förlustfunktion som exakt representerar egenskaperna hos instanssegmenteringsproblemet. I de experiment som utförts, fann vi att vår metod överträffar de senaste tillvägagångssätten på flera personer segmentering, och alla toppmoderna metoder på Plant Phenotyping dataset för bladräkning. | Som ett resultat av detta föreslog Ref ett återkommande neuralt nätverk (RNN) för denna uppgift. | 7,001,625 | Recurrent Instance Segmentation | {'venue': 'ECCV 2016. 14th European Conference on Computer Vision', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,897 |
Vi föreslår en probabilistisk grafisk modell för att representera svagt kommenterade bilder 1. Denna modell används för att klassificera bilder och automatiskt utvidga befintliga kommentarer till nya bilder genom att ta hänsyn till semantiska relationer mellan nyckelord. Den föreslagna metoden har utvärderats i klassificering och automatisk notering av bilder. De experimentella resultaten, som erhållits från en databas med mer än 30000 bilder, genom att kombinera visuell och textbaserad information, visar en förbättring med 50,5 % i fråga om igenkänningsfrekvens mot endast visuell informationsklassicering. Med tanke på de semantiska relationerna mellan nyckelorden ökar erkännandegraden med 10,5 % och den genomsnittliga andelen goda kommentarer med 6,9 %. Den föreslagna metoden är experimentellt konkurrenskraftig med de toppmoderna klassificeringarna. | Med hänsyn till semantiska relationer mellan taggar förbättrar igenkännandegraden REF. | 6,751,089 | Modeling, Classifying and Annotating Weakly Annotated Images Using Bayesian Network | {'venue': '2009 10th International Conference on Document Analysis and Recognition', 'journal': '2009 10th International Conference on Document Analysis and Recognition', 'mag_field_of_study': ['Computer Science']} | 10,898 |
Modern kritisk infrastruktur är utsatt för säkerhetshot till följd av deras användning av IP-nät och domännamnssystemet (DNS). Detta dokument fokuserar på hälsa DNS. På grund av det ökade beroendet av Internet kan försämringen av DNS få betydande konsekvenser för den kritiska infrastrukturen. Detta dokument beskriver Measuring Naming System (MeNSa), en ram utformad för att ge en formell metodik, mätvärden och verktyg för att utvärdera DNS hälsa. Dessutom föreslås en process för att aggregera hälso- och säkerhetsmått för att tillhandahålla potentiella hotindikatorer. Resultat från ett scenariobaserat experiment visar nyttan av ramverket och aggregeringsmåtten. | Casalicchio m.fl. I Ref föreslogs en ram för utvärdering av hälso- och säkerhetsnivåerna för operativa DNS. | 1,717,108 | Measuring Name System Health | {'venue': 'Critical Infrastructure Protection', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']} | 10,899 |
Abstract-Publicering sociala nätverksdata för forskningsändamål har väckt allvarliga farhågor för individuell integritet. Det finns många integritetsbevarande verk som kan hantera olika attackmodeller. I den här artikeln introducerar vi en ny integritetsattackmodell och kallar den för en ömsesidig vänattack. I denna modell kan motståndaren åter identifiera ett par vänner genom att använda sitt antal ömsesidiga vänner. För att ta itu med denna fråga föreslår vi ett nytt anonymitetskoncept, kallat k-NMF anonymitet, dvs. k-anonymitet om antalet ömsesidiga vänner, vilket säkerställer att det finns minst k-1 andra vänpar i grafen som delar samma antal ömsesidiga vänner. Vi utformar algoritmer för att uppnå k-NMF anonymitet samtidigt som den ursprungliga vertex satt i den meningen att vi tillåter enstaka tillägg men ingen radering av hörn. Vidare ger vi en algoritm för att säkerställa k-graden anonymitet förutom k-NMF anonymitet. De experimentella resultaten på verkliga dataset visar att vår strategi kan bevara integriteten och nyttan av sociala nätverk effektivt mot ömsesidiga vänattacker. | Sun et al., REF föreslog en främjad anonymisering koncept, kallas k-NMF anonymitet som var utformad för att lösa problemet med ömsesidiga vänner attacker. | 6,133,499 | Privacy Preserving Social Network Publication Against Mutual Friend Attacks | {'venue': '2013 IEEE 13th International Conference on Data Mining Workshops', 'journal': '2013 IEEE 13th International Conference on Data Mining Workshops', 'mag_field_of_study': ['Computer Science']} | 10,900 |
ABSTRACT Under de senaste åren har frågor om livsmedelssäkerhet väckt växande oro från samhällets sida. För att effektivt kunna upptäcka och förebygga livsmedelssäkerhetsproblem och spåra ansvarsskyldigheten är det nödvändigt att bygga upp ett tillförlitligt spårbarhetssystem. Det är särskilt viktigt att korrekt registrera, dela och spåra de specifika uppgifterna inom hela livsmedelskedjan, inklusive produktion, bearbetning, lagring, transport och detaljhandel. De traditionella spårbarhetssystemen har problem, t.ex. datasynlighet, manipulering och känslig information. Blockkedjan är en lovande teknik för spårbarhetssystemet för livsmedelssäkerhet på grund av egenskaperna, såsom den irreversibla tidsvektorn, smarta kontrakt och konsensusalgoritm. I detta dokument föreslås ett spårbarhetssystem för livsmedelssäkerhet baserat på blockkedjan och EPC Information Services och utvecklar ett prototypsystem. Hantering arkitekturen för on-chain och off-chain data föreslås också, genom vilken spårbarhetssystemet kan lindra problemet med dataexplosion av blockchain för Internet of Things. Dessutom är det smarta avtalet på företagsnivå utformat för att förhindra att uppgifter manipuleras och att känslig information sprids under informationsinteraktion mellan deltagarna. Prototypsystemet implementerades baserat på Ethereum. Enligt testresultaten är den genomsnittliga tiden för informationsförfrågans svar cirka 2 ms, medan mängden data och frågeräkningar på kedjan är 1 GB respektive 1000 gånger/s. | Lin m.fl. REF utformade ett decentraliserat system för spårning av livsmedelssäkerhet baserat på nätverk av blockchain- och EPC-informationstjänster. | 67,873,849 | Food Safety Traceability System Based on Blockchain and EPCIS | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 10,901 |
Diskussionerna vid seminariet och analysen av den senaste tekniken har visat att det finns ett behov av samordnade tvärvetenskapliga insatser för att uppnå betydande framsteg när det gäller att stödja rymdrelaterade beslut. Storleken och komplexiteten i verkliga livets problem tillsammans med deras odefinierade natur kräver en verklig synergi mellan kraften i beräkningstekniker och människans förmåga att analysera, föreställa sig, resonera och medvetet. Befintliga metoder och verktyg är ännu långt ifrån att möjliggöra denna synergi. Lämpliga metoder kan endast visas som ett resultat av en fokuserad forskning baserad på prestationer inom områdena geovisualisering och informationsvisualisering, människa-datorinteraktion, geografisk informationsvetenskap, verksamhetsforskning, datautvinning och maskininlärning, beslutsvetenskap, kognitiv vetenskap och andra discipliner. Namnet "Geovisual Analytics for Spatial Decision Support" som föreslås för denna nya forskningsriktning betonar vikten av visualisering och interaktiva visuella gränssnitt och kopplingen till den framväxande forskningsdisciplinen för Visual Analytics. Denna artikel, liksom hela specialfrågan, är avsedd att dra till sig uppmärksamhet från forskare med relevant expertis och intresse för de stora utmaningar som kräver tvärvetenskapliga insatser och att främja inrättandet av en särskild forskningsgemenskap där ett lämpligt kompetensområde kombineras med en lämplig bredd av tänkande. | I forskningsagendan för geovisuell analys för rumsligt beslutsstöd fastställs stöd till tidskritiskt beslutsfattande som en av de prioriterade inriktningarna. | 4,589,624 | Geovisual analytics for spatial decision support: Setting the research agenda | {'venue': None, 'journal': 'International Journal of Geographical Information Science', 'mag_field_of_study': ['Computer Science']} | 10,902 |
Ytförverkligare i talade dialogsystem måste vara mer lyhörda än konventionella ytförverkligare. De måste vara känsliga för yttrandesammanhanget och robusta för partiella eller föränderliga generatoringångar. Vi formulerar ytförverkligande som en sekvensmärkningsuppgift och kombinerar användningen av villkorade slumpmässiga fält (CRF) med semantiska träd. På grund av sitt utvidgade sammanhang kan CRF ta hänsyn till det globala yttrandet och begränsas mindre av lokala särdrag än andra förverkligare. Detta leder till mer naturlig och mindre repetitiv yta förverkligande. Det gör det också möjligt att generera från partiella och modifierade indata och är därför tillämpligt på inkrementell ytrealisering. Resultaten från en human rating-studie bekräftar att användarna är känsliga för detta utvidgade sammanhang och tilldelar betyg som är betydligt högre (upp till 14 %) än de som endast tar hänsyn till lokala sammanhang. | REF-metoden generering som en sekvens märkning uppgift och använda en villkorlig slumpmässig fältklassificering, tilldela ett ord eller en fras till varje indata MR element. | 10,017,599 | Conditional Random Fields for Responsive Surface Realisation using Global Features | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,903 |
Detta dokument föreslår KB-InfoBot 1 -en multi-turn dialog agent som hjälper användare att söka Knowledge Bases (KBs) utan att skriva komplicerade frågor. Sådana målinriktade dialogagenter behöver vanligtvis interagera med en extern databas för att få tillgång till verklig kunskap. Tidigare system uppnådde detta genom att ge ut en symbolisk fråga till KB för att hämta poster baserat på deras attribut. Sådana symboliska operationer bryter dock systemets differentialitet och förhindrar endto-end utbildning av neurala dialogagenter. I detta dokument tar vi itu med denna begränsning genom att ersätta symboliska frågor med en framkallad "mjuk" bakre distribution över KB som anger vilka enheter användaren är intresserad av. Att integrera den mjuka hämtningsprocessen med en förstärkningsinlärare leder till högre resultat och belöning i både simuleringar och mot riktiga användare. Vi presenterar också en helt neural end-to-end-agent, tränad helt från användarens feedback, och diskutera dess tillämpning mot personaliserade dialogagenter. | Dhingra m.fl. I REF föreslogs en end-to-end RL-dialogagent för tillgång till information. | 8,951,658 | Towards End-to-End Reinforcement Learning of Dialogue Agents for Information Access | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,904 |
Abstract-Energieffektivitet är avgörande för trådlösa sensornätverk. Processen för insamling av data måste vara noggrant utformad för att spara energi och förlänga nätverkets livslängd. För tillämpningar där varje sensor kontinuerligt övervakar miljön och regelbundet rapporterar till en basstation används ofta en trädbaserad topologi för att samla in data från sensornoder. I detta arbete studerar vi byggandet av ett datasamlande träd för att maximera nätverkets livslängd, vilket definieras som tiden fram till den första noden bryter sin energi. Problemet har visat sig vara NP-komplett. Vi designar en algoritm som utgår från ett godtyckligt träd och minskar iterativt belastningen på flaskhalsknutor (noder som sannolikt snart bryter ner sin energi på grund av hög grad eller låg återstående energi). Vi visar att algoritmen slutar i polynom tid och är bevisligen nära optimal. | Den algoritm som föreslås i REF fokuserar på att maximera nätverkets livslängd, definierad som tiden fram till första noddöd (optimering med strikta täckningskrav). | 14,331,794 | On the Construction of a Maximum-Lifetime Data Gathering Tree in Sensor Networks: NP-Completeness and Approximation Algorithm | {'venue': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 10,905 |
Fog Computing är ett paradigm som förlänger Cloud computing och tjänster till nätets utkant. I likhet med Cloud tillhandahåller Fog data-, beräknings-, lagrings- och applikationstjänster till slutanvändare. I den här artikeln utvecklar vi motivationen och fördelarna med Fog computing, och analyserar dess tillämpningar i en rad verkliga scenarier, såsom Smart Grid, smarta trafikljus i fordonsnätverk och programvarudefinierade nätverk. Vi diskuterar state-of-the-art av Fog computing och liknande arbete under samma paraply. Säkerhets- och integritetsfrågor avslöjas ytterligare enligt nuvarande Fog computing paradigm. Som ett exempel studerar vi en typisk attack, man-in-the-middle attack, för diskussionen om säkerhet i Fog computing. Vi undersöker de smygande funktionerna i denna attack genom att undersöka dess CPU och minnesförbrukning på Fog enhet. | Stojmenovic och Sheng Ref diskuterar säkerhetsfrågor, särskilt de man-in-the-middle attacker i dimma dator. | 9,496,996 | The Fog Computing Paradigm: Scenarios and Security Issues | {'venue': 'Proceedings of the 2014 Federated Conference on Computer Science and Information Systems', 'journal': 'Proceedings of the 2014 Federated Conference on Computer Science and Information Systems', 'mag_field_of_study': ['Computer Science']} | 10,906 |
Scatterradio, dvs. kommunikation genom reflektion, har nyligen föreslagits som en livskraftig ultralåg effektlösning för trådlösa sensornätverk (WSN). Detta papper erbjuder en detaljerad jämförelse mellan monostatiska och multistatiska scatter radioarkitekturer. I monostatisk arkitektur består läsaren av både den lysande sändaren och mottagaren av signaler som sprids tillbaka från sensorerna. Den multistatiska arkitekturen innehåller flera mycket billiga sändare och en enda läsare. Maximal-likviditet sammanhängande och icke-sammanhängande bit felfrekvens (Ber), mångfald ordning, genomsnittlig information, och energi avbrott sannolikhet jämförelse utförs, under dyadiska Nakagami bleknar och fyller en lucka i litteraturen. Det konstateras att: 1) mångfald ordning, BER, och tagg plats-oberoende prestanda gränser multistatisk arkitektur outperform monostatisk; 2) energi avbrott på grund av radiofrekvens (RF) skörd för passiva taggar, är mindre frekvent i multistatisk än monostatisk arkitektur; och 3) multistatisk täckning är högre än monostatisk. Dessutom är en proof-of concept digital multistatic scatter radio WSN med en enda mottagare, fyra lågkostnads emittrar, och flera omgivande drivna lågbitrate taggar, kanske den första i sitt slag, experimentellt demonstreras (på 13 dBm överföringseffekt), täcker en yta på 3500 m 2. Forskningsresultat är tillämpliga inom industrierna för WSN, RF-identifiering och framväxande Internet-of-things. Index Terms-Multiple access interference, Nakagami kanaler, spridning parametrar, radiofrekvens trådlös sensor nätverk. | En jämförelse mellan multistatisk och monostatisk radioarkitektur har gjorts i REF, där det har visats att multistatisk arkitektur överträffar den monostatiska arkitekturen i fråga om mångfaldsordning, bitfelsfrekvens, energiavbrott och täckning. | 8,729,500 | Multistatic Scatter Radio Sensor Networks for Extended Coverage | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,907 |
Automatiskt generera en beskrivning av ett naturligt språk av en bild har lockat intressen nyligen både på grund av dess betydelse i praktiska tillämpningar och eftersom det ansluter två stora artificiell intelligens områden: datorseende och behandling av naturligt språk. Befintliga metoder är antingen top-down, som börjar från en kärna av en bild och omvandla den till ord, eller bottom-up, som kommer med ord som beskriver olika aspekter av en bild och sedan kombinera dem. I detta dokument föreslår vi en ny algoritm som kombinerar båda tillvägagångssätten genom en modell av semantisk uppmärksamhet. Vår algoritm lär sig att selektivt ägna sig åt semantiska konceptförslag och sammanfoga dem till dolda tillstånd och utgångar av återkommande neurala nätverk. Urvalet och fusionen utgör en återkoppling som kopplar ihop uppifrån-och-ned-beräkningen och nedifrån-och-upp-beräkningen. Vi utvärderar vår algoritm på två offentliga riktmärken: Microsoft COCO och Flickr30K. Experimentella resultat visar att vår algoritm avsevärt överträffar de senaste metoderna konsekvent över olika utvärderingsmått. | För att förbättra bildrubriken kombinerar REF både uppifrån-och-ned-strategier och nedifrån-och-upp-metoder för att sammansmälta de extraherade funktionerna på båda sidor. | 3,120,635 | Image Captioning with Semantic Attention | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 10,908 |
Nya online-tjänster är starkt beroende av automatisk personalisering för att rekommendera relevant innehåll till ett stort antal användare. Detta kräver att systemen ska skalas snabbt för att tillgodose strömmen av nya användare som besöker onlinetjänsterna för första gången. I detta arbete föreslår vi ett innehållsbaserat rekommendationssystem för att ta itu med både rekommendationens kvalitet och systemets skalbarhet. Vi föreslår att använda en rik funktionsuppsättning för att representera användare, enligt deras webbsurfhistorik och sökfrågor. Vi använder en Deep Learning-strategi för att kartlägga användare och objekt till ett latent utrymme där likheten mellan användare och deras föredragna objekt maximeras. Vi utökar modellen för att gemensamt lära av funktioner i objekt från olika domäner och användarfunktioner genom att införa en multi-view Deep Learning-modell. Vi visar hur man kan göra denna rika-feature-baserade användarrepresentation skalbar genom att minska dimensionen av indata och mängden utbildningsdata. Den rika användarfunktion representation gör det möjligt för modellen att lära sig relevanta användarbeteende mönster och ge användbara rekommendationer för användare som inte har någon interaktion med tjänsten, med tanke på att de har lämplig sökning och webbhistorik. Kombinationen av olika domäner till en enda modell för lärande hjälper till att förbättra rekommendationskvaliteten i alla domäner, samt att ha en mer kompakt och semantiskt rikare användare latent funktion vektor. Vi experimenterar med vår strategi på tre verkliga rekommendationssystem förvärvade från olika källor av Microsoft-produkter: Windows Apps rekommendation, Nyheter rekommendation, och Movie / TV rekommendation. Resultaten visar att vår strategi är betydligt bättre än toppmoderna algoritmer (upp till 49% förbättring på befintliga användare och 115% förbättring på nya användare). Dessutom visar experiment på en offentligt öppen datauppsättning också överlägsenheten av vår metod i jämförelse med övergångsgenerativa ämnesmodeller, för modell- * Arbetat på Microsoft Research under författarens sommarpraktik. ............................................................................................................................................. Skalbarhetsanalys visar att vår multi-view DNN-modell enkelt kan skalas till att omfatta miljontals användare och miljarder poster. Experimentella resultat bekräftar också att kombination av funktioner från alla domäner ger mycket bättre prestanda än att bygga separata modeller för varje domän. | Analys om hur djupt lärande påverkar både rekommendationens kvalitet och systemets skalbarhet presenteras i REF, där författarna först representerar användare och objekt genom en rik funktion som görs på olika domäner och sedan mappa dem till ett latent utrymme. | 14,936,990 | A Multi-View Deep Learning Approach for Cross Domain User Modeling in Recommendation Systems | {'venue': "WWW '15", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,909 |
Abstract-This paper studerar interferenskanalen med ett kognitivt relä under försenad feedback. Tre typer av fördröjd feedback studeras: fördröjd kanaltillståndsinformation vid sändaren, fördröjd feedback och fördröjd Shannon-återkoppling. Yttre gränser härleds för graderna av frihet (DoF) region av två-användare multipel-ingång multiple-output interferens kanal med ett kognitivt relä med fördröjd feedback samt utan återkoppling. För scenariot med ett enda inflöde föreslås optimala system som bygger på retroaktiv störningsanpassning. Det visas att även om ett kognitivt relä utan återkoppling inte kan förbättra summan-DoF i två användare singleinput enda utflöde interferens kanal, fördröjd feedback i samma scenario kan öka summan-DoF till 4/3. För multipleinput flera output fall, uppnås system genom förlängningar av retrospektiv störning anpassning, vilket leder till DoF regioner som uppfyller respektive övre gränser. Index Terms-Interference kanal, kognitivt relä, grad av frihet (DoF), fördröjd feedback. | Graden av frihet av interferens kanaler med ett kognitivt relä under försenad feedback beaktas i REF. | 1,224,029 | The Degrees of Freedom of the Interference Channel With a Cognitive Relay Under Delayed Feedback | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,910 |
Abstract-I detta papper, urval av test noder har studerats i stor utsträckning och effektiva tekniker föreslås. Två breda kategorier av metoder som kallas integrationsmetoder och uteslutningsmetoder föreslås. Strategier presenteras för att välja eller ta bort en test nod utan att påverka diagnos kapacitet. Exempel visar att dessa strategier ger mindre antal testnoder ibland. Fr.o.m. den felaktiga heltalskodade tabellen över testkretsen används sortering för att generera giltiga uppsättningar och minimala uppsättningar. Beräkningsordningen för dessa metoder visas vara linjärt beroende av antalet testnoder. Det är också proportionellt mot (/ log f) där "" är antalet fel. Detta är mycket snabbare än välkända metoder. Begreppet minimal uppsättning testnoder är nytt i analog krets feldiagnos. Polynom tid algoritmer föreslås i detta dokument för första gången att generera sådana uppsättningar. | Prasad och Babu REF föreslog begreppet minimal uppsättning testnoder i analog krets feldiagnos, och föreslagna polynom tid algoritmer för första gången för att generera sådana uppsättningar. | 9,132,748 | Selection of Test Nodes for Analog Fault Diagnosis in Dictionary Approach | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,911 |
Uppgiften som endpointing är att avgöra när användaren har slutat tala. Detta är viktigt för interaktiva talprogram som röstsökning och Google Home. I detta dokument föreslår vi en GLDNN-baserad (grid lång kortfristig minne djupa neurala nätverk) endpointer modell och visar att det ger betydande förbättringar över en state-of-the-art CLDNN (konvolutional, lång kortfristig minne, djupa neurala nätverk) modell. Specifikt ersätter vi konvolutionsskiktet i CLDNN med ett rutnät LSTM-skikt som modellerar både spektral- och temporalvariationer genom återkommande anslutningar. Resultaten visar att GLDNN uppnår 32% relativ förbättring av falsk larmfrekvens med en fast falsk avvisande hastighet på 2%, och minskar median latens med 11%. Vi inkluderar även detaljerade experiment som undersöker varför rutnät LSTMs erbjuder bättre prestanda än konvolutionslager. Analysen visar att den återkommande anslutningen längs frekvensaxeln är en viktig faktor som i hög grad bidrar till LSTM-nätets prestanda, särskilt i närvaro av bakgrundsbuller. Slutligen visar vi också att flerkanalsinmatning ytterligare ökar robustheten mot bakgrundstal. Sammantaget uppnår vi 16% (100 ms) endpointer latency förbättring i förhållande till vår tidigare bästa modell på en Voice Search Task. | Rutnätet LSTM nätverk tillämpas också för endpoint detektion uppgift i ASR att modellera både spektral och temporal variationer REF. | 29,388,356 | Endpoint detection using grid long short-term memory networks for streaming speech recognition | {'venue': 'INTERSPEECH', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,912 |
Människans anpassningsförmåga bygger på förmågan att lära sig och förena kunskap både från övervakat och oövervakat lärande: föräldrarna påpekar få viktiga begrepp, men sedan fyller barnen i luckorna på egen hand. Detta är särskilt effektivt, eftersom övervakat lärande aldrig kan vara uttömmande och därmed lärande autonomt gör det möjligt att upptäcka invarianter och regulariteter som hjälper till att generalisera. I detta dokument föreslår vi att man tillämpar en liknande strategi för uppgiften att identifiera objekt över olika domäner: vår modell lär sig semantiska etiketter på ett övervakat sätt, och breddar sin förståelse av data genom att lära sig av självövervakade signaler om hur man löser ett pussel på samma bilder. Denna sekundära uppgift hjälper nätverket att lära sig begreppen rumslig korrelation samtidigt som den fungerar som en regularizer för klassificeringsuppgiften. Flera experiment på PACS, VLCS, Office-Home och siffror datauppsättningar bekräftar vår intuition och visar att denna enkla metod överträffar tidigare domän generalisering och anpassningslösningar. En ablation studie illustrerar ytterligare hur vårt sätt att närma sig varandra fungerar. * Detta arbete gjordes medan på | REF förespråkade användningen av en pussel [26] förevändning uppgift för domän generalisering och anpassning. | 81,978,372 | Domain Generalization by Solving Jigsaw Puzzles | {'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 10,913 |
I detta dokument föreslår vi en återkommande ram för gemensamt oövervakat lärande av djupa representationer och bildkluster. I vårt ramverk, på varandra följande operationer i en kluster algoritm uttrycks som steg i en återkommande process, staplas ovanpå representationer ut av en Convolutional Neural Network (CNN). Under utbildningen uppdateras bildkluster och representationer gemensamt: bildkluster utförs i det framåtgående passet, medan representationsinlärning i det bakåtpasset. Vår centrala idé bakom denna ram är att goda representationer är till nytta för bildkluster och klusterresultat ger övervakningssignaler till representationsinlärning. Genom att integrera två processer i en enda modell med en enhetlig viktad triplet förlust funktion och optimera den endto-end, kan vi få inte bara mer kraftfulla representationer, men också mer exakta bildkluster. Omfattande experiment visar att vår metod överträffar den senaste tekniken på bildkluster över en mängd olika bilddatauppsättningar. Dessutom generaliserar de lärda framställningarna väl när de överförs till andra uppgifter. Källkoden kan laddas ner från https: // github.com/ jwyang/ joint- unövervakad- learning. | Med hjälp av denna gemensamma optimeringsmetod, Yang et al. I REF föreslås en ny klustermodell för "Joint Unnappervised Learning" (JULE), som lär sig representation och klusterering samtidigt. | 8,105,340 | Joint Unsupervised Learning of Deep Representations and Image Clusters | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 10,914 |
Abstract-Extrahera informativa bildfunktioner och lära sig effektiva ungefärliga hashing funktioner är två avgörande steg i bildhämtning. Konventionella metoder studerar ofta dessa två steg separat, t.ex. inlärning hash funktioner från en fördefinierad handgjorda funktion utrymme. Samtidigt är bitlängderna av utdata hashing koder förinställda i de mest tidigare metoderna, försumma betydelsen av olika bitar och begränsa deras praktiska flexibilitet. För att ta itu med dessa frågor föreslår vi en övervakad inlärningsram för att generera kompakta och bitskalbara hashkoder direkt från råa bilder. Vi poserar hashing lärande som ett problem av regularized likhet lärande. I synnerhet organiserar vi träningsbilder i en sats av trioler prover, varje prov innehåller två bilder med samma etikett och en med en annan etikett. Med dessa trillingar maximerar vi marginalen mellan de matchade paren och de missmatchade paren i hammingutrymmet. Dessutom införs en legaliseringsbegrepp för att upprätthålla adjacenskonsistensen, dvs. bilder av liknande utseende bör ha liknande koder. Det djupa konvolutionella neurala nätverket används för att träna modellen i ett end-to-end mode, där diskriminerande bildfunktioner och hash funktioner samtidigt optimeras. Dessutom är varje bit av våra hashingkoder ojämlikt viktade, så att vi kan manipulera kodlängderna genom att trunkera de obetydliga bitarna. Vårt ramverk överträffar state-of-the-arts på offentliga riktmärken för liknande bildsökning och uppnår också lovande resultat i tillämpningen av personåteridentifierande i övervakningen. Det visas också att de genererade bit-skalbar hashing koder väl bevara de diskriminerande befogenheter med kortare kodlängder. | Zhang m.fl. REF presenterade en ny legaliseringsterm för att lära sig de djupa hashfunktionerna. | 1,449,366 | Bit-Scalable Deep Hashing With Regularized Similarity Learning for Image Retrieval and Person Re-Identification | {'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 10,915 |
Android ger tredjepartsprogram med ett omfattande API som inkluderar tillgång till telefon hårdvara, inställningar och användardata. Tillgång till integritets- och säkerhetsrelevanta delar av API kontrolleras med ett system för tillstånd till installationstid. Vi studerar Android-program för att avgöra om Android-utvecklare följer minst privilegier med deras tillståndsförfrågningar. Vi byggde Stowaway, ett verktyg som upptäcker överprivilegi i kompilerade Android-program. Stowaway bestämmer vilken uppsättning API-samtal som ett program använder och sedan kartlägger dessa API-samtal till behörigheter. Vi använde automatiserade testverktyg på Android API för att bygga behörighetskartan som är nödvändig för att upptäcka överprivilegier. Vi tillämpar Stowaway på en uppsättning av 940 ansökningar och finner att cirka en tredjedel är överprivilegierade. Vi undersöker orsakerna till överprivilegier och hittar bevis för att utvecklare försöker följa minst privilegier men ibland misslyckas på grund av otillräcklig API-dokumentation. | Stowaway REF studerar en uppsättning av 940 appar och finner att cirka en tredjedel inte följer principen om minst privilegier. | 895,039 | Android permissions demystified | {'venue': "CCS '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,916 |
Abstract-The signifikansen av DDoS-problemet och den ökade förekomsten, sofistikering och styrka av attacker har lett till början av många förebyggande mekanismer. Varje föreslagen förebyggande mekanism har vissa unika fördelar och nackdelar jämfört med de andra. I detta dokument presenterar vi en klassificering av tillgängliga mekanismer som föreslås i litteraturen om att förhindra Internettjänster från eventuella DDoS-attacker och diskutera styrkan och svagheterna i varje mekanism. Detta ger bättre förståelse för problemet och gör det möjligt för en säkerhetsadministratör att effektivt utrusta sin arsenal med lämpliga förebyggande mekanismer för att bekämpa DDoS-hot. Index Terms-DoS, DDoS, Network Security, Prevention. En revolution kom in i en värld av data och kommunikation med tillkomsten av Internet. Internet har i dag blivit allt viktigare för dagens samhälle. Det förändrar vårt sätt att kommunicera, vårt arbetssätt och till och med vår vardag [1]. Nästan alla traditionella tjänster som bank, makt, medicin, utbildning och försvar utvidgas nu till Internet. Internets inverkan på samhället framgår av figuren. 1 som visar exponentiell ökning av antalet värdar sammankopplade via Internet [2]. Internetanvändningen ökar exponentiellt i takt med att organisationer, regeringar och medborgare fortsätter att öka sitt beroende av denna teknik. Tyvärr med en ökning av antalet värdar, antalet attacker på Internet har också ökat otroligt snabbt. Enligt [3] rapporterades endast 171 sårbarheter under 1995, vilket ökade till 7236 under 2007. Samma siffra för bara tredje kvartalet 2008 har redan gått upp till 6058. Bortsett från dessa, ett stort antal sårbarheter går orapporterade varje år. Särskilt i dag är Dos-attacken ett av de vanligaste och största hoten mot Internet. I DoS attack, målet för angriparen är att binda upp utvalda viktiga resurser på offret, oftast genom att skicka en stor mängd till synes legitim trafik begär vissa tjänster från offret. Det avslöjar stora kryphål inte bara i specifika tillämpningar, utan också i hela TCP/IP-protokollssviten. Dos attack anses äga rum endast när tillgång till en dator eller nätverk resurs avsiktligt blockeras eller degraderas till följd av skadliga åtgärder som vidtas av en annan användare [4]. En DDoS angripare använder många maskiner för att starta en samordnad DOS attack mot ett eller flera mål [5]. Det lanseras indirekt genom många komprometterade datorsystem genom att skicka en ström av oanvändbar aggregattrafik avsedd att explodera offerresurser. Som en bieffekt skapar de ofta överbelastning av nätet på väg från en källa till målet, vilket stör normal Internetdrift. Antalet DDoS-angrepp har ökat oroväckande under de senaste åren [6]. Många av dagens DDoS attacker utförs av organiserade brottslingar som riktar sig till finansiella institutioner, e-handel, spelsajter etc [7]. En klassificering av ett brett spektrum av DDoS-attacker som förekommer i naturen presenteras i [4, 8] som Internetleverantörer och användare måste vara medvetna om. Vanligtvis kan den startas i två former [9]. Den första formen är att utnyttja programvara sårbarheter av ett mål genom att skicka missbildade paket och krascha systemet. Den andra formen är att använda massiva volymer av legitima ser men förvrängda paket för att täppa till beräknings- eller kommunikationsresurser på målmaskinen så att den inte kan tjäna sina legitima användare. De resurser som förbrukas av attacker inkluderar nätverksbandbredd, diskutrymme, CPU-tid, datastrukturer, nätverksanslutningar, etc. Även om det är möjligt att skydda den första formen av attack genom att lappa kända sårbarheter, den andra formen av attack kan inte så lätt förhindras. Målen kan angripas bara för att de är uppkopplade till det offentliga Internet. De första offentligt rapporterade DDoS attacker dök upp i slutet av 1999 mot ett universitet [10]. Dessa attacker blev snabbt allt populärare när grupper av kex utvecklade och släppte extremt sofistikerade, användarvänliga och automatiserade verktygssatser [11, 12, 13, 14, 15, 16, 17, 18, 19] för att genomföra dem. För närvarande kan även människor med liten kunskap använda dem för att utföra DDoS-attacker. Effekterna av DoS attacker kan variera från mindre olägenheter till användare av en webbplats, till allvarliga ekonomiska förluster för företag som förlitar sig på deras online-tillgänglighet för att göra affärer. Dator- och elektroteknik, vol. Två, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej! 2, april, 2010 1793-8163 269 I detta dokument presenteras en översikt över DDoS-problem, tillgängliga DDoS-angreppsverktyg, försvarsutmaningar och -principer och en klassificering av tillgängliga mekanismer som föreslås i litteraturen om att förhindra internettjänster från eventuella DDoS-attacker och diskutera styrkor och svagheter i varje mekanism. En sommar av oavslutade frågor riktar uppmärksamheten på de grundläggande problemen i de befintliga mekanismerna. Resten av tidningen är organiserad enligt följande. Avsnitt II innehåller en översikt över DDoS-problemet. Avsnitt III beskriver olika tillgängliga DDoS attackverktyg i detaljerna. I avsnitt IV diskuteras försvarsutmaningar och principer. Klassificering av tillgängliga DDoS-förebyggande mekanismer beskrivs i avsnitt V. Slutligen avslutar avsnitt VI dokumentet och presenterar ytterligare forskningsområden. En Distribuerad Förnekelse av Service attack brukar karakteriseras som en händelse där en legitim användare eller organisation berövas vissa tjänster, som webb, e-post eller nätverksanslutning, som de normalt skulle förvänta sig att ha. DDoS är i grund och botten ett resursöverbelastningsproblem. Resursen kan vara bandbredd, minne, CPU cykler, fil deskriptorer, buffertar etc. Angriparna bombard skräm resursen antingen genom översvämning av paket eller ett enda logiskt paket som kan aktivera en serie av processer för att uttömma den begränsade resursen [20]. I figuren. 2 Förenklad Distributed Dos attack scenario illustreras. Figuren visar att angripare använder tre zombies för att generera hög volym av skadlig trafik för att översvämma offret över Internet vilket gör legitima användare oförmögna att få tillgång till tjänsten. Extremt sofistikerade, användarvänliga, automatiserade och kraftfulla DDoS-verktyg är tillgängliga för att attackera alla offer, så expertis krävs inte nödvändigtvis som lockar naiva användare att utföra DDoS attacker. Även om angreppsstrategier skiljer sig åt i tiden, visar studier att angripare främst riktar följande resurser för att orsaka skador på offret [8, 21]. Nätverkens bandbreddsresurser: Detta är relaterat till kapaciteten hos de nätverkslänkar som ansluter servrar till det bredare Internet eller anslutning mellan kunderna och deras Internetleverantörer (ISP). För det mesta är bandbredden i kundens interna nätverk mindre än dess anslutning till det externa nätverket. Således den trafik som kommer från Internet till klienten kan konsumera hela bandbredden av klientens nätverk. Som ett resultat av detta kommer en legitim begäran inte att kunna få service från det riktade nätverket. I en DoS attack, är den stora majoriteten av trafiken riktad mot målnätverket skadlig; genereras antingen direkt eller indirekt av en angripare. Dessa attacker förhindrade 13, En av de viktigaste anledningarna till att göra DDoS attacker bred spridning och lätt på Internet är tillgången till attacker verktyg och styrkan i dessa verktyg för att generera attackerande trafik. Det finns en mängd olika DDoS attack verktyg på Internet som tillåter angripare att utföra attacker på målsystemet. Några av de vanligaste verktygen diskuteras nedan: 1) Trinoo [8, 11] kan användas för att starta en samordnad UDP översvämningsattack mot målsystemet. Trinoo distribuerar master/slav arkitektur och angripare styr ett antal Trinoo master maskiner. Kommunikation mellan angripare och mästare och mellan mästare och slav utförs genom TCP respektive UDP protokoll, respektive. Både mästare och slavar är lösenord skyddade för att förhindra att de tas över av en annan angripare. Wintrinoo International Journal of Computer and Electrical Engineering, Vol. Två, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej! 2, april, 2010 1793-8163 270 Tabell I visar en sammanfattning av olika angreppsverktygsegenskaper. Källkod för dessa attackverktyg kan lätt laddas ner från Internet. Även om dessa attackverktyg skiljer sig åt i de kommandon som används, typer av attacker som används, kommunikationstekniker, och närvaron av bakdörrar eller självupphöjande förmåga, alla delar det gemensamma målet att försöka överväldiga ett offer med en riklig mängd trafik som är svårt att upptäcka eller filtrera. Att starta DDoS attacker på offret maskin är bara en fråga om få tangenttryckningar för angriparen. Offret kan förhindra dessa attacker vid sin nätverksgräns genom att konfigurera någon form av traditionella säkerhetsverktyg som åtkomstlista [23], brandvägg [24, 25] eller intrångsdetekteringssystem [26, 27] i slutet. Men den reguljära godartade trafiken till offrets nätverk är inte skyddad och dessutom kan offret inte ha tillgång till andra nätverk (t.ex. Internet).............................................................................................................. Med den nuvarande tekniken är många utmaningar involverade i att utforma och genomföra en effektiv DDoS försvarsmekanism. Några av dem är följande [28] Attackförebyggande metoder försöker stoppa alla välkända signatur baserade och sända baserade DDoS attacker från att lanseras i första hand eller kant routrar, håller alla maskiner över Internet uppdaterade med patchar och fixa säkerhetshål. Attackförebyggande system är inte tillräckligt för att stoppa DDoS attacker eftersom det finns alltid sårbara för nya och blandade attacker typer för vilka signaturer och patchar är DDoS attacker kan förhindras genom att ändra plats eller IP-adress för den aktiva servern proaktivt inom en pool av homogena servrar eller med en förspecificerad uppsättning IP-adressintervall [31]. Offrets IP-adress ogiltigförklaras genom att ändra den med en ny. När ändringen av IP-adresserna är klar kommer alla internetroutrar att informeras och kantroutrar kommer att släppa de attackerande paketen. Även om denna åtgärd lämnar datorn sårbar eftersom angriparen kan starta attacken på den nya IP-adressen, är detta alternativ praktiskt för DDoS attacker som är baserade på IP-adresser. Å andra sidan kan angripare göra denna teknik värdelös genom att lägga till en domännamn tjänst spårning funktion till DDoS attack verktyg. Ingressfiltrering, föreslås av Ferguson et al. [33], är en restriktiv mekanism för att släppa trafik med IP-adresser som inte matchar ett domänprefix som är kopplat till ingress routern. Egress filtrering är ett utgående filter, som säkerställer att endast tilldelade eller tilldelade IP-adressutrymme lämnar nätverket. Ett viktigt krav för in- eller utmatningsfiltrering är kunskap om de förväntade IP-adresserna i en viss hamn. För vissa nätverk med komplicerade topologier är det inte lätt att få denna kunskap. En teknik som kallas omvänd vägfiltrering [34] kan bidra till att bygga upp denna kunskap. Denna teknik fungerar enligt följande. Generellt vet en router alltid vilka nätverk som kan nås via något av dess gränssnitt. Genom att leta upp källadresser för inkommande trafik, är det möjligt att kontrollera om returvägen till den adressen skulle flöda ut samma gränssnitt som paketet anlände till. Om de gör det, är dessa paket tillåtna. Annars släpps de. Tyvärr kan denna teknik inte fungera effektivt i verkliga nätverk där asymmetriska Internetrutter inte är ovanliga. Ännu viktigare är att både in- och utmatningsfiltrering kan tillämpas inte bara på IP-adresser, utan även på protokolltyp, portnummer eller andra viktiga kriterier. Både in- och utträngningsfiltrering ger vissa möjligheter att strypa anfallskraften från DoS-attacker. Det är dock svårt att använda ingress/egresfiltrering över hela världen. Om angriparen noggrant väljer ett nätverk utan ingress/egres filtrering för att starta en spoofed dos attack, kan attacken gå oupptäckt. Dessutom, om en attack spoofs IP-adresser inifrån undernätet, attacken kan gå oupptäckt också. Numera DDoS attacker behöver inte använda källadress spoofing för att vara effektiv. Genom att utnyttja ett stort antal kompromissade värdar, behöver angripare inte använda spoofing för att dra nytta av protokoll sårbarheter eller för att dölja sina platser. Till exempel, varje legitim HTTP-webbsida begäran från 10 000 kompromissade värdar kan kringgå alla ingress/egres filtrering, men i kombination kan de utgöra en kraftfull attack. Därför är in- och utträngningsfiltrering ineffektiv för att stoppa DDoS-attacker. 2) Routerbaserad paketfiltrering Ruttbaserad filtrering, som föreslagits av Park och Lee [35], utökar ingressfiltrering och använder ruttinformationen för att filtrera bort spooferade IP-paket. Den bygger på principen att det för varje länk i Internets kärna endast finns en begränsad uppsättning källadresser från vilka trafiken på länken skulle ha kunnat ha sitt ursprung. Om en oväntad källadress visas i ett IP-paket på en länk antas det att källadressen har spooferats, och därför kan paketet filtreras. RPF använder information om BGP routing topologi för att filtrera trafiken med spoofed källadresser. Simuleringsresultat visar att en betydande del av IP-adresserna kan filtreras om RPF implementeras i minst 18 % av larmsystemen på Internet. Det finns dock flera begränsningar i detta system. Den första begränsningen gäller genomförandet av RPF i praktiken. Med tanke på att Internet innehåller mer än 10 000 anslutna system, RPF Men historikbaserad paketfiltrering system är ineffektivt när attackerna kommer från verkliga IP-adresser. Dessutom krävs det en offline-databas för att hålla reda på IP-adresser. Därför är kostnaderna för lagring och informationsutbyte mycket höga. 4) Capability-baserad metod Capability-baserade mekanismer ger destinationen ett sätt att styra den trafik som riktas mot sig själv. I detta tillvägagångssätt skickar källan först förfrågan paket till sin destination. Router märken (förkapacitet) läggs till för att begära paket medan passerar genom routern. Destinationen kan eller får inte ge tillstånd till källan att skicka. Om tillstånd beviljas returnerar destinationen kapaciteten, om inte då tillhandahåller den inte kapaciteten i det returnerade paketet. De datapaket som bär kapaciteten skickas sedan till tabell II Sammanfattning av filtreringstekniker för DDoS-angreppsförebyggande destination via router. Den största fördelen med denna arkitektur är att destinationen nu kan styra trafiken enligt sin egen politik, vilket minskar chanserna för DDoS attack, som paket utan kapacitet behandlas som arv och kan komma att tappas vid routern när överbelastning händer [37]. Dessa system ger dock ett starkt skydd för etablerade nätverksflöden, men är ansvariga för att generera en ny attacktyp som kallas DOC (Denial of Capability), som hindrar nya kapacitetsuppsättningspaket från att nå destinationen, begränsar värdet av dessa system. Dessutom har dessa system hög beräknings komplexitet och utrymmeskrav. 5) Säker överlagringstjänst (SOS) Secure Overlay Service föreslås av Keromytis et al. [38] definierar en arkitektur som kallas säker överlagringstjänst (SOS) för att säkra kommunikationen mellan de bekräftade användarna och offret. All trafik från en källpunkt verifieras av en säker anslutningspunkt (SOAP). Autentiserad trafik kommer att ledas till en särskild overlay node som kallas en fyr på ett anonymt sätt genom konsekvent hashkartläggning. Fyren vidarebefordrar sedan trafiken till en annan speciell överläggning nod kallas en april, 2010april, 1793 274 hemliga servlet för ytterligare autentisering, och den hemliga servlet vidarebefordrar verifierad trafik till offret. Identiteten på den hemliga servlet avslöjas för fyren via ett säkert protokoll, och förblir en hemlighet för angriparen. Slutligen är det bara trafiken som vidarebefordras av den hemliga servett som offret valt som kan passera dess perimetriska routrar. Secure Overlay Service (SOS) tar upp problemet med hur man kan garantera kommunikationen mellan legitima användare och ett offer under DoS-attacker. SOS kan kraftigt minska sannolikheten för en lyckad attack. Kraften hos SOS baseras på antalet SOAP och distributionsnivån för SOAP. Men bred användning av SOAPs är en svår DoS försvar utmaning. Dessutom är kraften i SOS också baserad på anonym routing protokoll inom overlay noder. Tyvärr är införandet av ett nytt routingprotokoll i sig en annan säkerhetsfråga. Om en angripare kan bryta säkerhetsskyddet för någon overlay nod, då kan det starta attacken inifrån overlay nätverket. Dessutom, om angripare kan få massiv attack makt, till exempel via mask spridning, alla SOAPs kan förlamas, och målets tjänster kommer att störas. 6) SAVE: Källadress Giltighet Verkställighet Li et al. [39] har föreslagit ett nytt protokoll som kallas protokollet för validering av källkodsadress (SAVE), som gör det möjligt för routrar att uppdatera informationen om förväntade IP-adresser från källan på varje länk och blockera eventuella IP-paket med en oväntad IP-adress från källan. Syftet med SAVE-protokollet är att ge routrar information om de IP-adresser från källan som bör förväntas vid varje gränssnitt. På samma sätt som de befintliga routingprotokollen sprider Save ständigt meddelanden som innehåller giltig källadressinformation från källplatsen till alla destinationer. Därför kan varje router längs vägen bygga en inkommande tabell som associerar varje länk i routern med en uppsättning giltiga källadressblock. SAVE är ett protokoll som gör det möjligt för routern att filtrera paket med spoofed källadresser med hjälp av inkommande tabeller. Den övervinner asymmetrier av Internet routing genom att uppdatera inkommande tabeller på varje router periodiskt. Save behöver dock ändra routingprotokollet, vilket kommer att ta lång tid att genomföra. Om Save inte är allmänt utplacerad kan angriparna alltid spoof IP-adresserna inom nätverk som inte implementerar Save. Dessutom, även om Save var universellt utplacerad, kan angripare fortfarande starta DDoS attacker med hjälp av icke spoofed källadresser. Tabell II sammanfattar filtreringsmetoder för förebyggande av DDoS-attacker. Sammanfattningsvis syftar angreppsförebyggande till att lösa IP-spoofing, en grundläggande svaghet i Internet. Men som angripare få kontroll över ett större antal komprometterade datorer, kan angripare styra dessa "zombier" att attackera med hjälp av giltiga källadresser. Eftersom kommunikationen mellan angripare och "zombier" är krypterad, kan endast "zombier" exponeras istället för angripare. Enligt arbetsgruppen för Internetarkitektur [40] minskar andelen spoofedattacker. Endast fyra av 1127 kundpåverkande DDoS attacker på ett stort nätverk använde spoofed källor 2004. Dessutom är medvetenheten om säkerheten fortfarande inte tillräcklig, så att förvänta sig installation av säkerhetsteknik och patchar i en stor bas av Internet verkar vara ett ambitiöst mål inom en snar framtid. Dessutom finns det ingen väg ut för att genomföra en global tillämpning av en särskild säkerhetsmekanism. Därför är det inte tillräckligt att förlita sig på angreppsförebyggande åtgärder för att stoppa DDoS-attacker. Dos-angrepp orsakar antingen störningar eller försämringar av brottsoffrets gemensamma resurser, vilket leder till att legitima användare hindras från att få tillgång till dessa resurser. Dos-attacken kan riktas mot en specifik komponent i datorn, hela datorsystemet, viss nätverksinfrastruktur eller till och med hela Internetinfrastrukturen. Attacker kan vara antingen genom att utnyttja den naturliga svagheten i ett system, som kallas logiska attacker eller överbelasta offret med hög trafik, som kallas översvämningar attacker. En distribuerad form av DOS attack kallas DDoS attack, som genereras av många komprometterade maskiner för att samordna slå ett offer. DDoS attacker är kontradiktoriska och ständigt utvecklas. När en viss typ av attack framgångsrikt motverkas, är en liten variation utformad som kringgår försvaret och fortfarande utför en effektiv attack. I det här dokumentet tog vi upp en översikt över DDoS-problemet, tillgängliga DDoS-angreppsverktyg, försvarsutmaningar och principer samt en klassificering av tillgängliga DDoS-förebyggande mekanismer. Detta ger bättre förståelse för problemet och gör det möjligt för en säkerhetsadministratör att effektivt utrusta sin arsenal med lämpliga förebyggande mekanismer för att bekämpa DDoS-hot. De nuvarande förebyggande mekanismer som granskas i detta dokument är helt klart långt ifrån tillräckliga för att skydda Internet från DDoS-angrepp. Huvudproblemet är att det fortfarande finns många osäkra maskiner över Internet som kan äventyras för att starta storskaliga samordnade DDoS attack. En lovande riktning är att utveckla en omfattande lösning som omfattar flera försvarsaktiviteter för att fånga olika DDoS-angrepp. Om en nivå av försvar misslyckas, har de andra fortfarande möjlighet att försvara sig mot angrepp. Ett framgångsrikt intrång kräver att alla försvarsnivåer misslyckas. Författarna erkänner tacksamt det ekonomiska stödet från ministeriet för utveckling av mänskliga resurser (MHRD), Indiens regering för partiellt arbete som rapporteras i tidningen. [1] Leiner, B. M., Cerf, V. G., etc. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. (2003) International Journal of Computer and Electrical Engineering, vol. Två, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej! 2 april 2010 1793-8163 275 Teknologi (ISSPIT 03), Darmstadt, Tyskland, s. 190-193, dec. 14-17, 2003. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | Filtrering granularitet RPF är dock låg REF. | 16,183,346 | Distributed Denial of Service Prevention Techniques | {'venue': 'International Journal of Computer and Electrical Engineering (IJCEE), vol. 2, number 2, pp. 268-276, 2010', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,917 |
Abstrakt. Ontologier är starkt utvecklade och används inom biovetenskaper och genomgår kontinuerliga förändringar. Men evolutionen av life science ontologies och hänvisningar till dem (t.ex. annoteringar) är inte väl förstådd och har hittills fått lite uppmärksamhet. Vi föreslår därför ett generiskt ramverk för att analysera både utvecklingen av ontologier och utvecklingen av ontologirelaterade kartläggningar, särskilt kommentarer om ontologier och liknande (match) kartläggningar mellan ontologier. Vi använder vår ram för en omfattande jämförande utvärdering av utvecklingsåtgärder för 16 life science ontologies. Dessutom analyserar vi utvecklingen av noteringskartläggningar och ontologikartläggningar för Gene Ontology. | I vårt tidigare arbete REF studerade vi utvecklingen av ontologier, annoteringar och ontologikartläggningar. | 8,091,986 | Analyzing the evolution of life science ontologies and mappings | {'venue': 'in ‘DILS’, Vol. 5109 of LNBI', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,918 |
ABSTRACT Internet of Things (IoT) system lovar en sömlös uppkopplad värld med maskiner som integrerar sina tjänster utan mänsklig inblandning. Det är högst troligt att de enheter som deltar i en sådan autonom maskin till maskininteraktioner ska tillhandahållas av olika tillverkare. Därför komplicerar integrering av sådana heterogena enheter från många leverantörer design och verifiering av IoT-system i en aldrig tidigare skådad skala. I detta dokument föreslår vi en ny runtime-verifieringsmetod för IoT-system. Bidragen från vår föreslagna lösning inkluderar: utnyttja interaktioner i meddelandesekvensdiagram (MSC) för att specificera meddelandeutbyten av begränsade program protokollbaserade IoT-system i termer av händelser, en ny händelsekalkyl för formellt beskriva IoT-system begränsningar som anges med hjälp av MSC, och en händelse bearbetning algebra som använder komplexa-event bearbetningstekniker för att upptäcka fel i systemet genom att övervaka runtime händelser händelser med avseende på de systembegränsningar som definieras av händelsekalkyl. Vi visar vidare på genomförbarheten av den föreslagna lösningen med fallstudier. Internet of Things, runtime verifiering, händelsekalkyl, komplexa-event bearbetning, meddelanden sekvens diagram. | Författarna i REF presenterar en ny körtidskontroll och tillhörande prototypimplementeringar för att visa att den föreslagna lösningen är användbar och effektiv. | 4,622,773 | A Novel Runtime Verification Solution for IoT Systems | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 10,919 |
På sakernas Internet (IoT) känner dataproducerande enheter sin omgivning och överför dessa observationer till en databearbetningsplattform för vidare analys. Tillämpningar kan ha en uppfattning om kontextmedvetenhet genom att kombinera denna sensed data, eller genom att behandla den kombinerade data. Processerna för att kombinera data kan bestå både av sammanslagning av dynamiska sensed data, samt sammansmältning av sensedd data med bakgrunds- och historiska data. Semantik kan hjälpa till i denna uppgift, eftersom de har bevisat sin användning i dataintegration, kunskapsutbyte och resonemang. Semantiska tjänster som utför resonemang på den integrerade sensed data, i kombination med bakgrundskunskap, såsom profildata, gör det möjligt att extrahera användbar information och stödja intelligent beslutsfattande. Det är dock fortfarande svårt att få fram ett avancerat resonemang om kombinationen av denna sensed data och bakgrundskunskap. Dessutom gör samarbetet mellan semantiska tjänster det möjligt att fatta komplexa beslut. Den dynamiska sammansättningen av sådana samarbetsarbetsflöden som kan anpassas till det aktuella sammanhanget har ännu inte fått mycket uppmärksamhet. I detta dokument presenterar vi Massif, en datadriven plattform för den semantiska annoteringen av och resonemanget om IoT-data. Det gör det möjligt att integrera flera modulära resonemangstjänster som kan samarbeta på ett flexibelt sätt för att underlätta komplexa beslutsprocesser. Datadrivna arbetsflöden möjliggörs genom att tjänster anger vilka data de vill konsumera. Efter en grundlig behandling kan dessa tjänster besluta att dela sina beslut med andra konsumenter. Genom att definiera de data dessa tjänster vill konsumera, kan de arbeta på en delmängd av data, förbättra resonemang effektivitet. Dessutom kan var och en av dessa tjänster integrera förbrukade data med bakgrundskunskap i sin egen kontextmodell, för snabbt intelligent beslutsfattande. För att visa plattformens styrkor är två användningsfall detaljerade och noggrant utvärderade. | I Ref Ref diskuterade författarna en semantisk datadriven plattform för notering och resonemang av IoT-data. | 19,450,271 | The MASSIF platform: a modular and semantic platform for the development of flexible IoT services | {'venue': 'Knowledge and Information Systems', 'journal': 'Knowledge and Information Systems', 'mag_field_of_study': ['Computer Science']} | 10,920 |
Abstract-On-the-fly video hämtning med hjälp av webbbilder och snabba Fisher Vector produkter (VRFP) är en realtid video hämtning ram baserat på korta textinmatning frågor, som får svagt märkta utbildningsbilder från webben efter frågan är känd. De hämtade webbbilder som representerar förfrågan och varje databasvideo behandlas som obeställda samlingar av bilder, och varje samling representeras med hjälp av en enda Fisher Vector byggd på CNN-funktioner. Våra experiment visar att en Fisher Vector är robust till buller närvarande i webbbilder och jämför gynnsamt i termer av noggrannhet med andra standard representationer. Medan en Fisher Vector kan konstrueras effektivt för en ny fråga, matcha mot testuppsättningen är långsam på grund av dess höga dimensionalitet. För att utföra matchning i realtid presenterar vi en förlustfri algoritm som påskyndar den inre produktberäkningen mellan högdimensionella Fisher Vectors. Vi bevisar att det förväntade antalet multiplikationer som krävs minskar fyrfaldigt med Fisher Vectors gleshet. Vi kan inte bara konstruera och tillämpa frågemodeller i realtid, utan med hjälp av ett enkelt omklassificeringssystem överträffar vi också toppmoderna automatiska hämtningsmetoder med en betydande marginal på TRECVID MED13 (3,5 %), MED14 (1,3 %) och CCV-datamängder (5,2 %). Vi erbjuder också en direkt jämförelse på standarddatauppsättningar mellan två olika paradigm för automatisk videosökning: noll-sprut-inlärning och hämtning på flyg. Index Terms-Snabba inre produkter, Fisher Vectors, videohämtning, webbaserad hämtning. | Icke desto mindre är noll-shot metoder Andra nya metoder som REF beskriver on-the-fly hämtning baserat på erhålla utbildningsdata efter förfrågan är indata (t.ex., från webben). | 14,362,198 | VRFP: On-the-Fly Video Retrieval Using Web Images and Fast Fisher Vector Products | {'venue': 'IEEE Transactions on Multimedia', 'journal': 'IEEE Transactions on Multimedia', 'mag_field_of_study': ['Computer Science']} | 10,921 |
Abstract-Deep paket inspektion (DPI), baserat på regelbundna uttryck, är uttrycksfull, kompakt och effektiv när det gäller att ange attacksignaturer. Vi fokuserar på deras implementeringar baserade på processorer för allmänna ändamål som är kostnadseffektiva och flexibla att uppdatera. I detta dokument föreslår vi en ny lösning, kallad deterministisk finit automata med utökad teckenuppsättning (DFA/EC), som avsevärt kan minska antalet tillstånd genom att fördubbla storleken på teckenuppsättningen. Till skillnad från befintliga tillståndsminskningsalgoritmer, kräver vår lösning endast en enda huvudminnesåtkomst för varje byte i trafiken nyttolast, vilket är det minsta. Vi utför experiment med flera Snorts regeluppsättningar. Resultaten visar att DFA/EC jämfört med DFA är mycket kompakta och är över fyra storleksordningar mindre i bästa fall; DFA/ECs har också mindre minnesbandbredd och körs snabbare. Vi tror att DFA/EC kommer att lägga grunden för en ny typ av tillstånd kompression teknik i snabb paket inspektion. | Liu m.fl. Ref fokuserade på att minska antalet stater och föreslog en allmän DFA-modell kallad DFA med utökad teckenuppsättning (DFA/EC), där en del av varje stat tas bort och införlivas med nästa inmatningstecken. | 780,160 | A DFA with Extended Character-Set for Fast Deep Packet Inspection | {'venue': 'IEEE Transactions on Computers', 'journal': 'IEEE Transactions on Computers', 'mag_field_of_study': ['Computer Science']} | 10,922 |
Vi presenterar ett sortiment av metoder för att hitta och räkna enkla cykler av en given längd i riktade och oriktade grafer. De flesta av de gränser som erhålls beror enbart på antalet kanter i diagrammet i fråga, och inte på antalet hörn. De gränser som erhållits förbättras på olika tidigare kända resultat. Nyckelord. Grafiska algoritmer, cykler. 1. Vad är det för fel på dig? Inledning. Problemet med att bestämma huruvida en givengraphG = (V, E) innehåller en enkel cykel av längd k är bland de mest naturliga och lätt angivna algoritmiska grafproblem. Om cykeln längd k är en del av inmatningen, då problemet är helt klart NPfullständig som det inkluderar i synnerhet Hamiltonian cykel problem. För varje fast k, men problemet kan lösas i antingen O(VE) tid [11] där w < 2.376 är exponenten för matris multiplikation. Det viktigaste bidraget av detta papper är en samling nya gränser på komplexiteten av att hitta enkla cykler av längd exakt k, där k > 3 är ett fast heltal, i en riktad eller en oriktad graf G = (V, E). Dessa gränser är av formen O (E ~k ) eller av formen O(E ~k.d(G)• där d(G) är degeneracy av grafen (se nedan). Gränserna förbättras vid tidigare kända gränser när grafen i fråga är relativt gles eller relativt degenererad. Vi lät Ck stå för en enkel cykel av längd k. När man överväger riktade grafer, en Ck antas vara riktad. Vi visar att en Ck i en riktad eller oriktad graf G = (V, E), om en finns, kan hittas i O(E 2-2/k) tid, om k är jämn, och i O(E 2-2/(k+1) tid, om k är udda. För att hitta trianglar (C3's), får vi den något bättre bundet av O(E 2~176 = O(EI41), där w < 2.376 är exponenten för matris multiplikation. Även cykler i oriktade grafer kan hittas ännu snabbare. En C4k-2 i en oriktad graf G = (V, E), om en finns, kan hittas i O(E 2-(l/2k)tl+l/k) tid. En Cak, om en finns, kan hittas i O(E 2-(l/k-t/(2k+~))) tid. I synnerhet kan vi hitta en oriktad Ca i O(E 4/3) tid och en oriktad C6 i O(E 13/8) tid. Degeneracy d(G) i en oriktad graf G---(V, E) är det minsta antal d för vilket det finns en acyklisk orientering av G där alla utgrader är som mest d. Degeneracy d(G) i en graf G är linjärt relaterad till arboricity a(G) i grafen, dvs a(G) = (-) (d(G)), där a(G) är det minsta antal skogar som behövs I | Alon, Yuster och Zwick REF visade hur man detekterar en triangel i tiden O(e 2 och/eller +1). | 725,250 | Finding and counting given length cycles | {'venue': 'Algorithmica', 'journal': 'Algorithmica', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,923 |
Protokollet Distance-based Content Routing (DCR) införs, vilket gör det möjligt för routers att upprätthålla flera loopfree-rutter till närmaste instanser av ett namngivet dataobjekt eller namnprefix i ett informationscentriskt nätverk (ICN), och etablera innehållsleveransträd över vilka alla eller några fall av samma namngivna dataobjekt eller namnprefix kan kontaktas. I motsats till alla tidigare routing lösningar för ICNs, DCR fungerar utan att kräva routers att etablera overlays, känna till nätverket topologi, använda kompletta vägar till innehåll repliker, eller veta om alla webbplatser som lagrar kopior av namngivet innehåll. Det visas att DCR är korrekt och det är order av magnitud mer skalbar än den senaste namnbaserade routing metoder för ICNs, i termer av den tid och signalerande overhead som behövs för att få rätt routing till namngivna innehåll. | Nyligen infördes DCR REF för att stödja namnbaserad innehållsplanering med hjälp av distansinformation om de närmaste fallen av NDO:er eller namnprefix. | 14,222,797 | Name-based content routing in information centric networks using distance information | {'venue': "ICN '14", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,924 |
Den senaste tidens framsteg inom informationstekniken har gjort det möjligt för företag att samla in stora mängder uppgifter om konsumenternas preferenser och strukturen och intensiteten i deras sociala interaktioner. I detta dokument undersöks en spelteoretisk modell för konkurrens mellan företag som kan rikta sina marknadsföringsbudgetar till individer som är inbäddade i ett socialt nätverk. Vi ger en skarp karakterisering av de optimala riktade reklamstrategierna och lyfter fram deras beroende av den underliggande sociala nätverksstruktur. Dessutom tillhandahåller vi villkor under vilka det är optimalt för företagen att asymmetriskt rikta in sig på en delmängd av individerna och fastställa en lägre gräns för förhållandet mellan deras ersättningar i dessa asymmetriska jämvikter. Slutligen anser vi att företagen i jämvikt investerar ineffektivt i riktad reklam och att ineffektivitetens omfattning ökar i de centrala delarna av de agenter de riktar sig till. Sammantaget belyser dessa resultat nätstrukturens inverkan på resultatet av konkurrensen på marknaden mellan företagen. | Bimpikis, Ozdaglar och Yildiz REF ger en skarp karakterisering av de optimala riktade annonsstrategierna och belyser deras beroende av den underliggande sociala nätverksstruktur, i en preliminär miljö. | 14,552,278 | Competitive Targeted Advertising Over Networks | {'venue': 'Oper. Res.', 'journal': 'Oper. Res.', 'mag_field_of_study': ['Economics', 'Computer Science', 'Business']} | 10,925 |
Tillsammans med sprängningen av projekt med öppen källkod har programvarustöld (eller plagiat) blivit ett mycket allvarligt hot mot programvaruindustrins hälsa. Programvara födelsemärke, som representerar de unika egenskaperna hos ett program, kan användas för programvara stöld upptäckt. Vi föreslår ett system call beroende graf baserad programvara födelsemärke kallas SCDG födelsemärke, och undersöka hur väl det återspeglar unika beteendemässiga egenskaper hos ett program. Så vitt vi vet är vårt detekteringssystem baserat på SCDG födelsemärke det första som kan upptäcka programvarukomponentstöld där endast partiell kod stjäls. Vi demonstrerar styrkan i vårt födelsemärke mot olika undandragande tekniker, inklusive de som bygger på olika kompilatorer och olika optimeringsnivåer för kompilatorer samt två toppmoderna obfuscationsverktyg. Till skillnad från det befintliga arbetet som utvärderades genom liten eller leksak programvara, utvärderar vi också vårt födelsemärke på en uppsättning av stora programvara. Våra resultat visar att SCDG födelsemärke är mycket praktiskt och effektivt när det gäller att upptäcka mjukvarustölder som till och med använder avancerade metoder för att undvika skatteundandragande. | Wang m.fl. Föreslagna system anropsberoende diagram (SCDG) baserad programvara födelsemärke kallas SCDG födelsemärke REF. | 16,958,074 | Behavior based software theft detection | {'venue': 'ACM Conference on Computer and Communications Security', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,926 |
För närvarande de flesta av state-of-the-art metoder för kinesiska ord segmentering bygger på övervakad lärande, vars funktioner är mestadels extraheras från en lokal kontext. Dessa metoder kan inte utnyttja den långdistansinformation som också är avgörande för ordsegmentering. I detta dokument föreslår vi en ny neural nätverksmodell för kinesisk ordsegmentering, som antar det långa korttidsminnet (LSTM) neurala nätverket för att hålla den tidigare viktiga informationen i minnescellen och undviker gränsen för fönsterstorleken i lokala sammanhang. Experiment på PKU, MSRA och CTB6-riktmärke visar att vår modell överträffar de tidigare neurala nätverksmodellerna och toppmoderna metoder. | REF utnyttjade Långt korttidsminne (LSTM) för att fånga långdistansberoenden. | 5,816,303 | Long Short-Term Memory Neural Networks for Chinese Word Segmentation | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,927 |
De tre grundläggande elementen i vår nationella simuleringsmodell är (1) en tidigare utvecklad stokastisk agentbaserad modell för sjukdomsspridning på samhällsnivå; (2) detaljerad amerikansk folkräkningsdemografi och arbetsflödesdata för daglig pendlartrafik på korta avstånd, och Bureau of Transportation Statistics data för de mindre frekventa långdistansresebeteende; och (3) högpresterande parallell computing expertis i att modellera miljoner till miljarder partiklar på hundratals till tusentals processorer. Dessa tre komponenter, var och en av dem som vi beskriver härnäst i detalj, förs samman för att ge en unik förmåga till en detaljerad modellering av sjukdomsspridningen i USA:s befolkning. (1) Samhällsnivå stokastisk simuleringsmodell Som utgångspunkt för att bygga vår nationella simuleringsmodell använder vi en diskret tids- och stokastisk simuleringsmodell av sjukdomar som sprids inom en strukturerad 2000-tysk, Kadau, Longini och Macken Supporting Info: Sida 2 av 37 2/26/06 persongemenskap. Liknande modeller har utvecklats och applicerats tidigare på både influensa (1-4) och smittkoppor (5). Modellpopulationen är stokastiskt genererad för att matcha folkräkningsbaserade rikstäckande fördelningar av ålder, hushållets storlek och anställningsstatus. Varje person i befolkningen tillhör en av fem åldersgrupper: förskolebarn (0-4 år), skolbarn (5-18 år), unga vuxna (19-29 år), vuxna (30-64 år) och äldre vuxna (64+ år). Hushållen består av en till sju personer, med antingen en eller två vuxna, och grupperas slumpmässigt i grupper om fyra hushåll vardera, och ytterligare grupperas i ett av fyra icke-överlappande bostadsområden, som vardera innehåller cirka 500 personer. Varje person tillhör också en uppsättning av nära och tillfällig kontakt (även kallad "mixing") grupper, allt från deras hushåll och hushåll kluster (högsta kontaktpriser), till skolor och arbetsplatser, ner till deras grannskap och hela samhället (med de lägsta kontaktfrekvenser, som representerar enstaka interaktioner i gallerior, stormarknader och kyrkor, till exempel). Alla barn i förskoleåldern är förordnade att antingen en stadsdel daghem, med 14 barn i genomsnitt, eller till en av flera mindre grannskapet lekgrupper, var och en med 4 barn. Beroende på ålder kan barn i skolåldern tillhöra en av två grundskolegrupper (var och en delas mellan två stadsdelar, med 79 elever vardera i genomsnitt), en samhällsomfattande medelskolegrupp (128 elever i genomsnitt) eller en samhällsomfattande gymnasiegrupp (i genomsnitt 155 elever). Dessa skolkontaktgrupper är i allmänhet inte verkliga skolor, utan snarare representativa för de typiska dagliga interaktioner en elev kan ha med klasskamrater och andra kamrater. Enligt uppgifter från USA:s folkräkning går 93 % av barnen 5–18 år i skolan, så vi tillåter att de återstående 7 % blandas i hushållet, hushållsklustret, grannskapet och samhället under dagtid. Arbetsföra vuxna (begränsat till dem som är 19 -64 år) tillhör en arbetsgrupp på cirka 20 personer. Även om många arbetsplatser i verkligheten är större än 20 personer, antar vi att arbetstagarna tar kontakt med tillräckligt lång varaktighet och/eller närhet för att överföra influensavirus med en undergrupp av hela arbetskraften på den platsen. Överföring inom varje kontaktgrupp beskrivs med en kontakt sannolikhet c i (Tabell 3), som kan bero på åldern för både smittsamma och mottagliga personer. Denna kontakt sannolikhet representerar sannolikheten (inom varje 12-timmarsperiod) att ha en kontakt med tillräcklig varaktighet och närhet för överföring av en smittsam dos av Germann, Kadau, Longini och Macken Supporting Info: Sida 3 av 37 2/26/06 influensavirus att vara möjligt mellan dessa två individer i denna sociala miljö. Sannolikheten för överföring givet sådan kontakt, P trans, är ett enda skalar tal som multiplicerar varje kontakt sannolikhet, vilket möjliggör en enkel variation i smittsamhet (typiskt representeras av det grundläggande reproduktiva antalet, R 0 ) utan att ändra de underliggande sociala interaktion nätverk parametrar. Vi tillåter inga säsongs- eller veckovariationer i kontaktfrekvenser eller överföringsannolikhet, och inga födslar eller icke-flurelaterade dödsfall ingår i vår modell. Varje dag beräknas sannolikheten för infektion för varje mottaglig individ baserat på sannolikheten för överföring för varje potentiell smittsam kontakt, p i = P trans × c i. Om den infektiösa kontakten får antiviral behandling, multipliceras denna överföringsannolikhet ytterligare med (1 - AVE i ), där AVE i är antiviral effekt för smittsamhet. På samma sätt, om de har vaccinerats, minskar vaccinets effekt på infektionsförmågan VE i överföringssannolikheten med (1-VE i ). Sannolikheten för överföring p i kan minskas ytterligare för asymtomatiska (ännu smittsamma) kontakter, som beskrivs i nästa avsnitt. Sannolikheten för att en mottaglig person blir smittad beräknas sedan som en produkt av alla möjliga smittsamma kontakter varje dag. Figur 3 illustrerar denna beräkning för en mottaglig vuxen (visas i blått) med ett smittsamt barn i hushållet (HH), en smittsam arbetsgrupp (WG) kontakt, och tre andra infektiösa personer i samhället i stort (Comm). Sannolikheten att denna mottagliga vuxen blir smittad är där c och en betecknar barn respektive vuxen. (Det är naturligtvis trivialt att generalisera detta till fallet där de två samhällsbarnen har olika nivåer av infektionsförmåga på grund av terapeutiska läkemedel eller olika svårighetsgrader, t.ex. ett symtomatiskt och det andra subkliniskt.) En Bernoulli-prövning utförs genom att generera ett enhetligt [0,1] slumpmässigt tal; om detta nummer är mindre än P, blir den mottagliga vuxna smittad och går in i infektionens latenta fas. Om så önskas, kan infektionskällan bestämmas genom provtagning från de relativa bidragen från varje smittsam kontakt till P (till exempel, i detta exempel en infektion är mest sannolikt att överföras från hushållets barn, men alla 5 smittsamma kontakter har en ändlig sannolikhet att identifieras som källan). Germann, Kadau, Longini och Macken Supporting Info: Sida 4 av 37 2/26/06 Vi använder samma influensa naturhistoria modell som tidigare (4), som för fullständighet är rekapitulerad i Bild. 3............................................................... De viktigaste punkterna är att latent, inkubation och smittsam period varar i varje prov från diskreta fördelningar, med genomsnittliga perioder på 1,2, 1,9 respektive 4,1 dagar. (Den smittsamma perioden inkluderar både den lilla skillnaden mellan latent och inkubationsperioder, samt den vanliga postinkubationsperioden när symptomen uppträder hos 67% av infekterade personer.) All smittsamhet som inte åtföljs av overt symtom (nämligen den post-latent delen av inkubationsperioden, om någon, och 33% av infekterade personer som aldrig utvecklar symptom) antas vara hälften så stor som infektionen hos symptomatiska individer, vilket minskar överföringsannolikheten p i med en faktor av två. Liksom tidigare (1-5) tillåter vi också personer som blir sjuka att dra sig tillbaka från alla kontaktgrupper utom sitt hushåll, med en åldersberoende abstinenssannolikhet och fördelning av antalet sjukdagar innan utsättande för influensa taget från Elveback et al (1). Den potentiella pandemiska influensastammen antogs ha ett åldersberoende anfallsmönster mellan de historiska 1957–8 "asiatiska" influensa A (H2N2) (6) och 1968–9 "Hong Kong" influensa A (H3N2) (7) pandemiska stammarna (se tabell 4). För passande ändamål beräknades anfallsfrekvensen som ett genomsnitt av sluttillståndet för 500 oberoende samhällen som till en början hade 12 slumpmässigt infekterade personer vardera (Fig. 4)................................................................. Som baslinje togs kontaktfrekvenserna i hushåll, små lekgrupper och stora daghem från (3) där en H2N2-stam modellerades. Men eftersom detta anfallsfrekvensmönster drabbar barn i skolåldern särskilt hårt (se tabell 4 ), måste dessa nivåer minskas med ungefär en faktor på 3 (detta är också tydligt i (4), där ett liknande anfallsfrekvensmönster var lämpligt till en modell specifik för Thailand). Resten av kontaktbidraget delades upp mellan de återstående fyra kontaktgrupperna (arbetsgrupper, hushållskluster, grannskap och gemenskap). Finjustering för att generera de kontaktsannolikheter som visas i tabell 3 gjordes genom att beräkna gradientvektorerna för de olika åldersberoende anfallsfrekvenserna med avseende på kontakthastighetsparametrarna, vilket ger en linjär approximation av anfallsfrekvensens beroende som en funktion av kontaktfrekvensen. Germann, Kadau, Longini och Macken Supporting Info: Sida 5 av 37 2/26/06 Även om monteringen endast gjordes för isolerade samhällen, vi finner att den nationella modellen har en mycket liknande attack hastighet mönster (se tabell 4). Den grundläggande geografiska enheten i vår modell är folkräkningen, som definieras som ett relativt stabilt geografiskt område med mellan 1.500 och 8.000 invånare, med en optimal storlek på 4.000 personer. I 2000, vilket är anledningen till att ett betydande antal människor (1,13 miljoner, eller 0,9% av den totala arbetskraften) rapporterades som arbetar på platser 100 miles eller mer från sin bostad. Vi antar att sådana resor inte sker dagligen, och istället placera dessa enligt åldersgruppsspecifika uppgifter i tabell 5. Den genomsnittliga resan varaktighet enligt dessa uppgifter är 4,3 nätter; vi väljer från en fördelning mellan 0 och 11 nätter enligt uppgifterna i tabell 5. För det nuvarande genomförandet, varje resa destination är ett slumpmässigt område inom en slumpmässig gemenskap (inklusive arbetsgrupp-endast samhällen), vilket resulterar i en enkel "gravitation" modell utan distansinformation. Vi utgår från att den pandemiska influensastammen förs in i Förenta staterna via anländande internationella passagerare. Dessutom utgår vi ifrån att det vid tidpunkten för denna introduktion pågår en världsomfattande pandemi, så att det inte finns något särskilt land eller område som kan isoleras (t.ex. begränsa ankomsten av internationella flygningar från Sydostasien). Följaktligen anser vi att de 14 största internationella flygplatsportarna (14) i kontinentala USA (se tabell 6 ), och introducerar ett litet antal smittade individer varje dag. Vi gör det genom att välja en slumpmässig traktat och gemenskap inom varje län listas i tabell 6, och slumpmässigt infektera mellan 0 och N individer ( valda slumpmässigt från en enhetlig fördelning) i det samhället. Vi tar N i proportion till antalet internationella ankomster till varje flygplats, förutsatt att 1-10 potentiella smittade per 10 000 dagliga passagerare. Detta representerar en grupp individer, såsom en familj eller affärsresenärer, som flyger in i USA från den förmodade pandemin Germann, Kadau, Longini, och Macken Supporting Info: Page 8 av 37 2/26/06 som rasar över hela 180-dagars simuleringen. För de flesta simuleringar antar vi 2 infekterade personer per 10 000 dagliga internationella passagerare, men känsligheten för detta val och andra frågor som rör sådd av infekterade diskuteras nedan. Värdet på R 0 beräknades för olika sannolikheter för överföring med tre olika metoder, vilket ger de resultat som sammanfattas i tabell 7. Den första metoden var att i genomsnitt antalet sekundära infektioner (undvika eventuella tertiära infektioner) i 128.000 isolerade samhällen som var och en hade ett slumpmässigt index fall inom den 2000-personers gemenskapen befolkningen. (Med ett mindre antal insikter, upp till flera tusen, ledde till statistiska fel för stora för att bestämma R 0 inom önskad ±0.1 precision.) Ett exempel på denna beräknade fördelning och det resulterande medelvärdet R 0 visas för P trans = 0,12 i bild. 6 Och dessa resultat är betecknade "random index fall" i tabell 7. Den andra metoden var likartad, förutom att separata R 0 först beräknades för indexfall som tillhör var och en av de 5 åldersgrupperna (se tabell 7 ). Den totala R 0 beräknades sedan som ett genomsnitt av dessa åldersgruppsberoende R 0-värden, viktade med det åldersberoende anfallsfrekvenssmönstret för respektive överföringssannolikhet (kallas "attackfrekvensmönstret viktat indexfall" i tabell 7 ). Genom att göra detta, indexfallet är mer "typisk" av dem som drabbats hårdast av utbrottet, och som förväntat, denna metod ökar något värdet av R 0 (särskilt för låg R 0 ). Den sista metoden är en approximation baserad på lutningen av det kumulativa antalet fall (15) och möjliggör också ett tidsberoende av det reproduktiva antalet, där v är summan av latent och infektiösa perioder, som för vår modell är 1,2 + 4,1 = 5,3 dagar, f är den relativa varaktigheten av latent period (dvs., bild. 7 ) och 7 )............................................................................................................... Även om det finns stora svängningar tidigt på grund av de större statistiska felen (från färre fall), är det tydligt att R är störst i början, och sjunker senare. Detta beror på att skolbarn är särskilt viktiga spridare i de inledande stadierna av ett influensautbrott (se bild). 7 ) På grund av deras starka samverkan mellan hushåll och skolor, vilket sedan naturligt förbättrar R (se tabell Germann, Kadau, Longini och Macken Supporting Info: Sida 9 av 37 2/26/06 7). Efter cirka 30 dagar stabiliseras värdet för R; i tabell 7 rapporterar vi (som "slop av kumulativt antal fall") det genomsnittliga värdet mellan dag 30 och den tidpunkt då R börjar sjunka kraftigt eftersom stora delar av nationen redan är drabbade. Denna approximation är i god överensstämmelse med det värde som erhålls genom den andra metoden, som endast omfattar simuleringar på kort sikt med en enda gemenskap. Vi bör notera att de två tidigare metoderna endast kan ge ett genomsnittligt statiskt värde som estimat, medan den senare metoden kan ge information om tidsutvecklingen av R. Här visar tidiga variationer och förbättring av det reproduktiva antalet tydligt svårigheten att mäta denna mängd från tillgängliga data i en verklig epidemi. Dessutom, detta beteende är ännu mer komplicerat av spatiotemporal spridning av epidemin, vilket orsakar lokala variationer av R i tiden. Det bör inte vara alltför förvånande att det genomsnittliga statiska värdet av R 0 för samhället och nationella modeller är liknande, eftersom även om indexfallet kan interagera med mer än en gemenskap i den senare simuleringen, antalet effektiva interaktioner är samma, och i båda fallen populationerna är helt mottagliga. Vid aktivering av ett TAP-program behandlas symptomatiska individer och deras nära kontakter med antivirala läkemedel, tills ett eventuellt begränsat nationellt lager har uttömts. Vi antar att X% av symptomatiska fall kan identifieras, och att en dag efter sjukdomsdebut, den sjuke behandlas terapeutiskt och profylax erbjuds till sina nära kontakter. Av dessa antar vi att 100% av hushåll, hushållskluster, preshool och lekgruppskontakter identifieras och behandlas, och att Y% av arbetsgruppen och elementära, mellan- och gymnasiekontakter identifieras och behandlas. För detta arbete kommer vi att fokusera på två fall: X = Y = 60 % eller 80 %, och hänvisa till dessa som "60 % TAP" respektive "80 % TAP". Liksom i andra nya modeller av pandemisk influensa (4) använder vi rapporterade uppskattningar av den antivirala effekten för oseltamivir (16) (17) (18) (19) (20). Specifikt antar vi att antiviral effekt för känslighet AVE = 0. kuren blir sjuk, de fullföljer sin nuvarande kur vid den ökade dosen på 2 tabletter/dag. Vi antar att full antiviral effekt uppnås med den första tabletten, och att det inte finns någon kvarstående effekt när kuren är avslutad. Två stora osäkerheter vid modellering av vaccinationsprogram är hur effektivt vaccinet kommer att vara (som även för endemisk influensa, är det typiskt matchas mot en stam som är flera månader till ett år gamla), och hur snabbt det kan produceras, distribueras, och resultera i ett effektivt immunsvar. Hittills är vaccinationens effekt mot en humananpassad fågelstam okänd. Immunogeniciteten hos experimentella vacciner har mätts; det har konstaterats att en fyrfaldig ökning av antigeninnehållet utöver den för vacciner mot humana stammar och två vaccindoser krävs för en ökning av antikroppstiter som vanligtvis förknippas med skydd (21). Vi utgår från att effektivitet och immunogenicitet är linjärt relaterade i våra simuleringar. Den andra komplikationen är relaterad till timing. Tidsfördröjningen mellan vaccination och full effekt beror på det enskilda vaccinet; till exempel kan ett levande försvagat vaccin ge ett antikroppssvar inom 1 dag, medan ett avlivat vaccin kan ta två veckor. Om flera doser krävs kan tidsskalan vara betydligt längre; till exempel innebär två doser av ett avlivat vaccin som administreras med fyra veckors mellanrum att full effekt kanske inte uppnås förrän sex veckor efter den initiala dosen. I stället för att behandla detaljerna för ett visst vaccin (inklusive partiell effekt mellan administrering av den första och den andra dosen) kombinerar vi helt enkelt denna fördröjningstid med den för produktion och distribution, och hänvisar endast till det datum då vaccinationen blir effektiv, vilket kan vara antingen före eller efter utbrottet. ** Vi överväger två alternativa distributionsstrategier, antingen slumpmässigt i hela den berättigade populationen, eller företrädesvis till barn (med eventuellt kvarvarande vaccin som sedan distribueras bland vuxna). I båda fallen består den berättigade populationen av alla individer som inte har vaccinerats och som för närvarande inte är symptomatiska. För ** Detta leder till en mindre inkonsekvens, eftersom den berättigade populationen bestäms vid den tidpunkt då full effekt uppnås och inte vid det tidigare vaccinationsdatumet. Denna studie handlar dock om strategier för att minimera antalet smittade individer, i vilket fall antalet nya symptomatiska fall (som inte blir berättigade till vaccination) mellan dessa två datum är försumbart. Germann, Kadau, Longini och Macken Supporting Info: Sida 11 av 37 2/26/06 enkelhet, vi bara överväga två alternativa produktionsscenarier, antingen förutsatt tidig distribution av ett lågeffektivt (t.ex. ett dåligt matchat) vaccin eller försenad produktion av ett vaccin med högre effekt. Det välmatchade vaccinet antas kräva två doser och ha en vaccineffekt för känslighet VE s = 0,70 (med en reducerad VE s = 0,50 för äldre, 65+) och en vaccineffekt för infektionsförmåga VE i = 0,80. Det dåligt matchade vaccinet har endast VE s = 0,30 (för alla åldersgrupper) och VE i = 0,50, och antas kräva endast en engångsdos (vilket inte skulle vara fallet för ett aviärt H5N1-baserat vaccin, till exempel (21)). Det antas att tidig produktion av det dåligt matchade vaccinet möjliggör ett vaccinationsprogram före utbrottet, vilket resulterar i en tidigare täckning av en del av populationen (igen, antingen enhetligt eller företrädesvis för barn). För antingen vaccin antar vi en konstant produktions- och distributionshastighet på 4, 10 eller 20 miljoner doser per vecka i hela landet, antingen med början så snart som två månader före den första introduktionen, så sent som två månader efter den första introduktionen. Den totala produktionen antas också vara begränsad till 50, 100, 250 eller 400 miljoner doser. När man erkänner en pandemisk stam i USA, är en av de sannolika begränsningsstrategierna stängning av skolor (22). Vi antar att detta innebär en total landsomfattande stängning av alla skolrelaterade blandningsgrupper i vår modell, och att denna stängning fortsätter att gälla under pandemins varaktighet. De berörda blandningsgrupperna är de vanliga lekgrupperna i förskoleåldern, förskolorna och grundskolorna, mellan- och gymnasieskolorna. Alla andra kontaktfrekvenser förblir oförändrade. Som ett resultat av antingen ett formellt karantänprogram, eller frivilliga förändringar i socialt och hygieniskt beteende i händelse av en utbredd pandemi, är det troligt att normalt kontaktbeteende kommer att påverkas i kristider. Även om denna förändring är svår att förutsäga i förväg, kommer den nästan säkert att innebära en ökad tendens att stanna hemma snarare än på stora offentliga platser. För att approximera denna beteendeförändring antar vi att kontaktfrekvensen sänks till hälften för samhället, grannskapet, arbetsgruppen, skolan, förskolan och lekgruppen mixing grupper; hushållens kontaktfrekvens fördubblas; och hushållens klusterkontaktfrekvens förblir oförändrad. Som med de andra begränsning Germann, Kadau, Longini, och Macken Supporting Info: Sida 12 av 37 2/26/06 strategier, antas det att denna förändring i normalt beteende sker rikstäckande, och varar under resten av epidemin. Vi överväger minskningar av båda våra resekomponenter: den dagliga arbetsplatsen resor och oregelbundna långdistansresor. Den första kan begränsas genom frivilliga ökningar av telematik, eller i extrema fall genom en nationell arbetsstopp (med undantag för hälso- och sjukvård och akutpersonal, som beskrivs nedan). Minskningar av långväga resor kan också variera från en del av den naturliga sociala distanserande tendensen, till en påtvingad karantän eller reserestriktioner program. Vi antar att långdistansresor kan reduceras till så lite som 1% av det normala antalet resor. I detta avsnitt undersöker vi känsligheten för olika delar av modellen, inklusive hur epidemin införs, förseningar i genomförandet av interventionsstrategier och den förmodade effektiviteten (eller allmänhetens efterlevnad) vid varje ingripande. Även om var och en av dessa variationer naturligt leder till kvantitativa förändringar i de exakta kvantitativa resultaten, är de grundläggande slutsatserna i huvudtexten alla relativt okänsliga för någon av de variationer som vi har undersökt. Eftersom modellen till sin natur är stokastisk (inklusive den mock populationsgenerationen, införandet av nya infekterade, den dagliga sjukdomsöverföringen, och interventionsstrategin komponenter), i teorin måste vi köra flera insikter för varje scenario, var och en med en annan initial slumpmässig frö. (För parallella körningar använder varje processor olika frön för att undvika exakt identiska samhällen var som helst i simuleringen.) Vi har dock observerat att mellan den stora graden av rumslig i genomsnitt över de 180 000 samhällen som utgör den nationella modellen, och det dagliga införandet av nya smittade som kräver en kraftfull interventionsstrategi, så finns det nästan ingen variation i vare sig den landsomfattande epidemikurvan eller den slutliga attackfrekvensen, utan endast subtila skillnader i den specifika tidpunkten och de geografiska detaljerna för epidemins spridning. Till exempel jämförde vi åtta olika baslinje (ingen intervention) realisationer för R 0 = 1,6, som endast skiljer sig från de initiala slumptalsgeneratorfröna. Alla åtta simuleringar ger Germann, Kadau, Longini och Macken Supporting Info: Sidan 13 av 37 2/26/06 nästan identiska slutliga anfallsfrekvenser (fyra simuleringar ger 32,62%, tre ger 32,63%, och en 32,64%), med epidemin toppar mellan 115 och 120 dagar efter den första amerikanska introduktionen i alla insikter. (2) Utsäde av epidemin För att undersöka känsligheten mot olika introduktioner av infekterade individer (storlek och rumslig fördelning av dessa individer, liksom dynamisk vs. statisk sådd), olika mängd resor, samt olika slumpmässiga frön (dvs.. stokastiskt beteende), en serie körningar utan intervention presenteras för R 0 = 1,9 (liknande resultat erhölls för andra val av R 0 ). Figur 8 visar känsligheten för den dynamiska såddhastigheten, från 1 till 4 smittade per 10 000 internationella passagerare varje dag vid de viktigaste 14 amerikanska internationella flygnaverna, samt en statisk sådd av 8 smittade per 10 000 internationella passagerare endast i början av simuleringen (motsvarande 76 smittade personer som infördes dag 0). Man kan tydligt se att utsädets storlek och effekten av statisk vs dynamisk sådd endast ändrar epidemikurvorna, utan att påverka formen eller den totala anfallsfrekvensen (43,53 % i samtliga fall). | Tyskan et al. REF undersökte spridningen av en pandemisk stam av influensavirus genom den amerikanska populationen. | 7,177,829 | Mitigation strategies for pandemic influenza in the United | {'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Biology', 'Medicine']} | 10,928 |
I detta dokument behandlas optimering av bindningen mellan användare och basstation (BS) i ett trådlöst nedlänks heterogent cellulärt nätverk enligt det proportionella rättvisekriteriet. Vi överväger först fallet där varje BS har en enda antenn och sänder vid fast effekt och föreslår en distribuerad prisuppdateringsstrategi för ett prisbaserat användarorganisationssystem, där användarna tilldelas BS baserat på värdet av en nyttofunktion minus ett pris. Den föreslagna prisuppdateringsalgoritmen är baserad på en koordinat nedstigningsmetod för att lösa dubbla nätverksverktyget maximering problem och det har en rigorös prestandagaranti. Den största fördelen med den föreslagna algoritmen jämfört med en befintlig subgradientmetod för prisuppdatering är att den föreslagna algoritmen är oberoende av parameterval och kan genomföras asynkront. Vidare behandlar detta dokument den gemensamma användarföreningen och BS effektstyrningsproblem och föreslår en iterativ dubbel koordinat nedstigning och den effektoptimering algoritm som avsevärt överträffar befintliga strategier. Slutligen behandlas i detta dokument problemet med gemensam användarorganisation och BS-stråleformning för det fall då BS är utrustade med flera antenner och rumsligt multiplex flera användare. Vi inkluderar dubbel koordinat nedstigning med den viktade minsta medel-kvadratfel (WMMSE) algoritm och visar att det uppnår nästan samma prestanda som en beräkning mer komplexa riktmärkesalgoritm (som tillämpar WMMSE algoritm på hela nätverket för BS association) samtidigt undvika överdriven BS överlämnande. | Shen och Yu Ref föreslog ett proportionellt rättvist system för att lösa användarföreningens problem. | 7,104,839 | Distributed Pricing-Based User Association for Downlink Heterogeneous Cellular Networks | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,929 |
En ny binär programvara randomisering och Control-Flow Integrity (CFI) verkställighetssystem presenteras, som är den första att effektivt motstå code-use attacker lanseras av informerade motståndare som har full kunskap om minneskod layout av offerprogram. Försvaret lindrar en ny våg av genomförande avslöjande attacker, genom vilken motståndare kan exfiltrera in-minne kod detaljer för att förbereda kod-återanvändning attacker (t.ex., Return-oriented Programmering (ROP) attacker) som förbigå finkorniga randomisering försvar. Sådana implementation-medvetna attacker besegra traditionella finkornig randomisering genom att undergräva sitt antagande att de randomiserade platserna för missbrukbara kod prylar förblir hemliga. Ogenomskinlig CFI (O-CFI) övervinner denna svaghet genom en ny kombination av finkornig kodrandomisering och grovkornig kontrollflödesintegritetskontroll. Den döljer grafen av kapbara kontroll-flöde kanter även från angripare som kan se hela stacken, högen, och binär kod för offret processen. För maximal effektivitet, integritetskontroller genomförs med hjälp av instruktioner som snart kommer att hårdvaruaccelereras på råvaror x86-x64 processorer. Metoden är mycket praktisk eftersom den inte kräver en modifierad kompilator och kan skydda äldre binärer utan tillgång till källkod. Experiment som använder vår fullt fungerande prototypimplementering visar att O-CFI ger ett betydande probabilistiskt skydd mot ROP-attacker som lanseras av motståndare med fullständig kunskap om kodlayout, och uppvisar endast 4,7% genomsnittlig prestanda overhead på aktuell hårdvara (med ytterligare overhead-reduceringar för att följa på kommande Intel-processorer). | Ogenomskinlig kontrollflödesintegritet (O-CFI) REF skyddar kontrollflödesintegriteten genom att begränsa indirekta filialmål inom en adress som är bunden. | 156,181 | Opaque Control-Flow Integrity | {'venue': 'NDSS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,930 |
I detta dokument analyseras och optimeras den felprestanda som uppnås genom kooperationell detektion bland K- distribuerade mottagare i ett diffusionsbaserat molekylärt kommunikationssystem. I detta system, mottagarna först göra lokala svåra beslut på den överförda symbolen och sedan rapportera dessa beslut till ett fusionscenter (FC). FC kombinerar de lokala svåra besluten att fatta ett globalt beslut med hjälp av en N-out-of-K fusionsregel. Två rapporteringsscenarier, nämligen perfekt rapportering och bullrig rapportering, beaktas. Slutna formuttryck härleds för den förväntade globala felsannolikheten för systemet för båda rapporteringsscenarierna. Nya ungefärliga uttryck härleds också för den förväntade felsannolikheten. Konvexa begränsningar konstateras sedan göra de ungefärliga uttrycken gemensamt konvexa med avseende på beslutströsklarna vid mottagarna och FC. Baserat på sådana begränsningar är suboptimala konvexa optimeringsproblem formulerade och lösta för att bestämma optimala beslutströsklar som minimerar den förväntade felsannolikheten för systemet. Numeriska resultat och simuleringsresultat visar att systemets felprestanda förbättras avsevärt genom att kombinera detektionsinformationen för distribuerade mottagare. De avslöjar också att lösningarna på de formulerade suboptimala konvexa optimeringsproblemen ger en nästan optimal global felprestanda. | I dokumentet REF förutsätts att det finns flera mottagare. Varje mottagare fattar ett svårt beslut för ON-OFF-tangentering och ett fusionscenter fattar ett övergripande beslut baserat på mottagarnas beslut. | 3,710,458 | Convex Optimization of Distributed Cooperative Detection in Multi-Receiver Molecular Communication | {'venue': 'IEEE Transactions on Molecular, Biological and Multi-Scale Communications', 'journal': 'IEEE Transactions on Molecular, Biological and Multi-Scale Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,931 |
Frågesvar kräver tillgång till en kunskapsbas för att kontrollera fakta och skäl till information. Kunskap i form av naturlig språktext är lätt att förvärva, men svårt för automatiserade resonemang. Högstrukturerade kunskapsbaser kan underlätta resonemanget, men är svåra att förvärva. I detta dokument undersöker vi tabeller som en halvstrukturerad formalism som ger en balanserad kompromiss till denna kompromiss. Vi använder först strukturen av tabeller för att styra konstruktionen av en datauppsättning på över 9000 flervalsfrågor med rika anpassning annoteringar, enkelt och effektivt via crowd-sourcing. Vi använder sedan denna kommenterade data för att träna en semistrukturerad funktionsdriven modell för frågesvar som använder tabeller som kunskapsbas. I benchmarkingutvärderingar överträffar vi betydligt både en stark ostrukturerad hämtningsbaslinje och en välstrukturerad Markov Logic Network-modell. | Ett av de tidigare arbetena med att använda strukturerade data som kunskapskällor Ref fokuserar på att utforska tabeller som halvstrukturerad kunskap för svar på flervalsfråga (MCQ). | 18,236,835 | Tables as Semi-structured Knowledge for Question Answering | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,932 |
I detta dokument presenterar vi en enkel och effektiv metod för att träna djupa neurala nätverk i en halvövervakad miljö där endast en liten del av träningsdata är märkt. Vi introducerar självförståelse, där vi bildar en konsensusförutsägelse av de okända etiketterna med hjälp av resultaten från nätverks-in-träningen under olika epoker, och viktigast av allt, under olika legaliserings- och inmatningsförstärkningsförhållanden. Denna ensemble förutsägelse kan förväntas vara en bättre prediktor för de okända etiketter än resultatet av nätverket under den senaste utbildningsepoken, och kan därmed användas som ett mål för utbildning. Med vår metod sätter vi nya rekord för två standard halvövervakade riktmärken för lärande, vilket minskar felfrekvensen (icke-augmenterade) för klassificering från 18,44 % till 7,05 % i SVHN med 500 etiketter och från 18,63 % till 16,55 % i CIFAR-10 med 4000 etiketter, och vidare till 5,12 % och 12,16 % genom att möjliggöra standardförstärkningar. Vi får dessutom en tydlig förbättring i CIFAR-100 klassificering noggrannhet genom att använda slumpmässiga bilder från Tiny Images dataset som omärkta extra ingångar under utbildningen. Slutligen visar vi god tolerans mot felaktiga etiketter. | Laine och Aila REF föreslog att man skulle använda ensemble från olika kontrollpunkter med olika legaliseringar och inmatningsförstärkningar. | 13,123,084 | Temporal Ensembling for Semi-Supervised Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,933 |
ABSTRACT Med den snabba tillväxten av innehåll på sociala medier, och den inverkan dessa har gjort på människors beteende, har många forskare varit intresserade av att studera dessa medieplattformar. En stor del av deras arbete var inriktat på känsloanalys och åsiktsutvinning. Dessa hänvisar till den automatiska identifieringen av människors åsikter om specifika ämnen genom att analysera deras inlägg och publikationer. Flerklassig känsloanalys behandlar i synnerhet identifieringen av den exakta känslan som användaren förmedlar snarare än den allmänna känslopolariteten i sitt textmeddelande eller inlägg. Eftersom det är så, introducerar vi en uppgift som skiljer sig från den konventionella flerklassklassificeringen, som vi kör på en datamängd som samlas in från Twitter. Vi kallar denna uppgift "kvantifiering". Med termen ''kvantifiering'' menar vi identifieringen av alla befintliga känslor i en onlinepost (dvs. tweet) i stället för att tillskriva den en enda känsla. För detta ändamål föreslår vi en strategi som automatiskt tillskriver olika poäng för varje känsla i en tweet, och väljer känslor med de högsta poäng som vi bedömer som förmedlas i texten. För att nå detta mål, lade vi till vårt tidigare introducerade verktyg Senta de nödvändiga komponenterna för att köra och utföra en sådan uppgift. Under hela detta arbete presenterar vi de ytterligare komponenterna; vi studerar genomförbarheten av kvantifiering, och föreslår ett tillvägagångssätt för att utföra det på en datauppsättning gjord av tweets för 11 olika känsloklasser. Datamängden var manuellt märkt och resultaten av den automatiska analysen kontrollerades mot den humana noteringen. Våra experiment visar genomförbarheten av denna uppgift och nå en F1-poäng på 45,9 %. Twitter, känsloanalys, maskininlärning. | Författarna föreslog vidare en multi-class-analys som tar upp identifieringen av den exakta känslan som användaren förmedlar med hjälp av kvantifieringsuppgiften som identifierar alla befintliga känslor i en tweet istället för att tillskriva den en enda känsla. | 53,763,779 | Multi-Class Sentiment Analysis in Twitter: What if Classification is Not the Answer | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 10,934 |
National Marrow Donor Program (NMDP) har ett register över cirka 4 miljoner frivilliga icke-närstående donatorer för patienter i behov av en stamcellstransplantation. När flera jämförbara HLA-matchade frivilliga identifieras för en patient används olika kriterier för att välja en donator. En retrospektiv analys av 6978 benmärgstransplantationer som underlättades av NMDP mellan 1987 och 1999 genomfördes för att studera effekterna av olika givarkarakteristika på mottagarresultatet. Utvärderingen omfattade möjliga effekter av donatorålder, serologisk status för cytomegalovirus, ABO-kompatibilitet, ras, kön och paritet på total och sjukdomsfri överlevnad, akut och kronisk ympversus-host-sjukdom (GVHD), engraftment och återfall. Ålder var det enda donatordrag som var signifikant förknippat med total och sjukdomsfri överlevnad. 5 års total överlevnad för mottagare var 33 %, 29 % respektive 25 %, med donatorer i åldern 18–30 år, 31–45 år och mer än 45 år (P 0002). En liknande effekt observerades bland HLA- missmatchade fall (28%, 22% respektive 19%). En missmatchning mellan mottagare och givare påverkade inte resultatet. Den kumulativa incidensen av akut GVHD av grad III eller IV var 30 %, 34 % respektive 34 %, med donatorer i åldern 18–30 år, 31–45 år och mer än 45 år (P.005). Motsvarande incidenser av kronisk GVHD vid 2 år var 44%, 48% och 49% (P 0, 02). Mottagare med kvinnliga donatorer som hade genomgått flera graviditeter hade en högre frekvens av kronisk GVHD än mottagare med manliga donatorer (54 % mot 44 %; P <.0001). Användning av yngre donatorer kan minska förekomsten av GVHD och förbättra överlevnaden efter benmärgstransplantation. Ålder bör beaktas när man väljer bland jämförelsevis HLA- | 5 års total överlevnad för mottagare var 33, 29 respektive 25 % med donatorer i åldern 18 till 30 år, 31 till 45 år och över 45 år (P = 0,0002) REF. | 15,624,669 | Donor characteristics as risk factors in recipients after transplantation of bone marrow from unrelated donors: the effect of donor age | {'venue': 'Blood', 'journal': 'Blood', 'mag_field_of_study': ['Medicine']} | 10,935 |
Slumpmässiga diagram med föreskrivna grader sekvenser har i stor utsträckning använts som en modell av komplexa nätverk. Genom att jämföra ett observerat nätverk med en ensemble av sådana grafer kan man upptäcka avvikelser från slumpmässighet i nätverksegenskaper. Här går vi kort igenom två befintliga metoder för generering av slumpmässiga grafer med godtyckliga gradsekvenser, som vi kallar "växling" och "matchning" metoder, och presenterar en ny metod baserad på "gå med vinnarna" Monte Carlo metod. Matchningsmetoden kan drabbas av icke-uniform provtagning, medan bytesmetoden inte har någon allmän teoretisk bindning på sin blandningstid. Metoden "gå med vinnarna" har ingen av dessa nackdelar, men är långsam. Det kan dock användas för att utvärdera tillförlitligheten hos de andra två metoderna och, genom att göra detta, vi visar att avvikelserna i byte och matchande algoritmer under realistiska förhållanden är små jämfört med "gå med vinnarna" algoritm. På grund av dess kombination av hastighet och noggrannhet rekommenderar vi att bytesmetoden används för de flesta beräkningar. | mfinder ger flera metoder för att generera slumpmässiga nätverk inklusive bytesmetod, stubbmetoden, och "gå med vinnarna" algoritm REF. | 170,915 | On the uniform generation of random graphs with prescribed degree sequences | {'venue': None, 'journal': 'arXiv: Statistical Mechanics', 'mag_field_of_study': ['Mathematics', 'Physics', 'Biology']} | 10,936 |
I denna studie undersöks ett problem med efterfrågestyrning där flera leverantörer konkurrerar med varandra för att maximera sina egna intäkter. Vi anser att leverantörerna har heterogena energikällor och individuellt fastställer enhetspriset för varje energikälla. Konsumenter som delar på en nettotjänst reagerar sedan på leverantörernas beslut om priser genom att bestämma hur mycket energi de ska begära eller hur de ska dela upp konsumenternas samlade efterfrågan på flera leverantörer. I detta fall måste konsumenterna beakta elförlusten och priset för att betala för inköp av el. Vi analyserar de ekonomiska fördelarna med en sådan priskonkurrens bland leverantörer (t.ex. en efterfrågestyrning som tar hänsyn till konsumenternas reaktion). Detta uppnås genom att utforma ett hierarkiskt beslutssystem som ett multileader-multiföljare Stackelberg spel. Vi visar att beteendet hos både konsumenter och leverantörer baserat på väl utformade allmännyttiga funktioner konvergerar till en unik jämviktslösning. Detta gör det möjligt för dem att maximera vinsten från alla deltagande konsumenter och leverantörer. Följaktligen anges slutna uttryck för motsvarande strategier för konsumenterna och leverantörerna. Slutligen ger vi numeriska exempel för att illustrera hur effektiva lösningarna är. Denna spelteoretiska studie ger ett exempel på incitament och insikter för efterfrågestyrning i framtida kraftnät. | I REF ansåg författarna att en SG med flera leverantörer var utrustad med heterogena energikällor. | 36,149,958 | Evaluation of Demand-Side Management over Pricing Competition of Multiple Suppliers Having Heterogeneous Energy Sources | {'venue': None, 'journal': 'Energies', 'mag_field_of_study': ['Economics']} | 10,937 |
Studiet av kollektivt beteende är att förstå hur individer beter sig i en social nätverksmiljö. Oceaner av data som genereras av sociala medier som Facebook, Twitter, Flickr och YouTube presenterar möjligheter och utmaningar för att studera kollektivt beteende i stor skala. I detta arbete strävar vi efter att lära oss förutsäga kollektivt beteende i sociala medier. I synnerhet, med tanke på information om vissa individer, hur kan vi dra slutsatsen att oobserverade individer beter sig i samma nätverk? Ett socialt dimensionsbaserat tillvägagångssätt används för att ta itu med de heterogena kopplingar som presenteras i sociala medier. Nätverken i sociala medier är dock vanligtvis av kolossal storlek och omfattar hundratusentals eller till och med miljoner aktörer. Omfattningen av nätverk innebär skalbart lärande av modeller för kollektiv beteendeförutsägelse. För att ta itu med skalbarhetsfrågan föreslår vi ett eggcentriskt klustersystem för att utvinna glesa sociala dimensioner. Med glesa sociala dimensioner kan den socialdimensionsbaserade metoden effektivt hantera nätverk av miljoner aktörer samtidigt som den visar jämförbara förutsägelser som andra icke skalbara metoder. | REF föreslår en kant-centrerad klustersystem för att extrahera glesa sociala dimensioner för kollektiv beteendeförutsägelse. | 207,176,497 | Scalable learning of collective behavior based on sparse social dimensions | {'venue': 'CIKM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,938 |
Det händer ibland (till exempel i fallkontrollstudier) att en klassificerare utbildas på en datauppsättning som inte återspeglar de verkliga sannolikheterna i förväg för målklasserna på verkliga data. Detta kan ha en negativ inverkan på den klassificeringsnoggrannhet som erhålls på den verkliga datamängden, särskilt när klassificeringsföretagets beslut baseras på de efterkommande sannolikheterna för klassmedlemskap. I detta fall ger den utbildade klassificeraren uppskattningar av sannolikheterna i efterhand som inte är giltiga för denna datauppsättning i verkligheten (de förlitar sig på att utbildningssetet i förväg är sannolikt). Att tillämpa klassificeringskoden som den är (utan att korrigera dess utgångar med avseende på dessa nya villkor) på denna nya datauppsättning kan således vara underoptimalt. I denna not presenterar vi ett enkelt iterativt förfarande för att justera resultaten av den utbildade klassificeringen med avseende på dessa nya a priori sannolikheter utan att behöva anpassa modellen, även när dessa sannolikheter inte är kända i förväg. Som en biprodukt erhålls också uppskattningar av de nya sannolikheterna på förhand. Denna iterative algoritm är en enkel instans av förväntan-maximization (EM) algoritm och visas för att maximera sannolikheten för de nya data. Därefter diskuterar vi ett statistiskt test som kan tillämpas för att avgöra om sannolikheten för en priori-klass har förändrats från träningssetet till verkliga data. Förfarandet illustreras på olika klassificeringsproblem som involverar ett flerlagers neuralt nätverk, och jämförelser med ett standardförfarande för en förhandsbedömning av sannolikheten ges. Vår ursprungliga metod, baserad på EM-algoritmen, visas vara överlägsen standardmetoden för en förhandsbedömning av sannolikheten. Experimentella resultat visar också att den som klassificerar sig med justerade utgångar alltid presterar bättre än den ursprungliga i fråga om klassificeringsnoggrannhet, när förutsättningarna för förhandssannolikhet skiljer sig från den utbildning som anges till verkliga data. Den ökade klassificeringsnoggrannheten kan vara betydande. | Ytterligare en metod för kvantifiering exemplifieras av EMQ-metoden REF, som består i att generera en probabilistisk klassificeringsapparat samtidigt som EM-algoritmen utnyttjas för att iterativt förskjuta uppskattningen av p C (D) från den ena av utbildningens uppsättning till den som maximerar sannolikheten för testdata. | 18,254,013 | Adjusting the Outputs of a Classifier to New a Priori Probabilities: A Simple Procedure | {'venue': 'Neural Computation', 'journal': 'Neural Computation', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 10,939 |
ABSTRACT Bluetooth lågenergi (BLE)-baserad inomhuslokalisering har lockat till sig allt större intresse för dess lågkostnads-, lågeffekts- och allestädes tillgängliga mobila enheter. I detta dokument föreslås en ny denoiserande autoencoder-baserad BLE inomhuslocalization (DABIL) metod för att ge hög prestanda 3-D positionering på stora inomhusplatser. En djupt lärande modell, kallad denoising autoencoder, antas för att extrahera robusta fingeravtryck mönster från mottagna signalstyrka indikator mätningar, och en fingeravtrycksdatabas är konstruerad med referens platser i 3-D utrymme, snarare än traditionella 2-D plan. Fältexperiment visar att 3D-utrymmesfingeravtryck effektivt kan öka positioneringsnoggrannheten, och DABIL utför det bästa i termer av både horisontell noggrannhet och vertikal noggrannhet, jämfört med en traditionell fingeravtrycksmetod och en djupt lärandebaserad metod. Dessutom kan det uppnå stabil prestanda med ofullständiga fyrmätningar på grund av oförutsägbara BLE-fyr som gått förlorade. INDEX TERMS Bluetooth låg energi, inomhus lokalisering, fingeravtryck, denoiserande autoencoder. | Xiao m.fl. REF föreslog en ny denoiserande autoencoderbaserad BLE inomhuslokaliseringsmetod för att tillhandahålla högpresterande 3D-positionering i stora inomhusutrymmen. | 25,019,970 | 3-D BLE Indoor Localization Based on Denoising Autoencoder | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 10,940 |
Vi definierar en ny interaktiv, differentierad privat mekanism - medianmekanismen - för att besvara godtyckliga predikatfrågor som kommer online. Med tanke på den fasta noggrannheten och integriteten, kan denna mekanism svara exponentiellt fler frågor än den tidigare mest kända interaktiva integritetsmekanismen (Laplace-mekanismen, som självständigt stör varje frågeresultat). När det gäller antalet frågor, vår garanti är nära till bästa möjliga, även för icke-interaktiva integritetsmekanismer. Konceptuellt är medianmekanismen den första integritetsmekanismen som kan identifiera och utnyttja korrelationer mellan frågor i en interaktiv miljö. Vi ger också ett effektivt genomförande av medianmekanismen, med körtid polynom i antalet frågor, databasens storlek, och domänstorlek. Detta effektiva genomförande garanterar integritet för alla indatadatabaser, och korrekta frågeresultat för nästan alla indatadistributioner. Beroendet av integriteten på antalet frågor i denna mekanism förbättras jämfört med den mest kända effektiva mekanismen genom en super-polynom faktor, även i den icke-interaktiva inställningen. | Roth och Roughgarden Ref föreslår en medianmekanism som förbättrar Laplace-mekanismen. | 49,242 | Interactive privacy via the median mechanism | {'venue': "STOC '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,941 |
Vi föreslår en definition av soliditet genom att överväga vad det visuella systemet försöker optimera när man riktar uppmärksamheten. Den resulterande modellen är ett Bayesianskt ramverk från vilket nedifrån-och-upp-salt framträder naturligt som självinformation av visuella egenskaper, och övergripande saliency (inkorporerar uppifrån-och-upp-information med nedifrån-upp-salient) framträder som den punktvisa ömsesidiga informationen mellan funktionerna och målet när man söker efter ett mål. Ett genomförande av vårt ramverk visar att vår modells nedifrån-och-upp-kartor fungerar såväl som eller bättre än befintliga algoritmer för att förutsäga människors fixeringar i fri visning. Till skillnad från befintliga soliditetsåtgärder, som är beroende av statistiken över den aktuella bilden, är vårt mått på soliditet härledd från statistik över den naturliga bilden, som erhållits i förväg från en samling naturliga bilder. Därför kallar vi vår modell SUN (Saliency Using Natural statistics). Ett mått på hållbarhet baserat på statistik över naturliga bilder, snarare än på en enda testbild, ger en enkel förklaring till många sökasymmetrier som observerats hos människor; statistiken över en enda testbild leder till förutsägelser som inte överensstämmer med dessa asymmetrier. I vår modell beräknas salthalten lokalt, vilket överensstämmer med neuroanatomin i det tidiga visuella systemet och resulterar i en effektiv algoritm med få fria parametrar. | På liknande sätt, Zhang et al. REF föreslog SUN (Saliency Using Natural Statistics) modell där bottom-up solidity framträder naturligt som självinformation av visuella egenskaper. | 16,329,198 | Sun: A Bayesian framework for saliency using natural statistics | {'venue': 'Journal of Vision', 'journal': None, 'mag_field_of_study': ['Medicine', 'Psychology']} | 10,942 |
Flera state-of-the-art händelse extraktionssystem använder modeller baserade på Support Vector Machines (SVMs) i en pipeline arkitektur, som misslyckas med att utnyttja de gemensamma beroenden som normalt finns bland händelser och argument. Även om det har gjorts försök att övervinna denna begränsning med hjälp av Markov Logic Networks (MLNs), är det fortfarande utmanande att utföra gemensamma slutsatser i MLNs när modellen kodar många högdimensionella sofistikerade funktioner såsom de som är nödvändiga för händelseextrahering. I detta dokument föreslår vi en ny modell för händelseutdragning som kombinerar kraften hos MLN:er och SVM:er, vilket minimerar deras begränsningar. Nyckelidén är att på ett tillförlitligt sätt lära sig och bearbeta högdimensionella funktioner med hjälp av SVM; koda utdata från SVM:er som lågdimensionella, mjuka formler i MLN:er; och använd den överlägsna gemensamma inferenskraften hos MLN:er för att genomdriva gemensamma konsekventa begränsningar över de mjuka formlerna. Vi utvärderar vår strategi för uppgiften att extrahera biomedicinska händelser på BioNLP 2013, 2011 och 2009 Genia delade uppgifter dataset. Vår strategi ger den bästa F1-poäng hittills på BioNLP'13 (53,61) och BioNLP'11 (58,07) datauppsättningar och den näst bästa F1-poäng hittills på BioNLP'09-datauppsättningen (58,16). | REF utnyttjar Markovs logiska nätverk för gemensam slutledning. | 8,247,565 | Relieving the Computational Bottleneck: Joint Inference for Event Extraction with High-Dimensional Features | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,943 |
Abstruct-teknik trender och särskilt bärbara applikationer driver strävan efter låg effekt VLSI design. Lösningar som innefattar algoritmiska, strukturella eller fysiska omvandlingar söks. Fokus ligger på att utveckla lågeffektkretsar utan att påverka prestandan för mycket (område, latens, period). För CMOS-kretsar försvinner mest effekt som dynamisk effekt för laddning och urladdning av nodkapacitanser. Det är därför många lovande resultat i låg effekt design uppnås genom att minimera antalet övergångar inom CMOS krets. Även om det är allmänt accepterat att på grund av de stora kapacitanser inblandade mycket av den ström som avleds av en IC är vid U 0 lite har gjorts specifikt för att minska U 0 strömavledning. Vi föreslår Bus-Znvert-metoden för kodning av U0 som sänker bussaktiviteten och därmed minskar U0-toppeffekten med 50 % och U0-medelvärdet för strömavtagning med upp till 25 %. Metoden är allmän men gäller bäst för hantering av bussar. Detta är lyckosamt eftersom bussar är verkligen mest sannolikt att ha mycket stora kapacitanser i samband med dem och följaktligen skingra en hel del makt. | I REF föreslogs begränsad viktkodning för lågeffektbuss som begränsar antalet övergångar i bussen och därmed minskar den dynamiska effektavledning som orsakas av dessa övergångar. | 113,649 | Bus-Invert Coding for Low-Power I/O | {'venue': 'IEEE Transactions on VLSI systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,944 |
Vi introducerar en modell för bevisbar datainnehav (PDP) som gör det möjligt för en klient som har lagrat data på en opålitlig server att verifiera att servern har originaldata utan att hämta den. Modellen genererar probabilistiska bevis på innehav genom stickprov slumpmässiga uppsättningar block från servern, vilket drastiskt minskar I/O-kostnader. Kunden upprätthåller en konstant mängd metadata för att verifiera beviset. Utmanings-/responsprotokollet överför en liten, konstant mängd data, vilket minimerar nätverkskommunikationen. Därför stöder PDP-modellen för fjärrkontroll av data stora datamängder i allmänt distribuerade lagringssystem. Vi presenterar två bevisligen säkra PDP-system som är effektivare än tidigare lösningar, även om de jämförs med system som ger sämre garantier. I synnerhet är overhead på servern låg (eller till och med konstant), i motsats till linjär i storleken på data. Experiment som använder vår implementering verifierar PDP:s praktiska funktion och avslöjar att PDP:s prestanda begränsas av disk I/O och inte av kryptografisk beräkning. | Ateniese m.fl. I REF definieras modellen "bevisbar datainnehav" (PDP) för att säkerställa innehav av filer på opålitliga lagringar. | 8,010,083 | Provable data possession at untrusted stores | {'venue': "CCS '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,945 |
De senaste åren har bevittnat uppkomsten av korrekta men obskyra beslutssystem som döljer logiken i sina interna beslutsprocesser för användarna. Bristen på förklaringar till besluten om svarta boxar är en viktig etisk fråga och en begränsning till införandet av maskininlärningskomponenter i socialt känsliga och säkerhetskritiska sammanhang. I detta dokument fokuserar vi på problemet med utfallet av svarta lådan, dvs. att förklara skälen till det beslut som fattats i ett specifikt fall. Vi föreslår LORE, en agnostisk metod som kan ge tolkningsbara och trogna förklaringar. LORE lutar först en lokal tolkningsbar prediktor på ett syntetiskt område som genereras av en genetisk algoritm. Sedan utgår den från logiken hos den lokala tolkningsbara prediktorn en meningsfull förklaring som består av: en beslutsregel, som förklarar skälen till beslutet, och en uppsättning kontrafaktiska regler, vilket tyder på förändringar i instansens egenskaper som leder till ett annat resultat. Breda experiment visar att LORE överträffar befintliga metoder och baslinjer både i kvaliteten på förklaringar och i noggrannheten i att härma den svarta lådan. | Lokala regelbaserade förklaringar (LORE) REF tillämpar en genetisk algoritm för att bygga regelbaserade förklaringar, som erbjuder en uppsättning kontrafaktiska regler. | 44,063,479 | Local Rule-Based Explanations of Black Box Decision Systems | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,946 |
I detta dokument presenteras och utvärderas experimentellt en ny algoritm för effektiv en-hop länk-state routing i full-mesh nätverk. Tidigare tekniker för denna inställning skala dåligt, som varje nod ådrar sig quadratic (n 2 ) kommunikation overhead för att sända sin länk tillstånd till alla andra noder. Däremot, i vår algoritm utbyter varje nod routing tillstånd med endast en liten delmängd av overlay noder bestäms med hjälp av ett beslutförhetssystem. Med hjälp av två runda protokoll, kan varje nod hitta en optimal one-hop väg till någon annan nod med endast n 1.5 pernode kommunikation. Vår algoritm kan också användas för att hitta den optimala kortaste vägen av godtycklig längd med endast n 1.5 log n pernode kommunikation. Algoritmen är utformad för att vara motståndskraftig mot både nod- och länkfel. Vi tillämpar denna algoritm på ett Resilient Overlay Network (RON) system, och utvärdera resultaten med hjälp av en storskalig, globalt distribuerad uppsättning av Internet värdar. Den minskade kommunikation overhead från att använda vår förbättrade full-mesh algoritm gör det möjligt att skapa alla-par routing overlays som skala till hundratals noder, utan att minska systemets förmåga att snabbt hitta optimala rutter. | Sontag m.fl. REF föreslog ett protokoll som gör det möjligt för varje nod att hitta en optimal one-hop väg till någon annan nod med en kommunikation overhead O(n 1.5 ). | 7,373,676 | Scaling all-pairs overlay routing | {'venue': "CoNEXT '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,947 |
Abstrakt. Nyligen formulerade Canetti och Krawczyk (Eurocrypt'2001) en uppfattning om säkerhet för nyckelutväxlingsprotokoll (ke) som kallas SKsecurity, och visade att detta begrepp räcker för att bygga säkra kanaler. Deras modell och bevis räcker dock inte för att bevisa mer allmänna kombosability egenskaper hos SK-säkra ke protokoll. Vi visar att även om begreppet SK-säkerhet är strikt svagare än ett fullständigt idealiserat begrepp om viktig valutasäkerhet, är det tillräckligt robust för att ge säker sammansättning med godtyckliga protokoll. I synnerhet, SK-säkerhet garanterar säkerheten för nyckeln för alla program som vill sätta upp hemliga nycklar mellan par av parter. Vi tillhandahåller också nya definitioner av säkra kanaler protokoll med lika starka kompatibilitet egenskaper, och visar att SK-säkerhet räcker för att erhålla dessa definitioner. För att uppnå dessa resultat använder vi det nyligen föreslagna ramverket för "universally composable (UC) security". Vi använder också ett nytt verktyg, kallat "icke-information oracles", som förmodligen kommer att hitta applikationer bortom det aktuella fallet. Dessa verktyg gör att vi kan överbrygga mellan till synes begränsad oskiljbarhet-baserade definitioner såsom SK-säkerhet och mer kraftfulla, simuleringsbaserade definitioner, såsom UC säkerhet, där allmän sammansättning teorem kan bevisas. Dessutom, baserat på sådana kompositionsteorem minskar vi analysen av en fullfjädrad flersessions nyckelutbyte protokoll till (enklare) analys av individuella, fristående, nyckelutbytessessioner. | Canetti och Krawczyk REF visade en UC säker kanal protokoll bestående av en autentiserad Diffie-Hellman nyckel utbytesschema, meddelande autentisering kod, och pseudorandom generator. | 13,860,959 | Universally Composable Notions of Key Exchange and Secure Channels | {'venue': 'IACR Cryptology ePrint Archive', 'journal': 'IACR Cryptology ePrint Archive', 'mag_field_of_study': ['Computer Science']} | 10,948 |
Abstract-Subspace kluster har väckt stor uppmärksamhet på grund av sin förmåga att hitta framträdande mönster i högdimensionella data. Orderbevarande subrymdskluster har visat sig vara viktiga i genuttrycksanalys med hög genomströmning, eftersom funktionellt relaterade gener ofta samuttrycks under en uppsättning experimentella förhållanden. Sådana co-uttryck mönster kan representeras av konsekventa beställningar av attribut. Befintlig ordning som bevarar klustermodeller kräver att alla objekt i ett kluster har identisk attributordning utan avvikelse. Men verkliga data är bullriga på grund av mätteknikbegränsning och experimentell variation som förbjuder dessa strikta modeller från att avslöja verkliga kluster korrumperade av buller. I detta dokument studerar vi problemet med att avslöja ordningen för att bevara kluster i närvaro av buller. Vi föreslår en bullertolerant modell som kallas ungefärlig ordning bevara kluster (AOPC). Istället för att kräva att alla objekt i ett kluster har identisk egenskapsordning, kräver vi att 1) åtminstone en viss del av objekten har identisk egenskapsordning; 2) andra objekt i klustret kan avvika från konsensusordningen med upp till en viss del av attributen. Vi föreslår också en algoritm till min AOPC. Experiment på genuttrycksdata visar effektiviteten och effektiviteten i vår algoritm. | I REF är förslaget att jaga för EMPM-mönster där attributordningen kan komma att kränkas något; mönster grupperas sedan i kluster som avviker från conensusordningen med upp till en viss del av attributen. | 1,764,796 | Mining Approximate Order Preserving Clusters in the Presence of Noise | {'venue': '2008 IEEE 24th International Conference on Data Engineering', 'journal': '2008 IEEE 24th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 10,950 |
Vi undersöker om det är möjligt att i största möjliga utsträckning bevara integriteten i slutna auktioner. I synnerhet fokuserar detta dokument på villkorslös fullständig integritet, dvs. integritet som varken är beroende av betrodda tredje parter (t.ex. auktionsförrättare) eller av beräkningsmässiga intractability-antaganden (t.ex. factoringens hårdhet). Dessa begränsningar innebär ett scenario där budgivare utbyter meddelanden enligt vissa fördefinierade protokoll för att gemensamt fastställa auktionsresultatet utan att avslöja någon ytterligare information. Det visar sig att den första auktionen med slutna bud kan efterliknas av ett villkorslöst helt privat protokoll. Men protokollets runda komplexitet är exponentiellt i anbudsstorleken, och det finns inget mer effektivt protokoll. Å andra sidan bevisar vi att det är omöjligt att privat efterlikna auktionen för fler än två budgivare till det andra priset. Denna omöjlighet gäller även när avslappning av olika sekretessbegränsningar såsom att tillåta avslöjandet av alla utom ett förlorande bud (med bibehållen anonymitet) eller tillåta avslöjandet av den näst högstbjudandes identitet. | Brandt och Sandholm REF studerade problemet med budsekretess i slutna budauktioner, och författarna bevisade att den först prisförbjudna auktionen kan efterliknas av ett villkorslöst helt privat protokoll. | 2,835,815 | On the Existence of Unconditionally Privacy-Preserving Auction Protocols | {'venue': 'TSEC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,951 |
Många vetenskapliga fält studerar data med en underliggande struktur som är ett icke-Euklidiskt utrymme. Några exempel är sociala nätverk inom beräkningssamhällsvetenskap, sensornätverk inom kommunikation, funktionella nätverk inom hjärnavbildning, regulatoriska nätverk inom genetik och nedsmutsade ytor inom datorgrafik. I många tillämpningar är sådana geometriska data stora och komplexa (i fråga om sociala nätverk, i storleksordningen miljarder) och är naturliga mål för maskininlärningsteknik. I synnerhet skulle vi vilja använda djupa neurala nätverk, som nyligen har visat sig vara kraftfulla verktyg för ett brett spektrum av problem från datorseende, bearbetning av naturligt språk och ljudanalys. Dessa verktyg har dock varit mest framgångsrika på data med en underliggande Euclidean eller rutnät-liknande struktur, och i de fall där invarianterna av dessa strukturer är inbyggda i nätverk som används för att modellera dem. Geometriskt djupinlärning är en paraplyterm för framväxande tekniker som försöker generalisera (strukturerade) djupa neurala modeller till icke-Euklidiska domäner såsom grafer och grenrör. Syftet med denna uppsats är att överblicka olika exempel på geometriska djupinlärningsproblem och presentera tillgängliga lösningar, viktiga svårigheter, tillämpningar och framtida forskningsinriktningar inom detta nya område. | För mer information om lärande om icke-Euklidiska data (geometriskt djupinlärning) hänvisas till REF. | 15,195,762 | Geometric deep learning: going beyond Euclidean data | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,952 |
I dokumentet introduceras köande nätverksmodeller för prestandaanalys av SPMD-applikationer som utförs på parallella arkitekturer för allmänna ändamål såsom MIMD och grupper av arbetsstationer. Modellerna bygger på mönstret för beräkning, kommunikation och I/O-drift av typiska parallella tillämpningar. Analys av modellerna leder till definition av speedup ytor som fångar den relativa påverkan av processorer och I/O parallellism och visar effekterna av olika hårdvara och programvarukomponenter på prestanda. Eftersom modellernas parametrar motsvarar mätbara program och hårdvaruegenskaper, kan modellerna användas för att förutse prestandabeteendet hos ett parallellt program som en funktion av målarkitekturen (dvs. antal processorer, antal diskar, I/O topologi, etc). Nyckelord enstaka program flera data (SPMD), flera instruktioner flera data (MIMD), prestandamodell, köa nätverksmodell, gaffel-join köer, medelvärde analys (MVA), parallell I/O, synkronisering overhead, speedup yta | Cremonesi m.fl. REF använde enklassiga könät för att modellera applikationsprestanda på parallella maskiner och grupper av arbetsstationer. | 8,216,678 | Integrated performance models for SPMD applications and MIMD architectures | {'venue': 'IEEE Trans. on Parallel and Distributed Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,953 |
Vi definierar den geometriska tjockleken på en graf för att vara det minsta antalet lager så att vi kan rita grafen i planet med raka kanter och tilldela varje kant till ett lager så att inga två kanter på samma lager kors. Den geometriska tjockleken ligger mellan två tidigare studerade storheter, den (grafteoretiska) tjockleken och boktjockleken. Vi undersöker den geometriska tjockleken hos familjen av kompletta grafer, {K n }. Vi visar att den geometriska tjockleken på K n ligger mellan till (n/5.646) + 0.342 på + 0.342 på och vi ger exakta värden på den geometriska tjockleken på K n för n ≤ 12 och n på {15, 16}. Vi tar också hänsyn till den geometriska tjockleken hos familjen av kompletta bipartitgrafer. I synnerhet visar vi att det, till skillnad från fallet med kompletta grafer, finns kompletta bipartitgrafer med godtyckligt stort antal hörn för vilka den geometriska tjockleken sammanfaller med den standard graf-teoretiska tjockleken. | Dillencourt m.fl. REF visade att fullständiga grafer med n hörn kräver minst (n/5.646) + 0.342 och högst n/4 lager. | 3,266,455 | Geometric Thickness of Complete Graphs | {'venue': 'J. Graph Algorithms&Applications 4(3):5-17, 2000', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,954 |
Abstract-Sense seminal papper av Marzetta från 2010, Massive MIMO har förändrats från att vara ett teoretiskt koncept med ett oändligt antal antenner till en praktisk teknik. Nyckelbegreppen har införts i 5G New Radio Standard och basstationer (BS) med M = 64 helt digitala transceivrar har kommersiellt använts i sub-6 GHz-band. Den snabba utvecklingen möjliggjordes av många solida forskningsbidrag av vilka de allra flesta antar rumsligt okorrelerade kanaler och signalbehandlingssystem som utvecklats för encellsdrift. Dessa antaganden gör prestandaanalys och optimering av Massive MIMO dragbar men har tre stora grottor: 1) praktiska kanaler är rumsligt korrelerade; 2) stora prestandavinster kan uppnås genom multicell bearbetning, utan BS samarbete; 3) den störning som orsakas av pilot förorening skapar en ändlig kapacitetsgräns, som M → ∞. Det finns en tunn rad papper som undvek dessa förbehåll, men resultaten är lätt att missa. Därför förklarar denna tutorial artikel vikten av att överväga rumslig kanal korrelation och använda signalbehandlingssystem utformade för multicell nätverk. Vi presenterar nyligen resultat om de grundläggande gränserna för Massive MIMO, som inte bestäms av pilot förorening men förmågan att förvärva kanalstatistik. Dessa resultat kommer att vägleda resan mot nästa nivå av Massive MIMO, som vi kallar "Massive MIMO 2.0". Index Terms-Massive MIMO 2.0, rumslig korrelation, störningsdämpning, pilotkontamination, multicellsbearbetning, fundamentala gränser, rumslig korrelationskunskap, framtida riktningar bortom 5G. | En handledningsartikel mot massiv MIMO 2.0 i REF visar förekomsten av obegränsad teoretisk kapacitet av massiv MIMO genom att överväga naturligt existerande rumslig spridning kanal korrelation och signalbehandling system som undertrycka både intra-cell och intercellinterferens. | 102,352,135 | Toward Massive MIMO 2.0: Understanding Spatial Correlation, Interference Suppression, and Pilot Contamination | {'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Mathematics']} | 10,955 |
Abstract-Vi utvecklar en enkel stokastisk vätskemodell som försöker avslöja de grundläggande egenskaperna och begränsningarna hos P2P-strömningssystem. Denna modell står för många av de viktigaste funktionerna i ett P2P streaming system, inklusive kamraternas efterfrågan i realtid på innehåll, peer churn (peers gå och lämna), kamrater med heterogen uppladdningskapacitet, begränsad infrastruktur kapacitet, och peer buffring och uppspelning fördröjning. Modellen är dragbar, ger slutna-form uttryck som kan användas för att sprida insikt om det grundläggande beteendet hos P2P streaming system. Modellen visar att prestandan till stor del bestäms av ett kritiskt värde. När systemet är av måttlig till stor storlek, om en viss andel trafikbelastningar överstiger det kritiska värdet, fungerar systemet bra, annars fungerar systemet dåligt. Dessutom har stora system bättre prestanda än små system eftersom de är mer motståndskraftiga mot bandbreddsfluktuationer orsakade av peer churn. Slutligen kan buffring dramatiskt förbättra prestandan i den kritiska regionen, för både små och stora system. I synnerhet kan buffring leda till större förbättringar än ytterligare infrastrukturbandbredd. | Kumar m.fl. REF utvecklar en enkel stokastisk vätskemodell som står för kamraternas efterfrågan i realtid på innehåll, peer churn, bandbredd heterogenitet och fördröjning av playout. | 8,733,679 | Stochastic Fluid Theory for P2P Streaming Systems | {'venue': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 10,956 |
Vi rapporterar i detta dokument en ny hybrid metod för Urdu till Hindi translitteration som kombinerar finit-state maskin (FSM) baserade tekniker med statistisk ordspråk modellbaserad metod. Utmatningen från FSM filtreras med ordspråksmodellen för att producera korrekt Hindi-utmatning. Det största problemet som hanteras är att diakritiska markeringar utelämnas från indatatexten Urdu. Vårt system producerar korrekt Hindi-utmatning även när den avgörande informationen i form av diakritiska markeringar saknas. Metoden förbättrar noggrannheten hos metoden med enbart givare från 50,7 % till 79,1 %. De rapporterade resultaten visar att prestanda kan förbättras med hjälp av en ord språkmodell för att disambiguera den utdata som produceras av transducer-only approach, särskilt när diacritiska märken inte finns i indata urdu. | Som rapporteras i REF ) uppnår dessa handgjorda regler en noggrannhet på endast omkring 50 % i avsaknad av diakritiska märken. | 7,957,798 | A Hybrid Model for Urdu Hindi Transliteration | {'venue': 'Proceedings of the 2009 Named Entities Workshop: Shared Task on Transliteration (NEWS 2009)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,957 |
Abstract-Den tidiga upptäckten av bröstcancer gör att många kvinnor överlever. I detta dokument föreslås ett CAD-system som klassificerar bröstcancertermogram till normalt och onormalt. Detta tillvägagångssätt består av två huvudfaser: automatisk segmentering och klassificering. För den tidigare fasen föreslogs en förbättrad segmenteringsmetod baserad på både Neutrosophic set (NS) och optimerad Fast Fuzzy c-mean (F-FCM). Dessutom föreslogs efter-segmentering processen för att segmentera bröst parenkyma (dvs. ROI) från termogram bilder. För klassificeringen användes olika kärnfunktioner hos Support Vector Machine (SVM) för att klassificera bröstparenkyma i normala eller onormala fall. Med hjälp av referensdatabas utvärderades det föreslagna CAD-systemet baserat på precision, återkallande och noggrannhet samt en jämförelse med relaterat arbete. De experimentella resultaten visade att vårt system skulle vara ett mycket lovande steg mot automatisk diagnos av bröstcancer med termogram när noggrannheten nådde 100%. | Gaber m.fl. REF föreslog en automatisk segmentering och sedan klassificering av normala och onormala bröst. | 16,370,653 | Thermogram breast cancer prediction approach based on Neutrosophic sets and fuzzy c-means algorithm | {'venue': '2015 37th Annual International Conference of the IEEE Engineering in Medicine and Biology Society (EMBC)', 'journal': '2015 37th Annual International Conference of the IEEE Engineering in Medicine and Biology Society (EMBC)', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 10,958 |
Abstract-This paper presenterar en artificiell neural nätverk (ANN) och stöd vektor maskin (SVM) metod för att lokalisera fel i radial distributionssystem. I den föreslagna metoden, som skiljer sig från de traditionella beräkningsmetoderna för felavsnittet, används mätningar som finns tillgängliga vid substationen, brytaren och relästatusen. Data analyseras med hjälp av den huvudsakliga komponentanalysen (PCA) teknik och felen klassificeras enligt reaktanserna av deras väg med hjälp av en kombination av stödvektor klassificerare (SVCs) och feedfore neurala nätverk (FFNNs). Ett praktiskt 52 bussdistributionssystem med laster övervägs för studier, och de resultat som presenteras visar att det föreslagna tillvägagångssättet för felplats ger korrekta resultat när det gäller den uppskattade felplatsen. Praktiska situationer i distributionssystem, såsom skyddsanordningar som endast placeras vid substationen, alla typer av fel och ett brett spektrum av olika kortslutningsnivåer, beaktas för studier. Resultaten visar att det är möjligt att tillämpa den föreslagna metoden vid diagnos av fel i det praktiska distributionssystemet. | I REF presenterar tidningen ett artificiellt neuralt nätverk (ANN) och stöd vektor maskin (SVM) för att lokalisera fel i radial distributionssystem. | 24,384,171 | Artificial neural network and support vector Machine approach for locating faults in radial distribution systems | {'venue': 'IEEE Transactions on Power Delivery', 'journal': 'IEEE Transactions on Power Delivery', 'mag_field_of_study': ['Engineering']} | 10,959 |
I detta papper utvidgar vi neural Turing maskin (NTM) till en dynamisk neural Turing maskin (D-NTM) genom att införa en trailed memory addressing system. Detta schema upprätthåller för varje minnescell två separata vektorer, innehåll och adressvektorer. Detta gör det möjligt för D-NTM att lära sig en mängd olika lokaliseringsbaserade adresseringsstrategier, inklusive både linjära och icke-linjära strategier. Vi implementerar D-NTM med både mjuka, differentierade och hårda, icke-differentierbara läs- och skrivmekanismer. Vi undersöker mekanismerna och effekterna för att lära sig läsa och skriva till ett minne genom experiment på Facebook bAbI uppgifter med hjälp av både en feedforward och GRU-controller. D-NTM utvärderas på en uppsättning Facebook bAbI uppgifter och visas för att överträffa NTM och LSTM baslinjer. Designing general-purpose learning algoritmer är ett av de långvariga målen för artificiell intelligens. Trots framgången med djupt lärande på detta område (se t.ex. [1],) finns det fortfarande en rad komplexa uppgifter som inte hanteras väl av konventionella neurala nätverk. Dessa uppgifter kräver ofta ett neuralt nätverk för att utrustas med ett explicit, externt minne där en större, potentiellt obundna, uppsättning fakta måste lagras. De omfattar, men är inte begränsade till, tillfälliga frågesvar [2, 3, 4], kompakta algoritmer [5] och bildtextgenerering [6]. Nyligen har två lovande metoder som bygger på neurala nätverk för denna typ av uppgifter föreslagits. Minnesnätverk [2] lagrar uttryckligen alla fakta, eller information, som finns tillgängliga för varje episod i ett externt minne (som kontinuerliga vektorer) och använder uppmärksamhetsmekanismen för att indexera dem när en utmatning returneras. Å andra sidan, neural Turing maskiner (NTM, [7]) läsa varje faktum i en episod och besluta om att läsa, skriva faktumet eller göra både till det externa, differentierade minnet. En avgörande skillnad mellan dessa två modeller är att minnesnätverket inte har någon mekanism för att ändra innehållet i det externa minnet, medan NTM gör det. I praktiken leder detta till lättare inlärning i minnesnätverket, vilket i sin tur resulterade i att det användes mer i verkliga uppgifter [8, 9]. Tvärtom har NTM huvudsakligen testats på en serie småskaliga, noggrant utformade uppgifter som kopiering och associativ återkallelse. NTM är dock mer uttrycksfull, just för att det kan lagra och modifiera det interna tillståndet i nätverket som det behandlar en episod. Den ursprungliga NTM stöder två adresser (som kan användas samtidigt). De är innehållsbaserad och platsbaserad adressering. Vi noterar att den platsbaserade strategin är baserad på linjär adressering. Avståndet mellan varje par av på varandra följande minnesceller är fast på en konstant. Vi tar itu med denna begränsning, i detta papper, genom att införa en inlärbar adress vektor för varje minnescell i NTM med minst nyligen använda minne adresseringsmekanism, och vi kallar denna variant en dynamisk neural Turing maskin (D-NTM). Vi utvärderar den föreslagna D-NTM på hela uppsättningen Facebook bAbI uppgift [2] med antingen mjuk, differentierad uppmärksamhet eller hård, icke-differentierad uppmärksamhet [10] som en adresseringsstrategi. Våra experiment avslöjar att arXiv:1607.00036v1 [cs.LG] 30 Jun 2016 är det möjligt att använda den hårda, icke-differentiable uppmärksamhet mekanism, och i själva verket D-NTM med hård uppmärksamhet och GRU controller överträffar den med mjuk uppmärksamhet. 1. Vad är det för fel på dig? Vi föreslår en generalisering av Neural Turing Machine kallas en dynamisk neural Turing maskin (D-NTM) som använder sig av lärbar, plats-baserad adressering. 2. Utgångspunkten är följande: Vi demonstrerar tillämpningen av neural Turing maskiner för en mer komplicerad verklig uppgift: episodiska frågor-svar. 3. Vad är det som händer? Vi föreslår att man använder den hårda uppmärksamhetsmekanismen och empiriskt visar att den överträffar den mjuka uppmärksamhetsbaserade behandlingen. 4. Vad är det som händer? Vi föreslår en läroplansstrategi för vår modell med feedforward controller och diskret uppmärksamhet som förbättrar våra resultat avsevärt. | REF föreslog en Dynamic Neural Turing Machine (D-NTM) modell, som ger diskret tillgång till minnet. | 1,399,676 | Dynamic Neural Turing Machine with Soft and Hard Addressing Schemes | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,960 |
Att känna till sekvensens särdrag hos DNA- och RNA-bindande proteiner är viktigt för att utveckla modeller av de regulatoriska processerna i biologiska system och för att identifiera kausala sjukdomsvarianter. Här visar vi att sekvensens särdrag kan fastställas från experimentella data med "djup inlärning" tekniker, som erbjuder en skalbar, flexibel och enhetlig beräkningsmetod för mönster upptäckt. Med hjälp av en mängd olika experimentella data och utvärderingsmått, finner vi att djupinlärning överträffar andra state-of-the-art metoder, även när utbildning på in vitro-data och testning på in vivo-data. Vi kallar detta tillvägagångssätt DeepBind och har byggt en fristående programvara verktyg som är helt automatisk och hanterar miljontals sekvenser per experiment. Specificiteter som bestäms av DeepBind visualiseras lätt som en viktad ensemble av positionsviktmatriser eller som en "mutationskarta" som anger hur variationer påverkar bindningen inom en viss sekvens. DNA- och RNA-bindande proteiner spelar en central roll i genregleringen, inklusive transkription och alternativ skarvning. De sekvensspecifika egenskaperna hos ett protein karakteriseras oftast med hjälp av positionsviktmatriser 1 (PWMs), som är lätta att tolka och kan skannas över en genomisk sekvens för att upptäcka potentiella bindningsställen. Men växande bevis tyder på att sekvensens särdrag kan mer exakt fångas upp av mer komplexa tekniker 2-5. Nyligen har "djupt lärande" uppnått rekordhöga resultat i en rad olika IT-tillämpningar 6,7. Vi anpassade djupt lärande metoder till uppgiften att förutsäga sekvens särdrag och fann att de konkurrerar gynnsamt med den senaste tekniken. Vårt tillvägagångssätt, som kallas DeepBind, är baserat på djupa konvolutionella neurala nätverk och kan upptäcka nya mönster även när platserna för mönster inom sekvenser är okända-en uppgift för vilken traditionella neurala nätverk kräver en orimlig mängd träningsdata. Det finns flera utmanande aspekter i lärande modeller av sekvensspecifikitet med hjälp av modern teknik med hög genomströmning. För det första kommer uppgifterna i kvalitativt olika former. Proteinbindande mikroarrayer (PBM) 8 och RNAcompetitive analyser 9 ger en specificitetskoefficient för varje sondsekvens, medan kromatin immunoprecipitation (ChIP)-seq 10 ger en rangordnad lista över putativt bundna sekvenser av varierande längd, och HT-SELEX 11 genererar en uppsättning av mycket hög affinitet sekvenser. För det andra är mängden data stor. Ett typiskt experiment med hög genomströmning mäter mellan 10.000 och 100.000 sekvenser, och det är computationally krävande att införliva dem alla. För det tredje har varje datainsamlingsteknik sina egna artefakter, förutfattade meningar och begränsningar, och vi måste upptäcka de relevanta särdragen trots dessa oönskade effekter. Till exempel, ChIP-seq läser ofta lokalisera till "hyper-ChIPable" regioner av genomet nära högt uttryckta gener 12. DeepBind (Fig. 1) tar upp de ovannämnda utmaningarna. (i) Det kan tillämpas på både mikroarray- och sekvensdata, (ii) det kan lära sig av miljontals sekvenser genom parallell implementering på en grafikbearbetningsenhet (GPU), (iii) det generaliserar bra över teknik, även utan att korrigera för teknikspecifika fördomar, (iv) det kan tolerera en måttlig grad av buller och felmärkt utbildningsdata, och (v) det kan träna prediktiva modeller helt automatiskt, lindra behovet av noggrann och tidskrävande hand-tuning. Viktigt är att en utbildad modell kan appliceras och visualiseras på sätt som är bekanta för användare av PWMs. Vi undersökte två nedströmstillämpningar: att avslöja den regulatoriska rollen av RNA-bindande proteiner (RBP) i alternativ skarvning, och analysera sjukdomsassocierade genetiska varianter som kan påverka transkriptionsfaktorbindning och genuttryck. RESULTAT För träning använder DeepBind en uppsättning sekvenser och, för varje sekvens, en experimentellt bestämd bindningspoäng. Sekvenser kan ha varierande längd (14-101 nt i våra experiment), och bindningspoäng kan vara real-värderade mätningar eller binära klassetiketter. För en sekvens s beräknar DeepBind en bindningspoäng f (s) med hjälp av fyra steg: Konvolutionssteget (conv M ) skannar en uppsättning motivdetektorer med parametrar M över sekvensen. Motif detektor M k är en 4 × m matris, ungefär som en PWM av längd m men utan att kräva koefficienter för att vara sannolikheter eller log odds förhållande. Rättningsfasen isolerar positioner med ett bra mönster som matchar genom att flytta detektorns svar M k genom b k och klämma fast alla negativa värden till noll. Poolingscenen beräknar maximum och medelvärde av varje motivdetektors rektifierade respons över hela sekvensen; maximering hjälper till att identifiera förekomsten av längre motiv, medan medelvärde hjälper till att | Automatisk träning av position viktmatriser har uppnått toppmoderna resultat för förutsägelse av regioner med hög DNA-proteinaffinitet REF. | 3,204,652 | Predicting the sequence specificities of DNA- and RNA-binding proteins by deep learning | {'venue': 'Nature Biotechnology', 'journal': 'Nature Biotechnology', 'mag_field_of_study': ['Biology', 'Medicine']} | 10,961 |
Abstrakt. Vi betraktar problem med bildomvandling, där en indatabild omvandlas till en utdatabild. Nya metoder för sådana problem tränar normalt feed-forward konvolutionella neurala nätverk med hjälp av en per-pixel förlust mellan utdata och mark-truth bilder. Parallellt arbete har visat att högkvalitativa bilder kan genereras genom att definiera och optimera perceptuella förlustfunktioner baserat på hög nivå funktioner som extraheras från preutbildade nätverk. Vi kombinerar fördelarna med båda tillvägagångssätten och föreslår användning av perceptuella förlustfunktioner för utbildning av feed-forward-nätverk för bildomvandlingsuppgifter. Vi visar resultat på överföring av bildstil, där ett feed-forward-nätverk utbildas för att lösa det optimeringsproblem som Gatys et al föreslår i realtid. Jämfört med den optimeringsbaserade metoden ger vårt nätverk liknande kvalitativa resultat men är tre storleksordningar snabbare. Vi experimenterar också med en-bild super-upplösning, där ersätta en per-pixel förlust med en perceptuell förlust ger visuellt tilltalande resultat. | Johnson och Al. REF har föreslagit perceptuell förlust för att utbilda feed-forward-nätverk för bildstilsomvandling. | 980,236 | Perceptual Losses for Real-Time Style Transfer and Super-Resolution | {'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,962 |
Den senaste vågen av mobiliseringar i arabvärlden och i västländerna har gett upphov till mycket diskussion om hur digitala medier är kopplade till spridningen av protester. Vi undersöker denna anslutning med hjälp av data från den våg av mobiliseringar som ägde rum i Spanien i maj 2011. Vi studerar rekryteringsmönster i Twitter-nätverket och hittar bevis på socialt inflytande och komplex smitta. Vi identifierar de tidiga deltagarnas nätverksposition (dvs. Ledarna för rekryteringsprocessen) och de användare som fungerade som frö till meddelandekaskader (dvs. Spridare av information. Vi finner att tidiga deltagare inte kan karakteriseras av en typisk topologisk position men spridare tenderar att mig mer centralt i nätverket. Dessa resultat belyser sambandet mellan nätnätverk, social smitta och kollektiv dynamik och erbjuder ett empiriskt test av rekryteringsmekanismerna som är teoretiserade i formella modeller för kollektiv handling. Han har under de senaste åren sett ett utbrott av politiska protester med hjälp av internetteknik. Uttrycket "Twitter revolution" myntades 2009 för att hänvisa till de massmobiliseringar som ägde rum i Moldavien och, några månader senare, i Iran, i båda fallen för att protestera mot falska val. Sedan dess har antalet händelser som kopplar samman sociala medier med sociala oroligheter ökat, inte bara i samband med auktoritära regimer - som exemplifierats av den senaste vågen av uppsving över hela arabvärlden - utan också i västliberala demokratier, särskilt efter finanskrisen och förändringar av välfärdspolitiken. Dessa protester svarar på mycket olika socioekonomiska omständigheter och drivs av mycket olika politiska agendor, men de verkar alla dela samma morfologiska drag: användningen av sociala nätverkssajter (SNS) för att hjälpa demonstranterna att organisera sig själva och uppnå en kritisk massa av deltagare. Det finns dock inte mycket som tyder på exakt hur SNS uppmuntrar rekrytering. Empirisk forskning om onlineaktivitet kring upplopp och protester är knapp, och de få studier som finns [1] [2] [3] [4] visar inga tydliga mönster för protesttillväxt. Relaterad forskning har visat att informationskaskader i nät endast förekommer sällan [5] [6] [7], vilket innebär att även online det är svårt att nå och mobilisera ett stort antal människor. Revolutioner, upplopp och massmobiliseringar är också statistiskt unika och som sådana svåra att förutsäga; men när de inträffar frigör de potentiellt dramatiska konsekvenser. Den relevanta frågan, som vi kommer att besvara här, är inte när dessa protester äger rum utan om och hur SNS bidrar till att utlösa deras explosion. Sociologer har länge analyserat nätverk som de viktigaste rekryteringskanalerna genom vilka sociala rörelser växer [8] [9]. Empirisk forskning har visat att nätverken var avgörande för organiseringen av kollektiva aktioner långt innan internet kunde fungera som ett organisationsverktyg, med historiska exempel som inkluderar upproret i Paris kommun 1871 10, 60-talets medborgarrättskamper i USA, och de demonstrationer som ägde rum i Östtyskland före Berlinmurens fall [12][13]. Dessa studier ger belägg för att rekryter till en rörelse tenderar att vara anslutna till andra redan involverade och att nätverk öppna kanaler genom vilka påverkan på beteende sprider sig, T 4 men de begränsas av kvaliteten på de nätverksdata som analyseras, särskilt kring tidsdynamik. Analysmodeller har försökt övervinna dessa databegränsningar genom att återskapa de formella egenskaperna hos det interpersonella inflytandet och analysera hur de är relaterade till spridning [14] [15] [16] [17] och, i synnerhet, till exempel social smitta som kollektiv handling eller sociala rörelsers tillväxt [18] [19] [20] [21] [22]. Fyra huvudsakliga resultat härrör från dessa modeller. För det första formen på tröskelfördelningen, dvs. Variansen i benägenheten att gå med inneboende till människor, bestämmer den globala räckvidden av kaskader. För det andra samverkar enskilda tröskelvärden med storleken på lokala nätverk: två aktörer med samma benägenhet kan rekryteras vid olika tidpunkter om man är ansluten till ett större antal personer. För det tredje beror uppnåendet av en kritisk massa på att man kan aktivera ett tillräckligt stort antal lågtröskelaktörer som också är väl anslutna i den övergripande nätstrukturen. Och för det fjärde, exponeringen för flera källor kan vara viktigare än Modeller för kollektiva åtgärder har identifierat viktiga nätverksmekanismer bakom beslutet att gå med i en protest, men de lider av brist på empirisk kalibrering och extern giltighet. Onlinenätverk, och den roll som SNS spelar för att artikulera tillväxten av protester, erbjuder en stor möjlighet att utforska rekryteringsmekanismer i en empirisk miljö. Vi analyserar en sådan miljö genom att studera protesterna som ägde rum i Spanien i maj 2011. Mobiliseringen uppstod som en reaktion på den politiska reaktionen på finanskrisen och den organiserade kring breda krav på nya former av demokratisk representation. Huvudsyftet med kampanjen var att organisera en protest den 15 maj, som förde tiotusentals människor ut på gatorna i 59 städer över hela landet. Efter marschen bestämde sig hundratals deltagare för att slå läger på torgen fram till den 22 maj, vilket var datumet för lokala och regionala val. Efter valet förblev rörelsen aktiv men protesterna 5 förlorade gradvis styrka och medias synlighet avtog (mer bakgrundsinformation i Vi analyserar Twitter aktivitet runt dessa protester för perioden 25 april (20 dagar före de första massmobiliseringarna) till 25 maj (10 dagar efter de första massmobiliseringarna, och 3 dagar efter valet). Datasetet följer postningsbeteendet hos 87,569 användare och spårar totalt 581,750 protestmeddelanden (se Metoder). Vi vet, för varje användare, vem de följer och vem som följer dem. Förutom detta asymmetriska nätverk anser vi också att den symmetriska versionen, som bara behåller återgäldade - och därmed starkare - förbindelser. Tidigare forskning har föreslagit att Twitter är närmare en nyhetsplattform än ett socialt nätverk 6. Det symmetriska nätverket eliminerar det relativt högre inflytandet från nav och behåller endast anslutningar som återspeglar offline-relationer eller åtminstone ömsesidigt erkännande. Kontrasterande rekryteringsmönster i både de asymmetriska och symmetriska nätverken gör det möjligt för oss att testa om mobiliseringens dynamik är beroende av svaga, sändningslänkar eller starkare förbindelser, baserat på ömsesidigt erkännande. Vår analys av rekryteringen bygger på antagandet att användarna gick med i rörelsen när de började skicka Tweets om det. Vi antar också att när de väl är aktiverade så förblir de så under resten av den period vi överväger. I slutet av vårt 30-dagarsfönster hade de flesta användare i nätverket skickat minst ett meddelande som hade att göra med protesten, med endast cirka 2 % av det tysta (men fortfarande exponeras för rörelseinformation, Bild. 1.Den mest betydande ökningen av verksamheten sker direkt efter den inledande protesten (15 maj), under den vecka som ledde till valet den 22 maj. Fram till dess hade endast omkring 10 procent av användarna skickat åtminstone ett meddelande om protesterna. Aktiveringstider berättar exakt när användare börjar sända meddelanden, och tillåter oss att skilja mellan aktivister som leder protesterna och de som reagerade i senare 6 steg. Vi beräknade, för varje användare, andelen grannar som följts som hade varit aktiv vid tidpunkten för rekrytering (k a / k i ). Detta ger oss en åtgärd som approximerar den tröskelparameter som används i formella modeller av social smitta, särskilt de som innehåller nätverk [16] [17] 21. Aktivister med en inneboende vilja att delta har en tröskel k a / k i 0, medan de som behöver en hel del påtryckningar från sina lokala nätverk innan de bestämmer sig för att gå med i är i motsatt ytterlighet k a / k i 1. Om man tittar på den empiriska fördelningen, uppvisar de flesta användare i vårt fall mellanliggande värden ( Bild2A). Även om fördelningen är ungefär enhetlig för nästan hela tröskelintervallet, finns det två lokala maxima vid 0 (användare som fungerar som rekryteringsfrön) och 0,5 (de villkorade samarbetspartner som går med när hälften av sina grannar gjorde). Det symmetriska nätverket har ett betydligt högre antal användare med k a / k i = 0 eftersom det eliminerar inflytandet från nav eller programföretag (dvs. Användare som inte återgäldar förbindelser omkring 7 000 i det totala nätet – men som bidrar till att aktivera deltagare med låg tröskel, "fröna" i det symmetriska nätverket). Distributionens form förändras före och efter den 15 maj, den första stora demonstrationsdagen (Fig. Detta anslag är avsett att täcka utgifter för tjänstemän och tillfälligt anställda som arbetar inom politikområdet Migration och inrikes frågor. De flesta tidiga deltagare - dvs. användare som skickade ett meddelande före de första massmobiliseringarna och till nyhetsmedia täckningen av händelserna - behövs i genomsnitt mindre lokala påtryckningar för att gå med, vilket är förenligt med deras roll som ledare för rörelsen. Eftersom den största aktiviteten äger rum efter 15-M skiljer sig inte tröskelvärdena för de tio följande dagarna särskilt mycket från tröskelvärdena för hela perioden. Den faktiska kronologiska tiden för aktiveringen ändras mellan samma tröskelaktörer (se SI, Bild. S2 ); denna variation är förutsägbar med tanke på att aktörerna reagerar på olika lokala nätverk, både i storlek och sammansättning, vilket skapar en interaktionseffekt som redan har studerats med hjälp av simuleringar [16] [17] [21] [22]. Den tid det tar grannar att gå med, dock också påverkar aktiveringen av användare. Vi mäter i vilken takt antalet aktiva grannar växer med hjälp av logaritmiska derivat av aktiveringstider. Den logiska grunden bakom "k a /k a är att vissa användare kan vara mottagliga 7 till "rekrytering spricker", det vill säga, mer sannolikt att gå med om många av sina grannar gör på en kort tid-spann. Denna betoning på tidsdynamik kvalificerar idén om komplex smitta: ta emot stimuli från flera källor är viktigt eftersom, till skillnad från epidemier, social smitta ofta kräver exponering för en mångfald av källor 21; bevis för "rekrytering spricker" skulle tyda på att effekterna av flera och olika exponeringar förstoras om de äger rum i en kort tid. Vi finner att tidiga deltagare, d.v.s. Användare med låga tröskelvärden är okänsliga för rekryteringsbrister; för de allra flesta användare, som utsätts för plötsliga aktiveringshastigheter föregår deras beslut att gå med (Fig. 3A)................................................................. Användare med måttliga tröskelvärden som är mottagliga för sprängningar fungerar som den kritiska massa som gör att rörelsen växer från en minoritet av tidiga deltagare till den stora majoriteten användare: utan dem, sena deltagare (de flesta användare som gjorde rörelsen explodera) skulle inte ha gått med i (Fig. 3B)............................................................... Informationsspridning följer olika dynamiker. Mycket få meddelanden genererar kaskader av global skala: vi antar att om en användare avger ett meddelande vid tidpunkten t och en av deras anhängare också avger ett meddelande inom intervallet (t, t+ ) så hör båda meddelandena till samma kedja. En kedja avbryts när ingen av de följare som exponeras för ett meddelande fungerar som en spridare, och meddelanden kan bara tillhöra en enda kedja, dvs.. Endast meddelanden som inte tillhör en tidigare kedja betraktas som frön för en ny kaskad (se Metoder). De allra flesta av dessa kedjor dör snart, med endast en mycket liten bråkdel som når globala dimensioner, ett resultat som är robust med hjälp av olika tidsintervall (Fig. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Detta stöder tidigare resultat [5] [6] [7] och visar att kaskader är sällsynta även i samband med exceptionella händelser. Vi kör en k-shell sönderdelningsanalys 26 för att identifiera nätverkspositionen för användare som agerar som frön till de mest framgångsrika kedjorna. Vi fann ett positivt samband mellan nätverkscentralitet, mätt genom klassificering av noder i höga k-kärnor, och kaskadstorlek (Fig. 4B)............................................................... Denna positiva association tyder på att agenter i kärnan av nätverket - inte nödvändigtvis de med ett större antal anslutningar, men ansluten till lika väl anslutna användare (Fig. 4C-D Den roll som SNS spelar för att hjälpa protester växer är obestridd av de flesta medierapporter om den senaste tidens händelser. Det finns dock inte mycket som tyder på hur exakt dessa onlineplattformar kan bidra till att sprida uppmaningar till handling och organisera en kollektiv rörelse. Våra resultat tyder på att det pågår två parallella processer: rekryteringens dynamik och informationsspridningens dynamik. Att vara central i nätverket är avgörande för att vara inflytelserik i spridningsprocessen, men det finns ingen topologisk position som kännetecknar de tidiga deltagarna som utlöser rekrytering. Detta tyder på att oavsett exogena faktorer motiverar tidiga deltagare att börja skicka meddelanden, konsekvensen är att de skapar slumpmässig sådd i nätet: de sporrar fokus på tidiga aktiviteter som är topologiskt heterogena och som sprids genom låg tröskel individer. Detta resultat stämmer överens med tidigare arbete med hjälp av simuleringar som testar (och utmanar) den inflytelserika hypotesen [16] [17]. En liten kärna av centrala användare är dock fortfarande avgörande för att utlösa kedjor av meddelanden av hög storleksordning. Fördelen att denna minoritet har som kaskadgeneratorer -eller som "perkoleringskluster" (16) -derivat från sin plats i nätets kärna; detta tyder på att, i motsats till vad som har hävdats i tidigare forskning (4), centralitet i nätverket av anhängare fortfarande är ett meningsfullt mått på inflytande i online-nätverk - åtminstone i samband med massmobiliseringar. Beslutet att gå med i en protest beror på flera orsaker som vi inte fångar med onlinedata - till exempel mängden offline nyhetsmedia som användarna utsätts för. Det är därför inte förvånande att nätverkspositionen inte svarar för tiden för aktivering som den gör för kaskadpåverkan (spridningen av meddelanden är till största delen endogen och beroende av nätverksstrukturen). Det finns dock ett inslag i rekryteringsprocessen som också är endogent, och det är tidpunkten för exponeringar. Förekomsten av rekryteringsbrister tyder på att effekterna av komplex smitta [16] förstärks av accelererad exponering, det vill säga av flera stimuli som tas emot från olika källor som äger rum inom ett litet tidsintervall. Dessa utbrott - som underlättas av den hastighet med vilken information flödar online - ger empiriska bevis för vad lärda av sociala rörelser har kallat, metaforiskt, "kollektiv effervescence". Vi tillhandahåller ett mått för den metaforen och finner att de flesta användare är mottagliga för den. Dessa resultat kvalificerar tröskelmodeller för kollektiva åtgärder som inte tar hänsyn till hur brådskande det är att ansluta sig till de utbrott av verksamhet som ingjuter sig i människor. Dessutom ger denna studie belägg för varför horisontella organisationer (som plattformen som samordnar denna protest, se SI) är så framgångsrika i att mobilisera människor genom SNS: deras decentraliserade struktur, baserad på koalitioner av mindre organisationer, plantera aktivering frön slumpmässigt i början av rekryteringsprocessen, vilket maximerar chanserna att nå en perkolering kärna; användare i denna kärna, i sin tur bidrar till tillväxten av rörelsen genom att generera kaskader av meddelanden som utlöser nya aktiveringar, och så vidare. Denna gemensamma dynamik illustrerar avvägningen mellan globala broar (kontrollerade av väl anslutna användare) och lokala nätverk: de förstnämnda är effektiva när det gäller att överföra information, de senare när det gäller att överföra beteenden (21). Detta är en anledning till varför Twitter ligger bakom så många senaste protester och mobiliseringar: det kombinerar den globala räckvidden för programföretag med lokala, personliga relationer (som vi fångar i form av ömsesidiga förbindelser); i ljuset av våra data, båda är viktiga för att artikulera tillväxten av en rörelse. Återigen, att kunna generera rekryteringsmönster på en skala av denna ordning är fortfarande en exceptionell händelse, och denna studie kastar inget ljus som hjälper förutsäga 10 när det kommer att hända igen; men det visar att när exceptionella händelser som massmobiliseringar äger rum, rekrytering och informationsspridning dynamiken förstärker varandra längs vägen. Våra data har två huvudsakliga begränsningar. För det första kan vi överskatta det sociala inflytandet eftersom vi inte kontrollerar för demografisk information och effekterna av homofili i nätverksbildning 28. Studier som kontroll för demografiska attribut, dock, fortfarande finner att nätverk är betydande prediktorer för rekrytering 9,13; mot bakgrund av dessa resultat, kan vi bara anta att online-nätverk kommer att vara betydande kanaler för spridning av beteende när demografiska beaktas. För det andra kontrollerar vi inte heller för exponering för offline-media, som sannolikt har interagerat med socialt inflytande. Bristen på mediebevakning före demonstrationerna den 15 maj gör det dock möjligt för oss att genomföra ett naturligt experiment och jämföra hur nätverket kanaliserar rekrytering med och utan allmän kännedom om medieexponering. Vi visar att det inte sker någon betydande förändring till vänster om tröskelvärdet när medierna börjar rapportera om protesterna. Detta skulle ha indikerat att exponering för massmedier ledde till att en större andel användare anslöt sig till protesterna utan lokala påtryckningar. Tvärtom anser vi att det lokala trycket fortfarande är en viktig föregångare för ett stort antal användare, och att det stora flertalet fortfarande är mottagliga för aktivitetsutbrott i sina lokala nätverk. Framtida forskning bör inriktas på om dynamiken vi identifierar med Twitter-data är plattformsberoende eller universell för olika typer av onlinenätverk. De senaste händelserna, som upploppen i London i augusti 2011, tyder på att olika online-plattformar används för att mobilisera olika populationer. Frågan som framtida forskning bör överväga är om samma rekryteringsmönster gäller oavsett vilken teknik som används, eller om teknikens förmåner (dvs. offentlig/privat) forma den kollektiva dynamik som de bidrar till att samordna. Replikationen av dessa analyser med data som täcker liknande händelser (som OccupyWallStreet protester initierade i New York, och nu 11 sprider sig till andra amerikanska städer) kommer också att bidra till att avgöra om den dynamik vi identifierar här kan generaliseras till olika sociala sammanhang. Uppgifterna innehåller tidsstämplade tweets för perioden 25 april till 25 maj. Meddelanden relaterade till protesterna identifierades med hjälp av en förteckning över 70 #hashtags (fullständig lista i SI). Samlingen av meddelanden är begränsad till spanska språket och till användare anslutna från Spanien, och den arkiverades av ett lokalt start-up företag, Cierzo Development Ltd med hjälp av SMMART-plattformen. Vi uppskattar att vårt urval fångar över en tredjedel av det totala antalet meddelanden som utbyts på Twitter relaterade till protesterna. Nätverket av följare rekonstruerades tillämpa en ett steg snöboll provtagning förfarande, med hjälp av författarna som skickade protest meddelanden som frö noderna. En båge (i, j) i detta nätverk innebär att användaren jag följer Tweets av användaren j, och vi antar att detta nätverk är statiskt för den period vi anser. Det symmetriska nätverket filtrerar bort alla asymmetriska bågar, dvs. för varje båge (i, j) måste det också finnas en båge (j,i). Vi rekonstruerar meddelandekedjor under förutsättning att protestverksamheten smittar om den sker i korta tidsfönster. Vi har inte tillgång till re-tweet (RT) information, men eftersom alla våra meddelanden är relaterade till 15-M-rörelsen, kedjor hänvisar till samma ämne (även om det exakta innehållet i meddelanden i samma kedja kan skilja sig). Denna mätning kartlägger i vilken utsträckning flödet av innehåll i samband med protesterna sprider sig i givna tidsfönster. K-shell-dekompositionen tilldelar varje användare ett skalindex k s genom att beskära nätverket ner till användare med mer än k grannar. Processen börjar ta bort alla noder med grad k = 1, som klassificeras (tillsammans med deras länkar) i ett skal med index k s = 1. Noder i nästa skal, med grad k = 2, tas sedan bort och tilldelas k s = 2, och så vidare tills alla noder tas bort (och alla användare klassificeras). Skalen är skikt av centralitet i nätverket: användare som klassificeras i skal med högre index är belägna vid 12 kärna, medan användare med lägre index definierar nätets periferi (se SI för detaljer om nodklassificering i skal). | Med fokus på 15 maj-rörelsen, González-Bailón m.fl. REF använde strukturella kriterier för att studera protester mot rekryteringsmönster i Twitter-nätverket och leta efter bevis för socialt inflytande och komplex smitta. | 9,631,329 | The Dynamics of Protest Recruitment through an Online Network | {'venue': "S. Gonz\\'alez-Bail\\'on, J. Borge-Holthoefer, A. Rivero and Y. Moreno. The Dynamics of Protest Recruitment through an Online Network. Scientific Reports, 1, 197 (2011)", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine', 'Physics']} | 10,963 |
ABSTRACT Smartphones och tabletter hittar sin väg in i hälso-och sjukvården i den utsträckning mobil hälsa (mHealth) har blivit ett identifierbart fält inom e-hälsa. I tidigare arbete, en mobil app för att dokumentera kroniska sår och sårvård, särskilt trycksår (bedsores) utvecklades för Android smartphones och tabletter. En funktion i mobilappen gjorde det möjligt för användare att ta bilder av såret med smarttelefonen eller surfplattans integrerade kamera. I en användarprövning med sjuksköterskor på ett personligt vårdhem framträdde denna funktion som en viktig fördel för mobilappen. Detta papper utvecklat bildanalys algoritmer som underlättar noncontact mätningar av oregelbundet formade bilder (t.ex., sår), där bilden tas med en enda smartphone eller surfplatta kamera. Bildanalysen bygger på sensorer som är integrerade i smarttelefonen eller surfplattan utan hjälp- eller tilläggsinstrumentering på enheten. Tre metoder för bildanalys utvecklades och utvärderades: 1) datordjup med autofokusdata; 2) en anpassad sensorfusion av tröghetssensorer och funktionsspårning i en videoström; och 3) en anpassad nyp/zoom metod. Nyp/zoom-metoden visade den starkaste potentialen och utvecklades därmed till en fullt fungerande prototyp komplett med en mätmekanism. Medan bildanalys är ett mycket väl utvecklat område, bidrar detta dokument till bildanalys applikationer och implementering inom m-hälsa, särskilt för sårvård. INDEX TERMS Algoritmer, bildanalys, smartphones, sårvård. | En bildanalysalgoritm utvecklas som underlättar icke-kontakt mätningar av sporadiskt formade bilder tagna med en enda smart telefon eller surfplatta kamera REF. | 13,970,903 | Algorithms for Smartphone and Tablet Image Analysis for Healthcare Applications | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 10,964 |
Betydande framsteg har gjorts när det gäller att göra ad hoc-nätverken säkra och DoS motståndskraftiga. Man har dock inte ägnat särskilt mycket uppmärksamhet åt att kvantifiera DOS-resiliensen: Har ad hoc-nätverk tillräckligt med redundanta vägar och kontra-DOS-mekanismer för att göra DoS-attackerna till stor del ineffektiva? Eller finns det angrepps- och systemfaktorer som kan leda till förödande verkningar? I detta dokument utformar och studerar vi DoS-attacker för att bedöma de skador som svårupptäckta angripare kan orsaka. Den första attacken vi studerar, som kallas JellyFish attacken, är riktad mot slutna kretslopp flöden som TCP; även om protokollet uppfyller kraven, det har förödande effekter. Den andra är Black Hole attacken, som har effekter som liknar JellyFish, men på open-loop flöden. Vi kvantifierar genom simuleringar och analysmodellering skalbarheten av DoS-attacker som en funktion av viktiga prestandaparametrar såsom rörlighet, systemstorlek, nodtäthet och kontra-DoS-strategi. Ett kanske överraskande resultat är att sådana DoS-attacker kan öka kapaciteten hos ad hoc-nätverk, eftersom de svälter ut flerhopsflöden och endast tillåter en-hop-kommunikation, en kapacitetsmaximering, men ändå klart oönskad situation. | I REF studera kvantitativt DoS-resiliensen för ett ad hoc-nätverk under Jellyfish-attack och Black-hole-attack. | 1,796,708 | Denial of service resilience in ad hoc networks | {'venue': "MobiCom '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,965 |
Multidokumentextraherande sammanfattning bygger på begreppet mening centralisering för att identifiera de viktigaste meningarna i ett dokument. Centraliteten definieras normalt i termer av närvaron av särskilda viktiga ord eller i termer av likhet med en centroid pseudo-sentence. Vi överväger nu en metod för att beräkna mening betydelse baserat på begreppet eigenvector centrality (prestige) som vi kallar LexPageRank. I denna modell, en mening anslutning matris är konstruerad på cosinus likhet. Om den cosinuslika likheten mellan två meningar överstiger ett visst fördefinierat tröskelvärde, läggs en motsvarande kant till anslutningsmatrisen. Vi ger en utvärdering av vår metod på DUC 2004 data. Resultaten visar att vårt tillvägagångssätt överträffar centroidbaserad summering och är ganska framgångsrikt jämfört med andra summeringssystem. | LexPageRank REF bygger först en mening konnektivitet graf baserad på cosinus likhet och väljer sedan viktiga meningar baserat på begreppet eigenvekor centrality. | 10,418,456 | LexPageRank: Prestige In Multi-Document Text Summarization | {'venue': 'SIGDAT Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,966 |
Abstrakt. Osäkra minnesåtkomster i program skrivna med hjälp av populära programmeringsspråk som C och C++ har varit bland de främsta orsakerna till programvarusårbarhet. Memory security checkers, såsom Softbound, genomdriva minne rumslig säkerhet genom att kontrollera om åtkomst till array element är inom motsvarande array gränser. Sådana kontroller resulterar dock ofta i en hög exekutionsfrist på grund av kostnaderna för att utföra de instruktioner som hör samman med de bundna kontrollerna. För att komma till rätta med detta problem krävs det tekniker för att undanröja överflödiga bundna kontroller. I detta dokument föreslår vi ett nytt ramverk, SIMBER, för att eliminera överflödiga minneskontroller via statistiska slutsatser. I motsats till de befintliga tekniker som främst förlitar sig på statisk kodanalys utnyttjar vår lösning en enkel modellbaserad slutledning för att identifiera redundanta bundna kontroller baserat på runtime-statistik från tidigare programutföranden. Vi bygger en kunskapsbas som innehåller tillräckliga villkor med hjälp av variabler inuti funktioner, som sedan tillämpas adaptivt för att undvika framtida överflödiga kontroller på en funktionsnivå granularitet. Våra experimentella resultat på realworld applikationer visar att SIMBER uppnår noll falska positiva. Dessutom minskar vår strategi prestanda overhead med upp till 86.94% över Softbound, och drabbas av en blygsam 1,7% kodstorlek ökning i genomsnitt för att kringgå överflödiga bundna kontroller som införts av Softbound. | SIMBER REF föreslår en statistisk inferensram för att undanröja överflödiga bundna kontroller och förbättra applikationers prestanda utan att äventyra säkerheten. | 19,949,656 | SIMBER: Eliminating Redundant Memory Bound Checks via Statistical Inference | {'venue': 'SEC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,967 |
I detta dokument diskuteras användningen av omärkta exempel för problemet med namngiven enhetsklassificering. Ett stort antal regler behövs för att täcka domänen, vilket tyder på att ett ganska stort antal namngivna exempel bör krävas för att utbilda en klassificerare. Vi visar dock att användningen av omärkta data kan minska kraven på tillsyn till bara 7 enkla "såddregler". Tillvägagångssättet drar fördel av naturlig redundans i uppgifterna: för många namngivna enheter är både stavningen av namnet och det sammanhang i vilket det framträder tillräckligt för att bestämma dess typ. Vi presenterar två algoritmer. Den första metoden använder en algoritm liknande den för (Yarowsky 95), med ändringar motiverade av (Blum och Mitchell 98). Den andra algoritmen utvidgar idéer från att öka algoritmer, utformade för övervakade inlärningsuppgifter, till det ramverk som föreslås av (Blum och Mitchell 98). | I REF Collins och Singer visar det sig att omärkta data kan användas för att minska den nivå av tillsyn som krävs för namngiven enhetsklassificering. | 859,162 | Unsupervised Models For Named Entity Classification | {'venue': 'Joint SIGDAT Conference On Empirical Methods In Natural Language Processing And Very Large Corpora', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,968 |
Abstrakt. Heterogena multi-core plattformar är allt vanligare på grund av deras upplevda överlägsna prestanda över homogena system. Den bästa prestandan kan dock endast uppnås om uppgifterna är noggrant kartlagda till rätt processorer. OpenCL-program kan partitioneras för att dra nytta av alla tillgängliga processorer i ett system. Det är dock svårt att hitta den bästa partitioneringen för alla heterogena system och beror på maskinvaru- och programvaruimplementeringen. Vi föreslår ett portabelt partitioneringssystem för OpenCL-program på heterogena CPU-GPU-system. Vi utvecklar ett rent statiskt tillvägagångssätt baserat på prediktiva modeller och programfunktioner. Vid utvärdering över en svit av 47 riktmärken uppnår vår modell en hastighetsökning på 1,57 över en toppmodern dynamisk körtidsstrategi, en hastighetsökning på 3,02 över en rent flerkärnig strategi och 1,55 över den prestanda som uppnås genom att bara använda GPU. | Grewe m.fl. REF föreslog en statisk uppgift partitionering metod baserad på prediktiv modellering och programfunktioner. | 5,032,167 | A static task partitioning approach for heterogeneous systems using OpenCL | {'venue': 'CC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,969 |
Abstrakt. Vi föreslår en formell semantik för distribuerade transaktioner inspirerade av attributmekanismerna i Java Transaktion API. Tekniskt modellerar vi tjänster i en processkalkyl med transaktionsmekanismer som lånats från de så kallade container-hanterade transaktionerna i Java. Vi utrustar vår kalkyl med ett typsystem för vår kalkyl och visar att i väldefinierade system garanterar det frånvaro av drift-tid fel på grund av missbruk av transaktionsmekanismer. | I REF har det också getts ett typsystem för ATc som garanterar frånvaro av fel på grund av missbruk av transaktionsattribut. | 17,929,114 | A Java Inspired Semantics for Transactions in SOC | {'venue': 'TGC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,970 |
Även om mutationstestning har studerats i stor utsträckning i mer än trettio år, är prevalensen och egenskaperna hos ekvivalenta mutanter fortfarande i stort sett okända. Vi rapporterar om orsakerna till och förekomsten av likvärdiga mutanter och deras förhållande till envisa mutanter (de som förblir oupptäckta av en testsvit av hög kvalitet, men som ändå inte är likvärdiga). Våra resultat, baserade på manuell analys av 1.230 mutanter från 18 program, avslöjar en mycket ojämn fördelning av likvärdighet och envishet. Till exempel ABS-klassen och halva UOI-klassen genererar många likvärdiga och nästan inga envisa mutanter, medan LCR-klassen genererar många envisa och få likvärdiga mutanter. Vi drar slutsatsen att tidigare testeffektivitetsstudier baserade på felutsådd kunde skevas, medan utvecklare av mutationstestningsverktyg bör prioritera de operatörer som vi fann generera oproportionerligt många envisa (och få likvärdiga) mutanter. | Yao och Al. REF har rapporterat om orsakerna till och prevalensen av likvärdiga mutanter och deras förhållande till envisa mutanter baserat på en manuell analys av 1230 mutanter. | 3,089,788 | A study of equivalent and stubborn mutation operators using human analysis of equivalence | {'venue': 'ICSE 2014', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,971 |
Abstract-Cognitive Radio (CR) är den viktigaste möjliggörande tekniken för en effektiv dynamisk spektrumåtkomst. Det syftar till att utnyttja ett underutnyttjat licensierat spektrum genom att möjliggöra opportunistisk kommunikation för olicensierade användare. I detta arbete utvecklar vi först en distribuerad kognitiv radio MAC (COMAC) protokoll som gör det möjligt för olicensierade användare att dynamiskt utnyttja spektrumet samtidigt begränsa störningar på primära (PR) användare. Den viktigaste nyheten i COMAC är att man inte antar en fördefinierad CR-till-PR-kraftmask och inte kräver aktiv samordning med PR-användare. COMAC ger en statistisk prestandagaranti för PR-användare genom att begränsa den del av tiden under vilken PR-användarnas mottagning påverkas negativt av CR-överföringar. För att ge en sådan garanti utvecklar vi probabilistiska modeller för PR-till-PR och PR-till-CR-interferensen under en Rayleigh-kanalmodell. Från dessa modeller, härleder vi slutna-form uttryck för medelvärdet och variansen av interferens. Empiriska resultat visar att distributionen av störningen är ungefär lognormal. Baserat på de utvecklade interferensmodellerna, härleder vi ett slutet formuttryck för maximal tillåten effekt för en CR-transmission. Vi utökar min-hop routing för att utnyttja tillgänglig kanalinformation för att förbättra den upplevda genomströmningen. Våra simuleringsresultat visar att COMAC uppfyller sina mål mjuka garantier under olika trafikbelastningar och godtyckliga scenarier för användning. Resultaten visar också att utnyttjandet av tillgänglig kanalinformation för beslut om routing kan förbättra CR-nätets end-to-end-flöde. | Distribuerat CR MAC-protokoll (COMAC) presenteras i REF som gör det möjligt för olicensierade användare att dynamiskt utnyttja spektrumet samtidigt som störningarna på PUs begränsas. | 8,044,572 | MAC Protocol for Opportunistic Cognitive Radio Networks with Soft Guarantees | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 10,972 |
0000‐0002‐8997‐7517], Merih Seran Uysal [0000‐0003‐1115‐6601], och Wil M.P. Van der Aalst [0000−0002−0955−6940] Sammanfattning. Moderna informationssystem kan samla in händelsedata i form av händelseloggar. Processbrytningstekniker gör det möjligt att upptäcka en modell från händelsedata, att kontrollera överensstämmelsen hos en händelselogg mot en referensmodell och att utföra ytterligare processcentrerade analyser. I detta dokument betraktar vi osäkra händelseloggar, där data registreras tillsammans med explicit osäkerhetsinformation. Vi beskriver en teknik för att upptäcka en direkt följa graf från sådana händelser data som behåller information om osäkerheten i processen. Vi presenterar sedan experimentella resultat av att utföra induktiv gruvdrift över direkt-följer grafen för att få modeller som representerar den säkra och osäkra delen av processen. | Ett andra program för beteende grafer inom området process gruvdrift över osäkra händelsedata ges i REF. | 202,750,011 | Discovering Process Models from Uncertain Event Data | {'venue': 'International Conference on Business Process Management (BPM), Vienna, Austria, 2019, pp. 238-249', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,973 |
Detta papper fokuserar på semantisk scen färdigställande, en uppgift för att producera en komplett 3D voxel representation av volymetrisk beläggning och semantiska etiketter för en scen från en enda-vy djup karta observation. Tidigare arbeten har behandlat scenkomplettering och semantisk märkning av djupkartor separat. Vi konstaterar emellertid att dessa två problem är tätt sammanflätade. För att utnyttja den kopplade karaktären av dessa två uppgifter, introducerar vi den semantiska scenen slutföra nätverk (SSCNet), en end-to-end 3D convolutional nätverk som tar en enda djup bild som ingång och samtidigt utgångar beläggning och semantiska etiketter för alla voxels i kameravyn Frutum. Vårt nätverk använder en dilatation-baserad 3D-kontextmodul för att effektivt utöka det mottagliga fältet och möjliggöra 3D-kontextinlärning. För att träna vårt nätverk, konstruerar vi SUNCG -a manuellt skapat storskaliga datauppsättning av syntetiska 3D scener med täta volymetriska annoteringar. Våra experiment visar att den gemensamma modellen överträffar metoder som tar itu med varje uppgift isolerat och överträffar alternativa metoder för att slutföra den semantiska scenen. Datasetet och koden finns på | Sång och al. Ref föreslår först ett end-to-end nätverk baserat på 3DCNNs, som heter SSCNet, som tar en enda djup bild som ingång och samtidigt utgångar beläggning och semantiska etiketter för alla voxels i kameravyn frustum. | 20,416,090 | Semantic Scene Completion from a Single Depth Image | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 10,974 |
Fitness landskapsanalys syftar till att förstå geometrin i ett givet optimeringsproblem för att utforma mer effektiva sökalgoritmer. Det finns dock mycket lite kunskap om de multiobjektiva problemens natur. I detta arbete, efter ett förslag nyligen av Zitzler m.fl. (2010), anser vi multiobjektiv optimering som ett set problem. Sedan ger vi en allmän definition av set-baserade multiobjektiva fitness landskap. En experimentell set-baserad fitness landskapsanalys genomförs på multiobjektive N Klandscapes med objektiv korrelation. Syftet är att anpassa och förbättra den övergripande utformningen av set-baserade multiobjektiva sökstrategier, motiverade av en föregående analys av motsvarande uppsättning problemegenskaper. | Verel m.fl. Ref anpassade tekniker för landskapsanalys med ett enda mål för att fastställa multiobjektiva problem med objektiv korrelation. | 1,831,881 | Set-based Multiobjective Fitness Landscapes: A Preliminary Study | {'venue': 'Genetic And Evolutionary Computation Conference, Dublin : Ireland (2011)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,975 |
Abstract-This paper undersöker den genomsnittliga genomströmningen av ett trådlöst kommunikationsnät, där en energibegränsad källa, som drivs av en dedikerad kraftsändare (PB), kommunicerar med en destination. Det antas att PB kan utföra kanaluppskattning, digital strålformning och spektrumavkänning som en kommunikationsenhet. Med tanke på en tidsdelningsmetod skördar källan först energi från PB utrustad med flera antenner och överför sedan information till destinationen. Om Nakagami-m blekning kanaler, analytiska uttryck för den genomsnittliga genomströmningen härleds för två olika överföringslägen, nämligen delay tolerant och delay intolerant. Dessutom erhålls slutna lösningar för optimal tidsdelning, som maximerar den genomsnittliga genomströmningen i vissa specialfall, dvs. hög sändningseffekt och ett stort antal antenner. Slutligen studeras effekten av cokanalinterferens. Numeriska och simuleringsresultat har visat att öka antalet sändningsantenner vid PB är ett effektivt verktyg för att förbättra den genomsnittliga genomströmningen och störningen kan potentiellt utnyttjas för att förbättra den genomsnittliga genomströmningen, eftersom den kan användas som en extra energikälla. Dessutom, effekten av blekning svårighetsgraden av energiöverföringslänken på den genomsnittliga genomströmningen är inte betydande, särskilt om antalet PB antenner är stort. Slutligen kan man konstatera att källpositionen har stor inverkan på den genomsnittliga genomströmningen. | En wirless power beacon (PB) som utför kanaluppskattning, digital strålformning och spektrumavkänning antas i REF, där källnoden först skördar energi från PB och sedan överför information till destinationen. | 14,978,527 | Wireless Powered Communications: Performance Analysis and Optimization | {'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,976 |
Data Mining ger kraftfulla tekniker för olika områden inklusive utbildning. Forskningen inom utbildningsområdet ökar snabbt på grund av den stora mängden studenters data som kan användas för att upptäcka värdefulla mönster kring studenternas inlärningsbeteende. I denna uppsats föreslås ett ramverk för att förutsäga studenternas akademiska prestation av första årets kandidatstudenter i Computer Science kurs. Uppgifterna samlades in från 8-årsperiodens intag från juli 2006/2007 till juli 2013/2014 som innehåller studerandenas demografi, tidigare akademiska journaler och uppgifter om familjens bakgrund. Decision Tree, Naïve Bayes, och Rule Based klassifikation tekniker tillämpas på studenternas data för att producera de bästa studenternas akademiska prestanda förutsägelse modell. Experimentresultatet visar att Rule Based är en av de bästa modellerna bland de andra teknikerna genom att få det högsta noggrannhetsvärdet på 71,3 %. Den utvunna kunskapen från förutsägelsemodellen kommer att användas för att identifiera och profilera studenten för att fastställa studenternas framgångsnivå under den första terminen. | Ahmad, Ismail och Aziz Ref föreslog en förutsägelsemodell för studenternas akademiska prestationer baserat på studenternas personuppgifter och tidigare akademiska register. | 214,994 | The Prediction of Students' Academic Performance Using Classification Data Mining Techniques | {'venue': None, 'journal': 'Applied mathematical sciences', 'mag_field_of_study': ['Computer Science']} | 10,977 |
Sammanfattning I denna artikel presenterar vi LQG-MP (linjär-kvadratisk Gaussisk rörelseplanering), ett nytt tillvägagångssätt för robotrörelseplaneringsträd (RRT). Vi studerar LQG-MP:s prestanda med simuleringsexperiment i tre scenarier: (A) en kinodynamisk billiknande robot, (B) multirobotplanering med differentialdrivna robotar och (C) en 6-DOF seriell manipulator. Vi presenterar också en metod som tillämpar Kalman utjämning för att göra banor C k -kontinuerlig och tillämpa LQG-MP på förutbestämda färdplaner med hjälp av en variant av Dijkstras algoritm för att effektivt hitta högkvalitativa banor. | Till exempel Berg et al. presentera LQG-MP (linjär-kvadratisk Gaussian rörelseplanering) REF, en ny strategi för robot rörelseplanering som tar hänsyn till sensorerna och styrenheten som kommer att användas under utförandet av robotar vägen. | 119,786,658 | LQG-MP: Optimized path planning for robots with motion uncertainty and imperfect state information | {'venue': None, 'journal': 'The International Journal of Robotics Research', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,978 |
Vi studerar informationsmål och mönster av uppmärksamhet i undersökande sökande efter hälsoinformation på webben, rapporterar resultat av en storskalig loggbaserad studie. Vi undersöker sökaktivitet i samband med målet att diagnostisera sjukdom från symptom jämfört med mer allmän informationssökning om hälsa och sjukdom. Vi bryter ner undersökande hälsosökning i evidensbaserad och hypotesriktad informationssökning. Bevisbaserad sökning centrerar på jakt efter detaljer och relevans av tecken och symtom. Hypotes-riktad sökning inkluderar strävan efter innehåll på en eller flera sjukdomar, inklusive riskfaktorer, behandlingar, och behandlingar för sjukdomar, och på diskriminering av olika sjukdomar under den osäkerhet som finns före en bekräftad diagnos. Dessa olika mål för undersökande hälsosökning är inte oberoende, och övergångar kan ske mellan dem inom eller över sökningssessioner. Vi konstruerar en klassificerare som identifierar medicinskt relaterade sökningar i loggdata. Med tanke på en uppsättning sökningar som markeras som hälsorelaterade visar vi hur vi kan identifiera olika intentioner som kvarstår som fokus för uppmärksamhet inom dessa sessioner. Slutligen diskuterar vi hur insikter om foci dynamik kan hjälpa oss att bättre förstå undersökande hälsosökning beteende och bättre stödja hälsosökning på webben. | Cartright och Al. REF presenterade en loggbaserad studie av användarnas beteende att söka hälsoinformation på nätet. | 11,555,019 | Intentions and attention in exploratory health search | {'venue': "SIGIR '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,979 |
Abstract-I detta papper, anser vi fällbara montering som en montering primitivt lämplig för dual-arm robotic montering, som kan integreras i en högre nivå monteringsstrategi. Systemet som består av två delar i kontakt är modellerat som ett artikulerat objekt, sammankopplat med en prismatisk revolute joint. Olika greppscenarier övervägdes för att modellera systemet, och en enkel styrenhet baserad på återkopplingslinearisering föreslås, med hjälp av kraftvridmomentmätningar för att beräkna kontaktpunktens kinematik. Den hopfällbara monteringsregulatorn har testats experimentellt med två provdelar, för att visa upp hopfällbar montering som en livskraftig sammansättning primitiv. | Almeida och Karayiannidis REF utförde dual-arm fällbar montering genom att explicit beräkna kontaktpunkten kinematics och utvecklat en controller baserad på återkoppling linjärisering. | 9,319,226 | Folding assembly by means of dual-arm robotic manipulation | {'venue': '2016 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2016 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 10,980 |
Abstract-Advent av Internet-of-Things (IoT) paradigm har gett möjligheter att lösa många verkliga problem. Energihantering har till exempel väckt stort intresse från den akademiska världen, industrin, regeringar och regleringsorgan. Det innebär att samla in data om energianvändning, analysera den och optimera energiförbrukningen genom att tillämpa kontrollstrategier. Men i industriella miljöer är det inte trivialt att utföra sådan optimering. Förändringarna i affärsregler, processkontroll och kundkrav gör det mycket mer utmanande. I detta dokument presenteras en Semantic Rules Engine (SRE) för industriella gateways som gör det möjligt att genomföra dynamiska och flexibla regelbaserade kontrollstrategier. Det är enkelt, uttrycksfullt, och gör det möjligt att hantera regler på flyget utan att orsaka några serviceavbrott. Dessutom kan den hantera semantiska frågor och ge resultat genom att sluta sig till ytterligare kunskap från tidigare definierade begrepp inom ontologier. SRE har validerats och testats på olika hårdvaruplattformar och i kommersiella produkter. Prestandautvärderingar presenteras också för att validera dess överensstämmelse med kundens krav. | Som exempel kan nämnas C. E. Kaed et al. REF presenterar en semantisk regelmotor för industriella IoT-gateways som gör det möjligt att genomföra dynamiska och flexibla regelbaserade kontrollstrategier, som är sårbara för enstaka punktfel och skadliga attacker på grund av den centraliserade arkitekturen. | 13,215,382 | SRE: Semantic Rules Engine For the Industrial Internet-Of-Things Gateways | {'venue': 'IEEE Transactions on Industrial Informatics, 2017', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,981 |
: Med tanke på en enda bild, vår algoritm uppskattar ytan normal vid varje pixel. Lägg märke till hur vår algoritm inte bara uppskattar den grova strukturen utan också fångar fina lokala detaljer. Till exempel, till vänster, normalt i soffarmen och sidobord ben uppskattas korrekt (se zoomerad version). På höger sida fångas stolens yta och ben och till och med toppen av shoppingkassarna korrekt. Normal legend: blå → X; grön → Y; röd → Z. Under de senaste åren har konvolutionella neurala nät (CNN) visat otroliga löften om att lära sig visuella representationer. I detta papper använder vi CNNs för uppgiften att förutsäga ytnormaler från en enda bild. Men vad är rätt arkitektur? Vi föreslår att bygga vidare på årtionden av hårt arbete i 3D scen förståelse för att utforma en ny CNN arkitektur för uppgiften att yta normal uppskattning. Vi visar att inkorporering av flera begränsningar (konstgjorda, Manhattanvärlden) och meningsfulla mellanliggande representationer (rumslayout, kantetiketter) i arkitekturen leder till toppmodern prestanda på ytan normal uppskattning. Vi visar också att vårt nätverk är ganska robust och visar toppmoderna resultat på andra datauppsättningar samt utan finjustering. | Wang m.fl. REF presenterade en ny konvolutionell neurala nätverk (CNN) arkitektur för yta normal uppskattning. | 9,363,077 | Designing deep networks for surface normal estimation | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 10,983 |
Mobilt Ad-Hoc-nätverk är en samling mobila noder i kommunikation utan att använda infrastruktur. Trots betydelsen av typen av data som utbyts mellan knutarna på MANETS QoS, behandlades data från flera tjänster inte av det större antalet tidigare undersökningar. I detta dokument föreslår vi en adaptiv metod som ger de bästa resultaten när det gäller fördröjning och genomströmning. Vi har studerat inverkan, respektive, av rörlighet modeller och densiteten av noder på prestanda (End-to-End Delay, Genomströmning och Packet leverans ratio) routing protokoll (On-Demand Distance Vector) AODV genom att använda i den första en multiservice VBR (MPEG-4) och för det andra konstant bitrate (CBR) trafik. Slutligen jämför vi resultaten i båda fallen. Experimentellt betraktade vi de tre rörlighetsmodellerna som följer Random Waypoint, Random Direction och Mobgen Steady-State. De experimentella resultaten visar att AODV:s beteende förändras enligt modellen och den trafik som används. | AODV:s routingprotokoll för de tre rörlighetsmodellerna (Random Waypoint, Random Direction och Mobgen Steady State) har utvärderats i den första delen av REF med hjälp av CBR-trafiken. | 14,074,790 | Impact of Mobility on Delay-Throughput Performance in Multi-Service Mobile Ad-Hoc Networks | {'venue': 'IJCNS', 'journal': 'IJCNS', 'mag_field_of_study': ['Computer Science']} | 10,984 |
I detta dokument beaktas utformningen av en trådlös kommunikationsenhet som uteslutande är beroende av energiupptagning. På grund av oförmågan av uppladdningsbara energikällor att ladda och urladdning samtidigt, en begränsning vi kallar energi halv-duplex begränsning, två uppladdningsbara energilagringsenheter (ESD) antas så att vid varje given tidpunkt, det finns alltid en ESD laddas. Energiupptagningshastigheten är en slumpmässig variabel som är konstant över tidsintervallet av ränta. En savethen-transmit (ST) protokoll införs, där en bråkdel av tiden ρ (dubbed sparförhållandet) ägnas uteslutande till energi skörd, med den återstående bråk 1 - ρ används för dataöverföring. Förhållandet mellan den energi som kan erhållas från ett ansvarsfördelningsdirektiv och den energi som skördas kallas ESD-effektivitet, η. Vi tar upp det praktiska fallet av sekundär ESD är ett batteri med η < 1, och huvud ESD är en super-kondensator med η = 1. Den optimala save-ratio som minimerar avbrott sannolikhet härleds, från vilken några användbara designriktlinjer dras. Numeriska resultat ges för att validera vår föreslagna studie. | I REF presenteras en allmän modell med icke-ideal energilagringseffektivitet och överföringskretseffekt och ett föreslaget protokoll beaktas, där en bråkdel av tiden ägnas åt energiupptagning och den återstående fraktionen används för dataöverföring. | 16,169,627 | Optimal save-then-transmit protocol for energy harvesting wireless transmitters | {'venue': '2012 IEEE International Symposium on Information Theory Proceedings', 'journal': '2012 IEEE International Symposium on Information Theory Proceedings', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,985 |
Baserat på den prediktiva kodningsteorin inom neurovetenskap har vi konstruerat ett tvåriktat och återkommande neuralt nät, nämligen djupprediktiva kodningsnät (PCN). Det har feedfore, feedback och återkommande anslutningar. Feedback anslutningar från ett högre skikt bär förutsägelsen om dess lägre lager representation; feedforward anslutningar bär förutsägelsefel till dess högre lager. Med tanke på bildinmatning kör PCN rekursiva cykler av nedifrån-och-upp-ned-beräkning för att uppdatera sina interna representationer och minska skillnaden mellan nedifrån-och-upp-ingång och uppifrån-ned-prognos på varje lager. Efter flera cykler av rekursiv uppdatering används representationen för bildklassificering. Med referensdata (CIFAR-10/100, SVHN och MNIST), fann man att PCN alltid överträffar sin feedforward-only motsvarighet: en modell utan någon mekanism för återkommande dynamik. Dess prestanda tenderade att förbättras med tanke på fler cykler av beräkning över tiden. Kort sagt, PCN återanvänder en enda arkitektur för att rekursivt köra nedifrån-och-upp-processer och uppifrån-och-ned-processer. Som ett dynamiskt system kan PCN utvecklas till en feedforward-modell som blir djupare och djupare över tiden, samtidigt som den förfinas representationen mot mer exakt och definitiv objektigenkänning. | Predictive Coding Network med global recurrent Processing Driven av prediktiv kodning teori, en dubbelriktad och återkommande neurala nätverk har föreslagits i REF. | 3,602,599 | Deep Predictive Coding Network for Object Recognition | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,986 |
Abstract-Energiförbrukningen inom informations- och kommunikationsteknik (IKT) industrin har blivit ett allvarligt problem, som mestadels kommer från nätinfrastrukturen, snarare än mobila terminaler. I detta dokument överväger vi tätt utplacerade cellulära nätverk där täckningen av basstationer (BS) överlappar och trafikintensiteten varierar över tid och rum. En energibesparingsalgoritm föreslås genom dynamisk justering av BS:s arbetslägen (aktiva eller sovande) i förhållande till trafikvariationen med avseende på vissa krav på blockeringsannolikhet. Dessutom, för att förhindra frekventa byte av läge, är BS inställd på att hålla sina nuvarande arbetslägen under minst ett givet intervall. Simuleringar visar att den föreslagna strategin kan kraftigt minska energiförbrukningen med blockerande sannolikhetsgaranti, och prestandan är okänslig för läget håller tid inom vissa intervall. | För att undvika frekventa byten av läge (aktiv eller sovande), Gong et al. I Ref föreslogs en ram för energihantering inom vilken BS har sina arbetsformer under minst ett visst intervall. | 15,622,561 | Traffic-aware base station sleeping in dense cellular networks | {'venue': '2010 IEEE 18th International Workshop on Quality of Service (IWQoS)', 'journal': '2010 IEEE 18th International Workshop on Quality of Service (IWQoS)', 'mag_field_of_study': ['Computer Science']} | 10,987 |
Det affina rankminimeringsproblemet består i att hitta en matris av minsta rang som uppfyller ett givet system av linjära jämlikhetsbegränsningar. Sådana problem har dykt upp i litteraturen av en mängd olika fält, inklusive systemidentifiering och kontroll, Euclidean inbäddning, och samarbetsfiltrering. Även om specifika fall ofta kan lösas med specialiserade algoritmer, den allmänna affine rank minimization problem är NP-hård, eftersom den innehåller vektor kardinality minimization som ett specialfall. I detta dokument visar vi att om en viss begränsad isometry egenskap innehar för den linjära omvandling som definierar begränsningarna, kan den minimala ranglösningen återvinnas genom att lösa ett konvext optimeringsproblem, nämligen minimeringen av atomnormen över det givna afffinutrymmet. Vi presenterar flera slumpmässiga ensembler av ekvationer där den begränsade isometry egenskapen innehar med överväldigande sannolikhet, förutsatt att codimensionionen av subrymden är och r (r(m + n) log mn), där m, n är dimensionerna av matrisen, och r är dess rang. De tekniker som används i vår analys har starka paralleller i den komprimerade avkänningsramen. Vi diskuterar hur affin rank minimering generaliserar detta redan existerande koncept och skisserar en ordbok som relaterar begrepp från kardinality minimization till de av rank minimization. Vi diskuterar också flera algoritmiska tillvägagångssätt för att lösa normminimeringsavkopplingar, och illustrerar våra resultat med numeriska exempel. | Som nämndes i inledningen, med tanke på den begränsade isometry egenskapen hos den linjära mätoperatören A N, REF föreslog för att återställa den låga matrisen genom kärnnormminimering (1.1). | 8,249,100 | Guaranteed Minimum-Rank Solutions of Linear Matrix Equations via Nuclear Norm Minimization | {'venue': 'SIAM Review, Volume 52, Issue 3, pp. 471-501 (2010)', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,988 |
Nya framsteg inom konvex optimering har lett till nya steg i fashämtningsproblem över finita-dimensionella vektorrymder. Men vissa grundläggande frågor kvarstår: Vilka typer av mätvektorer bestämmer unikt varje signal upp till en global fasfaktor, och hur många behövs för att göra det? Vilka mätensembler ger dessutom stabilitet? I detta dokument presenteras flera resultat som tar upp var och en av dessa frågor. Vi börjar med att karakterisera injicering, och vi identifierar att komplementet egenskap är verkligen ett nödvändigt villkor i det komplexa fallet. Vi antar då att 4M − 4 generiska mätvektorer är både nödvändiga och tillräckliga för injicering i M-mått, och vi bevisar detta antagande i specialfall där M = 2, 3. Därefter lägger vi vår uppmärksamhet på stabilitet, både i de värsta och i genomsnitt. Här karakteriserar vi värsta tänkbara stabilitet i det verkliga fallet genom att införa en numerisk version av komplementfastigheten. Denna nya egenskap har viss likhet med den begränsade isometry egenskapen av komprimerad avkänning och kan användas för att härleda en skarp lägre Lipschitz som är bunden på intensitetsmätning kartering. Lokala ramar visas för att sakna denna egenskap (som antyder instabilitet), medan Gaussiska slumpmässiga mätningar visas för att tillfredsställa denna egenskap med hög sannolikhet. Vi avslutar med att presentera resultat som använder en stokastisk bullermodell i både de verkliga och komplexa fallen, och vi utnyttjar Cramer-Rao lägre gränser för att identifiera stabilitet med starkare versioner av injiceringskaraktäriseringar. | Mot detta mål, Bandeira et al. REF förmodade att 4n − 4 generiska mätvektorer är både nödvändiga och tillräckliga för injicering av intensitetskartan och visade i samma papper att gissningen är sann när n = 2 och n = 3. | 119,311,894 | Saving phase: Injectivity and stability for phase retrieval | {'venue': None, 'journal': 'arXiv: Functional Analysis', 'mag_field_of_study': ['Mathematics']} | 10,989 |
Vi tar itu med problemet med säker dataradering på loggstrukturerade filsystem. Vi fokuserar på YAFFS filsystem, som ofta används på Android smartphones. Vi visar att dessa system inte ger några tidsgarantier för radering av data och att raderade data fortfarande finns kvar i nästan 44 timmar med genomsnittlig telefonanvändning och på obestämd tid om telefonen inte används efter raderingen. Dessutom visar vi att filskrivande och kryptering, metoder som vanligen används för säker radering på blockstrukturerade filsystem, inte säkerställer dataradering i loggstrukturerade filsystem. Vi föreslår tre mekanismer för säker radering av loggstrukturerade filsystem. Rengöring är en mekanism på användarnivå som garanterar säker borttagning till priset av försumbart slitage på anordningen. Ballonger är en mekanism på användarnivå som körs kontinuerligt och ger probabilistiska förbättringar för att säkra radering. Zero overwriting är en kärnnivåmekanism som garanterar omedelbar säker borttagning utan enhetsslitage. Vi implementerar dessa mekanismer på Nexus One smartphones och visar att de lyckas med säker radering och varken oöverkomligt minska livslängden för flashminnet eller märkbart minska enhetens batterilivslängd. Dessa tekniker ger mobiltelefonanvändare mer förtroende för att data som de tar bort från deras telefoner verkligen raderas. | Reardon m.fl. REF införde rensning och ballongering på användarnivå, och noll överskrivning på kärnnivå för säker borttagning i YAFFS. | 12,045,970 | Secure Deletion on Log-structured File Systems | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,990 |
Abstract Modellomvandling är en av de grundläggande principerna för modelldriven arkitektur. För att bygga ett programvarusystem utförs en sekvens av omvandlingar, från krav och slutar med implementering. Kraven är dock oftast i form av text, men inte en modell som lätt kan förstås av datorer; därför är automatiserade omvandlingar från krav till analysmodeller inte lätta att uppnå. Det övergripande syftet med denna systematiska utvärdering är att undersöka befintliga litteraturverk som omvandlar textkrav till analysmodeller, lyfter fram öppna frågeställningar och ger förslag på potentiella riktningar för framtida forskning. Den systematiska utvärderingen ledde till en analys av 20 primära studier (16 tillvägagångssätt) som erhållits efter ett noggrant utformat förfarande för att välja ut artiklar publicerade i tidskrifter och konferenser mellan 1996 och 2008 och Software Engineering läroböcker. En konceptuell ram är utformad för att tillhandahålla gemensamma begrepp och terminologi och för att definiera en enhetlig omvandlingsprocess. Detta underlättar jämförelsen och utvärderingen av de granskade dokumenten. En av de grundläggande principerna för modelldriven arkitektur (MDA) [29] är modellomvandling. För att bygga ett programvarusystem utförs en serie transformationer: omvandling från krav till plattformsoberoende modell (PIM) (analysmodellen), omvandling från PIM till plattformsspecifik modell (PSM) (designmodellen) och omvandling från PSM till kod. Omvandlingen från krav till analysmodell är dock inte en del av MDA:s livscykel, som utgår från en analysmodell och avslutas med utplacerad kod [29]. Anledningen till detta undantag är kanske att kraven till största delen är i textform, vilket inte är en modell som är formell nog att förstås av datorer. Som ett resultat, krav är inte lämpliga för automatiserade transformationer, och endast manuella heuristik, såsom Abbotts heuristik [4], följs i allmänhet [9, 32]. Men om en (semi-) automatiserad omvandlingsteknik från krav till analysmodell utarbetades skulle den bidra till att fylla en viktig lucka i MDA:s programvaruutvecklingslivscykel. Om dessa omvandlingar kan automatiseras kan fullständig spårbarhet erhållas från kraven (genom PIM och PSM) till den ultimata programvarukoden samtidigt. Spårbarhet är förmågan att koppla krav till motsvarande analys- och designmodeller, kod, testfall och andra programvaruartefakter. Spårbarhet är viktigt under programvaruutveckling eftersom det gör det möjligt för ingenjörer att förstå kopplingarna mellan olika artefakter i ett programvarusystem, och det används också för att avgöra om | Modellomvandling är en av de grundläggande principerna för modelldriven arkitektur REF. | 9,948,540 | A systematic review of transformation approaches between user requirements and analysis models | {'venue': 'Requirements Engineering', 'journal': 'Requirements Engineering', 'mag_field_of_study': ['Computer Science']} | 10,991 |
Tidigare arbete i social nätverksanalys (SNA) har modellerat förekomsten av länkar från en enhet till en annan, men inte attribut som språkinnehåll eller ämnen på dessa länkar. Vi presenterar modellen Author-Recipient-Topic (ART) för analys av sociala nätverk, som lär sig ämnesfördelningar baserade på de riktningskänsliga budskap som skickas mellan enheter. Modellen bygger på Latent Dirichlet Allocation (LDA) och AuthorTopic (AT) modell, lägga till nyckelattributet att fördelningen över ämnen är tydligt beroende av både avsändaren och mottagaren-styr upptäckten av ämnen enligt förhållandet mellan människor. Vi ger resultat på både Enrons e-postkorpus och en forskares e-postarkiv, vilket ger belägg för inte bara att tydligt relevanta ämnen upptäcks, utan att ART-modellen bättre förutsäger människors roller och ger lägre förvirring på tidigare osedda meddelanden. Vi presenterar också Role-Author-Recipient-Topic (RART), en förlängning till ART som uttryckligen representerar människors roller. | I REF infördes modellen för upphovsmannen/mottagaren/mottagaren som består av en multinomal fördelning över ämnen och upphovsmän/mottagare av ett meddelande samtidigt. | 1,723,703 | Topic and Role Discovery in Social Networks with Experiments on Enron and Academic Email | {'venue': 'In IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,992 |
Abstract-This paper presents a human-robot interface, som innehåller Kalman filter (KFs) och adaptiv multispace transformation (AMT), för att spåra rörelser av den mänskliga handen och styra roboten manipulator. Detta system använder en tröghetsmätningsenhet och en 3-D-kamera (Kinect) för att bestämma orienteringen och översättningen av den mänskliga handen, och använder KFs för att uppskatta dessa. Även om KFs kan uppskatta översättningen, ökar översättningsfelet på kort tid när sensorn inte känner av handrörelser, inklusive handskakning. Därför krävs en metod för att korrigera översättningsfelet. I den här tidningen används förändringen av den mänskliga handen för att bestämma robotens hållning. En överdämpande strategi används också för att eliminera effekten av rörelseavkänning misslyckande. Med tanke på att en mänsklig operatör har svårt att arbeta med hög precision på grund av perceptiva och motoriska begränsningar föreslås en AMT-metod för att hjälpa operatören att förbättra noggrannheten och tillförlitligheten när det gäller att bestämma robotens rörelse. Gränssnittet mellan människa och manipulator testas sedan experimentellt i en laboratoriemiljö. Resultaten indikerar att systemet baserat på människa-manipulator gränssnittet kan framgångsrikt styra roboten manipulatorn. Index Terms-Adaptive multispace transformation (AMT), människa-robot gränssnitt, Kalman filter (KF), robot teledrift. | Kalman filter användes av Du et al. REF om data från en IMU-enhet (Inertial Measurement Unit), tillsammans med en Kinect-sensor, för att bestämma översättning och orientering av den mänskliga handen. | 206,704,402 | Human–Manipulator Interface Based on Multisensory Process via Kalman Filters | {'venue': 'IEEE Transactions on Industrial Electronics', 'journal': 'IEEE Transactions on Industrial Electronics', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 10,993 |
Sammanfattning av denna webbsida: I detta dokument presenteras en toppmodern undersökning av smarta (SP)-baserade lösningar för falldetektering och förebyggande. Fall betraktas som allvarliga hälsorisker för både äldre och personer med neurodegenerativa sjukdomar. För att mildra de negativa konsekvenserna av att falla har en hel del forskning genomförts, främst inriktad på två olika tillvägagångssätt, nämligen falldetektering och fallförebyggande. Hårdvara för både falldetektering och förebyggande finns också i SP. Följaktligen har forskarnas intresse för att hitta SP-baserade lösningar ökat dramatiskt under de senaste åren. Såvitt vi vet har det inte gjorts någon publicerad översyn av SP-baserad falldetektering och förebyggande. I detta dokument presenterar vi således taxonomi för SP-baserade lösningar för upptäckt och förebyggande av fall och systematiska jämförelser av befintliga studier. Vi har också identifierat tre utmaningar och tre öppna frågeställningar för framtida forskning, efter att ha granskat de befintliga artiklarna. Vår tidsserieanalys visar en trend mot integrering av externa sensorenheter med SP för förbättring av systemens användbarhet. | Habib et al REF föreslog ett smarttelefonbaserat falldetekterings- och förebyggande system för fallhantering. | 11,671,038 | Smartphone-Based Solutions for Fall Detection and Prevention: Challenges and Open Issues | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']} | 10,994 |
En kant färgning av en multigraph är nästan rättvis om, bland kanterna incident till varje vertex, antalet kanter färgade med två färger skiljer sig med högst två. Det har bevisats att problemet med att hitta en nästan rättvis kant färgning kan lösas i O(m 2 /k) tid, där m och k är antalet kanter och givna färger, respektive. I detta dokument presenterar vi en rekursiv algoritm som körs i O (mn log (m/(kn) + 1)) tid, där n är antalet hörn. Denna algoritm förbättrar den mest kända värsta fall-tids komplexiteten. När k = O(1) är tid komplexiteten hos alla kända algoritmer är O(m 2 ), vilket innebär att denna tid komplexitet återstår att vara bäst i mer än tjugo år sedan 1982 när Hilton och de Werra gav ett konstruktivt bevis för förekomsten av en nästan rättvis kant färgning för alla multigrafer. Vårt resultat är det första som förbättrar denna tid komplexitet när m/n växer till oändlighet; t.ex., m = n och för en godtycklig konstant på > 1. | Observera att problemet med att bestämma förekomsten av en rättvis kant färgning är NP-fullständig (se REF ). | 2,576,672 | An Efficient Algorithm for the Nearly Equitable Edge Coloring Problem | {'venue': 'J. Graph Algorithms Appl.', 'journal': 'J. Graph Algorithms Appl.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,995 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.