src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Vi introducerar ett djupt neuralt nätverk för automatisk sarkasmdetektering. Den senaste tidens arbete har betonat behovet av modeller för att dra nytta av kontextuella drag, utöver de lexiska och syntaktiska signaler som förekommer i uttalanden. Olika talare har till exempel en tendens att använda sarkasm när det gäller olika ämnen, och därför bör sarkasmdetekteringsmodeller koda sådan talarinformation. De nuvarande metoderna har åstadkommit detta genom mödosam ingenjörskonst. Däremot föreslår vi att automatiskt lära sig och sedan utnyttja användarens inbäddningar, att användas i samförstånd med lexiska signaler för att känna igen sarkasm. Vårt tillvägagångssätt kräver inte avancerad funktionsteknik (och samtidig dataskrapning); montering av användarens inbäddningar kräver endast texten från deras tidigare inlägg. De experimentella resultaten visar att vår modell överträffar en toppmodern strategi som utnyttjar en omfattande uppsättning noggrant utformade funktioner. | Amir m.fl. REF bygga ett djupt neuralt nätverk för att fokusera på kontextuella funktioner snarare än lexiska och syntaktiska mönster. | 338,760 | Modelling Context with User Embeddings for Sarcasm Detection in Social Media | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,099 |
Vi undersöker den inbäddade inställningen att resonera nya relationsfakta från en storskalig kunskapsgraf och en text corpus. Vi föreslår en ny metod för att gemensamt inbädda enheter och ord i samma kontinuerliga vektorutrymme. I inbäddningsprocessen försöker man bevara relationerna mellan enheter i kunskapsgrafen och orduppkomsterna i textkorpus. Enhetsnamn och Wikipedia ankare används för att anpassa inbäddningar av enheter och ord i samma utrymme. Storskaliga experiment på Freebase och en Wikipedia/NY Times corpus visar att gemensamt inbäddning ger lovande förbättringar i exaktheten av att förutsäga fakta, jämfört med att separat inbädda kunskapsgrafer och text. I synnerhet möjliggör gemensam inbäddning förutsägelse av fakta som innehåller enheter utanför kunskapsgrafen, som inte kan hanteras med hjälp av tidigare inbäddningsmetoder. Samtidigt, när det gäller kvaliteten på ordet inbäddningar, experiment på analoga resonemang uppgift visar att gemensamt inbäddning är jämförbar med eller något bättre än ord 2vec (empter-Gram). | Dessutom föreslår REF att gemensamt inbädda enheter och ord i samma kontinuerliga vektorutrymme för att förbättra noggrannheten när det gäller att förutsäga fakta. | 5,241,137 | Knowledge Graph and Text Jointly Embedding | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,100 |
Abstract-Pfinder är ett realtidssystem för att spåra människor och tolka deras beteende. Det körs på 10Hz på en standard SGI Indy dator, och har utfört tillförlitligt på tusentals människor på många olika fysiska platser. Systemet använder en flerklassig statistisk modell av färg och form för att få en 2D-representation av huvud och händer i ett brett spektrum av visningsförhållanden. Pfinder har framgångsrikt använts i ett brett spektrum av applikationer, inklusive trådlösa gränssnitt, videodatabaser och kodning med låg bandbredd. | Pfinder REF är ett realtidssystem för att spåra en person som använder en flerklassig statistisk modell av färg och form för att segmentera en person från en bakgrundsscen. | 9,458,767 | Pfinder: Real-time tracking of the human body | {'venue': 'IEEE TRANSACTIONS ON PATTERN ANALYSIS AND MACHINE INTELLIGENCE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,101 |
Abstract-Rural-områdena i utvecklingsländerna saknar i huvudsak tillgång till Internet eftersom det inte är lönsamt för operatörer att tillhandahålla bredbandstjänster i dessa områden. För att lösa detta problem, föreslår vi en medelväg Long Term Evolution Advanced (LTE-A) nätverk som fungerar i TV vitt utrymme för att ansluta byar till en optisk punkt närvaro (PoP) ligger i närheten av ett landsbygdsområde. Vi studerar problemet med spektrumdelning för medelvägsnät som används av flera operatörer. En graf teori baserad Fairness Constomed Channel Allocation (FCCA) algoritm föreslås, anställa Carrier Aggregation (CA) och lyssna innan samtal (LBT) funktioner i LTE-A. Vi utför omfattande systemnivåsimuleringar för att visa att FCCA inte bara ökar spektral effektivitet utan också förbättrar systemets rättvisa. | I REF föreslås en grafteori baserad Fairness Constomed Channel Allocation (FCCA) algoritm för spektrumdelning i TV-vita utrymmen. | 3,150,629 | Spectrum Sharing for LTE-A Network in TV White Space | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 11,102 |
Abstract-Spectrum sensation är nyckeln möjliggörande teknik för kognitiva radionät. Huvudsyftet med spektrumavkänning är att ge kognitiva radioanvändare fler möjligheter till spektrumaccess utan att störa driften av det licensierade nätet. Den senaste tidens forskning har därför inriktats på problemet med att undvika störningar. Dessutom kan frontänder för radiofrekvens (RF) inte utföra avkänning och överföring samtidigt, vilket oundvikligen minskar deras överföringsmöjligheter, vilket leder till det så kallade sensoreffektivitetsproblemet. I detta dokument utvecklas en optimal ram för spektrumanalys för att lösa både undvikande av störningar och problemet med spektrumeffektivitet. Mer specifikt utvecklas först en teoretisk ram för att optimera avkänningsparametrarna på ett sätt som maximerar den avkänningseffektivitet som är föremål för restriktioner för att undvika störningar. För det andra föreslås metoder för spektrumurval och schemaläggning för att utnyttja flera spektrumband, där de bästa spektrumbanden för avkänning väljs ut för att maximera avkänningskapaciteten. Slutligen föreslås en adaptiv och samarbetsbaserad spektrumanalysmetod där avkänningsparametrarna optimeras i förhållande till antalet samarbetsvilliga användare. Simuleringsresultat visar att det föreslagna analysramverket kan uppnå maximal avkänningseffektivitet och möjligheter i fleranvändar-/multispektrummiljöer som uppfyller interferensbegränsningar. | I REF föreslår författarna ett optimeringsramverk som härleder det optimala värdet av t s och ttx, med förbehåll för restriktioner för att undvika störningar. | 3,349,226 | Optimal spectrum sensing framework for cognitive radio networks | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,103 |
Graph klassificering är ett allt viktigare steg i många tillämpningsområden, såsom funktionsförutsägelse av molekyler och proteiner, datoriserad scenanalys, och anomali upptäckt i programflöden. Bland de olika metoder som föreslås i litteraturen, graf klassificering baserad på frekventa subgrafer är en populär gren: Grafer representeras som (vanligtvis binära) vektorer, med komponenter som anger om en graf innehåller en viss subgraf som är frekvent över datauppsättningen. På stora grafer står man dock inför det enorma problemet att antalet av dessa frekventa subgrafer kan växa exponentiellt med storleken på graferna, men bara ett fåtal av dem har tillräckligt diskriminerande kraft för att göra dem användbara för grafklassificering. Effektivt och diskriminerande funktionsval bland frekventa subgrafer är därför en viktig utmaning för grafbrytning. I den här artikeln föreslår vi ett tillvägagångssätt för att definiera urval på frekventa subgrafer, som kallas Cork, som kombinerar två centrala fördelar. För det första optimerar det ett submodulärt kvalitetskriterium, vilket innebär att vi kan ge en nästan optimal lösning med hjälp av giriga funktionsval. För det andra kan vårt submodulära kvalitetsfunktionskriterium integreras i gSpan, det toppmoderna verktyget för frekvent subgrafbrytning, och bidra till att beskära sökytan för diskriminativa frekventa subgrafer även under frekvent subgrafbrytning. | Cork Ref använder antalet korrespondenser för att mäta diskrimineringskraften i ett subgrafmönster och därigenom uppnå en teoretiskt nära optimal lösning. | 5,743,907 | Near-optimal supervised feature selection among frequent subgraphs | {'venue': 'IN SDM 2009', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,104 |
Nya studier visar att ett djupt neuralt nätverk kan lära överförbara funktioner som generaliserar väl till nya uppgifter för domänanpassning. Eftersom djupa funktioner så småningom övergår från allmän till specifik längs nätverket, sjunker funktionen överförbarhet avsevärt i högre lager med ökande domänavvikelse. Därför är det viktigt att formellt minska domänfördelen och förbättra överförbarheten i uppgiftsspecifika skikt. I detta dokument föreslår vi en ny Deep Adaptation Network (DAN) arkitektur, som generaliserar djupa konvolutionella neurala nätverk till domänanpassning scenariot. I DAN är dolda representationer av alla aktivitetsspecifika lager inbäddade i ett reproducerande kärna Hilbert-utrymme där de genomsnittliga inbäddningarna av olika domändistributioner uttryckligen kan matchas. Avvikelsen i domänen minskas ytterligare med hjälp av en optimal urvalsmetod med flera kernlar för genomsnittlig inbäddning av matchningar. DAN kan lära sig invarianta funktioner med förbättrad överförbarhet, och kan skala linjärt genom en opartisk uppskattning av kärnans inbäddning. Omfattande empiriska belägg visar att den föreslagna arkitekturen avsevärt överträffar de senaste resultaten på standardriktmärken för domänanpassning. | Lång et al. REF föreslår en djup anpassning av nätverksarkitekturen för att matcha de genomsnittliga inbäddningarna av olika domändistributioner i ett reproducerande utrymme i kärnan Hilbert. | 556,999 | Learning Transferable Features with Deep Adaptation Networks | {'venue': 'ICML', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,105 |
Abstract-Relationen mellan koppling och externa kvalitetsfaktorer för objektorienterad programvara har studerats ingående under de senaste åren. Till exempel har flera studier identifierat tydliga empiriska samband mellan klassnivåkoppling och klassfelbenägenhet. Ett vanligt sätt att definiera och mäta koppling är genom strukturella egenskaper och statisk kodanalys. På grund av polymorfism, dynamisk bindning och den vanliga förekomsten av oanvänd ("död") kod i kommersiell programvara, är de resulterande kopplingsåtgärderna oprecisa eftersom de inte helt återspeglar den faktiska koppling som äger rum mellan klasser vid körtid. När man till exempel använder statisk analys för att mäta koppling är det svårt och ibland omöjligt att avgöra vilka faktiska metoder som kan åberopas från en kundklass om dessa metoder överskrids i serverklassernas underklasser. Kopplingsmätning har traditionellt utförts med hjälp av statisk kodanalys, eftersom det mesta av det befintliga arbetet gjordes på nonobject-orienterad kod och eftersom dynamisk kodanalys är dyrare och mer komplex att utföra. För moderna mjukvarusystem kan dock detta fokus på statisk analys vara problematiskt, eftersom även om dynamisk bindning existerade innan tillkomsten av objektorientering, dess användning har ökat avsevärt under det senaste årtiondet. Detta dokument beskriver hur koppling kan definieras och mätas exakt baserat på dynamisk analys av system. Vi hänvisar till denna typ av koppling som dynamisk koppling. En empirisk utvärdering av de föreslagna dynamiska kopplingsåtgärderna rapporteras där vi studerar sambandet mellan dessa åtgärder och klassernas förändringsbenägenhet. Data från underhållsutgåvor av ett stort Java-system används för detta ändamål. Preliminära resultat tyder på att vissa dynamiska kopplingsåtgärder är betydande indikatorer på förändringsbenägenhet och att de kompletterar befintliga kopplingsåtgärder baserade på statisk analys. | Ett dynamiskt kopplingsmått presenteras i REF för förändringsbenägenhet hos klasser i objektorienterad programvara. | 3,074,827 | Dynamic coupling measurement for object-oriented software | {'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']} | 11,106 |
Abstrakt. Webbtjänster har utvecklats som en viktig teknik i dag. Det finns två typer av krav som är avgörande för webbtjänstens sammansättning, som är funktionella och icke-funktionella krav. Funktionella krav fokuserar på funktionaliteten hos den sammansatta tjänsten, t.ex., med tanke på en bokningstjänst, ett exempel på funktionskrav är att en flygbiljett med högre pris än $ 2000 aldrig kommer att köpas. Icke-funktionella krav gäller kvaliteten på tjänsten (QoS), t.ex. ett exempel på bokningstjänstens icke-funktionella krav är att tjänsten kommer att svara på användaren inom 5 sekunder. Icke-funktionella krav är viktiga för webbtjänstens sammansättning och är ofta en viktig klausul i servicenivåavtal. Även om de funktionella kraven är uppfyllda, kan en långsam eller opålitlig tjänst fortfarande inte antas. I vårt dokument föreslår vi ett automatiserat tillvägagångssätt för att verifiera kombinerade funktionella och icke-funktionella krav direkt baserat på semantiken i webbtjänstens sammansättning. Vår strategi har implementerats och utvärderats i de verkliga fallstudierna, som visar hur effektiv vår metod är. | I REF föreslår vi ett tillvägagångssätt för att verifiera de funktionella och icke-funktionella kraven för webbtjänstens sammansättning. | 34,869,783 | Verification of Functional and Non-functional Requirements of Web Service Composition | {'venue': 'ICFEM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,107 |
Vi presenterar en metod för 3D-objektdetektering och poserar uppskattning från en enda bild. I motsats till nuvarande tekniker som endast regresserar 3D-orienteringen av ett objekt, vår metod regresserar först relativt stabila 3D-objektegenskaper med hjälp av ett djupt konvolutionellt neuralt nätverk och sedan kombinerar dessa uppskattningar med geometriska begränsningar som tillhandahålls av en 2D-objekt avgränsande låda för att producera en komplett 3D-gränsande låda. Den första nätverksutgången uppskattar 3D-objektorienteringen med hjälp av en ny hybrid diskret-kontinuerlig förlust, som avsevärt överträffar L2-förlusten. Den andra produktionen regresserar 3D-objekt dimensionerna, som har relativt lite varians jämfört med alternativ och kan ofta förutsägas för många objekttyper. Dessa uppskattningar, i kombination med de geometriska begränsningar för översättning som införs av 2D-gränsrutan, gör det möjligt för oss att återställa en stabil och korrekt 3D-objekt pose. Vi utvärderar vår metod på det utmanande KITTI-objektdetekteringsriktmärket [2] både på det officiella måttet för 3D-orienteringsuppskattning och på noggrannheten hos de erhållna 3D-begränsande rutorna. Även om vår metod är konceptuellt enkel, överträffar den mer komplexa och beräkningsmässigt dyra metoder som utnyttjar semantisk segmentering, till exempel segmentering på nivå och platta markposter [4] och upptäckt underkategori [23] [24]. Vår diskret-kontinuerliga förlust ger också toppmoderna resultat för 3D synvinkel uppskattning på Pascal 3D+ dataset [26]. * Arbete som praktikant på Zoox, Inc. | Deep3Dbox REF utnyttjar geometriska begränsningar mellan 3D- och 2D-gränsboxen för att återställa 3D-poserna. | 8,694,036 | 3D Bounding Box Estimation Using Deep Learning and Geometry | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 11,108 |
Sammanfattning av denna webbsida: Multimediatillämpningar och särskilt kodade videotjänster förväntas spela en viktig roll i den tredje generationen (3G) och bortom mobila kommunikationssystem. Med tanke på att framtida tjänsteleverantörer förväntas tillhandahålla videotillämpningar till olika pris- och kvalitetsnivåer är det nödvändigt att utveckla snabba och ekonomiskt överkomliga metoder för att förbereda/koda utbudet av media till olika kvaliteter. I detta dokument presenteras en metod för objektiv utvärdering av den upplevda kvaliteten på MPEG-4-videoinnehåll, baserad på en kvantifiering av subjektiva bedömningar. Visar att subjektivt härledd upplevd kvalitet av tjänsten (PQoS) vs. bithastighet kurvor kan framgångsrikt approximeras av en grupp av exponentiella funktioner, utnyttjar den föreslagna metoden en enkel objektiv metrisk, som erhålls från den genomsnittliga bildhastigheten vs. bithastighet kurvor av en kodad klipp. Validiteten hos denna metriska metod bedöms genom att man jämför subjektivt härledda PQoS-resultat med motsvarande resultat, som kommer från den föreslagna objektiva metoden, vilket visar att den föreslagna tekniken ger tillfredsställande PQoS-uppskattning. Index Termer: MPEG-4, objektiva mätningar, upplevd servicekvalitet (PQoS). | I dokument REF presenteras en metod för objektiv utvärdering av den upplevda kvaliteten på videoinnehållet MPEG-4, baserad på en kvantifiering av subjektiva bedömningar. | 15,044,380 | Evaluation of video quality based on objectively estimated metric | {'venue': 'Journal of Communications and Networks', 'journal': 'Journal of Communications and Networks', 'mag_field_of_study': ['Computer Science']} | 11,109 |
Vi undersöker relationen mellan faktoriseringssystem i tidigare föreslagna Feynman-liknande regler för Veneziano-modellen och spårviddsfriheten i det masslösa YangMills-fältet. Vi överväger fallet med enheten fånga och införa till våra regler ChanPaton U(2) faktorer. Genom att ta en noll-slope gräns för Feynman-liknande regler i två olika _faktorisering system, vi härleda två former av Feynman regler för den masslösa YangMills fältet. En av dem är i den vanliga Feynman mätaren och den andra är i en speciell ickehermitisk mätare som, har föreslagits av Gervais och Neveu. Det visar sig att noll-slope gränsen för den vanliga off-mass-skal n-Reggeon vertex har en märklig egenskap som inte kan beskrivas av Lagrangians. Icke desto mindre visar vi att de fysiska amplituderna på massan kan beskrivas av Lagrangians. Undersökningarna är begränsade i träd approximationen. § l. Inledning Det är känt att det finns en avsevärd grad av frihet att faktorisera de dubbla resonansamplituderna. Förekomsten av en sådan frihet påminner oss om spårviddsfriheten i spårviddsteorier. Ett mycket allmänt system med en enda faktor som har denna frihet föreslogs av Shapiro. 1 l Detta system utvidgades ytterligare till att omfatta allmän n-ple factorization i ett tidigare dokument 2 l av den nuvarande författaren, som nedan kallas I. Å andra sidan, intressanta relationer mellan de dubbla modellerna och mätaren: fältteorier har etablerats för några noll-slope gränser 3 l~a) av de dubbla modellerna. Kopplingen mellan dessa två olika teoretiska program visas dock endast för S-matriselementen. Det är av lite intresse att söka mer strukturella korrespondenser mellan th~m. Syftet med denna not är att undersöka noll-slope-gränsen i detalj och att fastställa kopplingen mellan det allmänna faktoriseringssystem som utvecklats i I med spårviddsfriheten för det masslösa Yang-Mills :field. När man studerar nollloppsgränserna är det mycket praktiskt att använda Feynman-liknande regler baserade på Nakanishi nedbrytning 7 l av den dubbla amplituden, som föreslogs i ett annat papper 8 l kallas nedan II. Enligt dessa regler är den topologiska strukturen och räknandet_ av grafer identiska med dem i de vanliga ¢ 3 - F eynman graferna. I denna anmärkning, anser vi att noll-slope begränsa a' ~o av Veneziano modellen med Chan-Paton isospin faktorer, hålla Regge snappa upp en (0) lika med en i stället för att ställa -a (0) =a' m 2 • Vi visar sedan hur | Först gick jag tillbaka till kopplingen av öppna strängar till icke-Abelian mätare teori, och beslutade att upprätta en detaljerad anslutning på nivån för Feynman regler REF på grundval av mitt tidigare arbete med den allmänna Reggeon vertex och Nakanishi nedbrytning. | 113,400,475 | Gauge Freedom in Dual Feynman-Like Rules and Its Relation to the Massless Yang-Mills Field Theory | {'venue': None, 'journal': 'Progress of Theoretical Physics', 'mag_field_of_study': ['Physics']} | 11,110 |
Syftet med detta dokument är att analysera den spännande instabiliteten hos klassificeringspersoner till kontradiktoriska perturbationer (Szegedy et al., i: Internationell konferens om inlärningsrepresentationer (ICLR), 2014). Vi tillhandahåller en teoretisk ram för att analysera robustheten hos klassificerare till kontrarisiva perturbationer, och visa grundläggande övre gränser på robustheten hos klassificerare. Specifikt etablerar vi en generell övre gräns på robustheten hos klassificatorer till kontrarisiva perturbationer, och illustrerar sedan den erhållna övre gränsen på två praktiska klasser av klassificerare, nämligen linjära och kvadratiska klassificerare. I båda fallen beror vår övre gräns på ett särskiljande mått som fångar begreppet svårighet i klassificeringsuppgiften. Våra resultat för båda klasserna innebär att ingen klassificering i den aktuella uppsättningen kommer att vara robust till kontradiktoriska störningar, även om en god noggrannhet uppnås. Vår teoretiska ram tyder dessutom på att fenomenet med kontradiktorisk instabilitet beror på den låga flexibiliteten hos klassificeringspersoner, jämfört med svårigheten med klassificeringsuppgiften (som matematiskt fångas upp av distinktionsmåttet). Vi visar vidare att det finns en tydlig skillnad mellan robustheten hos en klassificeringsapparat för slumpmässigt buller och dess robusthet mot kontradiktoriska störningar. Specifikt visas att den förra är större än den senare med en faktor som är proportionell mot ε d (med d är signaldimensionen) för linjära klassificeringsapparater. Detta resultat ger en teoretisk förklaring till skillnaden mellan de två robusthetsegenskaperna i högdimensionella problem, vilket empiriskt observerades av Szegedy et al. i samband med neurala nätverk. Vi visar äntligen Editor: | Fenomenet av kontradiktorisk instabilitet har också teoretiskt undersökts för vissa familjer av klassificeringar under olika modeller av (semi) slumpmässigt buller REF. | 3,222,593 | Analysis of classifiers’ robustness to adversarial perturbations | {'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,111 |
Vi föreslår en effektiv strukturerad inlärningsbaserad strategi för problemet med omidentifiering av personer som överträffar den nuvarande toppmoderna nivån på de flesta av de utvärderade referensdatamängderna. Vårt ramverk är byggt på grundval av flera handgjorda och visuella funktioner på hög nivå. Vi formulerar sedan två optimeringsalgoritmer, som direkt optimerar utvärderingsåtgärder som vanligen används i personre-identifikation, även känd som Kumulativ Matching Characteristic (CMC) kurvan. Vårt nya tillvägagångssätt är praktiskt för många verkliga övervakningstillämpningar eftersom omidentifieringsprestandan kan koncentreras till den mest praktiska betydelsen. Kombinationen av dessa faktorer leder till en persons omidentifieringssystem som överträffar de flesta befintliga algoritmer. Viktigare är att vi avancerar de senaste resultaten om omidentifiering av personer genom att förbättra rang 1-frekvenserna från 40 % till 50 % för iLIDS-riktmärket, 16 % till 18 % för PID2011-riktmärket, 43 % till 46 % för VIPeR-riktmärket, 34 % till 53 % för CUHK01-riktmärket och 21 % till 62 % för CUHK03. | I REF presenterade författarna ett effektivt strukturerat inlärningsbaserat tillvägagångssätt genom att kombinera flera handgjorda och visuella funktioner på låg nivå. | 656,536 | Learning to rank in person re-identification with metric ensembles | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 11,112 |
Motiverad av de nyligen lanserade marknaderna för handel med mobila data (t.ex. China Mobile Hong Kongs andra exChange Market) studeras problemet med handel med mobila data under framtida osäkerhet om dataefterfrågan. En mäklarbaserad marknad införs, där säljare och köpare föreslår sina försäljnings- och inköpskvantiteter till den handelsplattform som motsvarar marknadens utbud och efterfrågan. För att förstå användarnas realistiska handelsbeteenden, föreslås en framtidsteori (PT) modell från beteendeekonomi, vilket inkluderar den allmänt antagna förväntade nytta teori (EUT) som ett specialfall. Även om PT-modellering leder till ett utmanande problem med icke-konvex optimering, kan den optimala lösningen kännetecknas av att utnyttja den enmodala strukturen hos den objektiva funktionen. Baserat på denna analys är en algoritm utformad för att hjälpa till att uppskatta användarnas risk preferenser och ge handelsrekommendationer dynamiskt, med tanke på den senaste marknaden och användningsinformation. Det visas genom simuleringar att riskpreferenserna har en betydande inverkan på en användares beslut och resultat: en riskbenägen dominerande användare kan garantera en högre minimivinst i handeln, medan en risksökande dominerande användare kan uppnå en högre maximal vinst. Genom att jämföra med EUT-riktmärket visar det sig att en PT-användare med en låg referenspunkt är mer villig att köpa mobila data. Jämfört med en EUT-användare är en PT-användare dessutom mer villig att köpa mobila data när sannolikheten för stor efterfrågan på data är låg. | Yu m.fl. REF föreslog en mobil datahandelsmodell baserad på prognosteorin i beteendeekonomi för att handla mobila data som kvantitet mellan mobila användare genom att beakta datakrav och efterfrågeosäkerhet. | 4,518,496 | Mobile Data Trading: Behavioral Economics Analysis and Algorithm Design | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,113 |
Sammanfattning av denna webbsida: Förbättringar av nätverksteknik har gett användarna användbara informationstjänster. Sådana informationstjänster kan ge bekvämlighet och effektivitet, men kan åtföljas av sårbarheter för en rad olika attacker. Därför har en mängd olika undersökningar genomförts för att förbättra systemens säkerhet och få tjänsterna samtidigt. Särskilt forskning om intrångstoleranta system (ITS) har genomförts för att överleva mot varje intrång, snarare än för att upptäcka och förhindra dem. I detta dokument presenteras ett ITS som bygger på effektiv resursomvandling (ERC) för att uppnå målet om intrångstolerans. I stället för att använda det fasta antalet virtuella maskiner (VM) för att behandla förfrågningar och återställa som i konventionella metoder, kan ITS baserade på ERC omvandla tilldelade resurser beroende på systemets status. Detta system har visat sig upprätthålla en viss kvalitet på tjänsterna (QoS) och kvaliteten på säkerhetstjänsterna (QoSS) i hotande miljöer. ERC:s resultat jämförs med tidigare studier av ITS av CSIM 20, och det verifieras att det föreslagna systemet är mer effektivt när det gäller att bibehålla en specifik nivå av QoS och QoSS. | Heo och al. I REF föreslogs en systemdesign som bidrar till att upprätthålla en viss servicenivå och kvaliteten på säkerhetstjänsterna i hotande miljöer. | 1,824,359 | Design of a Secure System Considering Quality of Service | {'venue': 'Symmetry', 'journal': 'Symmetry', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,114 |
Depression drabbar cirka 15 % av USA:s befolkning och anses vara en viktig riskfaktor för dåliga resultat hos patienter med olika sjukdomar. Automatiserad hälsoutbildning och beteendeförändringar program har potential att hjälpa till att ta itu med många av bristerna i hälso-och sjukvård. Dessa systems roll i vården av patienter med depression har dock inte undersökts tillräckligt. I den aktuella studien försökte vi utvärdera hur sjukhusvårdspatienter skulle svara på en dator animerad konversationsagent som har utvecklats för att ge information på ett empatiskt sätt om en patients utskrivningsplan. I synnerhet försökte vi undersöka hur patienter som har en hög nivå av depressiva symtom svarar på detta system. Terapeutisk allians-det förtroende och övertygelse att en patient och leverantör har i att arbeta tillsammans för att uppnå ett önskat terapeutiskt resultat-har använts som den primära utfallet mått, eftersom det har visat sig vara viktigt för att förutsäga resultat över ett brett spektrum av hälsoproblem, inklusive depression. I en utvärdering av 139 sjukhuspatienter som interagerade med läkemedlet vid tidpunkten för utskrivning, alla patienter, oavsett depressiva symtom, bedömde agenten mycket hög på mått på tillfredsställelse och användarvänlighet, och mest föredrog att få sin utskrivning information från agenten jämfört med sina läkare eller sjuksköterskor på sjukhuset. Dessutom fann vi att patienter med symtom som tyder på större depression bedömde läkemedlet signifikant högre på terapeutisk allians jämfört med patienter som inte hade större depressiva symtom. Vi drar slutsatsen att empatiska agenter utgör en lovande teknik för patientbedömning, utbildning och rådgivning för dem som är i störst behov av komfort och omsorg i slutenvården. | al REF utvecklade en animerad samtalsagent som ger information om en patients sjukhusurladdningsplan på ett empatiskt sätt. | 19,781,767 | 1 Response to a Relational Agent by Hospital Patients with Depressive Symptoms | {'venue': 'Interacting with computers', 'journal': 'Interacting with computers', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 11,115 |
--Antoine de Saint-Exup~ry, The Little Prince Sammanfattning, Räkna problemet kräver n asynkrona processer för att tilldela sig på varandra följande värden. En lösning är linjär om ordningen för de tilldelade värdena återspeglar den realtidsordning i vilken de begärdes. Linjäriserbara räkning ligger i hjärtat av samtidig tidsstämpelgenerering, samt samtidiga implementationer av delade räknare, FIFO-buffertar och liknande datastrukturer. Vi överväger lösningar på linearizable counting problem i en multiprocessor arkitektur där processer kommunicerar genom att tillämpa read-modify-write åtgärder till ett delat minne. Linjäriserbara räknealgoritmer kan bedömas med hjälp av tre kriterier: den producerade minnesfrågan, huruvida processer krävs för att vänta på varandra och hur lång tid det tar att välja ett värde (latensen). En lösning är idealisk om den har låg stridighet, låg latens, och den eschews väntar. Den konventionella programvarulösningen, där processer synkroniseras med en enda variabel, undviker att vänta och har låg latens, men har hög stridighet. I detta dokument ger vi två nya konstruktioner baserade på att räkna nätverk, en med låg latens och låg stridighet, men det kräver processer för att vänta på varandra, en med låg stridighet och ingen väntan, men det har hög latens. Slutligen bevisar vi att | Linjäriserbara räknenätverk definierades och studerades i REF. | 10,605,934 | Linearizable counting networks | {'venue': 'Distributed Computing', 'journal': 'Distributed Computing', 'mag_field_of_study': ['Computer Science']} | 11,116 |
En bildbaserad visuell servoing (IBVS) metod föreslås för att kontrollera 3D translational rörelse och gir rotation av en fyrhjuling. Den dynamiska modellen för detta obemannade luftfartyg (UAV) beaktas i konstruktionsskedet för att ta hänsyn till dess underdrift. I motsats till tidigare IBVS-metoder för underaktiverade UAV, som använde sfäriska bildmoment som visuella funktioner, använder sig den föreslagna styrenheten av lämpligt definierade perspektivmoment. Som en följd av detta får vi en tydlig förbättring i prestanda, eftersom tillfredsställande banor erhålls i både bild och Cartesian utrymme. Dessutom ingår en anpassningsmekanism i regulatorn för att uppnå robust prestanda trots osäkerheter relaterade till bildens djup och robotens dynamik. Simuleringsresultat i både nominella och perturbed förhållanden presenteras för att validera den föreslagna metoden. | Jabbari et al., föreslog ett adaptivt dynamiskt IBVS-system för underaktiverad UAV-kontroll REF. | 12,674,378 | An Adaptive Scheme for Image-Based Visual servoing of an underactuated UAV | {'venue': 'Int. J. Robotics Autom.', 'journal': 'Int. J. Robotics Autom.', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 11,117 |
Motion fånga är en allt populärare animeringsteknik; men data som förvärvas genom rörelse fånga kan bli betydande. Detta gör det svårt att använda rörelse fånga data i ett antal program, såsom rörelseredigering, rörelseförståelse, automatisk rörelse summering, rörelse miniatyrbilder generation, eller rörelse databas sökning och hämtning. För att övervinna denna begränsning föreslår vi ett automatiskt tillvägagångssätt för att extrahera nyckelramar från en rörelse fånga sekvens. Vi behandlar ingångssekvensen som rörelsekurvor, och får de mest framträdande delarna av dessa kurvor med hjälp av en ny föreslagen metriska, kallad "rörelsesalient". Vi väljer de kurvor som ska analyseras med en dimensionsreduktionsteknik, Principal Component Analysis (PCA). Vi tillämpar sedan ramreduktion tekniker för att extrahera de viktigaste ramar som nyckelramar i rörelsen. Med detta tillvägagångssätt, är cirka 8% av ramar valda att vara nyckelramar för rörelse fånga sekvenser. | Till exempel kunde forskare välja runt 8% av ramarna från rörelse fånga sekvenser för att skapa nyckel-ram sekvenser REF. | 7,251,643 | Multiscale motion saliency for keyframe extraction from motion capture sequences | {'venue': 'Journal of Visualization and Computer Animation', 'journal': 'Journal of Visualization and Computer Animation', 'mag_field_of_study': ['Computer Science']} | 11,118 |
Domänanpassning är ett viktigt problem i namngiven enhetsigenkänning (NER). NER-klassificeringarna förlorar vanligtvis noggrannheten i domänöverföringen på grund av den olika datadistributionen mellan källan och måldomänerna. Den främsta orsaken till prestandanedsättande är att varje enhetstyp ofta har massor av domänspecifika termrepresentationer inom de olika områdena. De befintliga tillvägagångssätten behöver vanligtvis en mängd märkta måldomändata för att anpassa den ursprungliga modellen. Det är dock en arbetsintensiv och tidskrävande uppgift att bygga kommenterade träningsdata för varje måldomän. Vi presenterar en domänanpassningsmetod med latent semantisk association (LaSA). Denna metod övervinner effektivt datadistributionsskillnaden utan att utnyttja några märkta måldomändata. LaSA-modellen är konstruerad för att fånga latent semantisk association mellan ord från den omärkta corpus. Den grupperar ord i en uppsättning begrepp enligt den relaterade kontexten sippets. I domänöverföringen projiceras de ursprungliga termrymderna för båda domänerna till ett konceptutrymme med LaSA-modellen först, då den ursprungliga NER-modellen är justerad utifrån de semantiska associationsfunktionerna. Experimentella resultat på engelska och kinesiska corpus visar att LaSA-baserad domänanpassning avsevärt förbättrar prestandan hos NER. | REF ) har föreslagit en metod för domänanpassning med latent semantisk association. | 14,684,165 | Domain Adaptation with Latent Semantic Association for Named Entity Recognition | {'venue': 'HLT-NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,119 |
Den organisatoriska specifikationen av ett multiagentsystem stöder agenters effektivitet när det gäller att uppnå sitt syfte, eller förhindrar att vissa oönskade beteenden uppstår. Detta kräver att agenterna kan ta reda på organisationens syfte och beskrivning och besluta om dess lämplighet för sina egna mål. Organisatoriska modellering språk används för att specificera ett agentsystem i termer av dess roller, organisationsstruktur, normer, etc. Agenter deltar i organisationer genom att spela en eller flera av de angivna roller för vilka de har den nödvändiga kapaciteten. I detta dokument undersöker vi processen för att anta roller inom ramen för det välkända OperA-organisatoriska modellspråket. I OperA har varje organisation en roll som portvakt med ansvar för att ta emot agenter till organisationen. Agenter som spelar rollen som portvakt kan interagera med agenter som vill komma in i organisationen för att komma överens om rollacceptering. Det vill säga, förhandla om vilka roller de kommer att spela och under vilka villkor de kommer att spela dem. Detta är möjligt genom att utvärdera kapacitetskrav för roller. Vi utökar OperA för att möjliggöra specificering av rollkapacitet. Detta tillvägagångssätt kommer att illustreras med hjälp av domänen Blocks World for Teams (BW4T). | Flexibilitet i fråga om rollantagande behandlas inom OperA genom att man inkluderar kapacitet i rollspecifikationer och använder en portvakt för att fördela roller dynamiskt REF. | 12,282,686 | Agreeing on Role Adoption in Open Organisations | {'venue': 'KI - Künstliche Intelligenz', 'journal': 'KI - Künstliche Intelligenz', 'mag_field_of_study': ['Computer Science']} | 11,120 |
ABSTRACT Internet of Things (IoT) är ett nätverk av alla enheter som kan nås via Internet. Dessa enheter kan nås på distans och styras med hjälp av befintlig nätverksinfrastruktur, vilket möjliggör en direkt integrering av datorsystem med den fysiska världen. Detta minskar också det mänskliga engagemanget och förbättrar noggrannheten och effektiviteten, vilket leder till ekonomiska fördelar. Enheterna i IoT underlättar det dagliga livet för människor. IoT har dock ett enormt hot mot säkerhet och integritet på grund av sin heterogena och dynamiska natur. Autentisering är en av de mest utmanande säkerhetskraven i IoT-miljön, där en användare (extern part) kan få direkt tillgång till information från enheterna, förutsatt att ömsesidig autentisering mellan användare och enheter sker. I detta dokument presenterar vi en ny signatur-baserad autentiserad nyckel etableringssystem för IoT-miljön. Det föreslagna systemet testas för säkerhet med hjälp av den allmänt använda Burrows-Abadi-Needham-logiken, den informella säkerhetsanalysen och även den formella säkerhetsverifieringen med hjälp av den allmänt accepterade automatiska valideringen av säkerhetsprotokoll och tillämpningsverktyg på Internet. Det föreslagna systemet genomförs också med hjälp av den allmänt accepterade NS2-simulatorn, och simuleringsresultaten visar att systemet är praktiskt genomförbart. Slutligen ger det föreslagna systemet fler funktioner, och kostnaderna för beräkning och kommunikation är också jämförbara med andra befintliga metoder. INDEX TERMS Internet of things (IoT), autentisering, nyckeletablering, Burrows-Abadi-Needham (BAN) logik, AVISPA, NS2 simulering, säkerhet. | Challa m.fl. REF utvecklade ett säkert signaturbaserat autentiserat nyckelsystem för framtida IoT-tillämpningar. | 5,399,837 | Secure Signature-Based Authenticated Key Establishment Scheme for Future IoT Applications | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 11,121 |
Abstract-befintliga djupa konvolutionella neurala nätverk (CNN) kräver en fast storlek (t.ex., 224×224) ingångsbild. Detta krav är "artificiellt" och kan minska igenkänningsnoggrannheten för bilder eller underbilder av godtycklig storlek/skala. I detta arbete utrustar vi nätverken med en annan pooling strategi, "spatial pyramid pooling", för att eliminera ovanstående krav. Den nya nätverksstrukturen, kallad SPP-net, kan generera en fast längd representation oavsett bildstorlek/skala. Pyramidpoolning är också robust mot objektdeformationer. Med dessa fördelar bör SPP-net generellt förbättra alla CNN-baserade bildklassificeringsmetoder. På ImageNet 2012 dataset visar vi att SPP-net ökar noggrannheten hos en mängd olika CNN-arkitekturer trots deras olika design. På Pascal VOC 2007 och Caltech101-datauppsättningar uppnår SPP-net toppmoderna klassificeringsresultat med hjälp av en enda fullbildsrepresentation och ingen finjustering. Kraften i SPP-net är också betydande i objektdetektering. Med hjälp av SPP-net beräknar vi funktionen kartor från hela bilden bara en gång, och sedan pool funktioner i godtyckliga regioner (sub-bilder) för att generera fasta-längd representationer för utbildning av detektorerna. Denna metod undviker upprepade gånger att beräkna de konvolutionella funktionerna. Vid bearbetning av testbilder är vår metod 24-102× snabbare än R-CNN-metoden, samtidigt som vi uppnår bättre eller jämförbar noggrannhet på Pascal VOC 2007. I ImageNet Large Scale Visual Recognition Challenge (ILSVRC) 2014 rankas våra metoder #2 i objektdetektering och #3 i bildklassificeringen bland alla 38 team. Detta manuskript introducerar också den förbättring som gjorts för denna tävling. | Han och Al. REF använde rumslig pyramidpoolning av CNN-funktioner för att ytterligare förbättra klassificeringsnoggrannheten på Caltech-datauppsättningarna och rapporterade toppmoderna objektklassificeringsresultat. | 436,933 | Spatial Pyramid Pooling in Deep Convolutional Networks for Visual Recognition | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,122 |
Destillering av kunskap från ett välutbildad tungrott nätverk till ett litet har nyligen blivit ett nytt forskningsämne, eftersom lätta neurala nätverk med hög prestanda är särskilt i behov av olika resursbegränsade system. I detta dokument behandlas problemet med destillering av ordinslag för NLP-uppgifter. Vi föreslår en kodningsmetod för destillering av uppgiftsspecifika kunskaper från en uppsättning högdimensionella inbäddningar, så att vi kan minska modellkomplexiteten med stor marginal samt behålla hög noggrannhet och uppnå en bra kompromiss mellan effektivitet och prestanda. Experiment avslöjar fenomenet att destillering av kunskap från besvärliga inbäddningar är bättre än direkt utbildning neurala nätverk med små inbäddningar. Modell kompression; neurala nätverk; ord inbäddningar Som sagt, befintliga metoder för kunskapsöverföring mellan två neurala nätverk främst följa en två-steg strat- | I naturligt språk bearbetning (NLP), REF destillering uppgiftsspecifika kunskaper från ord inbäddningar. | 8,350,200 | Distilling Word Embeddings: An Encoding Approach | {'venue': "CIKM '16", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,123 |
Att upptäcka avvikelser som skiljer sig grovt från eller är oförenliga med återstående datauppsättning är en stor utmaning i verkliga KDD-applikationer. Befintliga outlier detektionsmetoder är ineffektiva på spridda verkliga datauppsättningar på grund av implicita datamönster och parameterinställningsproblem. Vi definierar en roman Local Distance-based Outlier Factor (LDOF) för att mäta objekts ytterlighet i spridda datauppsättningar som tar itu med dessa problem. LDOF använder den relativa platsen för ett objekt till sina grannar för att avgöra i vilken utsträckning föremålet avviker från sitt närområde. Egenskaper hos LDOF analyseras teoretiskt, inklusive LDOF:s nedre gräns och dess falska detekteringsannolikhet, samt parameterinställningar. För att underlätta parameterinställningar i verkliga tillämpningar använder vi en top-n-teknik i vår outlier detektionsmetod, där endast objekt med de högsta LDOF-värdena betraktas som extremvärden. Jämfört med konventionella metoder (t.ex. top-n KNN och top-n LOF) är vår metod top-n LDOF effektivare när det gäller att upptäcka avvikelser i spridda data. Det är också lättare att ställa in parametrar, eftersom dess prestanda är relativt stabil över ett stort antal parametervärden, vilket illustreras av experimentella resultat på både verkliga och syntetiska datauppsättningar. | I REF Author föreslår outlier detection approach, som heter Local Distance-based Outlier Factor (LDOF), som används för att upptäcka avvikelser i spridda datauppsättningar. | 15,553,875 | A New Local Distance-Based Outlier Detection Approach for Scattered Real-World Data | {'venue': 'Proc. 13th Pacific-Asia Conf. on Knowledge Discovery and Data Mining (PAKDD 2009) pages 813-822', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,124 |
Fog Computing är ett paradigm som förlänger Cloud computing och tjänster till nätets utkant. I likhet med Cloud tillhandahåller Fog data-, beräknings-, lagrings- och applikationstjänster till slutanvändare. I den här artikeln utvecklar vi motivationen och fördelarna med Fog computing, och analyserar dess tillämpningar i en rad verkliga scenarier, såsom Smart Grid, smarta trafikljus i fordonsnätverk och programvarudefinierade nätverk. Vi diskuterar state-of-the-art av Fog computing och liknande arbete under samma paraply. Säkerhets- och integritetsfrågor avslöjas ytterligare enligt nuvarande Fog computing paradigm. Som ett exempel studerar vi en typisk attack, man-in-the-middle attack, för diskussionen om säkerhet i Fog computing. Vi undersöker de smygande funktionerna i denna attack genom att undersöka dess CPU och minnesförbrukning på Fog enhet. | Dessutom utvecklar REF fördelarna och motiven med dimdata, analyserar applikationerna och ansluter dimdata till fordonsnätverk. | 9,496,996 | The Fog Computing Paradigm: Scenarios and Security Issues | {'venue': 'Proceedings of the 2014 Federated Conference on Computer Science and Information Systems', 'journal': 'Proceedings of the 2014 Federated Conference on Computer Science and Information Systems', 'mag_field_of_study': ['Computer Science']} | 11,125 |
Abstract-Cellular kommunikation utvecklas för att underlätta de nuvarande och förväntade ökande behoven av tjänstekvalitet, höga datahastigheter och mångfald av erbjudna tjänster. I denna riktning syftar virtualisering av radioaccessnätverk (RAN) till att tillhandahålla lösningar för att kartlägga virtuella nätverkselement på radioresurser i det befintliga fysiska nätverket. I detta dokument föreslås resurs nEgotiation för NETwork Virtualization (RENEV) algoritm, som är lämplig för tillämpning i heterogena nätverk i Long-Term Evolution Advanced (LTE-A) miljöer, bestående av en makroutvecklad Node B överlagrat med små celler (SCs). Genom att utnyttja principerna för förvaltning av radioresurser uppnår RENEV en slicing och leverans på begäran av resurser. Genom att utnyttja multitenansmetoden överförs radioresurser i form av fysiska radioresursblock mellan flera heterogena basstationer, som är sammankopplade via X2-gränssnittet. Huvudmålet är att hantera trafikvariationer i den geografiska dimensionen. Alla signalerande konstruktionsöverväganden under det nuvarande tredje generationens partnerskapsprojekt LTE-A-arkitektur undersöks också. Analytiska studier och simuleringsförsök genomförs för att utvärdera RENEV i termer av nätverkets genomströmning och ytterligare signalerande overhead. Dessutom visar vi att RENEV kan tillämpas oberoende av redan föreslagna system för RAN-virtualisering för att förbättra deras prestanda. Resultaten visar att betydande fördelar uppnås både ur nätverkets och användarnas perspektiv och att det är en skalbar lösning för olika antal SC. Index Terms-Heterogenous networks (HetNets), långsiktig utveckling avancerad (LTE-A), multitenancy, radioresurshantering (RRM), radio access network (RAN) virtualisering, små celler (SCs), X2 gränssnitt. | Tseliou m.fl. föreslås RENEV för att virtualisera radioaccessnätet (RAN) REF. | 28,093,913 | Scalable RAN Virtualization in Multitenant LTE-A Heterogeneous Networks | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 11,126 |
Vi har undersökt transport av komprimerad video över hastighetsstyrda nätverk, och har utvecklat en utjämnings- och hastighetsanpassningsalgoritm, kallad Save (Smoothed Adaptive Video over Explicit Rate Networks). SAVE försöker bevara kvaliteten så mycket som möjligt, genom att utöva kontroll över källhastigheten endast när det är nödvändigt, när förseningen vid källan kan överstiga en gräns. Det är viktigt att förstå inverkan på kvaliteten på videon med hjälp av hastighetsanpassning och vi börjar undersöka vissa kvantitativa mått på videokvalitet i detta sammanhang. För den form av källhastighet anpassning vi förespråkar, verkar det nödvändigt att utveckla de kvalitetsmått som vanligtvis används för att utvärdera effektiviteten av mekanismer för att transportera video. Vi försöker också förstå den dynamiska karaktären av minskningen av den kodade hastigheten, eftersom en eventuell långvarig försämring sannolikt kommer att vara märkbar. Vi studerar Save känslighet för dess parametrar och nätverksegenskaper. Slutligen mäts nyttan av ett föreslaget system genom dess förmåga att multiplicera ett stort antal strömmar effektivt. Vi visar att genom att utjämna efterfrågan från källan, Save bidrar till att uppnå goda multiplexing vinster. Vi undersöker effekten av Save över 20 olika spår av underhållningsvideor med hjälp av olika komprimeringsalgoritmer. | Vi noterar också att videospår i REF har använts för att studera prisanpassningssystem som beaktar kvaliteten på de taxreglerade videorna. | 1,542,992 | Issues of Quality and Multiplexing when Smoothing Rate Adaptive Video | {'venue': 'IEEE Transactions on Multimedia', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,127 |
Abstract-Automatisk beslutsfattande metoder, såsom förstärkning lärande (RL), har tillämpats för (delvis) lösa resurs tilldelning problem adaptively i molnet datorsystem. Ett komplett ramverk för tilldelning av molnresurser uppvisar dock höga dimensioner i tillstånds- och aktionsutrymmen, vilket förbjuder nyttan av traditionella RL-tekniker. Dessutom har hög energiförbrukning blivit en av de kritiska frågorna när det gäller design och styrning av molndatasystem, vilket försämrar systemets tillförlitlighet och ökar kylkostnaderna. En effektiv dynamisk energisparpolicy (DPM) bör minimera energiförbrukningen samtidigt som prestandanedbrytningen bibehålls inom en godtagbar nivå. Således är en gemensam virtuell maskin (VM) resursallokering och energihanteringsram avgörande för det övergripande molndatasystemet. Dessutom behövs en ny lösningsram för att ta itu med de ännu högre dimensionerna i tillstånds- och åtgärdsutrymmen. I detta dokument föreslår vi en ny hierarkisk ram för att lösa det övergripande resursfördelningen och energihanteringsproblemen i molnbaserade datorsystem. Det föreslagna hierarkiska ramverket omfattar en global nivå för tilldelning av virtuella datorers resurser till servrarna och en lokal nivå för distribuerad strömhantering av lokala servrar. Den framväxande tekniken för djupt förstärkande lärande (DRL), som kan hantera komplicerade kontrollproblem med stort tillståndsutrymme, antas för att lösa det globala nivåproblemet. Dessutom antas en autoenkoder och en ny viktdelningsstruktur för att hantera det högdimensionella tillståndsutrymmet och öka konvergenshastigheten. Å andra sidan består den lokala nivån av distribuerade servereffekthanteringar av en LSTM-baserad prediktor för arbetsbelastning och en modellfri RL-baserad effekthanterare som arbetar på ett distribuerat sätt. Experimentella resultat med hjälp av verkliga Google-klusterspår visar att vårt föreslagna hierarkiska ramverk avsevärt sparar energiförbrukningen och energianvändningen än utgångsvärdet samtidigt som ingen allvarlig latensnedbrytning uppnås. Samtidigt kan den föreslagna ramen uppnå den bästa kompromissen mellan latens och energi-/energiförbrukning i ett serverkluster. | N. Liu m.fl. Tillämpade DRL-tekniker för att (delvis) lösa resurstilldelningsproblemet REF, som kan hantera skalbarhetsfrågor. | 4,774,976 | A Hierarchical Framework of Cloud Resource Allocation and Power Management Using Deep Reinforcement Learning | {'venue': '2017 IEEE 37th International Conference on Distributed Computing Systems (ICDCS)', 'journal': '2017 IEEE 37th International Conference on Distributed Computing Systems (ICDCS)', 'mag_field_of_study': ['Computer Science']} | 11,128 |
Time Synchronized Channel Hopping (TSCH) är ett befintligt Medium Access Control-system som möjliggör robust kommunikation genom kanalhoppning och höga datahastigheter genom synkronisering. Den bygger på en tidsslussad arkitektur, och dess korrekta funktion beror på ett schema som vanligtvis beräknas av en central nod. I detta dokument presenteras, såvitt vi vet, den första schemaläggningsalgoritmen för TSCH-nätverk som både distribueras och som klarar mobila noder. Två varianter av schemaläggningsalgoritmer presenteras. Aloha-baserad schemaläggning fördelar en kanal för att sända annonser för nya grannar. Bokningsbaserad schemaläggning ökar Aloha-baserad schemaläggning med en dedikerad tidsrymd för riktade annonser baserat på skvaller information. Ett mobilt ad hoc-motoriserat sensornätverk med frekventa konnektivitetsförändringar studeras och de två föreslagna algoritmernas prestanda bedöms. Denna prestandaanalys använder både simuleringsresultat och resultat av en fältanvändning av flytande trådlösa sensorer i en estuarial kanalmiljö. Bokningsbaserad schemaläggning presterar betydligt bättre än Aloha-baserad schemaläggning, vilket tyder på att den förbättrade nätverksreaktiviteten är värd den ökade algoritmiska komplexiteten och resursförbrukningen. | Tinka m.fl. REF presenterar, så vitt vi vet, det första dokumentet som föreslår och demonstrerar en decentraliserad schemaläggningslösning för TSCH-nätverk. | 52,837,405 | A decentralized scheduling algorithm for time synchronized channel hopping | {'venue': 'EAI Endorsed Trans. Mobile Communications Applications', 'journal': 'EAI Endorsed Trans. Mobile Communications Applications', 'mag_field_of_study': ['Computer Science']} | 11,129 |
Sammanfattning av denna webbsida: Traditionella intraprediktionsmetoder för HEVC förlitar sig på att använda närmaste referenslinjer för att förutsäga ett block, som ignorerar mycket rikare sammanhang mellan det nuvarande blocket och dess angränsande block och därför orsakar felaktig förutsägelse särskilt när svag rumslig korrelation finns mellan det nuvarande blocket och referenslinjerna. För att övervinna detta problem, i detta dokument, ett intra förutsägelse konvolutional neurala nätverk (IPCNN) föreslås för intra förutsägelse, som utnyttjar den rika kontexten av det nuvarande blocket och därför kan förbättra noggrannheten av att förutsäga det aktuella blocket. Under tiden kan också förutsägelserna om de tre närmaste blocken förfinas. Såvitt vi vet är detta den första uppsatsen som direkt tillämpar CNN:er på intraprediktion för HEVC. Experimentella resultat validerar effektiviteten av att tillämpa CNN på intraprediktion och uppnådde betydande prestandaförbättringar jämfört med traditionella intraprediktionsmetoder. | REF föreslog en intra-prediction convolutional neural network (IPCNN), som är det första arbetet som direkt tillämpar ett CNN för intra-prediction i HEVC och förbättrar kodning effektivitet. | 3,898,309 | Convolutional Neural Networks based Intra Prediction for HEVC | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,130 |
Eftersom Intrusion Detection System (IDS) har blivit nödvändigt säkerhetsverktyg för att upptäcka attacker på datornätverk och resurser, är det viktigt att förbättra tidigare konstruktioner. Nyligen många mobila agent-baserade IDS har utformats, men det finns fortfarande vissa nackdelar. Några av dessa nackdelar är låg detektion effektivitet, hög falsk larmfrekvens och agent säkerhet. En flernivåig och säker IDS-arkitektur baserad på mobil agent presenteras i detta arbete för att korrigera dessa nackdelar. För att göra konstruktionen effektivare förbättras arkitekturen på ett sådant sätt att intrångsdetektering på den lägre nivån och bekräftelse av upptäckt intrång sker på den övre nivån. I konstruktionen ingår också datautvinningsstrategi vid identifiering av påträngande åtgärder. Att implementera den nya designen med hjälp av JAVA visar en bättre prestanda än tidigare konstruktioner. | Sodiya föreslog i REF en distribuerad mobil agent-baserad IDS, kallad MSAIDS, (Multi-level och Secured Agent-baserad Intrusion Detection System). | 6,402,320 | Multi-level and Secured Agent-based Intrusion Detection System | {'venue': 'CIT', 'journal': 'CIT', 'mag_field_of_study': ['Computer Science']} | 11,131 |
Deskriptiva namn är en viktig del av läsbar och därmed underhållsbar kod. Nyligen gjorda framsteg på automatiskt föreslå namn för lokala variabler tantaliserar med utsikten att replikera denna framgång med metod och klassnamn. Det är dock mycket svårare att ange namn på metoder och klasser. Detta beror på att bra metod- och klassnamn måste vara funktionellt beskrivande, men att föreslå sådana namn kräver att modellen går utöver det lokala sammanhanget. Vi introducerar en neural probabilistisk språkmodell för källkod som är speciellt utformad för metoden namnge problem. Vår modell lär sig vilka namn som är semantiskt lika genom att tilldela dem till platser, som kallas inbäddningar, i ett högdimensionellt kontinuerligt utrymme, på ett sådant sätt att namn med liknande inbäddningar tenderar att användas i liknande sammanhang. Dessa inbäddningar verkar innehålla semantisk information om polletter, även om de endast lärs av statistiska samtidiga förekomster av polletter. Dessutom introducerar vi en variant av vår modell som, såvitt vi vet, är den första som kan föreslå neologism, namn som inte har dykt upp i tränings corpus. Vi får toppmoderna resultat om metod, klass, och även enklare variabel namngivning uppgifter. Mer allmänt har de kontinuerliga inbäddningar som vi lär oss av vår modell potential för bred tillämpning inom programvaruteknik. | REF skapar modeller för att föreslå metod- och klassnamn genom att inbädda dem i ett kontinuerligt utrymme med hög dimension. | 9,279,336 | Suggesting accurate method and class names | {'venue': 'ESEC/FSE 2015', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,132 |
Fin-Grained Visual Classification (FGVC) dataset innehåller små provstorlekar, tillsammans med betydande intra-klassvariation och interclass likhet. Medan tidigare arbete har behandlat intra-klass variation med hjälp av lokalisering och segmentering tekniker, kan inter-klass likhet också påverka funktionsinlärning och minska klassificering prestanda. I detta arbete, vi tar itu med detta problem med hjälp av en ny optimering förfarande för end-to-end neurala nätverk utbildning på FGVC uppgifter. Vårt förfarande, som kallas Parwise Confusion (PC), minskar överbemanning genom att avsiktligt införa förvirring i aktiveringarna. Med PC legalisering, får vi toppmodern prestanda på sex av de mest använda FGVC datauppsättningar och visar förbättrad lokalisering förmåga. PC är lätt att implementera, behöver inte överdriven hyperparameter inställning under utbildningen, och inte lägga till betydande overhead under testtiden. | Parvis Förvirring REF introducerar avsiktligt förvirring i funktionen aktiveringar för att förhindra övermontering problem i FGVR. | 4,242,479 | Pairwise Confusion for Fine-Grained Visual Classification | {'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,133 |
Rapporten om trafikolyckor från 2011 visar att omkring 150 000 människor varje år miste livet på vägarna i västvärlden. Även om det är en vanlig uppfattning att denna siffra skulle kunna krympa med hjälp av ny sensor och kommunikationsteknik, tyvärr har inga sådana system nått vägen hittills. Om sådan teknik införs skulle fordon helst kunna ingå i ett fordonsbaserat ad hoc-nätverk (VANET) som kan sprida relevant information om farliga händelser (t.ex. bilolyckor) till alla annalkande förare. Allt detta stöds dock huvudsakligen av simuleringsstudier, eftersom inga praktiska resultat hittills har offentliggjorts, vilket avslöjar de effektiva resultaten av sådana system i arbetet. I detta dokument fyller vi denna lucka och presenterar en detaljerad beskrivning av de största experimenten (ett par tusen på gatorna i Los Angeles), hittills, som någonsin utförts med ett varningssystem för olyckor som utformats särskilt för motorvägsscenarier. I synnerhet, bland alla möjliga kandidatsystem, körde vi några tusen experiment med olycksvarningssystemet algoritm som visade sig vara optimal i fråga om bandbredd användning och täckt avstånd i realistiska scenarier. Våra experiment bekräftar vad som har observerats tidigare i teori och simulering, d.v.s. användningen av ett sådant system kan minska, med så mycket som 40%, mängden fordon som är inblandade i motorvägsbeläggningar. Index Terms-Design för experiment, prototyper, fordonssäkerhet, fordonsbaserade ad hoc-nätverk (VANET) testbädd, fordons- och trådlös teknik. | Författarna REF ansåg att användningen av ny sensor och kommunikationsteknik skulle minska denna siffra. | 531,989 | Safe Driving in LA: Report from the Greatest Intervehicular Accident Detection Test Ever | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 11,134 |
Abstract-En av de viktigaste forskningsfrågor i trådlösa sensornätverk (WSN) är hur sensorer kan användas effektivt för att täcka ett område. I det här dokumentet löser vi problemet med utplacering av k-täckningssensorer för att uppnå täckning på flera nivåer av det intresseområde I. Vi ser på två delproblem: problemet med k-täckningsplacering och problemet med distribuerade sändningar. Placeringsproblemet frågar hur det minsta antalet sensorer som krävs och deras placeringar i mig kan bestämmas för att garantera att jag är k-täckt och nätverket är uppkopplat, medan leveransproblemet frågar hur mobila sensorer kan schemaläggas för att flytta till de angivna platserna enligt det resultat som beräknas av placeringsstrategin om de inte befinner sig i de aktuella positionerna så att energiförbrukningen på grund av rörelse minimeras. Våra lösningar på placeringsproblemet tar hänsyn till både binära och probabilistiska avkänningsmodeller och möjliggör ett godtyckligt förhållande mellan kommunikationsavståndet och sensoravståndet, vilket minskar begränsningarna i befintliga resultat. När det gäller leveransproblemet föreslår vi ett konkurrensbaserat system och ett mönsterbaserat system. Det konkurrensbaserade systemet gör det möjligt för mobila sensorer att lägga bud på sina närmaste platser, medan det mönsterbaserade systemet gör det möjligt för sensorer att härleda målplatserna på egen hand. Våra föreslagna system är effektiva när det gäller antalet sensorer som krävs och distribueras i naturen. Simuleringsresultat presenteras för att verifiera deras effektivitet. | Wang och Tseng REF föreslog ett effektivt konkurrens- och mönsterbaserat system för WSN för att lösa problemet med k-täckningsplacering med hjälp av grafers konnektivitet. | 9,043,646 | Distributed Deployment Schemes for Mobile Wireless Sensor Networks to Ensure Multilevel Coverage | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 11,135 |
Detta papper presenterar utformningen av Glow, en maskininlärning kompilator för heterogen hårdvara. Det är en pragmatisk metod för sammanställning som möjliggör generering av hög optimerad kod för flera mål. Glow sänker det traditionella neurala nätverkets dataflödeskurva till en starkt typad mellanrepresentation i två faser. Den intermediära representationen på hög nivå gör det möjligt för optimizern att utföra domänspecifika optimeringar. Den lägre nivån instruktionsbaserade adress endast mellanliggande representation gör det möjligt för kompilatorn att utföra minnesrelaterade optimeringar, såsom instruktion schemaläggning, statisk minnesallokering och kopiering eliminering. På den lägsta nivån utför optimizern maskinspecifik kodgenerering för att dra nytta av specialiserade hårdvarufunktioner. Glow har en lägre fas som gör det möjligt för kompilatorn att stödja ett stort antal inmatningsoperatörer samt ett stort antal hårdvarumål genom att eliminera behovet av att genomföra alla operatörer på alla mål. Den lägre fasen är utformad för att minska ingångsutrymmet och tillåta nya hårdvarubackends att fokusera på ett litet antal linjära algebra primitiva. | Glow REF är en ny domänspecifik, målinriktad kompilator för PyTorch/Caffe2. | 23,823,854 | Glow: Graph Lowering Compiler Techniques for Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,136 |
En användare kan representeras som vad han/hon gör under historiens gång. Ett vanligt sätt att hantera användarmodellering problem är att manuellt extrahera alla typer av aggregerade funktioner över heterogena beteenden, som kan misslyckas med att helt representera data själv på grund av begränsad mänsklig instinkt. Nya verk använder vanligtvis RNN-baserade metoder för att ge en övergripande inbäddning av en beteendesekvens, som sedan kan utnyttjas av nedströms applikationer. Men detta kan bara bevara mycket begränsad information, eller aggregerade minnen av en person. När en nedströmsapplikation kräver att underlätta de modellerade användarfunktionerna, kan den förlora integriteten hos den specifika mycket korrelerade beteendet hos användaren, och införa ljud som härrör från orelaterade beteenden. Detta dokument föreslår en uppmärksamhetsbaserad användarbeteende modellering ram som kallas ATRank, som vi främst använder för rekommendation uppgifter. Heterogena användarbeteenden anses i vår modell att vi projicerar alla typer av beteenden i flera latenta semantiska utrymmen, där påverkan kan göras bland beteenden via självuppmärksamhet. Nedströms program kan då använda användarens beteende vektorer via vanilj uppmärksamhet. Experiment visar att ATRank kan uppnå bättre prestanda och snabbare träningsprocess. Vi utforskar ytterligare ATRank att använda en enhetlig modell för att förutsäga olika typer av användarbeteenden samtidigt, vilket visar en jämförbar prestanda med de högt optimerade enskilda modellerna. | Zhou m.fl. REF hävdade att det kan förlora integriteten för användarens specifika mycket korrelerade beteende när programmet behöver för att modellera användarnas funktioner. | 19,112,718 | ATRank: An Attention-Based User Behavior Modeling Framework for Recommendation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,137 |
Vi föreslår en ny djup neural nätverksarkitektur för semiövervakad semantisk segmentering med heterogena annoteringar. I motsats till befintliga metoder som innebär semantisk segmentering som en enda uppgift för regionbaserad klassificering frikopplar vår algoritm klassificering och segmentering, och lär sig ett separat nätverk för varje uppgift. I denna arkitektur identifieras etiketter som hör samman med en bild genom klassificeringsnätverk, och binär segmentering utförs därefter för varje identifierad etikett i segmenteringsnätverk. Den frikopplade arkitekturen gör det möjligt för oss att lära oss klassificerings- och segmenteringsnätverk separat baserat på träningsdata med bildnivå- respektive pixel-wise klassetiketter. Det underlättar att minska sökytan för segmentering effektivt genom att utnyttja klassspecifika aktiveringskartor från överbryggande skikt. Vår algoritm visar enastående prestanda jämfört med andra halvövervakade metoder även med mycket mindre träningsbilder med starka annoteringar i PASCAL VOC dataset. | I synnerhet föreslog REF en frikopplad enkoder-dekoder arkitektur för segmentering, där det delar semantisk segmentering i två separata problemklassificering och segmentering-och lär sig en dekoder för att utföra binär segmentering för varje klass som identifieras i kodaren. | 11,816,781 | Decoupled Deep Neural Network for Semi-supervised Semantic Segmentation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,138 |
De flesta implementationer av modellen Single Instruction Multiple Data (SIMD) som finns idag kräver att dataelement packas i vektorregister. Verksamheter på separata vektorelement stöds inte direkt och kräver explicita dataomorganisationsmanipuleringar. Beräkningar på icke-kontinuerliga och särskilt interleaded data visas i viktiga applikationer, som kan dra stor nytta av SIMD instruktioner när uppgifterna omorganiseras ordentligt. Vektorisering av sådana beräkningar är därför en ambitiös utmaning för både programmerare och vektoriserande kompilatorer. Vi demonstrerar en automatisk sammanställning som stöder effektiv vektorisering i närvaro av interleaved data med konstanta steg som är befogenheter av 2, underlätta data omorganisation. Vi demonstrerar hur vårt vektoriseringsprogram gäller för dominerande SIMD-arkitekturer, och presenterar experimentella resultat på ett brett spektrum av nyckelkärnor, som visar hastigheter i körningstid upp till 3.7 för interleaving-nivåer (strid) så högt som 8. | REF föreslog kompilatoromvandlingar som stöder vektorisering i närvaro av interleaved data. | 12,024,793 | Auto-vectorization of interleaved data for SIMD | {'venue': "PLDI '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,139 |
Abstract-HTTP-baserad live streaming har blivit allt populärare under de senaste åren, och fler användare har börjat generera 4K liveströmmar från sina enheter (t.ex. mobiltelefoner) via leverantörer av sociala medier som Facebook eller YouTube. Om publiken befinner sig långt från en direktströmskälla över det globala Internet, blir TCP-genomströmningen i stort sett suboptimal på grund av långsam start och mekanismer för kontroll av överbelastning. Detta är särskilt fallet när end-to-end innehåll leveransväg innebär radioaccess nätverk vid den sista milen. Som ett resultat av detta kan det hända att den datahastighet som en mobil mottagare uppfattar inte uppfyller det höga kravet på 4K-videoströmmar, vilket orsakar försämrad erfarenhetskvalitet (QoE). I detta dokument föreslår vi ett system som heter edge-based transient holding of live segment (ETHLE), som tar upp ovannämnda fråga genom att utföra contextaware övergående innehav av videosegment vid den mobila kanten med virtualized innehåll caching kapacitet. Genom att hålla det minsta antalet live-videosegment vid den mobila kanten cache på ett sammanhangsmedvetet sätt, ETHLE systemet kan uppnå sömlösa 4K live streaming upplevelser över det globala Internet genom att eliminera buffring och avsevärt minska initial start fördröjning och live stream latency. Det har använts som en virtuell nätverksfunktion på ett LTE-A-nätverk, och dess prestanda har utvärderats med hjälp av verkliga levande strömkällor som distribueras runt om i världen. Betydelsen av detta papper är att genom att utnyttja virtualiserade caching resurser vid den mobila kanten, vi tar itu med den konventionella transport lager flaskhals och möjliggöra QoE-säkrade Internet-omfattande live streaming tjänster med höga datahastighetskrav. Index Terms-HTTP live streaming, mobil edge computing, nätverksfunktioner virtualisering, erfarenhetskvalitet, video caching. | I REF utforskas leveransen av 4K-videokvalitet i LTE-A-nätverk. | 53,225,112 | QoE-Assured 4K HTTP Live Streaming via Transient Segment Holding at Mobile Edge | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']} | 11,140 |
I detta dokument presenteras resultaten av den första studien av källkodens unika karaktär. Vi definierar unikheten av en enhet av källkod med avseende på hela kroppen av skriven programvara, som vi approximerar med en corpus av 420 miljoner rader av källkod. Vår metodik på hög nivå består i att undersöka en samling av 6.000 programvaruprojekt och mäta i vilken grad varje projekt kan "samlas" enbart från delar av denna corpus, vilket ger ett exakt mått på "unikhet" som vi kallar syntaktisk redundans. Vi parameteriserade vår studie över en mängd olika variabler, av vilka de viktigaste är den nivå av granularitet där vi ser källkod. Vår serie experiment tillsammans konsumerade cirka fyra månader av CPU-tid, vilket ger kvantitativa svar på följande frågor: på vilka nivåer av granularitet är programvara unik, och på en given nivå av granularitet, hur unik är programvara? Samtidigt som vi anser att dessa frågor är av stort intresse diskuterar vi möjliga tillämpningar för genetisk programmering och utveckling av produktivitetsverktyg. | Gabel och Su REF undersöker på vilken nivå av granularitet mångfald uppstår i källkoden. | 5,881,272 | A study of the uniqueness of source code | {'venue': "FSE '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,141 |
Traditionella känsloanalysmetoder tar itu med problem som t.ex. ternära (3-kategori) och ne-grained (5-kategori) klassi katjon genom att lära sig uppgifterna separat. Vi hävdar att sådana klassi katjon uppgifter är korrelerade och vi föreslår en multitask strategi baserad på en återkommande neurala nätverk som bene ts genom att gemensamt lära dem. Vår studie visar potentialen av multitask modeller på denna typ av problem och förbättrar de state-of-the-art resultat i ne-grained känslor klassi katjon problem. | För känsloanalys tränar REF gemensamt ternära och finkornig klassificering med ett återkommande neuralt nätverk och uppnår nya toppmoderna resultat. | 8,691,378 | Multitask Learning for Fine-Grained Twitter Sentiment Analysis | {'venue': "SIGIR '17", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,142 |
Detta dokument gav två huvudsakliga bidrag: det definierade systemberoende grafer (SDG), som utvidgade program beroende grafer (PDG) [31, 17] för att införliva samlingar av förfaranden (med förfarande samtal) snarare än bara monolitiska program. Den definierade sedan en interprocedural slicing algoritm som identifierar de komponenter i SDG som kan påverka värdena för de variabler som definieras vid eller används vid en given programpunkt, och / eller hur ofta till utför. Det nya med algoritmen var att den korrekt förklarar den anropande kontexten av en så kallad procedur, vilket förbättrar tekniken för interprocedural slicing algoritm som hade presenterats i Mark Weisers seminal papper om program slicing [47, 48]. Tidningens resultat utgör en del av David Binkleys doktorsavhandling [6], och en tidskriftsversion av tidningen publicerades i TOPLAS [20]. SDG omfattas av ett amerikanskt patent [40]; algoritmer för framåt- och bakåtskärning var en del av den ursprungliga patentansökan som lämnades in, men Wisconsin Alumni Research Foundation beslutade att tillräckligt med pengar hade spenderats när patentkontoret var övertygat om att Claim 1 (SDG) var patenterbar. De datastrukturer och skär algoritmer som beskrivs i papperet används i en kommersiell produkt, CodeSurfer R, ett verktyg för kod förståelse och inspektion som stöder surfning och skärning av beroende grafer. CodeSurfer finns tillgänglig från GrammaTech, Inc. (se http://www.grammatech.com/products/codesurfer/). (Den skärningsalgoritm som används i CodeSurfer baseras faktiskt på den förbättrade metod som beskrivs i [23].) PLDI 88 papper var noga med att ange vad skivning problem det inte löste, dvs. att producera en skiva som är en körbar projektion av det ursprungliga programmet. Anledningen har att göra med flera samtal till samma förfarande: i allmänhet kan en skiva innehålla mer än ett sådant samtal, och vid varje, en annan delmängd av förfarandets parametrar kan vara i biten. En utökad slicing algoritm som tar itu med detta parameter-mismatch problem gavs senare av Binkley [7]. PLDI 88 papper var soffad i termer av ett mycket enkelt programmeringsspråk. Emellertid kan man tänka på SDGs som en klass av program representationer: att representera program i olika programmeringsspråk, man använder olika varianter av PDGs som innehåller noder och kanter som fångar funktioner och konstruktioner av språket. Frågan om hur man skapar lämpliga mål/mål för hållbar utveckling är verkligen ortogonal när det gäller frågan om hur man skär dem. Det har gjorts betydande arbete på hur man bygger beroende grafer för de funktioner och konstruktioner som finns i verkliga programmeringsspråk, Design och genomförande (1979-1999) År av ACM/SIGPLAN Conference on Programmering Language Numera skulle den interprocedural-slicing metod PLDI 88 papper kallas en "kontextkänslig" interprocedural-slicing metod. I allmänhet är en kontextkänslig analys en analys där analysen av ett kallat förfarande är "känslig" för det sammanhang i vilket det kallas. En kontextkänslig analys fångar det faktum att samtal till ett förfarande genom olika call platser kan ha olika effekter på programmets utförande tillstånd. Allmänna ramar för kontextkänslig programanalys fanns redan 1988 [13, 45], även om vi inte var medvetna om dem vid den tidpunkten. Vårt arbete påverkades mer av Kastens algoritm för att bygga en samling samarbetsvilliga finita-state maskiner för att utvärdera härledning träd av attribut grammatik [24] (se nedan). De två andra tidningarna i sessionen på PLDI 88 där vårt papper presenterades [8, 12] förebildade faktiskt en stor riktning som vårt arbete skulle ta därefter: Callahan presenterade en kontextkänslig algoritm för en viss typ av dataflöde-analys problem [8]; Cooper och Kennedy presenterade en graf-tillgänglig algoritm för att hitta förfaranden MayMod och MayUse uppsättningar (som sammanfattar möjliga sidoeffekter av förfaranden samtal på globala variabler) [12]. Senare arbete av Horwitz, Reps, och medarbetare visade hur många dataflöde-analys problem liknande den som Callahan adresserade kunde omvandlas till grafåtkomlighet problem på ett sätt som liknar den teknik som används i Cooper-Kennedy papper-och sedan lösas med hjälp av algoritmer som mycket liknar Horwitz-Reps-Binkley interprocedural-slicing algoritm. Även om de tre dokumenten lades fram under samma och en halv timmes session på PLDI 88, förekom dock inte handlingen att kombinera deras tekniker på ytterligare sex år. I tidningen PLDI 88 påpekades en överensstämmelse mellan ett programs callstruktur och en kontextfri grammatik, och mellan det intraprocedurala transitiva beroendet mellan en PDG:s parametern noder och beroendet mellan attribut i en attribut grammatik [25]. Vårt papper utnyttjade denna korrespondens för att beräkna sammanfattande kanter som lades till SDG vid call platser för att fånga vissa transitiva beroenden. De transitiva beroenden av intresse är mycket lik de transitiva beroenden fångas av de karakteristiska grafer av ett attribut grammatik nonterminaler; algoritmen för att identifiera sammanfattande kanter inspirerades av de två första passen av algoritmen för att skapa "TDS grafer" som används för att definiera klassen av beställda attribut grammatiker [24]. Detta ACM SIGPLAN 229 Bäst av PLDI 1979 | Horwitz m.fl. REF använde ett systemberoende diagram. | 3,814,888 | Interprocedural slicing using dependence graphs | {'venue': 'SIGP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,143 |
Trådlösa Sensornätverk (WSN) består av små noder med avkänning, beräkning och trådlös kommunikation. Många routing-, power management- och dataspridningsprotokoll har utformats särskilt för WSN där energimedvetenhet är en viktig designfråga. Fokus har dock lagts på routingprotokollen som kan skilja sig åt beroende på applikation och nätverksarkitektur. I detta dokument presenterar vi en undersökning av de senaste routingteknikerna i WSN. Vi beskriver först designutmaningarna för routing protokoll i WSNs följt av en omfattande undersökning av olika routing tekniker. På det hela taget klassificeras routingteknikerna i tre kategorier baserade på den underliggande nätverksstrukturen: platt, hierarkisk och platsbaserad routing. Dessutom kan dessa protokoll klassificeras i multipatbaserade, frågebaserade, förhandlingsbaserade, QoS-baserade och sammanhängande baserade beroende på protokolldriften. Vi studerar designen kompromisser mellan energi och kommunikation overhead besparingar i varje routing paradigm. Vi lyfter också fram fördelarna och prestandafrågorna med varje routingteknik. Dokumentet avslutas med möjliga framtida forskningsområden. | I REF analyserar författarna routingtekniken hos WSN och delar upp routingstrategin i tre kategorier enligt den underliggande nätverksstrukturen: flit, hierarkisk och platsbaserad routing. | 1,236,072 | Routing Techniques in Wireless Sensor Networks: A Survey | {'venue': 'IEEE Wireless Communications', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,144 |
Ett lokalkänsligt hashsystem är en fördelning på en familj F av hashfunktioner som fungerar på en samling av objekt, så att för två objekt x, y, där sim(x, y) [0, 1] är någon likhetsfunktion definieras på samlingen av objekt. Ett sådant system leder till en kompakt representation av objekt så att likhet av objekt kan uppskattas från sina kompakta skisser, och också leder till effektiva algoritmer för ungefärlig närmaste grannsökning och kluster. Min-wise oberoende permutationer ger en elegant konstruktion av en sådan lokalitet känslig hashing system för en samling av undergrupper med den inställda likheten åtgärd sim(A, B) = på A och B. Vi visar att avrundningsalgoritmer för LP och SDP som används i samband med approximationsalgoritmer kan ses som lokalkänsliga hashsystem för flera intressanta samlingar av objekt. Baserat på denna insikt skapar vi nya lokalkänsliga hashsystem för: 1. En samling vektorer med avståndet mellan u och v mätt med till ( u, v)/π, där på ( u, v) är vinkeln mellan u och v. Detta ger ett skissschema för att uppskatta cosinuslikviditetsmåttet mellan två vektorer, samt ett enkelt alternativ till minvisa oberoende permutationer för att uppskatta uppsättningen likhet. 2. Utgångspunkten är följande: En samling fördelningar på n-punkter i ett metriska utrymme, med avstånd mellan fördelningar uppmätta med Earth Mover Distance (EMD), (ett populärt avståndsmått i grafik och vision). Våra hashfunktioner kartfördelningar till punkter i det metriska utrymmet så att, för distributioner P och Q, ≤ O(log n log log n) · EMD(P, Q). | Lokalitetskänslig hashing REF använder slumpmässiga prognoser för att producera binära koder som approximerar cosinus likheten mellan motsvarande orginala vektorer. | 4,229,473 | Similarity estimation techniques from rounding algorithms | {'venue': "STOC '02", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,145 |
Abstrakt. Traditionella förlustbaserade TCP-stockningskontroll (CC) tenderar att orsaka stora köförseningar och prestera dåligt mellan vägar som innehåller länkar som uppvisar paketförluster som inte är relaterade till trängsel. Fördröjda TCP CC-algoritmer leder till överbelastning från fördröjningsmätningar och tenderar att hålla kölängderna låga. Hittills har de flesta fördröjningsbaserade CC-algoritmer inte samexisterar väl med förlustbaserad TCP, och kräver kunskap om en nätverksbanas RTT-egenskaper för att fastställa fördröjningströsklar som tyder på överbelastning. Vi föreslår och genomför en CC-algoritm (CDG) som inte längre kräver kunskap om banspecifika minimivärden för RTT eller fördröjningströsklar. Vår FreeBSD implementation har visat sig samexistera rimligt med förlustbaserad TCP (NewRno) i lätt multiplexade miljöer, dela kapaciteten rättvist mellan fall av sig själv och NewReno, och uppvisar förbättrad tolerans för icke-överbelastning relaterade förluster (86 % bättre goodput än NewRno i närvaro av 1 % paketförluster). | CAIA Delay Gradient REF (CDG) föreslår en algoritm för fördröjningsgradientering för TCP-stockningskontroll för nätverk med bred räckvidd. | 2,099,562 | Revisiting TCP congestion control using delay gradients | {'venue': 'Networking', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,146 |
Abstract-Assult mobila ad hoc-nätverk används, säkerhet uppstår som ett centralt krav. I detta dokument presenterar vi maskhålsattacken, en allvarlig attack i ad hoc-nätverk som är särskilt utmanande att försvara sig mot. Maskhålsattacken är möjlig även om angriparen inte har äventyrat några värdar, och även om all kommunikation ger äkthet och sekretess. I maskhålsattacken registrerar en angripare paket (eller bitar) på en plats i nätverket, tunnlar dem (eventuellt selektivt) till en annan plats, och åter överför dem till nätverket. Maskhålsattacken kan utgöra ett allvarligt hot i trådlösa nätverk, särskilt mot många ad hoc-nätverks routingprotokoll och platsbaserade trådlösa säkerhetssystem. Till exempel, de flesta befintliga ad hoc-nätverk routing protokoll, utan någon mekanism för att försvara mot maskhål attack, skulle inte kunna hitta vägar längre än en eller två humle, allvarligt störa kommunikationen. Vi presenterar en ny, allmän mekanism, kallad paketkoppel, för att upptäcka och på så sätt försvara mot maskhålsattacker, och vi presenterar ett specifikt protokoll, kallat TIK, som implementerar koppel. | En mekanism som kallas paketklämmor för att upptäcka och försvara mot maskhålsattacker föreslås i REF. | 1,132,959 | Packet leashes: a defense against wormhole attacks in wireless networks | {'venue': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'journal': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'mag_field_of_study': ['Computer Science']} | 11,147 |
Sammanfattning av denna webbsida: Proactive Secret Sharing (PSS) är en metod för att periodvis förnya n hemliga aktier i ett (k, n) tröskelbaserat Secret Sharing Scheme (SSS) utan att ändra hemligheten, eller rekonstruera hemligheten för att reproducera nya aktier. Traditionellt utvecklas PSS-system för Shamirs SSS som är ett enda SSS. Bai (2006) utvecklade ett flerhemligt delningssystem med hjälp av matrisprojektion. I detta dokument presenteras en distribuerad PSS-metod för matrisprojiceringen SSS. När de nya aktierna har uppdaterats kan motståndare inte upptäcka hemligheterna från k-aktier som blandas med tidigare och nuvarande aktier. | Bai och Al. REF förbättrade Shamirs enhemliga delningssystem till ett flerhemligt delningssystem med hjälp av matrisprojektion. | 8,476,364 | A Proactive Secret Sharing Scheme in matrix projectionmethod | {'venue': 'ICCSA (3)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,148 |
Abstrakt. Lättheten att sammanställa skadlig kod från källkod i högre programmeringsspråk har ökat volatiliteten i skadliga program: Det första framträdandet av en ny mask i wild följs vanligtvis av ändrade versioner i snabb följd. Men som Christodorescu och Jha har visat bygger den klassiska detektionsprogramvaran på statiska mönster och är lätt överlistad. I detta dokument presenterar vi en flexibel metod för att upptäcka skadliga kodmönster i körbara program genom modellkontroll. Medan modellkontroll ursprungligen utvecklats för att verifiera riktigheten av system mot specifikationer, hävdar vi att det lämpar sig lika väl för specifikationen av skadliga kodmönster. Därför introducerar vi specifikationsspråket CTPL (Computation Tree Predicate Logic) som utökar den välkända logiken CTL, och beskriver en effektiv modellkontrollalgoritm. Våra praktiska experiment visar att vi kan upptäcka ett stort antal maskvarianter med en enda specifikation. | I REF ] presenterar författarna specifikationsspråket CTPL (Computation Tree Predicate Logic) som bekräftar det skadliga beteendet hos tretton Windows malware-varianter som använder som datauppsättning en uppsättning maskar från 2002 till 2004. | 9,957,689 | Detecting Malicious Code by Model Checking | {'venue': 'IAW', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,149 |
Normalisering flöden och autoregressiva modeller har framgångsrikt kombinerats för att producera state-of-the-art resultat i densitetsberäkning, via Masked Autoregressive Flows (MAF) (Papamakarios et al., 2017), och för att påskynda state-of-the-art WaveNet-baserad talsyntes till 20x snabbare än realtid (Oord et al., 2017), via Inverse Autoregressive Flows (IAF). Vi förenar och generaliserar dessa tillvägagångssätt, ersätter (villkorligt) affina univariata omvandlingar av MAF/IAF med en mer allmän klass av inverterbara univariata omvandlingar uttryckta som monotona neurala nätverk. Vi visar att de föreslagna neurala autoregressiva flöden (NAF) är universella approximatorer för kontinuerliga sannolikhetsfördelningar, och deras större expressivitet gör det möjligt för dem att bättre fånga multimodala målfördelningar. Experimentellt, NAF ger state-of-the-art prestanda på en svit av densitetsuppskattning uppgifter och överträffar IAF i variations autoencoders utbildad på binarized MNIST. | REF visar att NAF är universella täthet approximatorer. | 4,622,742 | Neural Autoregressive Flows | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,150 |
Abstract-Giltigheten av någon trafik simulering modell beror på dess förmåga att generera representativa föraracceleration profiler. Detta papper studerar effektiviteten av återkommande neurala nätverk för att förutsäga acceleration distributioner för bil som följer på motorvägar. De länge återkommande minnesnätverken utbildas och används för att sprida de simulerade fordonsbanorna över tios horisonter. På grundval av flera prestandamått, de återkommande nätverken visas för att i allmänhet matcha eller överträffa baslinjemetoder vid replikering av förarens beteende, inklusive jämnhet och oscillatoriska egenskaper som förekommer i verkliga banor. Detta dokument visar att den starka prestandan beror på det återkommande nätverkets förmåga att identifiera de senaste trenderna i ego-fordonets tillstånd, och de återkommande nätverken visas fungera, liksom feedforward-nätverk med längre historia som indata. | I REF genererades föraraccelerationsprofiler för en bil efter scenariot på en motorväg med hjälp av återkommande neurala nätverk. | 6,775,675 | Analysis of Recurrent Neural Networks for Probabilistic Modeling of Driver Behavior | {'venue': 'IEEE Transactions on Intelligent Transportation Systems', 'journal': 'IEEE Transactions on Intelligent Transportation Systems', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 11,151 |
Djupa neurala nätverk (DNN) har visat effektiviteten inom olika datorområden. För att tillhandahålla effektivare dataplattformar för DNN-tillämpningar är det viktigt att ha utvärderingsmiljöer som omfattar olika typer av referensarbetsbelastningar. Även om några DNN-riktmärken nyligen har släppts, de flesta av dem kräver att installera egenutvecklade DNN-bibliotek eller resursintensiva DNN-ramverk, som är svåra att köra på resursbegränsade mobila plattformar eller arkitektursimulatorer. För att ge en mer skalbar utvärderingsmiljö föreslår vi en ny DNN-riktmärkessvit som kan köras på vilken plattform som helst som stöder CUDA och OpenCL. Den föreslagna benchmark svit innehåller de mest använda fem konvolution neurala nätverk och två återkommande neurala nätverk. Vi tillhandahåller arkitektonisk statistik över dessa nätverk samtidigt som vi kör dem på en arkitektursimulator, en server- och en mobil-GPU och en mobil FPGA. | Karki m.fl. REF föreslår en ny DNN-riktmärkessvit som kan köras på vilken plattform som helst som stöder CUDA och OpenCL och utvärderar fem CNN och två RNN för att analysera den djupgående arkitektoniska statistiken över dessa nätverk. | 58,006,606 | Tango: A Deep Neural Network Benchmark Suite for Various Accelerators | {'venue': '2019 IEEE International Symposium on Performance Analysis of Systems and Software (ISPASS)', 'journal': '2019 IEEE International Symposium on Performance Analysis of Systems and Software (ISPASS)', 'mag_field_of_study': ['Computer Science']} | 11,152 |
Vi anser att ett kognitivt heterogent nätverk (HetNet), där flera par sekundära användare använder sig av sensationsbaserade metoder för att samexistera med ett par primära användare på ett visst spektrumband. På grund av bristande spektrumavkänning kan sekundära sändare (ST) orsaka störningar i primärmottagaren (PR) och göra det svårt för PR att välja ett lämpligt modulerings- och/eller kodsystem (MCS). För att ta itu med denna fråga utnyttjar vi djupt förstärkande lärande (DRL) och föreslår en intelligent MCS urvalsalgoritm för primär överföring. För att minska de system omkostnader som orsakas av MCS-byten, introducerar vi ytterligare en kopplingskostnadsfaktor i den föreslagna algoritmen. Simuleringsresultaten visar att den primära överföringshastigheten för den föreslagna algoritmen utan kopplingsfaktor är 90 % och 100 % av det optimala MCS-urvalssystemet, vilket förutsätter att interferensen från STs är fullt känd vid PR som tidigare information, är 30 % högre än den för den övre konfidensbanditen (UCB) algoritmen, och är 100 % högre än för signal-till-brus-kvoten (SNR)-baserade algoritmen. Under tiden kan den föreslagna algoritmen med växelkostnadsfaktorn uppnå en högre primär överföringshastighet än referensalgoritmerna utan att öka systemets omkostnader. | I REF använder de primära användarna DRL för att välja ett lämpligt modulerings- och/eller kodningssystem för att undvika störningar från de sekundära användarna som orsakas av sekundäranvändarnas bristfälliga spektrumavkänning. | 53,227,216 | Deep Reinforcement Learning-Based Modulation and Coding Scheme Selection in Cognitive Heterogeneous Networks | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,153 |
Abstract-Begreppet om en universell nyttomaximering integritetsmekanism infördes nyligen av Ghosh, Roughgarden, och Sundararajan [STOC 2009]. Detta är mekanismer som garanterar optimal nytta för en stor grupp av informationskonsumenter samtidigt, samtidigt som Differentiell integritet bevaras [Dwork, McSherry, Nissim, och Smith, TCC 2006]. Ghosh, Roughgarden och Sundararajan har, ganska överraskande, visat ett fall där det finns en sådan universellt optimal differentierad privat mekanism, när informationskonsumenterna är Bayesian. Detta resultat utvidgades nyligen av Gupte och Sundararajan [PODS 2010] till att även omfatta riskutsatta konsumenter. Båda positiva resultat handlar om mekanismer (cirka) datorisering en enda räkning fråga (dvs. antalet individer som uppfyller en specifik egenskap i en viss population), och utgångspunkten för vårt arbete är en försök att utvidga dessa resultat till liknande inställningar, såsom summa frågor med icke-binära individuella värden, histogram, och två (eller fler) räkna frågor. Vi visar dock att det inte finns något universellt optimalt system för alla dessa frågor, både för Bayesian-konsumenterna och för konsumenterna i riskzonen. För Bayesian fallet går vi längre, och ger en karakterisering av de funktioner som medger universellt optimala mekanismer, visar att en universell-optimal mekanism existerar, i huvudsak, endast för en (enkel) räkna fråga. I hjärtat av vårt bevis är en representation av en frågefunktion f genom dess integritet begränsning graf G f vars kanter motsvarar värden som resulterar i att tillämpa f till angränsande databaser. | Brenner och Nissim REF visade att sådana universellt optimala privata mekanismer inte finns för två räknefrågor eller för en enda icke-binär summa fråga. | 17,362,150 | Impossibility of Differentially Private Universally Optimal Mechanisms | {'venue': '2010 IEEE 51st Annual Symposium on Foundations of Computer Science', 'journal': '2010 IEEE 51st Annual Symposium on Foundations of Computer Science', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 11,154 |
Sammanfattning av denna webbsida: Detta papper utvärderar och karakteriserar den tekniska prestandan hos medicinska trådlösa personnätverk (WPAN) som är baserade på smartphones. För detta ändamål presenteras en prototyp av ett teleövervakningssystem för hälsa. Prototypen innehåller en kommersiell Android smartphone, som fungerar som en reläpunkt, eller "gateway", mellan en uppsättning trådlösa medicinska sensorer och en dataserver. Dessutom undersöker papperet om den konventionella kapaciteten hos nuvarande kommersiella smartphones kan påverkas av deras användning som gateways eller "Holters" i hälsoövervakning program. Särskilt profileringen har fokuserat på CPU och strömförbrukning av de mobila enheterna. Dessa mått har mätts under flera testförhållanden som ändrar smartphone-modellen, typen av sensorer som är anslutna till WPAN, den använda Bluetooth-profilen (SPP (serieportprofil) eller HDP (hälsoutrustningsprofil)), användningen av andra kringutrustningar, såsom en GPS-mottagare, effekten av användningen av Wi-Fi-gränssnittet eller den använda metoden för att koda och vidarebefordra data som samlas in från sensorerna. | Moron m.fl. studerade Ref om den tekniska prestandan hos medicinska trådlösa personnät (WPAN) som är baserade på smartphones. | 11,259,953 | On the Capability of Smartphones to Perform as Communication Gateways in Medical Wireless Personal Area Networks | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']} | 11,155 |
Abstract-This paper introducerar en lätt rörlighet-medveten medium åtkomstkontroll protokoll för trådlösa sensornätverk (MA-MAC). I många avseenden liknar protokollet ingressbaserade, låg effekt lyssnar MAC protokoll. Det definierar en dutycycle för att låta noder sova när de inte har några paket att överföra. Under aktiv kommunikation uppskattar protokollet rörligheten genom att utvärdera den mottagna signalstyrkan hos inkommande ACK-paket och initierar sömlösa överlämnanden genom att inbädda förfrågningar om upptäckt i datapaket. Grannknutor vaknar slumpmässigt upp från sin sömn för att delta i en överlämningsprocess. Dessutom, i början av varje aktiv cykel, lyssnar de först för att lämna över begäran innan de sänder. En prototyp utvecklades och testades med TinyOS och Micaz plattformar. I tidningen redovisas försöksresultaten. | Tang Zhiyong et al REF föreslog ett mobility-aware MAC-protokoll för trådlösa sensornätverk. | 17,778,146 | A mobility-aware medium access control protocol for wireless sensor networks | {'venue': '2010 IEEE Globecom Workshops', 'journal': '2010 IEEE Globecom Workshops', 'mag_field_of_study': ['Computer Science']} | 11,156 |
Figur 1: Stjärnnatt: Från två diffusionskurvabilder (a) och (b) klonas månen i (b) till (a) och producerar (c). Diffusionspunkter läggs till för att simulera stjärnor (d) och en aurora (e). För reflektionen över sjön (f) skiftas färgtonen mot grönt. Slutligen är e) och f) sammansatta med en mask för att producera den slutliga bilden till höger. Observera att reflektionen är mörkare bort från horisonten. Alla dessa redigeringsåtgärder utfördes på den snabba multipole representationen. Vi föreslår en ny algoritm för slumpmässig utvärdering av diffusionskurvabilder (DCI) med hjälp av den snabba multipolmetoden. Till skillnad från alla tidigare metoder, vår algoritm uppnår realtid prestanda för rasterisering och textur-mappning DCIs av upp till miljontals kurvor. Efter precomputation, beräkning av färgen på en enda pixel tar nästan konstant tid. Vi införlivar också Gaussian radial basfunktioner i vår snabba multipol representation med hjälp av den snabba Gauss transform. Den snabba multipole representationen är inte bara en datastruktur för snabb färgutvärdering, utan också ett ramverk för vektorgrafik analoger av bitmap redigeringsåtgärder. Vi uppvisar denna förmåga genom att ta fram nya verktyg för snabb spridningskurva Poisson kloning och komposition med masker. | REF införde en snabb multipolrepresentation för rendering av diffusionskurvabilder i realtid. | 6,069,840 | Fast multipole representation of diffusion curves and points | {'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,157 |
Abstract-Heterogena ansiktsigenkänning (HFR) innebär att matcha två ansiktsbilder från alternativa bildformer, såsom en infraröd bild till ett fotografi eller en skiss till ett fotografi. Exakta HFR-system är av stort värde i olika tillämpningar (t.ex. kriminalteknik och övervakning), där galleriets databaser är befolkade med fotografier (t.ex. muggfoton eller passfoton) men sondbilderna är ofta begränsade till vissa alternativa modaliteter. Ett generiskt HFR-ramverk föreslås där både sond- och galleribilder representeras i form av icke-linjära likheter med en samling prototypbilder. Prototypämnena (dvs. utbildningssetet) har en bild i varje modalitet (sond och galleri), och likheten av en bild mäts mot prototypbilderna från motsvarande modalitet. Noggrannheten i denna icke-linjära prototyp representation förbättras genom att projicera funktionerna i en linjär discriminant subrymd. Slumpmässig provtagning införs i HFR-ramen för att bättre hantera de utmaningar som uppstår till följd av problemet med små stickprovsstorlekar. Fördelarna med den föreslagna metoden, kallad prototyp slumpmässig subrymd (P-RS), visas på fyra olika heterogena scenarier: 1) nära infraröd (NIR) att fotografera, 2) termiskt att fotografera, 3) visade skiss för att fotografera, och 4) kriminalteknisk skiss för att fotografera. | Klare och Jain REF representerade heterogena ansiktsbilder genom sina icke-linjära kärnlikheter till en samling prototypbilder. | 12,722,327 | Heterogeneous Face Recognition Using Kernel Prototype Similarities | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 11,158 |
Abstrakt. I detta dokument fokuserar vi på att hitta komplexa notationsmönster som representerar nya och intressanta hypoteser från genannoteringsdata. Vi definierar en generalisering av det tätaste subgraf problemet genom att lägga till en ytterligare avståndsbegränsning (definierad genom en separat metrisk) till noderna i subgrafen. Vi visar att även om denna generalisering gör problemet NP-hård för godtyckliga mått, när metriska kommer från avståndet metrisk av ett träd, eller en intervallkurva, problemet kan lösas optimalt i polynom tid. Vi visar också att det tätaste subgraf problemet med en specificerad delmängd av hörn som måste ingå i lösningen kan lösas optimalt i polynom tid. Dessutom överväger vi andra förlängningar när inte bara en lösning måste hittas, men vi vill räkna upp alla delgrafer av nästan maximal densitet också. Vi tillämpar denna metod på en datauppsättning av gener och deras annoteringar som erhållits från The Arabidopsis Information Resource (TAIR). En användarutvärdering bekräftar att de mönster som finns i den avståndsbegränsade tätaste subgrafen för en datauppsättning av fotomorfogenesgener verkligen valideras i litteraturen; en kontrolldatauppsättning validerar att dessa inte är slumpmässiga mönster. Intressant nog kan de komplexa notationsmönstren leda till nya och ännu okända hypoteser. Vi utför experiment för att bestämma egenskaperna hos de täta subgraferna, eftersom vi varierar parametrar, inklusive antalet gener och avståndet. | Dessutom definierar REF en generalisering av det tätaste subgrafproblemet genom att lägga till en ytterligare avståndsbegränsning (definierad genom ett separat metriska) till noderna på subgraferna. | 11,280,177 | Dense Subgraphs with Restrictions and Applications to Gene Annotation Graphs | {'venue': 'RECOMB', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,159 |
Kontaktintervallet mellan fordon i rörelse är ett av de viktigaste måtten i fordonsbaserade ad hoc-nät, vilket är viktigt för routingsystem och nätkapacitet. I detta arbete, genom att genomföra ett omfattande experiment med tiotusentals operativa taxibilar i Peking stad, finner vi en invariant karaktär att kontaktintervallet kan modelleras av en tre segmenterad fördelning, och det finns en karakteristisk tidpunkt, fram till vilken kontaktintervallet lyder en makt lag fördelning, medan bortom vilken det förfaller som en exponentiell. Denna egenskap står i skarp kontrast till de nyligen genomförda empiriska datastudierna baserade på Shanghai vehicular mobilitet, där kontaktintervallet endast uppvisar exponentiell distribution. | Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF genomförde en omfattande International Journal of Distributed Sensor Networks experiment med tiotusentals operativa taxibilar i Peking stad och fann sedan att kontaktintervallet kan modelleras av en tredelad distribution. | 17,084,966 | Revealing contact interval patterns in large scale urban vehicular ad hoc networks | {'venue': 'CCRV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,160 |
Nätverkskvantisering är en av nätverkskompressionstekniker som används för att minska redundansen av djupa neurala nätverk. Den komprimerar storleken på lagringen för ett stort antal nätverksparametrar i ett neuralt nätverk genom att kvantifiera dem och koda de kvantiserade värdena till binära kodord av mindre storlekar. I detta papper, syftar vi till att utforma nätverk kvantisering system som minimerar den förväntade förlusten på grund av kvantisering samtidigt maximera komprimeringsförhållandet. I detta syfte analyserar vi den kvantitativa relationen av kvantiseringsfel till förlustfunktionen i ett neuralt nätverk och identifierar att den hessiska viktade distorsionsmåttet lokalt är rätt objektiv funktion som vi behöver optimera för att minimera förlusten på grund av kvantisering. Som ett resultat, Hessian-viktade k-medel klustering föreslås för kluster nätverksparametrar att kvantifiera när fast längd binär kodning följer. Hessian-viktning hanterar de olika effekterna av kvantiseringsfel inte bara inom lager utan även över lager och därmed kan den användas för att kvantifiera alla lager av ett nätverk samtidigt; det är fördelaktigt eftersom man kan undvika komprimeringshastighetsoptimering i lager för lager. När optimala binära koder med variabel längd, t.ex. Huffman-koder, används för ytterligare komprimering av kvantiserade värden efter klusterbildning, drar vi slutsatsen att problemet med nätquantization kan relateras till problemet med entropy-constomed skalarquantization (ECSQ) i informationsteorin och föreslår följaktligen två lösningar av ECSQ för nätverksquantization, dvs. enhetlig kvantisering och en iterativ algoritm som liknar Lloyds algoritm för k-means klustring. Slutligen, med hjälp av den enkla enhetliga kvantisering följt av Huffman kodning, våra experimentresultat visar att kompressionsförhållandet 51,25, 22,17 och 40,65 är möjliga (dvs. storlekarna på de komprimerade modellerna är 1,95%, 4,51% och 2,46% av de ursprungliga modellstorlekarna) för LeNet, ResNet respektive AlexNet, vid ingen eller marginell prestandaförlust. | REF härledd att nätverksquantization problem är relaterad till entropy-constomed skalar kvantization i informationsteori och utformade ett nätverk kvantization system som minimerar prestandaförlust med avseende på kvantisering givet en kompressionskvot begränsning. | 17,299,045 | Towards the Limit of Network Quantization | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,161 |
Låt G vara en n-vertex plan graf med icke-negativa kant vikter, och låt k terminal par anges på h ansikte gränser. Vi presenterar en algoritm för att hitta k icke-crossing promenader i G av minsta totala längd som ansluter alla terminalpar, om några sådana promenader finns, i 2 O(h 2 ) n log k tid. De beräknade promenaderna kan överlappa varandra men får inte korsa varandra eller sig själva. Vår algoritm generaliserar ett resultat av Takahashi, Suzuki och Nishizeki [Algorithmica 1996] för specialfallet h ≤ 2. Vi beskriver också en algoritm för motsvarande geometriska problem, där terminalpunkterna ligger på gränsen av h polygonala hinder av total komplexitet n, återigen i 2 O(h 2 ) n tid, generalisera en algoritm av Papadopoulou [Int. Det är J. Comput. Geom. Applicering. 1999] för specialfallet h ≤ 2. I båda inställningarna, kortaste icke-crossing promenader kan ha komplexitet exponentiellt i h. Vi beskriver också algoritmer för att avgöra i O(n) tid om terminalparen kan anslutas genom någon icke-crossing promenader. | Erickson och Nayyeri REF utvidgade detta till punkter på gränserna för h polygonala hinder. | 2,918,605 | Shortest non-crossing walks in the plane | {'venue': "SODA '11", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,162 |
Abstract-The segmentering process representerar ett första steg som krävs för varje automatisk metod för att extrahera information från en bild. När det gäller röntgenbilder kan vi genom segmentering skilja benvävnaden från resten av bilden. Det finns numera flera segmenteringstekniker, men i allmänhet kräver de alla det mänskliga ingripandet i segmenteringsprocessen. Följaktligen föreslås i denna artikel en ny segmenteringsmetod för röntgenbilder med hjälp av ett konvolutionellt neuralt nätverk (CNN). För närvarande är de konvolutionella nätverken de bästa teknikerna för bildsegmentering. Detta faktum visas av deras breda användning inom alla områden, inklusive den medicinska. Eftersom röntgenbilderna har stora dimensioner, för att minska träningstiden, väljer den metod som föreslås i denna artikel endast vissa områden (maximal intresseområden) från hela bilden. Neurala nätverket används som pixel klassificerare vilket orsakar märkningen av varje pixel (ben eller inget ben) från en rå pixel värden i ett kvadratiskt område. Vi kommer också att presentera den metod genom vilken nätverkets slutliga konfiguration valdes och vi kommer att göra en jämförande analys med andra 3 CNN-konfigurationer. Det nätverk som valts av oss fick de bästa resultaten för alla utvärderingsmått som använts, dvs.. förvrängningsfel, randfel och pixelfel. | Glavan och Holban REF föreslog system som använder en konvolution neurala nätverk (CNN) som pixel klassificerare för segmenteringsprocessen av vissa röntgenbilder. | 62,896,207 | Segmentation of Bone Structure in X-ray Images using Convolutional Neural Network | {'venue': None, 'journal': 'Advances in Electrical and Computer Engineering', 'mag_field_of_study': ['Engineering']} | 11,163 |
Malware detektorer kräver en specifikation av skadligt beteende. Vanligtvis är dessa specifikationer manuellt konstruerade genom att undersöka kända malware. Vi presenterar en automatisk teknik för att övervinna denna mödosamma manuella process. Vår teknik härleder en sådan specifikation genom att jämföra utförande beteendet hos en känd malware mot utförande beteenden av en uppsättning godartade program. Med andra ord, vi minerar det skadliga beteende som finns i en känd malware som inte finns i en uppsättning godartade program. Utgången av vår algoritm kan användas av malware detektorer för att upptäcka malware varianter. Eftersom vår algoritm ger en kortfattad beskrivning av skadligt beteende som finns i en malware, kan det också användas av säkerhetsanalytiker för att förstå malware. Vi har implementerat en prototyp baserad på vår algoritm och testat den på flera malware program. Experimentella resultat från vår prototyp indikerar att vår algoritm är effektiv för att extrahera skadliga beteenden som kan användas för att upptäcka malware varianter. | Christodorescu m.fl. REF presentera en beroende-graf baserad strategi för gruvdrift skadliga beteenden som finns i en känd malware som inte finns i en uppsättning godartade program, som kan användas av malware detektorer för att upptäcka malware varianter. | 948,130 | Mining specifications of malicious behavior | {'venue': "ISEC '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,164 |
Abstract Molecular ''fingeravtryck'' kodning strukturell information är arbetshäst av cheminformatik och maskininlärning i drogupptäckt applikationer. Fingeravtrycksrepresentationer betonar dock nödvändigtvis särskilda aspekter av den molekylära strukturen samtidigt som man ignorerar andra, i stället för att låta modellen fatta datadrivna beslut. Vi beskriver molekylära grafkonvolutioner, en maskininlärning arkitektur för att lära sig från oriktade grafer, särskilt små molekyler. Graph convolutions använder en enkel kodning av de molekylära graf-atomer, bindningar, avstånd, etc.-som gör det möjligt för modellen att dra större nytta av information i grafstrukturen. Även om grafkonvolutionerna inte överträffar alla fingeravtrycksbaserade metoder utgör de (tillsammans med andra grafbaserade metoder) ett nytt paradigm i ligandbaserad virtuell screening med spännande möjligheter till framtida förbättringar. | belyser flexibiliteten i grafkonvolutionsarkitekturen, trots den modell som utför liknande fingeravtrycksbaserade metoder REF. | 918,678 | Molecular graph convolutions: moving beyond fingerprints | {'venue': 'Journal of Computer-Aided Molecular Design', 'journal': 'Journal of Computer-Aided Molecular Design', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']} | 11,165 |
Abstract-Cloud computing har dragit till sig stor uppmärksamhet under de senaste åren. Fler och fler individer och organisationer har flyttat sitt arbete till molnmiljöer på grund av dess flexibilitet och låga kostnader. På grund av uppkomsten av en mängd olika molntjänstleverantörer blir valet av den lämpligaste molntjänsten allt viktigare för potentiella molnanvändare. I tidigare studier fokuserar urvalet och jämförelsen av molntjänster vanligtvis på objektiv prestandaanalys baserad på molnövervakning och benchmarkingtester utan att ta hänsyn till synpunkterna hos molnanvändare som faktiskt konsumerar molntjänster. Detta orsakar ett problem att vissa viktiga aspekter som rör molnkonsumenter (t.ex. integritet och molnleverantörers rykte) inte beaktas i valet av molntjänster. I detta dokument föreslår vi en ny modell för cloud service val genom att aggregera informationen från både feedback från molnanvändare och objektiv prestanda analys från en betrodd tredje part. Baserat på denna modell föreslår vi först ett ramverk som stöder vårt urval av molntjänster. Efter att ha klassificerat subjektiv bedömning och objektiv bedömning presenterar vi sedan en ny metod för molntjänstval för att aggregera alla subjektiva bedömningar och objektiva bedömningar genom ett suddigt enkelt viktningssystem för tillsatser. För att minska den partiskhet som orsakas av orimlig feedback från oprofessionella eller skadliga molnanvändare föreslås dessutom en metod för att filtrera feedback från sådana användare. Efter behandling kan det aggregerade resultatet kvantitativt återspegla den övergripande kvaliteten på en molntjänst. Slutligen presenteras en fallstudie för att illustrera fördelarna med vårt tillvägagångssätt. | I ett annat verk, L Qu et al. I REF föreslås också en ny metod för tjänsteval för molntjänst för att aggregera både subjektiva och objektiva bedömningar genom ett suddigt viktningssystem för tillsatser. | 14,996,530 | Cloud Service Selection Based on the Aggregation of User Feedback and Quantitative Performance Assessment | {'venue': '2013 IEEE International Conference on Services Computing', 'journal': '2013 IEEE International Conference on Services Computing', 'mag_field_of_study': ['Computer Science']} | 11,166 |
Vi presenterar en kompakt men effektiv CNN-modell för optiskt flöde, kallad PWC-Net. PWC-Net har utformats enligt enkla och väletablerade principer: pyramidisk bearbetning, warpning och användning av en kostnadsvolym. Gjutet i en läsbar funktionspyramid använder PWC-Net den aktuella optiska flödesberäkningen för att förvränga CNN-funktionerna i den andra bilden. Den använder sedan de förvrängda funktionerna och funktionerna i den första bilden för att konstruera en kostnadsvolym, som bearbetas av ett CNN för att uppskatta det optiska flödet. PWC-Net är 17 gånger mindre i storlek och lättare att träna än den senaste FlowNet2 modellen. Dessutom överträffar det alla publicerade optiska flödesmetoder på MPI Sintel-slutkortet och KITI 2015-riktmärken, som körs på ca 35 fps på Sintel upplösning (1024×436) bilder. Våra modeller finns tillgängliga på vår projektwebbplats. | PWC-Net m.fl. REF använder funktionen pyramid extraktion och funktion warpning för att konstruera kostnadsvolymen, och använder sammanhangsnätverk för optisk flödesförfining. | 30,824,366 | PWC-Net: CNNs for Optical Flow Using Pyramid, Warping, and Cost Volume | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 11,167 |
Vi presenterar en provtagningsbaserad ram för multi-robot rörelseplanering. som kombinerar en implicit representation av färdplaner för multi-robot rörelseplanering med en ny metod för att söka i geometriskt inbäddade grafer anpassade för vår inställning. Vår felsökningsalgoritm, diskret RRT (dRRT), är en anpassning av den berömda RRT-algoritmen för det diskreta fallet av en graf, och det möjliggör en snabb undersökning av det högdimensionella konfigurationsutrymmet genom att försiktigt gå igenom en implicit representation av tensorprodukten av färdplaner för de enskilda robotarna. Vi demonstrerar vårt tillvägagångssätt experimentellt på scenarier som involverar så många som 60 grader av frihet och på scenarier som kräver tät samordning mellan robotar. I de flesta av dessa scenarier är vår algoritm snabbare med en faktor på minst 10 jämfört med befintliga algoritmer som vi är medvetna om. | Liknande skalbarhetsproblem uppstår i multi-robot rörelseplanering på grund av det stora antalet grader av frihet REF. | 125,312,249 | Finding a needle in an exponential haystack: Discrete RRT for exploration of implicit roadmaps in multi-robot motion planning | {'venue': None, 'journal': 'The International Journal of Robotics Research', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,168 |
Abstract-Recent framsteg inom mikroelektronikteknik har gjort det möjligt att konstruera kompakta och billiga trådlösa sensorer. Sensornätverk har fått stor uppmärksamhet på grund av deras potentiella tillämpningar från civila till militära områden. Eftersom sensorer i sensornätverk är utrustade med energibegränsade batterier är energibevarande i sådana nät av avgörande betydelse för att förlänga nätverkets livslängd. Sensing täckning och sensor konnektivitet i sensornätverk är två grundläggande frågor, som har behandlats i stor utsträckning i litteraturen, och de flesta befintliga arbetet med sensor täckning har fokuserat på (anslutna) full täckning problem som syftar till att täcka hela övervakad region med hjälp av det minsta antalet sensorer. I vissa tillämpningsscenarier är dock fullständig täckning antingen omöjlig eller onödig, och en partiell täckning med en viss gradgaranti är godtagbar. I detta dokument studerar vi det sammankopplade täckningsproblemet med en given täckningsgaranti. Vi introducerar först det partiella täckningskonceptet och analyserar dess egenskaper för första gången för att förlänga nätverkets livslängd. På grund av NP-hårdhet av det berörda problemet, presenterar vi sedan en heuristisk algoritm som tar hänsyn till partiell täckning och sensoranslutning samtidigt. Slutligen genomför vi omfattande experiment med simuleringar för att utvärdera den föreslagna algoritmens prestanda. | Liu och Liang REF studerade det uppkopplade täckningsproblemet med en viss täckningsgaranti. | 18,850,233 | Approximate coverage in wireless sensor networks | {'venue': "The IEEE Conference on Local Computer Networks 30th Anniversary (LCN'05)l", 'journal': "The IEEE Conference on Local Computer Networks 30th Anniversary (LCN'05)l", 'mag_field_of_study': ['Computer Science']} | 11,169 |
Multivariata tidsseriedata i praktiska tillämpningar, såsom hälso- och sjukvård, geovetenskap och biologi, kännetecknas av en mängd saknade värden. I tidsseriers förutsägelse och andra relaterade uppgifter har det noterats att saknade värden och deras saknade mönster ofta korreleras med måletiketterna, t.ex. informationsfel. Det finns mycket begränsat arbete på att utnyttja de saknade mönster för effektiv imputering och förbättra förutsägelse prestanda. I detta dokument utvecklar vi nya modeller för djupt lärande, nämligen GRU-D, som ett av de tidiga försöken. GRU-D baseras på Gated Recurrent Unit (GRU), ett toppmodernt återkommande neuralt nätverk. Det tar två representationer av saknade mönster, d.v.s., maskering och tidsintervall, och effektivt införliva dem i en djup modell arkitektur så att det inte bara fångar de långsiktiga temporal beroenden i tidsserier, men också använder de saknade mönster för att uppnå bättre förutsägelse resultat. Experiment av tidsserieklassificeringsuppgifter på verkliga kliniska dataset (MIMIC-III, PhysiNet) och syntetiska dataset visar att våra modeller uppnår toppmoderna prestanda och ger användbara insikter för bättre förståelse och utnyttjande av saknade värden i tidsserieanalys. Multivariata tidsseriedata är allmänt förekommande i många praktiska tillämpningar som sträcker sig från hälso- och sjukvård, geovetenskap, astronomi, biologi och andra. De bär ofta med sig felande observationer på grund av olika orsaker, såsom medicinska händelser, kostnadsbesparingar, anomalier, olägenheter och så vidare. Det har noterats att dessa saknade värden är oftast informativ saknashet 1, dvs. de saknade värden och mönster ger rik information om måletiketter i övervakade lärande uppgifter (t.ex. tidsserie klassificering). För att illustrera denna idé visar vi några exempel från MIMIC-III 2, en verklig värld sjukvård dataset, i Bild. 1................................................................ Vi ritar Pearson korrelationskoefficienten mellan variabla saknade frekvenser, vilket indikerar hur ofta variabeln saknas i tidsserierna, och etiketterna på våra intressen, som är dödlighet och ICD-9 diagnos kategorier. Vi observerar att värdet av saknad hastighet korreleras med etiketterna, och den saknade frekvensen av variabler med låg saknad hastighet är oftast hög (antingen positiv eller negativ) korrelerad med etiketterna. Med andra ord, den saknade frekvensen av variabler för varje patient är användbar, och denna information är mer användbar för de variabler som observeras oftare i datauppsättningen. Dessa fynd visar nyttan av saknade mönster för att lösa en förutsägelse uppgift. Under de senaste årtiondena har olika metoder utvecklats för att ta itu med saknade värden i tidsserie 3. En enkel lösning är att utelämna de saknade uppgifterna och att utföra analyser endast på de observerade uppgifterna, men det ger inte bra prestanda när den saknade frekvensen är hög och otillräckliga prover hålls. En annan lösning är att fylla i de saknade värdena med substituerade värden, som kallas dataimputation. Utjämning, interpolation 4, och spline 5 metoder är enkla och effektiva, vilket allmänt tillämpas i praktiken. Dessa metoder fångar dock inte upp variabla korrelationer och får inte fånga upp komplexa mönster för att utföra imputering. En mängd imputeringsmetoder har utvecklats för att bättre uppskatta saknade data. Dessa inkluderar spektralanalys 6, kärnmetoder 7, EM algoritm 8, matris komplettering 9 och matris faktorisering 10. Multipel imputation 11,12 kan tillämpas ytterligare med dessa imputation metoder för att minska osäkerheten, genom att upprepa imputation förfarande flera gånger och medelvärde resultaten. Att kombinera imputeringsmetoder med förutsägelsemodeller resulterar ofta i en tvåstegsprocess där imputering och förutsägelsemodeller separeras. Genom att göra detta, de saknade mönster inte effektivt utforskas i förutsägelsemodellen, vilket leder till suboptimala analyser resultat 13. Dessutom har de flesta imputeringsmetoder också andra krav som kanske inte är uppfyllda i verkliga tillämpningar, till exempel arbetar många av dem med data Publicerad: xx xx xxxx OPEN www.nature.com/science reports/ 2 ScIenTIFIc RAPPORTER (2018) 8:6085 | På liknande sätt, Che et al. I REF föreslås att man lägger till en tidsintervallterm baserad på GRU som har utformats för regelbundna tidsserier så att modellen kan hantera oregelbundna EMR tidsseriedata. | 4,900,015 | Recurrent Neural Networks for Multivariate Time Series with Missing Values | {'venue': 'Scientific Reports', 'journal': 'Scientific Reports', 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']} | 11,170 |
Modellbaserat förstärkande lärande (RL) anses vara ett lovande tillvägagångssätt för att minska den prov komplexitet som hindrar modellfria RL. Den teoretiska förståelsen av sådana metoder har dock varit ganska begränsad. Detta dokument introducerar en ny algoritmisk ram för att designa och analysera modellbaserade RL-algoritmer med teoretiska garantier. Vi utformar en meta-algoritm med en teoretisk garanti för monoton förbättring till ett lokalt maximum av den förväntade belöningen. Meta-algoritmen bygger iterativt en lägre gräns för den förväntade belöningen baserat på den uppskattade dynamiska modellen och provbanor, och maximerar sedan den lägre gränsen gemensamt över politiken och modellen. Ramen utvidgar principen om optimism i fråga om osäkerhet till att omfatta icke-linjära dynamiska modeller på ett sätt som inte kräver någon uttrycklig kvantifiering av osäkerhet. Att styra vårt ramverk med förenkling ger en variant av modellbaserade RL-algoritmer Stochastic Lower Bounds Optimization (SLBO). Experiment visar att SLBO uppnår den senaste prestandan när endast en miljon eller färre prover är tillåtna på en rad kontinuerliga kontrollriktmärkesuppgifter. * lika stort bidrag | REF ger urvalskomplexitet och konvergensgarantier som stämmer överens med principen om optimism inför osäkerhet om icke-linjär dynamik. | 49,666,783 | Algorithmic Framework for Model-based Deep Reinforcement Learning with Theoretical Guarantees | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 11,171 |
Kontrollen av komplexa nätverk är av största vikt inom så skilda områden som ekosystemförvaltning, katastrofinsatser och omprogrammering av celler. En grundläggande egenskap hos nätverk är att perturbationer till en nod kan påverka andra noder, potentiellt orsaka hela systemet att ändra beteende eller misslyckas. Här visar vi att det är möjligt att utnyttja samma princip för att kontrollera nätverksbeteendet. Vårt tillvägagångssätt står för den icke-linjära dynamik som är inneboende i verkliga system, och gör det möjligt att föra systemet till ett önskat måltillstånd även när detta tillstånd inte är direkt tillgängligt på grund av begränsningar som begränsar de tillåtna ingreppen. Applikationer visar att detta ramverk tillåter omprogrammering av ett nätverk till en önskad uppgift samt att rädda nätverk från randen till misslyckande-som vi illustrerar genom att minska kaskadfel i ett kraftnät och identifiera potentiella narkotikamål i ett signalnätverk för cancer hos människor. Komplexa system som elnät, cellulära nätverk och livsmedelsnät är ofta modellerade som nätverk av dynamiska enheter. I sådana komplexa nätverk är en viss förekomst av störningar och den därav följande försämringen av funktionen hos enskilda enheter – oavsett om det gäller kraftverk, gener eller arter – till stor del oundvikliga i realistiska situationer. Lokala störningar kan endast i sällsynta fall störa ett komplext system, men de kan sprida sig genom nätet eftersom systemet anpassar sig till en ny jämvikt. Detta leder i sin tur ofta till systemomfattande omkonfigureringar som kan manifestera sig som genetiska sjukdomar 1, 2, strömavbrott 3, 4, utrotning kaskader 5, 6, trafikstockningar 7, 8, och andra former av storskaliga misslyckanden 9, 10. En grundläggande egenskap hos de flesta stora komplexa nätverk, både naturliga och konstgjorda, är att de fungerar på ett decentraliserat sätt. Å andra sidan har sådana nätverk i allmänhet antingen utvecklats eller konstruerats för att bebo stabila stater där de utför sina uppgifter på ett effektivt sätt. Förekomsten av stabila stater tyder på att godtyckliga inledande förhållanden konvergerar till ett relativt litet antal ihållande stater, som i allmänhet inte är unika och kan förändras i närvaro av stora störningar. Eftersom komplexa nätverk är decentraliserade, vid perturbation systemet kan 1 arXiv:1307.0015v1 [cond-mat.dis-nn] 28 Jun 2013 spontant gå till ett tillstånd som är mindre effektivt än andra tillgängliga. Till exempel, ett skadat elnät som genomgår en stor blackout kan fortfarande ha andra stabila tillstånd där ingen blackout skulle inträffa, men det perturbed systemet kanske inte kan nå dessa tillstånd spontant. Vi föreslår att många storskaliga misslyckanden bestäms av nätets konvergens till ett "dåligt" tillstånd snarare än av bristen på "goda" stater. Här utforskar vi hypotesen att man kan utforma fysiskt tillåtliga kompensatoriska störningar som kan användas för att styra ett nätverk till ett önskvärt tillstånd även när det spontant skulle gå till ett icke önskvärt ("dåligt") tillstånd. Ett viktigt prejudikat kommer från studier av metaboliska nätverk av encelliga organismer, där perturbationer orsakade av genetiska eller epigenetiska defekter kan leda till icke-viabla stammar. Nedslag eller knockout av specifika gener har förutsetts för att mildra konsekvenserna av sådana defekter och ofta återställa förmågan hos stammarna att växa 11. Ett annat prejudikat kommer från studier av livsmedelsnät, där störningar orsakade av mänskliga eller naturliga krafter kan leda till efterföljande utrotning av flera arter. Den senaste forskningen förutspår att en betydande del av dessa utrotningar kan förhindras genom riktad dämpning av specifika arter i systemet 12. Dessa resultat har analoger i kraftnät, där störningar orsakade av fel/skada eller driftfel kan leda till stora strömavbrott, men lämpligt strömavbrott kan avsevärt minska efterföljande fel 13, 14. Därför, konceptet som ligger bakom vår hypotes stöds av ny forskning om fysiska 15, 16, biologiska 11, 17, och ekologiska nätverk 12. Den fråga vi ställer oss är om kompensatoriska störningar systematiskt kan identifieras för ett allmänt nät av dynamiska enheter. Kontrollstrategi för nätverk. Vår lösning på detta problem bygger på insikten att det i varje önskvärd stat finns en region av ursprungliga förhållanden vars banor konvergerar till den - den så kallade "attraktionens bas" av denna stat. Med tanke på ett nätverk som befinner sig i (eller kommer att närma sig) ett oönskat tillstånd är det begreppsmässiga problemet således detsamma som att identifiera en störning i systemets tillstånd som kan föra det till attraktionsbassängen i det önskade stabila tillståndet (måltillståndet). Väl där kommer systemet att utvecklas spontant till målet. Sådana störningar måste dock vara fysiskt tillåtna och därför omfattas av begränsningar-i exemplen ovan, vissa gener kan vara nedreglerade men inte överuttryckta, populationer av vissa arter kan bara minskas, och förändringar i kraftflödet begränsas av kapacitet och förmågan att ändra komponenternas fysiska tillstånd. Under sådana begränsningar är identifieringen av en punkt i målets attraktionsbassäng en mycket icke-trivial uppgift. Figur 1a-c illustrerar det problem som vi har för avsikt att ta itu med. Dynamiken i ett nätverk studeras bäst i statsrymden, där vi kan följa tidsutvecklingen av enskilda banor och karakterisera de stabila tillstånden i hela systemet. Figur 1a representerar ett nätverk som spontant skulle gå till ett oönskat tillstånd, möjligen på grund av en yttre störning, och att vi 2 skulle vilja föra till ett önskat stabilt tillstånd genom att avsiktligt störa högst tre av dess noder (highlighted). Figur 1b visar hur denna perturbation, att ändra tillståndet i systemet från x 0 till x 0, skulle leda till en omloppsbana som asymptotiskt går till måltillståndet. Som en ytterligare begränsning, anta att aktiviteten i noderna är icke-negativ och kan bara minskas (inte öka) genom denna perturbation. I det subrymdsområde som motsvarar de noder som kan störas bildar den uppsättning punkter S som kan nås genom berättigade perturbationer en kubikregion, som visas i bild. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. Målstaten själv ligger utanför denna region (och i själva verket antas vara utanför subrymden för de tre tillgängliga noderna), vilket innebär att den inte kan nås direkt genom någon berättigad perturbation. Dess bassäng av attraktion kan dock ha punkter inom regionen för berättigade perturbationer (Fig. 1c), I vilket fall måltillståndet kan uppnås genom att föra systemet till en av dessa punkter; när det väl är där, systemet kommer spontant att utvecklas mot måltillståndet. Detta scenario leder till en mycket tydlig slutsats: det finns en kompenserande störning om och endast om den region som bildas genom berättigade störningar överlappar målets attraktionsområde. Det finns dock ingen allmän metod för att identifiera attraktionsbassänger (eller denna möjliga överlappning) i de högdimensionella tillståndsutrymmen som är typiska för komplexa nätverk (även om de önskade stabila tillstånden i sig vanligtvis är enkla att identifiera). Trots betydande framsteg erbjuder befintliga numeriska metoder endast ganska försiktiga uppskattningar och är ännu inte tillräckligt utvecklade för att användas i detta sammanhang [18][19][20]. Därför utgår vår strategi inte från någon information om lokaliseringen av attraktionsbassängerna och tar upp ett problem som inte kan lösas med befintliga metoder från kontrollteori, optimering eller nätverksteori (kompletterande diskussion). Systematisk identifiering av kompensatoriska störningar. Dynamiken i ett komplext nätverk kan ofta representeras av en uppsättning kopplade vanliga differentialekvationer. Vi anser således att ett N-node-nätverk vars n-dimensionella dynamiska tillstånd x styrs av Vi fokuserar på modeller av denna form på grund av deras utbredda användning och tillgänglighet i modellering av verkliga komplexa nätverk. Med mindre ändringar förblir dock det tillvägagångssätt vi utvecklar effektivt i situationer som på grund av stokasticitet och/eller parameterosäkerhet avviker från idealiserade deterministiska modeller (kompletterande diskussion, kompletterande figurer. S1-S3). Exemplet scenario vi föreställer oss är den i vilken nätverket har störts vid en tidpunkt före t 0, vilket ger det till ett tillstånd x 0 = x(t 0 ) i attraktionsbassängen (x u ) av ett oönskat tillstånd x u. Vi strävar efter att identifiera en omdömesgillt vald perturbation x 0 → x 0 som ska genomföras vid tidpunkten t 0 så att x 0 tillhör bassängen för attraktion (x * ) av ett önskat tillstånd x *. För enkelhetens skull antar vi att x u och x * är fasta punkter, även om den strategi vi utvecklar sträcker sig till andra typer av attraherare. I avsaknad av några begränsningar är det alltid möjligt att perturb x 0 sådan att x 0 på x *. 3 Som diskuterats ovan är dock oftast endast begränsade kompenserande störningar tillåtna i verkliga nät. Dessa begränsningar koda praktiska överväganden och ofta i form av bemanning ingen ändring i vissa noder, samtidigt som omfattningen och riktningen av förändringarna i andra. Det senare är en följd av den relativa lättheten att ta bort jämfört med att tillföra resurser till verkliga system. Vi utgår alltså från att begränsningarna för de berättigade perturbationer kan representeras av vektoruttryck i den form där jämlikheten och ojämlikheten tolkas som att tillämpa komponentvis. Vi föreslår att man konstruerar kompensatoriska perturbationer iterativt från små perturbationer, som visas i bild. 1d -e. Med tanke på ett dynamiskt system i formen (1) och ett initialtillstånd x 0 vid tiden t 0, en liten perturbation δx 0 utvecklas i tid enligt δx(t) = M(x 0, t) · δx 0. Matrisen M(x 0, t) är lösningen för variationsekvationen dM/dt = DF(x) · M under förutsättning att det ursprungliga villkoret M(x 0, t 0 ) = 1. Vi kan använda denna omvandling för att bestämma perturbationen δx 0 till det ursprungliga villkoret x 0 (vid tiden t 0 ) som, bland de tillåtna perturbationer, kommer att göra x(t c ) + δx(t c ) närmast x * ( Bild. 1d), där t c är tiden för närmast närmande till målet längs omloppsbanan. Stora störningar kan sedan byggas upp genom att iterera processen: varje gång δx 0 beräknas, det aktuella initialtillståndet, x 0, uppdateras till x 0 + δx 0, och en ny δx 0 beräknas från och med det nya initialtillståndet (Fig. 1e)............................................................................................................ En visualisering av denna iterativa procedur i två dimensioner finns i den kompletterande informationen (kompletterande diskussion, kompletterande bild. 4, Kompletterande film). Innan vi går vidare betonar vi att den kompensatoriska störningen - den enda åtgärd som faktiskt skall genomföras i nätverket - definieras av summan av alla δx 0. Efter varje iteration testar vi om det nya tillståndet når målet (Metoder). I så fall har en kompensatorisk störning hittats och ges av x 0 − x 0. Nu kan det vara så att ingen kompensatorisk störning kan hittas, t.ex. om den möjliga regionen S inte skär målbäckenet (x * ). För att ta hänsyn till detta avslutar vi automatiskt vår sökning om systemet inte kontrolleras inom ett tillräckligt stort antal iterationer (Metoder). Vi har dock väglett vårt tillvägagångssätt genom att använda slumpvis genererade nät där det är känt att kompensatoriska störningar förekommer under de givna begränsningarna (kompletterande diskussioner). Vår metod lyckas identifiera dem i 100 procent av fallen, vilket ger förtroende för att det tillvägagångssätt som införs här verkligen kan användas för att kontrollera ett nätverk när det teoretiskt är möjligt att göra det. Vi noterar att vårt tillvägagångssätt är effektivt även när det måste korsa flera attraktionsbassänger ( Kompletterande bild. 4b ) och när avrinningsområdets gränser är komplexa (kompletterande diskussioner, kompletterande figurer. Det är S5-S6). Ovanstående riktmärke bekräftar också effektiviteten i vår algoritm (kompletterande figurer. S7-S8), där den teoretiska körtiden är O(n 2.5 ), där n är antalet dynamiska variabler i nätverket (kompletterande diskussion). Beräkningsmässigt är detta inte betungande, särskilt eftersom kontrollen av ett nät kräver att man endast identifierar en kompensatorisk störning. Detta bör ställas i kontrast till den O(exp(n) tid som skulle krävas för att bestämma bassäng 4 av attraktion vid fast upplösning genom direkt provtagning av tillståndsutrymmet. Tillämpning på identifiering av terapeutiska åtgärder. Vi tillämpar vår strategi för identifiering av potentiella terapeutiska mål i en form av human blodcancer (stor granulär lymfatisk leukemi) orsakas av den onormala överlevnaden av vissa vita blodkroppar (cytotoxiska T-celler). Dessa T-celler är en del av immunsystemet och produceras för att attackera infekterade eller dysfunktionella celler. Under normala förhållanden, när de kompromissade cellerna har avlägsnats, genomgår en betydande del av T-cellerna programmerad celldöd (apoptos). Sjukdomen, T-LGL leukemi, är just resultatet av misslyckandet av T-celler att genomgå apoptos, och den därav följande negativa inverkan de har på normala celler i kroppen 21. Det är viktigt att identifiera potentiella terapeutiska åtgärder eftersom det för närvarande inte finns någon kurativ behandling för denna sjukdom. För att formulera problemet använder vi den 60-node överlevnad signalerande nätverksmodellen av T-celler rekonstrueras och valideras i ref. 22, där noderna motsvarar proteiner, transkript, ingångar (t.ex. yttre stimuli) och cellulära begrepp (t.ex. apoptos). Tillståndet för varje nod representeras av en kontinuerlig variabel mellan 0 och 1 (Metoder). Enligt denna modell motsvarar normala tillstånd och cancertillstånd två olika typer av stabila tillstånd. Potentiella botande åtgärder är sådana som kan föra systemet från cancer eller precancertillstånd (de i attraktionsbassängen i ett cancertillstånd) till attraktionsbassängen i det normala tillståndet, vilket leder till apoptos. Tidigare experimentella och beräkningsstudier har identifierat 19 noder i detta nätverk som lovande mål för botande åtgärder baserade på enstaka, permanenta reverseringar av motsvarande (binär) gen eller proteinaktivitet i cancertillståndet 23. Den fråga vi ställer oss är om det finns nya interventioner bland de återstående noderna i nätverket (potentiellt involverar flera noder), och dessutom om de kan vara effektiva endast med de tillfälliga, en gång perturbationer som behandlas här. Figur 2 visar de 19 tidigare karaktäriserade målen (grå), 10 noder som representerar statiska ingångar (blå) eller begrepp (gröna) och de återstående 31 noderna (gulröda) som vi använder för att söka efter nya interventioner. Vi tillät först att alla dessa 31 tillgängliga noder störs, under de begränsningar som deras tillstånd variabler hålls inom 0 och 1 och att de andra noderna inte är störda. Eftersom det är viktigt att överväga mellanliggande cellstater som leder till cancertillståndet, försökte vi identifiera kompensatoriska störningar för 10 000 sådana stater som valts ut från en enhetlig provtagning av statsrymden. Av dessa räddas 67 procent med framgång med hjälp av vårt tillvägagångssätt. Som visas i bild. 3, ett antal slående mönster uppstår i de insatser vi hittade. De flesta noder är konsekvent undertryckta, vilket delvis kan tillskrivas det faktum att alla noder andra än Apoptos är inaktiva i måltillståndet, men detta är också sant för noder som är inaktiva i cancertillståndet. Dessutom finns det flera noder vars aktivitet ständigt förstärks, trots att de är aktiva i cancertillståndet. Dessa motintuitiva åtgärder kommer sannolikt inte att kunna identifieras genom en enkel inspektion av nätet eller dess stabila tillstånd. Vi kan minska antalet noder som är störda genom att dra nytta av den rimliga 5 förväntningar att noderna som har störts av den största mängden bör dominera medlemskapet i de minsta framgångsrika kontroll uppsättningar (Fig. 2).................................................................. Vi finner särskilt att vi kan rädda samma precancerösa tillstånd ovan med en genomsnittlig (standardavvikelse) på endast 3,4 (3.7) noder. Dessa insatser omfattar ett litet antal gener men samtidigt är multi-mål, vilket är önskvärt med tanke på att botemedlet för för närvarande obotliga sjukdomar tros finnas i den samordnade moduleringen av flera cellulära komponenter 24. Sådana insatser är oöverkomligt svåra att identifiera experimentellt genom uttömmande sökning i avsaknad av beräkningsprognoser som vår. Dessutom finns det en hög grad av överlappning mellan dessa reducerade kontrolluppsättningar (Fig. 2), med noder GZMB och FasT deltar i nästan hälften av dem. Dessa noder, och andra ofta förekommande noder såsom IAP och Fas, är attraktiva kandidater för experimentell verifiering. Några av dessa gener fungerar i tandem, med kontrolluppsättningar som bildas av FasT och enbart Fas förutspådde att rädda över 13% av alla fall. Vår analys tyder på att interventioner kan vara effektiva även om de är tillfälliga, vilket, eftersom de lättare kan genomföras farmakologiskt, är att föredra framför potentiella behandlingar baserade på permanenta förändringar till en nod tillstånd. Omprogrammering i associativa minnesnätverk. I ett associativt minnesnätverk kodas varje memorerat mönster som en attraherare. Ett viktigt problem i detta sammanhang är identifieringen av begränsade störningar som leder till att nätet övergår från ett visst mönster till ett annat specifikt mönster. För att illustrera detta problem, anser vi en modell av associativt minne som består av N identiska kopplade oscillatorer 25, där i är fasvariabeln oscillator i, C ij är elementen i interaktionsmatrisen, och ε > 0 är styrkan i andra ordningen kopplingstermen. Upp till översättning av alla oscillatorer genom en konstant fas, system (3) har 2 N fasta punkter, som motsvarar de faslåsta lösningarna där.. j −.. i = 0 eller.. j − i.. = π för varje i och j. De attraherare i detta system består av alla sådana fasta punkter som är stabila 25. På så sätt identifieras varje asymptotiskt tillstånd i nätverket unikt med ett binärt mönster. För att företrädesvis stabilisera de önskade staterna, nätverket är ansluten enligt Hebbs inlärningsregel är den uppsättning p binära inmatningsmönster längd N som ska lagras 26. Som exempel, vi anser ett nätverk av storlek N = 64, för ε = 0.8, lagring p = 7 mönster som representerar bokstäverna i ordet "NETWORK". Det resulterande nätverket avbildas i bild. 4a. Vad är det för fel på dig? Vi försöker identifiera störningar som framkallar övergångar mellan de memorerade mönstren samtidigt som vi bara ändrar oscillatorer som representerar "av" pixlar, vilket kräver att det befintliga mönstret bevaras. Figur 4b visar resultaten för initiala/måltillståndspar som motsvarar på varandra följande bokstäver i 'NETWORK'. I varje enskilt fall förbjuder begränsningarna för de berättigade störningarna att nå målstaten direkt. I varje fall lyckas dock kontrollförfarandet identifiera ett 6 perturbed initialtillstånd (nedre raden) som spontant utvecklas till målet eller till ett liknande mönster med ett litet antal binära fel (grå)-och som förväntas bli mindre i större nätverk (Fig. 4c)................................................................................................ Även om målstatens attraktionsbassäng inte kan nås genom någon lämplig störning, kan det ändå vara möjligt att driva nätet till en liknande stat med hjälp av vårt kontrollförfarande. Kontroll av desynkroniseringsstabilitet i kraftnät. Vid konstruktion och drift av kraftnät, är en viktig aspekt förmågan hos kraftgeneratorerna att upprätthålla synkronisering efter störningar 27, 28. Desynkroniseringsbarheter har i själva verket varit inblandade i kaskadfel som ligger till grund för de senaste stora strömavbrotten 29. Systemets tillstånd antas bestämmas av gungekvationen, där N är antalet generatorer i nätet och i är generatorns fas- och vinkelfrekvens i. Den konstanta H i är tröghetsparametern för generatorn, P mi är den mekaniska ineffekten från generatorn, och är den effekt som krävs av generatorn av nätverket 30. Nätverksstruktur och impedans parametrar ingår i matriserna D = (D ij ) och D = (D ij ), och dämpningen redovisas av koefficienten D i. I jämvikt, P mi = P ei och alla generatorer fungerar i ett synkront tillstånd, kännetecknas av och 2 = · · · = N. Vi illustrerar vårt kontrollförfarande på den nya England power-grid modell 31, som fungerar vid den nominella synkroniseringsfrekvensen S = 2π × 60 rad s −1 och består av 10 generatorn noder, 39 belastning noder, och 46 överföringslinjer (Fig. Detta anslag är avsett att täcka utgifter för tjänstemän och tillfälligt anställda som arbetar inom politikområdet rättsliga frågor och inrikes frågor. Vi implementerar denna enkla modell för de parametervärden som anges i ref. - 30 stycken. För en initialt stabil lösning som bestäms av effektflödesberäkningar simulerar vi enradiga fel orsakade av korta kretsar till marken under en period av 0,6s, under vilken motsvarande impedans antas vara mycket liten (z = 10 −9 j) och i slutet av vilken felet rensas genom att koppla från linjen. Figur 5 visar ett sådant fel på linjen som förbinder noderna 16 och 17 (Fig. 5a ) och den motsvarande tidsutvecklingen för i och i för alla generatorer i nätet (Fig. 5b-d).............................................................. När felet är avklarat har generatorerna förlorat synkronin, och i avsaknad av något ingripande fortsätter de att accelerera bort från varandra (Fig. 5b)................................................................................................ Icke desto mindre medger det perturbed nätverket en stabil synkron lösning som kännetecknas av en ny uppsättning av generatorfaser och en synkroniseringsfrekvens endast något skiljer sig från S. När man frågar om förlust av synkroni kan avvärjas av en lämplig kompensatorisk perturbation efter felet, för illustrativa ändamål antar vi att direkt ändring av generatorfaserna δ i är förbjuden och endast perturbationer till generatorfrekvenserna I är tillåtna. Ett naivt tillvägagångssätt skulle vara att återställa generatorfrekvenserna till motsvarande värden vid måltillståndet efter felet, men för att inte redovisa de fullständiga 2N dimensionerna av tillståndet utrymme, 7 detta tillvägagångssätt misslyckas och systemet förlorar fortfarande synkrony, om än vid en senare tidpunkt (Fig. Detta anslag är avsett att täcka utgifter för tjänstemän och tillfälligt anställda som arbetar inom politikområdet rättsliga frågor och inrikes frågor. Med hjälp av vår iterativa nätverksstyrning förfarande, kan man dock identifiera en post-fel intervention som upprätthåller avgränsade generator oscillationer på kort sikt (Fig. 5d, vänster), och så småningom orsakar perturbed nätverk att utvecklas till önskat mål tillstånd (Fig. 5d, höger). Av de 92 möjliga enradiga fel perturbationer av den typ som beskrivs ovan, 43 orsakar perturbed nätverket att utvecklas till ett oönskat sluttillstånd där generatorerna har förlorat synkronisering. Av dessa kan 27 fall kontrolleras enligt de begränsningar som beskrivs ovan. I vart och ett av de fall där vår metod misslyckas med att hitta en kompenserande perturbation, naiv heuristiska interventioner-specifikt, återställa generatorerna identiskt med antingen den nominella frekvensen eller synkroniseringsfrekvensen vid målet tillstånd- också misslyckas, vilket tyder på att dessa perturbed nätverk kan vara omöjligt att kontrollera under givna begränsningar. Dynamiken i stora naturliga och konstgjorda nätverk är vanligtvis högst icke-linjära, vilket gör dem komplexa inte bara med avseende på deras struktur utan också med avseende på deras dynamik. Icke-linjäritet har varit det största hindret för kontrollen av sådana system, och detta återspeglas väl i den senaste tekniken inom området 32, 33. Framsteg har gjorts i utvecklingen av algoritmer för decentraliserad kommunikation och samordning 34, i manipulering av Booleska nätverk 35, i nätverk kö kontroll problem 36, och i andra kompletterande områden. Metoder har utvecklats för kontroll av nätverk hypotetiskt styrs av linjär dynamik 37. Men även om den linjära dynamiken kan approximera en omloppsbana lokalt, är kontrollbanorna i sig ickelokala 38; dessutom tillåter den linjära dynamiken inte existensen av de olika stabila tillstånd som observerats i verkliga nätverk och förklarar inte bassänger av dragningskraft och andra globala egenskaper i statsrymden. Dessa globala egenskaper är avgörande eftersom de ligger till grund för nätfel och, som visas här, tillhandahåller en mekanism för nätverksstyrning. Detta kan uppnås under ganska allmänna förhållanden genom att systematiskt utforma kompensatoriska störningar som drar nytta av det önskade tillståndets fulla dragningskraft och på så sätt dra nytta av (snarare än att hindras av) dynamikens ickelinjära natur. Applikationer visar att vårt tillvägagångssätt är effektivt även när kompensatoriska störningar är begränsade till en liten delmängd av alla noder i nätverket, och när begränsningar förbjuder att föra nätverket direkt till måltillståndet. Från ett nätverk perspektiv, leder detta ofta till kontraintuitiva situationer där kompenserande störningar är i en motsatt riktning från det mot målet stat-till exempel, undertrycka noder som redan är mindre aktiva än vid målet. Dessa resultat är överraskande mot bakgrund av den vanliga tolkningen att noder representerar "resurser" av nätverket, som vi sedan avsiktligt (om än tillfälligt) orsakar skada med en kompenserande perturbation. Samma sak gäller för konversationen, vilket visas i T-cellens överlevnadssignalnätverk. Där är målet att framkalla celldöd, som, kontraintuitivt, 8 ofta uppnås genom perturbation mot (aktiv) cancer tillstånd. Ur det statliga rymdperspektivet är orsaken till förekomsten av sådana lokalt skadliga (välgörande) perturbationer som har globalt gynnsamma (bortfallande) effekter att bassängen, som inte är lokal, kan sträcka sig till regionen med möjliga perturbationer även om själva målet inte gör det. Vi har motiverat vårt problem med antagandet att nätverket är borta från den önskade jämvikten på grund av en yttre störning. I synnerhet, som framgår av vårt exempel på desynkroniseringsfel i ett kraftnät, kan vårt tillvägagångssätt användas för räddning i realtid av ett nät, vilket leder till ett önskvärt tillstånd innan det når ett tillstånd som kan vara tillfälligt eller permanent irreversibelt. Vi föreslår att detta kan vara viktigt för bevarandet av ekologiska system och för skapandet av självläkande infrastruktursystem. Å andra sidan gäller vår strategi, som illustreras i vårt associativa exempel, också att flytta nätverket från ett stabilt tillstånd till ett annat, vilket ger en mekanism för "omprogrammering av nätverk". Som ett bredare sammanhang för att tolka betydelsen av denna applikation, överväga omprogrammering av differentierade (somatiska) celler från en given vävnad till en pluripotent stamcellstillstånd, som sedan kan differentiera in i celler av en annan typ av vävnad. De seminala experiment som visar denna möjlighet involverade kontinuerlig överuttryck av specifika gener 39, vilket är tänkbart även under hypotesen att celldifferentiering styrs av förlusten av stabiliteten i stamcellen tillstånd 40. Den senaste demonstrationen att samma kan uppnås genom ett tillfälligt uttryck av få proteiner 41 eller övergående administrering av mRNA 42 indikerar dock att stamcellstillståndet kan ha förblivit stabilt (eller metastabilt) efter differentiering, vilket möjliggör tolkning av omprogrammeringsprocessen i samband med de interventioner som behandlas här. Medan framkallad pluripotency är ett exempel par excellence av nätverket omprogrammering, samma koncept sträcker sig långt utöver detta särskilda system. Sammantaget utgör våra resultat en ny grund för kontroll och räddning av nätverksdynamiken och förväntas därför få konsekvenser för utvecklingen av smarta trafik- och kraftnät, ekosystem- och Internethanteringsstrategier samt nya insatser för att kontrollera levande cellers öde. Identifiering av kompensatoriska störningar. Vi identifierar kompensatoriska störningar iterativt enligt följande. Med tanke på nätets nuvarande initialtillstånd, x 0, integrerar vi systemdynamiken över ett tidsfönster t 0 ≤ t ≤ t 0 + T för att identifiera tiden för omloppsbanans närmaste inflygning till målet, t c på arg min påx * − x(t). Vi integrerar sedan variationsekvationen fram till denna tid för att erhålla motsvarande variationsmatris, M(t c ), som kartlägger en liten förändring δx 0 till det ursprungliga tillståndet i nätverket till en förändring δx(t c ) i den resulterande perturbed omlopp vid t c enligt δx(t c ) = M(t c ) · δx 0. Denna kartläggning används för att välja en inkrementell perturbation δx 0 till nuvarande initialtillstånd som minimerar avståndet mellan den perturbed omlopp och målet vid tiden t c, med förbehåll för begränsningarna (2) för de berättigade perturbationer samt ytterligare begränsningar på δx 0 9 för att säkerställa giltigheten av variations approximationen (Constraints on inkremental perturbations, nedan). Detta urval utförs via en icke-linjär optimering (icke-linjär optimering, nedan). Det ursprungliga tillståndet uppdateras sedan enligt x 0 → x 0 + δx 0, och vi testar om det nya initialtillståndet ligger i målets bassäng av attraktion genom att integrera systemet dynamik under en lång tid τ. Om systemets omlopp når en liten boll med radien σ runt x * inom denna tid, förklarar vi framgång och erkänner x 0 − x 0 som en kompensatorisk perturbation (för den uppdaterade x 0 ). Om inte, beräknar vi tiden för närmaste inflygning av den nya omloppsbanan och upprepar proceduren, upp till ett maximalt antal I av iterationer. Restriktioner för inkrementella störningar. Den inkrementella perturbationen vid punkten för närmaste inflygning, δx(t c ), som väljs under begränsningar (2) ensam kommer i allmänhet att ha en icke-noll komponent längs en stabil subrymd av omloppsbanan x(t), vilket kommer att resultera i δx 0 större än δx(t c ) med en faktor upp till O(exp tillλ tc s (t c − t 0 ) ), där λ tc s är den ändliga tiden Lyapunov exponent av eigendirection motsvarande eigenvärdet av M(x 0, t c ) med minsta-magnitud verkliga delen. I ett naivt genomförande av denna algoritm, för att hålla δx 0 liten för att den linjära omvandlingen ska vara giltig, skulle storleken på δx(t c ) vara försumbar, vilket leder till försumbara framsteg. Detta problem undviks genom att man optimerar valet av δx(t c ) under begränsningen att storleken på δx 0 begränsas ovan. Ett annat potentiellt problem är när perturbationen gör att omloppsbanan korsar en mellanzonsgräns innan den når den slutliga attraktionsbassängen. Alla sådana händelser kan upptäckas genom övervakning av skillnaden mellan den linjära approximationen och den fullständiga numeriska integrationen av omloppsbanan, utan att det krävs någon tidigare information om avrinningsområdets gränser. Gränsövergång är faktiskt inget problem eftersom den närmaste inflygningspunkten återställs vid varje iteration och i synnerhet på den nya sidan av avrinningsområdets gräns. För att säkerställa att metoden kommer att göra tillfredsställande framsteg vid varje iteration, löser vi optimeringsproblem under begränsningen att storleken på δx 0 också begränsas nedan, vilket innebär att vi accepterar steg δx 0 som tillfälligt kan öka avståndet från målet. Dessa övre och nedre gränser kan uttryckas som Detta kan leda till på grund av komponenter längs den instabila subrymden, men i sådana fall vektorerna kan skalas om efter optimeringen. Vid varje iteration, problemet med att identifiera en perturbation δx 0 som stegvis flyttar omloppsbanan mot målet under begränsningar (2) och (5) är sedan löst som ett begränsat optimeringsproblem. För att undvika back-och-forth oscillationer, kräver vi att den inre produkten mellan två på varandra följande steg δx 0 för att vara positiv. Den resulterande iterativa proceduren beter sig väl så länge som till 1.5x( 2 ), som kan garanteras genom att korrekt välja 0 och 1, där δx(t c ) är den faktiska förändringen i omloppsbanan vid t c mäts när omloppsbanan är integrerad på nytt vid den efterföljande iterationen. I praktiken beror tillvägagångssättet inte kritiskt på mycket noggrann prognostisering av δx(t c ) vid någon enstaka iteration så länge det flyttar omloppsbanan närmare målet, och det anses vara effektivt för ett ganska brett spektrum av parametrar 0 och 1. Icke-linjär optimering. Optimeringssteget i den iterativa kontrollproceduren består av att hitta den lilla perturbation δx 0 som minimerar det återstående avståndet mellan målet, x *, och systemets omloppsbana x(t) vid sin tid av närmaste inflygning, t c. Restriktioner används för att definiera tillåtna perturbationer (2) och även, som beskrivs i föregående stycke, för att begränsa omfattningen av δx 0 (5). Optimeringsproblemet för att identifiera δx 0 kan då kortfattat skrivas som: där (10) tillämpas från och med den andra iterationen, och δx p 0 betecknar den inkrementella perturbationen från den föregående iterationen. Formellt sett är detta ett problem med ickelinjär programmering (NLP), vars lösning kompliceras av begränsningens icke konvexitet (9) (och möjligen (7) och (8)). Icke desto mindre har ett antal algoritmer utvecklats för en effektiv lösning av NLP-problem, bland dem sekventiell quadratic programmering (SQP) 43. Denna algoritm löser (6) med förbehåll för (7)-(10) som gräns för en sekvens av subproblem för quadratic programmering, där begränsningarna är linjäriserade i varje delsteg. För alla beräkningar använder vi SQP-algoritmen 44 som implementerats i SciPy-programmet (http://www.scipy.org/). I alla system använder vi dimensionslösa avstånd. När det gäller kraftnät genomförs detta genom att frekvensen normaliseras med hjälp av målfrekvensen, vilket ytterligare undviker olika skalor mellan frekvens- och fasvariabler. Mer allmänt, medan normen i (6) kan beteckna den vanliga Euclidean norm för de flesta system, finns det ingenting i vår formulering av kontrollförfarandet som förbjuder optimerad närhet enligt en annan metriska i ett visst nätverk, särskilt om de dynamiska variablerna representerar olika mängder eller på annat sätt inte i samma ordning. För värdena för parametrarna ε, τ, I, 0, 1, och T som används i exemplet tillämpningar av detta papper, liksom kriterier för att välja sina värden i det allmänna fallet, hänvisar vi läsaren till den Kompletterande Metoder och Kompletterande Tabell S1. T-cellens överlevnad signalerar nätverk. Nätverket består av 60 noder, varav 54 är utrustade med dynamik och representerar tillståndet i nätverket, medan 6 är statiska ingångar noder (Stimuli, TAX, CD45, PDGF, Stimuli2, och IL15) 22, 23 Här, B i är en kontinuerlig analog av den diskreta Booleanska uppdateringsregeln för node i, som skulle ta nuvarande tillstånd (ON eller OFF) av alla noder som en ingång och utdata tillstånd nod i vid nästa steg. Funktionen B i erhålls genom multilinjär interpolering av den tillhörande logiska funktionen mellan "hörnarna" av den N-dimensionella enhetskuben (i vilken värdet av varje nod är antingen 0 eller 1). För att fånga den switch-liknande beteende observerats i signalkretsar, är tillståndet för varje nod passerar genom en sigmoidal (Hill-typ) funktion f (x) = x 4 /(x 4 + k 4 ) innan det används som en ingång till den kontinuerliga logiska grindar B i. Noder anses vara ON (OFF) om den tillhörande x i är betydligt över (under) tröskeln k, som vi antar att vara 0,5. Generationen av den kontinuerliga modelldynamiken gjordes automatiskt med programvarupaketet Odefy 46. Vi observerar tre stabila fasta punkter i nätverket. En fast punkt motsvarar det normala celltillståndet (måltillståndet i våra simuleringar), där noden som representerar apoptos är ON och alla andra dynamiska noder är OFF. De två andra fasta punkterna är biologiskt likvärdiga (endast med nod P2, som kan vara antingen ON eller OFF) och motsvarar cancertillståndet. De tre attraherarna, såsom de definieras av de associerade ON/OFF-tillstånden i de enskilda noderna, är identiska med dem som finns i ref. 9,191-197 (2013 20, 1922-1928 (2005). Oberpfaffenhofen, 88-28 (1988 I avsaknad av kontroll utvecklas nätverket vid ett initialt tillstånd x 0 till en oönskad jämvikt x u i det n-dimensionella tillståndsutrymmet (röd kurva). Genom att störa det ursprungliga tillståndet (orange pil) når nätverket ett nytt tillstånd x 0 som utvecklas till önskat måltillstånd x * (blå kurva). c) Begränsningar. I allmänhet kommer det att finnas begränsningar för de typer av kompensatoriska störningar som man kan göra. I detta exempel kan man bara störa tre av n dimensioner (jämlikhet begränsningar), som vi antar motsvarar en e-node kontroll uppsättning, och den dynamiska variabeln längs var och en av dessa tre dimensioner kan bara minskas (ojämlikhet begränsningar). Detta resulterar i en uppsättning berättigade perturbationer, som i detta fall bildar en kub inom kontrollsetets tredimensionella subrymd. Nätet är kontrollerbart om och endast om motsvarande del av målets attraktionsområde (blå volym) skär denna region med berättigade perturbationer (grå volym). d, e) Iterativ konstruktion av kompensatoriska störningar. d) En perturbering till ett givet initialt tillstånd (magentapil) resulterar i en perturbering av dess omloppsbana (grön pil) vid den punkt som ligger närmast målet. Vid varje steg, försöker vi identifiera en perturbation till det ursprungliga tillståndet som för den närmaste-approach punkten i omloppsbanan närmare målet. (e) Denna process genererar banor som är allt närmare målet (dasade kurvor), och upprepas tills ett perturbed tillstånd x 0 identifieras som utvecklas till målet. Den resulterande kompensatoriska perturbation x 0 → x 0 (orange pil) tar systemet till attraktionsbäckenet av målet utan någon föregående information om dess plats, och gör det möjligt att styra nätet till en stat som inte är direkt tillgänglig genom någon berättigad perturbation. LGL leukemi. Konceptuella noder, inmatningsnoder och tidigare identifierade potentiella terapeutiska mål visas i grönt, blått respektive grått. Kanterna representerar interaktioner, med pilspetsar och diamanter motsvarande aktivering och hämning, respektive. De hämmande kanterna som finns mellan Apoptos och alla noder som inte är infällda visas inte för tydlighetens skull. De 31 noderna färgade gul-röd representerar proteiner och transkript som beaktas i vårt sökande efter nya terapeutiska mål, och är färgkodade baserat på den frekvens med vilken de visas (deltagandefrekvens) i de minsta kontrolluppsättningar som vi identifierar för att framgångsrikt styra nätverket från ett pre-cancertillstånd till attraktionsbassängen i det normala celltillståndet. Med tanke på en kompensatorisk perturbation x 0 → x 0 (så att x 0 är ett pre-cancertillstånd och x 0 ligger i bassängen för attraktion av det normala celltillståndet), hittar vi små kontrolluppsättningar genom att först sortera de 31 noder som är under övervägande i minskande ordning baserat på den mängd de var perturbed, och sedan söka efter en ny kompensatorisk perturbation som endast omfattar de första k noderna i denna lista. Genom bisektion på talet k, kan vi snabbt konvergera till den "minimala" kontrolluppsättningen (med avseende på denna beställning) som kan användas för att rädda det givna pre-cancertillståndet. Detta förfarande är anmärkningsvärt effektivt för att producera små kontrolluppsättningar - genomsnittsstorleken är 3,4 (med s.d. 3 och 3. 7). Uppgifterna utgör ett urval av 10 000 precancerösa nätverksstater, varav 6 731 framgångsrikt räddas genom kompenserande störningar som identifierats genom vårt tillvägagångssätt. Den översta panelen visar den relativa andelen av de framgångsrika insatserna där aktiviteten hos varje enskild nod ökar (grön) jämfört med minskad (röd). Motsvarande färger i den nedre panelen representerar den genomsnittliga pre-perturbation aktiviteten och orienteringen och storleken på kompensatoriska perturbation. Noder är markerade som antingen OFF eller ON i cancertillståndet när deras aktivitet är 0 eller till 1 i detta tillstånd, respektive (de enda undantagen är noderna CTLA4 och TCR, vars aktivitet är på 0.5 i cancertillståndet). Anmärkningsvärt, interventionerna är sådana att ett antal noder är konsekvent perturbed mot, snarare än bort från, deras aktivitetsnivåer i oönskade (cancer) tillstånd. Tar ett initialt tillstånd 0 som motsvarar en bokstav i ordet "NETWORK", försöker vi hitta en perturbation 0 → på 0 (nedåtpilar) som sedan får nätverket att spontant övergå till nästa bokstav under tidens utveckling (diagonala pilar). Varje oscillator är färgkodad baserat på dess vinkelavstånd från oscillator 1 (panel a, övre vänstra), medan felen mellan det slutliga tillstånd som faktiskt uppnås och det tillstånd som var riktat anges i grått. I vart och ett av de sex fallen leder kontrollförfarandet framgångsrikt systemet till målet eller till ett visuellt liknande stabilt tillstånd med få sådana fel. (c) Liknande analys visar att dessa fel blir försumbara när nätverkets storlek ökar i förhållande till antalet lagrade mönster. Kurvorna anger det genomsnittliga felet (mätt som andelen missmatchade pixlar) mellan måltillståndet och det slutliga stabila tillståndet som faktiskt uppnåtts med hjälp av vårt kontrollförfarande. Detta genomsnittliga fel visas som en funktion av nätverksstorleken N, för nätverk som lagrar 2 (blå), 5 (gröna) och 10 (röd) slumpmässiga mönster, med var och en av N pixlar har lika stor sannolikhet att vara ±1. Kopplingsstyrkan ε är 0,2, 0,4 respektive 0,8. Varje punkt representerar en uppsättning av 1, 000 oberoende nätverk realiserar, varje prov en gång, där de inledande och måltillstånd tas slumpmässigt bland de lagrade mönster. I en realistisk miljö kan interventionerna genomföras genom att justera dämpningen av generatorerna. | Att förstå hur man kontrollerar komplexa nätverk skulle kunna bidra till insatser i ovannämnda biologiska nätverk eller i artificiella nätverk såsom kraftnät, som beaktas av REF. | 14,154,432 | Realistic Control of Network Dynamics | {'venue': 'Nature Communications 4, 1942 (2013)', 'journal': None, 'mag_field_of_study': ['Physics', 'Mathematics', 'Biology', 'Medicine']} | 11,172 |
Abstract-Malware forskare förlitar sig på observation av skadlig kod i utförandet för att samla in dataset för ett brett utbud av experiment, inklusive generering av detektionsmodeller, studie av longitudinellt beteende, och validering av tidigare forskning. För att sådan forskning ska återspegla försiktig vetenskap måste arbetet ta itu med ett antal frågor som rör korrekt och representativ användning av datamängderna, presentation av metoder på ett sätt som är tillräckligt öppet för att möjliggöra reproducerbarhet och vederbörlig hänsyn till behovet av att inte skada andra. I denna uppsats studerar vi metodologiska rigor och försiktighet i 36 akademiska publikationer från 2006-2011 som förlitar sig på malware exekvering. 40 % av dessa uppsatser utkom vid de sex högst rankade akademiska säkerhetskonferenserna. Vi finner ofta brister, inklusive problematiska antaganden om användningen av exekveringsdrivna dataset (25 % av papperen), avsaknad av beskrivning av säkerhetsåtgärder som vidtagits under experimenten (71 % av artiklarna) och ofta otillräcklig beskrivning av försöksuppställningen. Brister förekommer i topp arenor och på andra håll, belyser ett behov av att gemenskapen för att förbättra sin hantering av malware dataset. I hopp om att hjälpa författare, granskare och läsare, vi utforma riktlinjer för transparens, realism, korrekthet och säkerhet för att samla in och använda malware dataset. | I ett försök att belysa denna fråga, Rossow et al. REF har studerat metodisk stränghet av 36 akademiska publikationer som förlitar sig på malware utförande. | 242,671 | Prudent Practices for Designing Malware Experiments: Status Quo and Outlook | {'venue': '2012 IEEE Symposium on Security and Privacy', 'journal': '2012 IEEE Symposium on Security and Privacy', 'mag_field_of_study': ['Computer Science']} | 11,173 |
Abstrakt. I redovisningsdisciplinen är resurs-event-agent (REA) ontologin en väl vedertagen begreppsmässig redovisningsram för att analysera de ekonomiska fenomenen inom och mellan företag. Det förefaller därför lämpligt att använda REA i de krav som framkallas för att utveckla en informationsarkitektur för redovisnings- och företagsinformationssystem. REA har dock fått jämförelsevis mindre uppmärksamhet på området affärsinformatik och datavetenskap. Några av anledningarna kan vara att REA ontologin trots dess välgrundade kärnbegrepp är (1) ibland vag i definitionen av sambanden mellan dessa kärnbegrepp, (2) missar ett exakt språk för att beskriva modellerna, och (3) inte kommer med en lätt att förstå grafisk notation. Därför har vi börjat utveckla ett domänspecifikt modelleringsspråk specifikt avsett för REA-modeller och motsvarande verktygsstöd för att övervinna dessa begränsningar. I detta dokument presenterar vi vår REA DSL som stöder den grundläggande uppsättningen av REA-koncept. | Till stöd för denna kartläggning utvecklade Sonnenberg et al Ref ett domänspecifikt modelleringsspråk kallat REA-DSL. | 7,163,768 | The rea-DSL: a domain specific modeling language for business models | {'venue': 'CAiSE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,174 |
Abstract-Vi bevittnar ökande intressen i en effektiv användning av vägnät. För att t.ex. möjliggöra effektiv fordonsrouting används viktade diagrammodeller av transportnät, där vikten av en kant fångar upp vissa kostnader i samband med traversing the edge, t.ex. utsläpp av växthusgaser (GHG) eller restid. Det är en förutsättning för att använda en graf modell för routing som alla kanter har vikter. Vikter som fångar restider och utsläpp av växthusgaser kan extraheras från GPS-bana data som samlas in från nätverket. GPS-bana data saknar dock vanligtvis den täckning som behövs för att tilldela vikter till alla kanter. Detta dokument formulerar och tar upp problemet med att kommentera alla kanter i ett vägnät med resekostnadsbaserade vikter från en uppsättning resor i nätet som täcker endast en liten del av kanterna, var och en med en tillhörande mark-sanning resekostnad. En allmän ram föreslås för att lösa problemet. I synnerhet är problemet modellerat som ett regressionsproblem och löst genom att minimera en omdömesgillt utformad objektiv funktion som tar hänsyn till vägnätets topologi. I synnerhet utforskas användningen av viktade PageRank-värden av kanter för att tilldela lämpliga vikter till alla kanter, och egenskapen av riktad adjakens av kanter beaktas också för att tilldela vikter. Empiriska studier med vikter som fångar restid och utsläpp av växthusgaser på två vägnät (Skagen, Danmark och Nordjylland, Danmark) ger insikt i de föreslagna teknikernas designegenskaper och ger bevis för att teknikerna är effektiva. | Vikt annotation kan betraktas som en generaliserad version av resa kostnadsberäkning REF, eftersom om relevanta vikter kan tilldelas ett vägnät, kostnaden för varje resa på vägnätet kan uppskattas. | 9,801,402 | Using Incomplete Information for Complete Weight Annotation of Road Networks | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,175 |
Under de senaste åren, Random Network Coding (RNC) har framgått som en lovande lösning för effektiv Peer-to-Peer (P2P) video multicasting över Internet. Detta hänvisar förmodligen till detta faktum att RNC märkbart ökar feltåligheten och genomströmningen av nätet. Den viktigaste utmaningen för RNC har dock varit att sända stora koefficienter vektorn som header. Dessutom, på grund av att använda Gauss-Jordan elimineringsmetod, kan betydande beräknings komplexitet påtvingas kamrater i avkodning av kodade block och kontrollera linjärt beroende bland koefficienterna vektorer. För att ta itu med dessa utmaningar introducerar denna studie MATIN som är en slumpmässig nätverkskodningsbaserad ram för effektiv P2P-videoströmning. MATIN innehåller en ny metod för matrisgenerering av koefficienter så att det inte finns något linjärt beroende i den genererade koefficientmatrisen. Med hjälp av den föreslagna ramen inkapslar varje part en i stället för n koefficienter poster i den genererade kodade paket som resulterar i mycket låg överföring overhead. Det är också möjligt att få inverterade koefficienter matris med hjälp av ett litet antal enkla aritmetiska åtgärder. I detta avseende har kamrater mycket låga beräkningskomplex. Som ett resultat av detta tillåter MATIN slumpmässig nätverkskodning att bli effektivare i P2P-videoströmningssystem. Resultaten från simulering med OMNET++ visar att det avsevärt överträffar RNC som använder Gauss-Jordan elimineringsmetod genom att ge bättre videokvalitet på peers i termer av fyra viktiga prestandamått inklusive video distorsion, beroende distorsion, End-to-End fördröjning och Initial Startup fördröjning. | För NIF, Barekatain et al. REF föreslog en slumpmässig nätverkskodningsbaserad ram för effektiv peer-to-peer-videoströmning. | 3,042,415 | MATIN: A Random Network Coding Based Framework for High Quality Peer-to-Peer Live Video Streaming | {'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Medicine', 'Physics']} | 11,176 |
Distribuerade ord inbäddade har visat överlägsna prestationer i många naturliga språkbearbetning (NLP) uppgifter. Deras prestationer varierar dock avsevärt mellan olika uppgifter, vilket innebär att ordet inbäddningar som man lärt sig genom dessa metoder fångar upp kompletterande aspekter av lexisk semantik. Därför anser vi att det är viktigt att kombinera det befintliga ordet inbäddningar för att producera mer exakta och kompletta meta-bäddar av ord. För detta ändamål föreslår vi en oövervakad lokalt linjär meta-bäddande inlärningsmetod som tar förtränade ord inbäddningar som ingång, och producerar mer exakta meta inbäddningar. Till skillnad från tidigare föreslagna meta-inbäddade inlärningsmetoder som lär sig en global projektion över alla ord i ett ordförråd, är vår föreslagna metod känslig för skillnaderna i lokala områden i det enskilda källordet inbäddningar. Dessutom visar vi att vektorkonkatering, en tidigare föreslagen mycket konkurrenskraftig grundmetod för integrering av ordinslag, kan härledas som ett specialfall för den föreslagna metoden. Experimentella resultat på semantisk likhet, ord analogi, relationsklassificering, och korta textklassificeringsuppgifter visar att våra meta-inbäddningar avsevärt överträffar tidigare metoder i flera referensdataset, vilket skapar ett nytt toppmodernt för meta-inbäddningar. | Bollegala m.fl. REF övervägde skillnaden i lokala bostadsområden av källinbäddningar, och föreslog en lokalt linjär meta-inbäddning modell. | 2,829,529 | Think Globally, Embed Locally --- Locally Linear Meta-embedding of Words | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,177 |
Abstrakt. CompCert är en formellt verifierad kompilator som genererar kompakt och effektiv PowerPC-, ARM- och x86-kod för en stor och realistisk delmängd av C-språket. CompCert avstår dock från att använda Static Single Inmission (SSA), en mellanrepresentation som gör det möjligt att skriva enklare och snabbare optimerare, och som används av många kompilatorer. I själva verket har det förblivit ett öppet problem att kontrollera formellt en SSA-baserad kompilator mitten-end. Vi rapporterar om en formellt verifierad, SSA-baserad, mellan-end för CompCert. Vår medelpunkt utför konvertering från CompCert mellanform till SSA-form, optimering av SSA-program, inklusive Global Value Numbering, och transformerar ut från SSA till mellanform. Förutom att tillhandahålla den första formellt verifierade SSA-baserade mitten-end, tar vi itu med två problem som togs upp av Leroy [13]: att ge en enkel och intuitiv formell semantik till SSA, och utnyttja de globala egenskaperna hos SSA för att resonera lokalt om programoptimeringar. | CompCertSSA-projektet REF förbättrar CompCert-kompilatorn genom att skapa en verifierad SSA-baserad mittend. | 45,322,378 | A formally verified SSA-Based middle-end: Static single assignment meets compcert | {'venue': 'ESOP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,178 |
Nyligen har olika processkalkyler införts som lämpar sig för modellering av mobil beräkning och i synnerhet rörlighet av programkod; ett framträdande exempel är omgivande kalkyl. På grund av komplexiteten i den berörda rumsliga minskningen finns det - i motsats till situationen i standardprocessen algebra - fram till nu ingen tillfredsställande kolgebraisk representation av en mobil processkalkyl. Här diskuterar vi en kolgebraisk semantik för omgivande kalkyl, som ses som ett steg mot ett generiskt kolgebraiskt ramverk för modellering av mobila system. Viktiga drag i vår modellering är en uppsättning GSOS-stil övergångsregler för omgivande kalkyl, en hårdkoppling av den så kallade härdning relationen i functorial signatur, och en set-baserad behandling av dolda namndelning. Den formella representationen av denna ram är gjuten i det algebraiska-kolgebraiska specifikationsspråket CoCasl. | Ett annat tillvägagångssätt är i REF, där en kolgebraic dennotational semantics för MA presenteras. | 16,504,332 | A coalgebraic approach to the semantics of the ambient calculus | {'venue': 'ALGEBRA AND COALGEBRA IN COMPUTER SCIENCE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,179 |
För att undersöka dynamiken i sociala nätverk och bildandet och utvecklingen av online-samhällen som svar på extrema händelser, samlade vi tre dataset från Twitter strax före och efter 2011 jordbävningen och tsunamin i Japan. Vi finner att medan nästan alla användare ökade sin online-aktivitet efter jordbävningen, japanska talare, som antas vara mer direkt påverkade av händelsen, expanderade nätverket av människor de interagerar med i mycket högre grad än engelska talare eller det globala genomsnittet. Genom att undersöka utvecklingen av samhällen, finner vi att beteendet att gå med eller sluta en gemenskap är långt ifrån slumpmässigt: användare tenderar att stanna i sin nuvarande status och är mindre benägna att gå med nya samhällen från isolering eller övergång till andra samhällen från deras nuvarande gemenskap. Medan icke-japanska talare inte ändra sina samtalsämnen betydligt efter jordbävningen, nästan alla japanska användare ändrade sina samtal till jordbävningsrelaterat innehåll. Denna studie bygger upp en systematisk ram för att undersöka mänskliga beteenden under extrema händelser med data från sociala nätverk online och våra rön om dynamiken i nätverk och samhällen kan ge användbar insikt för att förstå hur mönster av social interaktion påverkas av extrema händelser. Att förstå hur mänskligt socialt beteende förändras som svar på extrema händelser som jordbävningar, tsunamier eller terroristattacker är nyckeln till akuta insatser och återhämtning 1, 2. I den här artikeln, anser vi den delmängd av mänskligt beteende som demonstreras i mönster, sammanhang och innehåll av interaktioner mellan individer, särskilt de medierade av internet-aktiverade enheter. Observationer av detta beteende under extrema händelser kan ge insikter i allmänna beteendemönster under tider av stress eftersom kopplingar mellan oobserverbara beslut och de observerbara åtgärder som vidtas som svar på dessa beslut är mer sannolikt att vara tidsnära på grund av den tidskänsliga naturen hos många extrema händelser. Men studien av mänskligt beteende under extrema händelser har historiskt hindrats på grund av begränsningen av tillgänglig information under sådana scenarier 1. Studier av beteende under extrema händelser har främst gjorts retrospektivt, t.ex. genom fältundersökningar eller folkräkning provtagning efter händelsen 3. Elliott och Pais studerade t.ex. orkanen Katrinas påverkan på ett brett spektrum av överlevandes reaktioner, bland annat evakueringstid och känslomässigt stöd till bostads- och anställningssituationer och planer på att återvända till före stormsamhällena 4. Souza et al undersökte förändringar i den psykiska hälsan i utsatta samhällen efter 2004 års jordbävning i Indiska oceanen och tsunami 5. Även retrospektiva studier är kritiska för att förstå mänskligt beteende, begränsningar är också uppenbara: för det första, retrospektiva studier görs ofta långt efter händelsen och kan inte ge lägligt stöd för beslutsfattande när behovet är mest brådskande; och för det andra, data samlas in genom undersökningar eller intervjuer, införa fördomar på grund av rapporteringsfel, minne partiskhet, och utmaningar att identifiera och få tillgång till katastrofdrabbade populationer. För att lösa dessa problem har forskare nyligen använt mer objektiva och aktuella data, genererade från sensornätverk som mobiltelefonmaster, för att spåra individuell rörlighet och befolkningsflöde för stora befolkningar i realtid, vilket ger en unik lösning för katastrofhantering och hjälphantering Retrospektiva undersökningar och tidslokalisering baserad data förbättrar vår förmåga att undersöka mänskligt psykologiska och fysiska beteende under katastrofer. Men de ger inte insikt i mönster av mänskligt samspel och socialt beteende. Vad gör människor till exempel som en del av en social grupp när en katastrof inträffar? Vilken roll har varje individ och hur interagerar de med människor omkring sig? Hur skiljer sig mönster av interaktioner under extrema händelser från dem under mer typiska förhållanden? Den snabba utvecklingen av sociala nätverkstjänster online har gjort det möjligt för forskare att svara på dessa frågor: med Internet-aktiverade enheter, kan alla användare posta och dela nyheter, händelser, tankar och liknande, vilket ger inte bara innehållet i enskilda psykologiska och fysiska aktiviteter, men också kontexten av mänskliga interaktioner som mål och ämne för interaktion. När det regionala fysiska telekommunikationssystemet fortfarande fungerar efter en negativ händelse, ökar användningen av dessa online-verktyg enormt, vilket visar deras hälsa för verkliga interaktioner och informationsutbyte beteende. Även om den befolkning som regelbundet använder internet-aktiverade enheter för att kommunicera inte är representativ för befolkningen som helhet, register över dessa interaktioner representerar ett fönster in i socialt beteende som inte tidigare har observerats. Studier som bygger på realtidsdata av interaktioner kompletterar alltså, men ersätter inte befintliga retrospektiva analyser. Dessa realtidsperspektiv ger mer bredd av data om mönster och innehåll av interaktionsbeteenden, med begränsningen att de enda tillgängliga data är de interaktioner som medieras av internet-aktiverade enheter och så är inte representativa för alla sociala interaktioner. Studier av sociala medier online under negativa händelser banades väg genom att använda data från Twitter, en ledande mikrobloggningstjänst som gör det möjligt för användare att snabbt kommunicera information i upp till 140 tecken (tweet) på en en-till-ett, specificerad grupp eller global basis 8. Den tidsmässiga, rumsliga och sociala dynamiken i Twitter-aktiviteten har fascinerat många forskare i att utveckla tillämpningar för att underlätta tidig händelsedetektering och öka situationsmedvetenheten 9, 10. Det beteende som observeras via Twitter är inte representativt för alla sociala interaktioner men vi tror att det har potential att visa hur extrema händelser påverkar mönster av interaktioner, trots utmaningarna i att få representativa prover. Den amerikanska geologiska undersökningen (USGS) har funnit att när en jordbävning känns av en befolkning som använder Twitter, tweets rapporterar förekomsten av en jordbävning publiceras tidigare än 2 till 20 minuter det tar USGS att offentligt distribuera instrumentally härledda uppskattningar av plats och magnitud. I en utvärdering genomförd av Paul et al, författarna fann att tweets hänvisning jordbävningar kan vara användbar information för att upptäcka jordbävningar i dåligt instrumenterade regioner Förstå förändringar i mönster av användaraktiviteter under extrema händelser kräver dynamisk analys av hur individer kommunicerar med andra före och under en extrem händelse och de samhällen de interagerar med 15. Interaktioner kan kartläggas i en nätverksstruktur där noder är enskilda användare och kanter är register över interaktion mellan två användare. Gemenskapsstrukturen kan iakttas genom mönster av sammanhängande och ihållande samverkan mellan grupper av individer. Trots många studier med fokus på tweeting aktivitet och textbrytning, studier analysera beteendeinteraktioner under extrema händelser har varit sällsynta. Preliminära studier har gjorts, till exempel av Gupta et al., som föreslog en klusteralgoritm för att upptäcka användargrupper och tillämpa metoden för att analysera Twitter-användare i tre större krishändelser 2011 (Hurricane Irene, Riots i England, och Jordbävning i Virginia). De fann att toppanvändare representerar ämnen och åsikter för alla användare i samhället med 81% noggrannhet i genomsnitt 16. I 2010 års jordbävning i Chile, Mendoza et al. analyserade informationsspridning på Twitter nätverk och fann att rykten tenderar att ifrågasättas mer än nyheter av Twitter community 17. I en nyligen genomförd studie, Chatfield och Brajawidagda gjorde en social nätverksanalys av Twitter informationsflöde bland den centrala katastrofvarningsbyråns (BMKG) Twitter anhängare under 2012 Indonesien Jordbävning och fann att även med mindre än 0,1% av alla anhängare åter tweeting de första rapporterna, tsunami tidiga varningar släpptes av BMKG kunde potentiellt nå 4 miljoner användare på 15 minuter 18. Det finns preliminära analyser av mänskliga interaktioner via Twitter under extrema händelser ur ett nätverksperspektiv i den befintliga vetenskapliga litteraturen. Den aktuella forskningen saknar dock en systematisk ram för att karakterisera de mekanismer och mönsterförändringar som observerats i sociala interaktioner under negativa händelser. För att undersöka dynamiken i sociala nätverk och bildandet och utvecklingen av samhällen som svar på extrema händelser, samlade vi in tre unika datauppsättningar från veckorna före och efter den 11 mars 2011 japanska jordbävningen: 1% av alla tweets postade över hela världen, samplas ungefär enhetligt från Twitter med hjälp av ''Spritzer'' API, som vi kallar den globala datauppsättningen; tweets skrivna på japanska som provtogs från ''Topsy' API, som vi kallar TP-JP dataset; och TP-EN: tweets skrivna på engelska och prov tagna från ''Topsy' API (Se Material och Metoder för detaljer). Härefter hänvisar vi till människor som kommunicerar online på japanska som japanska talare, men de är inte ett representativt urval av alla människor som talar japanska, eller alla människor som drabbades av jordbävningen. Icke desto mindre tror vi att förändringar i beteendet hos denna japansktalande befolkning som svar på jordbävningen och tsunamin kan ge viss insikt om förändringar i det sociala beteendet i Japan som svar på jordbävningen och tsunamin. Vi anser att datauppsättningen TP-JP representerar en behandlingsgrupp, eftersom en större andel av denna grupps population påverkades av jordbävningen än populationerna i de två andra datauppsättningarna. Förändringar i strukturen för TP-JP-nätverket före och efter jordbävningen som inte också inträffade i TP-EN eller Global dataset är därför sannolikt relaterade till de händelser som påverkade japanska talare på twitter. Vi använder ett brett dataset som framför allt syftar till att välja ut befolkningen av människor som drabbats av jordbävningen, och undersöka hur deras sociala interaktionsmönster förändras för den breda befolkning som drabbats av katastrofen. I detta avseende tittar vi på befolkningsnivå förändringar i mönster för sociala interaktioner, snarare än att använda register över online-interaktioner för att spåra detaljer om händelser, informationsupptäckt, samordningsinsatser och krisinsatser [19] [20] [21]. Den detaljinriktade strategin för denna krisinformatiska forskning är avgörande för att utveckla effektiva strategier och planeringsinsatser för nödsituationer i realtid. Att förstå förändringar i sociala interaktionsmönster som svar på en negativ händelse kan ge insikt i hur mönster av interaktionsbeteenden förändras som svar på stress, vilket kan informera planering katastrofinsatser som hanterar beteende på en populationsnivå; till exempel evakueringsförfaranden eller informationsspridning. Genom att jämföra nätverk och samhällsstruktur före och efter jordbävningen kunde vi undersöka jordbävningens effekter på nätverken för kommunikation i sociala medier. Vi finner att medan nästan alla användare visar ökad aktivitet efter jordbävningen, japanska talare expanderade sitt nätverk av interaktioner i mycket högre grad. Japanska talare är mer benägna att drabbas direkt av jordbävningen än en person som använder ett annat språk. Genom att tillämpa gemenskapens detektionsalgoritm för informationsmappning (Infomap) 22, 23, Vi finner att beteendet att gå med eller lämna en www.nature.com/vetenskapliga rapporter VETENSKAPLIGA RAPPORTER 4 : 6773 på DOI: 10.1038/srep06773 2 gemenskap är långt ifrån slumpmässigt. I veckan efter jordbävningen, japanska talare och användare globalt var mer benägna att ha stannat kvar i samhället de var i innan jordbävningen än vad som skulle förväntas om samhällsstrukturen slumpmässigt genereras. Dessutom var det mycket mindre sannolikt att användarna skulle ansluta sig till nya samhällen från ett isolerat tillstånd före jordbävningen eller övergå till andra samhällen från deras nuvarande samhälle. Dessutom finner vi att även om icke-japanska talare inte väsentligt ändrade innehållet i sina samtal i förhållande till de före jordbävningen ämnen, så ändrade nästan alla japanska talare sitt huvudsakliga samtalsämne till jordbävningsrelaterat innehåll. Denna studie bygger upp en systematisk ram för att undersöka mänskliga beteenden och sociala interaktioner under extrema händelser med data från sociala nätverk på nätet. Resultaten om nätverksdynamik och samhällsutveckling kan ge användbar insikt för vår förståelse av kollektivt mänskligt beteende i framtida studier. Nätverksdata. ND det fanns ett serverfel och inga data samlades in. För att hålla veckans dag symmetri i före och efter dataset, utesluter vi också onsdag 16 mars th. Denna datauppsättning resulterar i 14,2 miljoner meddelanden och kallas nedan Global. Tyvärr registrerades uppgifterna i ASCII, vilket är tillräckligt för innehållsanalys när användare skriver i det latinska alfabetet, men tillåter inte innehållsanalys eller språkuppskattning när användare skriver på språk som inte använder det latinska alfabetet, särskilt japanska. Av denna anledning används även följande dataset för en mer detaljerad analys av innehållsförändringar i japanska språk tweets. -Topsy. -Vad gör du här? Vi använde API-gränssnittet till webbplatsen www.topsy.com för att söka efter största möjliga delmängd av tweets på engelska och japanska under de sju dagarna före och efter jordbävningen. Vi sökte på de 6 mest använda hiragana tecken:,,,,, och. för att hämta japanska tweets (TP-JP) och de sex vanligaste orden på engelska för att hämta engelska tweets (TP-EN): ''the'', 'be'', 'to', ''of'', ''and'' och 'a'. För den japanska språksökningen återvänder denna metod mellan 100 och 400 tweets per timme före jordbävningen, och 300 till 1500 tweets per timme efter jordbävningen. För den engelska språksökningen återkom mellan 300 och 600 tweets per timme för hela studieperioden. Att dra en slutsats om det geografiska ursprunget för enskilda tweets är en utmaning. Vi förlitar oss på den geografiska koncentrationen av japanska talare i Japan för att utveckla ett urval av tweets skrivna av människor som sannolikt kommer att drabbas av jordbävningen. Nittionio procent av alla människor som japaner är ett första språk lever i Japan 27, 28, och så söker bara av det japanska språket kommer företrädesvis att välja människor som drabbades av jordbävningen, särskilt i jämförelse med människor som talar engelska på Twitter, som i vår TP-EN kontrollgrupp. De som använder japanska för att kommunicera på Twitter kommer sannolikt att vara socialt anslutna till dem i Japan, och därmed påverkas av jordbävningen antingen direkt eller indirekt genom sociala band till människor i Japan. Vi anser att datauppsättningen TP-JP representerar en behandlingsgrupp, eftersom en större andel av denna grupps population påverkades av jordbävningen än populationerna i de två andra datauppsättningarna. Förändringar i strukturen för TP-JP-nätverket före och efter jordbävningen som inte också inträffade i TP-EN eller Global dataset kan vara relaterade till händelserna under studieperioden som påverkade japanska talare mer markant än människor som talar andra språk, särskilt jordbävningen och tsunamin. Nätverksbildning. Varje nod i nätverket representerar en enda Twitter-användare som skickade eller fick tweets i urvalsdatauppsättningen. Varje användare är unikt identifierad med ett Twitter-handtag, som måste innehålla endast latinska bokstäver och understreck. Det första tecknet på alla Twitter-användarnamn är @-symbolen. En riktad länk från A till B bildas när användaren A skriver användaren B:s användarnamn i det postade innehållet genom att antingen nämna B direkt eller genom att vidarebefordra en tweet skriven av B, kallad retweet. Antalet gånger A nämner B i alla tweets från studieperioden används som länkvikt. I slutändan erhölls 36.893, 36.234 och 7.403.050 unika användare från TP-JP, TPEN respektive Global dataset. Detta visas i tabell 1. Data provtas från postade tweets snarare än från en fullständig lista över användare och därför är det viktigt att följa beteendet hos varje användare individuellt för att utvärdera effekten av jordbävningen. Vi fokuserar därmed på användare som ingick i urvalet både före och efter jordbävningen. Efter denna filtrering fick vi 3 647 4 037 respektive 87 939 noder. På grund av den begränsade provtagningsfrekvensen i TP-data är de resulterande nätverken relativt glesa. För nätverks- och samhällsanalys, avfärdar vi länkriktning och vikt i TP-JP- och JP-EN-nätverken, och kollapsar data till ett oriktat oviktat nätverk. Vi upprätthåller det viktade och riktade nätverket för den globala datauppsättningen. I den globala datauppsättningen hänvisar utexamen till antalet tweets som skickas av en viss användare som hänvisar till en annan användare med namn. Detektion i gemenskapen. Vi använder oss av Infomap-metoden 22, 23 för att upptäcka de underliggande samhällsstrukturerna i TP-JP, TP-EN-nätverken (oriktade oviktade) och de globala nätverken (vägda viktade). Infomap-metoden bygger på att optimera den minsta beskrivningslängden på den slumpmässiga vandringen på nätverket. Den utnyttjar dualiteten mellan att hitta samhällsstruktur och att minimera beskrivningens längd av en slumpmässig gångares rörelser på ett nätverk. Med en slumpmässig gångare som en proxy för verkligt flöde, minimeringen över alla möjliga nätverkspartitioner avslöjar viktiga aspekter av nätverksstruktur med avseende på dynamiken i nätverket. Infomap har fördelen av att vara flexibel för att hitta samhällsstrukturer på både oriktade och riktade, viktade och oviktade nätverk, det har också visat att det är en av de mest effektiva, tillförlitliga och korrekta community upptäckt metod i jämförelse med en rad andra modeller [29] [30] [31]. Av dessa skäl har det blivit den senaste tekniken och har i allt högre grad använts för att upptäcka nätverksgrupper i empiriska studier 30, 32, 33. Kategorisera nätverksdynamiken. Samhällsdynamik. Vi föreslår en ram för att modellera dynamiken i samhällen med hjälp av följande fem processer. Under tiden mellan t och t 1 1 kan en gemenskap upplösas, formas, överleva, splittras eller slås samman. Låt s t i vara storleken på gemenskap i vid tiden t, och s tz1 ij vara antalet noder, eller användare, som skiftar från gemenskap i till gemenskap j mellan tid t och t 1 1. Därefter: Community i överlever om en tillräckligt stor andel av dess noder finns kvar i samma gemenskap vid tiden t 1 1. Formellt, varje gemenskap j (1 # j # m. s tz1 j §k 1, där m t11 är det totala antalet samhällen som upptäcks vid tiden t 1 1, och k 1 är den konstanta tröskeln för andelen noder som måste förbli aktiva i gemenskap j för att denna gemenskap ska definieras som att ha överlevt från tid t till t 1 1. I detta fall definierar vi alla destinationssamhällen som att de också har överlevt. Gemenskapen j upplöses mellan tid t och t 1 1 om endast en liten del av dess noder finns kvar i samma gemenskap vid tiden t 1 1. Formellt, för alla samhällen j på. s tz1 j vk 2, där k 2 är konstant för att ställa in tröskeln för den minsta andelen noder som måste förbli i gemenskap j för att denna gemenskap ska förbli aktiv och undvika upplösning. Således måste k 2 vara mindre än k 1. Slutligen, om en gemenskap vid tiden t inte överlever eller upplöses i tid t 1 1, har den delat sig, och om en gemenskap i tid t 1 1 inte överlever eller bildar, har den gått samman. I vår analys, en gemenskap kan lösa upp, överleva eller delas i tid t, och kan bilda, överleva, eller slå samman i tid t 1 1. För att undvika att inkludera många samhällen med mycket få noder, begränsar vi vår analys till samhällen med åtminstone s noder. Noddynamik. På samma sätt som samhällsdynamiken kan dynamiken hos enskilda noder modelleras efter deras status i en gemenskap. Det finns fem möjliga beteenden för varje nod mellan tid t och tid t 1 1. En nod kan stanna-solitär om den inte tillhör någon gemenskap i tid t eller tid t 1 1; en ensam nod vid tiden t kan gå med i en gemenskap vid tiden t 1 1; en nod som tillhör en gemenskap vid tiden t kan bo-social, genom att förbli i samma gemenskap vid tiden t 1 1, hoppa till en annan www.nature.com/vetenskapliga rapporter VETENSKAPLIGA RAPPORTER 4 : 6773 på DOI: 10.1038/srep06773 3 gemenskap, eller lämna samhället och bli ensam. Dessa beteenden visas grafiskt i bild. 1................................................................ Vi undersöker fördelningen av de fem formerna av samhällsutveckling och fem former av nodbeteende genom att variera minsta storlek s för en gemenskap som ska analyseras, med k 1 5 50% och k 2 5 10%. Innehållsanalys. För att uppskatta de viktigaste och mest relevanta samtalsämnena för de största samhällena under varje tidsperiod, tweets togs bort från alla interpunktion utom Twitter relevanta indikatorer: #, @ och _, och frekvensen av alla återstående ord räknades. För icke-japanska tweets (Global och TP-EN), tre kategorier av ord filtreras bort: vanliga engelska ord, vanliga Twitter fraser, och vanliga ord på icke-engelska språk. För det första är de 50 vanligaste engelska orden uteslutna. För det andra är de 25 vanligaste orden i TP-EN-datasetet uteslutna, varav de flesta är fragment av webbadresser och andra meningslösa ord. Slutligen är de 50 vanligaste orden i den globala datauppsättningen uteslutna. I den globala datauppsättningen, eftersom endast ASCII-tecken behölls, förlorades det mesta av innehållet för användare som skrev på ett språk som inte använder det latinska alfabetet, särskilt koreanskt och japanskt innehåll. Eftersom Twitters användarnamn bara kan innehålla de 26 bokstäverna i det latinska alfabetet och understrecket, är nätverksstrukturen fortfarande observerbar för alla språkgrupper. En konsekvens av denna uppgiftsinsamling utmaning är att de vanligaste orden som finns kvar i datauppsättningen av samhällen som använder ett icke-latin alfabet är användarnamn. Skrivna japanska har inte mellanslag mellan orden. Som ett resultat av detta är det en utmaning att bryta meningar i ord. Vi använde Mecab 34, som är ett morfologiskt analyssystem för japanska språket, för att tolka japanska tweets 35. Efter tokenisering togs de 50 vanligaste orden i TP-JP datasetet bort. Detta lämnade fortfarande ett stort antal ordfragment och meningslösa ord som några av de vanligaste orden i varje kluster. Med hjälp av en infödd japansk talare behölls de tjugo vanligaste orden för varje klunga i tid ett, före jordbävningen och två, därefter. Grundläggande nätverksegenskaper. Karaktärisera det japanska nätverket före och efter jordbävningen visar tydliga ökningar i Twitter-användning, riktad kommunikation, och den globala kluster koefficient som inte observeras i samma utsträckning i TP-EN eller Global dataset (Se tabell 1 och bild. 2............................................................... I alla mätvärden speglar förändringar i TP-EN-data noga förändringarna i det globala datasetetet, vilket stöder giltigheten hos Topris provtagningsmetod. Antalet tweets som samlats in i datasetet TP-JP ökade med 68 % efter jordbävningen, medan antalet tweets ökade med 31 % respektive 30 % för dataseten TP-EN respektive Global. Medan Twitter-användningen ökade för alla nätverk, ökade den i högre grad för japanska talare än för engelsktalande och de i den globala datasetet. Utöver den enkla hastigheten för Twitteranvändning ökade graden av riktad kommunikation (antalet länkar) med 477% i datasetet TP-JP och endast 32% respektive 35% för dataseten TP-EN respektive Global. Detta visar att för icke-japanska talare, frekvensen av riktade tweets, de som nämner en annan person vid namn, jämfört med alla tweets förblev konsekvent i både TP-EN dataset och den globala dataset före och efter jordbävningen. För japanska talare ökade andelen tweets som riktar sig till en viss användare, av alla tweets, från 54% av alla tweets till 98% av alla tweets, vilket tyder på att antalet personer de var i direkt kontakt med expanderade i mycket större utsträckning än deras råa ökning av inlägg. För alla tre datauppsättningarna bidrar ökningen av antalet tweets och antalet länkar till en ökning av storleken på den gigantiska anslutna komponenten. Klusterkoefficienten förblev dock konstant för de engelska tweetsen, och ökade från 0.06 till 0.09 för japanska data. Efter jordbävningen var därför det japanska sociala nätverket mycket tätare anslutet än det hade varit före jordbävningen, även om det inte fanns någon mätbar förändring i densiteten hos de två andra nätverken. Detta fortsätter att tyda på att de observerade förändringarna i det japanska sociala nätverket orsakades av jordbävningen och relaterade händelser, och innebär förändringar i mönster av interagerande beteende som är oberoende av bara ökad kommunikationsvolym. Dynamik för online-aktivitet. Vi börjar med examensfördelningen, som visas i Bild. 3, att undersöka dynamiken i användarnas online-aktivitet. Vi kan se att examensfördelningen på alla nätverk är skev, med en liten andel noder som har ett stort antal länkar i nätverket. I både globala och engelska datauppsättningar är förändringen i gradfördelning mycket liten, medan det japanska nätverket visar en betydande ökning av graden på alla nivåer av distributionen: ökningen inträffade i alla typer av noder och inkluderade både de som ursprungligen var mycket anslutna, och de som var mindre anslutna. Den genomsnittliga graden ökade från 2,8 till 5,7 (se tabell 1). Förändringarna i interaktionsmönster på individuell nodnivå före och efter jordbävningen presenteras i bild. 4........................................... Vi kan se att det inte finns någon meningsfull förändring för Global ingrade (antal länkar som pekar på en nod), outgrade (antal länkar som utgår från en nod) och för TP-EN-nätverket. Det japanska nätverket visar dock en betydande ökning i grad efter jordbävningen. Detta överensstämmer med det aggregerade beteende som visas i Fig. 3............................................................... Oavsett hur aktiv en japansk användare var i att kommunicera direkt med andra på twitter innan jordbävningen, s / han är sannolikt att ha ökat antalet människor s / han kommunicerade med efter jordbävningen. Gemenskapens utveckling. Dynamik av samhällen. Ovanstående analys av nättäthet och nodgrad visar att individer i det japanska nätverket blev mer aktiva i att publicera tweets och interagera med andra efter jordbävningen. För att ytterligare undersöka dessa förändringar i socialt beteende, i detta avsnitt utvärderar vi dynamiken i samhällen: de sociala grupper som bildas bland intensivt interaktiva användare och upptäcks av Infomap algoritm 22, 23. För att identifiera betydande mönster, skapar vi ett nollhypotesscenario där storleksfördelningen av samhällen är fast både före och efter jordbävningen, men varje användare går med någon upptäckt gemenskap slumpmässigt efter jordbävningen. Baserat på förändringar i varje användargemenskap mellan den verkligt observerade gemenskapen i det föregående fallet och nollhypotesscenariot i det senare fallet ritas sedan antalet samhällen som överlever, upplöses eller formas och delas eller slås samman i bild. 5................................................................ Vi kan se att i de verkliga uppgifterna, för alla nätverk, överlevde ett antal samhällen efter jordbävningen, ett fenomen som inte kan observeras under antagandet om slumpmässigt deltagande. I samhällen som överlevde höll användarna kontakt med en liknande grupp människor, trots den starka effekten av jordbävningen. Det japanska nätverket hade färre samhällen som överlevde än det engelska nätverket gjorde: I det japanska nätverket överlevde endast tre samhällen efter jordbävningen under en gemenskapsstorlekströskel, s, på 10, under en gemenskapsstorlekströskel på 60, endast den största gemenskapen överlevde. Det relativt få antalet varaktiga samhällen i den japanska datasetet visar att jordbävningen tvingade en stark kraft att störa online-användaraktiviteter. Det är möjligt att användarna efter jordbävningen sannolikt skulle ändra sina samtal till ämnen som var socialt universella på den tiden, såsom nyhetsöverföring, katastrofinsatser och hjälparbete. Dessutom kan utbyggnaden av personliga nätverk på grund av kraftigt ökad volym av omnämnande och repweeting andra användare också leda till att medlemmar misslyckas med att stanna i sina egna isolerade samhällen. För alla tre nätverk är antalet samhällen som överlevde större än nollmodellen, och antalet samhällen som upplöstes eller bildades är betydligt mindre än nollmodellen. Detta visar att även om interaktionen mellan användare ökade betydligt under dessa extrema händelser, stannade de flesta användare kvar i sina ursprungliga samhällen och inte gick över till andra samhällen, vilket visar samstämmigheten mellan sociala grupper på nätet. Även om riktningen för skillnaden mellan data och nullmodellen är densamma för de japanska, engelska och globala datauppsättningarna, är skillnaden större för de engelska och globala datauppsättningarna än för de japanska datauppsättningarna. Detta kan visa att medan | En mycket viktig studie som bygger en systematisk ram för att undersöka mänskliga beteenden under extrema händelser med online sociala nätverksdata extraherade från Twitter genomfördes i REF. | 11,178,015 | Network Structure and Community Evolution on Twitter: Human Behavior Change in Response to the 2011 Japanese Earthquake and Tsunami | {'venue': 'Scientific Reports', 'journal': 'Scientific Reports', 'mag_field_of_study': ['Sociology', 'Medicine']} | 11,180 |
I detta dokument anser vi att det finns ett MU-MISO-system där användarna har mycket exakt kanalstatsinformation (CSI), medan basstationen (BS) delvis har CSI som består av en ofullständig kanaluppskattning och statistisk kunskap om CSI-felet. I syfte att maximera den genomsnittliga summan (ASR) som är föremål för en effektbegränsning, beaktas ett särskilt överföringssystem där BS överför en gemensam symbol på ett multicast-sätt, utöver de konventionella privata symbolerna. Detta system kallas Joint Multicasting and Broadcasting (JMB). ASR problemet omvandlas till en förstärkt genomsnittlig viktad summa medel Square Error (AWSMSE) problem som löses med hjälp av Alternating Optimization (AO). Den förbättrade hastighetsprestandan tillsammans med inkorporeringen av multicast-delen visas genom simuleringar. | Prestandan för den gemensamma multicast- och unicast-överföringen med partiell CSI studeras i REF. | 2,366,837 | Sum rate maximization for MU-MISO with partial CSIT using Joint Multicasting and Broadcasting | {'venue': '2015 IEEE International Conference on Communications (ICC)', 'journal': '2015 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,181 |
"Invarianta regioner" är bildlappar som automatiskt deformeras med förändrade perspektiv för att fortsätta täcka identiska fysiska delar av en scen. Sådana regioner beskrivs sedan av en uppsättning invarianta funktioner, vilket gör det relativt lätt att matcha dem mellan vyer och under föränderlig belysning. I tidigare arbete har vi presenterat invarianta regioner som bygger på en kombination av hörn och kanter. Det program som diskuterades då var hämtning av bilddatabaser. Här ges en alternativ metod för utvinning (affinerat) invarianta regioner, som inte beror på förekomsten av kanter eller hörn i bilden utan är rent intensitetsbaserad. Dessutom visar vi användningen av sådana regioner för en annan ansökan, som är bred baslinje stereo matchning. Målet är i själva verket att bygga upp ett opportunistiskt system som utnyttjar flera olika typer av invarianta regioner så som den anser lämpligt. Detta ger fler korrespondenser och ett system som kan hantera ett bredare utbud av bilder. För att ytterligare öka systemets robusthet härleds två halvlokala begränsningar för kombinationer av regionkorrespondenser (ett geometriskt, det andra fotometriskt). De gör det möjligt att testa överensstämmelse och därmed förkasta felaktigt matchade regioner. | På samma sätt, Tuytelaars och Van Gool extraherade affin invariant regioner baserat på en kombination av hörn och kanter, sedan matchade dessa funktioner med hjälp av färg ögonblick REF. | 552,096 | Wide Baseline Stereo Matching based on Local , Affinely Invariant Regions | {'venue': 'ICCV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,182 |
År 1998 föreslog Numrich och Reid Coarray Fortran som en enkel uppsättning förlängningar till Fortran 95 [7]. Deras huvudsakliga förlängning till Fortran var stöd för delade data som kallas coarrays. År 2005 började Fortran Standards Committee undersöka tillägg av coarrays till Fortran 2008, som nu håller på att slutföras. Noggrann granskning av utkasten till den framväxande Fortran 2008-standarden fick oss att identifiera flera brister med de föreslagna förlängningarna av Coarray. I detta dokument kritiserar vi kortfattat de förlängningar av Coarray som föreslås för Fortran 2008, skissera en ny vision för coarrays i Fortran språket som är mycket mer uttrycksfull, och kortfattat beskriva vår strategi för att genomföra de språk förlängningar som vi föreslår. | År 2005 beslutade Fortran Standards Committee att göra CAF 2.0 REF integrerat i Fortran 2008-standarden. | 7,007,031 | A new vision for coarray Fortran | {'venue': "PGAS '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,183 |
Genomträngande databehandling skapar miljöer som är mättade med dator- och kommunikationsförmåga, men som samtidigt är graciöst integrerade med mänskliga användare. Fjärrutförande har en naturlig roll att spela i sådana miljöer, eftersom det låter applikationer samtidigt utnyttja rörligheten för små enheter och de större resurserna för stora enheter. I den här artikeln beskriver vi Spectra, ett fjärrutförandesystem avsett för genomträngande miljöer. Spectra övervakar resurser som batterienergi och filcachetillstånd som är särskilt viktiga för mobila kunder. Den balanserar också dynamiskt energianvändningen och kvalitetsmål med traditionella prestandafrågor för att bestämma var funktionaliteten ska lokaliseras. Slutligen, Spectra är seljtuning-it kräver inte program för att uttryckligen ange avsedd resursanvändning. Istället, det övervakar programbeteende, lär funktioner förutsäga deras resursanvändning, och använder informationen för att förutse framtida beteende | Flinn m.fl. I Ref föreslås också en liknande idé, där fjärrutförande samtidigt ökar rörligheten för mobila enheter och de rikare resurserna för stora enheter. | 782,052 | Self-tuned remote execution for pervasive computing | {'venue': 'Proceedings Eighth Workshop on Hot Topics in Operating Systems', 'journal': 'Proceedings Eighth Workshop on Hot Topics in Operating Systems', 'mag_field_of_study': ['Computer Science']} | 11,184 |
Figur 1: Vår teknik gör det möjligt att för första gången extrahera exakta 3D mänskliga kroppsmodeller, inklusive hår och kläder, från en enda videosekvens av personen som rör sig framför kameran så att personen ses från alla sidor. Detta papper beskriver en metod för att få exakt 3D-kroppsmodeller och textur av godtyckliga människor från en enda, monokulära video där en person rör sig. Baserat på en parametrisk kropp modell, presenterar vi en robust bearbetning pipeline för att infer 3D modell former inklusive klädda människor med 4,5mm återuppbyggnad noggrannhet. Kärnan i vår strategi är omvandlingen av dynamisk kropp posera till en kanonisk ram av referens. Vårt huvudsakliga bidrag är en metod för att omvandla siluettkottar som motsvarar dynamiska mänskliga silhuetter för att få ett visuellt skrov i en gemensam referensram. Detta möjliggör effektiv uppskattning av samförstånd 3D form, struktur och implanterat animeringsskelett baserat på ett stort antal ramar. Resultat på 4 olika dataset visar effektiviteten i vår strategi för att producera korrekta 3D-modeller. Vår metod, som bara kräver en RGB-kamera, gör det möjligt för alla att skapa sin egen fullt animatable digital dubbel, t.ex. för sociala VR-applikationer eller virtuella försök för modeshopping online. | Alldieck et al REF föreslår att 3D human body-modellen ska hämtas från video baserad på SMPL-modellen med pose-information och att silhuetter ska omvandlas till visuellt skrov. | 2,744,065 | Video Based Reconstruction of 3D People Models | {'venue': 'IEEE Conference on Computer Vision and Pattern Recognition 2018 (CVPR)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,185 |
Abstract-This paper beskriver det arbete som har gjorts vid utformning och utveckling av ett trådlöst OBD II-system. Systemet syftar till att mäta fordonens hastighet, avstånd och bränsleförbrukning för spårning och analys. En OBD II-läsare är utformad för att mäta hastighets- och massluftflödet, från vilket även avstånd och bränsleförbrukning beräknas. Dessa data överförs sedan via WiFi till en fjärrserver. Systemet implementerar även GPS-spårning för att bestämma fordonets placering. Ett databashanteringssystem implementeras på fjärrservern för lagring och hantering av överförda data och ett grafiskt användargränssnitt (GUI) utvecklas för analys av överförda data. Olika kvalifikationsprov genomförs för att kontrollera systemets funktionalitet. Resultaten visar att systemet är kapabelt att avläsa de olika parametrarna, och kan framgångsrikt bearbeta, överföra och visa avläsningarna. | Ref :s arbete är inriktat på utvecklingen av ett system för förvaltning av flottan med hjälp av OBD II. | 18,721,150 | Design and Implementation of a Wireless OBD II Fleet Management System | {'venue': 'IEEE Sensors Journal', 'journal': 'IEEE Sensors Journal', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 11,186 |
Abstrakt. Nästa generations beräkningsvetenskaper har storskaliga arbetsflöden av många datormoduler som måste användas och utföras i distribuerade nätverksmiljöer. Med begränsade datorresurser är det ofta oundvikligt att kartlägga flera arbetsflödesmoduler till samma datornod med möjlig samtidig modulexekvering, vars schemaläggning avsevärt kan påverka arbetsflödets end-to-end-prestanda i nätverket. Vi formulerar detta on-node arbetsflöde schemaläggning problem som ett optimeringsproblem och bevisa att det är NPfullständig. Vi genomför sedan en djup undersökning av arbetsflödesutförandedynamik och föreslår en Critical Path-baserad Priority Scheduling-algoritm (CPPS) för att uppnå minimal End-to-end Delay (MED) under ett givet arbetsflödeskartläggningssystem. Prestandaöverlägenheten hos den föreslagna CPPS-algoritmen illustreras av omfattande simuleringsresultat i jämförelse med en traditionell policy för fair-share (FS) och verifieras ytterligare genom Concept-experiment baserade på ett verkligt vetenskapligt arbetsflöde för klimatmodellering som används och utförs i ett testbäddsnät. | Arbetet i REF undersöker problemet med schemaläggning av uppgifter för minimal end-to-end Delay (MED) i unitary process applications under ett givet arbetsflödeskartläggningssystem, och visar att prestandan kan förbättras genom att besluta om en lämplig resursdelningspolicy mellan samtidiga arbetsflödesmoduler som kartlagts till samma nod. | 2,797,784 | On Workflow Scheduling for End-to-End Performance Optimization in Distributed Network Environments | {'venue': 'JSSPP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,188 |
Abstrakt. Vi anser att det är en förstaprisauktion när rangordningen av budgivarnas privata värderingar är allmänt känd bland budgivarna. Detta nya informationsramverk motiveras av flera tillämpningar, från upphandling till privatisering. Det framkallar en viss asymmetrisk auktion modell med anslutna privata värden som har flera intressanta egenskaper men ger allvarliga tekniska komplikationer. Vi bevisar existensen och unikheten av jämvikt i rena strategier och visar att säljarens intäkter i allmänhet är högre i ett första pris än i andra pris och engelska auktioner, i motsats till rankingen i den anslutna värdemodellen av Milgrom och Weber. Detta innebär också att i förstaprisauktioner, som ger information om rangordningen av värderingar bland budgivare tenderar att öka säljarens förväntade intäkter. JEL-klassificering: | Landsberger et.al REF i tidningen "First-Price Auktioner när Ranking of Värderingar är Common Knowledge" studerade en enhet två budgivare spel där värderingen ranking är känd. | 6,390,231 | First-price auctions when the ranking of valuations is common knowledge | {'venue': 'REV. ECON. DESIGN 6, 461--480 (2001)', 'journal': None, 'mag_field_of_study': ['Economics']} | 11,189 |
Nya ledande metoder för semantisk segmentering bygger på djupa konvolutionella nätverk utbildade med humanannoterade, pixel-nivå segmentering masker. Sådan pixelaccurate övervakning kräver dyr märkning ansträngning och begränsar prestanda djupa nätverk som vanligtvis drar nytta av mer utbildningsdata. I detta dokument föreslår vi en metod som uppnår konkurrenskraftig noggrannhet, men som endast kräver enkla begränsande anmärkningar. Grundidén är att iterera mellan automatiskt generera regionala förslag och utbildningskonvolutionella nätverk. Dessa två steg återvinner gradvis segmenteringsmasker för att förbättra nätverken, och vise versa. Vår metod, som kallas "BoxSup", ger konkurrenskraftiga resultat (t.ex. 62,0 % mAP för validering) övervakas endast av lådor, på samma sätt som starka baslinjer (t.ex. 63,8 % mAP) övervakas helt av masker under samma inställning. Genom att utnyttja en stor mängd avgränsande lådor, BoxSup ytterligare ger state-of-the-art resultat på PASCAL VOC 2012 och PASCAL-CONTEXT [26]. 1 Idén att använda gränsbox annoteringar för CNN-baserad semantisk segmentering utvecklas samtidigt och självständigt i [27]. | BoxSup Ref föreslog ett utbildningsförfarande där nätverket utbildas med automatiskt genererade regionförslag och därefter förfinar segmenteringarna för utbildning på ett iterativt sätt. | 1,613,420 | BoxSup: Exploiting Bounding Boxes to Supervise Convolutional Networks for Semantic Segmentation | {'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 11,190 |
Abstract-I detta papper, anser vi problemet med att spåra mänskliga rörelser med en 22-DOF kinematisk modell från djupbilder. I motsats till befintliga tillvägagångssätt, vårt system skalar naturligt till flera sensorer. Motiveringen bakom vår strategi, kallad Multiple Depth Camera Approach (MDCA), är att genom att använda flera kameror, kan vi avsevärt förbättra spårningskvaliteten och minska tvetydigheter som till exempel orsakas av ocklusioner. Genom att samla djupbilder av alla tillgängliga kameror i ett gemensamt punktmoln, kan vi sömlöst införliva tillgänglig information från flera sensorer i pose uppskattning. För att spåra den högdimensionella mänskliga pose, använder vi toppmoderna glödgad partikelfiltrering och partition provtagning. Vi beräknar partikel sannolikheten baserat på den trunkerade signerade avståndet av varje observerad punkt till en parameteriserad mänsklig form modell. Vi använder en grov-tofine system för att känna igen ett brett spektrum av poser för att initiera spåraren. I våra experiment visar vi att vårt tillvägagångssätt exakt kan spåra människans rörelse i realtid (15Hz) på en GPGPU. I direkt jämförelse med två befintliga trackers (OpenNI, Microsoft Kinect SDK), fann vi att vår strategi är betydligt mer robust för okonstruerade rörelser och under (partiella) ocklusioner. | Till exempel Zhang et al. Ref smälte enskilda djupbilder till ett gemensamt punktmoln och använde en effektiv partikelfiltreringsmetod för pose estimering. | 8,549,545 | Real-time human motion tracking using multiple depth cameras | {'venue': '2012 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2012 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']} | 11,191 |
Vi utökar den faktoriserade översättningsmodellen för att tillåta översättningar av längre fraser som består av faktorer som POS och morfologiska taggar att fungera som mallar för val och omordning av ytfrasöversättning. Vi återinför också användningen av anpassningsinformation inom dekodern, som utgör en integrerad del av avkodningen i anpassningsmallsystemet (Och, 2002), till frasbaserad avkodning. Resultaten visar en ökning i översättningsprestanda på upp till 1,0% BLEU för utom-domän fransk-engelska översättning. Vi visar också hur denna metod jämför och relaterar till lexicalized omordning. | REF använde POS-taggar för att skapa mallar för översättning av ytord för att skapa längre frasöversättning. | 5,174,315 | Improving Mid-Range Re-Ordering Using Templates of Factors | {'venue': 'EACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,192 |
En medlare är en pålitlig enhet, som kan spela för agenter i ett givet spel. En medlare kan dock inte genomdriva användningen av sina tjänster, och varje agent är fri att delta i spelet direkt. I detta dokument presenterar vi en studie av medlare för spel med ofullständig information, och tillämpar den i samband med positionsauktioner, ett centralt ämne inom elektronisk handel. VCG:s positionsauktioner, som för närvarande inte används i praktiken, har några fina teoretiska egenskaper, såsom optimering av socialt överskott och dominerande strategier. Dessa egenskaper kanske inte uppfylls av aktuella positionsauktioner och deras varianter. Vi koncentrerar oss därför på sökandet efter medlare som kommer att göra det möjligt att omvandla aktuella positionsauktioner till VCG:s positionsauktioner. Vi kräver att acceptera medlartjänsterna, och rapportera ärligt till medlaren, kommer att bilda en efterhandsjämvikt, som uppfyller följande rationalitet villkor: en agents lön kan inte vara negativ oavsett de åtgärder som vidtas av de agenter som inte valde medlarens tjänster, eller av de agenter som rapporterar falska typer till medlaren. Vi bevisar förekomsten av sådana önskade medlare för nästa pris (Google-liknande) position auktioner, samt för en rikare klass av position auktioner, inklusive alla k-pris position auktioner, k > 1. För k=1, självpris auktionen, visar vi att förekomsten av en sådan medlare beror på den slips bryta regel som används i auktionen. | Mer allmänt hänvisar vårt arbete till studier av medlare (se t.ex. för en studie i samband med kompletta informationsspel, och REF för en studie i samband med ofullständiga informationsspel). | 8,188,381 | Mediators in position auctions | {'venue': "EC '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,193 |
På senare tid har en mängd olika sätt att lära sig representera utvecklats i litteraturen för att framkalla latenta generaliserbara drag inom två områden. I detta dokument utökar vi standard dolda Markov modeller (HMM) för att lära distribuerade tillstånd representationer för att förbättra korsdomänen förutsägelse prestanda. Vi omformulerar HMMs genom att kartlägga varje diskret dold tillstånd till en distribuerad representation vektor och använda en förväntanmaximization algoritm för att gemensamt lära distribuerade stat representationer och modellparametrar. Vi undersöker empiriskt den föreslagna modellen för cross-domain del-of-peech taggning och sub-fras chucking uppgifter. De experimentella resultaten visar hur effektiva de distribuerade HMM är när det gäller att underlätta domänanpassning. | REF föreslog att lära distribuerade stat representationer för cross-domain sekvens förutsägelser. | 6,354,513 | Learning Hidden Markov Models with Distributed State Representations for Domain Adaptation | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,194 |
Bakgrund: Nya radiomiska funktioner gör det möjligt att extrahera biologiska data från rutinmässiga sekvenser av MRT-bilder. Syftet med studien var att fastställa en ny modell, baserad på den gemensamma intensitetsmatrisen (JIM), för att förutsäga Gleasons poäng (GS) hos patienter med prostatacancer (PCa). Metoder: En retrospektiv datauppsättning bestående av diagnostiska bilddata från 99 PCa-patienter användes, extraherad från Cancer Imaging Archives (TCIA) T2-Weighted (T2-WI) och skenbara diffusionskoefficient (ADC) bilder. Radiomiska egenskaper som härrör från JIM och den grå nivån co-occurrence matris (GLCM) extraherades från rapporterade tumör platser. Kruskal-Wallis test och Spearmans rang korrelation identifierade egenskaper relaterade till GS. Random Forests klassificeringsmodell implementerades för att identifiera den bäst presterande signaturen av JIM- och GLCM-radiomiska funktioner för att förutsäga för GS. Resultat: Fem JIM-härledda egenskaper: kontrast, homogenitet, skillnadsvarians, olikhet och omvänd skillnad var oberoende prediktorer av GS (p < 0,05). Den kombinerade JIM- och GLCM-analysen gav det bäst presterande området under kurvan, med värden på 78,40 % för GS ≤ 6, 82,35 % för GS = 3 + 4, och 64,76 % för GS ≥ 4 + 3. Slutsats: Denna retrospektiva studie gav upphov till en ny prediktiv modell för GS genom att JIM-data inkorporerades från standardiserade diagnostiska MRT-bilder. | Chaddad et alius REF överväga en uppsättning radiomiska egenskaper som härrör från den gemensamma intensitetsmatrisen och den grå nivån co-occurence matris för att identifiera de olika stadierna av prostatacancer. | 51,868,656 | Multimodal Radiomic Features for the Predicting Gleason Score of Prostate Cancer | {'venue': 'Cancers', 'journal': 'Cancers', 'mag_field_of_study': ['Medicine']} | 11,195 |
Abstrakt. I den här artikeln studerar vi problemet med bild-text matchning. Härav den latenta semantiska anpassningen mellan objekt eller andra framträdande saker (t.ex. snö, himmel, gräsmatta) och motsvarande ord i meningar gör det möjligt att fånga finkornigt samspel mellan syn och språk, och gör bild-text matchning mer tolkningsbar. Tidigare arbete antingen helt enkelt aggregerar likheten mellan alla möjliga par av regioner och ord utan att vara olika till mer och mindre viktiga ord eller regioner, eller använder en flerstegs uppmärksamhetsprocess för att fånga ett begränsat antal semantiska anpassningar som är mindre tolkningsbara. I detta dokument presenterar vi Stacked Cross Uppmärksamhet för att upptäcka de fulla latenta anpassningarna med hjälp av både bildregioner och ord i en mening som sammanhang och infer bild-text likhet. Vår strategi uppnår de senaste resultaten på MS-COCO- och Flickr30K-dataseten. På Flickr30K överträffar vårt tillvägagångssätt de nuvarande bästa metoderna med 22,1 % relativt i textsökning från bildförfrågan och 18,2 % relativt i bildsökning med textförfrågan (baserat på Recall@1). När det gäller MS-COCO förbättrar vår strategi straffhämtningen med 17,8 % relativt och bildsökningen med 16,6 % relativt (baserat på Recall@1 med hjälp av 5K-testuppsättningen). Koden har gjorts tillgänglig på https://github.com/kuanghuei/SCAN. | REF ) föreslå en staplad korsuppmärksamhet modell för att upptäcka alla möjliga anpassningar mellan bildobjekt och textord, och förutsäga bild-text matchning med två gratis formuleringar. | 3,994,012 | Stacked Cross Attention for Image-Text Matching | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,196 |
Abstract-Tor är ett populärt anonymt kommunikationssystem med låg latens. Den missbrukas emellertid för närvarande på olika sätt. Tor exit routrar ofta besväras av administrativa och rättsliga klagomål. För att få en inblick i sådant missbruk utformar och implementerar vi ett nytt system, TorWard, för upptäckt och systematisk studie av skadlig trafik över Tor. Systemet kan undvika juridiska och administrativa klagomål och gör det möjligt att genomföra utredningen i en känslig miljö som till exempel ett universitetsområde. En IDS (Intrusion Detection System) används för att upptäcka och klassificera skadlig trafik. Vi utförde omfattande analyser och omfattande verkliga experiment för att validera TorWards genomförbarhet och effektivitet. Våra data visar att cirka 10% Tor trafik kan utlösa IDS varningar. Skadlig trafik inkluderar P2P-trafik, malware trafik (t.ex., botnet trafik), Dos (Denial-of-Service) attacktrafik, spam, och andra. Omkring 200 kända malware har identifierats. Såvitt vi vet är vi de första att utföra skadlig trafik kategorisering över Tor. | Referens REF undersökte trafiken på en populär låg latens anonym kommunikationssystem Tor, och föreslog TorWard system för att upptäcka skadlig trafik över Tor. | 2,216,561 | TorWard: Discovery of malicious traffic over Tor | {'venue': 'IEEE INFOCOM 2014 - IEEE Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2014 - IEEE Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 11,197 |
Abstract-The construction kit princip är en välkänd mjukvaruteknik paradigm för att främja återanvändning. Om byggsatsprincipen tillämpas i körtid är det till och med ett sätt att genomföra flexibilitet. I dagens arbetsflödesteknik tillämpas byggsatsprincipen, t.ex. i hierarkiska modelleringsmetoder med hjälp av underprocesser. I detta dokument föreslår vi en byggsats applikation baserad på processfragment. I motsats till subprocesser representerar processfragment icke-fullständig processkunskap, som måste integreras med ytterligare processkunskap för att bli en komplett processmodell. Att integrera ett processfragment med ett annat processfragment kräver komplexa sammansättningsoperationer, eftersom processfragment inte representerar genomförandet av en enda abstrakt aktivitet som i subprocesser, utan är sammanfogade på samma nivå av granularitet. Fördelen med processfragment ligger i deras sätt att representera icke fullständig processkunskap. I detta dokument föreslår vi en formell process fragment modellering språk, som bygger på nuvarande arbetsflöde standardspråk, som BPMN. Baserat på detta modelleringsspråk designar vi en grundläggande operationsuppsättning, som gör det möjligt att komponera processfragment. | Ett tillvägagångssätt för att komponera en affärsprocess från processfragment-icke-fullständig process kunskap- diskuteras i REF. | 17,429,583 | Process Fragment Composition Operations | {'venue': '2010 IEEE Asia-Pacific Services Computing Conference', 'journal': '2010 IEEE Asia-Pacific Services Computing Conference', 'mag_field_of_study': ['Computer Science']} | 11,198 |
Abstrakt. Med dagens mycket komplexa inbyggda system blir det allt svårare att hitta designlösningar som uppfyller alla funktionella och icke-funktionella krav, såsom prestanda, pålitlighet och kostnad. Dessutom finns det ofta inte en enda optimal lösning utan en konflikt mellan kraven leder till en uppsättning av så kallade Pareto optima. En sådan flermålsoptimering har fått allt större uppmärksamhet inom forskning och praktik under de senaste åren. I detta dokument presenteras aktuell forskning om att utveckla en övergripande optimeringsstrategi som omfattar ett flexibelt antal mål tillsammans med motsvarande externa analyser för att utvärdera dem och som endast använder en enda systemmodell som informationsdatabas för alla mål och analyser. Denna centrala modell definieras med hjälp av modellspråket EAST-ADL, ett arkitekturbeskrivningsspråk för fordonsdomänen. En av de utmanande uppgifterna i utformningen av komplexa fordonssystem är att balansera de många kraven på systemdesign. Problemet förstärks av behovet av att söka efter ett potentiellt enormt designutrymme, som bildas av de många möjliga konfigurationerna och variationerna på en konstruktion, för optimala konfigurationer som maximerar kvaliteten (dvs. pålitlighet och prestanda) och minimerar kostnaderna. Denna uppgift kan stödjas genom att använda modellbaserad analys- och verifieringsteknik för att utforma modeller för att besvara viktiga frågor om kvaliteten på enskilda designförslag. Ett praktiskt problem här är att i komplexa system, rika funktioner och deras distribution över delade hårdvara och kommunikationskanaler tillåter ett stort antal konfigurationsalternativ vid designtid och ett stort antal omkonfigureringsalternativ på | Walker och Al. REF har utvecklat en multiobjektiv optimeringsmetod för EAST-ADL-systemarkitekturer. | 4,670,093 | Automatic Optimisation of System Architectures using EAST-ADL | {'venue': 'J. Syst. Softw.', 'journal': 'J. Syst. Softw.', 'mag_field_of_study': ['Computer Science']} | 11,199 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.