src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Genomträngande databehandling är till sin natur öppen och extensibel, och måste integrera informationen från ett brett spektrum av källor. Detta leder till ett problem med informationsutbyte, så undersystemen måste komma överens om gemensamma representationer. Ontologier kan utgöra en välgrundad mekanism för representation och utbyte av sådan strukturerad information. Ett antal ontologier har utvecklats särskilt för användning i genomträngande datorsystem, av vilka ingen verkar på ett tillfredsställande sätt täcka det utrymme av problem som gäller för applikationsdesigners. Vi jämför och kontrasterar de mest populära ontologierna och utvärderar dem mot de systemutmaningar som allmänt erkänns inom den genomträngande datorvärlden. Vi identifierar ett antal brister som måste åtgärdas för att kunna tillämpa ontologiska metoder framgångsrikt på nästa generations genomträngande system. | Ontologin kan faktiskt utgöra en välgrundad mekanism för att företräda sådan strukturerad information Ref. | 14,221,738 | Ontology-based models in pervasive computing systems | {'venue': 'Knowledge Eng. Review', 'journal': 'Knowledge Eng. Review', 'mag_field_of_study': ['Computer Science']} | 11,200 |
Abstract-Data centers förlitar sig på virtualisering för att tillhandahålla olika tjänster över en delad infrastruktur. Placeringen av de olika tjänsterna och uppgifterna i de fysiska maskinerna är avgörande för hela systemets prestanda. En felplacerad tjänst kan överbelasta vissa nätverkslänkar, leda till överbelastning, eller till och med anslutningsstörningar. Å andra sidan gör övergången till virtuella maskiner det möjligt att omfördela tjänster och ändra trafikmatrisen, vilket leder till effektivare användning av bandbredd. I detta papper föreslår vi en Virtual Machine Placement (VMP) algoritm för att (om)allokera virtuella maskiner i datacenterservrarna, baserat på den aktuella trafikmatrisen, CPU, och minnesanvändning. Analysera bildandet av samhällsmönster i termer av trafik med hjälp av grafteori, kan vi hitta virtuella maskiner som korreleras eftersom de utbyter hög mängd data. Dessa virtuella maskiner är aggregerade och allokerade till servrar så nära varandra som möjligt, vilket minskar trafikstockningarna. Våra simuleringsresultat visar att VMP kunde förbättra trafikdistributionen. I vissa specifika fall kunde vi minska 80 % av kärntrafiken och koncentrera den till nätets utkant. | REF tog itu med problemet med trafikkoncentration i datacenternätverk genom att omfördela virtuella maskiner i fysiska servrar baserat på aktuell trafikmatris och serverresursanvändning. | 562,556 | Online traffic-aware virtual machine placement in data center networks | {'venue': '2012 Global Information Infrastructure and Networking Symposium (GIIS)', 'journal': '2012 Global Information Infrastructure and Networking Symposium (GIIS)', 'mag_field_of_study': ['Computer Science']} | 11,201 |
Abstract-Video indexering kräver en effektiv segmentering av video i scener. Videon är först segmenteras i skott och en uppsättning av nyckel-ramar extraheras för varje skott. Typiska scendetekteringsalgoritmer inkorporerar tidsavstånd i ett skottlikviditetsmått. I den metod vi föreslår, för att övervinna svårigheten att ha förkunskaper om scenens varaktighet, är skotten grupperade i grupper endast baserat på deras visuella likhet och en etikett tilldelas varje skott enligt den grupp som det tillhör. Därefter tillämpas en sekvensjusteringsalgoritm för att upptäcka när mönstret för skottetiketter ändras, vilket ger det slutliga scensegmenteringsresultatet. På detta sätt skott likhet beräknas endast baserat på visuella funktioner, medan beställning av skott tas i beaktande under sekvens anpassning. För att samla skotten i grupper föreslår vi en förbättrad spektralklustermetod som både uppskattar antalet kluster och använder den snabba globala k-means-algoritmen i klusterstadiet efter eigenvekatorns beräkning av likhetsmatrisen. Samma spektralklustermetod används för att extrahera nyckel-ramar för varje skott och numeriska experiment visar att innehållet i varje skott är effektivt sammanfattas med hjälp av den metod vi föreslår häri. Experiment på TV-serier och filmer visar också att den föreslagna scendetekteringsmetoden på ett korrekt sätt upptäcker de flesta scengränser samtidigt som en bra avvägning mellan återkallande och precision bibehålls. | I REF, skott representeras med hjälp av nyckel-ramar, alltså är det första steget i denna metod att extrahera flera nyckel-ramar från varje skott: ramar från ett skott samlas med hjälp av spektral kluster algoritm, färg histogram som funktioner, och euklidean avstånd för att beräkna likhetsmatrisen. | 14,139,786 | Scene Detection in Videos Using Shot Clustering and Sequence Alignment | {'venue': 'IEEE Transactions on Multimedia', 'journal': 'IEEE Transactions on Multimedia', 'mag_field_of_study': ['Computer Science']} | 11,202 |
Låt G vara en ändlig enkel graf. Låt S V (G), dess slutna intervall I[S] är uppsättningen av alla hörn som ligger på en kortaste vägen mellan varje par hörn av S. Den uppsättning S är konvex om I[S] = S. I detta arbete definierar vi begreppet konvex partition av grafer. Om det finns en partition av V (G) i p konvexa uppsättningar säger vi att G är p-konvex. Vi bevisar att är NP -komplett för att avgöra om en graf G är p-konvex för ett fast heltal p ≥ 2. Vi visar att varje ansluten ackordkurva är p-konvex, för 1 ≤ p ≤ n. Vi skapar också villkor på n och k för att avgöra om en cykelkraft är p-konvex. Slutligen utvecklar vi en linjär tid algoritm för att avgöra om en cograph är p-konvex. | Artigas m.fl. REF visar att varje ansluten ackordsgraf G = (V, E) är k-konvex, för 1 ≤ k ≤. | 18,149,236 | Partitioning a graph into convex sets | {'venue': 'Discret. Math.', 'journal': 'Discret. Math.', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 11,203 |
Abstract-This paper presenterar en ram för 3D vision baserat bär endast SLAM med en enda kamera, en intressant inställning för många verkliga applikationer på grund av dess låga kostnad. Fokus ligger på hantering av funktioner för att uppnå realtid prestanda i extraktion, matchning och loop upptäckt. För att matcha bildfunktioner för att kartlägga landmärken används en modifierad, rotationsvariant SIFT-deskriptor i kombination med en Harris-Laplace-detektor. För att minska komplexiteten i kartuppskattningen samtidigt som matchande prestanda endast är några få, hög kvalitet, används bildfunktioner för kartmarkeringar. Resten av funktionerna används för matchning. Ramen har kombinerats med ett EKF-genomförande för SLAM. Experiment som utförs i inomhusmiljöer presenteras. Dessa experiment visar att metoden är giltig och effektiv. I synnerhet visar de hur roboten framgångsrikt kan matcha aktuella bildfunktioner till kartan vid återbesök i ett område. | Jensfelt m.fl. REF använder en rotationsvariantversion av SIFT i kombination med en Harris-Laplace-detektor för monokulär SLAM. | 5,931,269 | A framework for vision based bearing only 3D SLAM | {'venue': 'Proceedings 2006 IEEE International Conference on Robotics and Automation, 2006. ICRA 2006.', 'journal': 'Proceedings 2006 IEEE International Conference on Robotics and Automation, 2006. ICRA 2006.', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 11,204 |
Generera exakta 3D-modeller från kone-beam computed tomography (CBCT) bilder är ett viktigt steg för att utveckla behandlingsplaner för patienter med kraniomaxillofacial (CMF) deformiteter. Denna process innebär ofta bensegmentering och landmärke digitalisering. Eftersom anatomiska landmärken i allmänhet ligger på gränserna för segmenterade benregioner, kan uppgifterna bensegmentering och landmärke digitalisering vara mycket korrelerade. Men de flesta befintliga metoder behandlar dem helt enkelt som två fristående uppgifter, utan att ta hänsyn till deras inneboende förening. Dessutom ignorerar dessa metoder vanligtvis den rumsliga kontextinformationen (dvs. förskjutningar från voxels till landmärken) i CBCT-avbildningar. I detta syfte föreslår vi ett sammanhangsstyrt fullständigt konvolutionsnätverk (FCN) för gemensam bensegmentering och landmärkesdigialisering. Vi tränar först en FCN för att lära oss deplacementkartorna för att fånga den rumsliga kontextinformationen i CBCT-bilder. Med hjälp av de inlärda förskjutningskartorna som vägledning utvecklar vi ytterligare en multi-task FCN för att gemensamt utföra bensegmentering och landmärkesdigialisering. Vår metod har utvärderats på 107 ämnen från två centra, och de experimentella resultaten visar att vår metod är överlägsen de state-of-art metoder i både ben segmentering och landmärke digitalisering. | Under 2017, Zhang m.fl. REF förbättrade sin metod genom att föreslå en gemensam CMF bensegmentering och landmärke digitalisering ram via en sammanhangsstyrd multi-task helt konvolutionella neurala nätverk (FCN) antar en U-Net arkitektur. | 38,800,178 | Joint craniomaxillofacial bone segmentation and landmark digitization by context-guided fully convolutional networks | {'venue': 'Medical image computing and computer-assisted intervention : MICCAI ... International Conference on Medical Image Computing and Computer-Assisted Intervention', 'journal': 'Medical image computing and computer-assisted intervention : MICCAI ... International Conference on Medical Image Computing and Computer-Assisted Intervention', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 11,205 |
I en blick, kan vi uppfatta om en hög av rätter kommer att toppa, en gren kommer att stödja ett barns vikt, en livsmedelspåse är dåligt packad och riskerar att riva eller krossa dess innehåll, eller ett verktyg är fast fäst vid ett bord eller fri att lyftas. Sådana snabba fysiska slutsatser är centrala för hur människor interagerar med världen och med varandra, men deras beräkningsunderlag är dåligt förstådda. Vi föreslår en modell baserad på en "intuitiv fysik motor", en kognitiv mekanism som liknar datormotorer som simulerar rik fysik i videospel och grafik, men som använder ungefärliga, probabilistiska simuleringar för att göra robusta och snabba slutsatser i komplexa naturliga scener där viktig information är obemärkt. Denna enda modell passar data från fem olika psykofysiska uppgifter, fångar flera illusioner och förutfattade meningar, och förklarar centrala aspekter av mänskliga mentala modeller och sunt förnuft resonemang som är avgörande för hur människor förstår sin vardag. T o see är, berömda, "att veta vad som är var genom att leta" (ref. 1 s. 3). Men att se är också att veta vad som kommer att hända och vad som kan göras och att upptäcka inte bara objekt och deras platser, utan också deras fysiska egenskaper, relationer och överkomligheter och deras sannolika förflutna och framtid betingade på hur vi kan agera. Begrunda hur föremål i en verkstadsscen ( Bild. 1 A och B) stödja varandra och hur de reagerar på olika tillämpade krafter. Vi ser att bordet stöder verktyg och andra objekt på sin översta yta: Om tabellen togs bort skulle dessa objekt falla. Om bordet lyftes från ena sidan, skulle de glida mot den andra sidan och släppa av. Bordet stöder också ett däck lutande mot benet, men otryggt: Om stötar något, däcket kan falla. Objekt hängande från krokar på väggen kan svänga om dessa stöd eller lätt lyftas av; i kontrast, krokarna själva är styvt fästa. Denna fysiska scen förståelse förbinder perception med högre kognition: grundande abstrakta begrepp i erfarenhet, prata om världen i språk, förverkliga mål genom åtgärder, och upptäcka situationer som kräver särskild vård (Fig. 1C)........................................................................................................... Det är avgörande för intelligensens ursprung: Forskare inom utvecklingspsykologi, språk, djurkännedom och artificiell intelligens (2-6) anser förmågan att avsiktligt manipulera fysiska system, såsom att bygga en stabil hög av block, som ett mest grundläggande tecken på mänskligt sunt förnuft (Fig. Detta anslag är avsett att täcka utgifter för tjänstemän och tillfälligt anställda som arbetar inom politikområdet Migration och inrikes frågor. Det ger även upphov till några av våra mest visceralt övertygande spel och konstformer (Fig. 1 E och F............................................................................................... Trots centraliteten i dessa fysiska slutsatser förblir de beräkningar som ligger till grund för dem i sinnet och hjärnan okända. Tidiga studier av intuitiv fysik fokuserade på mönster av fel i explicit resonemang om enkla enkroppssystem och ansågs förvånande eftersom de föreslog att mänskliga intuitioner är i grunden oförenliga med Newtonian mekanik (7). Efterföljande arbete (8, 9) har reviderat denna tolkning, vilket visar att människors fysiska intuitioner ofta är mycket exakta enligt Newtonska normer när de grundar sig i konkreta dynamiska uppfattnings- och handlingssammanhang, och påpekar att även i de tidigare studierna gav majoriteten av ämnena typiskt korrekta svar (10). Flera nya modeller har hävdat att både framgångar och förutfattade meningar i människors perceptuella bedömningar om enkla en- och tvåkroppsinteraktioner (t.ex. att bedöma de relativa massorna av två kolliderande punktobjekt) kan förklaras som rationella probabilistiska slutsatser i ett "noisy Newton"-ramverk, förutsatt att Newtons lagar plus bullriga observationer (11) (12) (13) (14). Men allt detta arbete behandlar endast mycket enkla, idealiserade fall, mycket närmare exemplen på inledande fysik klasser än de fysiska sammanhang människor möter i den verkliga världen. Vårt mål här är att utveckla och testa en beräkningsram för intuitiv fysisk inferens som är lämplig för den vardagliga scenförståelsens utmaningar och förmåner: resonemang om ett stort antal objekt, endast ofullständigt observerade och interagerande på komplexa, icke-linjära sätt, med betoning på grova, ungefärliga, kortsiktiga förutsägelser om vad som kommer att hända härnäst. Vårt förhållningssätt motiveras av ett förslag som först formulerats av Kenneth Craik (15), att hjärnan bygger mentala modeller som stöder slutledning av mentala simuleringar analogt med hur ingenjörer använder simuleringar för förutsägelse och manipulation av komplexa fysiska system (t.ex. analys av stabilitet och fellägen i en brodesign före konstruktion). Dessa körbara mentala modeller har åberopats för att förklara aspekter av höga fysiska och mekaniska resonemang (16, 17) och implementeras beräkningsmässigt i klassiska artificiell intelligens system (18) (19) (20). Dessa system har dock inte försökt att engagera sig i den fysiska scenförståelsen: Deras fokus på kvalitativa eller propositionella representationer, snarare än kvantitativa aspekter och osäkerheter i objektens geometri, rörelser och kraftdynamik, är bättre lämpad för att förklara symboliska resonemang på hög nivå och problemlösning. För att förstå fysik i samband med scenuppfattning och handling krävs ett mer kvantitativt och probabilistiskt förhållningssätt till formaliserande mentala modeller. Här introducerar vi ett sådant ramverk, som utnyttjar de senaste framstegen inom grafik och simuleringsverktyg, samt Bayesiansk kognitiv modellering (21), för att förklara hur människor förstår den fysiska strukturen i verkliga scener. Vi antar att mänskliga bedömningar drivs av en "intuitiv fysik motor" (IPE), liknar datorfysik motorer som används för kvantitativ men ungefärlig simulering av stel kroppsdynamik och kollisioner, mjuk kropp och flytande dynamik i datorgrafik, och interaktiva videospel. Den IPE utför förutsägelse genom simulering och införlivar osäkerhet om scenen genom att behandla dess simulering körs som statistiska prover. Vi fokuserar på hur IPE stöder slutsatser om konfigurationer av många stela objekt som utsätts för gravitation och friktion, med varierande antal, storlekar och massor, som de typiska i barnlekrum, kontorsbord eller verkstad, i Bild. Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. I en serie experiment visar vi att IPE kan göra många kvantitativa bedömningar som förvånansvärt överensstämmer med dem av probabilistiska fysiksimuleringar, men också att det skiljer sig från marksanning fysik på avgörande sätt. Dessa skillnader gör IPE mer robust och användbar i vardagen kognition, men också benägna att vissa begränsningar och illusioner (som i Bild. Detta anslag är avsett att täcka utgifter för tjänstemän och tillfälligt anställda som arbetar med politikområdet Hälsa och konsumentskydd. Arkitektur för IPE. Vi föreslår en kandidatarkitektur för IPE som kan samverka flexibelt med både lägre perceptuomotoriska system och kognitiva system på högre nivå för planering, handling, resonemang och språk ( Bild. 2A............................................................................................................ Kärnan är en objektbaserad representation av en 3D scenanalog till de geometriska modeller som ligger till grund för datorstödda designprogram (Fig. 1B) -och de fysiska krafter som styr scenens dynamik: hur dess tillstånd förändras över tiden (Fig. 2A............................................................................................................ Denna representation kodar kvantitativt ett stort antal statiska och dynamiska variabler som behövs för att fånga rörelser och interaktioner hos många objekt. Detta kan omfatta objektens geometrier, arrangemang, massor, elastiskheter, styvheter, ytegenskaper och hastigheter samt effekterna av krafter som verkar på föremål på grund av gravitation, friktion, kollisioner och andra potentiellt omärkbara källor. IPE representerar således världen med en rimlig grad av fysisk trohet. Men tre viktiga konstruktionselement gör att den skiljer sig från en idealisk fysiker strategi och mer liknar en ingenjörs. För det första bygger IPE på simulering: I stället för att manipulera symboliska ekvationer för att få analytiska lösningar representerar det mekaniken procedurmässigt och genererar förutsagda tillstånd baserade på initiala genom att rekursivt tillämpa elementära fysiska regler över korta tidsintervall. För det andra är IPE probabilistisk snarare än deterministisk: Den kör stokastiska (Monte Carlo) simuleringar (22) som representerar osäkerhet om scenens tillstånd och kraftdynamik och därmed robust till den bullriga och ofullständiga information som tillhandahålls av perception. För det tredje är IPE i sig ungefärligt: I sin mekanik regler och representationer av objekt, krafter och sannolikheter, det handlar precision och veridikalitet för hastighet, generalitet, och förmågan att göra förutsägelser som är tillräckligt bra för vardagliga aktiviteter. För att göra detta förslag konkret och testbart måste vi också specificera vilken typ av approximationer det rör sig om och hur grova eller finkorniga de är. Här har IPE sannolikt avvikit från ingenjörspraktik: Människors dagliga interaktioner med sin omgivning har ofta mycket snävare tidsbegränsningar och mer avslappnade feltoleranser, vilket leder våra hjärnor att gynna hastighet och allmänhet över graden av precision som behövs i tekniska problem. Vår första IPE-modell använder sig således av de enklaste allmänna approximeringsverktyg som vi känner till. Vi använde Open Dynamics Engine (ODE) (www.ode.org) som en mekanism för ungefärliga rigid-kroppsdynamikssimuleringar och den mest naiva Monte Carlo-metoden av Black-box forward-simulering (22) som en mekanism för att representera och sprida ungefärliga sannolikheter genom dessa fysiska dynamiker. ODE representerar objektens geometrier som polyhedra och deras massfördelning med tröghets tensorer, och dess simuleringar upprätthåller inte uttryckligen bevarandet av energi eller momentum, utan endast implicit via grova förfaranden för upptäckt och upplösning av händelser. Vår modell kör simulatorn på flera oberoende dragningar från observatörens sannolikhetsfördelning över scener och krafter för att bilda en ungefärlig bakre fördelning över framtida tillstånd över tiden. Även inom det område av hastighetsnoggrannhet kompromisser som vår ursprungliga IPE-modell stöder, förväntar vi oss att människor kommer att tenderar att anta de billigaste approximationer som möjligt (se SI Appendix: Caimations). IPE kan dramatiskt förenkla objektens geometri, masstäthetsfördelning och fysiska interaktioner, i förhållande till vad ODE tillåter; och i stället för att köra många Monte Carlo simuleringar, IPE kan koda sannolikheter mycket grovt genom att använda endast ett eller några prover (som folk gör i enklare beslutsinställningar) (23). Vårt centrala påstående är att ungefärlig probabilistisk simulering spelar en nyckelroll i människans förmåga att förstå den fysiska scenen och kan tydligt förklara hur människor gör rika slutsatser i en mängd olika vardagliga miljöer, inklusive många som inte tidigare har studerats formellt. Med tanke på en lämplig geometrisk modell (Fig. 1B) av verkstadsscenen i Bild. 1A, IPE kan beräkna versioner av många av de intuitiva slutsatser om den scen som beskrivs ovan. Med tanke på en geometrisk modell av scenen i Bild. 1C, Det kan förklara inte bara hur vi drar slutsatsen att de staplade rätter är otrygga, men också hur vi kan svara på många andra frågor: Vilka objekt skulle falla först? Hur kan de falla i vilken riktning, eller hur långt? Vilka andra föremål kan de orsaka att falla? Varje dag scenarier kan uppvisa stor variation i objektens egenskaper (t.ex., deras vikt, form, friktion, etc.) och de extrinsiska krafter som skulle kunna tillämpas (t.ex. från en liten stöt till ett jarring slag), och vår IPE-modell kan fånga hur människors förutsägelser är känsliga för dessa faktorer-inklusive sätt som går bortom välbekant erfarenhet. På bild. 1C, till exempel, kan vi dra slutsatsen att en gjutjärn skillet placeras på disken skulle vara mycket mer Eftersom det inte representerar osäkerhet, det kan inte fånga människors domar för ett antal av våra stimuli, såsom den röd-gränsade tornet i B. (Observera att dessa fall kan vara sällsynta i naturliga scener, där konfigurationer tenderar att vara tydligare stabil eller instabil och IPE skulle förväntas korrelera bättre med grundsanning än det gör på vår stimuli.) 18328 www.pnas.org/cgi/doi/10. 1073/pnas.1306572110 Battaglia et al. Destabiliserande än en pappersplatta eller att placera dessa staplade rätter nära kanten av ett bord skulle vara mycket mindre klokt om det fanns barn som sprang omkring än om rummet var tomt. Sådana intuitioner kommer naturligt och kräver (lyckligtvis) inte att vi upplever var och en av dessa situationer för att kunna förstå dem. Tillsammans utgör dessa typer av slutsatser ett svar på den mer allmänna frågan: "Vad kommer att hända?", att människor kan svara över otaliga scener och som kan avläsas från IPE: s simuleringar. Psykofysiska experiment. I förhållande till de flesta tidigare forskningar om intuitiv fysik, var våra experiment utformade för att vara mer representativa för vardagliga fysiska scenförståelse utmaningar, liknande dem som visas i Fig. 1 och diskuteras ovan. Dessa uppgifter har komplexa konfigurationer av objekt och kräver flera typer av bedömningar i olika utgångsformer och graderade (snarare än helt enkelt all-eller-ingen, ja-eller-nej) förutsägelser, men är fortfarande begränsade tillräckligt för att möjliggöra kontrollerade kvantitativa psykofysiska studier. Vår mest grundläggande uppgift (Exp. 1) sonderade människors bedömningar av stabilitet genom att presentera dem med torn av 10 block arrangerade i slumpmässigt staplade konfigurationer (Fig. 2B) och ber dem att döma (på 1-7 skala) "Kommer detta torn att falla?" under tyngdkraftens inflytande. Efter att ha svarat fick observatörerna visuell återkoppling som visade gravitationens inverkan på tornet, dvs. om och hur tornblocken skulle falla under en simulering av sanningsfysik på marken. Det kritiska testet i vår IPE-redovisning är inte om den kan förklara varje detalj av hur människor svarar i en sådan uppgift, utan om den kvantitativt kan förklara rikedomen i människors intuitioner om vad som kommer att hända över en mängd olika uppgifter. Därför senare experiment manipulerade element av Exp. 1 att undersöka om modellen kan förklara människors förmåga att göra olika förutsägelser om en given scen (Exps. 2 och 4), deras känslighet för underliggande fysiska attribut såsom massa (Exps. 3 och 4)), och deras förmåga att generalisera till ett mycket bredare och mer komplext utbud av scener (Exp. 5) När det gäller läkemedel som inte är avsedda att användas tillsammans med andra läkemedel (se avsnitt 4. 5, 4. 5 och 4. Att tillämpa vår IPE-modell på dessa uppgifter kräver val om hur man formaliserar varje uppgifts ingångar och utgångar-hur varje stimulans ger upphov till ett urval av initiala objekttillstånd och kraftdynamik för simulatorn och hur effekterna av simulerad fysik på detta prov används för att göra uppgiftens bedömning-samt val om detaljerna i simuleringen körs. Även om "Kommer det att falla?" Uppgiften handlade främst om visuella ingångar och språkliga utdata, senare uppgifter (Exps. 2-5) undersökte flexibiliteten i IPE:s gränssnitt mot andra kognitiva system genom att lägga till språkliga ingångar, symboliska visuella signaler och sensorimotoriska utgångar. För att samma centrala IPE-modell ska kunna testas i alla experiment, gjorde vi följande förenklade antaganden för att sammanfatta dessa andra gränssnitt. Vi sätter IPE: s ingång att vara ett prov från en distribution över scenkonfigurationer, objektegenskaper, och krafter baserade på marksanning, men moduleras av en liten uppsättning numeriska parametrar som fångar sätt på vilka dessa ingångar inte är fullt observerbara och kan variera som en funktion av uppgift instruktioner. Den första parametern, σ, fångar osäkerhet i observatörens representation av scenens ursprungliga geometri i stort sett, som SD för en Bayesiansk observatörs bakre fördelning för varje objekts placering i 3D-utrymme, beroende på 2D-stimulansbilder. Den andra parametern, ska, återspeglar omfattningen av eventuella latenta krafter som observatören anser kan tillämpas (t.ex. en bris, en vibration eller en bula) på objekten i scenen, förutom de krafter som alltid är kända för att vara närvarande (t.ex. gravitation, friktion och kollisioner). Den tredje parametern, μ, fångar fysiska egenskaper som varierar mellan objekt men inte är direkt observerbara-specifikt, den relativa massan av olika objekt-men andra egenskaper såsom elasticitet eller ytjämnhet kan också ingå. Med tanke på ett sådant ingångsprov simulerade vår IPE-modell den fysiska dynamiken för att producera ett urval av slutliga scenkonfigurationer. I vissa fall rörde sig föremålen på grund av gravitationskrafter eller yttre krafter eller till följd av sekundära kollisioner, medan de i andra fall förblev i sitt ursprungliga tillstånd. Modellens utdata består av aggregat av enkla rumsliga, numeriska eller logiska grunder som tillämpas på simuleringskörningarna, beroende på uppgift och bedömning (SI-bilaga: IPE-modell). Till exempel, för Kommer det att falla? Fråga, vi tog IPE: s utgång för att vara den genomsnittliga andelen block som föll över simuleringskörningarna. Varje manipulation i Exps. 1–5 testade IPE-modellen i allt mer komplexa scenarier, som modellen rymmer genom att justera dess manipulationskänsliga ingångsparametrar eller utgångsparametrar; alla manipulationsrelevanta modellkomponenter är fastsatta till tidigare monterade värden. Vi jämförde också modellen med varianter som inte är känsliga för dessa manipulationer, för att bedöma hur fullständigt IPE representerar dessa fysiska, scen- och uppgiftsfunktioner. Slutligen utforskade vi flera sätt på vilka det mänskliga IPE skulle kunna anta ännu enklare ungefärliga representationer. Utgångspunkt. 1: Kommer den att falla? Utgångspunkt. 1 mätte varje försökspersons ðn = 13. Kommer det att falla? domar om 60 olika torn scener, upprepade sex gånger över separata block av försök (se SI Material och metoder, Bild. S1, och tabell S1 ). Bilda. 2C visar korrelationen mellan modellens och människors genomsnittliga bedömningar (ρ = 0:921⁄20:88; 0:94, där 1⁄2l; u anger lägre/övre 95% konfidensintervall) under de bästa indataparametrarna: σ = 0:2, eller 20% av längden på ett blocks kortare sida, och 0:2, vilket motsvarar mycket små tillämpade externa krafter, på skalan av en ljuskran. I närheten av värden av σ och ∂ hade också höga korrelationer eftersom tillstånd och kraft osäkerhet påverkade modellens förutsägelser på liknande sätt (Fig. S3 ).............................................................................................................. μ parametern sattes till 1 eftersom alla objekt hade identiska fysiska egenskaper. Vi analyserade försökspersonernas svar för förbättringar över försöksblock och fann inga effekter av vare sig mängden feedback eller mängden övning (Fig. S7 och SI Bilaga: Analys av lärande). Vi kopierade också konstruktionen av Exp. 1 om en ny grupp av försökspersoner ðn = 10 till som inte fick någon feedback och fann att deras genomsnittliga svar var i hög grad korrelerade med dem i det ursprungliga feedbackvillkoret ðρ = 0:951⁄20:95; 0:95 en bekräftelse på att all feedbackdriven inlärning spelade som mest en minimal roll. För att bedöma sannolikhetens roll i IPE-simuleringarna jämförde vi också människors bedömningar med en deterministisk sanningsfysikmodell (samma simuleringar som användes för att ge feedback efter behandlingen). Denna grundsanningsmodell motsvarar en variant av IPE-modellen där σ = 0 och 0 = 0 (dvs. varje simulering körs med initialtillstånd som är identiska med de sanna objektens tillstånd och använder inga krafter förutom gravitation, friktion och kollisioner). Uppgiften var utmanande för ämnen: Deras genomsnittliga noggrannhet var 66 % (dvs. procentandelen av deras tröskelsvar som motsvarade marksanningens modell), och deras korrelation med marksanningens förutsägelser var betydligt lägre (ρ = 0:641⁄20:46; 0:79, P < 0:001; Bild. 2D) än med IPE-modellen. Detta visar hur viktigt det är att inkludera stat och kraftosäkerhet i modellens simuleringar och förklarar illusioner som de förvånansvärt balanserade stenarna i Bild. 1F : Grunden sanning scen konfigurationen är i själva verket balanserad, men så delikat att de flesta liknande konfigurationer (och därmed de flesta av IPE: s probabilistiska simuleringar) är obalanserade och faller under gravitationen. Vi inkluderade en liknande illusorisk stimulans i experimentet, ett fint balanserat torn (Fig. 2B, röd gräns) som faktiskt står upp under marken sanning fysik men att IPE modellens probabilistiska simuleringar förutsäga är nästan säkert att falla. Som förutspåddes av IPE modellen, men inte marksanning varianten, människor bedömde detta att vara en av de mest instabila tornen i hela stimulans uppsättningen (Fig. 2 C och D, röd cirkel). Är det möjligt att människors bedömningar inte innebar någon mental simulering alls, probabilistisk eller på annat sätt? Vi testade också en alternativ redogörelse i en anda av exemplarbaserade modeller och enkla heuristiker som har föreslagits i tidigare studier av fysiska bedömningar (8-11): att människor istället kan basera sina bedömningar uteslutande på inlärda kombinationer av geometriska egenskaper i den ursprungliga scenkonfigurationen (t.ex. antal, positioner och höjder på objekten; se tabell S2 ) utan uttrycklig hänvisning till fysisk dynamik. Denna "feature-baserade" konto konsekvent klarade sämre på att förutsäga människors bedömningar än IPE-modellen-ibland dramatiskt sämre (Fig. S4) och ett kontrollerat uppföljningsförsök (Exp. S1) (SI-bilaga: Mallfria konton) där tornen alla var av samma höjd, liksom i Exps. 2-5 beskrivet nedan. Detta innebär inte att geometriska egenskaper inte spelar någon roll för den fysiska scenförståelsen; i SI-bilagan: Tillnärmningar beskriver vi inställningar där de kan. Våra resultat visar dock att de inte är lönsamma som ett generellt alternativ till IPE-modellen. För att testa IPE-modellens förmåga att förklara olika bedömningar i olika former, visade vi ämnen ðn = 10 på liknande scener som i Exp. 1, men istället bad dem att bedöma i vilken riktning tornet skulle falla (Fig. 3A och Fig. Ursprunglig hänvisning till den nationella lagstiftningen: S2............................................................................................................. IPE-modellens utgångspredikat för detta "I vilken riktning?" Förfrågan definierades som vinkeln för den genomsnittliga slutliga positionen för de fallna blocken; ingångsparametrar (σ = 0:2, och = 0:2) och alla andra detaljer var inställda på de som användes i modellering Exp. 1. Vad är det för fel på dig? Modellförutsägelserna var mycket exakta totalt sett: Objektens genomsnittliga riktningsbedömningar låg inom ± 45° av modellens för 89 % av tornets stimuli (Fig. 3B)............................................................... Som i Exp. 1, fånga osäkerhet var avgörande: Den cirkulära korrelationen med människors bedömningar var betydligt högre för IPE-modellen ðρ circ = 0:801⁄20:71; 0:87 till än för mark-sanningen (σ = 0, ∂ = 0) modell ( Bild. 3C; ρ circ = 0:611⁄20:46; 0:75, P < 0:001). Dessa resultat visar hur en enda uppsättning probabilistiska simuleringar från IPE kan redogöra för kvalitativt olika typer av bedömningar om en scen bara genom att tillämpa lämpliga utdata predikat. Exp.g.a. fall. 3 och 4: Variera objekt massar. För att testa känsligheten hos människors förutsägelser om objektets fysiska egenskaper och IPE-modellens förmåga att förklara denna känslighet, Exps. 3 och 4 använda mönster som liknar Exps. 1 respektive 2, men med block som antingen var tunga eller lätta (10:1 massförhållande, indikeras visuellt av olika block färger; Bild. 3 D och G). Vi skapade par av stimuli ("state par") som delade identiska geometriska konfigurationer, men som skilde sig från vilka block tilldelades att vara tunga och lätta (Fig. 3 D och G) och därmed i huruvida, och hur, blocken bör förväntas falla. Återigen sattes IPE-modellens ingångsparametrar och utgångsvärden på samma sätt som de som användes i Exps. 1 och 2, förutom att massparametern, μ, kan variera för att återspegla människors förståelse av förhållandet mellan tunga och lätta block massa. Vid bästa passform värde från Exp. 3, μ = 8, modell passar för Exp. 3 (Kommer det att falla? dom; bild. 3E, ρ = 0:801⁄20:72; 0:86) och Exp. 4 (I vilken riktning? dom; bild. 3H, ρ circ = 0:781⁄20:67; 0:87) var jämförbara med dem i Exps. 1 respektive 2, den verkliga massa ratio ðμ = 10 ska ge nästan identiska förutsägelser och passar. Däremot gav användningen av den okänsliga ðμ = 1 på modellen betydligt sämre passformer för båda Exp. 3 (Fig. 3F, ρ = 0:631⁄20:50; 0:73, P < 0:001) och Exp. 4 (Fig. 3I, ρ circ = 0:411⁄20:27; 0:57, P < 0:001). Skillnader i bedömningar om torn inom varje stat par covar också betydligt för människor och IPE-modellen i båda experimenten (Exp. 3, ρ = 0:731⁄20:62; 0:81; Exp. 4, ρ circ = 0:501⁄20:18; 0:75), medan dessa korrelationer för de okänsliga modellerna var 0 per definition. Tillsammans, dessa resultat visar att människor kan införliva i sina förutsägelser en viktig latent fysisk egenskap som varierar mellan objekt (och indikeras endast genom kovariation med en ytlig färg kö), att de gör det på ett nästan optimalt sätt, och att samma IPE-modell kan utnyttja de rikare aspekterna av dess scenrepresentationer för att förklara dessa slutsatser på en liknande nivå av kvantitativ noggrannhet som för enklare uppgifter Exps. 1 och 2 där alla objekt var identiska. Utgångspunkt. 5: Variera objektformer, fysiska hinder och tillämpade krafter. Utgångspunkt. 5 var utformad för att vara en omfattande och sträng test av IPE-modellen, utvärdera hur väl det kunde förklara människors bedömningar av en mer ny uppgift i mycket mer komplexa och varierande inställningar-scener med olika storlekar, former, nummer, och konfigurationer av objekt, med varierande fysiska begränsningar på objekt rörelse på grund av bifogade hinder och med ytterligare osäkerhet om de yttre krafter som kunde störa scenen. Varje scen avbildade ett bord där en samling block arrangerades (Fig. 4 A och B), varav hälften var röda och den andra halvan var gula. Försökspersonerna ombads att föreställa sig att bordet stöts tillräckligt hårt för att slå en eller flera av blocken på golvet och bedöma vilken färg block skulle vara mer sannolikt att falla av, med hjälp av en 1-7 skala av förtroende spänner "definitivt gul" till "definitivt röd". De 60 olika scenerna skapades genom att man korsade 12 olika blockkonfigurationer som varierade blockens antal och former samt antal, höjder och positioner i de staplar där de arrangerades med fem olika tabeller, en med en plan yta och fyra andra med två korta hinder fast fästa vid olika kanter som interagerade med föremålens rörelser på olika sätt (Fig. 4A)............................................................... Två villkor skilde sig åt i vilken information försökspersoner fick om den yttre bula: I det "cued" tillståndet, en blå pil indikerade en specifik riktning för vilka försökspersoner bör föreställa sig en bula; i det "oavslutade" tillståndet, ingen pil visades och försökspersonerna var tvungna att föreställa sig effekterna av en bula från någon möjlig riktning (Fig. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. I det köade tillståndet visades varje scen med två olika körriktningar ("cue-wise par"). I 10 inledande försök var försökspersonerna bekanta med uppgiften och effekterna av en slumpmässig bula stark nog att slå av åtminstone ett block, med hjälp av enklare scener där den röd-gula domen var uppenbar och effekten av bulan (tillämpad för 200 ms) visades efter varje dom. Analog respons visades också efter var femte försöksstudie. IPE-modellen var identisk med den i Exps. 1 och 2 ðσ = 0,2; μ = 1, utom för två skillnader som är lämpliga för denna uppgift. För att inkorporera instruktioner om hur bordet stöts, ökades magnituden av inbillade yttre krafter till en rad värden som var karakteristiska för de knölar som visades under förtrogenhetsperioden. Modellen simulerade yttre krafter under en rad olika magnituder, varierande i deras effekter från att orsaka bara några block för att falla från bordet att orsaka de flesta att falla av. För det obotliga tillståndet simulerade modellen alla kurvriktningar, medan den för kurvan simulerade bara stötar med riktningar inom 45° av kurvvinkeln (Fig. 4 C och D). Modellens utgångspredikat definierades som andelen röda kontra totala block som föll från tabellen, i genomsnitt över simuleringar. Modellförutsägelser var starkt korrelerade med människors bedömningar i både uncued och cued bump villkor (Fig. 4E, ρ = 0:891⁄20:82; 0:93 och bild. 4G, ρ = 0:861⁄20:80; 0:90, respektive). Passar var både kvalitativt och kvantitativt bättre än för modellvarianter som inte tog hänsyn till hindren (Figs. 4F, ρ = 0:681⁄20:51; 0:81, P < 0:002; Bild. 4H, ρ = 0:641⁄20:47; 0:77, P < 0:001), kurvorna (Fig. 4I, ρ = 0:821⁄20:75; 0:87, P < 0:2), eller antingen faktor (Fig. 4J, ρ = 0:581⁄20:41; 0:72, P < 0:001), vilket tyder på att båda faktorerna spelade en roll i IPE-modellens framgång. Modellen kan också förutsäga effekterna av olika hinder och stötar på människors bedömningar, med korrelationer av ρ = 0:881⁄20:81; 0:93 mellan människor och modellens hindervisa skillnader i det obotliga tillståndet och ρ = 0:641⁄20:46; 0:77 mellan deras kövisa skillnader i det aktuella tillståndet. Att IPE-modellen förutspådde bedömningar för dessa variabla och komplexa scenarier på så höga nivåer, jämförbara med de enklare experimenten ovan, är det starkaste beviset för att vår modell fångar människors kapacitet för rika mentala simuleringar av den fysiska världen. Tillnärmningar. Medan IPE-modellen som testats ovan försöker representera scenstruktur, fysisk dynamik och sannolikheter troget, med tanke på begränsningarna i en enkel simuleringsmotor och Monte Carlo inference-schema, är den mänskliga IPE sannolikt begränsad av ytterligare resursbegränsningar och kan anta ännu grövre approximationer. Till exempel, i stället för att använda många simuleringsprover för att representera en fullständig bakre prediktiv fördelning, människor kan basera sina förutsägelser på endast mycket få prover. Vi uppskattade antalet prover som bidrar till en försökspersons bedömning genom att jämföra variansen i försökspersonernas svar på variansen i modellens svar, under antagandet att eftersom IPE samlar fler prover kommer dess försök-för-prövning varians att minska, och fann att människors bedömningar var förenliga med att ha baserats på ungefär tre till sju stokastiska simuleringsprover (SI Bilaga: Caimating Probabilitys and Fig. S6 A-E)............................................................................................. Vi jämförde också IPE-modellvarianter som var begränsade till dessa små provstorlekar med de stora provmodeller som testades ovan och fann att även dessa små provstorlekar var tillräckliga för att väl uppskatta de prediktiva sannolikhetsfördelningen i våra uppgifter (Fig. S6 F-J).............................................................. I andra analyser fann vi att människor kan falla tillbaka på icke-simulationsbaserad heuristik när simuleringar skulle kräva för mycket tid och precision för att vara användbara (SI Appendix: Catimating Physics) och att fördomar i hur människor förutsäga rörelser av icke konvexa objekt (10, 24) kan förklaras av en IPE som uppskattar objektets okända massfördelningar billigt, med hjälp av förenklade geometriska tidigare. Även om preliminära, dessa resultat tyder på att över en rad scener och uppgifter, även ett litet antal grova probabilistiska simuleringar över korta intervall kan stödja effektiva fysiska slutsatser och förutsäga väl människors bedömningar. Vi föreslog att människors fysiska scenförståelse kan förklaras av en simuleringsbaserad IPE som vi formaliserade och testade i ett brett spektrum av experiment. Denna IPE-modell stod väl för olika fysiska bedömningar i komplexa, nya scener, även i närvaro av varierande objektegenskaper såsom massa och osäkra yttre krafter som kunde störa scenen. Varianter av IPE-modellen som inte var känsliga för dessa fysiska skillnader passar konsekvent mindre bra, liksom kombinationer av geometriska egenskaper för särskilda ändamål som inte modellerade fysik och måste skräddarsys för varje experiment (Fig. S4 och SI Bilaga: Modellfria konton), ytterligare stödja fallet att mänskliga intuitioner drivs av rika fysiska simuleringar. Att dessa simuleringar är probabilistiska stöddes starkt av de systematiska avvikelserna i människors bedömningar från fysiska simuleringar av grundsanning (den fysiska simuleringen σ = 0; på = 0-modellen), liksom förekomsten av vissa stabilitets illusioner (Fig. 1F och Bild. 2 B-D), som alla naturligtvis förklaras av införlivandet av osäkerhet. Andra illusioner och felmönster (Exp. S2 och Fig. S5 ) peka på andra sätt på vilka dessa simuleringar approximerar den fysiska verkligheten endast grovt, men effektivt nog för de flesta vardagliga handlingsplanering ändamål. Probabilistisk approximativ simulering erbjuder därmed en kraftfull kvantitativ modell av hur människor förstår den dagliga fysiska världen. Detta förslag är i stort sett förenligt med andra nyligen framlagda förslag om att intuitiva fysiska bedömningar kan ses som en form av probabilistisk slutsats om Newtonmekanikens principer (den bullriga Newtonhypotesen) (11) (12) (13) (14). Tidigare bullriga Newton-modeller har begränsats till att beskriva få bedömningar i enkla scenarier (t.ex. ett eller två punktliknande objekt som rör sig i en eller två dimensioner). Vårt arbete skiljer sig främst i sitt fokus på simuleringsspecifikt rika, 3D-objektbaserade simuleringar – som det sätt på vilket fysisk kunskap representeras och probabilistisk inferens utförs. Vår modell kan beskriva många bedömningar om komplexa naturscener, både bekanta och nya, och erbjuder en rimlig algoritmisk grund för hur människor kan göra dessa bedömningar. Hur skulle annars människors fysiska scenförståelse kunna fungera, om inte genom modellbaserad simulering? Mycket ny forskning inom datorseende är baserad på modellfria, datadrivna metoder, som är starkt beroende av att lära av tidigare erfarenhet, antingen genom att memorera mycket stora märkta uppsättningar av exemplars eller genom utbildning kombinationer av kompakta bildfunktioner för att förutsäga bedömningar av intresse. Vi argumenterar inte mot en roll för minne eller inlärda funktioner i fysisk scen förståelse, men våra resultat tyder på att kombinationer av de mest framträdande funktioner i våra scener är otillräckliga för att fånga människors bedömningar (SI Bilaga: ModelFree Accounts och Bild. S4 )............................................................................................................... Mer allmänt verkar ett rent modellfritt konto osannolikt av flera skäl: Det skulle behöva vara tillräckligt flexibelt för att hantera ett brett spektrum av verkliga scener och slutsatser, men ändå tillräckligt kompakt för att kunna lära sig av människors ändliga erfarenhet. Det skulle också kräva ytterligare kontrollmekanismer för att avgöra vilka funktioner och bedömningsstrategier som är lämpliga för varje separat sammanhang, och det skulle ifrågasättas att förklara hur människor utför nya uppgifter i obekanta scener eller hur deras fysiska förståelse kan samverka med deras rika språk, resonemang, fantasi och planering fakulteter. Modellbaserat resonemang är däremot mer flexibelt och allmänt syfte och kräver inget omfattande uppgiftsspecifikt lärande. Vi känner inte till någon annan metod som är en rimlig konkurrent för att göra fysiska slutsatser och förutsäga Vad kommer att hända? i vardagliga scenarier-låta en som kvantitativt kan matcha IPE-modellens överensstämmelse med människors bedömningar över hela vårt sortiment av experiment. Vi uppmuntrar dock alternativ som kan konkurrera med vårt konto och som har gjort våra stimuli och data fritt tillgängliga online för det ändamålet. Generaliteten hos en simuleringsbaserad IPE går långt utöver de inställningar som studeras här. En mer realistisk visuell front kan läggas till för att fånga människors perceptuella osäkerhet (på grund av synvinkel, belysning, eller bildocklusioner; SI Bilaga: Bayesian Vision System och Bild. S8 ) och arbetsminne och uppmärksamhetsbegränsningar (25). I det pågående arbetet finner vi att samma IPE-modell kan förklara hur människor lär sig om objektens latenta egenskaper (t.ex. massa och friktion) genom att observera deras dynamik, hur människor drar slutsatser om fasthållandeförhållanden mellan objekt i en scen och hur människor planerar åtgärder för att uppnå önskade fysiska resultat. Dess underliggande kunskap om fysik kan också utvidgas för att göra slutsatser om dynamiken i andra entitetstyper (nonrigid objekt, icke-fasta ämnen, och vätskor) som inte hanteras av ODE, men kan omedelbareras i mer sofistikerade simuleringsmotorer som Bullet eller Blender. Mer allmänt öppnar vårt arbete upp unika riktningar för att koppla människors förståelse av fysiska scener till andra aspekter av kognition. Probabilistiska simuleringar kan bidra till att förklara hur fysisk kunskap påverkar upplevda scenlayouter (26-28), rörelseplanering (29), orsakssamband (11, 12), språksemantik och syntax (t.ex. "kraftdynamik") (4) och spädbarns förväntningar på objekt (2, 30). Mest allmänt, probabilistisk simulering erbjuder ett sätt att integrera symboliskt resonemang och statistisk inference-två klassiskt konkurrerande metoder för att formalisera sunt förnuft tänkande. Resultatet är en ram som både är mer kvantitativ och mer mottaglig för rigorösa psykofysiska experiment än tidigare berättelser om mänskliga mentala modeller och som också bättre kan förklara hur människor griper och interagerar med de fysiska miljöer de vistas i. ERKÄNNANDEN. Vi tackar | Battaglia et al., REF föreslog en intuitiv fysik simulering motor för en sådan mekanism och fann att den liknar beteendemönster hos mänskliga ämnen på flera psykologiska uppgifter. | 1,596,551 | Simulation as an engine of physical scene understanding | {'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Physics', 'Medicine']} | 11,206 |
Under artikelns genomgång gick dr Akinfiev bort. Han var medlem i den ryska naturvetenskapsakademin. Under sin livstid författade han mer än 250 publikationer inklusive 80 patent och deltog i över 40 forskningsprojekt. Teodor, dina kollegor saknar dig. : 17 oktober 2010; i reviderad form: 20 november 2010 / Godkänd: 23 november 2010 / Publicerad: 2 december 2010 Sammanfattning: I kritiska vårdenheter uppfattas de flesta av patienternas fysiologiska parametrar av kommersiella övervakningsanordningar. Dessa enheter kan också övervaka om värdena för parametrarna ligger inom ett på förhand fastställt intervall som fastställts av kliniken. Automatiseringen av analys- och övervakningsuppgifter har lett till en betydande arbetsbörda för hälso- och sjukvårdspersonalen och till att mänskliga fel har undvikits, vilket är vanligt i repetitiva och monotona uppgifter. Urinutmatning är sannolikt den mest relevanta fysiologiska parametern som ännu inte avkänns eller övervakas automatiskt. I detta dokument presenteras en lågkostnadsförbrukande anordning som kan avkänna och övervaka urinproduktionen. Apparaten använder röromkopplare som aktiveras av en magnetisk flottör för att mäta mängden urin som samlas upp i två behållare som är ordnade i kaskad. När någon av behållarna fylls töms den automatiskt med hjälp av en sifonmekanism och urinen börjar samlas igen. En elektronisk enhet skickar rörsensorernas tillstånd 2010, 10 10715 växlar via Bluetooth till en PC som beräknar urinutflödet från denna information och övervakar uppnåendet av terapeutiska mål. Mottaget | Den andra enheten använder röromkopplare aktiveras av en magnetisk flytmedel för att mäta mängden urin samlas i två behållare REF. | 13,380,879 | A Low Cost Device for Monitoring the Urine Output of Critical Care Patients | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 11,207 |
För den affektiva textuppgiften vid SemEval-2007 utvärderar universitetet Paris 7:s system först känslor och tapperhet på alla ord i en nyhetsrubrik (med hjälp av berikade versioner av SentiWordNet och en delmängd av WordNetAffect). Vi använder en tolk för att hitta huvudordet, med tanke på att det har stor betydelse. Vi upptäcker också kontraster (mellan positiva och negativa ord) som skiftar valence. Vårt kunskapsbaserade system uppnår hög noggrannhet i fråga om känslor och valence annotation. Dessa resultat visar att arbete med språkliga tekniker och ett brett lexikon är en genomförbar strategi för känsloanalys av rubriker. | En affektiv textuppgift om nyhetsrubriker på SemEval 2007 för identifiering av känslor och valencenivå har beskrivits i REF. | 2,652,899 | UPAR7: A knowledge-based system for headline sentiment tagging | {'venue': 'Fourth International Workshop on Semantic Evaluations (SemEval-2007)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,208 |
Abstrakt. Smart kort webbserver ger ett modernt gränssnitt mellan smarta kort och den externa världen. Det är av största vikt att denna nya programvarukomponent inte äventyrar säkerheten för smartkortet. Detta dokument presenterar en formell modell av smartkort webbserver specifikation och bevis på dess säkerhetsegenskaper. Formaliseringen möjliggör en genomtänkt analys av specifikationen som har avslöjat flera tvetydigheter och potentiellt farliga beteenden. Vår formella modell är byggd med ett modulärt tillvägagångssätt på en modell av Java Card och Global Platform. Genom att bevisa säkerhetsegenskaperna visar vi att smartkortets webbserver bevarar säkerhetspolicyn för den övergripande modellen. Med andra ord införs ingen olaglig tillgång till kortresurserna (dvs. filsystem och applikationer). Dessutom tillhandahåller smartkortswebbservern ett sätt att hantera kortets innehåll på ett säkert sätt (dvs. uppdatering av resurser). | En modell av en speciell webbserver, utrustad med en fast uppsättning Java servlets, presenteras i REF. | 9,019,237 | A formal security model of a smart card web server | {'venue': 'CARDIS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,209 |
I detta dokument presenteras en skalbar tröskelbaserad algoritm för tilldelning av arbetstagare till en given uppgift vars efterfrågan utvecklas dynamiskt över tiden. Algoritmen är helt distribuerad och enbart baserad på de lokala uppfattningarna om individerna. Varje agent beslutar autonomt och deterministiskt att arbeta endast när det "känner" att en del arbete behöver göras baserat på dess sensoriska ingångar. I det här dokumentet har vi tillämpat arbetaralgoritmen på en kollektiv manipulationsstudie som handlar om att samla ihop och samla ihop till en början utspridda små föremål. Aggregeringsexperimentet har studerats på tre olika experimentella nivåer med hjälp av makroskopiska och mikroskopiska probabilistiska modeller och förkroppsligade simuleringar. Resultaten visar att team som använder ett antal aktiva arbetare som styrs dynamiskt av tilldelningsalgoritmen uppnår liknande eller bättre resultat i aggregering än de som kännetecknas av en konstant teamstorlek, samtidigt som man använder ett avsevärt minskat antal agenter över hela aggregeringsprocessen. Eftersom denna algoritm inte innebär någon form av explicit kommunikation mellan agenter, utgör den en kostnadseffektiv lösning för att kontrollera antalet aktiva arbetare i inbyggda system som består av några till tusentals enheter. | En annan tröskelbaserad algoritm för att fördela arbetstagare till en given uppgift vars efterfrågan utvecklas dynamiskt över tiden presenteras i REF. | 13,828,218 | A scalable, distributed algorithm for allocating workers in embedded systems | {'venue': '2001 IEEE International Conference on Systems, Man and Cybernetics. e-Systems and e-Man for Cybernetics in Cyberspace (Cat.No.01CH37236)', 'journal': '2001 IEEE International Conference on Systems, Man and Cybernetics. e-Systems and e-Man for Cybernetics in Cyberspace (Cat.No.01CH37236)', 'mag_field_of_study': ['Computer Science']} | 11,210 |
Detta dokument undersöker användningen av innovativa kärnor baserade på syntaktiska och semantiska strukturer för en målrelation extraktion uppgift. Syntax härleds från konstituerande och beroende parsträd medan semantik gäller för entitetstyper och lexiska sekvenser. Vi undersöker effektiviteten av sådana representationer i det automatiserade förhållandet utdrag ur texter. Vi bearbetar ovanstående data med hjälp av Support Vector Machines tillsammans med syntaktikträdet, delträdet och ordsekvenskärnorna. Vår studie av ACE 2004 corpus visar att kombinationen av ovanstående kärnor uppnår hög effektivitet och avsevärt förbättrar den nuvarande state-of-the-art. | REF föreslog en sammansatt kärna baserad på både grundläggande och beroende syntaktiska åsikter och uppnådde en betydande förbättring i ett förhållande extraktionsprogram. | 16,028,836 | Convolution Kernels on Constituent, Dependency and Sequential Structures for Relation Extraction | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,211 |
Sammanfattning av denna webbsida: I detta dokument undersöks frågan om undvikande av störningar i nätverk för kroppsdelar (BAN). IEEE 802.15 Arbetsgruppen 6 presenterade flera system för att minska sådana störningar, men dessa system är fortfarande inte lämpliga lösningar för BAN. Vi presenterar en ny distribuerad TDMA-baserad bacon intervall skiftningsschema som minskar störningar i BANs. Ett designmål med systemet är att undvika att varje BAN-anrop sammanfaller med andra nätverk genom att använda bäraravkänning före en signalöverföring. Vi analyserar bacon intervallet skiftning schema och undersöka rätt back-off längd när kanalen är upptagen. Vi jämför det föreslagna systemets prestanda med de system som presenteras i IEEE 802.15 Task Group 6 med hjälp av en simulering av OMNeT++. Simuleringsresultaten visar att det föreslagna systemet har en lägre paketförlust, energiförbrukning och leveranslatens än systemen i IEEE 802.15 arbetsgrupp 6. | Medan Kim et al., REF har föreslagit distribuerade TDMA-baserade bacon intervall skiftningsschema för interferens begränsning där, vakna upp period av varje WBAN som sammanfaller med andra WBANs undviks genom att använda bärarkänsla innan en bacon överföring. | 5,853,036 | A Beacon Interval Shifting Scheme for Interference Mitigation in Body Area Networks | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 11,212 |
Abstrakt. Den förutseende spelram är en förlängning av attack grafer baserat på spelteori. Det används för att förutse och analysera inkräktare och administratör samtidiga interaktioner med nätverket. Precis som attack-graf-baserad modell kontroll, målet med en förväntan spel är att bevisa att en säkerhetsfastighet innehar. Men att använda denna typ av mål är tråkig och fel benägna på stora nätverk eftersom det förutsätter att analytikern har tidigare och fullständig kunskap om kritiska nätverkstjänster. I detta dokument tar vi upp denna fråga genom att införa ett nytt slags mål som kallas "strategimål". Strategimålen kombinerar logiska och numeriska begränsningar. För att uppnå dessa strategiska mål har vi utökat ramen för planeringsspel med kostnader och belöningar. Dessutom gör denna utvidgning det möjligt för oss att ta hänsyn till den ekonomiska dimensionen av attacker under analysen. Vi bevisar att det går att hitta den optimala strategin och att det bara krävs linjärt utrymme. Slutligen visar vi att förutseende spel med strategimål kan användas i praktiken även på stora nätverk genom att utvärdera prestandan hos vår prototyp. | Förutsättningar för spelramar med de så kallade strategiska målen beaktas i REF. | 14,833,108 | Using Strategy Objectives for Network Security Analysis | {'venue': 'Inscrypt', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,213 |
Man är väl medveten om kompromisserna mellan konsekvens, prestanda och tillgänglighet. Traditionellt sett har dock formgivare av replikerade system tvingats välja mellan antingen starka konsekvensgarantier eller inga alls. I detta dokument undersöks det semantiska utrymmet mellan traditionella starka och optimistiska konsekvensmodeller för replikerade tjänster. Vi hävdar att en viktig klass av tillämpningar kan tolerera avslappnad konsistens, men dra nytta av att begränsa den maximala graden av inkonsekvent tillgång på ett applikationsspecifikt sätt. Således utvecklar vi en conit-baserad kontinuerlig konsistens modell för att fånga konsistensspektrumet med hjälp av tre applikationsoberoende mätvärden, numeriskt fel, orderfel, och dödhet. Vi presenterar sedan utformningen och genomförandet av TACT, ett mellanlager som upprätthåller godtyckliga konsekventa gränser bland repliker med hjälp av dessa mått. Vi hävdar att TACT-konsistensmodellen samtidigt kan uppnå de ofta motstridiga målen av allmängiltighet och praktiskhet genom att beskriva hur ett brett spektrum av tillämpningar kan uttrycka sin enhetlighet semantik med hjälp av TACT och genom att visa att applikationsoberoende algoritmer effektivt kan genomdriva målkonsistensnivåer. Slutligen visar vi att tre replikerade applikationer som körs över Internet visar betydande semantiska och prestandafördelar genom att använda vårt ramverk. | TACT REF, en kontinuerlig konsekvens modell, integrerar metriska på numeriska fel med dödhet. | 846,192 | Design and evaluation of a conit-based continuous consistency model for replicated services | {'venue': 'TOCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,214 |
I detta dokument presenterar vi utformningen av ett skalbart, distribuerat strömbehandlingssystem för RFID-spårning och övervakning. Eftersom RFID-data saknar inneslutning och platsinformation som är nyckeln till frågebehandling, föreslår vi att man kombinerar lokaliserings- och inneslutningsinferens med strömförfrågans behandling i en enda arkitektur, med en slutsats som en möjliggörande mekanism för frågebehandling på hög nivå. Vi överväger vidare utmaningar i att föra in ett sådant system i stora distribuerade inställningar och designtekniker för distribuerad inferens och frågebehandling. Våra experimentella resultat, med hjälp av både verkliga data och stora syntetiska spår, visar exaktheten, effektiviteten och skalbarheten av våra föreslagna tekniker. | Ett skalbart, distribuerat strömbearbetningssystem för RFID-spårning och övervakning REF föreslår nya inferenstekniker som ger exakta uppskattningar av objektpositioner och inneslutningsförhållanden i bullriga, dynamiska miljöer. | 2,873,700 | Distributed Inference and Query Processing for RFID Tracking and Monitoring | {'venue': 'Proceedings of the VLDB Endowment (PVLDB), Vol. 4, No. 5, pp. 326-337 (2011)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,215 |
I detta papper undersöker vi fenomenet verb-partiklar konstruktioner, diskuterar deras egenskaper och deras tillgänglighet för användning med NLP-system. Vi koncentrerar oss särskilt på täckningen av vissa elektroniska resurser. Med tanke på det ständigt ökande antalet verbpartikelkombinationer undersöks möjliga sätt att utöka täckningen av tillgängliga resurser, med beaktande av regelbundna mönster som finns i vissa produktiva kombinationer av verb och partiklar. Vi diskuterar i synnerhet användningen av Levins (1993) klasser av verb som ett sätt att få produktiva verb-partiklar konstruktioner, och diskutera de frågor som är inblandade i att anta en sådan strategi. | I Ref föreslogs vissa metoder för att utöka täckningen av tillgängliga VPC-resurser. | 11,895,889 | Verb-Particle Constructions And Lexical Resources | {'venue': 'Workshop On Multiword Expressions: Analysis, Acquisition And Treatment', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,216 |
Abstract-Femtocells drar till sig ett snabbt ökande intresse idag, som en lovande lösning för att förbättra inomhustäckningen, förbättra systemkapaciteten och sänka sändningseffekten. Det återstår dock fortfarande tekniska utmaningar, främst när det gäller störning, säkerhet och rörlighet, avlyssnande av bred spridning och antagande från mobiloperatörer och slutanvändare. I detta dokument beskrivs en ny policy för beslut om överlämnande av det tvådelade LTE-nätet, som syftar till att minska kraftöverföringarna på den mobila terminalsidan. Den föreslagna politiken är LTE bakåtkompatibel, eftersom den kan användas genom lämplig anpassning av hysteresmarginalen med avseende på ett föreskrivet SINR-mål och standard LTE-mätningar. Simuleringsresultat visar att jämfört med den allmänt antagna starkaste cellpolicyn kan den föreslagna politiken avsevärt minska strömförbrukningen vid LTE-mobilterminalerna och minska störningsnätet i hela världen. | Xenakis m.fl. föreslog en ny policy för beslut om överlämnande av det tvådelade LTE-nätet med målet att minska elförbrukningen vid mobila stationer REF. | 6,363,067 | A novel handover decision policy for reducing power transmissions in the two-tier LTE network | {'venue': '2012 IEEE International Conference on Communications (ICC)', 'journal': '2012 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Computer Science']} | 11,217 |
Frågor i patentförhandssökning är fullständiga patentansökningar och mycket längre än vanliga ad hoc-söknings- och webbsökningsämnen. Standard informationssökning (IR) tekniker är inte helt effektiva för patent tidigare konst sökning på grund av tvetydiga termer i dessa massiva frågor. Att minska patentfrågor genom att extrahera nyckeltermer har visat sig vara ineffektivt främst eftersom det inte är klart vad fokus för frågan är. En optimal frågereduktionsalgoritm måste därför sträva efter att behålla de användbara villkoren för hämtning som gynnar återkallande av relevanta patent, men ta bort termer som försämrar IR-effektiviteten. Vi föreslår en ny frågereduktionsteknik för att dela upp en patentansökan i ingående textsegment och beräkna likheterna i språkmodellering (LM) genom att beräkna sannolikheten för att generera varje segment från de högst rankade dokumenten. Vi minskar en patentfråga genom att ta bort de minst liknande segmenten från frågan, hypoteser om att avlägsnandet av dessa segment kan öka precisionen för hämtning, samtidigt som man behåller det användbara sammanhanget för att uppnå hög recall. Experiment på patentet föregående konstsökning samling CLEF-IP 2010 visar att den föreslagna metoden överträffar standard pseudo-relevans feedback (PRF) och en naiv metod för frågereduktion baserat på avlägsnande av enhetsfrekvenstermer (UFT). | Ganguellt och al. REF-anpassad pseudorelevans-återkoppling för frågereduktion genom att dela upp en patentansökan i ingående textsegment; de minst liknande segmenten som de pseudorelevanta dokumenten tas bort från frågan. | 7,234,403 | Patent query reduction using pseudo relevance feedback | {'venue': "CIKM '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,218 |
Design regler uttrycker begränsningar på beteende och struktur av ett program. Dessa regler kan bidra till att se till att ett program följer en uppsättning etablerade metoder, och undviker vissa klasser av fel. Designregler korsar ofta programstrukturen och genomdriver dem växer fram som en viktig applikationsdomän för Aspect Orienterad programmering. För många intressanta design regler, nuvarande allmänna syfte AOP språk saknar uttrycksfullhet för att karakterisera dem statiskt och genomdriva dem vid sammanställa tid. Vi har utvecklat ett domänspecifikt språk som kallas Program Description Logic (PDL). PDL tillåter kortfattade deklarativa definitioner av programmatiska strukturer som motsvarar brott mot designreglerna. PDL är baserat på ett helt statiskt och uttrycksfullt pointcut språk. PDL pointcuts gör det möjligt att karakterisera ett brett spektrum av designregler utan att offra statisk verifiering. Vi utvärderar PDL genom att jämföra det med FxCop, ett industriellt hållfasthetsverktyg för att kontrollera designregler. | Programbeskrivning Logik (PDL) REF, inspirerad av det pointcut språket i AspectJ, tillåter koncisa deklarativa definitioner av programmatiska strukturer som motsvarar design regelöverträdelser. | 6,851,209 | A static aspect language for checking design rules | {'venue': 'AOSD', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,219 |
Antalet människor som använder sociala nätverk online i sin vardag ökar ständigt i en takt som aldrig tidigare skådats. Denna nya typ av kommunikation har en enorm inverkan på åsikter, kulturella trender, informationsspridning och till och med på nya produkters kommersiella framgång. Viktigare är att sociala nät på nätet har visat sig vara en grundläggande organisationsmekanism i den senaste tidens samhällsrörelser i hela landet. I detta dokument ger vi en kvantitativ analys av de strukturella och dynamiska mönster som uppstår till följd av verksamheten i ett socialt nätverk online runt den pågående 15 maj (15M) rörelsen i Spanien. Vårt nätverk består av användare som bytte tweets i en tidsperiod på en månad, vilket inkluderar födelse och stabilisering av 15M rörelsen. Vi karakteriserar på djupet tillväxten av ett sådant dynamiskt nätverk och finner att det är skalfritt med samhällen på mesoskalan. Vi finner också att dess dynamik uppvisar typiska egenskaper hos kritiska system såsom robusthet och makt-lag distributioner för flera kvantiteter. Anmärkningsvärt nog rapporterar vi att de mönster som kännetecknar spridningsdynamiken är asymmetriska, vilket ger upphov till en tydlig åtskillnad mellan informationskällor och sänkor. Vår studie utgör ett första steg mot att använda data från sociala medier online för att förstå modern samhällsdynamik. | Al REF studerade de strukturella och dynamiska mönstren i ett nätverk bestående av Twitter-användare under det sociala fenomenet 15M i Spanien. | 18,258,815 | Structural and Dynamical Patterns on Online Social Networks: the Spanish May 15th Movement as a case study | {'venue': 'PLoS ONE 6(8): e23883, 2011', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics', 'Medicine']} | 11,220 |
Abstract-Vi undersöker en prisbaserad metod för att kontrollera störningar från en nivå 2-basstation (BS) till en nivå-1 BS i omvänt tid division duplex (TDD) multi-antenna system. Nivå 2 BS laddas för att orsaka störningar på nivå 1 BS. Dessutom måste nivå 2 BS uppfylla mål för signal-till-interferens-plus-brus-förhållandet (SINR) för sina nedlänkanvändare under en maximal kraftbegränsning. Analys- och simuleringsstudier utförs för att förstå beteendet hos nivå-2 BS för olika avgifter och för olika effektbudgetar. Observationer från analyserna tyder på att nivå-1 BS kan utföra interferenskontroll och/eller vinstmaximering utan att känna till nedlänkkanalerna för nivå-2 BS. Heterogena nätverk (HetNets) och massiva multipleinput multiple-output (MIMO) har identifierats som den möjliggörande tekniken för nästa generation av cellulära nätverk [1, 2]. För att undvika tung signal på utbildning kanalerna mellan nivå-1 basstationer (BS) och nivå-2 BS i konventionella tidsdelning duplex (TDD) system, har vänt TDD-protokollet föreslagits i [3], där nivå-2 BS utför nedlänköverföringar medan nivå-1 användare utför upplänköverföringar. Å andra sidan är det dyrt eller till och med omöjligt att upprätta trådbundna backhaul-länkar från nivå 2 BS (de mindre BS) till nivå 1 BS när cellulära nätverk blir mer förtätade, så att trådlös backhaul måste beaktas i vissa scenarier [4]. För att utföra interferens kontroll från en nivå-2 BS till en nivå-1 BS samtidigt hålla signalering över de två nivåerna låg i omvända TDD-system, anser vi att nedlänk strålformning problem för nivå-2 BS, där nivå-1 BS laddar nivå-2 BS för att orsaka störningar. Vi utför både teoretiska analyser och simuleringsstudier på hur nivå 2 BS beter sig under olika avgifter och olika effektbudgetar. Baserat på observationer från våra studier, tror vi att nivå-1 BS kan utföra interferens kontroll genom att undersöka genom ett antal laddningsvärden, vilket eliminerar behovet av nivå-1 BS att känna till nedlänk kanalerna för nivå-2 BS som i centraliserad design. Samma mekanism kan också användas i scenarier där nivå 1 BS är intresserad av att göra vinst på nivå 2 BS, där vinsten kommer från avgifter på störningen. | Baserat på REF där vi huvudsakligen analyserar effekten av effektbudgeten för nivå-2 BS på interferensläckage mot en enda nivå-1 BS, i detta dokument, genomför vi detaljerade analyser på en mer allmän systeminställning med flera nivå-1 BS. | 29,835,157 | Pricing based interference control in reversed time division duplex heterogeneous networks | {'venue': '2016 IEEE International Conference on Communications (ICC)', 'journal': '2016 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Computer Science']} | 11,221 |
I detta dokument introduceras ett nytt koncept med tredimensionella (3D) cellulära nätverk som integrerar drönarbasstationer (drone-BS) och cellulärt anslutna drönaranvändare (drone-UES). För denna nya 3D-cellarkitektur föreslås ett nytt ramverk för nätverksplanering för drönare-BS och latency-minimal cellförening för drönare-Ues. För nätplanering föreslås en dragbar metod för användning av drönare-BS baserat på begreppet trunkerade oktahedronformer, vilket garanterar full täckning för ett visst utrymme med ett minsta antal drönar-BS. Dessutom, för att karakterisera frekvensplanering i sådana trådlösa 3D-nätverk, härleds ett analytiskt uttryck för möjliga heltalsfrekvensåteranvändningsfaktorer. Därefter utvecklas ett optimalt 3D-cellbindningssystem för vilket drönarnas latens, med tanke på överförings-, beräknings- och backhaulförseningar, minimeras. För detta ändamål uppskattas för det första den rumsliga fördelningen av drone-Ues med hjälp av en metod för att uppskatta kärnans densitet, och estimatorns parametrar erhålls med hjälp av en korsvalideringsmetod. Sedan, enligt den rumsliga fördelningen av drönare-Ues och platserna för drönare-BS, är latency-minimal 3D cell association för drönare-Ues härleds genom att utnyttja verktyg från en optimal transportteori. Simuleringsresultaten visar att det föreslagna tillvägagångssättet minskar fördröjningen av drönare-UE jämfört med den klassiska cellbindningsmetoden som använder ett kriterium för signal-till-interferens-plus-brus-förhållande (SINR). I synnerhet ger det föreslagna tillvägagångssättet en minskning med upp till 46 % av den genomsnittliga latensen jämfört med den SINR-baserade sammanslutningen. Resultaten visar också att manuskriptet | I själva verket, ganska nyligen, föreslogs en ny 3D-cellig arkitektur för ads "utplacering baserad på trunkerad oktahedron former i REF. | 21,712,422 | Beyond 5G With UAVs: Foundations of a 3D Wireless Cellular Network | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 11,222 |
Media strcaming över hest cffort paketnätverk såsom thc lnternct är ganska utmanande på grund av den dynamiska och opredictablablc tillgängliga bandbredd, förlusthastighet och fördröjning. På senare tid har streaming över flera vägar för att ge vägen mångfald vuxit fram en strategi för att hjälpa till att övervinna dessa problem. Denna artikel ger en n översikt över fördelarna och användningen av sökväg mångfald för media streaming. T h e diffcrent tillvägagångssätt för mcdia kodning och streaming över flera banor a r e utredd, tillgcther med arkitekturer för att uppnå vägmångfald mellan enstaka o r flera avsändare och en enda mottagare. Viktiga exempel är att använda de distribuerade scrvers i ett innehåll leveransnätverk för att ge sökväg mångfald till en begärande klient, med hjälp av flera 802.1 1 trådlösa åtkomstpunkter för att ge sökväg mångfald t o en mobil klient, och med hjälp av rclays för att ge låg latency mediakommunikation. Utformningen, analysen och driften av medieströmningssystem som använder sökvägmångfald beaktas, med tonvikt på de exakta plcformance modeller som behövs för att välja thc bästa vägar eller hest servrar. | Apostolopoulos m.fl. presenterade översikten över medieströmningssystem som använder vägmångfald föreslogs REF. | 4,776,349 | Path diversity for enhanced media streaming | {'venue': 'IEEE Communications Magazine', 'journal': 'IEEE Communications Magazine', 'mag_field_of_study': ['Computer Science']} | 11,223 |
Ingången till en algoritm som lär sig en binär klassificerare består normalt av två uppsättningar exempel, där en uppsättning består av positiva exempel på det begrepp som ska läras, och den andra uppsättningen består av negativa exempel. Det är dock ofta så att de tillgängliga utbildningsuppgifterna är en ofullständig uppsättning positiva exempel, och en uppsättning omärkta exempel, av vilka några är positiva och några är negativa. Det problem som lösts i detta dokument är hur man lär sig en standard binär klassificerare med tanke på en icke-traditionell utbildning av detta slag. Under antagandet att de märkta exemplen väljs slumpmässigt från de positiva exemplen visar vi att en klassificeringsgrundare som är tränad på positiva och omärkta exempel förutsäger sannolikheter som endast skiljer sig från de verkliga villkorliga sannolikheterna för att vara positiva. Vi visar hur man använder detta resultat på två olika sätt att lära sig en klassificerare från ett icke-traditionellt träningsset. Vi tillämpar sedan dessa två nya metoder för att lösa ett verkligt problem: identifiera proteinposter som bör ingå i en ofullständig specialiserad molekylärbiologidatabas. Våra experiment inom detta område visar att modeller som utbildats med hjälp av de nya metoderna presterar bättre än den nuvarande toppmoderna partiska SVM-metoden för att lära sig av positiva och omärkta exempel. | I REF tas problemet med klassificeringslärande från endast positiva och omärkta data upp på binärklassificerare (t.ex. SVM) och utnyttjar det faktum att den villkorliga sannolikheten för en modell som är utbildad på märkta och omärkta exempel inte skiljer sig särskilt mycket från en modell som är utbildad på fullt märkta exempel, förutsatt att positiva exempel är slumpvis märkta. | 4,095,446 | Learning classifiers from only positive and unlabeled data | {'venue': 'KDD', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,224 |
Random perturbation är en populär metod för att beräkna anonymiserade data för integritet bevarande data mining. Det är enkelt att tillämpa, säkerställer ett starkt integritetsskydd och möjliggör effektiv gruvdrift av ett stort antal olika datamönster. Alla befintliga studier med god integritet garanterar dock fokus på perturbering på en enda integritetsnivå. Nämligen, en fast grad av integritetsskydd införs på alla anonymiserade uppgifter som publiceras av datainnehavaren. Denna nackdel begränsar allvarligt tillämpligheten av slumpmässig perturbation i scenarier där innehavaren har många mottagare som olika sekretessnivåer gäller. Motiverade av detta, studerar vi problemet med multi-level perturbation, vars mål är att släppa flera versioner av en datauppsättning anonymiserade på olika integritetsnivåer. Utmaningen är att olika mottagare kan samarbeta genom att dela med sig av sina uppgifter för att dra slutsatser om integritet utanför sina tillåtna nivåer. Vår lösning övervinner detta hinder och uppnår två viktiga egenskaper. För det första är samverkan värdelös, vilket innebär att de samverkande mottagarna inte kan lära sig något mer än vad den mest pålitliga mottagaren (bland de samverkande mottagarna) redan vet ensam. För det andra kan de uppgifter varje mottagare får betraktas (och därmed analyseras på samma sätt) som produktionen av konventionell enhetlig perturbering. Förutom sin solida teoretiska grund är den föreslagna tekniken både rumsekonomisk och beräkningseffektiv. Det kräver O(n+m) förväntat utrymme, och producerar en ny anonymiserad version i O(n +log m) förväntad tid, där n är kardinaliteten i den ursprungliga datauppsättningen, och m antalet versioner som släpptes tidigare. Båda gränserna är optimala under det realistiska antagandet att n m. | föreslog en algoritm för flernivå enhetlig perturbation REF. | 226,031 | Optimal Random Perturbation at Multiple Privacy Levels | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 11,225 |
ABSTRACT Den senaste tidens utveckling inom sakernas Internet (Internet of Things) har lett till en snabb tillväxt i epoken för de nya informationscentriska samlingarna (IC-IoT). I IC-IoTs är det viktigt att utöka utbudet av informationsinsamlingar och minska kostnaderna för den informationsplattform som krävs. I de tidigare scenarierna samlas informationen in på ett slumpmässigt sätt, vilket leder till lägre täckning och högre kostnader. En "optimering av täckningen via de obemannade luftfartygen (UAV) med lägre kostnader för informationscentrerat Internet of Things" (OCLC-IoT) har fastställts, som syftar till att förbättra täckningsgraden och minska kostnaderna för den informations-krävda plattformen genom samarbete mellan informationssamlarna och de obemannade luftfartygen. För att förbättra täckningsgraden föreslås en intensiv strategi för att inspirera informationssamlarna att lägga bud på de uppgifter som offentliggörs av plattformen och en förbättrad strategi för rullningshorisonten (IRHS) är utformad för att planera flygrutterna för UAV för att nå fler täckningsområden. För att minska kostnadsfaktorn är IRHS-strategin utformad för att förkorta flygrutterna för UAV:erna under förutsättning att täckningsgraden garanteras för att uppnå färre kostnader. Slutligen tillhandahålls en omfattande teoretisk analys och experiment som visar framstegen i OCLC-IoT-systemet. Jämfört med tidigare studier kan OCLC-IoT-systemet förbättra täckningsgraden för information med 21,42 % ungefär och minska kostnadskvoten med 13,335% till 34,32 %. INDEX TERMS Täckning, kostnader, obemannade luftfartyg, informationscenter Internet of Things. | Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. I REF föreslogs en informationscentrisk strategi för sakernas Internet för att optimera täckningen med lägre kostnader genom användning av ICN:s kommunikationsmodell. | 61,808,328 | Optimizing the Coverage via the UAVs With Lower Costs for Information-Centric Internet of Things | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 11,226 |
Abstract-I detta arbete utvecklar vi ett monocular SLAMaware objektigenkänningssystem som kan uppnå betydligt starkare igenkänningsprestanda, jämfört med klassiska objektigenkänningssystem som fungerar på ram-för-ram-basis. Genom att införliva flera nyckelidéer, inklusive förslag på flervyobjekt och effektiva funktionskodningsmetoder, kan vårt föreslagna system detektera och på ett robust sätt känna igen objekt i sin omgivning med hjälp av en enda RGB-kamera på nära håll. Genom experiment, illustrerar vi nyttan av att använda ett sådant system för att effektivt upptäcka och känna igen objekt, införliva flera objekt synvinkel upptäckter i en enhetlig förutsägelse hypotes. Det föreslagna igenkänningssystemets prestanda utvärderas på UW RGB-D Dataset, vilket visar en stark igenkänningsprestanda och skalbar körtid jämfört med de nuvarande toppmoderna igenkänningssystemen. | REF presenterar ett robotiserat igenkänningssystem som innehåller flera visningsobjektförslag och effektiva funktionskodningsmetoder för att lösa ett liknande problem. | 1,641,504 | Monocular SLAM Supported Object Recognition | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 11,227 |
Vi introducerar en ny familj av djupa neurala nätverksmodeller. Istället för att ange en diskret sekvens av dolda lager, vi parameterisera derivatan av det dolda tillståndet med hjälp av ett neuralt nätverk. Utgången från nätverket beräknas med hjälp av en differentialekvator för blackbox. Dessa kontinuerliga djupgående modeller har konstanta minneskostnader, anpassar sin utvärderingsstrategi till varje inmatning och kan uttryckligen byta sifferprecision för hastighet. Vi demonstrerar dessa egenskaper i kontinuerliga resterande nätverk och latenta modeller med kontinuerlig tid. Vi konstruerar också kontinuerliga normaliserande flöden, en generativ modell som kan tränas med största sannolikhet, utan att dela upp eller beställa datamåtten. För utbildning, visar vi hur man skalbart bakåtpropagate genom någon ODE lösare, utan tillgång till sin interna verksamhet. Detta möjliggör end-to-end utbildning av ODS inom större modeller. | Med hjälp av en neural ODE REF, Vi kan därför lära oss en funktion av systemet av ODEs. | 49,310,446 | Neural Ordinary Differential Equations | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 11,228 |
Ett mål med femte generationens (5G) cellulära nätverk är att stödja mycket högre datakapacitet (t.ex. 1000 gånger högre än idag), där kommunikation mellan enheter (D2D) är en av de viktigaste möjliggörande teknikerna. I detta dokument fokuserar vi på D2D-reläfunktionaliteten för att förbättra cellulärt nedlänkflöde. Baserat på bristen på det senaste relevanta arbetet, föreslår vi ett nytt system som utnyttjar multi-hop relä-assisterade utband D2D kommunikation. Först av allt, genom att förlänga två-hop anslutning till tre-hop anslutning, kan vårt schema skära ner mottagande bit felkvot (Ber) av cellkant noder långt från en cellulär basstation (BS), vilket förbättrar cellulär nedlänk genomströmning. Därefter balanserar det nätets livslängd och genomströmning med den föreslagna kvoten av intäkter och utgifter (RIE) metrisk med avseende på återstående energi och genomströmning. Dessutom minskar det beräkningsunderlaget för sökreläet och säkerställer också att det optimala reläet väljs genom justering av sökomfånget. Jämfört med det mest relevanta arbetet överträffar vårt system det i form av genomströmning, fördröjning och nätverkslivslängd. | I litteraturen REF presenteras metoden för downlink throughput optimering genom multi-hop relä-assisterad utband D2D kommunikation (DTO-MROD), som utökar antalet utband D2D reläer från ett till två och därmed ytterligare förbättra cellulär nedlänk genomströmning för hela systemet (särskilt, cell-edge enheter). | 30,567,764 | Improving cellular downlink throughput by multi-hop relay-assisted outband D2D communications | {'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']} | 11,230 |
Utdragande yttrande uttryck från text är vanligtvis formuleras som en token-nivå sekvens märkning uppgift hanteras med villkorliga slumpmässiga fält (CRFs). CRF är dock inte lätt att modellera potentiellt användbar information på segmentsnivå som syntaktisk struktur. Därför föreslår vi en semi-CRF-baserad strategi för den uppgift som kan utföra sekvensmärkning på segmentsnivå. Vi utökar den ursprungliga semi-CRF-modellen (Sarawagi och Cohen, 2004 ) för att möjliggöra modellering av godtyckligt långa uttryck samtidigt som de redovisar sin troliga syntaktiska struktur när de modellerar segmentgränser. Vi utvärderar prestanda på två åsikter extraktion uppgifter, och i motsats till tidigare sekvens märkning metoder för uppgiften, undersöka nyttan av segmentnivå syntaktiska parse funktioner. Experimentella resultat visar att vårt tillvägagångssätt överträffar de senaste metoderna för båda yttrandenas uppgifter. | REF använde en segment-nivå sekvensetikett baserad på semi-CRFs med rika fras-nivå syntaktiska funktioner. | 11,176,977 | Extracting Opinion Expressions with semi-Markov Conditional Random Fields | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,231 |
På moderna multi-core, mångkärniga och heterogena arkitekturer, flytta-punkt beräkningar, särskilt minskningar, kan bli icke-deterministiska och, därför, icke-reproducerbar främst på grund av icke-associativitet av flyttal-punktsoperationer. Vi introducerar en strategi för att beräkna korrekt rundade summor av stora flyttal vektorer exakt och effektivt, uppnå deterministiska resultat genom konstruktion. Vår flernivåalgoritm består av två huvudsteg: för det första ett filtreringssteg som bygger på snabb vektoriserad flyttalsexpansion; för det andra ett ackumulationssteg baserat på superackumulatorer i en högradix carry-save representation. Vi presenterar implementationer på senaste Intel desktop och server processorer, Intel Xeon Phi co-processorer, och både AMD och NVIDIA GPUs. Vi visar att numerisk reproducerbarhet och bit-perfekt noggrannhet kan uppnås utan extra kostnad för stora summor som har dynamiska intervall på upp till 90 storleksordningar genom att utnyttja aritmetiska enheter som lämnas underutnyttjade av standardreduktionsalgoritmer. | Alternativt föreslog REF en strategi på flera nivåer för att beräkna den reproducerbara sammanfattningen. | 4,645,862 | Numerical reproducibility for the parallel reduction on multi- and many-core architectures | {'venue': 'Parallel Comput.', 'journal': 'Parallel Comput.', 'mag_field_of_study': ['Computer Science']} | 11,232 |
Abstract-Diferential Privacy (DP) har fått ökad uppmärksamhet som en strikt integritetsram. Många befintliga studier använder traditionella DP-mekanismer (t.ex. Laplace-mekanismen) som primitiva, som förutsätter att uppgifterna är oberoende, eller att motståndare inte har kunskap om data korrelationer. Men kontinuerligt genererade data i den verkliga världen tenderar att tidsmässigt korreleras, och sådana korrelationer kan förvärvas av motståndare. I detta dokument undersöker vi den potentiella integritetsförlusten av en traditionell DP-mekanism under tidsmässiga korrelationer i samband med kontinuerlig datautgivning. Först modellerar vi tidsmässiga korrelationer med hjälp av Markov-modellen och analyserar integritetsläckage av en DP-mekanism när motståndare har kunskap om sådana tidsmässiga korrelationer. Vår analys visar att integritetsförlusten av en DP-mekanism kan ackumuleras och öka med tiden. Vi kallar det temporal sekretessläckage. För det andra, för att mäta sådan integritet förlust, vi utforma en effektiv algoritm för att beräkna det i polynom tid. Även om temporal integritet läckage kan öka med tiden, visar vi också att dess supremum kan existera i vissa fall. För det tredje, för att begränsa integritetsförlusten, föreslår vi mekanismer som omvandlar alla befintliga DP-mekanismer till en mot temporal integritetsläckage. Experiment med syntetisk data bekräftar att vårt tillvägagångssätt är effektivt och effektivt. | De undersökte också data korrelationer i strömmande data som orsakar tillfällig integritetsförlust, och föreslog mekanismer för att binda sådan integritetsförlust REF [7]. | 10,873,776 | Quantifying Differential Privacy under Temporal Correlations | {'venue': 'ICDE 2017', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']} | 11,233 |
Trådlösa nätverk med energiskördande batteriutrustade noder växer snabbt fram som ett användbart alternativ för framtida trådlösa nätverk med längre livslängd. Lika viktiga för deras motsvarighet i utformningen av energiskördande radioapparater är de designprinciper som detta nya nätverksparadigm kräver. Till skillnad från de trådlösa nät som hittills övervägts måste särskilt energipåfyllningsprocessen och lagringsbegränsningarna för de uppladdningsbara batterierna beaktas vid utformningen av effektiva överföringsstrategier. I detta arbete beaktas sådana överföringspolicyer för uppladdningsbara noder, och optimala lösningar för två relaterade problem identifieras. Specifikt, den överföringspolicy som maximerar den kortsiktiga genomströmningen, dvs. mängden data som överförs i en ändlig tidshorisont hittas. Dessutom demonstreras förhållandet mellan detta optimeringsproblem och ett annat, nämligen minimeringen av sändningstiden för en given mängd data, vilket leder till lösningen av det senare också. Den optimala transmissionspolitiken identifieras under begränsningarna för energi orsakssambandet, dvs. energipåfyllningsprocessen, samt energilagringen, dvs. batterikapaciteten. Vid påfyllning av batteri beaktas en modell med diskreta paket av energi som anländer. De nödvändiga villkor som den genomströmningsoptimala tilldelningen uppfyller härleds, och sedan den algoritm som finner den optimala överföringspolicyn med avseende på den kortsiktiga genomströmningen och den minsta sändningstiden anges. Numeriska resultat presenteras för att bekräfta analysresultaten. Index Terms-Energi skörd, optimal schemaläggning, trådlösa nätverk, batteri begränsade noder. | I REF härleds den optimala kraftfördelningspolicyn när batteriets kapacitet är begränsad. | 2,425,972 | Optimum Transmission Policies for Battery Limited Energy Harvesting Nodes | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,234 |
Att överbrygga klyftan mellan informella krav och formella specifikationer är en viktig utmaning inom systemteknik. Att konstruera lämpliga abstraktioner i formella modeller kräver skicklighet och att hantera komplexiteten i förhållandet mellan krav och formella modeller kan vara svårt. I detta dokument presenterar vi en strategi som syftar till att ta itu med de dubbla utmaningarna att hitta lämpliga abstraktioner och hantera spårbarhet mellan krav och modeller. Vår strategi bygger på användningen av halvformella strukturer för att överbrygga klyftan mellan krav och Event-B-modeller och behålla spårbarheten till kraven i Event-B-modeller. I den stegvisa förfiningsmetoden introduceras konstruktionsdetaljer gradvis i formella modeller. Stegvis förfining gör det möjligt att införa varje krav i det mest lämpliga skedet i utvecklingen. Vårt tillvägagångssätt använder sig av UML-B och Event Raffinment Structures (ERS) tillvägagångssätt. UML-B ger UML grafisk notation som möjliggör utveckling av datastrukturer för Event-B-modeller, medan ERS-metoden ger en grafisk notation för att illustrera händelseförfining strukturer och hjälper till att organisera förfiningsnivåer. ERS-metoden kombinerar också flera konstruktörsmönster för att hantera kontrollflöden i Event-B. Syftet med detta dokument är att utnyttja fördelarna med UML-B- och ERS-metoderna för att underlätta konstruktionen av Event-B-modeller från krav och ge spårbarhet mellan krav och Event-B-modeller. | Författarna i referensreferensreferensreferensdokumentet använde semiformella strukturer för att överbrygga klyftan mellan krav och Event-B-modeller och hålla spårbarheten till kraven i Event-B-modeller, genom att använda fördelarna med UML-B och Event Raffinement Structures (ERS). | 20,465,999 | Building traceable Event-B models from requirements | {'venue': 'Sci. Comput. Program.', 'journal': 'Sci. Comput. Program.', 'mag_field_of_study': ['Computer Science']} | 11,235 |
Vi introducerar ett Deep Stochastic IOC 1 RNN Encoderdecoder framework, DESIRE, för uppgiften att framtida förutsägelser av flera interagerande agenter i dynamiska scener. DESIRE förutspår effektivt framtida platser av objekt i flera scener av 1) redogöra för den multimodala karaktären av den framtida förutsägelsen (dvs., med tanke på samma sammanhang, kan framtiden variera), 2) förutse potentiella framtida resultat och göra en strategisk förutsägelse baserad på det, och 3) resonemang inte bara från tidigare rörelsehistoria, men också från scenen sammanhang samt interaktioner mellan agenter. DESIRE uppnår dessa i en enda end-to-end trainingable neural nätverksmodell, samtidigt som den är beräkningseffektiv. Modellen får först en mängd olika hypotetiska framtida förutsägelser som använder en villkorlig variationsfri autoenkoder, som rangordnas och förfinas av följande RNN scoring-regression modul. Urval görs genom redovisning av ackumulerade framtida belöningar, vilket möjliggör bättre långsiktiga strategiska beslut som liknar IOC:s ramar. En RNN scen kontext fusion modul fångar gemensamt tidigare rörelse historia, den semantiska scenen sammanhang och interaktioner mellan flera agenter. En feedback mekanism itererar över rankningen och förfining för att ytterligare öka förutsägelsen noggrannhet. Vi utvärderar vår modell på två allmänt tillgängliga dataset: KITTI och Stanford Drone Dataset. Våra experiment visar att den föreslagna modellen avsevärt förbättrar prediktionsnoggrannheten jämfört med andra basmetoder. | Ett annat intressant tillvägagångssätt föreslogs i REF, där en uppsättning hypotetiska framtida förutsägelser först erhålls genom en villkorlig variationsfri autoenkoder, som senare rangordnas och förfinas av en RNN scoring-regression modul. | 8,394,584 | DESIRE: Distant Future Prediction in Dynamic Scenes with Interacting Agents | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 11,236 |
Abstract-packning programvara i behållare blir en vanlig praxis när man distribuerar tjänster i moln och andra miljöer. Docker bilder är en av de mest populära container teknik för att bygga och distribuera behållare. En containeravbildning innehåller vanligtvis en samling programvarupaket, som kan ha buggar och säkerhetssårbarheter som påverkar behållarens hälsa. Vårt mål är att stödja containerdistributörer genom att analysera förhållandet mellan föråldrade containrar och sårbara och buggiga paket installerade i dem. Vi använder begreppet teknisk fördröjning av en behållare som skillnaden mellan en viss behållare och den mest aktuella behållare som är möjlig med de senaste utgåvorna av samma samling av förpackningar. För 7 380 officiella och gemensamma Docker-avbildningar som är baserade på Debian Linux-distributionen identifierar vi vilka programvarupaket som är installerade i dem och mäter deras tekniska fördröjning när det gäller versionsuppdateringar, säkerhetssårbarheter och fel. Vi har bland annat funnit att ingen utgåva saknar sårbarheter, så utplacerare kan inte undvika sårbarheter även om de distribuerar de senaste paketen. Vi erbjuder några lärdomar för containerutvecklare när det gäller de strategier de kan följa för att minimera antalet sårbarheter. Vi hävdar att Docker container scan och säkerhet verktyg bör förbättra sina plattformar genom att lägga till data om andra typer av buggar och inkludera mätning av teknisk eftersläpning för att erbjuda utplacerare information om när man ska uppdatera. | Zerouali m.fl. REF utför en empirisk analys av 7 380 officiella och community Docker-avbildningar som är baserade på Debian Linux-distributionen. | 54,220,981 | On the Relation between Outdated Docker Containers, Severity Vulnerabilities, and Bugs | {'venue': '2019 IEEE 26th International Conference on Software Analysis, Evolution and Reengineering (SANER)', 'journal': '2019 IEEE 26th International Conference on Software Analysis, Evolution and Reengineering (SANER)', 'mag_field_of_study': ['Computer Science']} | 11,237 |
Abstract-Det elastiska beteendet hos efterfrågekonsumtionen som används tillsammans med andra tillgängliga resurser som distribuerad generation (GD) kan spela en avgörande roll för framgången för smarta nät. Den intensiva användningen av distribuerade energiresurser (DER) och de tekniska och avtalsmässiga begränsningarna resulterar i storskaliga icke-lineära optimeringsproblem som kräver att beräkningsbaserade intelligensmetoder löses. I detta dokument föreslås en Partikel Swarm Optimization (PSO) baserad metodologi för att stödja minimeringen av driftskostnaderna för en virtuell kraftspelare som hanterar resurserna i ett distributionsnät och nätverket självt. Till resurserna hör den DER som är tillgänglig under den aktuella tidsperioden och den energi som kan köpas från externa energileverantörer. Nätbegränsningar övervägs. Den föreslagna metoden använder Gaussian mutation av de strategiska parametrarna och kontextuell självparameterisering av den maximala och minsta partikelhastigheter. I fallstudien behandlas ett verkligt distributionsnät för 937 bussar, med 20310 konsumenter och 548 distribuerade generatorer. De erhållna lösningarna jämförs med ett deterministiskt tillvägagångssätt och med PSO utan mutation och Evolutionär PSO, båda med hjälp av självparameterisering. Index Terms-Demand svar, energiresurshantering, partikel svärm optimering, virtuell kraftspelare. | För att hantera driftkostnaden för kraftverk, partikel svan optimering (PSO) algoritm har använts i REF. | 13,749,012 | Modified Particle Swarm Optimization Applied to Integrated Demand Response and DG Resources Scheduling | {'venue': 'IEEE Transactions on Smart Grid', 'journal': 'IEEE Transactions on Smart Grid', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 11,238 |
Abstract-Det har funnits många bugg förutsägelse modeller byggt med historiska mått, som bryts från version historia av mjukvarumoduler. Många studier har rapporterat effekten av dessa historiska mätvärden. För förutsägelsenivåer har de flesta studier målriktade paket- och filnivåer. Förutsägelse på en finkornig nivå, som representerar metodnivån, krävs eftersom det kan finnas intressanta resultat jämfört med grovkornig (paket- och filnivåer) förutsägelse. Dessa resultat inkluderar bra prestanda när man överväger kvalitetssäkring insatser, och nya rön om sambanden mellan buggar och historia. Finkornig förutsägelse har dock varit en utmaning eftersom det är ett svårt problem att få metodhistorier från befintliga versionskontrollsystem. För att ta itu med detta problem har vi utvecklat ett finkornigt versionskontrollsystem för Java, Historage. Med detta system riktar vi oss mot Java programvara och gör finkorniga förutsägelser med välkända historiska mätvärden. Resultaten visar att finkornig (metodnivå) förutsägelse överträffar grovkornig (paket- och filnivåer) förutsägelse när man tar de insatser som krävs för att hitta fel i beaktande. Med hjälp av en korrelationsanalys visar vi att tidigare felinformation inte bidrar till felprognoser på metodnivå. | REF tillämpade felförutsägelse på metodnivå och visade att finkornig förutsägelse överträffar grovkornig förutsägelse på fil- eller paketnivå om försök att hitta fel beaktas. | 6,343,927 | Bug prediction based on fine-grained module histories | {'venue': '2012 34th International Conference on Software Engineering (ICSE)', 'journal': '2012 34th International Conference on Software Engineering (ICSE)', 'mag_field_of_study': ['Computer Science']} | 11,239 |
Att hitta brevväxlingar mellan bilder via lokala deskriptorer är ett av de mest studerade problemen i datorseendet på grund av det stora antalet tillämpningar. Nyligen har end-to-end inlärda deskriptorer [1, 2, 3] baserade på Convolutional Neural Network (CNN) arkitekturer och utbildning i stora datauppsättningar visat sig vara betydligt bättre än de modernaste funktionerna. Dessa verk är inriktade på att utnyttja par av positiva och negativa fläckar för att lära sig diskriminerande representationer. Den senaste tidens arbete på djupt lärande för inlärning funktion inbäddningar undersöker användningen av trioler av prover i stället för par. I detta dokument undersöker vi användningen av trioler för att lära sig lokala funktionsdeskriptorer med CNNs och vi föreslår en ny in-triplet hård negativ gruvdrift steg för att uppnå en mer effektiv utbildning och bättre deskriptorer. Vår metod når toppmoderna resultat utan de beräkningsmässiga overhead som vanligtvis förknippas med gruvbrytning av negativ och med lägre komplexitet i nätverksarkitekturen. Detta är en betydande fördel jämfört med tidigare CNN-baserade deskriptorer eftersom vårt förslag lämpar sig för praktiska problem med stora datamängder. Lära sig med trioler innebär utbildning från prover av formen {a a, p p, n n n}, där en a är ankaret, p p är ett positivt exempel, som är ett annat prov av samma klass som en a, och n n n n är ett negativt exempel, som tillhör en annan klass än en a. I vårt fall är a och p p p olika synvinklar av samma fysiska punkt, och n n n kommer från en annan nyckelpunkt. Målet är att lära sig inbäddning f (x x x) s.t. 2 är lågt (dvs. nätverket ger ett a och p p-slut i funktionsutrymmet) och δ − = a a) − f (n n n) och 2 är högt (dvs. nätverket skjuter deskriptorerna för ett a och n n n långt ifrån varandra). Med detta syfte undersöker vi två olika förlustfunktioner för triolbaserat lärande: förlust av marginalrankning och förlust i förhållande till varandra. Marginalrankningsförlusten definieras som där μ är en godtyckligt fastställd marginal. Den mäter brott mot rangordningsordningen för inbäddade funktioner inne i trillingen, vilket bör vara δ − > δ + + μ. Om så inte är fallet, justerar nätverket sina vikter för att uppnå detta resultat. För sin del optimerar kvotförlusten kvotens avstånd inom trillingar. Det lär sig inbäddningar sådan att målet för denna förlust funktion är att tvinga ( e δ + e δ + +e δ − ) 2 till 0, och ( e δ − e δ + + e δ − ) 2 till 1. Det finns ingen marginal i samband med denna förlust, och per definition har vi 0 ≤λ ≤ 1 för alla värden på δ −, δ +. Bilda. 1 illustrerar både inflygningar och deras förlustyta. I λ (δ +, δ − ) ligger förlusten kvar på 0 tills marginalen kränks, och därefter sker en linjär ökning som inte är övre gräns. I kontrast, λ (δ +, δ − ) har en klar lutning mellan de två förlustnivåerna, och förlusten når en 1-värderad platå snabbt när δ − > δ +. Alla tidigare förslag baserade på trillingbaserad inlärning använder endast två av de tre möjliga avstånden inom varje trilling, utan att bry sig om avståndet δ − = till f (p p) − f (n n n) till 2. Vi tar hänsyn till det för att definiera in-trippen hårt negativa som δ * = min(δ −, δ − ). Om δ * = δ −, Vi byter {a a, p p}, och därmed p p blir ankaret, och en a blir det positiva provet. Detta säkerställer att den hårdast negativa insidan av trillingen används för backpropagation. Därefter blir förlust av marginalrankning λ (λ +, δ * ) = max(0, μ + δ + − δ * ). Ett liknande uttryck kan utformas för förhållandet förlust. För att testa vårt förslag bygger vi vår deskriptor genom att utbilda en grund nätverksarkitektur {Conv(7,7)-Tanh-Pool(2,2)-Conv(6,6)-Tanh-FC(128)} från 5M trillingar provtagna på flyg med hjälp av patchar från Photo-tour dataset [4]. Vi utvärderar dess prestanda i patchpar klassificering, där vi mäter förmågan hos deskriptorn att diskriminera positiva patchpar från negativa, och i närmaste grann patch matchning, där vi mäter deskriptorprecisionen i matchande funktionspunkter mellan olika vyer av samma scen. Våra nätverk överträffar tidigare infört enskaliga convolutional särdrag decriptors, och i vissa fall med stor marginal. Dessutom är de 10 gånger snabbare än DeepCompare [3], och 50 gånger snabbare än MatchNet [1] och DeepDesc [2]. I själva verket, när du kör på GPU når vi hastigheter på 10μs per patch, vilket är jämförbart med CPU hastigheter för snabba binära deskriptorer. Vi observerar också att kvot-förlustbaserade deskriptorer är mer lämpliga för patchpar klassificering och att marginal-förlust baserade de fungerar bättre i närmaste grann patch matchning. Detaljerna i vårt förslag beskrivs mer utförligt i dokumentet, tillsammans med omfattande experimentellt arbete. Vi tillhandahåller alla inlärda modeller och utbildningskoden för alla deskriptorvarianter på https://github.com/vbalnt/tfeat. | För att utbilda den CNN-baserade deskriptorn Balntas et al. REF föreslog en triple marginal förlust och en triplet avstånd förlust, och strategin var att slumpmässigt välja provtagning patch trioler. | 27,938,870 | Learning local feature descriptors with triplets and shallow convolutional neural networks. | {'venue': 'BMVC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,240 |
Abstract-Vi presenterar GyroPen, en metod för att rekonstruera rörelsevägen för pennliknande interaktion från vanliga inbyggda sensorer i moderna smartphones. Den viktigaste idén är att rekonstruera en representation av banan i telefonens hörn som rör vid en skriv- eller ritningsyta från de mätningar som erhålls från telefonens gyroskop och accelerometrar. Vi föreslår att direkt använda vinkelbanan för denna rekonstruktion, vilket eliminerar behovet av korrekt absolut 3D-positionsuppskattning, en uppgift som kan vara svår att använda lågkostnads accelerometrar. Vi kopplar GyroPen till ett handstilsigenkänningssystem och utför två proof-ofconcept experiment för att visa att återuppbyggnadsnoggrannheten hos GyroPen är tillräckligt exakt för att vara en lovande metod för textinmatning. I ett första experiment, den genomsnittliga nybörjare deltagare (n = 10) kunde skriva det första ordet bara 37 s efter starten att använda GyroPen för första gången. I ett andra experiment, erfarna användare (n = 2) kunde skriva med hastigheten 3-4 s för ett engelskt ord och med en teckenfelfrekvens på 18%. | Deselaers m.fl. REF presenterar GyroPen för att rekonstruera skrivvägen för pennliknande interaktion. | 7,193,221 | GyroPen: Gyroscopes for Pen-Input With Mobile Phones | {'venue': 'IEEE Transactions on Human-Machine Systems', 'journal': 'IEEE Transactions on Human-Machine Systems', 'mag_field_of_study': ['Computer Science']} | 11,241 |
Hash-consing är en teknik för att dela värden som är strukturellt lika. Utöver den uppenbara fördelen med att spara minnesblock, kan hash-consing också användas för att påskynda grundläggande operationer och datastrukturer av flera storleksordningar när delning är maximal. Detta dokument introducerar ett OCAML hash-consing bibliotek som inkapslar hash-consed termer i en abstrakt datatyp, vilket på ett säkert sätt säkerställer maximal delning. Detta bibliotek parameteriseras också av en likhet som gör det möjligt för användaren att identifiera termer enligt ett godtyckligt ekvivalensförhållande. | De hashing tekniker som används i detta papper påminner om hash-consing [Filliâtre och REF, en teknik för att dela värden som är strukturellt lika. | 7,998,676 | Type-safe modular hash-consing | {'venue': "ML '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,242 |
Stora sensornätverk medför energi- och kommunikationsbegränsningar, vilket gör det svårt att samla in data från varje enskild sensorknutpunkt och bearbeta den vid diskbänken. I detta dokument föreslår vi ett effektivt system för insamling av uppgifter som kan användas för händelseövervakning eller nätverksomfattande diagnos. Vårt system bygger på den välkända representationen av data -contour kartor, som trade off noggrannhet med mängden prover. Systemet består av tre nya algoritmer för att bygga konturkartor: distribuerad rumslig och temporal datasuppression, konturrekonstruktion vid diskhon via interpolering och utjämning, och en effektiv mekanism för att förmedla routing information över flera humle. Genom att minska antalet sändningar som krävs för att överföra relevant information till diskbänken sparar det föreslagna konturkartläggningssystemet energi och förbättrar nätets livslängd. I en skarp kontrast till relaterat arbete på detta område kräver systemet inte att alla noder uttryckligen delar information. Systemet för konturkartläggning kan tillämpas för uppgifter som: (1) presentera en global bild av nätverket inom både tidsmässiga och rumsliga områden. (2) som används som diagnosverktyg, t.ex. för att upptäcka felaktiga sensorer och skanna efter kvarvarande energi. (3) Arbeta i samverkan med system för aggregering i nätverk för att ytterligare minska de allmänna kommunikationskostnaderna för aggregeringssystem. Det föreslagna systemet innebär inte mycket bearbetning och lagring, vilket gör det möjligt för sensornätverk paradigm "dumb sensor, smart handfat" som möjliggör ekonomisk spridning av storskaliga sensornätverk. Simuleringsresultat visar att vårt system är motståndskraftigt mot både hög paketförlusthastighet och mätbuller. Designen är också energieffektiv, vilket resulterar i upp till en-ordning-av-magnitud effektbesparingar jämfört med baslinjen systemet där varje sensor skickar sin rapport till diskhon. | Det nyligen föreslagna protokollet i REF utför aggregering från data dämpning av sensorn noder för att minska trafiken overhead. | 7,275,848 | Contour maps: Monitoring and diagnosis in sensor networks | {'venue': 'Computer Networks', 'journal': 'Computer Networks', 'mag_field_of_study': ['Computer Science']} | 11,243 |
Abstract-Wireless laddning genom riktade radiofrekvensvågor (RF) är en ny teknik som kan användas för att fylla på batteriet i en sensornod, om än på bekostnad av datakommunikation i nätverket. Denna avvägning mellan energiöverförings- och kommunikationsfunktioner kräver ett nytt perspektiv på protokollet för medium åtkomstkontroll (MAC) för lämplig delning av kanalen. Genom en experimentell studie visar vi hur placeringen, den valda frekvensen och antalet RF-energitransmittrar påverkar sensorns laddningstid. Dessa studier används sedan för att utforma ett MAC-protokoll som kallas RF-MAC som optimerar energitillförseln till sensornoder, samtidigt som störningar till datakommunikation minimeras. Under protokollets utformning beskriver vi mekanismer för att (i) fastställa den maximala energiladdningströskeln, (ii) välja specifika sändare baserat på den kollektiva inverkan på laddningstid, (iii) begära och bevilja begäran om energiöverföring, och (iv) utvärdera respektive prioriteringar för datakommunikation och energiöverföring. Såvitt vi vet är detta det första distribuerade MAC-protokollet för RF-energiavskiljare, och genom en kombination av experiment- och simuleringsstudier observerar vi 300% maximal nätverksgenomströmningsförbättring över det klassiska modifierade osloterade CSMA MAC-protokollet. | I REF studeras ett RF-MAC-protokoll för att gemensamt schemalägga krafttransmittrar och energiupptagningshastigheter i RWSN. | 7,847,207 | RF-MAC: A Medium Access Control Protocol for Re-Chargeable Sensor Networks Powered by Wireless Energy Harvesting | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,244 |
Nya framsteg inom trådlösa sensornätverk (WSN) leder till tillämpningar med ökade trafikkrav. Forskning utvecklas från tillämpningar där prestanda inte betraktas som en avgörande faktor till tillämpningar där prestanda är en kritisk faktor. Det finns många fall inom områdena automation, hälsoövervakning och katastrofhantering som kräver trådlösa sensornätverk där prestandagarantier är viktiga särskilt för parametrar som ström, fördröjning och tillförlitlighet. På grund av dessa näts karaktär observeras den högre trafikmängden när den övervakade händelsen äger rum. Exakt i detta fall finns det en högre sannolikhet för trängsel i nätet. Överbelastningen i WSN hanteras genom att man använder två metoder, antingen genom att minska belastningen ("trafikkontroll") eller genom att öka resurserna ("resurskontroll"). I det här dokumentet presenterar vi algoritmen Hierarchical Tree Alternative Path (HTAP), en "resurskontroll"-algoritm som genom enkla steg och mindre beräkningar försöker minska trängsel i trådlösa sensornätverk genom att skapa dynamiska alternativa vägar till diskbänken. HTAP utvärderas i flera scenarier i jämförelse med en toppmodern "resurskontroll"-algoritm (TARA) samt med en "trafikkontroll"-algoritm (SenTCP) och det fall där ingen överbelastningskontroll gäller i nätet ("no CC"). Resultaten visar att HTAP är en enkel och effektiv algoritm som framgångsrikt kan hantera överbelastning i WSN, samtidigt som nätverkets prestandaegenskaper bevaras. | Överbelastning i WSN kan uppstå på grund av två orsaker REF: kollision i mediet eller överflödet i bufferten. | 18,879,126 | Hierarchical Tree Alternative Path (HTAP) algorithm for congestion control in wireless sensor networks | {'venue': 'Ad Hoc Networks', 'journal': 'Ad Hoc Networks', 'mag_field_of_study': ['Computer Science']} | 11,245 |
Ökande bevis tyder på att förlusten av funktionella stamceller kan vara viktig i åldrandet. Våra experiment syftade ursprungligen till att testa idén att, i det specifika fallet av åldersrelaterad osteoporos, minskande funktion av osteogena prekursorceller kan vara åtminstone delvis ansvarig. För att testa detta transplanterades åldriga honmöss med mesenkymala stamceller från åldriga eller unga manliga donatorer. Vi finner att transplantation av unga mesenkymala stamceller avsevärt fördröjer förlusten av bentäthet och, överraskande, förlänger livslängden för gamla möss. Dessa observationer ger ytterligare stöd för tanken att åldersrelaterad minskning av stamcellsantalet eller -funktionen kan spela en avgörande roll för åldersrelaterad förlust av bentäthet hos åldrande djur och kan vara en avgörande faktor för den totala livslängden. O steoporos är en sjukdom som kännetecknas av låg benmassa och försämrad benstruktur som leder till ökad bensårbarhet och risk för frakturer 1, 2. Denna sjukdom, som främst drabbar den äldre befolkningen, har lagt en enorm börda på hälso- och sjukvårdssystemet 3,4. Även om avancerad ålder är den bästa prediktorn för osteoporos 1, 3, är sambandet mellan åldrande och osteoporos inte helt klarlagt. Våra undersökningar, som omfattade den enkla strategin att introducera unga benmärgsmesenchymala stamceller (BMSC) i gamla mottagare, var avsedda att testa möjligheten att åldersrelaterad förlust av funktionella stamceller kan vara åtminstone delvis ansvarig för denna sjukdom. Omfattande bevis tyder på att osteoporos orsakas av komplexa interaktioner mellan endogena (genetiska och hormonella) och exogena (närings- och fysisk aktivitet) faktorer som reglerar benvävnad omformning 1, 5. Man tror därför att osteoporos kan förebyggas genom ökat dagligt intag av kalcium och vitamin D, lämplig och ihållande motion, hormonersättning och många andra alternativa behandlingar 2, 6. Inget av dessa har dock visat sig vara fullständigt effektivt när det gäller att förebygga åldersrelaterad osteoporos. Det har nyligen föreslagits att en minskning av osteogena stamceller i benmärgen med stigande ålder kan vara relaterad till osteoporos 7, 8. I detta avseende kan en relativ ökning av andelen osteoklaster i åldrat ben luta den känsliga balansen mellan osteoblasternas benbildande aktivitet och benresorberingsförmågan hos osteoklaster 7, 8. Ett relaterat förslag tyder på att åldrande benmärgsceller kan skifta från pro-osteoblastogenes till pro-adipogenes fenotyper, återspeglas av en ansamling av benmärgsfett med åldrande 9. Som partiellt stöd för denna möjlighet har stamceller som isolerats från äldre donatorer visat sig ha defekta funktioner, inklusive nedsatt förmåga till spridning och differentiering in vitro, jämfört med stamceller som isolerats från unga personer [10] [11] [12]. Trots de senare observationerna är det fortfarande osäkert om åldrandet av stamceller är ansvarigt för patogenesen av åldersrelaterad osteoporos. För att testa den eventuella effekten av åldrandet på stamcellsfunktionen har vi genomfört en rad studier för att jämföra funktionen hos BMSCs isolerade från unga (1-2 månader gamla) eller gamla (20-24 månader gamla) möss. För att testa om defekta stamceller kan orsaka benskörhet, bestrålades gamla honmöss med BMSC från unga eller gamla hanar. Därefter utvärderades de transplanterade BMSC:ernas öde och funktion och deras effekt på benmineraltäthet hos äldre mottagarmöss. Benmärgsstamcellsisolering och karakterisering. Femorala BMSCs isolerades från 1-2 månader gamla och 20-24 månader gamla handjur av EGCP-transgena C57BL/6-möss och Balb/c-möss. BMSC från unga och gamla EGCP-donatorer visade liknande fibroblastliknande spindelform och grön fluorescens (figur 1A ) efter in vitro-kultur med liknande dubbleringstider på 80 timmar. Flödescytometrianalyser visade att andra passageceller från Balb/c | Ursprungligen studerade effekten av BMT på osteoporos, REF fann att transplantat av mesenchymala stamceller (MSC) från unga till gamla möss inte bara avsevärt fördröjt förlusten av bentäthet, men också förlängd livslängden för gamla möss. | 7,877,887 | Transplantation of mesenchymal stem cells from young donors delays aging in mice | {'venue': 'Scientific Reports', 'journal': 'Scientific Reports', 'mag_field_of_study': ['Biology', 'Medicine']} | 11,246 |
Abstrakt. I detta dokument undersöker vi användningen av fallbaserad planigenkänning för att förutsäga en spelares åtgärder i ett datorspel. Spelet vi arbetar med är det klassiska Space Invaders spelet och vi visar att fallbaserad planigenkänning kan ge bra förutsägelsenoggrannhet i realtid, arbetar med en ganska enkel spelrepresentation. Vår utvärdering tyder på att en personlig plan bibliotek kommer att ge bättre förutsägelse noggrannhet men, för Space Invaders, kan god noggrannhet produceras med hjälp av en plan bibliotek härrör från spelet av en annan spelare. | Till exempel, Fagan och Cunningham REF beskriver användningen av fallbaserad planigenkänning för att förutsäga en spelares åtgärder i realtid interaktion med spelet Space Invaders. | 15,557,271 | Case-Based Plan Recognition in Computer Games | {'venue': 'Proceedings of the Fifth ICCBR', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,247 |
I denna artikel, en Multilayer Perceptron (MLP) djupt lärande modell har beskrivits för att känna igen röst kön. Datamängden har 3.168 registrerade prover av manliga och kvinnliga röster. Proverna produceras med hjälp av akustisk analys. En MLP djupinlärningsalgoritm har tillämpats för att upptäcka könsspecifika egenskaper. Vår modell uppnår 96.74% noggrannhet på testdatauppsättningen. Även den interaktiva webbsidan har byggts för erkännande av kön i rösten. | Buyukyilmaz m.fl. REF, använde en multilayer perceptron djupt lärande modell med hjälp av akustiska egenskaper röster och tal för att identifiera röst kön. | 64,126,740 | Voice Gender Recognition Using Deep Learning | {'venue': 'Proceedings of 2016 International Conference on Modeling, Simulation and Optimization Technologies and Applications (MSOTA2016)', 'journal': 'Proceedings of 2016 International Conference on Modeling, Simulation and Optimization Technologies and Applications (MSOTA2016)', 'mag_field_of_study': ['Computer Science']} | 11,248 |
Utformningen av bufferthanteraren i databashanteringssystem (DBMS) påverkas av prestandaegenskaperna hos flyktigt minne (DRAM) och icke-flyktig lagring (t.ex. SSD). De viktigaste konstruktionsantagandena har varit att uppgifterna måste migreras till DRAM för att DBMS ska fungera på den och att lagring är storleksordningar långsammare än DRAM. Men införandet av nya icke-flyktiga minnestekniker (NVM) som är nästan lika snabba som DRAM upphäver dessa tidigare antaganden. I detta dokument presenteras tekniker för hantering och utformning av en flerskiktslagringshierarki bestående av DRAM, NVM och SSD. Våra viktigaste tekniska bidrag är en bufferthanterare på flera nivåer och en systemdesigner som utnyttjar NVM:s egenskaper. Vi föreslår en uppsättning optimeringar för att maximera nyttan av datamigrering mellan olika enheter i lagringshierarkin. Vi visar att dessa optimeringar måste skräddarsys utifrån enhets- och arbetsbelastningsegenskaper. Med tanke på detta presenterar vi en teknik för att anpassa dessa optimeringar för att uppnå en nästan optimal bufferthanteringspolicy för en godtycklig arbetsbelastning och lagringshierarki utan att kräva någon manuell inställning. Slutligen lägger vi fram ett rekommendationssystem för att utforma en hierarki för lagring på flera nivåer för en målarbetsbörda och en budget för systemkostnader. Våra resultat visar att NVM-medveten bufferthanterare och lagringssystemdesigner förbättrar genomströmningen och minskar systemkostnaderna för olika transaktions- och analysprocesser. | Arulraj et. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF föreslår bufferthantering på flera nivåer med DRAM, NVM och SSD som kan användas för olika arbetsbelastningar med olika lagringshierarki för optimal prestanda. | 59,413,873 | Multi-Tier Buffer Management and Storage System Design for Non-Volatile Memory | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,249 |
Abstract-garantera kontinuerlig strömning av multimediadata från tjänsteleverantörer till användarna är en utmanande uppgift i trådlösa ad hoc-nätverk, särskilt när nod rörlighet beaktas. Den topologiska dynamik som introduceras av nodrörlighet förvärras ytterligare av det naturliga gruppering beteendet hos mobila användare, vilket leder till frekventa nätverkspartitioner. Spridning av nätverk innebär stora utmaningar för tillhandahållandet av kontinuerliga multimediastreamingtjänster i trådlösa ad hoc-nätverk, eftersom partitioneringen kopplar bort många mobila användare från den centraliserade streamingtjänsten. I detta dokument, föreslår vi NonStop, en samling av nya middleware-baserade runtime algoritmer som säkerställer kontinuerlig tillgång till sådana multimedia streaming tjänster, samtidigt minimera overhead inblandade. Nätverkstäckande kontinuerlig streamingtäckning uppnås genom partitionsförutsägelse och servicereplikation på streamingkällorna, och assisteras av distribuerat urval av streamingkällor på vanliga mobila noder och användare. De föreslagna algoritmerna valideras genom omfattande resultat från resultatutvärderingar. Index Terms-Multimedia streaming, service replikering, trådlösa ad hoc-nätverk. | Verket REF handlar om att tillhandahålla kontinuerlig multimediaströmning. | 12,072,194 | NonStop: Continuous Multimedia Streaming in Wireless Ad Hoc Networks with Node Mobility | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,250 |
I denna artikel, författarna syftar till att maximalt utnyttja multimodalitet neuroimaging och genetiska data för att identifiera Alzheimers sjukdom (AD) och dess prodromal status, Mild Cognitive Impairment (MCI), från normala åldrande individer. Multimodalitet neuroimaging data såsom MRI och PET ger värdefulla insikter i hjärnan avvikelser, medan genetiska data såsom singelnukleotid polymorfism (SNP) ger information om en patients AD riskfaktorer. När dessa data används tillsammans, exaktheten av AD diagnos kan förbättras. Dessa data är dock heterogena (t.ex. med olika datafördelningar) och har olika antal prover (t.ex. med mycket färre PET-prover än antalet MRI eller SNP). Det är därför svårt att lära sig en effektiv modell med hjälp av dessa data. I detta syfte presenterar vi en ny trestegs djupinlärning och fusionsram, där djupa neurala nätverk tränas stegmässigt. Varje steg i nätverket lär sig innehålla representationer för olika kombinationer av metoder, genom effektiv utbildning med hjälp av maximalt antal tillgängliga prover. Särskilt i det första steget lär vi oss latenta representationer (dvs. högnivåfunktioner) för varje modalitet oberoende, så att heterogeniteten mellan modaliteterna delvis kan åtgärdas, och högnivåfunktioner från olika modaliteter kan kombineras i nästa steg. I det andra steget lär vi oss gemensamma latenta funktioner för varje par modalitetskombination genom att använda de högnivåfunktioner som man lärt sig från det första steget. I det tredje steget lär vi oss de diagnostiska etiketterna genom att blanda de inlärda gemensamma latenta dragen från det andra steget. För att ytterligare öka antalet prover under utbildningen använder vi även data vid flera skanningstidpunkter för varje utbildningsämne i datasetet. Vi utvärderar den föreslagna ramen med hjälp av Alzheimers sjukdom neuroimaging initiative (ADNI) dataset för AD diagnos, och de experimentella resultaten visar att den föreslagna ramen överträffar andra state-of-the-art metoder. | Till exempel Zhou et al. REF presenterade ett ramverk för djupinlärning i tre steg för att upptäcka sjukdomsstatus genom sammansmältning av MRT-, PET- och Singlenukleotid-data (SNP-data). | 53,147,766 | Effective feature learning and fusion of multimodality data using stage‐wise deep neural network for dementia diagnosis | {'venue': None, 'journal': 'Human Brain Mapping', 'mag_field_of_study': ['Psychology', 'Medicine']} | 11,251 |
Abstract-Direct observation och inspelade färgbilder av samma scener är ofta slående olika eftersom människans visuella uppfattning beräknar den medvetna representationen med levande färg och detaljer i skuggor, och med motstånd mot spektral skiftningar i scenen belysning. En beräkning för färgbilder som närmar sig fidelity till scen observation måste kombinera dynamisk spännvidd kompression, färgkonsistens-en beräkning analog för mänsklig vision färg kontinuitet-och färg och ljushet tonal rendition. I detta papper, vi utvidgar en tidigare utformad enskalig center / surround retinex till en flerskalig version som uppnår samtidig dynamisk spännvidd kompression / färg konsistens / ljushet rendition. Denna förlängning misslyckas med att producera bra färgåtergivning för en klass av bilder som innehåller kränkningar av grå-världen antagande implicit till den teoretiska grunden för retinex. Därför definierar vi en metod för färgåterställelse som korrigerar för denna brist på bekostnad av en blygsam utspädning i färgkonsistens. Omfattande testning av multiscale retinex med färgrenovering på flera testscener och över hundra bilder visade inte något patologiskt beteende. | (a) Flerskalig Retinex-baserad metod REF. | 8,430,295 | A multiscale retinex for bridging the gap between color images and the human observation of scenes | {'venue': 'IEEE Transactions on Image Processing', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']} | 11,252 |
Interaktiv prospektering spelar en avgörande roll i den stora grafvisualiseringen. Befintliga tekniker, såsom zoom-och-pan på ett 2D-plan och hyperbolisk webbläsare underlättar stora graf prospektering genom att visa både detaljerna i ett fokusområde och dess omgivande sammanhang som vägleder prospekteringsprocessen. Befintliga tekniker för undersökning av stora grafer är dock begränsade när det gäller att antingen ge för lite sammanhang eller presentera grafer med för stor förvrängning. I detta dokument föreslår vi en ny fokus+kontextteknik, iSphere, för att ta itu med begränsningen. iSphere kartlägger en stor graf på en Riemann-sfär som bättre bevarar grafstrukturerna och visar större kontextinformation. Vi genomför omfattande experimentstudier på olika grafprospekteringsuppgifter under olika förhållanden. Resultaten visar att iSphere utför det bästa i uppgiften slutförande tid jämfört med baslinje tekniker i länk-och vägprospektering uppgifter. Denna forskning bidrar också till att förstå stora grafprospektering på små skärmar. | Referensreferensreferensen föreslår ett nytt fokus + sammanhangsdisplay för att möjliggöra användarvänlig stor graf prospektering. | 207,247,048 | iSphere: Focus+Context Sphere Visualization for Interactive Large Graph Exploration | {'venue': None, 'journal': 'Proceedings of the 2017 CHI Conference on Human Factors in Computing Systems', 'mag_field_of_study': ['Computer Science']} | 11,253 |
Nya verk har visat kraften i linjära indexerade typsystem för att upprätthålla komplexa programegenskaper. Dessa system kombinerar linjära typer med ett språk av typ-nivå index, vilket möjliggör mer finkorniga analyser. Sådana system har på ett fruktbart sätt tillämpats inom olika områden, inklusive implicit komplexitet och differentiell integritet. Ett naturligt sätt att öka expressiviteten i detta tillvägagångssätt är genom att låta indexen vara beroende av information om runtime, i en anda av beroende typer. Detta tillvägagångssätt används i DFuzz, ett språk för differential integritet. DFuzz type systemet bygger på ett indexspråk som stöder verkliga och naturliga tal aritmetik över konstanter och variabler. Dessutom använder DFuzz en undertypingsmekanism för att göra typer mer flexibla. Genom sig själva kräver linearitet, beroende och subtyping varje känslig hantering när man utför typkontroll eller typ inference; deras kombination ökar denna utmaning avsevärt, eftersom funktionerna kan interagera på icke-triviala sätt. I den här artikeln studerar vi problemet med typkontroll för DFuzz. Vi visar hur vi kan minska typkontroll för (en enkel utvidgning av) DFuzz att begränsa lösa över en första ordningen teori om naturals och reella tal som, även om obeslutbara, ofta kan hanteras i praktiken av standard numeriska lösare. | De REF använde linjära typer med naturligt antal indexerade metoder för att fånga finkorniga analyser för differentialintegritet. | 3,905,094 | Really Natural Linear Indexed Type Checking | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,254 |
Även om information, nyheter och åsikter ständigt cirkulerar i det globala sociala nätverket, har den faktiska mekaniken i hur en enda informationsbit sprids i global skala varit ett mysterium. Här spårar vi sådana informationsspridningsprocesser på person-för-person-nivå med hjälp av metoder för att rekonstruera spridningen av massivt spridda Internet kedjebokstäver. Vi finner att i stället för att fantisera vitt och brett, nå många människor i mycket få steg enligt "småvärldens" principer, fortsätter utvecklingen av dessa kedjebokstäver i ett smalt men mycket djupt trädliknande mönster och fortsätter i flera hundra steg. Detta tyder på en ny och mer komplex bild av informationsspridningen genom ett socialt nätverk. Vi beskriver en probabilistisk modell baserad på nätverkskluster och asynkrona svarstider som producerar träd med denna karakteristiska struktur på sociala nätverksdata. sociala nätverk, algoritmer, epidemier, spridning i nätverk, spridning av information är en allestädes närvarande process i mänskliga sociala nätverk. Det spelar en grundläggande roll i miljöer som inkluderar spridning av tekniska innovationer (1, 2), wordof-mouth effekter i marknadsföring (3-5), spridning av nyheter och åsikter (6-8), kollektiv problemlösning (9, 10) och provtagningsmetoder för dolda populationer (11, 12). De grundläggande modellerna för att studera sådana fenomen poserar att information kommer att sprida sig från person till person i en epidemis stil (13-16), expanderar kraftigt i ett kort antal steg enligt "småvärldens" principer (17, 18). Trots nyligen genomförda studier inom online-domäner (5) (6) (7) (8), har det varit svårt att få detaljerade spår av spridningen av en enda nyhet eller information på en global skala för att bedöma prognoserna för dessa modeller. Som sådan har det förblivit en öppen fråga om spridningen av information verkligen fortsätter med en snabb, epidemisk fan-out eller om den följer en potentiellt mer komplex struktur. Skillnaden mellan dessa möjligheter får konsekvenser inte bara för de modeller som används för att fånga deras väsentliga egenskaper utan också potentiellt för "livscykeln" av en bit information som sprids genom det globala sociala nätverket. Här spårar vi dessa typer av storskaliga informationsspridningsprocesser på person-för-person-nivå med hjälp av metoder för att rekonstruera spridningen av massivt spridda Internet kedjebrev, och från dessa observationer föreslår vi en ny uppsättning principer för hur sådana processer fungerar. Vi fokuserar särskilt på två sådana kedjebokstäver, som uppvisar trädliknande spridningsmönster som är ganska lika varandra men som till en början ligger i linje med den intuitiva bilden av hur information sprids i dessa miljöer. I stället för att expandera till många individer i några få steg är träden mycket smala och fortsätter att nå människor flera hundra nivåer djupt. Vi beskriver en matematisk modell som producerar träd med denna karakteristiska struktur, som i grunden grundar sig på observationer om att sociala nätverk är mycket kluster och att information kan ta mycket varierande tid att korsa olika kanter i nätverket. Modellens enkla struktur, och det faktum att den bygger på tidigare empiriska studier av människans reaktionstider (19 -21), antyder således en möjlig grund för denna snäva och djupgående informationsöverföringsstil i den lokala kommunikationsdynamiken inom högt klustererade sociala nätverk. För att rekonstruera fall där specifika delar av information sprids genom stora, globalt distribuerade populationer, analyserade vi spridningen av framställningar som cirkulerade brett i kedjebrev form på Internet under de senaste åren. I framställningarna uppmanas varje mottagare att foga sitt namn till en kopia av brevet och sedan vidarebefordra det till vänner. Varje kopia kommer således att innehålla en lista över personer, som representerar en viss sekvens av vidarebefordran av meddelandet; och därför kommer olika kopior att innehålla olika men överlappande listor över människor, som återspeglar de vägar de följde till sina respektive nuvarande mottagare. Denna vidaresändningsprocess är en lättigenkännlig mekanism genom vilken skämt och tidningsklipp också kan nå bred spridning via det globala e-postnätverket; de uttryckliga förteckningarna över namn i petitionsformatet gör det dock mycket lättare att spåra spridningen av budskapen. Det huvudsakliga kedjebrev som vi analyserar bygger på en omfattande framställning från 2002-2003 som påstår sig organisera oppositionen mot det annalkande kriget i Irak. Vi fick kopior via Internet sökningar av sändlistearkiv där de var offentligt utlagda; dessa sökningar resulterade i 637 kopior med distinkta kedjor av mottagare, som representerar nästan 20 000 olika signatärer totalt. [Se tilläggsinformation (SI) Bilaga för detaljerna i datainsamlingsprocessen.] Vi gjorde en liknande analys för ett andra kedjebrev, en petition som började cirkulera 1995, som påstods organisera politiskt stöd för fortsatt statlig finansiering av National Public Radio (NPR) och Public Broadcasting System (PBS). På liknande sätt som för Iraks framställning förvärvade vi 316 olika exemplar av NPR-ansökan, omfattande totalt 13 052 personer. Spridningen av de två kedjebreven uppvisade kvalitativt mycket likartade strukturer, och för diskussionen här fokuserar vi på analysen av kedjebreven i samband med Irakframställningen. Även om båda framställningarna i själva verket hade sitt ursprung i bluffar och naiva missförstånd, som en stor del av de mest utbredda Internet kedjebrev gör (22, 23), är detta faktum oväsentligt för våra syften, särskilt eftersom nästan alla undertecknare av var och en verkade tro att de är äkta; därför studerar vi verkliga fall av spridning av enskilda bitar av information längs länkar i det globala sociala nätverket. Människor kan i allmänhet få en kopia av kedjebrevet flera gånger, men om varje tillägg hans eller hennes namn till bara en kopia, då den fullständiga spridningen av bokstaven kan representeras som en trädstruktur: mottagare är noder, upphovsmannen är roten, och nod w är ett barn av nod v om w bifogar sitt namn direkt under v's. Dessutom, om så är fallet, då varje kopia av bokstaven representerar en stig genom förökningsträdet, och den observerbara delen av trädet kan rekonstrueras helt enkelt genom att ersätta dessa stigar ( Bild. 1 A och B). Kontrollen av kedjebokstäverna visar att mottagarna i den observerbara delen verkade nästan jämnt vidarebefordra bokstaven bara en gång, och därför ger rekonstruktionen av ett träd en rimlig approximation till den faktiska förökningsprocessen. Men överpositionen av listorna på de 637 bokstäverna avviker från en trädstruktur på grund av omfattande buller i data: Vissa mottagare omordnade listan över namn på sin kopia av bokstaven på ett sätt som nära motsvarar de typer av kromosomala omarrangemang man finner på grund av sekvensmutation händelser i biologiska inställningar (24, 25) (Fig. 1C)........................................................................................................... Vi observerade exempel på punktmutationer (i vissa petitionskopior ersattes namnen med namnen på politiska figurer), införande/deletion händelser (det fanns ett antal små block med 1-5 namn som fanns i mitten av listan i vissa petitionskopior och frånvarande i andra kopior), duplicering händelser (block med 2-20 namn som duplicerades i vissa petitionskopior, ibland omedelbart intill listan och ibland hundratals namn senare), block omarrangemang (i en petition, två par block med 2-3 namn byttes i förhållande till deras position i alla andra kopior som innehöll samma namn), och en hybridisering händelse (namnen i slutet av två kopior av petitionen blandades samman efter deras gemensamma prefix i en tredje kopia). För att rekonstruera en approximation till den verkliga förökningsprocessen från data, måste vi alltså härleda ett träd i närvaro av dessa källor av buller, och vi utför denna slutsats enligt följande ( Bild. 1 D och E). Vi börjar med att representera den observerade spridningen av bokstaven med hjälp av en struktur mer komplex än ett träd, nämligen en riktad graf G på den uppsättning mottagare där det finns en kant e... (v, w) när w visas direkt efter v på minst en lista. I fallet Irak kedjebrev, denna graf G har 19,302 distinkt namn och 19,784 kanter, där vi tillämpade en heuristisk baserat på sekvens anpassning (24, 25) för att deklarera två namn med en gemensam lista föregångare och mycket små typografiska variationer att vara likvärdiga. (Ett pseudonymiserat exempel från data är utseendet i olika kopior av undertecknarna "John Smith Santa Monica Calif", "John Smith Santa Monica USA" och "John Smith Santa Monica Calif USA" med identiska föregångare och efterträdare.) Manuell inspektion bekräftade att denna heuristiska inte i allmänhet sammanflätade två skilda personer som hade samma föregångare. Eftersom varje träd på denna nod uppsättning skulle ha 19,301 kanter (en mindre än antalet noder), måste vi ta bort ett proportionellt litet antal kanter (483) från grafen G för att producera ett träd. Vi gör denna radering på ett sätt som tar bort länkar som är oförenliga med ett träd på minsta möjliga sätt. Specifikt, för varje kant e (v, w), definierar vi bevis för e att vara antalet distinkta kopior av petition som uppvisar kant e. Med hjälp av bevisen för varje kant som sin vikt, beräknar vi en riktad spanning träd av G (även känd som en grenning eller arborescence) av maximal möjlig vikt; denna beräkning kan göras effektivt på skalan av våra data med hjälp av en algoritm på grund av Edmonds (26). (Vi använder ett genomförande från LEMON-projektet, http://lemon.cs.elte.hu.) Vi producerar alltså ett träd i vilket det totala beviset för alla kanter, enligt vår definition, är så stort som möjligt. Slutligen, efter byggandet av det spännande trädet, ligger vissa noder inte längre på en stig från rotnoden till en individ som postade sin kopia av brevet. Vi tar bort sådana noder, producerar det sista trädet vi använder för vår analys; detta träd innehåller 18,119 totala noder med 557 blad, alla som postade sin kopia av brevet, och 63 interna noder som också postade. Kontrollen av de få meddelanden som innehöll intakta adressatlistor visar att mottagarna i allmänhet vidarebefordrade kopior av brevet till ett stort antal andra personer. Denna iakttagelse är förenlig med en form av informationsspridning där varje person, efter att ha fått informationen, fortsätter att informera ett stort antal av sina grannar i det sociala nätverket. Epidemiska modeller baserade direkt på denna observation tyder på att förökningsträdet, om det inte dör ut snabbt, bör ha noder med många barn och mycket korta vägar från roten. Trädet rekonstrueras från data, dock avslöjar en struktur som är mycket annorlunda från den bild som föreslås av enkla epidemi modeller: medianavståndet till roten över alla noder är nästan 300, och 90% av noderna har exakt ett barn. Bilda. 2 skildrar hela trädet, med en inzoomad bild av trädet i Bild. 3 Den fullständiga uppsättningen framställningar kopior får inte resultera i ett träd på grund av sekvens omarrangemang inklusive punktmutation, införlivande, och block insättning / radering i vissa kopior av listorna. För att hantera mindre variationer i undertecknarnas namn i olika petitionskopior ersattes namnen på undertecknarna med unika identitetsbeteckningar. Vi anser att två namn som inte är identiska är likvärdiga om de föregås av likvärdiga namn och deras namn ligger inom en liten gräns för redigeringsavstånd. (D) Det nätverk som blir resultatet kan avvika från en trädstruktur. Vikten bredvid varje kant anger antalet framställningar som uppvisar denna kant). (E) Ett träd bildas från detta nätverk genom att (i) köra en maximal vikt spännande arborescence algoritm, som skär anslutningar oförenliga med ett träd på minsta möjliga sätt, med hjälp av ovanstående vikter, och (ii) beskärning av noder som inte är på en väg från roten till en skuggad grå nod. 4634 och Kleinberg utan korrigering för buller, även om det avviker från en exakt trädtopologi, uppvisar en kvalitativt mycket liknande struktur, vilket tyder på att dessa egenskaper är inneboende i spridningen av kedjebrevet, och inte en artefakt av återuppbyggnadsprocessen. Dessutom visas kvalitativt liknande strukturer i spridningen av andra storskaliga kedjebrev för vilka vi har data. (Se SI-bilagan för mer detaljer och en bild av trädet i samband med denna andra kedjebokstäv.) Att förstå varför de rekonstruerade träden har denna ovanliga struktur utgör således en utmaning.I motsats till resultaten av både äldre och nyare storskaliga småskaliga experiment (17, 27), där inga kedjor sprang i mer än några steg, har vi ett fall där de flesta kedjor är hundratals steg långa och de flesta mottagare producerar exakt ett barn i det observerbara trädet. Hur kunde en sådan struktur uppstå? Med mer detaljerad information om e-postmeddelanden själva-till exempel, med kompletta meddelandehuvuden som visar adressatlistor och tidsstämplar-vi kan börja härleda inte bara trädstrukturen utan också sekvenser av åtgärder som vidtas av individer för att vidarebefordra brevet. Men, vi har mycket få meddelanden med sådana rubriker och nästan inga par som är nära tillsammans i trädet (som skulle behövas för att börja dra en sekvens av åtgärder genom att direkt kommunicera individer); främst, vi har bara sekvenser av namn från de olika bokstäverna. Som ett resultat, vi ramar upp problemet med att modellera trädet enligt följande: Finns det en klass av enkla och rimliga generativa processer som, när de körs på verkliga sociala nätverk, producerar syntetiska träd av den karakteristiska struktur vi observerar-djupa, smala, och med de flesta noder har ett barn? Ett negativt svar skulle antyda att det vi ser är resultatet av oobserverade idiosynkrasier i det kollektiva beteende som producerade listorna. Om svaret är positivt hävdar den dock att denna typ av struktur i själva verket kan uppnås genom naturliga mekanismer, vilket tyder på att djupa överföringsmönster i själva verket är en robust form av informationsspridning och potentiellt fokusera sökandet efter mer detaljerade teorier om varför vi observerar det i verkliga livet. För att utvärdera modeller för meddelandeframkallning som kan fånga de strukturella egenskaperna hos det observerade trädet simulerar vi en sekvens av probabilistiska modeller på ett socialt nätverk med 4,4 miljoner individer samlade från onlinegemenskapen LiveJournal (LJ). Tidigare forskning har visat att detta nätverk har egenskaper som överensstämmer med andra storskaliga sociala nätverk, och organisationen av online-länkarna är jämförbar med de e-postkontaktlistor som användes för att sprida kedjebrevet (28, 29). För att undvika att förlita sig på ett enda modellnätverk utför vi dock också simuleringarna på två andra källor av verkliga sociala-interaktionsdata, från olika domäner: kommunikationsnätverket för Wikipedia redaktörer, och det co-authorship nätverk byggt från en stor bibliografisk databas (DBLP) av data science författare. Resultaten på dessa nätverk är kvalitativt nära förenliga med de resultat vi rapporterar nedan för LJ, men skalas ner eftersom Wikipedia- och DBLP-nätverken var och en bara ungefär en tiondel av storleken på LJ. Det faktum att vi får liknande resultat från simuleringar på olika datauppsättningar tyder på att vi observerar egenskaper hos själva den probabilistiska processen och inte de specifika nätverk som den körs på. Våra modeller kommer att starta på en slumpmässigt vald inledande nod och konstruera träd som sprider sig utåt från denna nod, med delar av trädet synliggjort av några noder som postar sin kopia av meddelandet. Vi kommer sedan att bedöma hur nära strukturen hos den observerbara delen av de konstruerade träden liknar förökningsträdet i den verkliga kedjebokstaven, med hjälp av tre mått: mediannodens djup, bredden och fraktionen av noder med exakt ett barn. Här definieras djupet av en nod som dess avstånd från roten, och ett träds bredd definieras som den maximala storleken på en uppsättning noder som alla har samma djup. I samtliga fall kommer mätvärdena att beräknas över flera oberoende simuleringar på LJ-nätverket: Varje simuleringskörning fortsätter tills det observerbara trädet först når storleken på det verkliga förökningsträdet med kedjebokstäver, Bild. 2............................................................... Träd som härletts från en storskalig kedjebrevsansökan som protesterade mot början av kriget i Irak, producerad enligt bild. 1................................................................ Detta träd har 18,119 noder, varav 17,079 (94,26 %) har exakt 1 barn. Mediannoden djup är 288 och bredden på trädet är 82. och de runningar där trädet misslyckas att nå denna storlek utelämnas. Att utelämna simulerade träd som inte växer tillräckligt stora är förenligt med vårt mål att studera egenskaper informationsspridning villkorad av att nå en stor befolkning; i verkliga livet, de flesta cirkulerade e-postmeddelanden aldrig brett ut, men vi är intresserade av strukturen hos dem som gör det. Våra modeller innehåller alla följande två principer: Många mottagare kan välja att inte vidarebefordra brevet alls, och bara ett fåtal mottagare kommer att välja att posta brevet offentligt. Således introducerar vi en kasserings-rate parameter på vilket sannolikheten för att en viss mottagare kastar meddelandet och inte vidtar några ytterligare åtgärder på det, och en post-rate parameter, ange sannolikheten att varje mottagare postar sin kopia av brevet offentligt. I enlighet med resultaten från tidigare experiment baserade på e-post vidarebefordring (27) sätter vi kasseringsprocenten till standardvärdet 0,65, även om vi finner att rimliga variationer inte kvalitativt ändrar resultaten. Posträntan är en parameter som vi mer explicit kommer att variera. Public posting är det enda sätt på vilket delar av trädet blir observerbar: När en mottagare postar brevet, hans eller hennes fullständiga väg från roten blir synlig, och därmed i allmänhet en nod på trädet är observerbar i slutet av processen om och endast om en av dess ättlingar postat en kopia av brevet. Vi kommer att studera strukturen av de observerbara delarna av de träd som produceras av våra modeller, som vi gör med verkliga kedjebokstäver. Vi överväger först en modell baserad på en direkt tillämpning av dessa probabilistiska ingredienser. Vi väljer en slumpmässig rotnod och konstruerar ett träd i takt med tiden. I varje steg, varje ny mottagare av brevet kasserar det oberoende med sannolikhet och annars vidarebefordrar det till alla grannar (posta med sannolikhet ). Varje granne som inte har fått brevet tidigare blir en ny mottagare i nästa steg; om w får brevet från flera avsändare, väljer den godtyckligt en av dessa avsändare som sin förälder i trädet. Slutligen, när processen avslutas, tittar vi på den observerbara delen av trädet, bestående av föreningen av alla vägar från roten till noderna som postade sin kopia av brevet. Även om en sådan modell är mycket naturlig, producerar den träd som dåligt kan jämföras med de verkliga kedjebokstäverna. Simulera denna modell på LJ-nätverket, den observerbara delen av trädet har ett mediandjup 5.0, bredd 9,625, och enbarnsfraktion 19,04% (i genomsnitt över 10 oberoende körningar) med 0,10, och mycket liknande egenskaper för andra små värden av. Denna stora skillnad från den verkliga data kan inte åtgärdas helt enkelt genom att mottagarna skickar till en mindre uppsättning av grannar; om varje mottagare som vidarebefordrar gör det till en slumpmässig delmängd av 4 eller 5 av hans eller hennes grannar, då bredden förblir i tusentals, mediandjupet förblir 50, och enbarnsfraktionen är fortfarande 70%. Det centrala problemet är att denna typ av slumpmässig epidemisk process verkar oförmögen att producera träd vars observerbara delar är mycket stora, men med ett antal barn per nod så starkt koncentrerad runt 1. Liben-Nowell och Kleinberg För att producera träd som ungefär motsvarar kedjebokstavsdata, introducerar vi ytterligare två tillägg till mekanismen. Den första av dessa förlängningar baseras på asynkron responstid. I stället för att anta att bokstaven sprider sig i fasta steg enhet tid, modellerar vi varje mottagare som väntar en lång tid innan de agerar på meddelandet, där distribueras enligt densitetsfunktionen f(x). Detta stämmer överens med resultaten från nyligen genomförda studier av människans svarstider på ett spektrum av kommunikationstyper inklusive e-post (19-21), som finner sådana distributioner med exponenter som sträcker sig mellan 1 (med cut-off) och 3/2. Vi finner att våra resultat förblir kvalitativt konsekventa inom detta område; för de resultat som beskrivs här, använder vi 3/2 som standard. Specifikationen för modellen med asynkron responstid är följande. Tiden fortskrider kontinuerligt, snarare än i diskreta steg, och när en given nod w i nätverket först får en kopia av brevet, vid tidpunkten t, bestämmer det först om man ska delta i processen alls, väljer att göra det med sannolikhet 1 på. Om w väljer att delta, väljer det sedan en slumpmässig väntetid fördelas som ovan. Mellan gånger t och t ska, nod w kan få flera kopior av brevet (inklusive den ursprungliga som det mottog vid tidpunkten t). Vid tiden t..., node w väljer kopia av den bokstav som den har fått med den längsta listan över namn (brytande band godtyckligt), vidarebefordrar den till alla sina grannar, och offentliga inlägg denna kopia med sannolikhet. Precis som tidigare, när processen avslutas, betraktar vi den observerbara delen av trädet. Detta asynkrona svarsmönster har en ''serialisering''-effekt i nätverk med stor klusterkoefficient (18) som LJ-nätverket har: Om grannarna till en vidarebefordrande nod är ömsesidigt anslutna, kommer de att vidarebefordra brevet till varandra när de agerar på det för att producera en enda lång lista med alla sina namn snarare än många distinkta kortare listor, som var och en innehåller ett av sina namn. I det observerbara trädet, kommer denna förändring tenderar att producera djupare ''runs'' av noder där varje nod har exakt ett barn, exakt den struktur som vi observerar. Detta sätt på vilket verkligt värderade svarstider producerar vägar med ett större antal humle är jämförbart med fenomen i analysen av kortaste vägar i grafer med slumpmässiga egglängder (30), även om de två typerna av modeller har olika strukturer, som härrör från olika generativa mekanismer. Asynkron respons är ett steg mot träd med rätt struktur, men det är inte tillräckligt av sig själv; följaktligen introducerar vi en andra förlängning till modellen också. Denna andra förlängning är baserad på det faktum att mottagarna faktiskt har två naturliga sätt att reagera på meddelandet annat än att kasta det: de kan vidarebefordra det till sina grannar i nätverket, som tidigare, eller de kan grupp-reply till uppsättningen av kärncipienter på det e-postmeddelande de tar emot; i det senare fallet, dessa kärncipienter får var och en en en kopia av brevet med mottagarens namn bifogade. Således håller vi detaljerna i den tidigare modellen samma som tidigare, med ett tillägg: för en back-rate parameter på, en icke-discarding mottagaren nod w at time t och vidarebefordrar brevet till sina egna grannar som tidigare med sannolikhet 1 på, och annars det grupp-svar med sannolikhet på. Tillsammans med asynkrona svarstider förstärker gruppreplying ytterligare den seriella effekten av att ha kopior av brevet hanteras i följd av uppsättningen av icke-discarding grannar av en nod, med varje appendding sitt namn och därmed producerar en enda lång väg i trädet. Men att öka back-rate också minskar utvecklingen av bokstaven till nya noder i grafen, eftersom grupp-replying snarare än vidarebefordring till grannar bara ger kopior av bokstaven till noder som redan har fått det minst en gång. Med en hög back-rate, är bokstaven därmed mindre sannolikt att någonsin nå en stor uppsättning noder. Således blir det naturligt att studera kompromisser i trädstrukturen som en funktion av på. Bilda. 4 A-C visar mediandjupet, bredden, och enbarnsfraktion av träd som produceras som back-rate och post-rate är var och en varieras självständigt mellan 0 och 1 (med utkast-hastigheten., 1.00 och post-rate på 0,00, 0,01,.., 1.00, en uppsättning S på träd genererades med hjälp av vår modell. Alla genererade träd som inte nådde 18,119 mottagare-antalet observerbara mottagare i den verkliga kedja brev- kastades; de återstående träden trimmades till att omfatta endast de första 18,119 personer vars namn fanns i postade kopior av framställningen. (A-C) Medianvärde på S, mätt med var och en av våra tre mått: enbarnsfraktion, mediandjup och bredd. (D) Medianavvikelse-maximum över de tre mätvärdena för förhållandet på x/min (x, y), där x är värdet av mätvärdet på det simulerade trädet och y är värdet av mätvärdet på den verkliga kedjebokstaven av träd i S, (Avvikelser mellan 0 och 1 visas i grönt.) När back-rate når 0.9, vi få träd som ungefär motsvarar den verkliga data i alla tre mätvärden, uppvisar hög djup, låg bredd, och en hög bråkdel av noder med exakt ett barn. Minst ett dussin träd genererades för varje Och Och, Och minst 2.000 träd genererades i den region av parameter utrymme där matchen är närmast, med 0.870, 0.871,..., 0.959. (E) Fraction av simulerade träd i denna region som når storleken på den verkliga kedjebokstäven och fraktionen av simulerade träd som uppnådde en avvikelse på mindre än 0,10, 0,20, 0,30 och 0,50 för post-rate på 0,22. Av runningar som når storleken på det verkliga trädet, F visar fraktionen av simulerade träd som uppnår dessa små avvikelser. Liben-Nowell och Kleinberg PNAS 25 mars 2008 vol. - Nej, det gör jag inte. 12 - 4637 - fast till 0,65, även om jämförbara resultat håller för andra utkast i intervallet mellan 0,5 och 0,75). För höga back-rates runt 0,95, kombinerat med låga post-rates omkring 0,22, får vi träd som ungefär motsvarar förökningsträdet av den verkliga kedja bokstaven i alla tre mått (Fig. 4 D-F)................................................................................................ Modellen som producerar träd som ungefär motsvarar de observerade spridningsmönstren i våra data omfattar alltså två relaterade ingredienser: asynkron responstid och förmågan hos ett meddelande (via back-rate parametern) att flytta ''lateralt'' mellan flera noder som tar emot ett meddelande från samma källa. Båda dessa ingredienser har effekten av att producera långa, smala kedjor av mottagare, en slående och osannolikt oväntad egenskap i den struktur man observerar i de verkliga spridningsträden. Dessutom producerar en extremt liten del av simuleringen på LJ-nätverket träd som är så stora som det verkliga kedjebokstavsträdet innan de dör ut för de parametrar som ligger närmast det verkliga trädet. Med andra ord, strukturen av det verkliga trädet motsvarar en del av parametern utrymme där stora träd är sällsynta händelser-som de är i verkliga livet också. I grund och botten hade framstegen i Irak-krigs- och NPR-kedjebokstäverna en typ av stroboskopisk effekt, vilket tjänar till att kortfattat "ljusa upp" en struktur – det globala e-postnätverket – som annars i stort sett har varit osynligt, och som gör det möjligt för oss att observera en ögonblicksbild av nätverkets dagliga användning som ett sätt att förmedla information. Den resulterande analysen har avslöjat flera teman. För det första är en exakt rekonstruktion av de vägar som informationen följs av en beräkningsutmaning i sig, med tanke på de omfattande sätt på vilka uppgifterna muteras när de sprids. För det andra, spridningsmönstren för de verkliga kedjebokstäverna är starkt i strid med förutsägelserna om enklare teoretiska modeller, som posit processer som når många fler människor i radikalt färre steg. Slutligen kan enkla probabilistiska modeller som införlivar den hastighet med vilken individer reagerar på information producera syntetiska spridningsmönster som nära liknar dem vi observerar i verkliga livet. Som tidigare nämnts, det sätt på vilket spridningsmönstret synliggörs för oss genom data-genom-listor över undertecknare-medel att vi saknar detaljerad information om mottagarlistor och tidsstämpelr på alla utom en handfull enskilda meddelanden. Som ett resultat av detta har våra modelleringsinsatser med nödvändighet fokuserat på att hävda att de ovanliga strukturer vi observerar är kapabla att uppstå från enkla generativa processer, vilket tyder på att denna typ av informationsöverföring faktiskt kan ha en naturlig grund, och försöker avslöja några av dess rimliga kvalitativa ingredienser. Med mer detaljerad information-till exempel, i en analys som hade tillgång till många eller de flesta av meddelandehuvuden-vi kunde studera svarstider och överlappningar i mottagarlistor bland angränsande noder i trädet och därmed bedöma anpassningen av dessa modeller till den detaljerade mekaniken för meddelande-utskick, inte bara till globala parametrar (djup, bredd, singel-barn fraktion) av själva trädet. På det hela taget kan alltså Internetbaserade ögonblicksbilder av informationsspridning potentiellt ge oss insikt i några av den globala dynamiken bakom sociala fenomen som opinionsbildning och politisk mobilisering. Det faktum att den observerade spridningen sker längs träd som är så djupa och smala tyder på att de stigar som korsas av information genom sociala nätverk kan vara mer komplexa än vad som kan ha kunnat antas, med det stora antalet steg som ger spridningen en viss bräcklighet och ger större möjligheter för informationen att förändras eller förloras när den sprids. Spridningens mönster verkar också inledningsvis stå i konflikt med det sociala nätverk som den är inbäddad i, men de modeller som diskuteras här visar att sådana mönster kan uppstå från naturliga processer som verkar i verkliga sociala nätverk. I slutändan behöver strukturen i en liten värld, där de flesta människor är anslutna genom korta vägar, inte vara i strid med en värld där en antikrig appeal, inbäddad i en e-postkedja brev, kan passera flera hundra mellanhänder innan du anländer i ens inkorg. Vi tackar Moses Liskov för värdefulla diskussioner i det tidiga skedet av detta arbete. | På samma sätt visar sig spridningskedjor i Facebook nyhetsflöde vara extremt långa och vanligtvis inte begränsade till en enda kedjereaktionshändelse REF. | 5,691,227 | Tracing information flow on a global scale using Internet chain-letter data | {'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 11,255 |
En datauppsättning har av någon okänd klassificerare klassificerats i två typer av punkter. Vilka var de viktigaste faktorerna för att fastställa klassificeringsresultatet? I detta arbete använder vi ett axiomatiskt tillvägagångssätt för att unikt karakterisera en påverkansmått: en funktion som, med tanke på en uppsättning klassificerade punkter, ger ett värde för varje funktion som motsvarar dess inflytande vid fastställandet av klassificeringsresultatet. Vi visar att vår påverkansmått tar sig en intuitiv form när den okända klassificeringen är linjär. Slutligen använder vi vår påverkansmått för att analysera effekterna av användarprofilering på Googles online-reklam. | En axiomatisk metod baserad på kooperativ spelteori för att definiera en påverkansmått finns i REF. | 1,562,573 | Influence in Classification via Cooperative Game Theory | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,256 |
Abstrakt-Många routing protokoll har föreslagits för trådlösa nätverk. Ett vanligt antagande som görs av majoriteten av dessa protokoll är att varje trådlös nod kommer att följa det föreskrivna protokollet utan någon avvikelse. Detta kanske inte är sant i praktiken eftersom trådlösa noder kan ägas av användare som agerar i eget intresse. Vi måste sedan utforma routing protokoll som fortfarande fungerar korrekt även för nätverk som består av själviska noder. I detta dokument föreslår vi ett enhetligt routingprotokoll för att ta itu med denna fråga under antagandet att alla nätverksnoder är rationella. Här är en nod rationell om den alltid väljer en strategi som maximerar dess nytta. Vi antar att varje nod har en privat känd kostnad för att förmedla en enhet data för andra noder. I vårt protokoll, varje trådlös nod måste deklarera en kostnad för vidarebefordra en enhet av data. När en nod vill skicka data till åtkomstpunkten beräknar den först den billigaste sökvägen till åtkomstpunkten och beräknar sedan en betalning till varje nod på denna sökväg. Vi presenterar en prissättningsmekanism så att vinsten för varje relä nod maximeras när den deklarerar sin verkliga kostnad. Vi ger också en tid optimal metod för att beräkna betalningen på ett centraliserat sätt. Därefter diskuterar vi i detalj hur routingprotokollet ska genomföras på det distribuerade sättet. Vi genomför omfattande simuleringar för att studera förhållandet mellan den totala betalningen och den totala kostnaden för alla relänoder. Vi anser att detta förhållande är litet i praktiken. Vårt protokoll fungerar när de trådlösa noderna inte kommer att kolludera och vi visar att ingen sanningsenlig mekanism kan undvika samverkan av något par av två noder. Vi ger också en sanningsenlig mekanism när en nod bara kolliderar med sina grannar. | I REF föreslår författarna en algoritm för att genomföra VCG på ett distribuerat sätt. | 448,473 | Low-cost routing in selfish and rational wireless ad hoc networks | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 11,257 |
ABSTRACT Massive multiple-input multiple-output (MIMO) betraktas som en lovande teknik i trådlösa kommunikationssystem, som innehåller cellulära basstationer utrustade med ett mycket stort antal antenner för att betjäna flera användare. Emellertid är prestandan hos massiv MIMO begränsad av påverkan av pilotkontamination på grund av intercellinterferens (ICI). I konventionella massiva MIMO-system, pilotsekvenser slumpmässigt tilldelas användare utan vidare övervägande. I detta papper, en vertex graf färgning-baserad pilot uppdrag (VGC-PA) algoritm föreslås i samband med den befintliga efterbehandling diskret Fouriertransform (DFT) filtrering kanal uppskattning för att minska ICI mellan användare med samma pilot sekvens i kanalen uppskattningsprocessen för att förbättra kapaciteten i hela systemet. Specifikt föreslår vi ett mått för att mäta den potentiella ICI-styrkan mellan två användare i systemet baserat på deras ankomstvinkel, korrelation och avstånd för att konstruera en ICI-graf, där varje användare betraktas som en nod. Detta ICI diagram betecknar den potentiella ICI styrka relationen mellan alla användare i systemet. Sedan föreslår vi en VGC-PA algoritm för att minska ICI förhållandet mellan användare med samma pilotsekvenser genom att tilldela olika piloter till anslutna användare med hög ICI metrisk baserat på vissa kriterier. Efter pilotuppdragsprocessen tillämpar vi den befintliga DFT-filtreringen efter bearbetningen i kanaluppskattningsprocessen. Simuleringsresultaten visar den betydande förbättringen av vår föreslagna VGC-PA-algoritm jämfört med befintliga metoder. INDEX TERMS Massiv MIMO, pilotkontamination, pilotuppdrag, intercellinterferens, vertex graf färgbaserad. | En vertex graf-färgning-baserad pilot uppdrag har föreslagits i REF, pilotsekvenserna tilldelas användarna enligt inter-cell interferens (ICI) grafen. | 3,452,661 | Vertex Graph-Coloring-Based Pilot Assignment With Location-Based Channel Estimation for Massive MIMO Systems | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 11,258 |
Abstract-currently, mobila applikationer och datorer får en hög fart och spelar en viktig roll för att förbättra Internet computing infrastruktur. Dessutom har de mobila enheterna och deras applikationer hög teknik i tjänsten någonsin haft, och utvecklats snabbt. Mobile cloud computing förväntas generera betydligt mer innovativa med flera tillämpningar. Mobil databehandling omfattar mobil kommunikation, mobil hårdvara och mobil programvara, och för närvarande finns det många mobila molnprogram som webbsurfning, e-poståtkomst, videouppspelning, Ciscos web EX på iPad, dokumentredigering, bildredigering, Googles karta, Gmail för iPhone, etc. Dessa applikationer använder programvaran som en servicemodell. I den här artikeln, ett fall av konsten mobila molntjänster och dess genomförande sätt presenteras. Några av de utmanande frågorna samt framtida forskningsinriktningar kommer också att diskuteras. | Ahmed Dheyaa Basha i REF definierar de lämpliga lösningarna för mobila molntjänster har också diskuterats så att läsarna kan få en bättre förståelse för mobila molntjänster och dess tillämpningar. | 18,182,498 | Mobile Applications as Cloud Computing: Implementation and Challenge | {'venue': None, 'journal': 'International Journal of Information Engineering and Electronic Business', 'mag_field_of_study': ['Computer Science']} | 11,259 |
När man lär sig flera uppgifter i samband med varandra beaktas samtidigt, med förhoppningen att varje uppgift kan dra nytta av de andra genom ett lämpligt utbyte av information mellan olika uppgifter. I samband med inlärning linjära funktioner för övervakad klassificering eller regression, kan detta uppnås genom att inkludera en förhandsinformation om viktvektorer i samband med uppgifterna, och hur de förväntas vara relaterade till varandra. I detta dokument utgår vi från att uppgifter samlas i grupper, som är okända i förväg, och att uppgifter inom en grupp har liknande viktvektorer. Vi utformar en ny spektral norm som kodar detta a priori antagande, utan förkunskaper om uppdelningen av uppgifter i grupper, vilket resulterar i en ny konvex optimering formulering för multi-task lärande. Vi visar i simuleringar på syntetiska exempel och på iedb MHC-I-bindande dataset, att vårt tillvägagångssätt överträffar välkända konvexa metoder för multi-task-inlärning, samt relaterade icke konvexa metoder tillägnade samma problem. | Dessutom har uppgiftskluster använts för att representera uppgifter likheter i multi-task learning REF. | 488,434 | Clustered Multi-Task Learning: A Convex Formulation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 11,260 |
Abstract-Active routing tillåter enskilda kunder, nätverksförvaltare eller nätverksägare att kontrollera de vägar som deras data tar genom nätverket. Målet är att göra det möjligt att snabbt använda routingmekanismer som tillhandahåller tjänster av hög kvalitet (QoS), rörlighet osv., utan att vänta på standarder, och att tillåta olika routingmekanismer, som tillhandahåller liknande tjänster, att konkurrera. Det nuvarande arbetet med att byta etikett (MPLS) kan också användas för att ge kunder på hög nivå, såsom virtuella privata nätverk (VPN), mer kontroll över sina vägar. Vi visar hur aktiv routing kan utöka kapaciteten hos MPLS. Vi tar upp flera genomförandefrågor, bland annat prissättning och distribuerade sandlådor. Prissättning eller polisverksamhet måste användas för att begränsa de resurser som kunderna förvärvar för att uppmuntra dem att använda nätresurserna ekonomiskt. Sandlådor måste användas för att begränsa de resurser som deltagarna förvärvar för att begränsa den skada som de kan åsamka andra deltagare. Aktiv routing skapar ett fritt marknadssystem där nätverksleverantörer konkurrerar om att sälja sina resurser och implementatörer konkurrerar om att sälja sina aktiva routingprogram. Vi skapar en ram för att kvantitativt jämföra nätverk och tjänsteleverantörer. Som exempel kan nämnas att vi styr Internet Protocol (IP)-telefoni över kombinationer av krets- och paketnät. | Maxemchuk och Low REF diskuterade hur aktiv routing kan utöka kapaciteten och utnyttjandet av olika routing paradigm som etikettbyte, QoS routing, rörlighet, etc. | 1,964,121 | Active Routing | {'venue': 'IEEE J. Sel. Areas Commun.', 'journal': 'IEEE J. Sel. Areas Commun.', 'mag_field_of_study': ['Computer Science']} | 11,261 |
Textklassificering är ett viktigt och klassiskt problem vid bearbetning av naturligt språk. Det har funnits ett antal studier som tillämpade konvolutionella neurala nätverk (konvolution på regelbundna rutnät, t.ex., sekvens) till klassificering. Emellertid har endast ett begränsat antal studier utforskat den mer flexibla graf konvolutionella neurala nätverk (konvolution på non-grid, t.ex. godtycklig graf) för uppgiften. I detta arbete föreslår vi att man använder diagramkonvolutionella nätverk för textklassificering. Vi bygger en enda textgraf för en corpus baserat på ordsammankomst och dokument ordrelationer, sedan lära sig en Text Graph Convolutional Network (Text GCN) för corpus. Vår text GCN initieras med en hot representation för ord och dokument, det lär sig sedan gemensamt inbäddningar för både ord och dokument, som övervakas av de kända klass etiketter för dokument. Våra experimentella resultat på flera referensdataset visar att en vaniljtext GCN utan några externa ord inbäddade eller kunskap överträffar state-of-the-art metoder för textklassificering. Å andra sidan lär sig GCN också prediktiva ord och dokument inbäddningar. Dessutom visar experimentella resultat att förbättringen av text GCN jämfört med toppmoderna jämförelsemetoder blir mer framträdande när vi sänker andelen träningsdata, vilket tyder på att text GCN är robustare än färre träningsdata i textklassificeringen. | Nyligen använder REF GCN för textklassificering genom att gemensamt inbädda ord och dokument. | 52,284,222 | Graph Convolutional Networks for Text Classification | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,262 |
En central utmaning för en agent att lära sig interagera med världen är att förutsäga hur dess handlingar påverkar objekt i sin omgivning. Många befintliga metoder för att lära sig dynamiken i fysiska interaktioner kräver märkt objektinformation. Men att skala verklig interaktion lärande till en mängd olika scener och objekt, förvärva märkta data blir alltmer opraktiskt. För att lära oss om fysisk objektrörelse utan etiketter, utvecklar vi en action-konditionerad video förutsägelse modell som explicit modellerar pixel rörelse, genom att förutsäga en distribution över pixel rörelse från tidigare ramar. Eftersom vår modell uttryckligen förutsäger rörelse, är det delvis invariant att objekt utseende, vilket gör det möjligt att generalisera till tidigare osynliga objekt. För att utforska video förutsägelser för interaktiva agenter i verkliga världen, introducerar vi också en datauppsättning på 50.000 robotinteraktioner som innebär att driva rörelser, inklusive en testuppsättning med nya objekt. I detta dataset, exakt förutsägelse av videor som är beroende av robotens framtida åtgärder innebär att lära sig en "visuell fantasi" av olika framtider baserat på olika handlingsvägar. Våra experiment visar att vår föreslagna metod inte bara producerar mer exakta video förutsägelser, men också mer exakt förutsäger objekt rörelse, jämfört med tidigare metoder. | Finn och Al. REF introducerade en datauppsättning av robotobjektinteraktioner i den verkliga världen. | 2,659,157 | Unsupervised Learning for Physical Interaction through Video Prediction | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 11,263 |
Vi visar hur man designar pekskärmskomponenter som svarar på ett fingers kontaktområde. I vanliga pekskärmssystem verkar ett finger ofta vidröra flera skärmobjekt, men systemet svarar som om endast en pixel vidrörs. I kontaktområdet samverkar alla objekt under fingret svarar på beröringen. Användare aktivera styr widgets genom att skjuta en rörlig element, som om vända en switch. Dessa glidande Widgets lösa urval tvetydighet och ge designers med en rik vokabulär av själv-disclosing interaktionsmekanism. Vi visar upp utformningen av flera typer av Sliding Widgets, och rapportera studieresultat som visar att den enklaste av dessa widgets, Sliding Button, utför på-par med medelstora tryckknappar och erbjuder större noggrannhet för små-stora knappar. | I 2009 REF Moscovitj visar hur man designar pekskärm widgets som svarar på ett finger kontakt område och ger begränsningar i utformningen av interaktioner baserat på glidande Widgets. | 1,438,551 | Contact area interaction with sliding widgets | {'venue': "UIST '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,264 |
Abstract-Topic Modelling är en metod som används för automatisk förståelse och klassificering av data i en mängd olika miljöer, och kanske den kanoniska tillämpningen är att avslöja tematisk struktur i en corpus av dokument. Ett antal grundläggande arbeten både inom maskininlärning [17] och i teorin [30] har föreslagit en probabilistisk modell för dokument, där dokument uppstår som en konvex kombination av (dvs. distribution på) ett litet antal ämne vektorer, varje ämne vektor är en distribution på ord (dvs. En vektor för ordfrekvenser. Liknande modeller har sedan dess använts inom en mängd olika tillämpningsområden; Latent Dirichlet Allocation eller LDA-modellen av Blei et al. är särskilt populär. Teoretiska studier av ämnesmodellering fokuserar på att lära sig modellens parametrar förutsatt att data faktiskt genereras från den. Befintliga metoder för det mesta förlitar sig på Singular Value Decomposition (SVD), och har följaktligen en av två begränsningar: dessa verk måste antingen anta att varje dokument innehåller bara ett ämne, eller annars kan bara återställa spännvidden för ämnet vektorer i stället för ämnet vektorer själva. Detta papper rättfärdigar formellt Nonnegative Matrix Factorization (NMF) som ett huvudverktyg i detta sammanhang, som är en analog av SVD där alla vektorer är icke-negativa. Med hjälp av detta verktyg ger vi den första polynom-tid algoritm för att lära sig ämnesmodeller utan ovanstående två begränsningar. Algoritmen använder ett ganska milt antagande om den underliggande ämnesmatrisen som kallas separerbarhet, som vanligtvis finns att hålla i verkliga data. Den kanske mest attraktiva egenskapen hos vår algoritm är att den generaliserar till ännu mer realistiska modeller som innehåller ämnestopiska korrelationer, såsom Correlated Topic Model (CTM) och Pachinko Allocation Model (PAM). Vi hoppas att denna uppsats kommer att motivera ytterligare teoretiska resultat som använder NMF som ersättning för SVD - precis som NMF har kommit att ersätta SVD i många tillämpningar. | Dessutom ger REF resultat för vissa korrelerade ämnesmodeller. | 10,004,443 | Learning Topic Models -- Going beyond SVD | {'venue': '2012 IEEE 53rd Annual Symposium on Foundations of Computer Science', 'journal': '2012 IEEE 53rd Annual Symposium on Foundations of Computer Science', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,265 |
I detta dokument presenteras ett tillvägagångssätt för att formellt specificera och genomföra säkerhetsstrategier för genomförandet av webbtjänster. Nätbaserade tjänster i allmänhet, och webbtjänster i synnerhet, kräver omfattande mängder kod för att säkerställa att kunderna respekterar webbplatsintegrerade begränsningar. Vi tillhandahåller ett språk med vilket dessa begränsningar kan uttryckas och verkställas automatiskt, portabelt och effektivt. Säkerhetspolicyer i vårt system specificeras i ett språk baserat på temporal logik, och behandlas av en exekutionsmotor för att ge plats och plattformsspecifika åtkomstkontrollkod. Denna kod är integrerad med en webbserver och plattformsspecifika bibliotek för att upprätthålla den angivna policyn på en viss webbtjänst. Vår strategi frikopplar den säkerhetspolitiska specifikationen från tjänsteimplementeringar, ger en obligatorisk åtkomstkontrollmodell för webbtjänster och ger goda resultat. Vi visar att upp till 22% av koden i en traditionell webbtjänstmodul är dedikerad till säkerhetskontrollfunktionalitet, inklusive kontroller för kundsekvensering och parametervalidering. Vi visar att vår prototyp språkimplementation, WebGuard, gör det möjligt för webbprogrammerare att avsevärt minska mängden säkerhetskontroll kod de behöver för att utvecklas manuellt. Kvaliteten på den kod som genereras av WebGuard från formella policyspecifikationer är konkurrenskraftig med latency handgjorda koden till inom några procent. | I REF föreslås ett tillvägagångssätt för att specificera och genomföra säkerhetspolitiken. | 11,784,167 | An access control language for web services | {'venue': "SACMAT '02", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,266 |
Nya metoder för detektering och spårning av objektkategorier i video består av komplexa flerstegslösningar som blir mer besvärliga varje år. I detta dokument föreslår vi en ConvNet arkitektur som gemensamt utför detektering och spårning, lösa uppgiften på ett enkelt och effektivt sätt. Våra bidrag är trefaldiga: (i) vi sätter upp en ConvNet-arkitektur för samtidig upptäckt och spårning, med hjälp av ett multi-task-mål för frame-baserad objektdetektering och över-frame-spår regression; (ii) vi introducerar korrelationsfunktioner som representerar objekt sam-occurences över tid för att hjälpa ConvNet under spårning; och (iii) vi kopplar frame nivådetekteringer baserade på våra över-frame-spår för att producera hög noggrannhet upptäckter på videonivå. Vår ConvNet arkitektur för spatiotemporal objektdetektering utvärderas på den storskaliga ImageNet VID dataset där det uppnår state-of-the-art resultat. Vår strategi ger bättre prestanda för en modell än den vinnande metoden för den senaste utmaningen ImageNet samtidigt som den är konceptuellt mycket enklare. Slutligen visar vi att genom att öka temporalt steg kan vi dramatiskt öka spårhastigheten. | Feichtenhofer m.fl. I REF föreslogs att man skulle lära sig objektdetektering och korsramsspårning med ett multi-task-mål och länka frame-nivå-detektioner till rör. | 3,716,771 | Detect to Track and Track to Detect | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 11,267 |
Abstract-The paper presenterar ett adaptivt tillvägagångssätt för att utföra konsekvensanalys från en given ändring begäran till källkod. Med tanke på en begäran om textändring (t.ex. en felrapport), används en enda ögonblicksbild (utgåva) av källkoden, indexerad med Latent Semantic Indexing, för att uppskatta effektuppsättningen. Om ytterligare kontextuell information finns tillgänglig, konfigurerar metoden den bäst lämpade kombinationen för att producera en förbättrad effektuppsättning. Sammanhangsinformationen omfattar det utförandespår och en ursprunglig källkodsenhet som verifierats för förändring. Kombinationer av informationssökning, dynamisk analys och datautvinning av tidigare källkodsåtaganden beaktas. Forskningshypotesen är att dessa kombinationer hjälper till att motverka precision eller återkalla underskott av enskilda tekniker och förbättra den totala noggrannheten. Samspelet mellan de tre teknikerna skiljer det från andra relaterade lösningar. Automation tillsammans med ett effektivt utnyttjande av två viktiga källor till utvecklarkunskap, som ofta förbises i konsekvensanalysen på begäran om ändring, uppnås. För att validera vårt tillvägagångssätt genomförde vi en empirisk utvärdering av fyra mjukvarusystem med öppen källkod. Ett riktmärke bestående av ett antal underhållsproblem, såsom funktionsförfrågningar och felrättningar, och deras tillhörande källkodsändringar fastställdes genom manuell granskning av dessa system och deras förändringshistorik. Våra resultat indikerar att det finns kombinationer som bildas från den utökade utvecklaren kontextuell information som visar statistiskt signifikant förbättring över fristående strategier. | Författarna i REF använder en integrerad strategi för förändringskonsekvensanalysen som bygger på tre tekniker, nämligen informationssökning, dynamisk analys och datautvinning av tidigare källkod. | 17,683,983 | Integrated impact analysis for managing software changes | {'venue': "ICSE '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,268 |
Att hitta effektiva lösningar för kallstartande Context-Aware Recommender Systems (CARS) är viktigt eftersom rekommendationer av låg kvalitet vanligtvis tas fram för användare, objekt eller kontextuella situationer som är nya för systemet. I det här dokumentet tar vi itu med detta problem med en byteshybridlösning som utnyttjar ett anpassat urval av två CARS-algoritmer, var och en lämplig för en viss kallstartssituation, och växlar mellan dessa algoritmer beroende på den upptäckta rekommendationssituationen (ny användare, nytt objekt eller nytt sammanhang). Vi utvärderar de föreslagna algoritmerna i ett offline-experiment med hjälp av olika kontextuellt taggade betygsdata. Vi illustrerar några betydande prestandaskillnader mellan de berörda algoritmerna och visar att de effektivt kan kombineras till den föreslagna växelhybriden för att hantera olika typer av kallstartsproblem. | En byteshybrid väljer en enda rekommendation bäst lämpad för en given situation REF. | 16,339,025 | Switching hybrid for cold-starting context-aware recommender systems | {'venue': "RecSys '14", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,269 |
Abstract-Light fält (LFs) har visats för att möjliggöra fotorealistisk visualisering av komplexa scener. I praktiken tenderar dock en LF att ha ett relativt litet vinkelintervall eller rumslig upplösning, vilket begränsar omfattningen av virtuell navigering. I detta papper visar vi hur sömlös virtuell navigering kan förbättras genom att sy flera LF. Vår teknik består av två nyckelkomponenter: LF-registrering och LF-sömnad. För att registrera LF:er använder vi vad vi kallar ray-space-rörelsematrisen (RSMM) för att etablera parvisa ray-ray-korrespondenser. Med hjälp av Pl € ucker koordinater, visar vi att RSMM är en 5 Â 6 matris, som minskar till en 5 Â 5 matris under ren översättning och / eller i planet rotation. Den slutliga LF-sömnaden görs med hjälp av multiupplösning, högdimensionell grafskärning för att ta hänsyn till eventuell scenrörelse, ofullständig RSMM-uppskattning och/eller undersampling. Vi visar hur vår teknik gör att vi kan skapa LF med olika förbättrade funktioner: utökad horisontell och / eller vertikal synfält, större syntetisk bländare och defocus oskärpa, och större parallax. | Guo m.fl. REF stygn flera ljusfält via multi-upplösning, högdimensionella graf skärningar. | 1,980,888 | Enhancing Light Fields through Ray-Space Stitching | {'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 11,270 |
Abstrakta molnlagringstjänster har blivit allmänt förekommande. Ett stort antal individer och organisationer använder dem för att lagra och dela data, tar fördelarna med rörlighet och överkomlighet som erbjuds av dessa tjänster. Men säker hantering av data i molnlagringstjänster, mer specifikt stöd till flerpartsdelning i samband med ett samarbete, är ett utmanande problem. Problemet förvärras ytterligare om dataägaren inte har något förtroende för molnlagringsleverantörerna och datan behöver regelbundna uppdateringar från samarbetande parter. Ett antal kryptografiskt framtvingade säkra molnlagringslösningar har föreslagits för att ta itu med detta problem. En av de viktigaste frågorna med dessa lösningar är återkallande av tillgång till data för ogiltiga användare utan att flytta data (i eran av big data) och förlita sig på molntjänstleverantörer. I den här artikeln introducerar vi ett molnlagringssystem som erbjuder kryptografiskt påtvingad säkerhet. I motsats till andra kryptografiskt skyddade molnlagringssystem stöder vårt system en finkornig åtkomstkontrollmekanism och möjliggör flexibla återkallanden av ogiltiga användare utan att flytta data och förlita sig på molntjänstleverantörerna. Vårt system använder en attributbaserad krypteringsteknik för att stödja en komplex åtkomststruktur som gör det möjligt för en användare att definiera mänskliga regler för åtkomst till data i molnlagringen. Dessutom stöder vårt system ett flexibelt system för återkallande som kan återkalla ogiltiga användare direkt genom att uppdatera den återkallade användarlistan eller indirekt genom att uppdatera en epokräknare. Systemadministratören kan välja ett av dessa alternativ flexibelt beroende på behoven. Vårt system gör det också möjligt för auktoriserade användare att uppdatera krypterade data, och alla användare som kommer åt sådana uppdaterade data i framtiden kan kontrollera om uppgifterna ändras av auktoriserade användare. | Kim och Surya Ref föreslog det system som gav ett flexibelt upphävande. | 26,473,441 | A Cryptographically Enforced Access Control with a Flexible User Revocation on Untrusted Cloud Storage | {'venue': 'Data Science and Engineering', 'journal': 'Data Science and Engineering', 'mag_field_of_study': ['Computer Science']} | 11,271 |
Abstract-This paper tar upp en Bayesian spel teoretiska ramverk för att bestämma föreningen regler som bestämmer vilken cell en viss mobil användare bör associera i LTE två-tier heterogena nätverk (HetNets). Användare antas konkurrera för att maximera sin genomströmning genom att välja den bästa lokalt servar cellen med avseende på deras egen mätning, deras efterfrågan och en partiell statistisk kanal state information (CSI) av andra användare. I synnerhet undersöker vi egenskaperna hos ett hierarkiskt spel, där makrocell BS är en spelare på egen hand. Vi härleder analytiskt verktygen relaterade till kanalen kvalitet uppfattas av användare för att få jämvikt. Vi visar med hjälp av en Stackelberg formulering, hur operatören, genom att dynamiskt välja offset om tillståndet i kanalen, kan optimera sin globala nytta medan slutanvändare maximerar sina individuella verktyg. Den föreslagna hierarkiska beslutsmetoden för trådlösa nät kan leda till en god avvägning mellan den globala nätprestandan vid jämvikten och den begärda signalmängden. Vanligtvis visas det att när nätverksmålet är ortogonalt till användarens mål, kan detta leda användarna till ett vilseledande föreningsproblem. Numeriska resultat bekräftar förväntningarna från den teoretiska analysen och illustrerar fördelarna med det föreslagna tillvägagångssättet. | Haddad och Al. REF övervägde ett Bayesiskt spel och visade med hjälp av en Stackelberg formulering att operatören kunde optimera sin globala nytta medan slutanvändarna maximerade sina individuella verktyg. | 18,209,589 | A game theoretic approach for the association problem in two-tier HetNets | {'venue': 'Proceedings of the 2013 25th International Teletraffic Congress (ITC)', 'journal': 'Proceedings of the 2013 25th International Teletraffic Congress (ITC)', 'mag_field_of_study': ['Computer Science']} | 11,272 |
Under de senaste årtiondena har ad hoc-nätverket för fordon varit en stomnätsteknik för att ge komfort och säkerhet för förare i fordonsmiljöer. Nya tillämpningar och tjänster kräver dock stora förändringar i underliggande nätverksmodeller och databehandling som kräver ny vägnätsplanering. Samtidigt, blockchain allmänt känd som en av de störande teknik har uppstått under de senaste åren, upplever snabb utveckling och har potential att revolutionera intelligenta transportsystem. Blockchain kan användas för att bygga ett intelligent, säkert, distribuerat och autonomt transportsystem. Det möjliggör bättre utnyttjande av infrastrukturen och resurserna i intelligenta transportsystem, särskilt effektiva för crowdsourcing-teknik. I detta dokument föreslår vi en fordonsnätverksarkitektur baserad på blockchain i den smarta staden (Block-VN). Block-VN är en tillförlitlig och säker arkitektur som fungerar på ett distribuerat sätt för att bygga det nya distribuerade transporthanteringssystemet. Vi överväger ett nytt system av fordon, Block-VN, ovanför dem. Dessutom undersöker vi hur fordonsnätet utvecklas med paradigmer inriktade på nätverk och fordonsinformation. Slutligen diskuterar vi servicescenarier och designprinciper för Block-VN. | I REF föreslog författarna en arkitektur för ett fordonsnätverk baserat på blockchain i den smarta staden, kallad block-VN. | 9,653,470 | Block-VN: A Distributed Blockchain Based Vehicular Network Architecture in Smart City. | {'venue': 'JIPS', 'journal': 'JIPS', 'mag_field_of_study': ['Computer Science']} | 11,273 |
Abstrakt. Närhetens centralitet är ett viktigt begrepp i analysen av sociala nätverk. I en graf som representerar ett socialt nätverk mäter närhet centralitet hur nära en vertex är till alla andra hörn i grafen. I detta dokument kombinerar vi befintliga metoder för att beräkna exakta värden och ungefärliga värden av närhet centralitet och presentera nya algoritmer för att rangordna top-k hörn med högsta närhet centralitet. Vi visar att vår algoritm under vissa förhållanden är effektivare än algoritmen som beräknar närhets-centraliteterna hos alla hörn. | REF presenterade en algoritm för rankning topp k högsta närhet centralitet hörn. | 14,375,345 | Ranking of Closeness Centrality for Large-Scale Social Networks | {'venue': 'FAW', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,274 |
Abstract-We introducerar ett nytt tillvägagångssätt som vi kallar sekventiell linjär interpolering (SLI) för att approximera multidimensionella icke-linjära funktioner. SLI är en delvis åtskiljbar nätstruktur som gör att vi kan tilldela fler rutnätspunkter till de regioner där funktionen som ska interpoleras är mer icke-linjär. Detta tillvägagångssätt minskar det genomsnittliga kvadratfelet (MSE) mellan den ursprungliga och den ungefärliga funktionen samtidigt som man behåller en stor del av den beräkningsmässiga fördelen med den konventionella enhetliga nätinterpoleringen. För att få den optimala rutnätspunktens placering för SLI-strukturen vädjar vi till en asymptotisk analys liknande den asymptotiska vektorquantization-teorin (VQ). I den asymptotiska analysen utgår vi från att antalet interpoleringsgaller är stort och att den funktion som ska interpoleras är jämn. Närbildsuttryck för MSE av interpolationen erhålls från den asymptotiska analysen. Dessa uttryck används för att vägleda oss i utformningen av den optimala SLI-strukturen. I de fall där de antaganden som ligger till grund för den asymptotiska teorin inte är uppfyllda, utvecklar vi en efterbehandlingsteknik för att förbättra MSE-prestandan hos SLI-strukturen. SLI-tekniken tillämpas på problemet med färgskrivarens karakterisering där en mycket icke-linjär multidimensionell funktion måste approximeras effektivt. Våra experimentella resultat visar att den lämpligt utformade SLI-strukturen avsevärt kan förbättra MSE-prestandan över det konventionella enhetliga rutnätet. | Chang och Al. REF utvecklade en metod som kallas Sequential Linear Interpolation (SLI) och som använder en delvis åtskiljbar nätstruktur, vilket gör det möjligt att tilldela fler rutnätspunkter till de regioner där den funktion som ska interpoleras är mer icke-linjär. | 206,471,267 | Sequential Linear Interpolation Of Multidimensional Functions | {'venue': 'IEEE TRANSACTIONS ON IMAGE PROCESSING', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']} | 11,275 |
Abstract-People upptäckt är en nyckelfråga för robotar och intelligenta system dela ett utrymme med människor. Tidigare verk har använt kameror och 2D- eller 3D-seriesökare för denna uppgift. I detta dokument presenterar vi en ny metod för att upptäcka människor när det gäller RGB-D-data. Vi hämtar inspiration från Histogram of Oriented Gradients (HOG) detektor för att utforma en robust metod för att upptäcka människor i tät djupdata, som kallas Histogram of Oriented Deephs (HOD). HOD kodar riktningen för djupförändringar lokalt och förlitar sig på en djupinformerad skalrymdssökning som leder till en 3-faldig acceleration av detektionsprocessen. Vi föreslår då Combo-HOD, en RGB-D-detektor som probabilistiskt kombinerar HOD och HOG. Experimenten inkluderar en omfattande jämförelse med flera alternativa detektionsmetoder inklusive visuell HOG, flera varianter av HOD, en geometrisk persondetektor för 3D-punktmoln och en Haar-baserad AdaBoost-detektor. Med en lika felfrekvens på 85% i ett område upp till 8m, visar resultaten robustheten hos HOD och Combo-HOD på en verklig datamängd som samlats in med en Kinect-sensor i en befolkad inomhusmiljö. | Spinello m.fl. REF föreslog histogrammet för orientaliska djup (HOD) algoritm baserad på HOG. | 9,394,474 | People detection in RGB-D data | {'venue': '2011 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2011 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']} | 11,276 |
Flera dokument person namn resolution fokuserar på problemet med att avgöra om två fall med samma namn och från olika dokument hänvisar till samma person. Vi presenterar en tvåstegsmetod där en maximal Entropy modell tränas för att ge sannolikheten att två namn hänvisar till samma individ. Vi tillämpar sedan en modifierad agglomerativ klusterteknik för att dela upp instanserna enligt deras referenser. | Fleischman och Hovy REF använder en maximal entropy clasfier som är utbildad på ACL datauppsättningen för att ge sannolikheten att två namn hänvisar till samma referens. | 14,197,546 | Multi-Document Person Name Resolution | {'venue': 'Conference On Reference Resolution And Its Applications', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,277 |
Federated Learning är en maskininlärningsmiljö där målet är att träna en högkvalitativ centraliserad modell med träningsdata som distribueras över ett stort antal kunder med opålitliga och relativt långsamma nätverksanslutningar. Vi överväger att lära algoritmer för denna inställning där varje klient på varje runda självständigt beräknar en uppdatering till den nuvarande modellen baserat på sina lokala data, och kommunicerar denna uppdatering till en central server, där kundsidan uppdateringar aggregeras för att beräkna en ny global modell. De typiska kunderna i denna miljö är mobiltelefoner, och kommunikation effektivitet är av yttersta vikt. I detta dokument föreslår vi två sätt att minska kostnaderna för upplänkskommunikation. De föreslagna metoderna utvärderas vid tillämpning av utbildning av ett djupt neuralt nätverk för att utföra bildklassificering. Vårt bästa tillvägagångssätt minskar den uppladdningskommunikation som krävs för att träna en rimlig modell med två storleksordningar. | För att förbättra federerad inlärning empiriskt, REF undersökt minska upplänken (klienter → server) kommunikationskostnad genom meddelandekomprimering. | 14,999,259 | Federated Learning: Strategies for Improving Communication Efficiency | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,278 |
Även om moderna block chiffer, såsom AES, har en blockstorlek på minst 128 bitar, det finns många 64-bitars block chiffer, såsom 3DES och Blowfish, som fortfarande allmänt stöds i Internet säkerhetsprotokoll som TLS, SSH och IPsec. När de används i CBC-läge är dessa chiffer kända för att vara mottagliga för kollisionsattacker när de används för att kryptera omkring 2 32 block data (den så kallade födelsedagen bunden). Detta hot har traditionellt avfärdats som opraktiskt eftersom det kräver viss förkunskap om den enkla texten och även då läcker det bara några hemliga bitar per gigabyte. Faktum är att praktiska kollisionsattacker aldrig har visats mot något allmänt säkerhetsprotokoll, vilket har lett till fortsatt användning av 64-bitars chiffer på Internet. I detta arbete visar vi två konkreta attacker som utnyttjar kollisioner på korta blockchiffer. Först presenterar vi en attack på användningen av 3DES i HTTPS som kan användas för att återställa en hemlig session cookie. För det andra visar vi hur en liknande attack på Blowfish kan användas för att återställa HTTP BasicAuth-koder som skickas över OpenVPN-anslutningar. I våra proof-of-concept demos måste angriparen fånga ca 785 GB data, som tar mellan 19-38 timmar i vår miljö. Denna komplexitet är jämförbar med de senaste RC4 attackerna mot TLS: den enda fullt genomförda attacken tar 75 timmar. Vi utvärderar effekterna av våra attacker genom att mäta användningen av 64-bitars blockchiffer i verkliga protokoll. Vi diskuterar begränsning, såsom inaktivera alla 64-bitars block chiffer, och rapportera om svaret från olika mjukvaruleverantörer på vårt ansvarsfulla avslöjande av dessa attacker. | Dessa chiffer har blockstorlekar på 64 bitar som gör dem mottagliga för kollisionsattacker REF. | 9,654,196 | On the Practical (In-)Security of 64-bit Block Ciphers: Collision Attacks on HTTP over TLS and OpenVPN | {'venue': "CCS '16", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,279 |
Parabix (parallell bitströmmar för XML) är en öppen XML-tolk som använder SIMD (single-instruction multiple-data) kapacitet för moderna råvaruprocessorer för att leverera dramatiska prestandaförbättringar jämfört med traditionell byte-at-a-time tolkning teknik. Byte-orienterade teckendata omvandlas först till en uppsättning av 8 parallella bitströmmar, varje ström med en bit per teckenkodsenhet. Karaktärsvalidering, omkodning och lexikal stream formation utförs sedan parallellt med hjälp av bitvis logik och flyttande operationer. Byte-at-a-time scanning loops i parsern ersätts av bit scan loops som kan avancera med så många som 64 positioner med en enda instruktion. En prestandastudie som jämför Parabix med den öppna källkoden Expat och Xerces tolk utförs med hjälp av verktygslådan PAPI. Totala CPU cykel räknar, nivå 2 data cache missar och gren felpredictions mäts och jämförs för varje parser. Prestandan för Parabix studeras vidare med en nedbrytning av cykeln räknas över kärnkomponenterna i parsern. Utsikterna till ytterligare förbättringar av prestanda beskrivs också, med en särskild | År 2008, Cameron m.fl. utvecklat en öppen källkod icke-validerande XML parser Parabix (parallell bitströmmar för XML) som utnyttjar SIMD-kapaciteten hos moderna råvaruprocessorer för att bearbeta flera tecken samtidigt, uppnå prestanda på 6 till 15 CPB på SAX tolkning REF. | 16,381,834 | High performance XML parsing using parallel bit stream technology | {'venue': "CASCON '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,280 |
Bayesian optimering har visats som en effektiv metod för global optimering av funktioner med dyra utvärderingar. Dess strategi bygger på att fråga en distribution över funktioner som definieras av en relativt billig surrogat modell. Förmågan att exakt modellera denna distribution över funktioner är avgörande för effektiviteten av Bayesian optimering, och är typiskt passar med Gaussian processer (GPs). Men eftersom GPs skala kubiskt med antalet observationer, har det varit utmanande att hantera mål vars optimering kräver ett stort antal utvärderingar, och som sådan, massivt parallellisera optimeringen. I detta arbete utforskar vi användningen av neurala nätverk som ett alternativ till Gaussiska processer för att modellera distributioner över funktioner. Vi visar att utföra adaptiv bas funktion regression med ett neuralt nätverk som parametrisk form utför konkurrenskraftigt med state-of-the-art GP-baserade metoder, men skalar linjärt med antalet data snarare än kubik. Detta gör att vi kan uppnå en tidigare oinskränkt grad av parallellism, som vi använder för att snabbt söka över stora utrymmen av modeller. Vi uppnår toppmoderna resultat på referensobjektigenkänningsuppgifter med hjälp av konvolutionella neurala nätverk, och bildtextgenerering med hjälp av multimodala neurala språkmodeller. | I ett annat arbete REF, författarna presenterade neurala nätverk som ett alternativ till Gaussian process för modellering distributioner över funktioner. | 12,604,141 | Scalable Bayesian Optimization Using Deep Neural Networks | {'venue': 'ICML', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,281 |
I detta dokument förklaras hur nätkodning kan tillämpas på ett sätt som är förenligt med överföringskontrollprotokollet (TCP). Av Jay Kumar Sundararajan, Devavrat Shah, Muriel Médard, Fellow IEEE, Szymon Jakubczak, Michael Mitzenmacher och João Barros ABSTRACT en teori om nätkodning lovar betydande fördelar i nätverksprestanda, särskilt i förlorade nätverk och i multicast- och multipatscenarier. För att förverkliga dessa fördelar i praktiken måste vi förstå hur kodning över paket interagerar med den AKK-baserade flödeskontrollmekanismen som utgör en central del av dagens Internetprotokoll såsom överföringskontrollprotokoll (TCP). Nuvarande metoder som hastighetslösa koder och batchbaserad kodning är inte kompatibla med TCP:s mekanismer för vidaresändning och skjutfönster. I detta dokument föreslår vi en ny mekanism kallad TCP/NC som införlivar nätkodning i TCP med endast mindre ändringar i protokollstacken, vilket möjliggör stegvis utbyggnad. I vårt system överför källan slumpmässiga linjära kombinationer av paket som för närvarande finns i trängselfönstret. I centrum för vår plan är en ny tolkning av ACKsVthe handfat erkänner varje grad av frihet (dvs. en linjär kombination som avslöjar en enhet av ny information) även om det inte avslöjar ett originalpaket omedelbart. Således tar vår nya TCP ACK-regel hänsyn till nätverkskodningsverksamheten i det lägre skiktet och möjliggör en TCP-kompatibel skjutfönster-strategi för nätverkskodning. Kodning döljer i huvudsak förluster från algoritmen för kontroll av överbelastning och gör det möjligt för TCP/NC att reagera smidigt på förluster, vilket resulterar i en ny och effektiv metod för kontroll av överbelastning över förlorade nät, t.ex. trådlösa nät. Ett viktigt inslag i vår lösning är att den tillåter mellanliggande noder att utföra omkodning av paket, vilket är känt för att ge betydande genomströmningsvinster i förlorade nätverk och multicast-scenarier. Simuleringar visar att vårt system, med eller utan omkodning inne i nätverket, uppnår mycket högre genomströmning jämfört med TCP över förlorade trådlösa länkar. Vi presenterar ett verkligt genomförande av detta protokoll som tar upp de praktiska aspekterna av att införliva nätkodning och avkodning med TCP:s mekanism för fönsterhantering. Vi arbetar med TCP-Reno, som är en utbredd och praktisk variant av TCP. Vårt genomförande främjar avsevärt målet att utforma ett installationsbart, allmänt, TCP-kompatibelt protokoll som ger fördelarna med nätverkskodning. | För att ta itu med detta problem införde REF ett nytt nätkodsskikt som kallas TCP/NC och som ligger mellan ett transportskikt och ett nätskikt. | 3,708,220 | Network Coding Meets TCP: Theory and Implementation | {'venue': 'Proceedings of the IEEE', 'journal': 'Proceedings of the IEEE', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 11,282 |
I många verkliga tillämpningar kan samma objekt beskrivas av flera källor. Som en följd av detta är konflikter mellan dessa källor oundvikliga, vilket leder till en viktig uppgift: hur man identifierar vilken information som är tillförlitlig, dvs. uppgiften att upptäcka sanningen. Intuitivt, om informationen kommer från en tillförlitlig källa, då är den mer tillförlitlig, och källan som ger tillförlitlig information är mer tillförlitlig. På grundval av denna princip har man föreslagit att man skall dra slutsatser om källans tillförlitlighetsgrad och den mest tillförlitliga informationen (dvs. sanningen) samtidigt. Befintliga metoder förbiser emellertid det allestädes förekommande långdistansfenomenet i uppgifterna, dvs. de flesta källor ger bara ett fåtal påståenden och endast ett fåtal källor gör många påståenden, vilket gör att uppskattningen av källans tillförlitlighet för små källor är orimlig. För att ta itu med denna utmaning föreslår vi en förtroendemedveten sanningsupptäcktsmetod (CATD) för att automatiskt upptäcka sanningar från motstridiga data med långsvansfenomen. Den föreslagna metoden uppskattar inte bara källans tillförlitlighet, utan tar också hänsyn till uppskattningens konfidensintervall, så att den effektivt kan återspegla den verkliga källans tillförlitlighet för källor med olika deltagarnivåer. Experiment på fyra verkliga uppgifter i världen samt simulerade datauppsättningar med långa källor visar att den föreslagna metoden överträffar befintliga state-of-the-art sanningsupptäckter genom att framgångsrikt diskontera effekten av små källor. | Sedan utökades detta ramverk för att hantera data med lång-tail distributioner genom att beräkna förtroendet för källors tillförlitlighet uppskattningar REF. | 14,466,142 | A Confidence-Aware Approach for Truth Discovery on Long-Tail Data | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 11,283 |
Stor efterfrågan på beräkningsresurser hindrar i hög grad utbyggnaden av storskaliga Deep Neural Networks (DNN) i resursbegränsade enheter. I detta arbete föreslår vi en strukturerad sparsity Learning (SSL) metod för att reglera strukturer (dvs. filter, kanaler, filter former, och lagerdjup) av DNNs. SSL kan: (1) lära sig en kompakt struktur från en större DNN för att minska beräkningskostnaderna; (2) få en hårdvaruvänlig strukturerad sparhet av DNN för att effektivt påskynda DNN: s utvärdering. Experimentella resultat visar att SSL uppnår i genomsnitt 5,1× och 3,1× speedups av convolutional lagerberäkning av AlexNet mot CPU respektive GPU, med off-the-shelf bibliotek. Dessa uppfarter är ungefär dubbelt så snabba som de icke-strukturerade glesheterna; (3) regularisera DNN-strukturen för att förbättra klassificeringsnoggrannheten. Resultaten visar att för CIFAR-10 kan legalisering på lagerdjup minska 20 lager av ett Deep Residual Network (ResNet) till 18 lager samtidigt som noggrannheten förbättras från 91,25 % till 92,60 %, vilket fortfarande är något högre än för original ResNet med 32 lager. För AlexNet minskar strukturregleringen genom SSL också felet med 1%. Vår källkod finns på https://github.com/wenwei202/caffe/tree/scnn | Strukturerad sparty inlärningsmetod har också föreslagits för att reglera filter, kanal, filterform och djupstrukturer REF. | 2,056,019 | Learning Structured Sparsity in Deep Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 11,284 |
Abstrakt. QoS-baserade mekanismer för tjänsteval kommer att spela en viktig roll i tjänsteorienterade arkitekturer, eftersom e-Business-tillämpningar vill använda tjänster som bäst uppfyller deras krav. Standardmetoderna inom detta område bygger vanligtvis på förutsägelser om tjänsternas prestanda från den kvalitet som annonseras av leverantörer samt från feedback från användare om de faktiska nivåerna av QoS som levereras till dem. Den viktigaste frågan i detta sammanhang är att upptäcka och hantera falska kreditbetyg från oärliga leverantörer och användare, som hittills endast har fått begränsad uppmärksamhet. I detta dokument presenterar vi en ny QoS-baserad semantisk webbtjänstval och rankning lösning med tillämpning av en förtroende- och rykteshantering metod för att ta itu med detta problem. Vi kommer att ge en formell beskrivning av vårt tillvägagångssätt och validera det med experiment som visar att vår lösning ger högkvalitativa resultat under olika realistiska fuskbeteenden. | Vu m.fl. I REF föreslås en metod för att möjliggöra en QoS-baserad upptäckt och urval av SWS, med tillämpning av en förtroende- och rykteshanteringsmetod. | 10,683,724 | QoS-Based Service Selection and Ranking with Trust and Reputation Management | {'venue': 'OTM Conferences (1)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,285 |
Motivering: I silico metoder ger effektiva sätt att förutsäga möjliga interaktioner mellan läkemedel och mål. Övervakad inlärningsmetod, tvåpartit lokal modell (BLM), har nyligen visat sig vara effektiv när det gäller att förutsäga interaktioner mellan läkemedel och mål. För läkemedel-kandidatämnen eller mål-kandidatproteiner som för närvarande inte har några kända interaktioner tillgängliga, är dess rena "lokala" modell inte kan läras och därför kan BLM misslyckas med att göra korrekta förutsägelser när involvera sådan typ av nya kandidater. Resultat: Vi presenterar en enkel procedur som kallas granne-baserad interaktion-profil slutsats (NII) och integrera den i den befintliga BLM metod för att hantera den nya kandidat problem. Specifikt behandlas den resulterande interaktionsprofilen som etikettinformation och används för modellinlärning av nya kandidater. Denna funktion är särskilt viktig i praktiken för att hitta mål för nya läkemedel-kandidatämnen och identifiera målläkemedel för nya mål-kandidatproteiner. Konsekvent god prestanda av den nya BLM-NII metoden har observerats i experimentet för förutsägelse av interaktioner mellan läkemedel och fyra kategorier av målproteiner. Särskilt för nukleära receptorer uppnår BLM-NII den mest signifikanta förbättringen eftersom denna datauppsättning innehåller många läkemedel/mål utan interaktioner i korsvalideringen. Detta visar hur effektiv NII-strategin är och visar också BLM-NII:s stora potential för att förutsäga interaktioner mellan föreningar och proteiner. | Detta tillvägagångssätt utvidgades senare för att hantera nya kandidatläkemedel eller målproteiner i REF. | 1,195,612 | Drug–target interaction prediction by learning from local information and neighbors | {'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 11,286 |
Efter cnierynce av nunierous Internet streaming program. Rate-snedvridning (R-I) modellering av skalbara video encalers har bceonie en important problem. I den här tidningen. Vi undersöker prestandan hos befintliga R-D niodels i skalbara kodare hy med hjälp av exemplet MPEG-4 FGS antl PIGS, och föreslår en ny U-D niodel baserad på approximation teori. Experinerade resultat visar att den föreslagna nlMlel är mycket korrekt antl signifikant oulperforms de i tidigare arbete. Eftersom R-D-kurvor är centrala för ett brett spektrum av videoapplikationer (t.ex. optimala träffar allokering [IS]. konstant kvalitetskontroll [17], etc.), drar de ständigt till sig betydande uppmärksamhet i forskningslitteraturen. R-D-modeller kan klassificeras i två kategorier baserat på den teori de tillämpar: modeller baserade på Shannons teori om hastighetsförvrängning 151 och [slang härledd från höggradig kvantifieringsteori [I]. Den förstnämnda förutsätter att källorna kodas med hjälp av mycket långa (oändliga) block. medan den senare antar att kodningshastigheten är godtyckligt hög [14]. Dessa två teorier är kompletterande och, som visas i [ 6 ], konvergera till samma lägre hund D N e-= när inmatningsblocket storlek går till oändlighet. Hur som helst. Eftersom blocklängden inte kan vara oändlig i verkliga kodningssystem är det allmänt erkänt att den klassiska hastighetsförvrängningsteorin ofta inte är lämplig för korrekt modellering av faktiska R-D-kurvor (141. Dessutom uppnår strömtransformbaserade kodare höga kompressionsförhållanden och producerar ofta låga bithastighetssignaler 1131, vilket innebär att det höga bithastighets antagandet av kvantiseringsteorin inte längre innehar [Z]. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Därför införlivas ofta justerbara parametrar i de teoretiska R-D-modellerna för att hålla jämna steg med komplexiteten i kodningssystem och mångfalden av videokällor (t.ex. [9]). Kom ihåg att de flesta aktuella R-D-modeller är byggda för bilder eller icke-kollektiva videokodare. (1) där mz är variansen av källan och ( I-vård konstanter. Detta papper är o r p i z e d enligt följande. I Avsnitt 2. vi brieHy överblick nuvarande R-D-modeller och visa sin perfomrance i skalbara kodare. I Avsnitt 3. analyserar vi distorsion i skalbara kodare och härleder en ny K-D-modell från vinkeln av approximationsteori. Vi denionerar också noggrannheten hos den föreslagna R-D-modellen i olika skalbara videosekvenser. Avsnitt 4 avslutar I detta avsnitt ger vi en kort översikt över relaterat arbete och analyserar tillämpligheten av aktuella R-D-modeller på skalbara kodare. Det finns inga explicita R-D-modeller. Men endast övre och nedre gränser för allmänna källor. där Q är entropi effekt och U; är variansen för en Gaussisk distribuerad källa. I kontrast finns det två typer av lägre gränser i hög-rate kvantization teori [SI: den minsta distorsion D I ( N ) uppnåelig för ett begränsat antal kvantiseringsnivåer N, och minion distorsion Dz(R) uppnåelig för en begränsad bitrate R. Men i bad kvantization och hastighet- | I och REF jämförde författarna sina nya R-D-modeller med icke skalbara och skiktade R-D-modeller för noggrannhet. | 2,632,610 | Rate-distortion modeling of scalable video coders | {'venue': "2004 International Conference on Image Processing, 2004. ICIP '04.", 'journal': "2004 International Conference on Image Processing, 2004. ICIP '04.", 'mag_field_of_study': ['Computer Science']} | 11,287 |
Abstract-För standard fuzzy system där indata medlemskap funktioner definieras på ett rutnät på inmatningsutrymmet, och alla möjliga kombinationer av regler används, det finns en exponentiell ökning av antalet parametrar i det fuzzy systemet som antalet indata dimensioner ökar. Denna effekt av "dimensionalitetens förbannelse" leder till problem med utformningen av luddiga regulatorer (t.ex. hur man justerar alla dessa parametrar), utbildning av luddiga estimatorer (t.ex. komplexiteten i en gradientalgoritm för utbildning, och problem med "överparameterisering" som leder till dåliga konvergensegenskaper), och med beräknings komplexitet i genomförandet för praktiska problem. I detta dokument introducerar vi ett nytt suddigt system vars antal parametrar växer linjärt beroende på antalet ingångar, även om det är konstruerat genom att använda alla möjliga kombinationer av medlemsfunktionerna för att definiera reglerna. Vi bevisar att detta nya luddiga system är likvärdigt med det vanliga luddiga systemet så länge dess parametrar specificeras på ett visst sätt. Sedan visar vi att det fortfarande innehar Universal Catimator Property genom att använda Stone-Weierstrass teorem. Slutligen illustrerar vi hur det nya suddiga systemet fungerar via en applikation. Index Terms-Curse av dimensionalitet, antal parametrar, standard fuzzy system, Universal Caimation Property. | Ett nytt suddigt system föreslogs i REF, vars antal parametrar växer linjärt beroende på antalet ingångar. | 1,508,590 | Avoiding Exponential Parameter Growth in Fuzzy Systems | {'venue': 'IEEE Trans. Fuzzy Systems', 'journal': 'IEEE Trans. Fuzzy Systems', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 11,288 |
Abstract-This paper presenterar en integrerad strategi för prospektering, kartläggning och lokalisering. Vår algoritm använder en mycket effektiv Rao-Blackwellized partikelfilter för att representera den bakre om kartor och poser. Det tillämpar en besluts-teoretisk ram som samtidigt beaktar osäkerheten i kartan och i fordonets ställning för att utvärdera potentiella åtgärder. Därmed går den av med kostnaden för att genomföra en åtgärd med den förväntade informationsvinsten och tar hänsyn till eventuella sensormätningar som samlats in längs robotens väg. Vi beskriver vidare hur man kan utnyttja egenskaperna hos Rao-Blackwellization för att effektivt beräkna den förväntade informationsvinsten. Vi presenterar experimentella resultat som erhållits i den verkliga världen och i simulering för att visa effektiviteten i vår strategi. | REF använde ett partikelfilter för att beräkna den förväntade informationsvinsten av en åtgärd. | 8,255,559 | Information Gain-based Exploration Using Rao-Blackwellized Particle Filters | {'venue': 'Robotics: Science and Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,289 |
En kapsel är en grupp neuroner vars aktivitetsvektorn representerar instantieringsparametrarna för en viss typ av entitet såsom ett objekt eller en objektdel. Vi använder aktivitetsvektorns längd för att representera sannolikheten för att enheten existerar och dess orientering för att representera momentiationsparametrarna. Aktiva kapslar på en nivå gör förutsägelser, via transformationsmatriser, för instantieringsparametrarna för kapslar på högre nivå. När flera förutsägelser är överens, en högre nivå kapsel blir aktiv. Vi visar att ett dikriminativt utbildat kapselsystem i flera lager uppnår toppmoderna prestanda på MNIST och är betydligt bättre än ett konvolutionellt nät när det gäller att känna igen mycket överlappande siffror. För att uppnå dessa resultat använder vi en iterativ routing-by-agreement mekanism: En lägre nivå kapsel föredrar att skicka sin utgång till högre nivå kapslar vars aktivitet vektorer har en stor skalar produkt med förutsägelsen kommer från den lägre nivån kapsel. | CapsNet REF föreslår att convolution ersätts genom att instanteringsparametrarna för en viss typ av enhet representeras som aktivitetsvektorer via en kapselstruktur. | 3,603,485 | Dynamic Routing Between Capsules | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,290 |
Många applikationer i datorgrafik och virtuella miljöer behöver göra dataset med ett stort antal primitiver och hög djup komplexitet till interaktiva priser. Hur som helst. Standardtekniker som view frostum gallring och en hårdvara z-buffer kan inte visa datauppsättningar som består av hundratusentals polygoner med interaktiva bildhastigheter på nuvarande high-end grafiksystem. Vi lägger till en "konservativ" synlighet gallring skede till rendering rörledningen, försöker identifiera och undvika bearbetning av ockluded polygoner. Med tanke på en rörlig synvinkel väljer algoritmen dynamiskt en uppsättning av occluderv. Varje occluder används för att beräkna en skugga jrustum, och alla primitiva som finns i denna frustum gallras. Algoritmen går hierarkiskt igenom modellen och gallrar ut delar som inte är synliga från det aktuella perspektivet med hjälp av effektiva, robusta och i vissa fall specialiserade interferensdetektionsalgoritmer. Algoritmens prestanda varierar med positionen för synvinkeln och modellens djupkomplexitet. I värsta fall är det /inear i inmatningsstorleken med en liten konstant. I detta dokument visar vi dess prestanda på en stadsmodell som består av 500.000 polygoner och har varierande djup komplexitet. Vi kan gallra i genomsnitt 55 procent av de polygoner som inte skulle gallras genom vy-frusum gallring och få en motsvarande förbättring av bildhastigheten. Den övergripande metoden är eflexiv och skalbar, är tillämplig på alla polygonala modeller, och kan enkelt genomföras på toppen av vy-frusum gallring. | Hudson och al. I REF föreslogs ett tillvägagångssätt som bygger på att dynamiskt välja en uppsättning ockluders och beräkna deras skugga frusta, som används för att gallra de avgränsande rutorna i en hierarki av objekt. | 760,636 | Accelerated occlusion culling using shadow frusta | {'venue': "SCG '97", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,291 |
Deep Neural Networks (DNN) betecknar artificiella nätverk med flera lager med mer än ett dolt lager och miljontals fria parametrar. Vi föreslår en Generalized Discriminant Analysis (GerDA) baserad på DNNs för att lära sig diskriminerande egenskaper av låg dimension optimerad med avseende på en snabb klassificering från en stor uppsättning akustiska funktioner för känslaigenkänning. På nio ofta använda emotionella tal corpora, jämför vi prestanda av GerDA funktioner och deras efterföljande linjära klassificering med tidigare rapporterade riktmärken som erhållits med samma uppsättning av akustiska egenskaper klassificeras av Support Vector Machines (SVMs). Våra resultat visar på ett imponerande sätt att lågdimensionella GerDA-funktioner fångar in dold information från de akustiska egenskaperna vilket leder till en avsevärt höjd ovägd genomsnittlig recall och avsevärt höjd viktad genomsnittlig recall. | I REF föreslogs en generell diskriminant analys baserad på djupa neurala nätverk för att lära sig diskriminerande egenskaper av låg dimension för optimering från en stor uppsättning akustiska egenskaper för känsloigenkänning som något höjer riktmärket. | 11,671,736 | Deep neural networks for acoustic emotion recognition: Raising the benchmarks | {'venue': '2011 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'journal': '2011 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'mag_field_of_study': ['Computer Science']} | 11,292 |
Abstract-Software-definierade nätverk (SDNs) tillåter större kontroll över nätverksenheter genom att centralisera kontrollplanet, men lägger stor börda på administratören för att manuellt säkerställa säkerhet och korrekt funktion av hela nätverket. Vi listar flera attacker på SDN-styrenheter som bryter mot nätverk topologi och dataplan speeding, och kan monteras av komprometterade nätverk enheter, såsom slutvärdar och mjuka switchar. Vi visar vidare deras genomförbarhet på fyra populära SDN-styrenheter. Vi föreslår att SPHINX upptäcker både kända och potentiellt okända attacker på nätverk topologi och dataplan vidarebefordrar med ursprung i ett SDN. SPHINX utnyttjar den nya abstraktionen av flödesdiagram, som nära motsvarar den faktiska nätverksamheten, för att möjliggöra stegvis validering av alla nätuppdateringar och begränsningar. SPHINX lär sig dynamiskt nya nätverksbeteenden och höjer varningar när det upptäcker misstänkta ändringar av befintliga nätverkskontrollplans beteende. Vår utvärdering visar att SPHINX är kapabel att upptäcka attacker i SDNs i realtid med låga prestanda overheads, och kräver inga ändringar av styrenheter för distribution. | I REF föreslår författarna en flödesdiagrammodell från SDN-meddelanden för att upptäcka attacker på nätverksnivå på nätets topologi och dataplanets vidarebefordran. | 11,303,308 | SPHINX: Detecting Security Attacks in Software-Defined Networks. | {'venue': 'NDSS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,293 |
De befintliga lösningarna för integritetsbevarande publicering kan klassificeras i de teoretiska och heuristiska kategorierna. Den förra garanterar tydligt låg informationsförlust, medan den senare ådrar sig en enorm förlust i värsta fall, men visas empiriskt att prestera bra på många verkliga indata. Medan många heuristiska algoritmer har utvecklats för att uppfylla avancerade integritetsprinciper såsom l-mångfald, t-närhet, etc., är den teoretiska kategorin för närvarande begränsad till k-anonymitet som är den tidigaste principen känd för att ha allvarlig sårbarhet för integritetsattacker. Motiverade av detta presenterar vi den första teoretiska studien om l-mångfald, en folklig princip som är allmänt vedertagen i litteraturen. Först visar vi att optimal l-diverse generalization är NP-hård även när det bara finns 3 distinkta känsliga värden i mikrodata. Därefter utvecklas en (l · d) approximationsalgoritm, där d är dimensionaliteten hos den underliggande datauppsättningen. Detta är den första kända algoritmen med en icke-trivial bunden på informationsförlust. Omfattande experiment med verkliga datauppsättningar validerar effektiviteten och effektiviteten hos den föreslagna lösningen. | I REF visar författarna att uppnå optimal mångfald genom generaliseringar är NP-hård för ≥ 3. | 14,740,011 | The hardness and approximation algorithms for l-diversity | {'venue': "EDBT '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,294 |
Abstract-Operating micro antenn fordon (MAVs) utanför gränserna för en strikt kontrollerad labbmiljö, särskilt en som är ostrukturerad och innehåller okända hinder, innebär ett antal utmaningar. En av dessa utmaningar är att snabbt bestämma en optimal (eller nästan så) väg från MAVs nuvarande position till en utsedd målstat. Tidigare arbete inom detta område med fullstora obemannade luftfartyg (UAV) har huvudsakligen utförts i godartade miljöer. På grund av sin ringa storlek kan dock MAV:er arbeta i inomhusmiljöer som är mer belamrade. Detta kräver att planerare tar hänsyn till fordonets riktning utöver dess rumsliga position för att framgångsrikt navigera. Dessutom, på grund av de korta flygtiderna för MAV tillsammans med de inneboende riskerna med att arbeta i närheten av hinder, vill vi att banorna ska vara så kostnadsoptimala som möjligt. Vårt tillvägagångssätt använder en när som helst planerare baserad på A som utför en graf sökning på en fyrdimensionell (4-D) (x,y,z, Heading) lattice. Detta möjliggör generering av nära-optimala banor baserade på en uppsättning förutbestämda rörelse primitiva tillsammans med förmågan att tillhandahålla banor i realtid som möjliggör on-the-fly omplanering som nya sensordata tas emot. Vi står också för godtyckliga fordonsformer, vilket gör det möjligt att använda ett icke-cirkulärt fotavtryck under planeringsprocessen. Genom att inte använda den alltför konservativa avgränsade cirkeln för kollisionskontroll, kan vi framgångsrikt hitta optimala vägar genom belamrade miljöer inklusive de med smala korridorer. Analysmässigt visar vi att vår planerare ger gränser för den underoptimala lösningen. Experimentellt visar vi att planeraren kan arbeta i realtid i både simulerade och verkliga röriga miljöer. | Mycket av det senaste arbetet är fokuserat på global vägplanering, tar roboten från nuvarande position till ett givet mål, resonerar en komplett väg som är förenlig med de begränsningar som fordon och miljö REF. | 8,024,380 | Path planning for non-circular micro aerial vehicles in constrained environments | {'venue': '2013 IEEE International Conference on Robotics and Automation', 'journal': '2013 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 11,295 |
Abstrakt. Antalet interleavings av en samtidig program gör automatisk analys av sådan programvara mycket svårt. Moderna multiprocessorers utförandemodeller gör detta problem ännu svårare. Modellering program exekveringar med partiella order snarare än interleavings behandlar båda frågorna: vi får en effektiv kodning i heltal skillnad logik för begränsad modellkontroll som möjliggör första gången formell verifiering av utplacerade samtidiga systemkod. Vi implementerade kodningen i CBMC-verktyget och presenterar experiment över ett brett spektrum av minnesmodeller, inklusive SC, Intel x86 och IBM Power. Våra experiment inkluderar kärndelar av PostgreSQL, Linuxkärnan och Apache HTTP-servern. | Alglave m.fl. REF introducerar en symbolisk kodning för att verifiera samtidig programvara över en rad minnesmodeller, inklusive SC, TSO och PSO. | 9,246,509 | Partial Orders for Efficient Bounded Model Checking of Concurrent Software ⋆ | {'venue': 'CAV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,296 |
Att ge feedback på programmeringsuppdrag manuellt är en tråkig, felbenägen och tidskrävande uppgift. I detta dokument motiverar och tar vi itu med problemet med att generera feedback på prestandaaspekter i inledande programmeringsuppdrag. Vi studerade ett stort antal funktionellt korrekta studentlösningar till inledande programmeringsuppgifter och observerade: (1) Det finns olika algoritmiska strategier, med olika effektivitetsnivåer, för att lösa ett givet problem. Dessa olika strategier förtjänar olika återkoppling. (2) Samma algoritmiska strategi kan implementeras på otaliga olika sätt, vilket inte är relevant för att rapportera återkoppling på studentprogrammet. Vi föreslår en lätt programmeringsspråk förlängning som gör det möjligt för en lärare att definiera en algoritmisk strategi genom att ange vissa nyckelvärden som bör inträffa under genomförandet av ett genomförande. Vi beskriver ett dynamiskt analysbaserat tillvägagångssätt för att testa om en students program motsvarar en lärares specifikation. Våra experimentella resultat illustrerar effektiviteten hos både vårt specifikationsspråk och vår dynamiska analys. På en av våra riktmärken bestående av 2316 funktionellt korrekta implementeringar till 3 programmeringsproblem identifierade vi 16 strategier som vi kunde beskriva med hjälp av vårt specifikationsspråk (i 95 minuter efter inspektion 66, dvs. cirka 3%, implementeringar). Vår dynamiska analys matchade varje genomförande korrekt med dess motsvarande specifikation och gav därmed automatiskt den avsedda återkopplingen. | Gulwani m.fl. REF beskriver ett dynamiskt analysbaserat tillvägagångssätt för att testa om en students arbete motsvarar lärarens specifikation. | 1,752,465 | Feedback generation for performance problems in introductory programming assignments | {'venue': 'FSE 2014', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,297 |
: Från en rå scan med betydande saknade data, vår algoritm extraherar en komplett kurva skelett, visas i mitten. RBF ytrekonstruktion kan härleda fel yttopologi från den ursprungliga inmatningen, samtidigt som man lyckas med hjälp av kurvskelettet. Vi presenterar en algoritm för kurva skelett extraktion från ofullkomliga punktmoln där stora delar av data kan saknas. Vår konstruktion är främst baserad på en ny uppfattning om generaliserad rotationssymmetriaxel (ROSA) av en orienterad punktuppsättning. Speciellt, med tanke på en delmängd S av orienterade punkter, introducerar vi en variationsdefinition för en orienterad punkt som är mest rotationsmässigt symmetrisk med avseende på S. Vår formulering använder effektivt normal information för att kompensera för de saknade data och leder till robust kurva skelett beräkning över regioner av en form som i allmänhet är cylindriska. Vi presenterar en iterativ algoritm via planar nedskärningar för att beräkna ROSA i ett punktmoln. Detta kompletteras med särskild hantering av icke-cylindriska gemensamma regioner för att erhålla en centrerad, topologiskt ren, och komplett 1D skelett. Vi visar att kvalitetskurva skelett kan extraheras från en mängd olika former fångas av ofullständiga punktmoln. Slutligen visar vi hur vår algoritm hjälper i form slutförande under dessa utmaningar genom att utveckla en skelettdriven punkt molnet slutförande schema. | I REF beräknas till exempel det mediala skelettet i en form från ett ganska ofullständigt punktmoln. | 1,664,563 | Curve skeleton extraction from incomplete point cloud | {'venue': "SIGGRAPH '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,298 |
Abstract-Air Traffic Management (ATM) i framtiden ger möjlighet till fri flygning, där flygplan väljer sina egna optimala rutter, höjder och hastigheter. En säker lösning av kurskonflikter mellan luftfartyg är nödvändig för att ett sådant distribuerat kontrollsystem ska lyckas. I den här artikeln presenterar vi en metod för att syntetisera bevisligen säkra konfliktlösningsmanövrar. Metoden modellerar luftfartyget och manövern som ett hybridstyrsystem och beräknar den maximala uppsättningen säkra startvillkor för varje luftfartyg så att separation garanteras i närvaro av osäkerheter i det andra luftfartygets handlingar. Exempel på manövrar som använder både hastighets- och kursändringar utarbetas i detalj. | Säker konfliktlösning manövrar för distribuerad flygtrafikledning är utformade i REF. | 386,865 | Conflict Resolution for Air Traffic Management: A Study in Multiagent Hybrid Systems | {'venue': 'IEEE Transactions on Automatic Control', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']} | 11,299 |
Epidemins spridning har undersökts i stor utsträckning i homogena fall, där varje nod kan smittas av en infekterad granne med samma frekvens. Infektionsfrekvensen mellan ett par noder, som kan bero på t.ex. Deras interaktionsfrekvens är vanligtvis heterogen och till och med korrelerad med deras nodalgrader i kontaktnätet. I detta dokument strävar vi efter att förstå hur sådana korrelerade heterogena smittfrekvenser påverkar epidemin som sprider sig på olika nättopologier. Motiverad av verkliga datauppsättningar föreslår vi en korrelerad heterogen Susceptible-Infected-Susceptible (CSIS) modell som utgår från att infektionsfrekvensen β ij (= β ji ) mellan node i och j är korrelerad med graden av de två ändnoderna: α, där α anger styrkan i korrelationen mellan infektionsfrekvens och nodal grader, och c väljs så att den genomsnittliga infektionsfrekvensen är 1 i detta arbete. För att förstå effekten av en sådan korrelation på epidemispridningen anser vi också att motsvarande okorrigerat men fortfarande heterogent infektionsscenario är en referens, där den ursprungliga korrelerade infektionsfrekvensen i vår CSIS-modell blandas och omfördelas till länkarna i samma nätverk topologi. Vi jämför dessa två scenarier i den genomsnittliga fraktionen av infekterade noder i metastabiltillståndet på Erdös-Rényi (ER) och skalfria (SF) nätverk med en liknande genomsnittsgrad. Genom kontinuerliga tidssimuleringar finner vi att när återhämtningsgraden är liten är det mer sannolikt att den negativa korrelationen hjälper epidemin att sprida sig och den positiva korrelationen förbjuder spridningen; eftersom återhämtningsgraden ökar för att vara större än ett kritiskt värde, tenderar den positiva men inte negativa korrelationen att hjälpa spridningen. Våra resultat är ytterligare analytiskt bevisat i ett hjulnätverk (en central nod ansluter till var och en av noderna i en ring) och valideras på verkliga nätverk med korrelerade heterogena interaktionsfrekvenser. | B. Qu m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF föreslog en heterogen infektionskänslig CSIS-modell där infektionsgraden är förknippad med skalan av de två noderna, och effekten av nod heterogenitet på virusförökning i skalfria nätverk och slumpmässiga nätverk. | 17,347,780 | SIS Epidemic Spreading with Correlated Heterogeneous Infection Rates | {'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics', 'Physics', 'Biology']} | 11,300 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.