src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
I detta dokument föreslår vi ett nytt djupt konvolutionsnätverk (DCN) som uppnår enastående prestanda på FDDB, PASCAL Face och AFW. I synnerhet uppnår vår metod en hög återkallningsgrad på 99,99 % på det utmanande FDDB-riktmärket, som överträffar den senaste metoden [23] med en stor marginal på 2,91 %. Viktigt är att vi överväger att hitta ansikten ur ett nytt perspektiv genom att poängsätta ansiktsdelars svar genom deras rumsliga struktur och arrangemang. Poängsättningsmekanismen är noggrant formulerad med tanke på utmanande fall där ansikten endast delvis är synliga. Detta övervägande gör det möjligt för vårt nätverk att upptäcka ansikten under svår ocklusion och okonsekventa pose variation, som är den största svårigheten och flaskhalsen i de flesta befintliga ansiktsdetektion metoder. Vi visar att trots användning av DCN, vårt nätverk kan uppnå praktisk körtid hastighet. | Faceness REF försöker hitta ansikten genom att poängsätta ansiktsdelars svar genom deras rumsliga struktur och arrangemang, och olika ansiktsdelar motsvarar olika CNN. | 879,235 | From Facial Parts Responses to Face Detection: A Deep Learning Approach | {'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 11,301 |
Abstract-I detta papper anser vi att djur objekt upptäckt och segmentering från vilda djur övervakning videos fångas av rörelseutlösta kameror, kallas kamera-fällor. För dessa typer av videor lider befintliga metoder ofta av låg detektionsfrekvens på grund av låg kontrast mellan förgrundsdjuren och den belamrade bakgrunden, liksom höga falska positiva värden på grund av den dynamiska bakgrunden. För att ta itu med denna fråga utvecklar vi först ett nytt tillvägagångssätt för att generera förslag djurobjekt region med hjälp av multilevel graf klippa i spatiotemporal domän. Vi utvecklar sedan en metod för att kontrollera om dessa regionala förslag är riktiga djur eller bakgrundsfläckar. Vi konstruerar en effektiv funktionsbeskrivning för djur detektion med hjälp av gemensamma djupinlärning och histogram av orienterade gradient funktioner kodade med Fisher vektorer. Våra omfattande experimentella resultat och prestandajämförelser över en mängd utmanande kamera-fälldata visar att det föreslagna spatiotemporella objektförslaget och lappverifieringsramen överträffar de toppmoderna metoderna, inklusive den senaste metoden för att upptäcka djurobjekt med upp till 4,5 %. | En djur detektionsteknik med hjälp av multilevel graf cut för kombinationsrörelse med rumslig con-text presenterades i REF. | 10,861,186 | Animal Detection From Highly Cluttered Natural Scenes Using Spatiotemporal Object Region Proposals and Patch Verification | {'venue': 'IEEE Transactions on Multimedia', 'journal': 'IEEE Transactions on Multimedia', 'mag_field_of_study': ['Computer Science']} | 11,302 |
Abstract-Indoor platsberäkning är en viktig uppgift för många allmänt förekommande och genomträngande datorapplikationer, med många lösningar baserade på IEEE802.11, bluetooth, ultraljud och infraröd teknik. De flesta av dessa tekniker använder den fingeravtrycksbaserade metoden, som kräver uttömmande insamling av de mottagna signalstyrkorna i olika positioner i det fysiska rummet. I det nuvarande arbetet utnyttjar vi fingeravtryckens rumsliga korrelationsstruktur och använder ramen för Matrix Complete för att bygga kompletta utbildningskartor från ett litet antal slumpmässiga fingeravtryck. Den experimentella utvärderingen med verkliga data presenterar lokaliseringsnoggrannheten baserad på kompletta rekonstruerade utbildningskartor, utan att göra en uttömmande insamling av fingeravtryck. | Milioris REF använde Matrix Completing-ramverket för att bygga kompletta utbildningskartor från en del av referensfingeravtrycken genom att lära sig fingeravtryckens relevanta struktur. | 230,223 | Building complete training maps for indoor location estimation | {'venue': '2015 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS)', 'journal': '2015 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS)', 'mag_field_of_study': ['Computer Science']} | 11,303 |
Abstract-Eftersom den logiska kapaciteten hos fältprogrammerbara grindar (FPGAs) ökar, används de i allt högre grad för att implementera stora aritmetiska-intensiva applikationer, som ofta innehåller en stor del av datapatkretsar. Eftersom datapatkretsar vanligtvis består av regelbundet strukturerade komponenter (s.k. bitslices) som är sammankopplade med regelbundna strukturerade signaler (s.k. bussar), är det möjligt att använda datapatens regelbundenhet för att uppnå betydande områdesbesparingar genom FPGA:s arkitektoniska innovationer. Detta dokument beskriver en sådan FPGA routing arkitektur, kallas multibit routing arkitektur, som använder bussbaserade anslutningar för att utnyttja datapatens regelbundenhet. Det visas experimentellt att, jämfört med konventionella FPGA routing arkitekturer, multibit routing arkitektur kan uppnå 14% routing område minskning för genomförande av datapath kretsar, vilket utgör en total FPGA område besparingar på 10%. Detta dokument bestämmer också empiriskt de bästa värdena för flera viktiga arkitektoniska parametrar för den nya routingarkitekturen, inklusive de mest områdeseffektiva granularitetsvärdena och den mest områdeseffektiva andelen bussbaserade anslutningar. | Ye och Rose föreslår en grovkornig arkitektur som använder bussbaserade anslutningar, uppnå en 14% area reduktion för datapatkretsar REF. | 1,430,940 | Using bus-based connections to improve field-programmable gate-array density for implementing datapath circuits | {'venue': 'IEEE Transactions on Very Large Scale Integration (VLSI) Systems', 'journal': 'IEEE Transactions on Very Large Scale Integration (VLSI) Systems', 'mag_field_of_study': ['Computer Science']} | 11,304 |
Abstrakt. Det bevisas att varje serie-parallell digraph vars maximala vertex-grad är och medger en uppåt planritning med högst en böj per kant sådan att varje kant segment har en av på skilda sluttningar. Detta visar sig vara i värsta fall optimalt när det gäller antalet sluttningar. Dessutom ger vår konstruktion upphov till ritningar med optimal vinkelupplösning π. En variant av den bevis teknik används för att visa att (icke-riktad) reducerade serie-parallell grafer och platta serie-parallell grafer har en (icke-uppåt) en-böj planritning med | Angående 1-böjda teckningar, Di Giacomo et al. REF visade att varje serieparallellriktad graf har en ritning uppåt med en krök per kant och Δ sluttningar. | 848,552 | 1-bend Upward Planar Drawings of SP-digraphs | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,305 |
I detta dokument presenteras ett nytt mått av semantisk likhet i en is-en taxonomi, baserat på begreppet informationsinnehåll. Experimentell utvärdering tyder på att åtgärden fungerar uppmuntrande bra (en korrelation av r = 0,79 med en referensuppsättning bedömningar av mänsklig likhet, med en övre gräns på r = 0,90 för försökspersoner som utför samma uppgift), och betydligt bättre än den traditionella gränsräkningsmetoden (r = 0,66). | Ett mått på likhet baserad på begreppet informationsinnehåll (IC) presenterades av Resnik Ref. | 1,752,785 | Using Information Content to Evaluate Semantic Similarity in a Taxonomy | {'venue': 'Proceedings of the 14th International Joint Conference on Artificial Intelligence', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,306 |
Sammanfattning av denna webbsida: Web use mining har varit mycket fokuserad på upptäckten av relevanta användarbeteenden från Web access rekorddata. I den här artikeln presenterar vi WebUser, ett tillvägagångssätt för att upptäcka oväntad användning i webbåtkomstloggen. Vi presenterar en trosdriven metod för att extrahera oväntade webbanvändningssekvenser, där trossystemet består av en tidsmässig relation och semantik begränsade sekvensregler förvärvade med avseende på förkunskaper. Våra experiment visar hur effektivt och användbart det föreslagna tillvägagångssättet är. Dessutom kan upptäckta regler för oväntad webbanvändning användas för personalisering och rekommendationer av webbinnehåll, optimering av webbplatsens struktur och prediktering av kritiska händelser. Nyckelord: data mining; web use mining; logganalys; oväntad användning; sekvensregler; koncepthierarkier. Anne Laurent disputerade i datavetenskap vid universitetet i Paris 6, Frankrike. Hon är biträdande professor vid universitetet i Montpellier 2, Frankrike. Som medlem i TATOO-teamet i laboratoriet LIRMM arbetar hon med datautvinning, sekventiellt mönsterbrytning, trädbrytning, både för trender och undantag upptäckter och är särskilt intresserad av studien av användningen av fuzzy logik för att ge mer värdefulla resultat, samtidigt som den förblir skalbar. | De upptäckta reglerna för oväntad webbanvändning användes för personalisering av webbinnehåll och rekommendationer, optimering av webbplatsens struktur och förutsägelse av kritiska händelser REF. | 14,623,882 | WebUser : mining unexpected web usage | {'venue': 'IJBIDM', 'journal': 'IJBIDM', 'mag_field_of_study': ['Computer Science']} | 11,307 |
Abstract-Read-copy uppdatering (RCU) är en synkroniseringsteknik som ofta ersätter läsar-writer låsning eftersom RCU: s read-side primitiver är både vänta-fri och en storleksordning snabbare än oföränderlig låsning. Även om RCU-uppdateringar är relativt tunga ökar betydelsen av läs-side-prestanda i takt med att datorsystemen blir mer lyhörda för förändringar i sina miljöer. RCU används i stor utsträckning i flera kärnmiljöer. Tyvärr använder implementationer på kärnnivå anläggningar som ofta inte är tillgängliga för användarprogram. De få tidigare RCU-implementationer på användarnivå som antingen gav ineffektiva read-side primitiver eller begränsade applikationsarkitekturen. Detta dokument fyller denna lucka genom att beskriva effektiva och flexibla RCU-implementationer baserade på primitiva tillämpningar som är allmänt tillgängliga för användare. Slutligen jämförs dessa RCU-implementationer med varandra och med standardlåsning, vilket gör det möjligt att välja den bästa mekanismen för en given arbetsbelastning. Detta arbete öppnar dörren för utbredd användning av RCU. | Desnoyers m.fl. REF beskriver en synkroniseringsteknik baserad på publiceringsprenumerationsmekanismen Read-Copy Update (RCU). | 832,767 | User-Level Implementations of Read-Copy Update | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 11,308 |
På senare tid har intresset ökat för automatisk identifiering och utvinning av åsikter, känslor och känslor i texten. Motiveringen till denna uppgift kommer från viljan att tillhandahålla verktyg för informationsanalytiker inom statliga, kommersiella och politiska områden, som vill automatiskt följa attityder och känslor i nyhets- och onlineforum. Vad tycker folk om den senaste tidens händelser i Mellanöstern? Ökar retoriken från en viss oppositionsgrupp? Vilka är de åsikter som uttrycks i världspressen om det bästa tillvägagångssättet i Irak? Ett system som automatiskt skulle kunna identifiera åsikter och känslor från text skulle vara en enorm hjälp för någon som försöker besvara sådana frågor. Forskare från många delområden inom artificiell intelligens och behandling av naturligt språk har arbetat med automatisk identifiering av åsikter och relaterade uppgifter. Hittills har de flesta sådana arbeten fokuserat på känslo- eller subjektivitetsklassificering på dokument- eller straffnivå. I dokumentklassificeringen ingår till exempel att skilja redaktionell information från nyhetsartiklar och att klassificera recensioner som positiva eller negativa. En vanlig uppgift på straffnivå är att klassificera meningar som subjektiva eller objektiva. I detta dokument presenteras ett nytt tillvägagångssätt för känsloanalys på frasnivå som först avgör om ett uttryck är neutralt eller polart och sedan deambiguerar polaritetsuttrycken. Med detta tillvägagångssätt, systemet kan automatiskt identifiera den kontextuella polaritet för en stor del av känslor uttryck, uppnå resultat som är betydligt bättre än baslinje. | Wilson, Wiebe och Hoffman REF ) utforskade utmaningarna med kontextuell polaritet i känslouttryck genom att först avgöra om ett uttryck är neutralt eller polart och sedan deambiguera polariteten i polaruttrycken. | 16,533,102 | Recognizing Contextual Polarity in Phrase-Level Sentiment Analysis | {'venue': None, 'journal': 'International Journal of Computer Applications', 'mag_field_of_study': ['Computer Science']} | 11,309 |
Ett antal forskare har studerat vändningsförskjutningar i dialoger mellan människor och människor. Detta arbete kollapsar dock över ett stort antal olika turn-taking sammanhang. I detta arbete gräver vi oss in i de vändningsförseningar som bygger på olika sammanhang. Vi visar att turn-taking beteende, både som tenderar att ta svängen nästa, och tur-taking förseningar, är beroende av den tidigare talakt typ, den kommande talakt, och karaktären på dialogen. Detta tyder starkt på att alla turn-taking-evenemang inte bör samlas vid studiet. Detta tyder också på att förseningar beror på kognitiv bearbetning av vad man ska säga, snarare än om en talare ska ta svängen. | Slutligen visade Heeman och Lunsford att svängande beteende inte bara beror på tidigare och kommande talakt typer, men också beror på karaktären av en dialog; föreslår att turn-taking händelser bör delas upp i flera grupper beroende på talakt typer och sammanhanget för dialogen REF. | 3,063,673 | Turn-Taking Offsets and Dialogue Context | {'venue': 'INTERSPEECH', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,310 |
Abstrakt. Regelbaserade policy- och kontraktssystem har sällan studerats i fråga om sina programvarutekniska egenskaper. Detta är ett allvarligt utelämnande, eftersom regler i regelbaserad politik eller kontraktsrepresentation språk används som ett deklarativ programmeringsspråk för att formalisera verkliga beslut logik och skapa IS produktionssystem på. I detta dokument används en SE-metod från extrem programmering, nämligen testdriven utveckling, och diskuteras hur den kan anpassas till verifiering, validering och integritetstester (V&V&I) av policy- och kontraktsspecifikationer. Eftersom det testdrivna tillvägagångssättet fokuserar på beteendeaspekterna och de dragna slutsatserna i stället för strukturen på regelbasen och orsakerna till fel, är det oberoende av komplexiteten i regelspråket och det system som testas och därmed mycket lättare att använda och förstå för regelingenjören och användaren. | I REF diskuterar Paschke vidare verifiering, validering och integritetskontroll av policyer via testdriven utvecklingsteknik. | 3,204,328 | Verification, Validation and Integrity of Distributed and Interchanged Rule Based Policies and Contracts in the Semantic Web | {'venue': "A.Paschke: Verification, Validation, Integrity of Rule Based Policies and Contracts in the Semantic Web, 2nd International Semantic Web Policy Workshop (SWPW'06), Nov. 5-9, 2006, Athens, GA, USA", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,311 |
Abstract-Idag kan professionella dokument, skapade i applikationer som PowerPoint och Word, delas med allmänt förekommande mobila terminaler anslutna till Internet. GoogleDocs och EasyMeet är goda exempel på sådana samverkande webbapplikationer som är dedikerade till professionella dokument. Den statiska anpassningen av yrkesdokument har studerats i stor utsträckning. Dynamisk anpassning kan vara mycket användbar och praktisk för interaktiva multimediaapplikationer, eftersom det gör det möjligt att leverera mycket anpassat innehåll till slutanvändaren utan att behöva generera och lagra flera transkodade versioner. I detta dokument föreslår vi en dynamisk ram som gör det möjligt för oss att uppskatta omkodningsparametrar i farten för att generera nästan optimalt anpassat innehåll för varje användare. Ramen jämförs med aktuella dynamiska metoder samt med statiska anpassningslösningar. Vi visar att den föreslagna ramen ger en bättre avvägning mellan kvalitet och lagring jämfört med andra statiska och dynamiska metoder. För att kvantifiera det anpassade innehållets kvalitet inför vi ett mått på upplevelsens kvalitet baserat på det anpassade innehållets visuella kvalitet, samt på effekten av dess totala leveranstid. Ramverket har testats på (men är inte begränsat till) OpenOffice Impress presentationer. | Louafi m.fl. I Ref föreslogs en förutsägelsebaserad ram för dynamisk innehållsanpassning som uppskattar nästan optimala omkodningsparametrar som används för att skapa det bäst anpassade innehåll som är möjligt för varje mobil enhet. | 17,742,696 | Quality Prediction-Based Dynamic Content Adaptation Framework Applied to Collaborative Mobile Presentations | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 11,312 |
Abstract-I detta papper hittar vi egenskaper som delas mellan två till synes orelaterade förlustkällor kodning konfigurationer med sidoinformation. Den första installationen är när källan och sidoinformationen är gemensamt Gaussian och distorsionsmåttet är quadratic. Den andra inställningen är när sidoinformationen är en raderad version av källan. Vi börjar med observationen att i båda dessa fall Wyner-Ziv och villkorliga rankningsfunktioner är lika. Vi finner vidare att det finns en kontinuum av optimala strategier för den villkorade räntesnedvridning problem i båda dessa uppsättningar. Därefter tar vi hänsyn till fallet när det finns två avkodare med tillgång till olika sidinformationskällor. För det fall då kodaren har tillgång till sidoinformationen fastställer vi gränser för hastighetsförvrängningsfunktionen och ett tillräckligt villkor för täthet. Under detta villkor finner vi en karakterisering av funktionen hastighetsförvrängning för fysiskt försämrad sidoinformation. Denna karakterisering innehar för både Gaussian och radering inställningar. | Vidare, Perron, Diggavi och Telatar REF överväga förlust källa kodning problem med Gaussian eller raderas sidan information. | 1,190,569 | Lossy source coding with Gaussian or erased side-information | {'venue': '2009 IEEE International Symposium on Information Theory', 'journal': '2009 IEEE International Symposium on Information Theory', 'mag_field_of_study': ['Computer Science']} | 11,313 |
Abstract-To date, som en av de mest populära online sociala nätverk (OSNs), Twitter betalar sina avgifter som fler och fler spammare sätter sina sikten på denna mikrobloggning webbplats. Twitter spammare kan uppnå sina skadliga mål som att skicka skräppost, sprida skadlig kod, hosting botnet kommando och kontroll (C&C) kanaler, och lansera andra underjordiska olagliga aktiviteter. På grund av betydelsen och nödvändigheten av att upptäcka och stänga av dessa spamkonton, har många forskare tillsammans med ingenjörerna på Twitter Inc. ägnat sig åt att hålla Twitter som skräppostfria online-gemenskaper. De flesta av de befintliga studierna använder maskininlärning tekniker för att upptäcka Twitter spammers. "När prästen klättrar på en stolpe klättrar djävulen tio." Twitter spammare utvecklas för att undvika befintliga upptäckt funktioner. I den här artikeln gör vi först en omfattande och empirisk analys av den skatteflyktstaktik som används av Twitter spammare. Vi designar ytterligare flera nya detekteringsfunktioner för att upptäcka fler Twitter spammare. Dessutom, för att djupt förstå effektiviteten och svårigheterna med att använda maskininlärning funktioner för att upptäcka spammare, analyserar vi robustheten av 24 detektionsfunktioner som är vanliga i litteraturen samt våra föreslagna. Genom våra experiment visar vi att våra nya designade funktioner är mycket mer effektiva för att användas för att upptäcka (även undvikande) Twitter spammare. Enligt vår utvärdering, samtidigt som en ännu lägre falskt positiv hastighet, detektionshastigheten med hjälp av vår nya funktion uppsättning är också betydligt högre än det befintliga arbetet. Såvitt vi vet är detta arbete den första empiriska studien och utvärderingen av effekten av skatteundandragandetaktik som används av Twitter spammers och är ett värdefullt komplement till denna forskningslinje. | Med hjälp av maskininlärning detektionstekniker funktioner och målet är att ge den första empiriska analysen av skatteundandragande taktik och djupgående analys av dessa skatteundandragande taktik REF. | 573,894 | Empirical Evaluation and New Design for Fighting Evolving Twitter Spammers | {'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']} | 11,314 |
Abstract-Collaborative applikationer med energi och låg fördröjning begränsningar växer fram i olika nätverk inbäddade system som trådlösa sensornätverk och multimediaterminaler. Konventionella system för tilldelning av uppgifter som är medvetna om energianvändningen och som utvecklats för samarbetstillämpningar inriktades endast på energibesparingar vid beslut om tilldelning. Följaktligen kan längden på de tidsplaner som skapas genom sådana fördelningssystem vara mycket lång, vilket är ogynnsamt eller, i vissa situationer, inte ens tolereras. För att komma till rätta med detta problem har vi utvecklat en ny strategi för uppgiftstilldelning som kallas Balanced Energy-Aware Task Allocation (BEATA) för samarbetsapplikationer som körs på heterogena nätverksbaserade inbyggda system. BETA-algoritmen syftar till att blanda ett energiförseningssystem med uppgiftstilldelning, vilket gör de bästa avvägningarna mellan energibesparingar och tidtabellslängder. Bortsett från detta införde vi konceptet med ett energiadaptivt fönster, vilket är en kritisk parameter i BEATA-strategin. Genom att finjustera storleken på energi-adaptiv fönster, kan användarna enkelt anpassa BEATA för att möta deras specifika energi-fördröjning kompromiss behov som åläggs av applikationer. Vidare byggde vi en matematisk modell för att uppskatta energiförbrukningen till följd av både beräknings- och kommunikationsverksamhet. Experimentella resultat visar att BEATA avsevärt förbättrar prestandan hos inbyggda system när det gäller energibesparingar och tidtabellslängd jämfört med befintliga tilldelningssystem. | Xie utvecklade en ny strategi för uppgiftstilldelning som kallas BEATA (Balanced Energy-Aware Task Allocation) för samarbetsapplikationer som körs på heterogena nätverkade inbyggda system REF. | 8,197,979 | An Energy-Delay Tunable Task Allocation Strategy for Collaborative Applications in Networked Embedded Systems | {'venue': 'IEEE Transactions on Computers', 'journal': 'IEEE Transactions on Computers', 'mag_field_of_study': ['Computer Science']} | 11,315 |
Detta papper jämför och analyserar 10 heuristik för att lösa det finkorniga datareplikationsproblem över Internet. I finkornig replikering, ofta åtkomliga dataobjekt (i motsats till hela webbplatsens innehåll) replikeras på en uppsättning utvalda webbplatser för att minimera den genomsnittliga åtkomsttiden som uppfattas av slutanvändarna. Papperet presenterar en enhetlig kostnadsmodell som fångar upp minimeringen av den totala objektöverföringskostnaden i systemet, vilket i sin tur leder till ett effektivt utnyttjande av lagringsutrymme, replika konsekvens, feltolerans och lastbalansering. Uppsättningen av heuristik inkluderar sex A-Star-baserade algoritmer, två bin packa algoritmer, en girig och en genetisk algoritm. Heuristikerna simuleras i stor utsträckning och jämförs med hjälp av en experimentell testbädd som nära efterliknar Internets infrastruktur och användaråtkomstmönster. GT-ITM och Inet topologigeneratorer används för att få 80 väldefinierade nätverkstopologier baserade på platta, länkavstånd, power-law och hierarkiska transit-stub modeller. Användaråtkomstmönstren är hämtade från verkliga åtkomstloggar som samlats in på webbplatserna för fotbolls-VM 1998 och NASA Kennedy Space Center. Heuristiken utvärderas genom att analysera den kommunikationskostnad som uppstår på grund av objektöverföringar under variansen serverkapacitet, objektstorlek, läsåtkomst, skrivåtkomst, antal objekt och platser. Den främsta fördelen med denna studie är att underlätta för läsare med valet av algoritmer som garanterar snabb eller optimal eller båda typerna av lösningar. Detta gör det möjligt att välja en viss algoritm som ska användas i ett givet scenario. | Sedan jämförde och analyserade de tio heuristiker för att lösa denna modell REF. | 13,867,715 | Comparison and Analysis of Ten Static Heuristics-based Internet Data Replication Techniques | {'venue': 'Journal of Parallel and Distributed Computing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,317 |
Vi undersöker hur parskvalitet påverkar ett syntaktiskt informerat system för statistisk maskinöversättning som tillämpas på teknisk text. Vi varierar parskvalitet genom att variera mängden data som används för att träna parsern. Allteftersom mängden data ökar, förbättrar parskvaliteten, vilket leder till förbättringar i maskinöversättningsutdata och resultat som avsevärt överträffar en toppmodern frasal baslinje. | REF undersökte betydelsen av tolkningsnoggrannhet på statistisk MT. | 2,988,643 | The Impact Of Parse Quality On Syntactically-Informed Statistical Machine Translation | {'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,318 |
Med tanke på en samling S av undergrupper av vissa uppsättningar Í, och Å till Í, det set täcka problemet är att hitta den minsta subcollection C och S sådan att Å är en delmängd av föreningen av uppsättningarna i C. Även om det allmänna problemet är NP-hård att lösa, även om, här anser vi några geometriska specialfall, där vanligtvis Í = d. Kombinera tidigare kända tekniker [3, 4], visar vi att polynom tid approximation algoritmer med bevisbara prestanda finns, under ett visst allmänt villkor: att för en slumpmässig delmängd R på S och funktion f (), det finns en dekomposition av komplementet Í \ ochY till en förväntad f ( till R) regioner, varje region av en viss enkel form. Under detta villkor kan ett omslag av storlek O(f ( på engelska)) hittas i polynom tid. Med hjälp av detta resultat, och kombinatoriska geometri resultat innebär avgränsande funktioner f (c) som är nästan linjära, vi få o(log c) approximation algoritmer för att täcka med fett trianglar, genom pseudodisker, av en familj av fett objekt, och andra. Likaså, konstant-faktor approximationer följer för liknande storlek fett trianglar och fett objekt, och för fett kilar. Med mer arbete, vi får konstant-faktor approximation algoritmer för att täcka av enhet kuber i 3, och för att vakta en xmonoton polygonal kedja. | Naturligtvis kan problemet generaliseras ytterligare: se REF för en diskussion om geometriska uppsättningar täcker problem. | 2,778,234 | Improved approximation algorithms for geometric set cover | {'venue': "SCG '05", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,319 |
Behandling av personuppgifter har blivit en viktig fråga på senare tid på grund av framsteg inom hårdvaruteknik som har lett till en utbredd spridning av demografiska och känsliga uppgifter. Ett rudimentärt sätt att bevara integriteten är att helt enkelt dölja informationen i några av de känsliga fält som plockas av en användare. En sådan metod är dock långt ifrån tillfredsställande i sin förmåga att förhindra kontradiktorisk datautvinning. Verkliga dataposter distribueras inte slumpmässigt. Till följd av detta kan vissa fält i posterna korreleras med varandra. Om korrelationen är tillräckligt hög, kan det vara möjligt för en motståndare att förutsäga några av de känsliga fälten med hjälp av andra fält. I detta dokument studerar vi problemet med skydd av privatlivet mot kontradiktorisk datautvinning, som är att dölja en minimal uppsättning poster så att de känsliga fältens integritet bevaras på ett tillfredsställande sätt. Med andra ord, även genom datautvinning, en motståndare kan fortfarande inte exakt återställa de dolda dataposter. Vi modellerar problemet kortfattat och utvecklar en effektiv heuristisk algoritm som kan hitta bra lösningar i praktiken. En omfattande prestandastudie genomförs på både syntetiska och verkliga datauppsättningar för att undersöka effektiviteten i vår strategi. | I REF undersöks problemet med integritetsattack genom kontradiktorisk föreningsregel gruvdrift. | 2,144,648 | On privacy preservation against adversarial data mining | {'venue': "KDD '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,320 |
ABSTRACT Högdensitetskommunikation i trådlösa sensornät (WSN) efterfrågan på nya metoder för att uppfylla stränga energi- och spektrumkrav. Vi vänder oss till förstärkningslärande, en framstående metod inom artificiell intelligens, för att utforma ett energibevarande MAC-protokoll, i syfte att förlänga nätverkets livslängd. Vårt QL-MAC-protokoll är härlett från Q-learning, som iterativt justerar MAC-parametrarna genom en test-och-terrorprocess för att konvergera till ett lågenergitillstånd. Detta har en dubbel fördel av 1) att lösa detta minimeringsproblem utan att behöva predeterminera systemmodellen och 2) att tillhandahålla ett självanpassningsprotokoll till topologiska och andra externa förändringar. QL-MAC själv justerar WSN-noden duty-cycle, minska energiförbrukningen utan skadliga effekter på de andra nätverksparametrarna. Detta uppnås genom att justera radio sovande och aktiva perioder baserat på trafikprognoser och överföringstillståndet för angränsande noder. Våra resultat bekräftas av en omfattande uppsättning experiment som utförs på off-the-shälf-enheter, tillsammans med storskaliga simuleringar. INDEX TERMS Trådlöst sensornätverk, artificiell intelligens, förstärkningsinlärning, energieffektivt nätverk, medium åtkomstkontroll. | Ett energibevarande MAC-protokoll härleddes i REF, kallat Q-learning medium access control (QL-MAC) protokoll med syfte att konvergera till ett lågenergitillstånd. | 85,498,909 | Lightweight Reinforcement Learning for Energy Efficient Communications in Wireless Sensor Networks | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 11,321 |
Gemenskapsstrukturen är en av de viktigaste strukturella särdragen i nätverken och avslöjar både deras interna organisation och likheten mellan deras elementära enheter. Trots den stora variationen av metoder som föreslås för att upptäcka samhällen i grafer, finns det ett stort behov av multi-purpose tekniker, som kan hantera olika typer av dataset och finesser av gemenskap struktur. I detta papper presenterar vi OSLOM (Order Statistics Local Optimization Method), den första metoden som kan upptäcka kluster i nätverk som svarar för kantriktningar, kantvikter, överlappande samhällen, hierarkier och samhällsdynamik. Det bygger på den lokala optimeringen av en fitnessfunktion som uttrycker den statistiska betydelsen av kluster med avseende på slumpmässiga fluktuationer, som uppskattas med verktyg av Extreme och Order Statistics. OSLOM kan användas ensamt eller som en förfining av partitioner/omslag som levereras av andra tekniker. Vi har också implementerat sekventiella algoritmer som kombinerar OSLOM med andra snabba tekniker, så att samhällsstrukturen i mycket stora nätverk kan avslöjas. Vår metod har en jämförbar prestanda som de bästa befintliga algoritmer på konstgjorda riktmärkesgrafer. Flera tillämpningar på verkliga nätverk visas också. OSLOM implementeras i en fritt tillgänglig programvara (http://www.oslom.org), och vi anser att det kommer att vara ett värdefullt verktyg i analysen av nätverk. | En enhetlig community detektionsmetod som kallas OSLOM (Order Statistics Local Optimization Method) har nyligen föreslagits i REF. | 1,654,798 | Finding statistically significant communities in networks | {'venue': 'PLoS One 6(4), e18961 (2011)', 'journal': None, 'mag_field_of_study': ['Physics', 'Medicine', 'Computer Science', 'Biology']} | 11,322 |
Detta papper tar upp problemet med att känna igen friform 3D-objekt i punktmoln. Jämfört med traditionella metoder baserade på punktdeskriptorer, som är beroende av lokal information runt punkter, föreslår vi en ny metod som skapar en global modellbeskrivning baserad på orienterade punktpar funktioner och matchar den modellen lokalt med hjälp av ett snabb röstningssystem. Den globala modellbeskrivningen består av alla modellpunktparsfunktioner och representerar en kartläggning från punktparets funktionsutrymme till modellen, där liknande funktioner på modellen grupperas tillsammans. Sådan representation gör det möjligt att använda mycket glesare objekt och scenpunkt moln, vilket resulterar i mycket snabb prestanda. Erkännande sker lokalt med hjälp av ett effektivt röstningssystem på ett reducerat tvådimensionellt sökområde. Vi demonstrerar effektiviteten i vår strategi och visar dess höga igenkänningsprestanda när det gäller buller, skräp och partiella ocklusioner. Jämfört med de modernaste tillvägagångssätten uppnår vi bättre igenkänningsgrad, och visar att med en liten eller ingen uppoffring av igenkänningsprestandan är vår metod mycket snabbare än den nuvarande teknikens tillvägagångssätt. | Ett sätt att motverka dessa begränsningar är att använda orienterade punkt-par funktioner REF för att skapa en karta som lagrar de modellpunkter som uppvisar varje funktion. | 12,971,705 | Model globally, match locally: Efficient and robust 3D object recognition | {'venue': '2010 IEEE Computer Society Conference on Computer Vision and Pattern Recognition', 'journal': '2010 IEEE Computer Society Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 11,323 |
Abstract-3G-nätverk är för närvarande överbelastade, på grund av den ökande populariteten av olika applikationer för smartphones. Att avlasta mobil datatrafik genom opportunistisk kommunikation är en lovande lösning för att delvis lösa detta problem, eftersom det nästan inte finns några monetära kostnader för det. Vi föreslår att opportunistiska kommunikationer utnyttjas för att underlätta informationsspridningen i de framväxande mobila sociala nätverken (MoSoNets) och därmed minska mängden mobil datatrafik. Som en fallstudie undersöker vi det måluppsatta urvalsproblemet för informationsleverans. I synnerhet studerar vi hur man väljer det uppsatta målet med endast k-användare, så att vi kan minimera den mobila datatrafiken över cellulära nätverk. Vi föreslår tre algoritmer, Greedy, Heuristic, och Random, för detta problem och utvärdera deras prestanda genom en omfattande spårdriven simulering studie. Våra simuleringsresultat verifierar effektiviteten hos dessa algoritmer för både syntetiska och verkliga mobilitetsspår. Till exempel, den heuristiska algoritmen kan avlasta mobil datatrafik med upp till 73,66 procent för en verklig mobilitet spår. Dessutom, för att undersöka genomförbarheten av opportunistiska kommunikationer för mobiltelefoner, implementerar vi en proof-of-concept prototyp, kallad Opp-Off, på Nokia N900 smartphones, som använder sina Bluetooth-gränssnitt för upptäckt av enheter / tjänster och överföring av innehåll. | Han et al:s sätt att närma sig. REF utnyttjar opportunistiska kommunikationer i framväxande mobila sociala nätverk för att underlätta informationsspridning och minska mobil datatrafik. | 9,082,268 | Mobile Data Offloading through Opportunistic Communications and Social Participation | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 11,324 |
Neural Machine Translation (NMT) baserad på encoder-dekoder arkitekturen har nyligen blivit ett nytt paradigm. Forskare har visat att målsidan enspråkig data kan avsevärt förbättra dekoder modellen av NMT. De enspråkiga uppgifterna på källkodssidan utforskas dock inte fullt ut, även om det bör vara lämpligt att stärka NMT:s kodarmodell, särskilt när den parallella corpusen är långt ifrån tillräcklig. I detta dokument föreslår vi två metoder för att fullt ut utnyttja källsidans enspråkiga uppgifter i NMT. Den första metoden använder sig av självlärande algoritm för att generera syntetiska storskaliga parallella data för NMT utbildning. Det andra tillvägagångssättet tillämpar det multi-task lärande ramverket med hjälp av två NMTs för att förutsäga översättningen och de omordnade källsidan monolingual meningar samtidigt. De omfattande försöken visar att de föreslagna metoderna får betydande förbättringar jämfört med den starka uppmärksamhetsbaserade NMT. | I REF föreslås att lärande med flera uppgifter används för att införliva enspråkiga uppgifter från källsidan. | 17,667,087 | Exploiting Source-side Monolingual Data in Neural Machine Translation | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,325 |
Vanliga maxim om skönhet tyder på att attraktivitet inte är viktigt i livet. Däremot tyder både fitnessrelaterad evolutionsteori och socialisationsteori på att attraktivitet påverkar utveckling och interaktion. I 11 metaanalyser utvärderar författarna dessa motstridiga påståenden och visar att a) bedömare är överens om vem som är och inte är attraktiv, både inom och mellan kulturer; b) attraktiva barn och vuxna bedöms mer positivt än oattraktiva barn och vuxna, även av dem som känner dem; c) attraktiva barn och vuxna behandlas mer positivt än oattraktiva barn och vuxna, även av dem som känner dem; och d) attraktiva barn och vuxna uppvisar mer positiva beteenden och egenskaper än oattraktiva barn och vuxna. Resultaten används för att utvärdera sociala och fitness-relaterade evolutionära teorier och sannfärdigheten i maxims om skönhet. Jag kan inte säga tillräckligt ofta hur mycket jag anser skönhet vara en kraftfull och fördelaktig egenskap. Sokrates kallade det "ett kort tyranni" och Platon, "en naturprivilegi." Vi har ingen kvalitet som överträffar den i kredit. Den intar första platsen i mänskliga relationer; den framträder inför resten, förför och förebådar vår dom med stor auktoritet och ett underbart intryck. - Montaigne, Essays "Skönhet är sanning, sanning skönhet" - det är allt ni vet på jorden, och allt ni behöver veta. Skönhet har intresserat poeter, filosofer och vetenskapsmän i århundraden. De forntida grekerna trodde faktiskt att det finns ett grundläggande förhållande mellan skönhet och positiva egenskaper: De som är vackra är också goda (Sappho, Fragment No. Detta anslag är avsett att täcka utgifter för studier, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter och experter samt andra administrativa utgifter. "Beauty is good" testades empiriskt i en seminal studie av Dion, Berscheid och Walster (1972), som visade att även i modem tid, människor tillskriver attraktiva människor och negativa egenskaper till oattraktiva människor. Sedan denna viktiga studie har mycket forskning fokuserat på effekterna av attraktivitet, särskilt ansiktsattraktionskraft, på, tillskrivelser, intryck och stereotyper av främlingar. Dessa studier har främst undersökt tillskrivningar gjorda av collegestudenter om attraktiva och oattraktiva främlingar baserat på ett fotografi av ansiktet och, ibland, minimal tryckt "bakgrundsinformation" om hypotetiska individer. Denna främmande litteratur har sammanfattats av tidigare metaanalyser (se t.ex. Eagly, Ashmore, Makhijanl, & Longo, 1991; Feingold, 1992b), som har konfminerat sambandet mellan attraktivitet och många tillskrivelser av positiva egenskaper. 1 I motsats till dessa fynd av en tillförlitlig relation mellan attraktivitet och tillskrivning av positiva kvalificerar, är dock flera ålder gamla maxims och föreskrifter som hävdar att attraktivitet antingen inte är eller inte bör vara en betydande faktor i sociala interaktioner eller beteenden. I synnerhet tre maxim hörs ofta: a) Skönhet är i betraktarens öga, b) aldrig döma en bok efter dess omslag, och c) skönhet är bara huddjup. Dessa maximer återspeglar i allmänhet den vishet som mottagits om attraktionskraftens roll i människans interaktion. Det är märkligt att dessa maxims är på sådana odds med främling-attribution litteratur. Mottagande visdom tyder på att attraktivitet antingen inte är viktigt alls eller relevant bara för första intryck men inte när människor blir mer bekanta med varandra. Kanske är det så att båda är korrekta: Kanske människor gör tillskrivelser om främlingar baserade på attraktivitet, men det finns inga praktiska effekter av att vara attraktiv eller oattraktiv i verkliga livet. Alternativt kanske litteraturen faktiskt generaliserar tillskrivningen till faktiska interaktioner mellan människor som är förtrogna med varandra. Att bedöma hur relevanta maximerna är för vardagslivet och utvärdera det medlande inflytandet av förtrogenhet på attraktivitetseffekter är viktiga men obesvarade frågor. | Fitness-relaterade evolutionära teorier posit att attraktivitet är kopplad till hälsa och reproduktion fitness REF. | 18,665,543 | Maxims or myths of beauty? A meta–analytic and theoretical review | {'venue': 'Psychological Bulletin', 'journal': None, 'mag_field_of_study': ['Psychology', 'Medicine']} | 11,326 |
Minimera samordning, eller blockera kommunikation mellan samtidiga operationer, är nyckeln till att maximera skalbarhet, tillgänglighet och hög prestanda i databassystem. Ohämmad samordningsfri körning kan dock äventyra ansökans korrekthet eller konsekvens. När krävs samordning för korrekthet? Den klassiska användningen av serialiserbara transaktioner är tillräcklig för att upprätthålla korrektheten men är inte nödvändig för alla tillämpningar, vilket offrar potentiella skalbarhet. I detta dokument utvecklar vi en formell ram, invariant confluence, som avgör om en ansökan kräver samordning för korrekt utförande. Genom att arbeta på applikationsnivå invarianter över databastillstånd (t.ex. integritetsbegränsningar), ger invariant konfluence analys ett nödvändigt och tillräckligt villkor för säker, samordningsfri utförande. När programmerare anger sin ansökan invarianter, tillåter denna analys databaser att samordna endast när anomalier som kan kränker invarianter är möjliga. Vi analyserar den föränderliga sammanflödet av gemensamma invarianter och operationer från verkliga databassystem (dvs. integritetsbegränsningar) och tillämpningar och visar att många är invariant sammanflätade och därför uppnåeliga utan samordning. Vi tillämpar dessa resultat på en proof-of-concept samordning-undvikande databas prototyp och visar betydande prestandavinster jämfört med serielltizable utförande, särskilt en 25-faldig förbättring jämfört med tidigare TPC-C New-Order prestanda på en 200 server kluster. | Bailis m.fl. föreslå ett tillämpningsberoende korrekthetskriterium I-konfluens, som avgör om ett samordningsfritt genomförande av transaktioner kommer att bevara tillämpningen invarianter REF. | 7,238,275 | Coordination Avoidance in Database Systems | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 11,327 |
Befintliga metoder för att spåra mobila sänkor i trådlösa sensornätverk (WSN) medför ofta betydande energiförbrukning och overhead. För att ta itu med denna fråga, föreslår vi en Detour-Aware Mobile Sink Tracking (DAMST) metod genom analys av rörelsevinkel förändringar av mobila sänkor, för insamling av data på ett låg-overhead och energieffektivt sätt. I den föreslagna metoden, medan en mobil diskho passerar genom en region, utser den en specifik nod som regionagent för att samla in information om hela regionen, och registrerar noder nära eller på dess bana som fotspår. Om den behöver information från regionagenten i framtiden kommer den att bygga en energieffektiv väg från regionagenten till sig själv genom att beräkna sina egna rörelsevinklar enligt fotavtrycken, samt bli av med omvägar genom att analysera dessa rörelsevinklar. Slutligen utvärderas resultatet av spårningsmetoden systematiskt under olika mönstermönster och intervaller för utnämning av avtryck. Simuleringsresultaten konsoliderar att DAMST har fördelar i att minska energiförbrukningen och data overhead. | Författare i REF föreslog en Detour-Aware Mobile Sink Tracking (DAMST) för insamling av data i en låg overhead och på ett energieffektivt sätt. | 660,540 | Tracking Mobile Sinks via Analysis of Movement Angle Changes in WSNs | {'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']} | 11,328 |
Vi presenterar en oövervakad metod för symmetrisk ordjustering där två enkla asymmetriska modeller tränas gemensamt för att maximera en kombination av datasannolikhet och överenskommelse mellan modellerna. Jämfört med standard praxis att korsa förutsägelser av självständigt utbildade modeller, ger gemensam utbildning en 32% minskning av AER. Dessutom ger ett enkelt och effektivt par HMM-konfiguratorer en 29% minskning av AER över symmetriiserade IBM modell 4 förutsägelser. | Liang m.fl. I REF föreslås en symmetrisk anpassning, där två asymmetriska modeller tränas gemensamt för att maximera överenskommelsen mellan modellerna. | 618,683 | Alignment By Agreement | {'venue': 'Human Language Technology Conference And Meeting Of The North American Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,329 |
Vi betraktar problemet med inlärning online i den linjära kontextuella banditernas inställning, men där det också finns starka individuella rättvisa begränsningar som styrs av en okänd likhetsmått. Dessa begränsningar kräver att vi väljer liknande åtgärder eller individer med ungefär lika stor sannolikhet [Dwork et al., 2012], som kan vara i strid med optimerande belöning, alltså modellera miljöer där vinst och socialpolitik är i spänning. Vi antar att vi lär oss om en okänd Mahalanobis likhetsmått från endast svag feedback som identifierar rättvisebrott, men inte kvantifierar deras omfattning. Detta är avsett att representera ingripanden av en tillsynsmyndighet som "känner orättvisa när han ser det" men ändå inte kan ange en kvantitativ rättvisa mäta över individer. Vårt huvudsakliga resultat är en algoritm i den kontradiktoriska kontexten som har ett antal rättvisa överträdelser som beror bara logaritmiskt på T, samtidigt få en optimal O ( ⁄ T ) beklagar bundna till den bästa rättvis politik. | Gillen m.fl. Ref studie metrisk baserad individuellt rättvist online beslutsfattande i närvaro av en okänd rättvisa metrisk. | 3,426,898 | Online Learning with an Unknown Fairness Metric | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,330 |
Ett recommender system syftar till att rekommendera objekt som en användare är intresserad av bland många objekt. Behovet av rekommendationssystemet har utökats genom informationsexplosionen. Olika tillvägagångssätt har föreslagits för att ge meningsfulla rekommendationer till användarna. En av de föreslagna tillvägagångssätten är att betrakta ett recommender system som ett Markov beslutsprocess (MDP) problem och försöka lösa det med hjälp av förstärkning lärande (RL). Befintliga RL-baserade metoder har dock en uppenbar nackdel. För att lösa en MDP i ett recommender system stötte de på ett problem med det stora antalet diskreta åtgärder som för RL till en större klass av problem. I detta dokument föreslår vi ett nytt RL-baserat rekommendationssystem. Vi formulerar ett recommender system som ett gridworld spel genom att använda en biclustering teknik som kan minska tillstånd och åtgärd utrymme avsevärt. Genom att använda bikluster minskar inte bara utrymmet utan förbättrar också rekommendationskvaliteten effektivt hanteringen av kallstartsproblemet. Dessutom kan vårt tillvägagångssätt ge användarna en viss förklaring till varför systemet rekommenderar vissa objekt. Slutligen undersöker vi den föreslagna algoritmen på en verklig datauppsättning och uppnår en bättre prestanda än den allmänt använda rekommendationsalgoritmen. | REF formulerar problemet som ett gridworld spel med hjälp av en bi-clustering teknik för att minska åtgärden och tillstånd utrymme avsevärt. | 23,103,654 | Reinforcement Learning based Recommender System using Biclustering Technique | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,331 |
I detta dokument presenteras en MapReduce-algoritm för beräkning av parvis dokumentlikhet i stora dokumentsamlingar. MapReduce är ett attraktivt ramverk eftersom det gör det möjligt för oss att bryta ner de inre produkter som är involverade i beräkning av dokumentlikhet i separata multiplikations- och summeringsfaser på ett sätt som är väl matchat med effektiva diskåtkomstmönster över flera maskiner. På en samling bestående av cirka 900 000 newswire-artiklar uppvisar vår algoritm linjär tillväxt i körtid och utrymme i fråga om antal dokument. | Tamer Elsayed et.al REF-metoden fokuserar på en MapReduce algoritm för att beräkna parvis dokumentlikhet i stora dokumentsamlingar. | 954,470 | Pairwise Document Similarity in Large Collections with MapReduce | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,332 |
Abstract-Vi utvecklar en ny auktionsbaserad algoritm för att tillåta användare att konkurrera rättvist om en trådlös blekningskanal. Vi använder den andra pris auktion mekanism där användaren bud för kanalen, under varje tid slits, baserat på blekning tillstånd av kanalen, och den användare som gör det högsta budet vinner användning av kanalen genom att betala det näst högsta budet. Under antagandet att varje användare har en begränsad budget för budgivning, visar vi förekomsten av en Nash jämviktsstrategi, och Nash jämvikt leder till en unik tilldelning för vissa kanal state distribution, såsom exponentiell distribution och den enhetliga fördelningen över [0, 1]. För ett enhetligt distribuerat kanaltillstånd fastställer vi att det aggregerade dataflöde som tas emot av de användare som använder Nash-jämviktsstrategin är minst 3/4 av vad som kan erhållas med hjälp av en optimal centraliserad tilldelning som inte tar hänsyn till rättvisa. Vi visar också att Nash jämviktsstrategi leder till en tilldelning som är Pareto optimal (dvs. det är omöjligt att göra vissa användare bättre utan att göra vissa andra användare sämre). Baserat på Nash jämviktsstrategier av den andra pris auktionen med pengar begränsning, föreslår vi vidare en centraliserad opportunistisk schemaläggare som inte lider av de brister som är förknippade med den proportionella rättvis schemaläggaren. | Författarna REF presenterar en auktionsmekanism där varje användare (node) kan bjuda på en kanal och den näst högsta budgivaren vinner. | 11,977,639 | Wireless channel allocation using an auction algorithm | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']} | 11,333 |
Abstract-This paper undersöker problemet med att lokalisera sensorer under vatten och ger en ny mekanism för att bestämma koordinaterna för dessa sensorer med hjälp av endast en beacon nod. I trådlösa sensornätverk under vatten (UWSN) är det viktigt med exakt koordinat av de sensorer som aktiverar eller samlar in data, eftersom data utan kunskap om dess faktiska ursprung har ett begränsat värde. För det mesta används multilaterationsteknik för att bestämma var sensorerna befinner sig med avseende på tre eller fler kända fyrnoder där avståndet mellan dem mäts med hänsyn till den akustiska signalens tur och returtid. Denna metod för att mäta avstånd ger dock felaktiga resultat på grund av ett antal faktorer, inklusive nodernas relativa vinkelläge. I denna studie har en ny metod för att bestämma undervattensavstånden mellan fyr- och sensornoder presenterats med hjälp av kombinerade radio- och akustiska signaler, som har bättre immunitet från multipat blekning. Dessutom, Cayley-Menger determinant används för att bestämma koordinaterna för noderna där ingen av noderna har en förkunskaper om sin plats. Simuleringsresultat validerar de föreslagna matematiska modellerna genom att beräkna koordinater för sensornoder med försumbara fel. | Nyligen, exaktheten i modellen med Euclidean avstånd mellan beacon och sensorer har utarbetats i REF. | 3,897,019 | Coordinates Determination of Submerged Sensors Using Cayley-Menger Determinant | {'venue': '2013 IEEE International Conference on Distributed Computing in Sensor Systems', 'journal': '2013 IEEE International Conference on Distributed Computing in Sensor Systems', 'mag_field_of_study': ['Computer Science']} | 11,334 |
Uppgiften Vision-och-Språknavigering (VLN) innebär en agent som följer navigeringsinstruktioner i fotorealistiska okända miljöer. Denna utmanande uppgift kräver att agenten är medveten om vilken instruktion som har genomförts, vilken instruktion som behövs härnäst, vilken väg att gå och vilken navigering som går mot målet. I detta papper introducerar vi en självövervakande agent med två kompletterande komponenter: (1) visuell-textuell co-grounding modul för att lokalisera den instruktion som gjorts tidigare, den instruktion som krävs för nästa åtgärd, och nästa rörelseriktning från omgivande bilder och (2) framsteg övervaka för att säkerställa att den jordade instruktionen korrekt återspeglar navigeringen framsteg. Vi testar vårt självövervakande medel på ett standardriktmärke och analyserar vårt föreslagna tillvägagångssätt genom en serie ablationsstudier som belyser de primära komponenternas bidrag. Med hjälp av vår föreslagna metod sätter vi den nya tekniken med en betydande marginal (8% absolut ökning av framgångsgraden på det osynliga testet). Koden finns på https://github.com/chihyaoma/selfmonitoring-agent. | Nyligen introducerades Self-Monitoring navigation agent som lär sig att uppskatta framsteg som gjorts mot målet med hjälp av visuell och språk co-grounding REF. | 57,761,103 | Self-Monitoring Navigation Agent via Auxiliary Progress Estimation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,335 |
P2P-protokoll (peer-to-peer) har visat sig vara effektiva för att ge skalbart stöd till många storskaliga distribuerade applikationer, med framgång hantera otillförlitlighet och dynamik. Men för att utnyttja dem i ett bredare spektrum av miljöer, såsom mycket storskaliga nätverk av smartphones eller set-top boxar, är det viktigt att göra P2P-protokoll hanterbar: vi måste kunna starta, bootstrap och stoppa protokoll, och tilldela resurser dynamiskt. I detta dokument presenterar vi en allmän ram som syftar till att stödja flera helt distribuerade tillämpningar som löper oberoende över en mycket stor och dynamisk resurspool. Vi kallar resurspoolen ett moln. Den grundläggande idén med ramverket är en deklarativ program kostym beskrivning, som beskriver vilka program som ska köras på vilka resurser, och en middleware som ser till att den nuvarande tillgängliga och dynamiska molnet själv-organiserar i den konfiguration som representeras av beskrivningen, skapa de undermoln som tilldelas program. Middleware ger också ytterligare funktionalitet, såsom bootstraping overlay nätverk, för att stödja programmen. Våra preliminära idéer om genomförandet bygger på olika skvallerbaserade protokoll, som tillämpas för att bilda undermolnen och för att genomföra bootstrappning, övervakning och kontrolltjänster. Framför allt sätter detta positionsdokument upp en spännande forskningsagenda för att fullt ut utnyttja de möjligheter som erbjuds av mycket storskaliga dynamiska nätverk. | Med utgångspunkt i huvudidén om REF presenterar vi i detta dokument en praktisk arkitektur, med en prototypimplementering, av ett P2P-moln. | 801,522 | Managing clouds: a case for a fresh look at large unreliable dynamic networks | {'venue': 'OPSR', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,336 |
Det är absolut nödvändigt att ta itu med frågan om säker routing i mobila ad hoc-nät där noderna söker samarbete och pålitligt beteende från peer noder i avsaknad av väletablerad infrastruktur och centraliserad myndighet. På grund av den inneboende avsaknaden av säkerhetshänsyn i de traditionella ad-hoc routing protokollen, vilket ger säkerhet och tillförlitlighet vid routing av datapaket är en stor utmaning. Detta arbete tar upp denna fråga genom att föreslå ett sammansatt förtroendemått baserat på begreppet socialt förtroende och tillit till tjänstekvalitet (QoS). Extended from ad-hoc on-demand distance vektor (AODV) routing protokoll, föreslår vi en förbättrad förtroendebaserad modell integrerad med en attack-mönster upptäckt mekanism, som försöker minska motståndare begär att utföra olika typer av paket-spedition felbeteenden. Vi presenterar det detaljerade arbetssättet för tre olika motståndare modeller mot vilka det föreslagna systemet utvärderas. Simuleringsresultat under olika nätverksförhållanden visar att kombinationen av sociala och QoS-förtroendekomponenter ger betydande förbättringar i paketleveransförhållandet, routing overhead och energiförbrukning jämfört med ett befintligt förtroendebaserat system. | Jhaveri m.fl. föreslog en sammansatt trustmodell som använde både sociala och QoS trust components REF för att uppskatta tilliten graden av noder där dike ratio användes som en social trust component. | 51,783,045 | A Composite Trust Model for Secure Routing in Mobile Ad-Hoc Networks | {'venue': 'Ad Hoc Networks', 'journal': 'Ad Hoc Networks', 'mag_field_of_study': ['Computer Science']} | 11,337 |
Funktioner i många verkliga applikationer som Cheminformatics, Bioinformatics och Information Retrieval har komplex intern struktur. Till exempel är frekventa mönster som bryts från grafdata grafer. Sådana graf funktioner har olika antal noder och kanter och brukar överlappa varandra. I konventionella data mining och maskininlärning applikationer, är den interna strukturen av funktioner vanligtvis ignoreras. I detta dokument överväger vi ett övervakat inlärningsproblem där funktionerna i datamängden har inneboende komplexitet, och vi antar vidare att funktionen inneboende komplexitet kan mätas med en kärna funktion. Vi hypothesize att genom att regularisera modellparametrar med hjälp av informationen om funktionen komplexitet, kan vi konstruera enkla men hög kvalitet modell som fångar den inneboende strukturen av data. Mot slutet av att testa denna hypotes, fokuserar vi på en regressionsuppgift och har utformat en algoritm som införlivar funktionen komplexitet i inlärningsprocessen, med hjälp av en kärnmatris viktad L 2 norm för regularisering, för att få förbättrad regression prestanda över konventionella inlärningsmetoder som inte tar hänsyn till ytterligare information om funktionen. Vi har testat vår algoritm med hjälp av 5 olika verkliga datamängder och har visat hur effektiv vår metod är. | REF föreslår en algoritm som införlivar funktionen komplexitet i inlärningsprocessen, med hjälp av en kärnmatris viktad L 2 norm för legalisering. | 16,891,111 | L2 norm regularized feature kernel regression for graph data | {'venue': 'CIKM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,338 |
Abstrakt. Viktad tidsinställd automata har definierats i början av 2000-talet för modellering av resursförbrukning eller -allokeringsproblem i realtidssystem. Optimal räckvidd är decidable i viktad tidsinställd automata, och en symbolisk framåt algoritm har utvecklats för att lösa detta problem. Denna algoritm använder så kallade prissatta zoner, en förlängning av standardzoner med kostnadsfunktioner. För att säkerställa terminering, kräver algoritmen klockor att begränsas. För oprissatt tidsinställd automata har mycket arbete gjorts för att utveckla ljudabstractioner anpassade till framåtutforskning av tidsinställd automata, vilket säkerställer avslutandet av modellkontrollalgoritmen utan att begränsa klockorna. I detta dokument drar vi nytta av den senaste utvecklingen på abstraktioner för tidsinställd automata, och föreslår en algoritm som möjliggör symbolisk analys av alla viktade tidsinställda automata, utan att kräva bundna klockor. | Ett LU-inklusionstest (begränsat till fallet när L = U ) nyligen har anpassats till viktad tidsinställd automata och prissatta zoner REF. | 263,592 | Symbolic Optimal Reachability in Weighted Timed Automata | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,339 |
Abstract-Band val för fjärravkännade bilddata är ett effektivt sätt att mildra förbannelsen av dimensionalitet. Många kriterier har tidigare föreslagits för optimalt urval av band. I detta dokument, en gemensam band-prioritering och band-dekorrelation strategi för bandval beaktas för hyperspektral bildklassificering. Den föreslagna bandprioriteringen är en metod baserad på eigen (spektral) nedbrytning av en matris från vilken en lastfaktormatris kan konstrueras för bandprioritering via motsvarande eigenvärden och eigenvekatorer. Två metoder presenteras, huvudkomponentanalys (PCA)-baserade kriterier och klassificeringsbaserade kriterier. Den första omfattar PCA med maximal variation och maximal SNR PCA, medan den senare härleder den minsta felklassificering kanoniska analysen (MMCA) (dvs. Fisher's discriminant analys) och subspace projication-baserade kriterier. Eftersom prioriteringen av bandet inte tar hänsyn till spektral korrelation, används ett informationsteoretiskt kriterium som kallas divergens för banddekorrelation. Slutligen kan valet av band sedan göras genom ett eigenanalysbaserat bandprioritering i samband med en divergensbaserad banddekorrelation. Det visas att den föreslagna metoden för val av band effektivt eliminerar ett stort antal obetydliga band. Förvånansvärt nog visar experimenten att med ett riktigt bandval kan mindre än 0,1 av det totala antalet band uppnå jämförbar prestanda med hjälp av antalet hela band. Detta visar också att valet av band avsevärt kan minska datavolymen för att uppnå datakomprimering. | I REF presenteras ett områdesprioriteringssystem baserat på huvudkomponentanalys (PCA) och klassificeringskriterium. | 9,993,730 | A joint band prioritization and band-decorrelation approach to band selection for hyperspectral image classification | {'venue': 'IEEE Trans. Geoscience and Remote Sensing', 'journal': 'IEEE Trans. Geoscience and Remote Sensing', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 11,340 |
Abstract-Control teori kan ge användbara insikter i egenskaperna hos kontrollerade, dynamiska system. En viktig egenskap hos ickelinjära system är attraktionsområdet (ROA), en säker delmängd av det tillståndsutrymme där en given styrenhet gör en jämviktspunkt asymptotiskt stabil. ROA beräknas normalt utifrån en modell av systemet. Eftersom modeller bara är en approximation av den verkliga världen, kan den resulterande uppskattade säkra regionen innehålla stater utanför ROA i det verkliga systemet. Detta är inte godtagbart i säkerhetskritiska tillämpningar. I detta dokument överväger vi en strategi som lär sig ROA från experiment på ett verkligt system, utan att någonsin lämna den verkliga ROA och därmed utan att riskera säkerhetskritiska misslyckanden. Baserat på regelbundenhet antaganden på modellen fel i termer av en Gaussian process innan, använder vi en underliggande Lyapunov funktion för att bestämma en region där en jämviktspunkt är asymptotiskt stabil med hög sannolikhet. Dessutom tillhandahåller vi en algoritm för att aktivt och säkert utforska tillståndet utrymme för att utöka ROA uppskattning. Vi visar hur effektiv denna metod är i simuleringen. | Arbetet i REF föreslår en säker undersökning genom att successivt lägga till utbildningspoäng till datasetetet, men det stannar bara inom attraktionsområdet och kan inte spåra en godtycklig bana i statsrymden. | 8,014,373 | Safe Learning of Regions of Attraction for Uncertain, Nonlinear Systems with Gaussian Processes | {'venue': 'Proc. of the IEEE Conference on Decision and Control (CDC), 2016, pp. 4661-4666', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,341 |
På grund av deras överlägsna förmåga att bevara sekvensinformation över tid, Long Short-Term Memory (LSTM) nätverk, en typ av återkommande neurala nätverk med en mer komplex beräkningsenhet, har fått starka resultat på en mängd olika sekvensmodellering uppgifter. Den enda underliggande LSTM-strukturen som hittills har undersökts är en linjär kedja. Men naturligt språk uppvisar syntaktiska egenskaper som naturligt skulle kombinera ord till fraser. Vi introducerar Tree-LSTM, en generalisering av LSTM:er till trädstrukturerade nätverkstopologier. Tree-LSTMs överträffar alla befintliga system och starka LSTM-baslinjer för två uppgifter: att förutsäga den semantiska relationen mellan två meningar (SemEval 2014, Uppgift 1) och känsloklassificering (Stanford Sentiment Treebank). | För att bevara sekvensinformation över tid införlivar REF ytterligare LSTM:er i trädstrukturerade rekursiva nätverk. | 3,033,526 | Improved Semantic Representations From Tree-Structured Long Short-Term Memory Networks | {'venue': 'Proceedings of the 53rd Annual Meeting of the Association for Computational Linguistics and the 7th International Joint Conference on Natural Language Processing (Volume 1: Long Papers)', 'journal': 'Proceedings of the 53rd Annual Meeting of the Association for Computational Linguistics and the 7th International Joint Conference on Natural Language Processing (Volume 1: Long Papers)', 'mag_field_of_study': ['Computer Science']} | 11,342 |
Automatisk ansiktsuttrycksanalys är ett intressant och utmanande problem och påverkar viktiga tillämpningar inom många områden såsom människa-datorinteraktion och datadriven animation. Att härleda en effektiv ansiktsrepresentation från ursprungliga ansiktsbilder är ett viktigt steg för en lyckad ansiktsuttrycksigenkänning. I denna uppsats utvärderar vi empiriskt ansiktsrepresentation baserad på statistiska lokala funktioner, lokala binära mönster, för personoberoende ansiktsuttrycksigenkänning. Olika maskininlärningsmetoder undersöks systematiskt i flera databaser. Omfattande experiment visar att LBP-funktioner är effektiva och effektiva för ansiktsuttrycksigenkänning. Vi formulerar dessutom Boosted-LBP för att extrahera de mest diskriminerande LBP-funktionerna, och den bästa igenkänningsprestandan erhålls genom att använda Support Vector Machine-klassificerare med Boostered-LBP-funktioner. Dessutom undersöker vi LBP-funktioner för ansiktsuttrycksigenkänning med låg upplösning, vilket är ett kritiskt problem men sällan tas upp i det befintliga arbetet. Vi observerar i våra experiment att LBP funktioner utför stabilt och robust över ett användbart utbud av låga upplösning av ansiktsbilder, och ger lovande prestanda i komprimerade lågupplösta videosekvenser som fångas i verkliga miljöer. | Shan Ref studerade ansiktsrepresentation baserad på LBP-funktioner för ansiktsuttrycksigenkänning. | 589,516 | Facial expression recognition based on Local Binary Patterns: A comprehensive study | {'venue': 'Image Vis. Comput.', 'journal': 'Image Vis. Comput.', 'mag_field_of_study': ['Computer Science']} | 11,343 |
Abstract-This paper presenterar en kompilering-tid schemaläggning heuristic kallas dynamisk nivå schemaläggning, som står för interprocessor kommunikation overhead när du kartlägger företräde-konstruerade, kommunicerar uppgifter till heterogena processorarkitekturer med begränsade eller möjligen oregelbundna sammankopplingsstrukturer. Denna teknik använder dynamiskt föränderliga prioriteringar för att matcha uppgifter med processorer i varje steg, och scheman över både rumsliga och tidsmässiga dimensioner för att eliminera delad resurs stridighet. Denna metod är snabb, flexibel, allmänt målinriktad, och visar lovande prestanda. | Sih et al in REF föreslår en sammanställningstid schemaläggning heuristisk kallas dynamisk nivå schemaläggning som står för interprocessor kommunikation overhead. | 13,649,100 | A compile-time scheduling heuristic for interconnection-constrained heterogeneous processor architectures | {'venue': 'IEEE Trans. Parallel Distrib. Syst.', 'journal': 'IEEE Trans. Parallel Distrib. Syst.', 'mag_field_of_study': ['Computer Science']} | 11,344 |
Abstract-kapaciteten hos en viss stor Gaussiska relänätet bestäms i gräns eftersom antalet reläer tenderar till oändlighet. Övre gränser härleds från cut-set argument, och nedre gränser följer av ett argument som omfattar okodad överföring. Det visas att i fall av intresse sammanfaller övre och nedre gränser i gränsen eftersom antalet reläer tenderar till oändlighet. Därför ger detta dokument ett nytt exempel där en enkel cut-set övre gräns är möjlig, och ytterligare ett exempel där okodad överföring uppnår optimal prestanda. Resultaten illustreras med geometriska tolkningar. De tekniker som utvecklas i detta papper tillämpas sedan på en sensor nätverkssituation. Detta är ett problem med gemensam källkodskanalkodning, och det är välkänt att källkanalsseparationsteoremet inte sträcker sig till detta fall. Det här dokumentet utökar denna insikt genom att ge ett exempel där skiljande källa från kanalkodning inte bara leder till suboptimal prestanda-det leder till en exponentiell straff i prestanda skalning beteende (som en funktion av antalet noder). Slutligen utvidgas de tekniker som utvecklas i detta dokument till att omfatta vissa modeller av trådlösa ad hoc-nät, där en lag om kapacitetsskalning kan fastställas: När alla noder fungerar enbart som reläer för ett enda källdestinationspar, ökar kapaciteten med logaritmen för antalet noder. | Gastpar m.fl. i REF bevisa att genom att använda AF-relä uppnår kapaciteten hos Gaussian parallellt singelantenna-relänät för asymptotiskt stort antal reläer. | 17,588,305 | On the capacity of large Gaussian relay networks | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science']} | 11,345 |
Abstrakt. Industrins digitalisering omvandlar sina affärsmodeller, organisatoriska strukturer och verksamhet, främst främjad av framsteg och massutnyttjande av smarta metoder, enheter och produkter, som utnyttjas av initiativ som Industri 4.0. I detta sammanhang är datan en värdefull tillgång som kan stödja de smarta fabriksfunktionerna genom användning av Big Data och avancerade analysmetoder. För att ta itu med sådana krav och därmed sammanhängande utmaningar främjar Cyber Physical Systems (CPS) utvecklingen av mer intelligenta, anpassningsbara och lyhörda övervaknings- och kontrollsystem som kan övervinna den inneboende komplexiteten och dynamiken i industriella miljöer. I detta sammanhang presenterar detta arbete en agentbaserad industriell CPS, där agenter är utrustade med dataanalys kapacitet för distribuerad, samverkande och adaptiv process övervakning och kontroll. Dessutom, för att möta de olika industriella nivåernas krav, kombinerar detta arbete två huvudsakliga dataanalysomfång, på operativ nivå, tillämpa distribuerad dataströmsanalys för övervakning och kontroll av snabba insatser, och på tillsynsnivå, tillämpa big data analys för beslutsfattande, planering och optimering. Vissa experiment har utförts i samband med ett elektriskt mikronät där agenter kunde utföra distribuerade dataanalyser för att förutsäga produktionen av förnybar energi. | I REF, Queiroz et al. överväga distribuerad, samarbetsbaserad och adaptiv processövervakning och processkontroll i detta sammanhang. | 46,883,915 | Industrial Cyber Physical Systems Supported by Distributed Advanced Data Analytics | {'venue': 'SOHOMA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,346 |
Vi löser ett 40-årigt öppet problem på djupet av sorteringsnätverk. År 1973, Donald E. Knuth detaljerad, i volym 3 av "The Art of Computer Programming", sortering nätverk av den minsta djup känd vid tidpunkten för n ≤ 16 ingångar, citerar optimalitet för n ≤ 8. År 1989 visade Parberry att nätverken var optimala med 9 ≤ n ≤ 10 ingångar. I denna artikel presenterar vi en allmän teknik för att uppnå sådana optimala resultat, och använder den för att bevisa optimaliteten av de återstående öppna fall av 11 ≤ n ≤ 16 ingångar. Vi visar hur man utnyttjar symmetri för att konstruera en liten uppsättning tvålagersnätverk på n-ingångar så att om det finns ett sorteringsnätverk på n-ingångar på ett givet djup, så finns det ett vars första lager finns i denna uppsättning. För varje nätverk i den resulterande uppsättningen konstruerar vi en propositionell formel vars tillfredsställelse är nödvändig för existensen av ett sorteringsnätverk av ett givet djup. Med hjälp av en off-the-shelf SAT-lösare visar vi att sorteringsnätverken som listas av Knuth är optimala. För n ≤ 10 ingångar är vår algoritm order av magnitud snabbare än de tidigare. | Bundala REF presenterade ett datorstödd bevis för optimala djup av nätverk med elva till sexton (inkluderande) ingångar. | 2,734,209 | Optimal-Depth Sorting Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,347 |
Abstract-Cloud Infrastructure as a Service (IaaS), där traditionella IT-infrastrukturresurser som beräkning, lagring och nätverk ägs av en molntjänstleverantör (CSP) och erbjuds virtuella resurser på begäran till kunder (tenanter), är den snabbast mognande servicemodellen inom molntjänster. Omvandlingen av fysiska resurser till virtuella erbjuder stor flexibilitet för CSP-kunder, inklusive nätverksbaserad fjärrsamarbetsadministration. Denna flexibilitet kan endast utnyttjas fullt ut om den kompletteras med en motsvarande flexibel åtkomstkontroll till kunderna på distans av kundens IT-användare. Eftersom kundpolicyn i detta avseende kan variera kraftigt, behöver CSP en flexibel modell för att tillgodose olika politiska krav. I detta dokument undersöker vi attributbaserad åtkomstkontroll (ABAC) i molnet IaaS. I ABAC utvärderas åtkomstförfrågningar utifrån egenskaperna hos moln hyresgästanvändare och objekt som virtuella maskiner, lagringsvolymer, nätverk, etc. Vi undersöker de passerkontrollmodeller som stöds av kommersiella IaaS leverantörer såsom Amazon AWS och opensource OpenStack, samt andra modeller i litteraturen, som mestadels använder rollbaserad passerkontroll (RBAC). Vi visar deras begränsningar och motiverar behovet av ABAC-stöd för att förverkliga den verkliga potentialen hos IaaS. Med utgångspunkt i tidigare publicerade ABAC-modeller definierar vi en formell ABAC-modell som lämpar sig för IaaS. Som proof-of-concept implementerar vi denna modell i OpenStack, en allmänt använd öppen källkod moln IaaS mjukvaruplattform. Vi diskuterar genomförandealternativ i detta sammanhang och utvärderar delvis deras resultat. Index Terms-attribute baserad åtkomstkontroll, cloud computing, infrastruktur som en tjänst | Det arbete som föreslås i REF av Jin et al., har definierat en formell ABAC specifikation lämplig för infrastruktur som en tjänst (IaaS) och genomfört den i OpenStack. | 12,300,207 | Role and attribute based collaborative administration of intra-tenant cloud IaaS | {'venue': '10th IEEE International Conference on Collaborative Computing: Networking, Applications and Worksharing', 'journal': '10th IEEE International Conference on Collaborative Computing: Networking, Applications and Worksharing', 'mag_field_of_study': ['Computer Science']} | 11,348 |
Abstract-Vi föreslår en enhetlig statisk ram för att studera samspelet mellan användar- och resursfördelning i heterogena cellulära nätverk. Detta ramverk gör det möjligt för oss att jämföra prestandan av tre kanalallokeringsstrategier: Orthogonal distribution, Samkanal distribution, och Delvis Delad distribution. Vi har formulerat gemensamma optimeringsproblem som är icke-konvexa heltal program, är NP-hård, och därmed är det svårt att effektivt få exakta lösningar. Vi har därför utvecklat tekniker för att uppnå övre gränser för systemets prestanda. Vi visar att dessa övre gränser är snäva genom att jämföra dem med genomförbara lösningar. Vi har använt dessa övre gränser som riktmärken för att kvantifiera hur väl olika användarorganisationsregler och resursfördelningssystem fungerar. Våra numeriska resultat visar att betydande vinster i genomströmning kan uppnås för heterogena nätverk om rätt kombination av användar- och resursfördelning används. Med tanke på föreningsregelns betydande inverkan på resultatet föreslår vi en enkel föreningsregel som fungerar mycket bättre än alla befintliga användarorganisationsregler. | Vi tillhandahåller ett enhetligt ramverk för att analysera och jämföra prestandan hos olika resursfördelningsstrategier, inklusive men inte begränsat till, de tre som definieras i REF. | 15,823,725 | Joint Resource Allocation and User Association for Heterogeneous Wireless Cellular Networks | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science']} | 11,349 |
Namngiven enhet Länkning (nel) skäl enhet nämner till sin motsvarande nod i en kunskapsbas (kb). Nyligen har ett antal system föreslagits för att länka enhet nämner i text till Wikipedia sidor. Sådana system söker vanligtvis efter sökande enheter och sedan disambiguera dem, returnera antingen den bästa kandidaten eller noll. Jämförelsen har dock fokuserat på disambiguation noggrannhet, vilket gör det svårt att avgöra hur sökning påverkar prestanda. Dessutom har viktiga metoder i litteraturen inte systematiskt jämförts med standarddatamängder. Vi återimplementerar tre sädesnelsystem och presenterar en detaljerad utvärdering av sökstrategier. Våra experiment visar att samreferens- och akronymhantering leder till betydande förbättringar, och sökstrategier står för en stor del av variationen mellan system. Detta är ett intressant fynd, eftersom dessa aspekter av problemet ofta har försummats i litteraturen, som till stor del har fokuserat på komplexa kandidatrankningsalgoritmer. | REF återinför och jämför tre olika namngivna enheter som kopplar samman system i den senaste tekniken. | 12,263,057 | Evaluating Entity Linking with Wikipedia | {'venue': 'Artif. Intell.', 'journal': 'Artif. Intell.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,350 |
Sammanfattning av denna webbsida: Underwater Acoustic Sensor Networks (UASNs) har under de senaste åren väckt allt större intresse på grund av sina omfattande kommersiella och militära tillämpningar. Men den hårda undervattenskanalen orsakar många utmaningar för utformningen av tillförlitliga protokoll för transport av undervattensdata. I detta dokument föreslår vi ett energieffektivt datatransportprotokoll baserat på nätkodning och automatisk begäran om hybridrepeter (NCHARQ) för att säkerställa tillförlitlighet, effektivitet och tillgänglighet i UASN. Dessutom är en adaptive fönsterlängd estimering algoritm utformad för att optimera genomströmning och energiförbrukning kompromiss. Algoritmen kan adaptivt ändra kodhastigheten och kan vara okänslig för miljöförändringar. Omfattande simuleringar och analyser visar att NCHARQ avsevärt minskar energiförbrukningen med korta end-to-end fördröjningar. | I REF föreslår författarna en nätverkskodning baserad hybrid ARQ-protokoll (NCHARQ) som kombinerar nätverkskodning och hybrid automatisk upprepad begäran (ARQ) tekniker i undervattens dataöverföringar. | 8,287,922 | A Network Coding Based Hybrid ARQ Protocol for Underwater Acoustic Sensor Networks | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']} | 11,351 |
Nuvarande metoder för utbildning av konvolutionella neurala nätverk är beroende av stora mängder märkta prover för övervakad utbildning. I detta dokument presenterar vi en metod för att utbilda ett konvolutionellt neuralt nätverk med endast omärkta data. Vi utbildar nätverket för att diskriminera mellan en uppsättning surrogatklasser. Varje surrogatklass bildas genom att en mängd olika transformationer appliceras på ett slumpmässigt urval av "frö"-bildplåster. Vi finner att denna enkla funktion lärande algoritm är förvånansvärt framgångsrik när den tillämpas på visuell objektigenkänning. Den funktionsrepresentation som lärts av vår algoritm uppnår klassificeringsresultat som matchar eller överträffar den aktuella toppmoderna för oövervakad inlärning på flera populära datauppsättningar ( | Till exempel föreslog REF en idé om surrogatklasser som bildas genom att tillämpa en mängd olika transformationer på slumpmässigt provade bildlappar. | 3,244,218 | Discriminative Unsupervised Feature Learning with Convolutional Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,352 |
Vi presenterar en mänsklig-centrerad metod för att ta prover och syntetisera 3D rum layouter och 2D-bilder därav, för att få storskalig 2D/3D bilddata med den perfekta per-pixel mark sanning. En tillskriven rumslig och/eller graf (S-AOG) föreslås representera inomhusscener. S-AOG är en probabilistisk grammatikmodell, där de terminala noderna är objektenheter inklusive rum, möbler och understödda objekt. Mänskliga sammanhang som kontextuella relationer kodas av Markov Random Fields (MRF) på de terminala noderna. Vi lär oss distributionerna från en inomhusscen dataset och prov nya layouter med Monte Carlo Markov Chain. Experiment visar att den föreslagna metoden på ett robust sätt kan ta prov på en stor variation av realistiska rumslayouter baserade på tre kriterier: i) visuell realism som jämförs med en modern rumsarrangemangsmetod, ii) noggrannheten hos de priskartläggningar med avseende på marksanning, och ii) funktionaliteten och naturligheten hos syntetiserade rum som utvärderats av människor. | qi m.fl. REF syntetiserar 3D rumslayouter baserade på mänskliga-centrerade relationer mellan möbler, för att uppnå visuell realism, funktionalitet och naturlighet i scenerna. | 3,538,235 | Human-Centric Indoor Scene Synthesis Using Stochastic Grammar | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 11,353 |
En automatisk generation av flervalsfrågor är ett av de lovande exemplen på utbildningstillämpningar av NLP-teknik. En maskininlärning tillvägagångssätt verkar vara användbart för detta syfte eftersom vissa av processerna kan göras genom klassificering. Med hjälp av grundläggande maskininlärningsalgoritmer som Naive Bayes och K-Nearest Grannarna har vi utvecklat ett realtidssystem som genererar frågor om engelsk grammatik och ordförråd från on-line nyhetsartiklar. Detta dokument beskriver den nuvarande versionen av vårt system och diskuterar några av frågorna om att bygga denna typ av system. | REF har utvecklat ett realtidssystem som genererar frågor om engelsk grammatik och ordförråd. | 6,249,291 | A Real-Time Multiple-Choice Question Generation For Language Testing: A Preliminary Study | {'venue': 'Workshop On Building Educational Applications Using NLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,354 |
Vi undersöker arkitekturer av discriminativt utbildade djupa Convolutional Networks (ConvNets) för åtgärdsigenkänning i video. Utmaningen är att fånga den kompletterande informationen om utseende från stillbildsramar och rörelse mellan ramar. Vi strävar också efter att i nätverksdesignen integrera aspekter av de bäst presterande handgjorda funktionerna. Vårt bidrag är trefaldigt. För det första föreslår vi en tvåströms ConvNet-arkitektur som innehåller rumsliga och tidsmässiga nätverk. För det andra visar vi att ett ConvNet utbildat på multi-frame tät optiskt flöde kan uppnå mycket bra prestanda trots begränsade träningsdata. Slutligen visar vi att multitask-inlärning, som tillämpas på två olika åtgärdsklassificeringsdatauppsättningar, kan användas för att öka mängden utbildningsdata och förbättra prestandan på båda. Vår arkitektur är utbildad och utvärderas på standard video åtgärder riktmärken för UCF-101 och HMDB-51, där det matchar den senaste tekniken. Det överstiger också med stor marginal tidigare försök att använda djupa nät för videoklassificering. | Simonyan m.fl. REF utformade en tvåströmsarkitektur som innehåller rumsliga och tidsmässiga nät genom att uttryckligen utnyttja förträngda modeller och beräkning av optiskt flöde. | 11,797,475 | Two-Stream Convolutional Networks for Action Recognition in Videos | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,355 |
Generativa adversariala nätverk (GAN) ger en algoritmisk ram för att konstruera generativa modeller med flera tilltalande egenskaper: de kräver inte en sannolikhetsfunktion för att specificeras, endast ett genereringsförfarande; de ger prover som är skarpa och övertygande; och de tillåter oss att utnyttja vår kunskap om att bygga mycket exakta neurala nätverk klassificerare. Här utvecklar vi vår förståelse av GANs i syfte att skapa en rik syn på detta växande område av maskininlärning-att bygga kopplingar till de olika uppsättningen av statistiskt tänkande i detta ämne, varav mycket kan vinnas genom ett ömsesidigt utbyte av idéer. Vi ramar GANs inom det bredare landskapet av algoritmer för lärande i implicita generativa modeller-modeller som endast specificerar en stokastisk procedur med vilken att generera data-och relatera dessa idéer till modelleringsproblem inom relaterade områden, såsom ekonometri och ungefärlig Bayesian beräkning. Vi utvecklar sannolikhetsfria inferensmetoder och lyfter fram hypotestester som en princip för lärande i implicita generativa modeller, med vilka vi kan härleda den objektiva funktion som används av GAN, och många andra relaterade mål. Testningssynpunkten riktar vårt fokus mot det allmänna problemet med uppskattning av densitet-förhållande och densitet-skillnad. Det finns fyra metoder för jämförelse av densitet, varav en är en lösning med hjälp av klassificeringar för att skilja verkliga från genererade data. Andra tillvägagångssätt som divergensminimering och ögonblicksmatchning har också utforskats, och vi sammanställer dessa åsikter för att bilda en förståelse när det gäller förhållandet mellan dem och den bredare litteraturen, och lyfter fram vägar för framtida prospektering och korspollinering. * Lika bidrag 1 DeepMind, London, Storbritannien. Korrespondens till: Shakir Mohamed <[email protected]>, Balaji Lakshminarayanan <[email protected]>. Det är användbart att göra en åtskillnad mellan två typer av probabilistiska modeller: föreskrivna och implicita modeller (Diggle och Gratton, 1984). Föreskrivna probabilistiska modeller är de som ger en explicit parametrisk specifikation av fördelningen av en observerad slumpmässig variabel x, med angivande av en log-likelihood-funktionslogg q på (x) med parametrar på. De flesta modeller i maskininlärning och statistik är av denna form, oavsett om de är toppmoderna klassificeringar för objektigenkänning, komplexa sekvensmodeller för maskinöversättning, eller finkorniga spatio-temporala modeller som spårar spridningen av sjukdom. Alternativt kan vi specificera implicita probabilistiska modeller som definierar en stokastisk procedur som direkt genererar data. Sådana modeller är den naturliga metoden för problem i klimat och väder, populationsgenetik och ekologi, eftersom den mekanistiska förståelsen av sådana system kan användas för att direkt skapa en datasimulator, och därmed modellen. Det är just därför att implicita modeller är mer naturliga för många problem som de är av intresse och betydelse. Implicit generativ modeller använder en latent variabel z och omvandla den med hjälp av en deterministisk funktion G. som kartor från R m → R d med hjälp av parametrar. Sådana modeller är bland de mest grundläggande modeller, t.ex., många av de grundläggande metoderna för att generera icke-uniforma slumpmässiga variationer bygger på enkla implicita modeller och one-line transformationer (Devroye, 2006). I allmänhet anger implicita generativa modeller en giltig densitet på utgångsutrymmet som bildar en effektiv sannolikhetsfunktion: där q(z) är en latent variabel som ger den yttre källan till slumpmässighet och ekvation (2) är definitionen av den omvandlade densiteten som derivat av den kumulativa fördelningsfunktionen. När funktionen G är väldefinierad, till exempel när funktionen är inverterbar, eller har dimensioner m = d med lätt karakteriserade rötter, återfår vi den välkända regeln för omvandlingar av sannolikhetsfördelningar. Vi är intresserade av att utveckla mer allmänna och flexibla implicita generativa modeller där funktionen G är en ickelinjär funktion med d > m, specificerad av djupa nätverk. | Vi finner också starka kopplingar mellan simulatorbaserad inferens och lärande i implicita generativa modeller REF, såsom GANs, med en betydande mängd korspollinering mellan dessa områden. | 14,570,343 | Learning in Implicit Generative Models | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 11,356 |
ABSTRACT Den huvudsakliga visionen för sakernas Internet (IoT) är att utrusta verkliga fysiska objekt med dator- och kommunikationskraft så att de kan interagera med varandra för det sociala bästa. Som en av de viktigaste medlemmarna i sakernas internet, Internet of Vehicles (IoV) har sett stora framsteg inom kommunikationsteknik. Nu kan fordon enkelt utbyta säkerhet, effektivitet, infotainment och komfortrelaterad information med andra fordon och infrastrukturer med hjälp av fordonsbaserade ad hoc-nät (VANET). Vi utnyttjar det molnbaserade VANET-temat för att föreslå cyberfysisk arkitektur för Social IoV (SIoV). SIoV är en fordonsbaserad instans av det sociala sakernas internet (SIoT), där fordon är de viktigaste sociala enheterna i maskin-till-maskin vehicular sociala nätverk. Vi har identifierat de sociala strukturerna för SIoV-komponenter, deras relationer och interaktionstyper. Vi har kartlagt VANETs komponenter i IoT-A arkitektur referensmodell för att erbjuda bättre integration av SIoV med andra IoT domäner. Vi presenterar också en kommunikation meddelandestruktur baserad på fordons ontologier, SAE J2735 meddelandeuppsättning, och avancerade reseinformationssystem händelser schema som motsvarar den sociala grafen. Slutligen ger vi genomförandedetaljer och experimentell analys för att visa effektiviteten i det föreslagna systemet samt inkluderar olika tillämpningsscenarier för olika användargrupper. INDEXTERMER | Precis som målen för sakernas internet, fordon spelar en viktig roll för säkra och bekväma resor och det är därför idén om Internet of Vehicles (IoV) har också invigts REF. | 8,796,880 | Toward Social Internet of Vehicles: Concept, Architecture, and Applications | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 11,357 |
Abstract-Det finns en stor litteratur om genomströmningsanalys av IEEE 802.11 media access control (MAC) protokoll. Mycket lite har dock gjorts för att undersöka samspelet mellan mekanismerna för att undvika kollisioner i 802.11 MAC-protokollet och dynamiken i transportprotokollen i det övre skiktet. I detta dokument tar vi itu med denna fråga ur ett analytiskt, simulatoriskt och experimentellt perspektiv. Speciellt utvecklar vi Markov kedjemodeller för att beräkna fördelningen av antalet aktiva stationer i ett 802.11 trådlöst lokalt nätverk (WLAN) när långlivade Transmission Control Protocol (TCP) anslutningar konkurrerar med finit-last User Datagram Protocol (UDP) flöden. Genom att inbädda dessa distributioner i MAC-protokollet modellering, vi härleda ungefärliga men exakta uttryck av TCP och UDP genomströmning. Vi validerar modellens noggrannhet genom prestandatester utförda i ett verkligt WLAN för ett brett utbud av konfigurationer. Vår analytiska modell och de stödjande experimentella resultaten visar att 1) den totala TCP-genomströmningen i princip är oberoende av antalet öppna TCP-anslutningar och den sammanlagda TCP-trafiken kan modelleras som två mättade flöden och 2) i det mättade systemet, n UDP-flöden få ungefär n gånger det aggregerade genomströmning som uppnås av TCP-flödena, som är oberoende av det totala antalet persistenta TCP-anslutningar. | I REF utvecklas ett allmänt analytiskt ramverk med hjälp av Markov-kedjan för att härleda exakta slutna formuttryck för genomströmningen av UDP-flöden med finit belastning och persistenta TCP-anslutningar i IEEE 802.11 WLAN. | 3,132,987 | Throughput Analysis and Measurements in IEEE 802.11 WLANs with TCP and UDP Traffic Flows | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 11,358 |
Användningen av gömmor innebär en svår bestrålning för arkitekter av realtidssystem. Medan caches ger betydande prestandafördelar, har de också betraktats som naturligt oförutsägbara eftersom beteendet hos en cachereferens beror på historien om tidigare referenser. Användningen av cacher kommer endast att vara lämplig för realtidssystem i f en tämligen snäv gräns på prestanda för program med cache nzemory kan vara predirterl. I detta dokument beskrivs ett tillvägagångssätt för att begränsa den värsta möjliga instruktionscache performanre för stora kodsegment. För det första används en ny metod som kallas Statisk Cache Sitnulation för att analysera ett programs kontrollflöde för att statiskt kategorisera cachebeteendet hos varje instruktion. En timing analysator, som använder Categorization information, sedan uppskattar de värsta fall instruktion cache prestanda för varje loop och funktion i programmet. | Programmet kontrollflöde graf analyseras sedan och en caching kategorisering för varje instruktion i programmet produceras REF. | 13,326,843 | Bounding worst-case instruction cache performance | {'venue': '1994 Proceedings Real-Time Systems Symposium', 'journal': '1994 Proceedings Real-Time Systems Symposium', 'mag_field_of_study': ['Computer Science']} | 11,359 |
Användbar datorteknik går snabbt framåt och gör det möjligt för användare att enkelt registrera dagliga aktiviteter för tillämpningar som t.ex. livbogsering eller hälsoövervakning. Att känna igen hand- och objektinteraktioner i dessa videor kommer att hjälpa till att bredda applikationsdomäner, men att känna igen sådana interaktioner är fortfarande en svår uppgift. Aktivitetsigenkänning från första person punkt-of-view är svårt eftersom videon innehåller konstant rörelse, belamrade bakgrunder, och plötsliga förändringar av landskapet. Att känna igen handrelaterade aktiviteter är särskilt utmanande på grund av de många tidsmässiga och rumsliga variationer som orsakas av handinteraktioner. Vi presenterar ett nytt tillvägagångssätt för att känna igen hand-objekt interaktioner genom att extrahera både lokala rörelse funktioner som representerar de subtila rörelserna i händerna och globala handform funktioner för att fånga grepp typer. Vi validerar vår strategi för flera egocentriska aktivitetsdata och visar att toppmoderna prestanda kan uppnås genom att beakta både lokal rörelse och global utseendeinformation. Index Terms-wearable kameror, första person point-of-view, aktivitetsigenkänning | I REF kombineras hand utseende med täta banor för att känna igen hand-objekt interaktioner. | 2,756,791 | Recognizing hand-object interactions in wearable camera videos | {'venue': '2015 IEEE International Conference on Image Processing (ICIP)', 'journal': '2015 IEEE International Conference on Image Processing (ICIP)', 'mag_field_of_study': ['Computer Science']} | 11,360 |
En effektiv uppskattning av frekvensmoment för en dataström i en passage med begränsat utrymme och tidsåtgång per post är ett av de mest grundläggande problemen vid behandling av dataflöden. En särskilt viktig uppskattning är att hitta antalet olika element i en dataström, som i allmänhet kallas den nollte frekvens moment och betecknas med F 0. I detta papper, vi anser strömmar av rektanglar definieras över ett diskret utrymme och uppgiften är att beräkna det totala antalet distinkta punkter som omfattas av rektanglar. Detta är känt som Klee mäter problem i 2 dimensioner. Vi presenterar och analyserar en randomiserad streaming approximationsalgoritm som ger en ungefärlig F 0 för den totala arean av Klees mätproblem i 2 dimensioner. Vår algoritm uppnår följande komplexa gränser: (a) den amorterade bearbetningstiden per rektangel är O( 1 på 4 log 3 n log 1 δ ); (b) utrymme komplexiteten är O( 1 på 2 log n log 1 på ) bitar; och (c) tiden att svara på en fråga för F 0 är O(log 1 δ ), respektive. Så vitt vi vet är detta den första streaming approximationen för Klee's åtgärdsproblem som uppnår sub-polynomiska gränser. | Det finns ett tidigare försök till en lösning på Klee åtgärdsproblem på en dataström REF. | 766,222 | A Streaming Approximation Algorithm for Klee's Measure Problem | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,361 |
Abstract-Vehicular ad hoc-nätverk (VANET) har fått mycket uppmärksamhet i forskarvärlden under de senaste åren på grund av sina lovande tillämpningar. VANET bidrar till att förbättra trafiksäkerheten och effektiviteten. Varje fordon kan utbyta information för att informera andra fordon om trafikflödets aktuella status eller en farlig situation som en olycka. Trafiksäkerhets- och trafikledningstillämpningar kräver ett tillförlitligt kommunikationssystem med minimala överföringskollisioner, vilket ökar behovet av ett effektivt protokoll för medelhög åtkomstkontroll (MAC). Utformningen av MAC i ett fordonsnätverk är dock en utmanande uppgift på grund av den höga hastigheten på noderna, de frekventa förändringarna i topologi, bristen på infrastruktur och olika QoS-krav. Nyligen har flera tidsdelningsbaserade MAC-protokoll (TDMA) föreslagits för VANET i ett försök att se till att alla fordon har tillräckligt med tid för att skicka säkerhetsmeddelanden utan kollisioner och för att minska fördröjningen från end-to-end och förhållandet mellan paketförluster. I detta dokument identifierar vi skälen till att använda det kollisionsfria MAC-paradigmet i VANET. Vi presenterar sedan en ny topologibaserad klassificering, och vi ger en översikt över TDMA-baserade MAC-protokoll som har föreslagits för VANET. Vi fokuserar på egenskaperna hos dessa protokoll, samt på deras fördelar och begränsningar. Slutligen ger vi en kvalitativ jämförelse, och vi diskuterar några öppna frågor som måste tas upp i framtida studier för att förbättra TDMA-baserade MAC-protokoll för kommunikation mellan fordon. | Time Division Multiple Access (TDMA)-baserade system har fått allt större uppmärksamhet från forskarsamhället för att ge fördelar enligt följande REF: hög tillförlitlighet, deterministisk åtkomsttid, effektiv kanalanvändning och lika tillgång till kanalen för alla fordon. | 4,787,452 | TDMA-Based MAC Protocols for Vehicular Ad Hoc Networks: A Survey, Qualitative Analysis, and Open Research Issues | {'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science']} | 11,362 |
Abstract-Problemet med integritetsbevarande data mining har studerats i stor utsträckning under de senaste åren på grund av den ökade mängden personuppgifter som är tillgänglig för företag och individer. De flesta integritetsomvandlingar använder någon form av data perturbation eller representationell tvetydighet för att minska risken för identifiering. De slutliga resultaten från integritetsomvandlingsmetoder kräver ofta att de underliggande applikationerna ändras för att fungera med den nya representationen av data. Eftersom slutresultaten av integritetstransformeringsmetoder inte har standardiserats, kan de nödvändiga ändringarna variera med den metod som används för integritetsomvandlingen. I vissa fall kan det vara en enorm ansträngning att omforma applikationer för att arbeta med anonymiserade data. Även om resultaten av integritet-transformation metoder är en naturlig form av osäkra data, de två problemen har i allmänhet studerats självständigt. I detta dokument gör vi ett första försök att förena de två fälten, och föreslår en integritetsomvandling där befintliga osäkra datahanteringsverktyg kan användas direkt. Detta är en stor fördel, eftersom det innebär att det breda spektrum av forskning som finns tillgänglig för osäker datahantering också kan användas för integritetsbevarande datautvinning. Vi föreslår en osäker version av k-anonymity modellen som är relaterad till den välkända deterministiska modellen av kanonymitet. Den osäkra versionen av k-anonymitetsmodellen har det extra draget att införa större osäkerhet för motståndaren över en likvärdig deterministisk modell. Som specifika momentiations av detta tillvägagångssätt, testar vi effektiviteten av integritetsomvandlingen på problemen med frågeuppskattning och klassificering, och visar att tekniken behåller större noggrannhet än andra k-anonymity modeller. | Aggarwal föreslog en probabilistisk k-anonymitet REF. | 9,333,221 | On Unifying Privacy and Uncertain Data Models | {'venue': '2008 IEEE 24th International Conference on Data Engineering', 'journal': '2008 IEEE 24th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']} | 11,363 |
Ansikte anpassning, som passar en ansiktsmodell till en bild och extraherar semantiska betydelser av ansikts pixlar, har varit ett viktigt ämne i CV gemenskap. De flesta algoritmer är dock utformade för ansikten i små till medelstora poser (under 45 • ), saknar förmågan att anpassa ansikten i stora poser upp till 90 •. Utmaningarna är trefaldiga: För det första förutsätter den allmänt använda landmärkesbaserade ansiktsmodellen att alla landmärken är synliga och därför inte lämpar sig för profilvyer. För det andra varierar utseendet mer dramatiskt över stora poser, allt från frontal vy till profil vy. För det tredje är märkning av landmärken i stora poser oerhört utmanande eftersom de osynliga landmärkena måste gissas. I detta dokument föreslår vi en lösning på de tre problemen i en ny anpassningsram, kallad 3D Dense Face Alignment (3DDFA), där en tät 3D-facemodell monteras på bilden via konvolutionsneutrala nätverk (CNN). Vi föreslår också en metod för att syntetisera storskaliga utbildningsprover i profilvyer för att lösa det tredje problemet med uppgiftsmärkning. Experiment i den utmanande AFLW-databasen visar att vår strategi leder till betydande förbättringar jämfört med de senaste metoderna. | Jämfört med den senaste CNN-metoden för 3DMM-montering av REF rapporterar vi stora resultatförbättringar. | 204,927,862 | Face Alignment Across Large Poses: A 3D Solution | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,364 |
Sammanfattning av denna webbsida: Detta papper beskriver en ny metod för att automatiskt generera digitala bas-reliefs med djup-of-field effekter från allmänna scener. De flesta tidigare metoder för basreliefgenerering tar input i form av 3D-modeller. Att få 3D-modeller av verkliga scener eller objekt är dock ofta svårt, felaktigt och tidskrävande. Utifrån denna motivation utvecklade vi en metod som tar som indata en uppsättning fotografier som kan snabbt och allmänt fångas av vanliga smartphone-kameror. En djupkarta beräknas från de ingående fotografierna. Värdeintervallet för djupkartan är komprimerat och används som en baskarta som representerar basreliefens övergripande form. Den resulterande baskartan innehåller dock inte mycket information om detaljerna i scenen. Således konstruerar vi en detaljkarta med hjälp av pixelvärden för indatabilden för att uttrycka detaljerna. Bas- och detaljkartorna blandas för att generera en ny djupkarta som speglar både övergripande djup- och scendetaljer. Denna karta är selektivt suddig för att simulera fältdjupeffekterna. Den slutliga djupkartan omvandlas till en basfri ytmaska. Experimentella resultat visar att vår metod genererar en realistisk bas-relief yta av allmänna scener utan dyr manuell bearbetning. | Sohn REF föreslog en ny metod för att automatiskt generera digitala basreliefs med ingångsbilder och djupkarta även på smarta telefoner. | 488,302 | Ubiquitous Creation of Bas-Relief Surfaces with Depth-of-Field Effects Using Smartphones | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 11,365 |
Det senaste offentliggörandet av standarder för fordonskommunikation kommer att påskynda utvecklingen av smarta städer under de följande åren. Många tillämpningar för fordonsnätverk, t.ex. blockerade vägvarningar eller reklam, kommer att kräva spridning av information till alla fordon i en region av intresse. Dessa nätverk har dock särskilda egenskaper och svårigheter som kan kräva särskilda åtgärder. Spridning av information kan orsaka utsändningar av stormar. Stadsscenarier är särskilt känsliga för att sända stormar på grund av den höga fordonstätheten i centrala områden. De uppvisar också ett stort antal vägkorsningar och signalblockering på grund av byggnader, vilket gör spridningen svårare än på öppna, nästan raka interurbana vägar. I den här artikeln diskuterar vi flera alternativ för att undvika problemet med att sända stormar samtidigt som vi försöker uppnå maximal täckning av regionen av intresse. Speciellt utvärderar vi genom simuleringar olika sätt att upptäcka och dra nytta av korsningar och en strategi baserad på butikstransport framåt för att övervinna korta frånkopplingar mellan grupper av fordon. Våra slutsatser varierar och vi föreslår två olika lösningar, beroende på kraven i ansökan. | Medan Garcia-Lozano et al. REF diskuterade tillämpligheten av flera alternativ för att undvika problemet med radio- och tv-storm samtidigt som man försökte uppnå maximal täckning av regionen av intresse. | 7,287,855 | A Bandwidth-Efficient Dissemination Scheme of Non-Safety Information in Urban VANETs † | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 11,366 |
Neurala nätverksarkitekturer med minne och uppmärksamhetsmekanismer uppvisar vissa resonemangsfunktioner som krävs för att besvara frågor. En sådan arkitektur, det dynamiska minnesnätverket (DMN), fick hög noggrannhet på en mängd olika språkuppgifter. Det visades dock inte om arkitekturen uppnår starka resultat för att besvara frågor när fakta inte markeras under utbildningen eller om den kan tillämpas på andra sätt, t.ex. bilder. Baserat på en analys av DMN, föreslår vi flera förbättringar av dess minne och inmatningsmoduler. Tillsammans med dessa förändringar introducerar vi en ny ingångsmodul för bilder för att kunna svara på visuella frågor. Vår nya DMN+ modell förbättrar toppmodernheten på både Visual Question Besvaring dataset och bAbI-10k text frågebesvarande på datasetet utan stöd för faktaövervakning. | Xiong m.fl. REF föreslår ett dynamiskt minnesnätverk för att delta på informativ visuell eller textmässig modalitet för frågesvar. | 14,294,589 | Dynamic Memory Networks for Visual and Textual Question Answering | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 11,367 |
I detta arbete studeras den gemensamma designen av moln- och kantbearbetning för nedlänken till ett dimradionät (F-RAN). I en F-RAN utförs molnbehandling av en basbandsenhet (BBU) som är ansluten till förbättrade fjärrradiohuvuden (eRRH) med hjälp av fronthaullänkar. Kantbehandling aktiveras istället genom lokal caching av populärt innehåll på eRRHs. Med fokus på utformningen av leveransfasen för en godtycklig förhämtningsstrategi föreslås en ny superpositionskodningsmetod som bygger på hybridanvändning av fronthaullänkarna i både hård överförings- och mjuköverföringslägen. Med den tidigare, non-cached filer kommuniceras över fronthaul länkar till en delmängd av eRRHs, medan, med den senare, fronthaul länkar används för att förmedla kvantiserade basband signaler som i ett moln RAN (C-RAN). Problemet med att maximera leveranshastigheten hanteras under fronthaulkapacitet och per-eRRH effektbegränsningar. Numeriska resultat tillhandahålls för att validera prestandan hos det föreslagna hybridleveranssystemet för olika referensstrategier för förhämtning. Index Terms-Cloud radio access nätverk, dim nätverk, caching, förkodning. | Genom att anta olika heuristiska CPS i ett dimradionät (RAN), författarna i REF design effektiv leveranspolicy för att maximera leveranshastigheten under fronthaul kapacitet och per-förstärkt fjärrradiohuvud (RRH) överföra kraftbegränsningar. | 7,378,605 | Joint optimization of cloud and edge processing for fog radio access networks | {'venue': '2016 IEEE International Symposium on Information Theory (ISIT)', 'journal': '2016 IEEE International Symposium on Information Theory (ISIT)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 11,368 |
Sammanfattning — De artefakter som utgör ett programvarusystem glider ofta isär med tiden. Vi har utvecklat teknik för programvara reflexion modell för att hjälpa ingenjörer att utföra olika programvarutekniska uppgifter genom att utnyttja — snarare än att ta bort — drift mellan design och genomförande. Mer specifikt, tekniken hjälper en ingenjör att jämföra artefakter genom att sammanfatta där en artefakt (t.ex. en design) överensstämmer med och inkonsekvent med en annan artefakt (t.ex. källa). Tekniken kan användas för att hjälpa en programvaruingenjör att utveckla en strukturell mental modell av ett system till den grad att det är agood-enougho att användas för resonemang om en uppgift i hand. Den programvara reflexion modell teknik har tillämpats för att stödja en mängd olika uppgifter, inklusive konstruktion överensstämmelse, förändring bedömning, och en experimentell omkonstruktion av den miljon-lines-of-code Microsoft Excel produkt. I detta dokument ger vi en formell karakterisering av reflexion modellteknik, diskuterar praktiska aspekter av tillvägagångssättet, relaterar erfarenheter av att tillämpa tillvägagångssätt och verktyg, och placera tekniken i sammanhanget av relaterade arbete. | I REF introduceras teknik för programvarureflexionsmodell. | 17,881,674 | Software reflexion models: bridging the gap between design and implementation | {'venue': 'IEEE Trans. Software Eng.', 'journal': 'IEEE Trans. Software Eng.', 'mag_field_of_study': ['Computer Science']} | 11,369 |
Denna studie undersöker om mikrobloggande meddelanden på Twitter på ett giltigt sätt speglar det politiska landskapet off-line och kan användas för att förutsäga valresultat. I samband med 2009 års tyska federala val gjorde vi en känsloanalys av över 100.000 meddelanden som innehöll en hänvisning till antingen ett politiskt parti eller en politiker. Våra resultat visar att Twitter används i stor utsträckning för politisk överläggning och att bara antalet partier som nämns korrekt återspeglar valresultatet. Tweets känslor (t.ex. positiva och negativa känslor förknippade med en politiker) motsvarar nära väljarnas politiska preferenser. Dessutom återspeglar partikänslor likheten mellan politiska ståndpunkter mellan partier. Vi tar fram förslag till ytterligare forskning och diskuterar användningen av mikrobloggningstjänster för att aggregera utspridd information. | Andranik m.fl. REF genomförde en känsloanalys av 2009 års federala val av det nationella parlamentet i Tyskland med över 100.000 tweets relaterade till antingen ett politiskt parti eller en politiker. | 23,121,148 | Election Forecasts With Twitter: How 140 Characters Reflect the Political Landscape | {'venue': None, 'journal': 'Social Science Computer Review', 'mag_field_of_study': ['Computer Science']} | 11,370 |
Detta dokument presenterar en ny strategi för att lära sig en positionskontroll för kroppen av en flexibel kirurgisk manipulator som används för minimal invasiv kirurgi. Manipulatorn är utvecklad inom det europeiska projektet STIFF-FLOP och är avsedd för en laparoskopisk användning i avlägsna områden i bukregionen som inte är lättillgängliga med hjälp av för närvarande tillgängliga styva verktyg. Medan kirurgen kontrollerar end-effector under uppgiften, måste manipulatorns flexibla kropp flyttas för att komma in i trånga utrymmen genom att effektivt utnyttja dess flexibilitet, utan att röra vitala organ och strukturer. Den föreslagna algoritmen utnyttjar instrumenten för maskininlärning inom programmering genom demonstrationer paradigm för att producera en statistisk modell av kirurgens naturliga rörelser under uppgiften. Den insamlade informationen återanvänds sedan för att bestämma en styrenhet i robotens nollutrymme som inte stör kirurgens uppgift och förskjuter robotkroppen i det tillgängliga utrymmet på ett helt automatiserat sätt. | REF lärde sig autonoma beteenden för en flexibel kirurgisk robot genom online kluster med DP-medel. | 7,830,153 | Learning autonomous behaviours for the body of a flexible surgical robot | {'venue': None, 'journal': 'Autonomous Robots', 'mag_field_of_study': ['Computer Science']} | 11,371 |
Behovet av testning-för-diagnos strategier har identifierats under en lång tid, men den uttryckliga länken från testning till diagnos (fel lokalisering) är sällsynt. Analysera den typ av information som behövs för effektiv fel lokalisering, identifierar vi attributet (kallas Dynamic Basic Block) som begränsar noggrannheten hos en diagnosalgoritm. Baserat på detta attribut föreslås och valideras ett test-för-diagnoskriteri genom noggranna fallstudier: det visar att en testsvit kan förbättras för att uppnå en hög diagnosnoggrannhet. Så dilemmat mellan en minskad testinsats (med så få testfall som möjligt) och diagnosnoggrannheten (som behöver så många testfall som möjligt för att få mer information) löses delvis genom att välja testfall som är dedikerade till diagnos. | Baudry m.fl. REF identifiera en egenskap som kallas dynamisk grundläggande block för att förbättra noggrannheten hos en diagnosalgoritm. | 5,429,177 | Improving test suites for efficient fault localization | {'venue': "ICSE '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,372 |
ABSTRACT Parametrarna för den fysiska radioramen för femte generationen (5G) mobila cellulära system förväntas vara flexibelt konfigurerade för att klara olika krav på olika scenarier och tjänster. I detta dokument presenteras en ramstruktur och design som specifikt riktar sig till Internet of Things (IoT) i 5G trådlösa kommunikationssystem. Vi utformar en lämplig radionumerologi för att stödja de typiska egenskaperna, det vill säga massiv anslutning densitet och små och spruckna paketöverföringar med begränsning av låg kostnad och låg komplexitet drift av IoT-enheter. Vi utvecklar också utformningen av parametrar för slumpmässig åtkomst kanal möjliggör massiva anslutningsförfrågningar av IoT-enheter för att stödja den nödvändiga anslutning densiteten. Den föreslagna konstruktionen valideras med hjälp av länknivåsimuleringsresultat för att visa att den föreslagna numerologin kan hantera transceiverdefekter och kanaldefekter. Dessutom presenteras resultaten också för att visa inverkan av olika värden av vaktband på systemprestanda med hjälp av olika subcarrier avståndsstorlekar för data och slumpmässiga kanaler, som visar effektiviteten av den valda vågform och vakt bandbredd. Slutligen presenterar vi simuleringsresultat på systemnivå som validerar den föreslagna konstruktionen under realistiska cellutplaceringar och intercellsinterferensförhållanden. INDEX TERMS 5G, ram struktur, Internet of Things, slumpmässig tillgång kanal. | Till exempel, en låg kostnad och låg komplexitet drift av IoT-kommunikation i 5G-nätverk för att stödja massiv anslutning av låg- och låg-kraftiga enheter har föreslagits i REF. | 1,072,341 | Enabling Massive IoT in 5G and Beyond Systems: PHY Radio Frame Design Considerations | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 11,373 |
Vi minskar klyftan mellan konkreta implementeringar av kryptografiska protokoll och deras verifierade modeller. Vi utvecklar och verifierar ett litet funktionellt genomförande av Transport Layer Security Protocol (TLS 1.0). Vi använder samma körbara kod för driftskompatibilitetstester mot vanliga implementationer för automatiserad symbolisk kryptografisk verifiering och automatiserad beräkningskryptografisk verifiering. Vi förlitar oss på en kombination av nya verktyg och utvecklar också ett nytt verktyg för att extrahera beräkningsmodeller från körbar kod. Vi får starka säkerhetsgarantier för TLS som används i typiska driftsättningar. Det har gjorts stora framsteg på senare tid när det gäller formella metoder och verktyg för kryptografi, vilket möjliggör automatisk verifiering av komplexa säkerhetsprotokoll. I praktiken är det dock svårt att tillämpa dessa metoder och verktyg. Ofta sker verifieringen oberoende av utvecklingsprocessen, snarare än under konstruktion, prototypering och testning. Allteftersom ett protokoll eller dess genomförande utvecklas är det också svårt att överföra säkerhetsgarantier från tidigare formella kontroller. Verifieringen av ett system som använder ett visst protokoll innebär dessutom mer än en kryptografisk verifiering av en abstrakt modell; det kan också förlita sig på mer standardanalyser av kod (t.ex. för att säkerställa minnessäkerhet) och systemkonfiguration (t.ex. för att upprätthålla policyn). Av dessa skäl är vi intresserade av att integrera moderna kryptografiska protokollkontrollanter i arsenalen av testnings- och verifieringsverktyg för programvara. Genomföranden mot abstrakta modeller. Protokollspecifikationerna innehåller många detaljer, varav de flesta (men inte alla) inte har någon betydelse för säkerheten. I processen att destillera en formell kryptografisk modell, de flesta av dessa detaljer kastas. När förenklas en protokollmodell? I motsats till de formella garantierna inom modellen bygger modellens relevans på formalistens erfarenhet. Problemet förvärras när man överväger protokollgenomföranden. Därför föreslår vi att man så långt det är möjligt kontrollerar detaljerade protokollgenomföranden och införanden i stället för handskrivna abstrakta modeller. Genom att använda automatiserade verktyg baserade på ljudisolerade tekniker kan detaljerna antingen raderas säkert eller hanteras av brute-force analys. Bhargavan m.fl. [2006] kontrollera protokoll implementeringar skrivna i F#, en dialekt ML för.NET runtime, genom sammanställning till symboliska modeller i ProVerif [Blanchet 2001]. Deras tillvägagångssätt verifierar så mycket protokollkod som möjligt samtidigt som de tillhandahåller handskrivna modeller för resten, såsom de centrala biblioteken som tillhandahåller kryptografiska primitiva, med hjälp av bitsträngar för konkret utförande och symboliska termer för verifiering. I detta arbete förlitar vi oss på deras verktyg för symbolisk verifiering och även experimentera med direkta beräknings kryptografiska verifieringar av protokoll implementeringar genom sammanställning till CryptoVerif, ett nytt verktyg för beräknings kryptografi [Blanchet 2008]. Vår strategi. Figur 1 illustrerar vår allmänna strategi för att utveckla, testa och verifiera ett referensgenomförande av ett protokoll, plus en typisk tillämpning. I motsats till användningen av specialiserade modelleringsspråk för kryptografiska protokoll, gör vår användning av en standardutvecklingsplattform det möjligt att tidigt testa specifikationen, bekräfta funktionell korrekthet, och experimentera med potentiella attacker, bland annat fördelar. Verifiering består av att välja en del av genomförandet och skriva ytterligare verifieringssel kod som specificerar angriparmodellen, kryptografiska antaganden, och mål säkerhetsegenskaper, och sedan sammanställa sin kombination till några automatiserade bevis. Eftersom verifieringsverktygskedjan är automatiserad kan man enkelt kontrollera kodbasen när den utvecklas, ungefär som regressionstest. Enligt vår erfarenhet kompletterar symboliska och beräkningsmässiga verifieringar varandra. Beräkningsverifiering är mer exakt men också svårare att uppnå; vi får resultat endast för den kryptografiska kärnan i protokollets genomförande. Symbolisk verifiering gäller vanligtvis för hela protokollet, ibland även inklusive programmet, men inte upptäcka låg nivå kryptografiska fel. Sammantaget tror vi att omkostnaderna för formell verifiering blir överkomliga i jämförelse med design, utveckling och testning. Nästa generation verktyg skulle kunna göra det möjligt att integrera dem i utvecklingsprocessen. Genomförande och verifiering av TLS. Som en utvidgad fallstudie behandlar denna artikel genomförandet av TLS 1.0, ett av de mest utbredda kommunikationsprotokollen. På grund av dess popularitet, många system inbäddade en implementering av TLS och förlitar sig på sin säkerhet för kommunikation. Förutom att vara av praktisk betydelse, är TLS ett välförståeligt protokoll med en noggrant skriven, fristående specifikation, en serie på varandra följande versioner, och en stor mängd relaterade verifieringsarbete, vilket ger en detaljerad historik över säkerhetssårbarheter och förbättringar. TLS är inte ett akademiskt protokoll, optimerat (eller utformat) för verifieringsändamål. Detta komplicerar ibland säkerhetsanalysen, men utgör också ett bra riktmärke för bedömning av kontrollmetoder. (1) Vi programmerar ett litet, funktionellt genomförande av TLS i F#. Med hjälp av enkel klient- och serverkod bekräftar vi att den samarbetar med vanliga implementationer. (2) Genom att förlita oss på en kombination av verktyg för modellextraktion och verifiering får vi en rad positiva säkerhetsresultat, som omfattar både symboliska och beräkningsmässiga kryptografiska aspekter av protokollet. Vi ger alltså säkerhetsgarantier för kod eftersom den används i typiska distributioner av TLS. (3) För att stödja beräkningsverifiering utvecklar vi ett nytt verktyg för att extrahera kryptografiska modeller från F#-koden. Såvitt vi vet möjliggör detta den första automatiska verifieringen av körbar kod enligt standardiserade kryptografiska antaganden. (4) Vi granskar kända svagheter för tidigare varianter av TLS och bekräftar att de exponeras när vi försöker verifiera motsvarande försvagade varianter av vår kod. Innehåll. I avsnitt 2 erinras om de viktigaste säkerhetsdetaljerna i TLS. I avsnitt 3 diskuteras genomförandet av referensprotokollet i ML. I avsnitt 4 beskrivs vårt genomförande av TLS, dess huvudmoduler, TLS och rapporter om driftskompatibilitet. Avsnitt 5 presenterar våra resultat med hjälp av symboliska modeller; det diskuterar också formella säkerhetsfrågor | Sådana översättningar har använts för att symboliskt och beräkningsmässigt analysera TLS implementationer REF. | 12,036,660 | Verified Cryptographic Implementations for TLS | {'venue': 'TSEC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,374 |
Vi utvecklar en ny kantdetektionsalgoritm som tar upp två viktiga frågor i detta långvariga visionsproblem: (1) holistisk bildutbildning och förutsägelse; och (2) multi-scale och multi-level feature learning. Vår föreslagna metod, holistisk-nested edge detektion (HED), utför bild-till-bild förutsägelse med hjälp av en djupt lärande modell som utnyttjar fullt konvolutionella neurala nätverk och djupt övervakade nät. HED lär sig automatiskt rika hierarkiska representationer (ledda av djup övervakning på sidosvar) som är viktiga för att lösa den utmanande tvetydigheten i kant- och objektgränsdetektering. Vi avancerar avsevärt state-of-the-art på BSDS500 dataset (ODS F-score på 0,790) och NYU Djupdatasetet (ODS F-score på 0,746), och gör det med en förbättrad hastighet (0,4 s per bild) som är storleksordningar snabbare än vissa CNN-baserade edge detektionsalgoritmer utvecklade före HED. Vi observerar också uppmuntrande resultat på andra referensdata för gränsdetektering såsom Multicue och PASCAL-Context. | Holistiskt-nested edge detektor (HED) är utvecklad i REF genom att kombinera djup övervakning med fullt konvolutionella nätverk för att effektivt lära sig kanter och objektgränser. | 6,423,078 | Holistically-Nested Edge Detection | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 11,375 |
I en tidigare artikel presenterade en av författarna en algebra för att formulera och lösa problem med extrema vägar. Det finns slående likheter mellan den algebra och algebra av vanliga språk, vilket leder till att man överväger om de tidigare resultaten kan generaliseras-till exempel till vägräkning problem-och om algebra av vanliga språk själv kan profitabelt användas för den allmänna studien av sökväg problem. Detta dokument ger positiva svar på båda dessa frågor. | Senare, Backhouse och Carré REF visade korrespondensen av algebra för extrem graf problem och algebra av vanliga språk. | 8,209,339 | Regular algebra applied to path-finding problems | {'venue': 'Journal of the Institute of Mathematics and Applications', 'journal': None, 'mag_field_of_study': ['Mathematics']} | 11,376 |
Vi presenterar grafen uppmärksamhet nätverk (GAT), nya neurala nätverk arkitekturer som fungerar på graf-strukturerade data, utnyttja maskerade självuppmärksamhet lager för att ta itu med bristerna i tidigare metoder baserade på graf konvolutioner eller deras approximationer. Genom att stapla lager i vilka noder kan delta över sina stadsdelars funktioner, möjliggör vi (implicit) ange olika vikter till olika noder i ett område, utan att kräva någon form av dyr matris operation (såsom inversion) eller beroende på att veta grafstrukturen i förskott. På så sätt tar vi itu med flera viktiga utmaningar för spektral-baserade graf neurala nätverk samtidigt, och gör vår modell lätt tillämplig på såväl induktiva som transduktiva problem. Våra GAT modeller har uppnått eller matchat state-of-t heart resultat över fyra etablerade transduktiva och induktiva graf riktmärken: Cora, Citeseer och Pubmed citeringsnätverk dataset, samt en proteinprotein interaktion dataset (där test grafer förblir osedda under träning). | I REF presenteras en neural nätverksarkitektur för induktiva och transduktiva problem, baserad på maskerade självaktningslager, som kallas grafuppmärksamhetsnätverk (GAT), för grafstrukturerade data. | 3,292,002 | Graph Attention Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,377 |
Spektrum är en kritisk men ändå knapp resurs och det har visat sig att dynamisk spektrumtillgång avsevärt kan förbättra spektrumutnyttjandet. För att uppnå detta är det viktigt att uppmuntra de primära licensinnehavarna att öppna upp sitt underutnyttjade spektrum för delning. I detta dokument presenterar vi en sekundär spektrummarknad där en primär licensinnehavare kan sälja tillgång till sina outnyttjade eller underutnyttjade spektrumresurser i form av viss finkornig spektrumtidsenhet. Sekundära trådlösa tjänsteleverantörer kan köpa sådana kontrakt för att distribuera ny tjänst, förbättra sin befintliga tjänst, eller distribuera ad hoc-tjänst för att möta efterfrågan från flashpubliker. Inom ramen för denna marknad undersöker vi hur man använder auktionsmekanismer för att fördela och prissätta spektrumresurser så att den primära licensinnehavarens intäkter maximeras. Vi börjar med att klassificera ett antal alternativa auktionsformat i termer av spektrumefterfrågan. Vi studerar sedan ett specifikt auktionsformat där andrahandsleverantörer av trådlösa tjänster har krav på fasta platser (celler). Vi föreslår en optimal auktion baserad på begreppet virtuell värdering. Om man utgår från kunskaperna om värderingsdistributioner använder den optimala auktionen Vickrey-Clarke-Groves (VCG)-mekanismen för att maximera de förväntade intäkterna samtidigt som sannfärdigheten upprätthålls. För att minska komplexiteten i beräkningen utformar vi ytterligare en sanningsenlig suboptimal auktion med polynomisk tids komplexitet. Den använder en monoton fördelning och betalning av kritiskt värde för att genomdriva sannfärdighet. Simuleringsresultat visar att denna suboptimala auktion kan generera stabila förväntade intäkter. | I REF föreslog författarna en VCG-auktion för att maximera säljarens förväntade intäkter och en underoptimal auktion för att minska komplexiteten i praktiken. | 14,972,655 | Revenue generation for truthful spectrum auction in dynamic spectrum access | {'venue': "MobiHoc '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,378 |
Abstract-Recent attacker visar att hot mot it-infrastruktur ökar inte bara i volym, men blir mer sofistikerade. Angreppen kan omfatta flera åtgärder som är svåra att skilja från godartad aktivitet, och därför vanliga detektionsmetoder måste hantera höga falska positiva nivåer. På grund av den automatiska detektionsteknikens bristfälliga prestanda är reaktionerna på sådana attacker i hög grad beroende av mänskligt drivna beslutsprocesser. Medan spelteorin har tillämpats på många problem som kräver rationellt beslutsfattande, finner vi begränsning på att tillämpa sådan metod på säkerhetsspel när försvararen har begränsad information om motståndarens strategier och utbetalningar. I detta arbete föreslår vi QLearning att reagera automatiskt på en misstänkt användares kontradiktoriska beteende för att säkra systemet. Detta arbete jämför variationer av Q-Learning med ett traditionellt stokastiskt spel. Simuleringsresultat visar möjligheten av Naive Q-Learning, trots begränsad information om motståndare. | Keywhan Chung m.fl. REF föreslog i sin tur en Q-Learning-modell som reagerar automatiskt på en misstänkt användares kontradiktoriska beteende. | 5,659,967 | Game Theory with Learning for Cyber Security Monitoring | {'venue': '2016 IEEE 17th International Symposium on High Assurance Systems Engineering (HASE)', 'journal': '2016 IEEE 17th International Symposium on High Assurance Systems Engineering (HASE)', 'mag_field_of_study': ['Computer Science']} | 11,379 |
Recurrent neural networks (RNN) ligger i framkant av många senaste utvecklingen inom djupinlärning. Ändå är en stor svårighet med dessa modeller deras tendens att överpassa, med avhopp visade sig misslyckas när tillämpas på återkommande lager. Nya resultat i skärningspunkten mellan Bayesian modellering och djupinlärning erbjuder en Bayesian tolkning av gemensamma djupinlärning tekniker såsom avhopp. Denna grundläggning av avhopp i ungefärlig Bayesiansk slutsats tyder på en förlängning av de teoretiska resultaten, vilket ger insikter i användningen av avhopp med RNN-modeller. Vi tillämpar denna nya variationsbaserade inferensbaserad dropout-teknik i LSTM- och GRU-modeller för bedömning av språkmodellering och känsloanalys. Det nya tillvägagångssättet överträffar befintliga tekniker, och med hjälp av Penn Treebank (73,4 test perplexitet) kan vi med bästa möjliga kunskap förbättra den modernaste modellen i språkmodellering. Detta utökar vår arsenal av variationsverktyg i djupt lärande. | För att undvika övermontering i modellerna RNN ffes2seq föreslog Gal och Ghahramani REF att den variationsbaserade dropout-tekniken skulle tillämpas på modellen. | 15,953,218 | A Theoretically Grounded Application of Dropout in Recurrent Neural Networks | {'venue': 'NIPS 2016', 'journal': 'arXiv: Machine Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 11,380 |
Abstrakt. Problemet med gruvdrift spatiotemporala mönster är att hitta sekvenser av händelser som förekommer ofta i spatiotemporala dataset. Spatiotemporala dataset lagrar utvecklingen av objekt över tid. Exempel är sekvenser av sensorbilder av ett geografiskt område, data som beskriver enskilda objekts läge och rörelse över tiden, eller data som beskriver utvecklingen av naturfenomen, såsom skogstäckning. De upptäckta mönstren är sekvenser av händelser som inträffar oftast. I detta dokument presenterar vi DFS_MINE, en ny algoritm för snabb gruvdrift av frekventa spatiotemporala mönster i miljödata. DFS_MINE, som namnet antyder, använder en djup-första-Sök-liknande strategi till problemet som möjliggör mycket snabba upptäckter av långa sekventiella mönster. DFS_MINE utför databassökningar för att upptäcka frekventa sekvenser snarare än att förlita sig på information lagrad i huvudminnet, vilket har fördelen att mängden utrymme som krävs är minimal. Tidigare metoder använder ett Breadth-First-Search-liknande tillvägagångssätt och är inte effektiva för att upptäcka långa frekventa sekvenser. Dessutom kräver de lagring i huvudminnet alla förekomster av varje sekvens i databasen och som ett resultat, den mängd utrymme som behövs är ganska stor. Experiment visar att I / O kostnaden för databasen skannar kompenseras av effektiviteten i DFS-liknande tillvägagångssätt som säkerställer snabb upptäckt av långa frekventa mönster. DFS_MINE är också idealisk för gruvdrift frekvent spatiotemporala sekvenser med olika rumsliga granulariteter. Spatial granularitet hänvisar till hur fin eller hur allmän vår syn på det utrymme vi undersöker är. | Ett sätt att bryta spatiotemporala mönster är att hitta de oftast inträffade sekvenser av händelser REF och att använda en djup-först-sök-liknande metod för snabb upptäckt av långa sekventiella mönster i spatiotemporala dataset. | 9,064,183 | Efficient mining of spatiotemporal patterns | {'venue': 'In Proc. of Symposium on Advances in Spatial and Temporal Databases', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,381 |
Inkorporering av kognitiv radio (CR) och energiupptagning (EH) kapacitet i trådlösa sensornätverk möjliggör spektrum och energieffektiv heterogena CR-sensornätverk (HCRSN). HCRSN:s nya nätverksparadigm består av EH-aktiverade spektrumsensorer och batteridrivna datasensorer. Spektrumsensorer kan gemensamt skanna det licensierade spektrumet efter tillgängliga kanaler, medan datasensorer övervakar ett intresseområde och överför avkännbara data till diskbänken över dessa kanaler. I detta dokument föreslår vi en resursallokeringslösning för HCRSN för att uppnå hållbarhet för spektrumsensorer och spara energi från datasensorer. Den föreslagna lösningen uppnås genom två algoritmer som fungerar sida vid sida: en spektrumsensoralgoritm (SSS) och en datasensorresursalgoritm (DSRA). SSS algoritmen allokerar kanaler till spektrumsensorer så att den genomsnittliga detekterade tillgängliga tiden för kanalerna maximeras, medan EH dynamiken beaktas och primära användare (PU) sändningar skyddas. DSRA-algoritmen fördelar överföringstid, kraft och kanaler så att datasensorernas energiförbrukning minimeras. Omfattande simuleringsresultat visar att datasensorernas energiförbrukning kan minskas avsevärt, samtidigt som spektrumsensorernas hållbarhet upprätthålls. Index Terms-Cognitive Radio (CR), energieffektivitet, energiupptagning (EH), flera kanaler, trådlöst sensornätverk (WSN). | Zhang m.fl. Ref ansågs vara ett heterogent CR-sensornätverk, som består av EH-aktiverade spektrumsensorer och batteridrivna datasensorer. | 8,699,333 | Energy-Harvesting-Aided Spectrum Sensing and Data Transmission in Heterogeneous Cognitive Radio Sensor Network | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 11,382 |
Det klassiska sjukhus-/invånarproblemet (HR) är en modell för de yngre läkarnas uppdrag till sjukhusen på grundval av deras preferenser framför varandra. I ett fall av detta problem, en stabil matchning M söks som säkerställer att inget blockerande par kan existera där en bosatt r och sjukhus h kan förbättras i förhållande till M genom att tilldelas varandra. En sådan situation är oönskad, eftersom den naturligtvis kan leda till att r och h bildar ett privat arrangemang utanför matchningen. Den ursprungliga HR-modellen förutsätter att preferenslistorna är strikt beställda. I praktiken kan detta emellertid vara ett orimligt antagande: ett ombud kan finna två eller flera agenter lika godtagbara, vilket ger upphov till band i dess preferenslista. På så sätt får vi sjukhus/invånare problem med Ties (HRT). I ett sådant fall, stabila matchningar kan ha olika storlekar och MAX HRT, problemet med att hitta en maximal kardinalitet stabil matchning, är NP-hård. I den här artikeln beskriver vi en Integer Programming (IP) modell för MAX HRT. Vi ger också några detaljer om genomförandet av modellen. Slutligen presenterar vi resultat från en empirisk utvärdering av IP-modellen baserad på verkliga och slumpmässigt genererade problemfall. | De metoder som de ansåg innefattade tre exakta algoritmer för MAX-HRT baserat på ILP-modellen presenteras i REF. | 8,394,850 | An Integer Programming Approach to the Hospital/Residents Problem with Ties | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,383 |
ABSTRACT Fog computing utökar dramatiskt molndata till kanten av nätverket och på ett beundransvärt sätt löser problemet att mäklare (i publiceringssystem) i allmänhet brist på datorkapacitet och energikraft. Men mäklare kan vara förklädda, hackade, sniffade och korrumperade. Den traditionella säkerhetstekniken kan inte skydda systemets integritet vid en eventuell samverkansattack. I detta dokument föreslår vi ett integritetsbevarande innehållsbaserat publicerings-/prenumerationssystem med differentialintegritet i dimdatasammanhang, kallat PCP, där dimnoderna fungerar som mäklare. Specifikt använder PCP först U-Apriori algoritmen för att bryta top-K frekventa objektet (dvs. attribut) från osäkra datamängder, sedan tillämpar exponentiellt och Laplace mekanism för att säkerställa differential integritet, och mäklaren använder minerade topp-K objektet för att matcha lämplig utgivare och prenumerant slutligen. Säkerhetsanalys visar att PCP kan garantera differential integritet i teorin. För att utvärdera PCP:s prestanda utför vi experiment med verkliga scenariodatamängder. De experimentella resultaten visar att PCP effektivt uppnår kompromissen mellan systemkostnaden och integritetsbehovet. INDEX TERMS Publicera-subscribe, differential integritet, dimdata, sekretessbevarande, osäkra dataset. | Även i dimma dator, Wang et al. REF lade fram ett system för sekretessbevarande innehållsbaserad publiceringsprenumeration med differentiell integritet i ett system för publiceringsprenumeration, som kan skydda mot maskopiattacker. | 27,333,347 | PCP: A Privacy-Preserving Content-Based Publish–Subscribe Scheme With Differential Privacy in Fog Computing | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 11,384 |
Abstract-Vi undersöker problemet med strömflödet och dess relation till optimering i trädnät. Vi visar att på grund av trädtopologin i nätverket, det allmänna optimala strömflödet problemet förenklar mycket. Vår strategi är att titta på insprutningsregionen i elnätet. Injektionsregionen är helt enkelt uppsättningen av alla vektorer av buss kraftinjektioner som uppfyller nätet och drift begränsningar. Det geometriska objektet av intresse är uppsättningen av Pareto-optimala punkter i injektionsområdet, eftersom de är lösningar för att minimera ökande funktioner. Vi ser insprutningsregionen som en linjär omvandling av den högre dimensionens kraftflödesregion, som är uppsättningen av alla möjliga kraftflöden, en för varje riktning av varje linje. Vi visar att om spänningen är fast, då injektionsregionen blir en produkt av två-bus kraftflöde regioner, en för varje linje i nätverket. Med hjälp av denna nedbrytning, visar vi att under det praktiska villkoret att vinkelskillnaden över varje linje inte är för stor, är uppsättningen av Pareto-optimala punkter i injektionsområdet oförändrad genom att ta konvex skrov. Därför kan det optimala strömflödets problem konvexiseras och lösas effektivt. Detta resultat förbättras på tidigare arbeten eftersom det inte gör några antaganden om de aktiva buss effekt begränsningar. Vi får också några partiella resultat för den variabel spänning magnitud fallet. | Nyligen studerade författarna till REF problemet med strömflödet och dess förhållande till optimering i trädnät genom att främst titta på insprutningsregionen av elnätet. | 24,952,089 | Geometry of power flows in tree networks | {'venue': '2012 IEEE Power and Energy Society General Meeting', 'journal': '2012 IEEE Power and Energy Society General Meeting', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 11,385 |
Det moderna bildsökningssystemet kräver semantisk bildförståelse, och ett problem som ändå är under adress är att lära sig ett bra mått för att mäta likheten mellan bilder. Medan djup metrisk inlärning har gett imponerande prestandavinster genom att extrahera hög nivå abstraktioner från bilddata, en korrekt objektiv förlustfunktion blir den centrala frågan för att öka prestandan. I detta dokument föreslår vi en ny vinkelförlust, som tar hänsyn till vinkelförhållandet, för att lära sig bättre likhet metriska. Medan tidigare metriska inlärningsmetoder fokuserar på att optimera likheten (kontrastiv förlust) eller relativ likhet (triplet förlust) av bildpar, vår föreslagna metod syftar till att begränsa vinkeln vid den negativa punkten av tripletter trianglar. Flera gynnsamma egenskaper observeras i jämförelse med konventionella metoder. För det första införs stor variation, vilket förbättrar robustheten av målet mot facit varians. För det andra införs en tredje ordnings geometrisk begränsning, som fångar upp ytterligare lokal struktur av trioltrianglar än kontrasterande förlust eller triolförlust. För det tredje har bättre konvergens påvisats genom experiment på tre allmänt tillgängliga datauppsättningar. | Bättre resultat uppnåddes på REF, där författarna föreslog en ny vinkelförlust, som tar vinkelförhållandet i beaktande. | 23,083,969 | Deep Metric Learning with Angular Loss | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 11,386 |
Traditionell information Extraction (IE) tar ett relationsnamn och handtaggade exempel på detta samband som indata. Open IE är ett relationsoberoende extraktionsparadigm som är skräddarsytt för massiva och heterogena korpora såsom webben. Ett öppet IE-system extraherar en mängd relationstupler från text utan någon relationsspecifik inmatning. Hur är Open IE möjligt? Vi analyserar ett urval av engelska meningar för att visa att många relationer uttrycks med hjälp av en kompakt uppsättning relationsoberoende lexicosyntaktiska mönster, som kan läras av ett öppet IE-system. Vad är kompromisserna mellan Open IE och traditionella IE? Vi betraktar denna fråga inom ramen för två uppgifter. För det första, när antalet förbindelser är massivt och förbindelserna i sig inte är på förhand specificerade, hävdar vi att Open IE är nödvändigt. Vi presenterar sedan en ny modell för Open IE kallad O-CRF och visar att den uppnår ökad precision och nästan dubbelt så mycket som den modell som användes av TEXTRUNNER, det tidigare toppmoderna Open IE-systemet. För det andra, när antalet målrelationer är litet, och deras namn är kända i förväg, visar vi att O-CRF kan matcha precisionen i ett traditionellt extraktionssystem, men vid betydligt lägre återkallelse. Slutligen visar vi hur man kombinerar de två typerna av system till en hybrid som uppnår högre precision än en traditionell utsugare, med jämförbar återkallelse. | TextRunner systemet baserat på REF ) extraherar en mängd olika relationer från en enorm Web corpus. | 6,983,197 | The Tradeoffs Between Open and Traditional Relation Extraction | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,387 |
Undervattensakustiska lokala nätverk (UA-LANs) kan användas för att förbättra täckningen av ett undervattensnätverk genom att införa en nivå av lokala kommunikationer. Medieåtkomstkontroll (MAC) är en avgörande fråga för UA-LANs. Befintliga MAC-protokoll för markbundna WLANs kan inte tillämpas direkt på UA-LANs på grund av akustiska kanalfunktioner med begränsad bandbredd och hög och variabel spridningsfördröjning. I detta dokument föreslår vi en handskakning baserad schemaläggning MAC (HOSM) protokoll för UA-LANs. Noderna med datapaket som ska överföras först reservera kanalen i en kanalreservationsfas. Sedan beräknas en orderlista, och datapaketen för dessa noder överförs enligt denna orderlista. Vi utvecklar en styrpaket överföring justeringsmekanism för att minska kollisioner av kontrollpaket. Den viktigaste idén med denna mekanism är att utnyttja informationen om förökningsfördröjning för att justera tidsögonblicket för kontrollpaket som sänder. För att förbättra kanalutnyttjandet presenterar vi en variant Max-Min Ant System algoritm för att beräkna en optimal ordning för varje dataöverföringsrunda. Simuleringsresultat har bekräftat att det föreslagna protokollet kan uppnå hög genomströmning med låg fördröjning och god rumslig rättvisa. Medieåtkomstkontroll (MAC) är en avgörande fråga för UA-LANs. Det är också en utmanande uppgift. En av anledningarna är de akustiska kanalfunktionerna med begränsad bandbredd, hög och variabel spridningsfördröjning och tidsvariation. För det första är den tillgängliga bandbredden för den akustiska kanalen låg och variabel. Mängden tillgänglig bandbredd beror på kommunikationsområdet; ett långdistanssystem som fungerar över flera tiotals kilometer kan ha en bandbredd på bara några få kilohertz, medan ett kortdistanssystem som arbetar över flera tiotals meter kan ha mer än hundra kilohertz bandbredd [1]. Den låga tillgängliga bandbredden skulle leda till låg dataöverföringshastighet. För det andra, eftersom ljudhastigheten är ungefär 1500 m/s, är utbredningsfördröjningen av akustisk kommunikation under vatten betydande. Dessutom är förökningsfördröjningen variabel eftersom förökningshastigheten hos ljud beror på många faktorer, inklusive temperatur, djup och salthalt [6]. På grund av den höga och varierande utbredningsfördröjningen är det svårt att uppnå exakt synkronisering i undervattensmiljön. Således MAC protokoll som bygger på exakt synkronisering är vanligtvis svårt att tillämpas i praktiska undervattensnätverk. För det tredje varierar den akustiska kanalen tiden. Det finns två källor till | I REF ska avsändarnoder som har datapaket som ska överföras först reservera en kanal, varefter en orderlista genereras. | 45,321,585 | A Handshake Based Ordered Scheduling MAC Protocol for Underwater Acoustic Local Area Networks | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 11,388 |
Abstract-This paper presenterar en inomhus beläggning estimator med vilken vi kan uppskatta antalet personer i realtid inomhus baserat på koldioxid (CO2) mätning. Uppskattningen är i själva verket en dynamisk modell av beläggningsnivån. För att identifiera den dynamiska modellen, föreslår vi Feature Scale Extreme Learning Machine (FS-ELM) algoritm, som är en variation av standard Extreme Learning Machine (ELM) men visar sig prestera bättre för beläggning estimering problem. Den uppmätta CO2-koncentrationen lider av allvarliga toppar. Vi anser att förhandssmoothing av CO2-data kan avsevärt förbättra uppskattningsnoggrannheten. I verkliga tillämpningar kan vi dock inte få de globalt utjämnade CO2-uppgifterna i realtid. Vi erbjuder ett sätt att använda lokalt utjämnade CO2-data istället, vilket är tillgängligt i realtid. Vi inför ett nytt kriterium, dvs. x-toleransnoggrannhet, för att bedöma beläggningsestimatorn. Den föreslagna beläggningsberäkningen testades i ett kontorsrum med 24 bås och 11 öppna säten. Noggrannheten är upp till 94 procent med en tolerans på fyra personer. | I REF presenterades Feature Scale Extreme Learning Machine (FS-ELM) algoritm för att uppskatta antalet passagerare baserat på CO2-mätning. | 17,373,754 | Indoor occupancy estimation from carbon dioxide concentration | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Engineering']} | 11,389 |
Strip packning är ett klassiskt förpackningsproblem, där målet är att packa en uppsättning rektangulära objekt i en remsa med en given bredd, samtidigt minimera den totala höjden på förpackningen. Problemet har flera tillämpningar, till exempel i schemaläggning och lagerskärning, och har studerats i stor utsträckning. När objektens dimensioner tillåts vara exponentiella i den totala ingångsstorleken, är det känt att problemet inte kan approximeras inom en faktor som är bättre än 3/2, om inte P = NP. Det fanns dock ingen motsvarande lägre gräns för polynombundet ingångsdata. I själva verket har Nadiradze och Wiese [SODA 2016] nyligen föreslagit en (1.4 + ε ) - approximation algoritm för denna variant, vilket visar att band förpackning med polynomiskt bundna data kan approximeras bättre än när exponentiellt stora värden tillåts i inmatningen. Deras resultat har därefter förbättrats till en (4/3 + ε ) approximation av två oberoende forskargrupper [FSTTCS 2016, WALCOM 2017. Detta väcker en fråga om strip packning med polynomiskt avgränsade indata medger en kvasi-polynom tid approximation system, som är fallet för relaterade tvådimensionella förpackningsproblem som maximal oberoende uppsättning av rektanglar eller tvådimensionell knapsack. I den här artikeln besvarar vi denna fråga negativt genom att bevisa att det är NP-hårdt att approximera strip packning inom en faktor som är bättre än 12/11, även när det är begränsat till polynomiskt begränsade indata. I synnerhet visar detta att problemet med strip packning tillåter inget kvasi-polynom tid approximation system, om inte NP en DTIME( 2 polylog( n) ). | Adamaszek m.fl. REF visade att det inte finns någon PPT ( 12 11 – ε) - approximationsalgoritm för Strip Packing om inte N P på DT IM E(2 polylog(n) ). | 1,117,986 | Hardness of Approximation for Strip Packing | {'venue': 'TOCT', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 11,390 |
Biomedicinsk datadelning blir allt viktigare för forskare att återanvända experiment, samla expertis och validera metoder. Det finns dock många hinder för datadelning, bland annat ovilja att dela, brist på flexibel datamodell för att tillhandahålla kontextinformation, svårigheter att dela syntaktiska och semantiskt konsekventa data mellan distribuerade institut och höga kostnader för att tillhandahålla verktyg för att dela data. SciPort är en webbaserad plattform för biomedical data sharing för att stödja datadelning mellan distribuerade organisationer. SciPort tillhandahåller en generisk metadatamodell för att flexibelt anpassa och organisera data. För att möjliggöra bekväm datadelning tillhandahåller SciPort en central serverbaserad datadelningsarkitektur med ett klick datadelning från en lokal server. För att möjliggöra konsekvens, SciPort ger samverkande distribuerade schemahantering över distribuerade platser. För att möjliggöra semantisk konsistens tillhandahåller SciPort semantisk taggning genom kontrollerade ordförråd. SciPort är lätt och kan enkelt användas för att bygga datadelningsgemenskaper. | SciPort är en webbaserad plattform för biomedical data sharing som har föreslagits av Wang et al. REF för att stödja datadelning mellan distribuerade organisationer. | 10,016,356 | Metadata based management and sharing of distributed biomedical data | {'venue': 'International journal of metadata, semantics and ontologies', 'journal': 'International journal of metadata, semantics and ontologies', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 11,391 |
Lång DRAM latency är en kritisk prestanda flaskhals i nuvarande system. DRAM-åtkomstlatens definieras av tre grundläggande operationer som äger rum i DRAM-cellmatrisen: (i) aktivering av en minnesrad, som öppnar raden för att utföra åtkomster; (ii) förladdning, som förbereder cellmatrisen för nästa minnesåtkomst; och (iii) återställande av raden, som återställer värdena för celler i raden som förstördes på grund av aktivering. Det finns betydande latensvariation för var och en av dessa operationer över cellerna i ett enda DRAM-chip på grund av oegentlighet i tillverkningsprocessen. Som ett resultat av detta är vissa celler i sig snabbare att få tillgång till, medan andra i sig är långsammare. Tyvärr utnyttjar inte befintliga system denna variation. Målet med detta arbete är att (i) experimentellt karakterisera och förstå latensvariationen mellan celler i ett DRAM-chip för dessa tre grundläggande DRAM-operationer, och (ii) utveckla nya mekanismer som utnyttjar vår förståelse av latensvariationen för att på ett tillförlitligt sätt förbättra prestandan. I detta syfte karakteriserar vi 240 DRAM-chips från tre stora leverantörer och gör flera nya observationer om latensvariation inom DRAM. Vi finner att (i) det finns stora latensvariationer mellan cellerna för var och en av de tre operationerna; (ii) variationsegenskaper uppvisar betydande rumslig plats: långsammare celler är grupperade i vissa regioner av ett DRAM-chip; och (iii) de tre grundläggande operationerna uppvisar olika tillförlitlighetsegenskaper när latensen för varje operation minskas. Baserat på våra observationer föreslår vi Flexible-LatencY DRAM (FLY-DRAM), en mekanism som utnyttjar latensvariation mellan DRAM-celler i ett DRAM-chip för att förbättra systemets prestanda. Den viktigaste idén med FLY-DRAM är att utnyttja den rumsliga lokaliseringen av långsammare celler inom DRAM, och få tillgång till de snabbare DRAM-regionerna med reducerad latens för de grundläggande operationerna. Våra utvärderingar visar att FLY-DRAM förbättrar prestandan för ett brett spektrum av applikationer med 13,3 %, 17,6 % och i genomsnitt 19,5 % för var och en av de tre olika leverantörernas riktiga DRAM-chips, i ett simulerat 8-kärnsystem. Vi drar slutsatsen att erfarenheten att göra digitala eller hårda kopior av hela eller delar av detta arbete för personligt bruk eller klassrum beviljas utan avgift under förutsättning att kopior inte görs eller distribueras för vinst eller kommersiell fördel och att kopior är försedda med detta meddelande och den fullständiga citeringen på första sidan. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, eller återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. Begär tillstånd från [email protected]. Tal karakterisering och analys av latensvariation inom moderna DRAM, som tillhandahålls av detta arbete, kan leda till nya tekniker som förbättrar DRAM och systemprestanda. | Flexibel-Latency DRAM REF analyserar den rumsliga fördelningen av reducerade latens-framkallade cellfel, och använder denna information för att på ett tillförlitligt sätt komma åt olika regioner av DRAM med olika tidsparametrar. | 2,352,862 | Understanding Latency Variation in Modern DRAM Chips: Experimental Characterization, Analysis, and Optimization | {'venue': "SIGMETRICS '16", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,392 |
Sammanfattning — Hidden Markov modeller (HMMs) har blivit arbetshästar för övervakning och händelseigenkänning litteratur eftersom de ger tidsserie analys nyttan av densitetsberäkning och bekvämligheten av dynamisk tidsförvrängning. När dessa modeller väl har tränats anses de vara ogenomskinliga; det finns ingen ansträngning att tolka de dolda tillstånden. Vi visar att genom att minimera den gemensamma distributionens entropi kan en HMM:s inre statsmaskin göras till att organisera observerad aktivitet i meningsfulla tillstånd. Detta har användning i videoövervakning och annotation, låg bit-rate kodning av scenaktivitet, och upptäckt av avvikande beteende. Vi demonstrerar med modeller av kontorsaktivitet och utomhustrafik, som visar hur ramverket lär sig de viktigaste aktivitetssätten och aktivitetsmönsterna förändras. Vi visar sedan hur denna ram kan anpassas för att dra slutsatsen dolda tillstånd från extremt tvetydiga bilder, i synnerhet, sluta 3D kroppsorientering och posera från sekvenser av lågupplösta silhuetter. Index Villkor — Video aktivitet övervakning, dolda Markov modeller, dolda tillstånd, parameteruppskattning, entropy minimization. ae En diskret tid dold Markov modell är en blandning modell förstärkt med dynamik genom att konditionera sitt dolda tillstånd i tid t på tiden tÀI. En HMM av x dolda tillstånd och Gaussian utsläpp distributioner anges av 4-tuple f ijj Y i Y "" i Y u u i gY I iY j x, där ijj är multinomial övergång sannolikheter mellan dolda tillstånd, i är den ursprungliga sannolikheten för tillstånd i, och "" i Y u u u parameterize utsläpp distributioner för varje tillstånd, i detta fall innebär och covariances av Gaussiska densiteter Prob(x xj state i) = x x xY " i Y u u i. Sannolikheten för en multivariat tidsserie är produkten av alla övergångs- och utsläppsannolikheter associerade med en dold tillståndssekvens fs I Y Y Y s g, summerad över alla möjliga tillståndssekvenser: Dynamiska programmeringsalgoritmer finns tillgängliga för de grundläggande inferensuppgifterna: Med tanke på en tidsserie beräknar Viterbi algoritm den mest sannolika dolda tillståndssekvensen; den framåtvända algoritmen beräknar datasannolikheten och förväntade tillräcklig statistik över dolda händelser såsom statsövergångar och ockcupancies. Denna statistik används i Baum-Welch parameter omskattning för att maximera sannolikheten för modellen med tanke på uppgifterna. Förväntningsmaximeringsalgoritmen (EM) för HMMs består av framåt-backward analys och Baum-Welch reskattation itererade till konvergens med en lokal sannolikhet maximum. Principen om maximal sannolikhet (ML) är inte giltig för små datamängder; i de flesta visionsuppgifter är träningsdata sällan tillräckligt stora för att spola ut provtagningsartefakter (t.ex. buller) som skymmer datagenererande mekanismens väsentliga regularitet. Det är inte allmänt känt att detta är ett akut problem i doldavariabla modeller, där de flesta av parametrarna endast stöds av små delmängder av data. Det, i kombination med det faktum att modellerna har högklassiga symmetrier som tillåter många olika parameteriseringar av samma fördelning, resulterar i ett inlärningsproblem som är genomsyrat av lokala optima. Följaktligen är ML dolda-variabla modeller vanligtvis både under passform, misslyckas med att fånga den dolda strukturen av signalen, och överpassning, med en surfait av svagt understödda parametrar som oavsiktligt modellerar oavsiktliga egenskaper hos signalen såsom buller och provfördomar. Detta leder till dålig prediktiv kraft och blygsam generalisering som stöder endast begränsade slutsatser uppgifter, såsom att klassificera en av en liten uppsättning av händelser av intresse. Vi förespråkar att Baum-Welch formulñ ersätts med parameterskattningar som minimerar entropi. Entropy minimization utnyttjar dualiteten mellan inlärning och komprimering för att approximera en optimal separation mellan väsentliga egenskaper (regulariteter och dold struktur i data som bör fångas upp av modellen) och oavsiktliga egenskaper (buller och provtagning artefakter som bör ignoreras). Genom att göra det, avslöjar det dolda strukturer i data som tenderar att vara starkt korrelerade med meningsfulla partitioner av data-genererande mekanismens beteende. I denna artikel beskriver vi entropy minimization för HMMs och visar hur tre videotolkningsuppgifter kan behandlas som problem med att sluta dolda tillstånd: kommentera kontorsverksamhet, övervaka trafikkorsningar, och sluta 3D rörelse från monocular video. En vanlig tråd i dessa applikationer är betoningen av slutledning över bildbehandling eller scenmodellering; högnivåslutsatser görs från relativt utarmad avkänning via inlärda tidigare snarare än konstruerade algoritmer. Små HMM och HMM-baserade hybrider har haft stor framgång i talad ord- och visuell gestigenkänning, delvis för att det är möjligt att handdesigna en lämplig övergångstopologi, vilket är den dominerande begränsningen i inlärningsproblemet. Men deras användbarhet för mer komplicerade system begränsas allvarligt av det faktum att man för modeller av icke-trivial storlek måste undersöka för en lämplig topologi med hjälp av mycket dyra söktekniker. Även om litteraturen i HMM-baserad visuell händelseklassificering är omfattande, så berör den inte denna artikels fokus — att upptäcka en uppsättning händelsetyper som effektivt beskriver åtgärder i videon — så vi kommer bara att granska den kategoriskt. Man kan konsultera förfarandet [11], [8], [14] för att se huvuddelen av den visuella övervaknings- och händelseigenkänningslitteraturen under de senaste två åren: Över 30 sådana papper använder ett litet batteri HMM som en postvisuell klassificering av händelser. Nästan alla använder HMM som standard Bayesian MAP klassificering: Varje HMM tränas på några exempel på händelse av intresse; efter utbildning, nya händelser klassificeras via sannolikhetskvoter. HMM:erna har en handdesignad topologi, som vanligtvis motsvarar en banddiagonal övergångsmatris; antalet band och tillstånd hittas genom experiment. Relaterade modeller, såsom dynamiska Bayes' nät, kräver också noggrann hantverk. Problemet med att hitta lämpliga HMM topologier är föremål för intensivt forskningsintresse utanför visionslitteraturen; [5] granskar 12 av de mest aktuella tillvägagångssätten för att lära HMM topologi, alla involverade heuristiska generera-och-test sökning eller heuristiska klustermetoder. I den här artikeln kommer vi att utforska en oövervakad strategi där entropiminimering automatiskt inducerar en partitionering av signalen till händelser av intresse. Detta ramverk ger monotona (hillclimbing) algoritmer för samtidig uppskattning av modell topologi och parametrar. Som våra applikationer kommer att visa är resultatet en enda, glest ansluten HMM som innehåller hela klassificeringsmotorn. Detta gör det möjligt för oss att 844 IEEE TRANSAKTIONER PÅ PATTENANALYS OCH MASKIN INTELLIGENS, VOL. 22, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, 8, AUGUSTI 2000. M. Brand är med Mitsubishi | Varumärke m.fl. REF tillämpade entropi minimering för att reglera komplexiteten hos HMMs, och använde de utbildade HMMs för att upptäcka ovanligt beteende i kontorsaktiviteter samt för att övervaka trafiken. | 11,878,199 | Discovery and Segmentation of Activities in Video | {'venue': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'journal': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'mag_field_of_study': ['Computer Science']} | 11,393 |
Abstract-Carrier sense multiple access (CSMA) är ett av de mest omfattande systemen för medelåtkomstkontroll (MAC) i trådlösa ad hoc-nät. CSMA och dess nuvarande varianter ger dock inga garantier för servicekvalitet (QoS) för trafikstöd i realtid. I detta dokument presenteras och studeras frågan om black-burst (BB), som är ett distribuerat MAC-system som ger QoS realtidsåtkomst till ad hoc CSMA trådlösa nätverk. Med detta schema, realtid noder kämpar för tillgång till kanalen med pulser av energi-så kallade BB-durationer av vilka är en funktion av den fördröjning som uppstår av noderna tills kanalen blev overksam. Det visas att paket i realtid inte utsätts för kollisioner och att de har åtkomstprioritet framför datapaket. När den drivs i ett trådlöst ad hoc-LAN, BB-förseningar ytterligare garantier avgränsade och typiskt mycket små realtidsförseningar. Nätverkets prestanda kan närma sig som uppnås under idealisk tidsdelning multiplexing (TDM) via en distribuerad algoritm som grupperar realtid paketöverföringar i kedjor. En allmän analys av BB-kränkningar görs, där man överväger flera olika driftssätt. Analysen ger förutsättningar för att systemet ska vara stabilt. Dess resultat kompletteras med simuleringar som utvärderar prestandan hos ett trådlöst ad hoc-LAN med en blandad population av data och realtidsnoder. Index Terms-Ad hoc trådlösa nätverk, operatör känner flera åtkomst (CSMA), kvalitet-of-service (QoS), realtidstrafik. | Författarna till REF föreslår ett distribuerat MAC-system, kallat Blackburst, med det huvudsakliga målet att minimera förseningar för realtidstrafik. | 15,529,969 | Quality-of-service in ad hoc carrier sense multiple access wireless networks | {'venue': 'IEEE J. Sel. Areas Commun.', 'journal': 'IEEE J. Sel. Areas Commun.', 'mag_field_of_study': ['Computer Science']} | 11,394 |
Abstract-Automatisk analys av mänskliga ansiktsuttryck är ett utmanande problem med många tillämpningar. De flesta av de befintliga automatiserade systemen för ansiktsuttrycksanalys försöker känna igen några protetypiska emotionella uttryck, till exempel ilska och lycka. Istället för att representera en annan metod för maskinanalys av protetypiska ansiktsuttryck av känslor, försöker den metod som presenteras i detta papper att hantera ett stort utbud av mänskligt ansiktsbeteende genom att känna igen ansiktsmuskelåtgärder som producerar uttryck. Praktiskt taget alla de befintliga synsystem för ansiktsmuskel åtgärder detektion handlar endast med frontal-vy ansiktsbilder och kan inte hantera temporal dynamik av ansiktsåtgärder. I detta dokument presenterar vi ett system för automatisk igenkänning av ansiktsaction enheter (AU) och deras temporal modeller från långa, profil-view ansikte bildsekvenser. Vi utnyttjar partikelfiltrering för att spåra 15 ansiktspunkter i en input-face-profilsekvens, och vi introducerar ansikts-action-dynamik igenkänning från kontinuerlig videoingång med hjälp av timliga regler. Algoritmen utför både automatisk segmentering av en indatavideo till ansiktsuttryck avbildade och igenkännande av temporalsegment (dvs. debut, apex, offset) av 27 AU som förekommer ensam eller i en kombination i indatasidan profil video. En igenkänningsgrad på 87 % uppnås. | Det finns växande bevis i psykologisk forskning av det faktum att temporal dynamik av ansiktsbeteende (t.ex., varaktigheten av ansiktsaktivitet) är en kritisk faktor i tolkningen av observerat beteende REF. | 1,155,609 | Dynamics of facial expression: recognition of facial actions and their temporal segments from face profile image sequences | {'venue': 'IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics)', 'journal': 'IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics)', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 11,395 |
De flesta nuvarande statistiska modeller för bearbetning av naturligt språk använder endast lokala funktioner för att möjliggöra dynamisk programmering i slutänden, men detta gör att de inte fullt ut kan redogöra för den långa avståndsstruktur som är allmänt förekommande i språkanvändning. Vi visar hur man löser detta dilemma med Gibbs provtagning, en enkel Monte Carlo metod som används för att utföra ungefärlig inferens i faktoriserade probabilistiska modeller. Genom att använda simulerad glödgning i stället för Viterbi-avkodning i sekvensmodeller som HMMs, CMMs och CRFs, är det möjligt att införliva icke-lokal struktur samtidigt bevara dragbar inferens. Vi använder denna teknik för att förstärka ett befintligt CRF-baserat informationsextraktionssystem med långdistansmodeller för beroende, säkerställande av etikettkonsistens och krav på extraktionsmallskonsistens. Denna teknik resulterar i en felminskning på upp till 9 % jämfört med toppmoderna system på två etablerade uppgifter för informationsutvinning. | I Ref föreslogs en metod med icke-lokal struktur för informationsutvinning. | 10,977,241 | Incorporating Non-Local Information Into Information Extraction Systems By Gibbs Sampling | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,396 |
Det är utbildat att klassificera indatabilder i olika densitetsklasser, medan LCE är ett annat CNN som kodar för lokal kontextinformation och det tränas att utföra patch-wise klassificering av indatabilder i olika densitetsklasser. DME är en multikolonn arkitekturbaserad CNN som syftar till att generera högdimensionella funktionskartor från indatabilden som är sammansmälta med den kontextuella information som uppskattas av GCE och LCE med hjälp av F-CNN. För att generera hög upplösning och hög kvalitet densitet kartor, använder F-CNN en uppsättning konvolutionella och fraktionerat-konstruerade konvolutionella lager och det tränas tillsammans med DME i ett end-to-end mode med hjälp av en kombination av adversarial förlust och pixelnivå Euclidean förlust. Omfattande experiment på mycket utmanande dataset visar att den föreslagna metoden uppnår betydande förbättringar jämfört med de senaste metoderna. | Sindagi m.fl. I REF utvidgades tanken på MCNN till att omfatta kontextuell information för generering av täthetskartor av hög kvalitet. | 2,099,022 | Generating High-Quality Crowd Density Maps Using Contextual Pyramid CNNs | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 11,397 |
I en slow-fading kanal är det fortfarande ett öppet problem att hitta ett samarbetsprogram för mångfald som leder till att mångfalden överförs. I själva verket förbättras inte alla tidigare föreslagna system för att förstärka och vidareutveckla (AF) och avkoda och avkoda (DF) med antalet reläer när det gäller multiplexa avräkningar (DMT) för multiplexa vinster r högre än 0,05. I detta arbete studeras klassen sloted amplify-and-forward (SAF). För det första fastställs en övre gräns på DMT för alla SAF-system med ett godtyckligt antal reläer N och antal ankomst- och avgångstider M. Därefter föreslås ett SAF-system som kan utnyttja den potentiella mångfaldsvinsten i systemet med hög multiplexvinst. Mer exakt, under vissa förhållanden, uppnår det sekventiella SAF-systemet den föreslagna övre DMT-gränsen som tenderar att överföra mångfalden bunden när M går till oändlighet. Särskilt när det gäller två-relay-ärendet uppnår det tredelade SAF-systemet det föreslagna övre bundet och överträffar det två-relay icke-ortogonala amplify-and-forward-systemet (NAF) i Azarian et al. för multiplexing vinster r 2=3. Numeriska resultat avslöjar en betydande vinst av vårt system över de tidigare föreslagna AF-system, särskilt i hög spektral effektivitet och stor nätstorlek regim. Index Terms-Cooperative diversity, Mångfald-multiplexing tradeoff (DMT), relä, relä schemaläggning, slitsade förstärka-och-framåt (SAF). | Referensreferensreferensreferensen presenterar en övre gräns på DMT i SAF och visar att det är omöjligt att uppnå MISO övre gräns för finita värden av M, även med antagandet om full duplex relä. | 2,001,582 | Towards the Optimal Amplify-and-Forward Cooperative Diversity Scheme | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,398 |
Eftersom de djupa näten i allt högre grad används i tillämpningar som lämpar sig för mobila enheter blir ett grundläggande dilemma uppenbart: tendensen i det djupa lärandet är att växa modeller för att absorbera allt större datamängder, men mobila enheter är utformade med mycket lite minne och kan inte lagra så stora modeller. Vi presenterar en ny nätverksarkitektur, HashedNets, som utnyttjar inneboende redundans i neurala nätverk för att uppnå drastiska minskningar i modellstorlekar. HashedNets använder en hashfunktion med låg kostnad för att slumpmässigt gruppera anslutningsvikter i hashskopor, och alla anslutningar inom samma hashskopa delar ett enda parametervärde. Dessa parametrar är anpassade för att anpassa sig till HashedNets viktdelningsarkitektur med standard backprop under träningen. Vår hashing procedur inför inga ytterligare minne overhead, och vi visar på flera riktmärkesdata som HashedNets krymper lagringskraven för neurala nätverk avsevärt samtidigt mestadels bevara generalisering prestanda. | Hashed Networks utnyttja inneboende redundans i neurala nätverk med hjälp av en låg kostnad hash funktion för att slumpmässigt gruppera anslutningsvikter till hash hinkar, där alla vikter delar samma parameter värde REF. | 543,597 | Compressing Neural Networks with the Hashing Trick | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 11,399 |
Utvecklare bygger alla programvaruartefakter under utveckling. Befintligt arbete har studerat det sociala beteendet i programvaruarkiv. I en av de viktigaste programvaruarkiven skapar och uppdaterar utvecklare felrapporter för att stödja utveckling och underhåll av programvara. Inget tidigare arbete har dock övervägt prioriteringarna för utvecklare i felarkiv. I detta dokument tar vi upp problemet med utvecklarprioriteringen, som syftar till att rangordna bidragen från utvecklare. Vi utforskar främst två aspekter, nämligen att modellera utvecklarprioriteringen i ett felarkiv och hjälpa prediktiva uppgifter med vår modell. För det första modellerar vi hur man ska prioritera utvecklare baserat på en social nätverksteknik. Tre problem undersöks, inklusive utvecklarrankningen i produkter, utvecklingen över tiden, och toleransen för bullriga kommentarer. För det andra överväger vi att utnyttja utvecklarprioriteringen för att förbättra tre förutsagda uppgifter i felarkiv, dvs. feltriage, allvarlighetsgradsidentifiering och återupptagna felprediktioner. Vi undersöker empiriskt prestandan hos vår modell och dess tillämpningar i felarkiv av Eclipse och Mozilla. Resultaten indikerar att utvecklaren prioritering kan ge kunskap om utvecklare prioriteringar för att hjälpa programvara uppgifter, särskilt uppgiften att bugg triage. | Xuan m.fl. REF föreslagna utvecklarprioritering för att rangordna bidragen från utvecklare för att hjälpa till med felrättning. | 1,276,845 | Developer prioritization in bug repositories | {'venue': "ICSE '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 11,400 |
ABSTRACT Via processing the computing intensive apps (appar) at the network edge, blir mobile edge computing (MEC) en lovande teknik för att förbättra användarutrustningens (UES) förmåga. De flesta befintliga verk fokuserar vanligtvis på om man ska avlasta eller var man ska avlasta apparna under förutsättning att tillräckliga resurser ägs av nätverkskanten. Kravet på heterogenitet hos UE och begränsningen av resurserna har dock vanligtvis inte beaktats. Eftersom de begränsade resurserna kan begränsa antalet tillgängliga UE, hur MEC tjänsteleverantörer (SP:er) väljer UE:er att tjäna samtidigt säkerställa UE:s kvalitet på tjänsten (QoS) är en nyckelfråga. I detta sammanhang studerar vi i detta dokument det matchande problemet mellan MEC SP och UE i ett multi-MEC-scenario och ett multi-UE-scenario. I detta scenario är MEC SP utrustade med begränsade trådlösa och beräkningsresurser. Auktionsteorin används för att modellera matchningsförhållandet mellan MEC SP och UE som varuhandel. Med denna handel, UEs kan få MEC-tjänst från SPs, när de framgångsrikt köpa kombinationsresurser (inklusive beräkning och trådlösa resurser) från SPs. För att slutföra auktionsprocessen föreslås en flersidig, sekventiell kombinatorisk auktionsmekanism. Auktionens egenskaper bevisas och olika simuleringsresultat görs för att visa att det föreslagna tillvägagångssättet har bättre systemprestanda jämfört med de befintliga algoritmerna. INDEX TERMS Mobile edge computing, beräkning offloading, MEC SP och UE matchning, kombinerad auktion, kräver heterogenitet. | Zhang m.fl. REF utnyttjade auktionsteorin för att modellera matchningsförhållandet mellan MEC-server och MTs för att avlasta uppgifter till den optimala MEC-servern. | 24,044,243 | Combinational Auction-Based Service Provider Selection in Mobile Edge Computing Networks | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 11,401 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.