src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Under de senaste åren har betydande framsteg gjorts när det gäller att framgångsrikt utbilda återkommande neurala nätverk (RNN) om problem med sekvensinlärning som inbegriper långvariga tidsberoenden. Framstegen har gjorts på tre fronter: a) Algoritmiska förbättringar med sofistikerade optimeringstekniker, b) nätverksdesign med komplexa dolda lagernoder och specialiserade återkommande lageranslutningar och c) viktinitieringsmetoder. I detta dokument fokuserar vi på nyligen föreslagna viktinitiering med identitetsmatris för de återkommande vikterna i en RNN. Denna initiering föreslås specifikt för dolda noder med rektifierad linjär enhet (ReLU) icke-linearitet. Vi erbjuder ett enkelt dynamiskt systemperspektiv på viktinitieringsprocessen, vilket gör att vi kan föreslå en modifierad viktinitieringsstrategi. Vi visar att denna initieringsteknik leder till framgångsrik träning RNN som består av ReLUs. Vi visar att vårt förslag ger en jämförbar eller bättre lösning på tre leksaksproblem med lång tidsstruktur: additionsproblem, multiplikationsproblem och MNIST klassificeringsproblem med hjälp av sekvens av pixlar. Dessutom presenterar vi resultat för ett problem med erkännande av referensåtgärder.
REF föreslog en ändrad viktinitieringsstrategi baserad på ett enkelt dynamiskt systemperspektiv på viktinitieringsprocessen som leder till framgångsrik träning av RNN som består av ReLUs.
6,608,993
Improving performance of recurrent neural network with relu nonlinearity
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,402
Vi presenterar en ny inlärningsram för pipelinemodeller som syftar till att förbättra kommunikationen mellan på varandra följande steg i en pipeline. Vår metod utnyttjar de konfidensvärden som är förknippade med utgångar i ett visst skede i en pipeline för att beräkna probabilistiska funktioner som används i andra steg nedströms. Vi beskriver en enkel metod för att integrera probabilistiska funktioner i de linjära poängfunktioner som används av toppmoderna maskininlärningsalgoritmer. Experimentell utvärdering av beroendetolkning och namngiven enhetsigenkänning visar överlägsenheten i vår strategi jämfört med rörledningsmodellerna, särskilt när tidigare stadier i rörledningen uppvisar låg noggrannhet.
Pipeline modeller med hjälp av förtroende uppskattningar i ett steg som vikter för ytterligare nedströms steg förbättra över baslinje beroende tolkning och namngivna enhet erkännande rörledning modeller REF.
8,375,885
Learning with Probabilistic Features for Improved Pipeline Models
{'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,403
En grupp nyckelavtal (GKA) protokoll gör det möjligt för en uppsättning användare att etablera en gemensam hemlighet via öppna nätverk. Observera att ett viktigt mål för GKAs för de flesta ansökningar är att etablera en konfidentiell kanal bland koncernmedlemmar, vi ser över definitionen av gruppnyckelavtal och skiljer det konventionella (symmetriska) nyckelavtalet från asymmetriska gruppnyckelavtal (ASGKA) protokoll. I stället för en gemensam hemlig nyckel förhandlas endast en delad krypteringsnyckel fram i ett ASGKA-protokoll. Denna krypteringsnyckel är tillgänglig för angripare och motsvarar olika dekrypteringsnycklar, som var och en bara kan beräknas av en gruppmedlem. Vi föreslår en allmän konstruktion av en runda ASGKAs baserat på en ny primitiv kallas aggregatable signaturebased broadcast (ASBB), där den offentliga nyckeln kan användas samtidigt för att verifiera signaturer och kryptera meddelanden medan alla signaturer kan användas för att dekryptera chiffertexts under denna offentliga nyckel. Med hjälp av tvålinjära par inser vi ett effektivt ASBB-system utrustat med användbara egenskaper. Efter den generiska konstruktionen, vi omedelbart ett en-runda ASGKA protokoll kraftigt reduceras till beslutet Bilinear Diffie-Hellman Exponentiation (BDHE) antagande i standardmodellen.
Ett asymmetriskt gruppnyckelavtalsprotokoll REF låter gruppmedlemmarna förhandla fram en delad krypteringsnyckel i stället för en gemensam hemlig nyckel.
2,320,723
Asymmetric Group Key Agreement
{'venue': 'EUROCRYPT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,404
Att tillämpa den bullriga kanalmodellen för rättning av sökfrågor kräver en felmodell och en språkmodell. Typiskt, felmodellen bygger på en viktad strängredigering avståndsmått. Vikterna kan läras av par av felstavade ord och deras korrigeringar. Detta papper undersöker med hjälp av Förväntning Maximering algoritm för att lära sig redigera avståndsvikter direkt från sökfråga loggar, utan att förlita sig på en corpus av parade ord.
REF använde sökfrågor loggar för att lära sig en stavningsfel modell, vilket förbättrar kvaliteten på fråge stavningskontroll.
10,942,425
Learning A Spelling Error Model From Search Query Logs
{'venue': 'Human Language Technology Conference And Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,405
Tidigare har vi observerat flera stora strömavbrott, dvs. Maktförlust i stora områden. Det har noterats av flera forskare att dessa stora strömavbrott är ett resultat av en kaskad av misslyckanden av olika komponenter. Eftersom ett kraftnät består av flera tusen eller till och med miljoner komponenter (reläer, brytare, transformatorer, etc.).), är det ganska troligt att några av dessa komponenter inte utför sin funktion som önskat. Deras misslyckande/missfoster lägger ytterligare börda på de arbetskomponenter som orsakar dem att missköta sig, och därmed leder till en kaskad av misslyckanden. Komplexiteten i hela elnätet gör det svårt att modellera varje enskild komponent och studera stabiliteten i hela systemet. Därför är det ofta så att abstrakta modeller av hur elnätet fungerar konstrueras och sedan analyseras. Dessa modeller måste vara beräkningsbar samtidigt som de fungerar som en rimlig modell för hela systemet. I detta arbete konstruerar vi en sådan modell för elnätet och analyserar det.
Kadloor och Santhi REF modellerade elnätet som en graf och studerade systemets robusthet.
2,736,411
Understanding Cascading Failures in Power Grids
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,406
Bakgrund: Namngiven Entity Recognition (NER) är en viktig uppgift inom biomedicinsk textutvinning. Exakta NER-system kräver uppgiftsspecifika, manuellt annoterade datauppsättningar, som är dyra att utveckla och därmed begränsade i storlek. Eftersom sådana datauppsättningar innehåller relaterad men annan information är en intressant fråga huruvida det kan vara möjligt att använda dem tillsammans för att förbättra NER-prestandan. För att undersöka detta utvecklar vi övervakade, multi-task, konvolutionella neurala nätverk modeller och tillämpa dem på ett stort antal olika befintliga biomedicinska namngivna enheter dataset. Dessutom undersökte vi effekten av datasetstorlek på prestanda i både enkel- och multi-task-inställningar. Resultat: Vi presenterar en singel-task modell för NER, en Multi-output multi-task modell och en beroende multi-task modell. Vi tillämpar de tre modellerna på 15 biomedicinska dataset som innehåller flera namngivna enheter som Anatomy, Chemical, Disease, Gene/Protein och Species. Varje datauppsättning representerar en uppgift. Resultaten från en-task-modellen och multi-task-modellerna jämförs sedan för att visa på fördelar med multi-task Learning. Med Multi-output multi-task modell observerade vi en genomsnittlig F-score förbättring på 0,8% jämfört med singel-task modell från en genomsnittlig baslinje på 78,4%. Även om det skedde en betydande försämring av prestandan för ett dataset, förbättras prestandan avsevärt för fem dataset med upp till 6,3 %. För den beroende multi-task modellen såg vi en genomsnittlig förbättring på 0,4% jämfört med en-task-modellen. Det fanns inga signifikanta försämringar i prestanda på någon datauppsättning, och prestandan förbättras signifikant för sex datauppsättningar med upp till 1,1 %. Datasetet storlek experiment fann att när dataset storlek minskade, multi-output modellens prestanda ökade jämfört med en-task modell. Med hjälp av 50, 25 och 10 % av träningsdata resulterade i en genomsnittlig minskning på cirka 3,4, 8 respektive 16,7 % för modellen med en enda uppgift, men cirka 0,2, 3,0 respektive 9,8 % för modellen med flera arbetsuppgifter. Slutsatser: Våra resultat visar att multi-task-modellerna i genomsnitt gav bättre NER-resultat än de en-task-modeller som tränades på en enda NER-datauppsättning. Vi fann också att Multi-task Learning är fördelaktigt för små datauppsättningar. Över de olika inställningarna förbättringarna är betydande, visar nyttan av Multi-task Learning för denna uppgift.
REF visade att en neural nätverk multi-task modell överträffar en jämförbar en-task modell, i genomsnitt, för uppgiften BNER.
12,871,803
A neural network multi-task learning approach to biomedical named entity recognition
{'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
11,407
Virtuella virtuella gemenskaper 1 har öppnat ett brett forskningsområde under de senaste åren. Även om många forskare har studerat detta forskningsobjekt [1] [2] [3] [4] [5] [6] [7], skiljer sig studiernas bakgrunder, tillvägagångssätt och mål avsevärt åt. Syftet med denna forskning är att utvärdera framgångsfaktorer för virtuella samhällen som ofta har postulerats i vetenskaplig litteratur och utvärdera deras praktiska betydelse ur perspektivet av medlemmar och operatörer av virtuella samhällen. På grundval av denna utvärdering identifieras och analyseras avvikelser. Resultaten ger empiriskt validerade insikter i att utveckla, införa och hantera virtuella samhällen. Dokumentet är uppbyggt på följande sätt: I avsnitt 2 ges operativa definitioner och en förklaring till bakgrunden till studien. En uppsättning framgångsfaktorer för virtuella samhällen som finns i litteratur och identifieras genom expertintervjuer presenteras. I avsnitt 3 beskrivs den metod som används i denna studie. Närmare uppgifter om datainsamlingen finns i avsnitten 4 och 1 Synonym till "Virtual Community" och termen "Online Community" kan användas. I avsnitt 5 presenteras resultaten av dataanalysen. Detta dokument avslutas med en diskussion om studieresultat och en syn på möjliga framtida forskningsteman. En förteckning över framgångsfaktorerna (uppdelade efter målgrupper och rangordnade efter betydelse) finns i bilagan till dokumentet. Definitioner och referensramar Av olika skäl kunde ingen gemensam överenskommelse om definitionen av begreppet "virtuell gemenskap" fastställas i litteraturen [9]. För det första är virtuella samhällen ett flerdimensionellt forskningsobjekt som kan analyseras ur olika perspektiv, inklusive psykologi, administrativ vetenskap eller datavetenskap. Den disciplin som initierar studien tenderar att definiera begreppet virtuell gemenskap enligt dess vetenskapliga kunskap. För det andra döljer fenomenet med populära ord, så kallade "pusselord" som används inom detta område en tydlig skillnad mellan vetenskapliga termer och jargong [5]. Den aktuella studien bygger på följande arbetsdefinition: En virtuell gemenskap består av människor som interagerar socialt på en teknisk plattform. Samhället är byggt på ett gemensamt intresse, ett gemensamt problem eller en gemensam uppgift för dess medlemmar som bedrivs på grundval av implicita och explicita uppförandekoder. Den tekniska plattformen möjliggör och stödjer samhällets interaktion och bidrar till att bygga upp förtroende och en gemensam känsla bland medlemmarna. Liknar mångfalden av definitioner av begreppet virtuell gemenskap, det finns en stor mångfald av dimensioner som används för att kategorisera virtuella samhällen 2. Trots det stora antalet dimensioner hävdar forskarna att många befintliga virtuella samhällen inte kan kategoriseras entydigt. Å ena sidan kan orsaken till svårigheten att kategorisera bero på den specifika specifikationen av den virtuella gemenskapen. Till exempel, en 2 För en översikt se också [10]. samhälle för bröstcancer patienter med ett regionalt fokus kan klassificeras som en geografisk gemenskap, på grund av det regionala fokus, som en demografisk gemenskap, på grund av fokus på kvinnor, och som ett tema-centrerad gemenskap som fokus är frågor som rör bröstcancer 3. Omvänt kan de svårigheter som uppstått vid försök att kategorisera virtuella samhällen orsakas av att de befintliga kategorierna överlappar [12]. För att hålla det område av virtuella samhällen som används i denna studie så brett som möjligt och för att kunna kategorisera virtuella samhällen otvetydigt, använder denna studie det ekonomiska intresset hos aktörerna i samhället för att kategorisera virtuella samhällen. I denna studie utmärker sig därför kommersiella och icke-kommersiella samhällen. Forskning om framgångsfaktorer fokuserar i allmänhet på sökandet efter metoder och modeller som förklarar framgång (företag) och hur man maximerar den. Studier försöker ge rekommendationer - så detaljerat som möjligt - om hur man tillhandahåller och använder resurser på ett idealiskt sätt. Rekommendationerna är ofta otillräckliga eftersom antalet influerande variabler är stort och korrelationen mellan variablerna är mycket varierande. Forskningen om framgångsfaktorer syftar snarare till att formulera riktlinjer som kan påverkas av operatörerna och som resulterar i en strategi som förväntas bli framgångsrik. [8]........................................ Sådana orienteringsprinciper gör inte anspråk på att helt förklara alla samband, utan försöker ge nya idéer för uppfattningen av strategier som kan vara mer effektiva. För att utvärdera faktorer som bidrar till framgången för virtuella samhällen sammanfattar studieförfattarna först 4 framgångsfaktorer för virtuella samhällen som finns i litteraturen och utvärderar dem därefter utifrån deras betydelse för operatörer 5 och medlemmar av virtuella samhällen. En genomgång av litteraturen visade på en stor mångfald av faktorer som påverkar framgången för virtuella samhällen. När det gäller utvärderingen av dessa faktorer skiljer denna studie mellan medlemmar och 3 Dessa kategorier tas från [11]. 4 Utvinningen av framgångsfaktorer från litteraturen omfattas inte av detta dokument, för mer information om detta se [13]. Vissa författare skiljer på fler aktörer inom en virtuell gemenskap, särskilt när det gäller organisationen av en virtuell gemenskap. Butler m.fl. [21] t.ex. särskilja volontärer, aktieägare och löneanställda och de uppger att varje grupp har olika motiv. Empiriskt identifiera och vända sig till var och en av dessa grupper är knappast möjligt i en kort undersökning. Därför avstår författarna från denna differentiering i denna undersöknings syfte, men erkänner dess roll för den fortsatta forskningen. Operatörsorienterade framgångsfaktorer. Sammantaget identifierades 32 faktorer: 26 presenterades för medlemmar i virtuella samhällen och alla 32 för operatörerna (de sex faktorer som endast är operatörsorienterade markeras grå i tabell 1). Framgångsfaktorerna har granskats, utökats och justerats efter resultaten av en Delphi studie 6 som genomförts bland experter inom området virtuella samhällen. Delphi-studien testade också potentiella samband mellan framgångsfaktorerna. Tabell 1 ger en översikt över framgångsfaktorerna. För att lättare kunna identifiera framgångsfaktorerna tilldelades varje faktor ett identifikationsnummer. Styckningsdelar av höns av arten Gallus domesticus, färska, kylda, frysta, frysta, saltade eller i saltlake, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, saltade, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta, rökta [13] Sidiras, P., Erfolgsfaktoren dygder Gemeinschaften. Masteruppsats vid institutionen för informationssystem, Hohenheim University. ID-# Uppnå ett stort antal medlemmar inom en kort tidsperiod 1 Bygga förtroende bland medlemmarna 2 Utveckling av samhället enligt idéer av sina medlemmar 3 Erbjuda uppdaterat innehåll 4 Erbjuda högkvalitativt innehåll 5 Uppskattning av bidrag från medlemmar av operatören 6 Assistans för nya medlemmar av erfarna medlemmar 7 Upprätta uppförandekoder (netiquette/guidelines) för att innehålla konfliktpotential 8 Stöda samhället genom regelbundna möten i verkliga världen 9 Hantering av medlemsdata känsligt 10 Arrangera regelbundna händelser 11 Intuitiv användarvägledning 12 Personlig siddesign av webbplatsen enligt sina medlemmars preferenser 13 Upprätta och stödja undergrupper inom gemenskapen 14 Integration av medlemmarna i förvaltningen av gemenskapen För datainsamling, en översikt över virtuella samhällen av Bullinger et al. [7] användes. De samhällen som anges i denna översikt användes som utgångspunkt och en inbjudan att delta i enkäten publicerades i alla de fortfarande existerande samhällena. Likt snöbollsprovtagningsmetoden upptäcktes kopplingar till andra samhällen. De ytterligare samhällena lades till och krav på deltagande lades också ut på dem. Sammanlagt postades meddelanden i 160 virtuella samhällen som täcker en mängd olika online-gemenskaper i fråga om båda storlek Online-undersökningar som en subtyp av skriftliga undersökningar är ett särskilt sätt att samla in data. När du placerar ett frågeformulär på internet jämfört med att skicka ut det via post eller hand till hand distribution, Det kan sägas att "bara" det medium genom vilket frågeformuläret presenteras har förändrats. Att välja en online-undersökning som metod för att samla in uppgifter medför några viktiga konsekvenser för utredningsprocessen och för utformningen av frågeformuläret. För ytterligare information se t.ex. [16] och [17]. Sammanfattningsvis uppstår några grundläggande problem när man genomför en internetundersökning: Internetanvändarnas universum är i grunden odefinierat [18]; urvalet är självselektivt och kan därför inte anses vara representativt, uttalanden om "icke-deltagande" kan inte göras [18]. Det frågeformulär som användes i denna studie var strukturerat, testat och därför anpassat till behoven hos de specifika målgrupperna i denna studie. För detta ändamål genomfördes ett förprov följt av en diskussion med testpersonerna. Dessutom genomfördes ett online-pretest som testade innehållet och funktionaliteten i frågeformuläret. Fältfasen genererade lite mer än 800 frågeformulär för dataanalys. Efter att ha sorterat ut ofullständiga eller inkonsekventa svar, 745 dataset var tillgängliga för analys. Genom att dela in frågeformuläret i flera delar (minst 2) och på grund av olika grupper av intervjuade (användare och operatörer, män och kvinnor, kommersiella och icke-kommersiella osv.).), blev flera utgångspunkter för att jämföra grupper med avseende på deras uttalanden uppenbara. På grundval av detta fastställdes en rangordning av framgångsfaktorer (enligt de olika grupperna). Skillnaderna mellan deras aritmetiska medelvärden 10 testades och jämfördes. Dessutom analyserades frågor om sociodemografiska data samt internetanvändning och virtuell samhällsanvändning oberoende av analysen av framgångsfaktorerna. Användningen av en bipolär verbal ordskala gjorde det möjligt för medlemmarna att uttrycka sitt samtycke eller meningsskiljaktigheter med uttalandena (se figur 1 ). En statiskt signifikant avvikelse från metoden kan endast bevisas genom ett lämpligt provningsförfarande. I detta fall ett två slumpmässigt urvalstest för skillnaden mellan två aritmetiska medelvärden (jfr. Till exempel [19] ) användes signifikans (här = 0,05). För dataanalys omtolkades skalan till en numerisk skala (visas i figur 2 ) (se t.ex. [20] ). För analysen delades datamängderna in i sex grupper: medlemmar (alla), medlemmar (kvinnor), medlemmar (män), operatörer 11 (alla), operatörer (kommersiella), operatörer (icke-kommersiella). I följande avsnitt jämförs dessa olika grupper med varandra. Tabell 2: Nyckeldata och svar från undersökningen bland medlemmarna (man: n=434, kvinna: n=210) Först ges en översikt över respondenternas egenskaper. Detta följs av en beskrivning och jämförelse av gruppen av medlemmar med gruppen av aktörer. Tabell 3 visar svaren från medlemmarna i de virtuella samhällena på frågan om hur länge de i genomsnitt stannar på Internet under fri- och arbetstid. Ungefär hälften av den tid som är online spenderas i de olika samhällena. Noteras är att kvinnliga respondenter tillbringar en stor del av sin online-period i sina samhällen jämfört med sina manliga motsvarigheter. I genomsnitt var respondenterna medlemmar i tre olika samhällen, en koncentration i endast en gemenskap observerades inte. Frekvensen av både skrivande och svarande meddelanden i diskussionsforumet var högre för män än för kvinnor. Seldom gjorde antingen gruppbeställningar av produkter eller tjänster via sina virtuella samhällen. En orsak till detta kan vara att medlemmarna är missnöjda med utvecklingen av "deras" gemenskap. Detta antagande vederlades av undersökningen: både män och kvinnor uttryckte sin tillfredsställelse med utvecklingen av de samhällen som de hade anslutit sig till. Generella uttalanden av respondenterna Termen operatör används för att beskriva den part som driver (kör och hanterar) en virtuell gemenskap. I genomsnitt rapporterade kvinnliga svarande att de var medlemmar i ett samhälle i 1,42 år och män 2,02 år. De kvinnliga respondenterna rapporterade dock mer intensiva personliga (omedierade) kontakter än manliga respondenter. 65,1 % av kvinnorna, jämfört med 52,5 % av männen, erkände att de personligen träffat minst en annan medlem. Även om det inte finns några jämförbara värden, verkar båda värdena vara relativt höga, vilket visar att i genomsnitt varannan respondent, oavsett kön, känner åtminstone en annan medlem personligen. När man tolkar detta resultat kan man dra slutsatsen att virtuella samhällen spelar en viktig roll när det gäller att upprätta personliga relationer. Operatörsgruppen (adresserade personer är personer som driver en gemenskap, inte institutioner eller företag) kan delas in i gruppen av operatörer med kommersiellt intresse och gruppen av operatörer utan kommersiellt intresse. Undersökningen av verksamhetsutövare gav följande resultat (se dessutom tabell 4). Som väntat var den tid som operatörerna var online mycket längre än medlemmarnas tid på nätet. Intressant nog tillbringade kommersiella operatörer mindre än 50 % av sin dagliga online-tid i sina egna samhällen, vilket inte kan förklaras av att de i genomsnitt bedriver 1,82 samhällen. Icke-kommersiella operatörer driver i genomsnitt 1.26 samhällen. Att be operatörerna om en utvärdering av sina potentiella vinster/intäkter är inget tydligt resultat eftersom den genomsnittliga poängen på 2,9 motsvarar svarskategorin "osäker" – ett svar från både kommersiella och icke-kommersiella operatörer. När det gäller rapporterad tillfredsställelse med utvecklingen av deras gemenskap, i genomsnitt både kommersiella och icke-kommersiella operatörer indikerade att de var "tillfredsställda" med utvecklingen av deras gemenskap (2.03 för kommersiella och 2.15 för icke-kommersiella operatörer). De rapporterade orsakerna till tillfredsställelse med evolutionen inkluderade det växande antalet medlemmar och samspelet mellan medlemmarna i samhället. 4.2 Analysen av framgångsfaktorerna ur perspektivet för kvinnliga och manliga medlemmar i virtuella samhällen Tabell 5 visar hur viktiga de individuella framgångsfaktorerna är, så som de uppfattades av alla medlemmar. Dessutom visar tabellen hur framgångsfaktorerna rangordnas separat av manliga och kvinnliga samhällsmedlemmar. I den sista kolumnen i tabell 5 presenteras avvikelser mellan hanar och honor. De avvikelser som är signifikanta markeras i gult. Rankningen visar att i uppfattningen av medlemmarna hanteringen av medlemsdata känsligt" är den viktigaste faktorn som bidrar till framgången för en virtuell gemenskap. Detta följs av mer tekniska framgångsfaktorer som stabilitet och reaktionstid på webbplatsen. Det är av intresse att analysera vilka framgångsfaktorer som bedömdes olika av män och kvinnor. Dessa skillnader diskuteras i följande punkter. Betydande avvikelser (level of signifikans >0.05) mellan män och kvinnor och därför har olika utvärderingar av betydelsen av specifika framgångsfaktorer uppmätts i åtta fall (se tabell 5, avvikelser markeras i rött). Framgångsfaktorn "att stödja samhället genom regelbundna möten i verkligheten" bedömdes som medelviktig av både män och kvinnor, även om kvinnor (i genomsnitt 2,69) bedömde den som något viktigare än män (i genomsnitt 2,91). Samma situation råder t.ex. i traditionella självhjälpsgrupper där kvinnliga deltagare i allmänhet är fler än män. Däremot bedömdes framgångsfaktorn "främja samverkan mellan medlemmar" vara viktigare för män än för kvinnor (medelvärde 1,99 jämfört med medelvärdet 2,6). Därför, även om verklig kontakt mellan samhällsmedlemmar är mindre viktigt för män än för kvinnor, män i denna studie verkar ta virtuell interaktion mer allvarligt än sina kvinnliga motsvarigheter. Detta resultat stöder antagandet att kvinnor har en högre hämningströskel när det gäller kommunikation inom samhället än män 12 medan män fäster 12 Som stöds av det faktum att kvinnor lägger ut mycket mindre budskap inom samhället än män, se 4.1. mindre betydelse för "verkliga" framsteg av de relationer som byggts i samhället än kvinnor gör (som ett tillägg se tabell 4 i avsnitt 4.1). Dessa resultat kan tyda på att kvinnor möjligen kan använda samhället för att skapa nya kontakter som kan intensifieras i den verkliga världen. Män, å andra sidan, fokuserar på processen att skapa nya kontakter men inte nödvändigtvis intensifiera dem. Den högsta avvikelsen mellan manliga och kvinnliga community medlemmar kan observeras när man jämför betygen för framgångsfaktorn "existens av en offline kundklubb som en startfördel". Kvinnliga samhällsmedlemmar rangordnade denna framgångsfaktor av betydligt större betydelse än vad män gjorde. Även om denna faktor rangordnas lägst av båda grupperna stöder kvinnornas högre betyg det tidigare diskuterade antagandet att kvinnor vill ha offlinekontakt med andra medlemmar. När det gäller framgångsfaktorn "integration av medlemmarna i förvaltningen av samhället", (involvering i uppgifter som endast påverkar det virtuella samhället och dess administration), ändras bilden på nytt: Män bedömer tydligt vikten av deltagande i administrativa uppgifter (och liknande uppgifter som att underlätta ett forum) högre än kvinnor (i genomsnitt 2,72 jämfört med genomsnittet 2,94). En sammanfattning av de föregående punkterna visar att framgångsfaktorerna för "off-line"-kommunikation och "off-line-interaktion" bedöms vara viktigare för kvinnliga respondenter än för manliga respondenter. Framgångsfaktorer i samband med interaktion inom samhället såsom att lägga ut bidrag och utföra en uppgift inom samhället bedömdes vara viktigare för manliga respondenter än för kvinnliga respondenter. Denna insikt stöds av svar på de övergripande frågorna såsom andelen personliga kontakter som utvecklats från samhället eller frekvensen av meddelanden (se 4.1). Det stöds också av analysen av svar på öppna frågor som frågar efter förklaringar till användarnöjdhet med samhällena och för personliga kontakter som uppstår från samhället.
Den definition som används i detta dokument är REF : ''En virtuell gemenskap [även känd som en online-community] består av människor som interagerar socialt på en teknisk plattform.
16,787,290
Success factors of virtual communities from the perspective of members and operators: an empirical study
{'venue': '37th Annual Hawaii International Conference on System Sciences, 2004. Proceedings of the', 'journal': '37th Annual Hawaii International Conference on System Sciences, 2004. Proceedings of the', 'mag_field_of_study': ['Computer Science']}
11,408
Motsträviga exempel är vanligtvis konstruerade genom att störa en befintlig datapunkt inom en liten matrisnorm, och aktuella försvarsmetoder är inriktade på att skydda mot denna typ av angrepp. I detta dokument föreslår vi obegränsade kontradiktoriska exempel, en ny hotmodell där angriparna inte är begränsade till små normbundna perturbationer. Olika från perturbation-baserade attacker, föreslår vi att syntetisera obegränsade kontrariska exempel helt från grunden med hjälp av villkorliga generativa modeller. Speciellt tränar vi först en extraklassificerare Generative Adversarial Network (AC-GAN) för att modellera klass-villkorlig distribution över dataprover. Sedan, beroende på en önskad klass, vi söker över AC-GAN latent utrymme för att hitta bilder som sannolikt under den generativa modellen och är felklassificerade av en mål klassificerare. Vi visar genom mänsklig utvärdering att obegränsade kontradiktoriska exempel som genereras på detta sätt är legitima och tillhör den önskade klassen. Våra empiriska resultat på datauppsättningarna MNIST, SVHN och CelebA visar att obegränsade kontradiktoriska exempel kan kringgå stark kontradiktorisk utbildning och certifierade försvarsmetoder utformade för traditionella kontradiktoriska attacker.
Nyligen föreslår REF ) att man använder generativt kontradiktoriskt nätverk för att generera obegränsade kontradiktoriska attacker för bildklassificering.
52,309,169
Constructing Unrestricted Adversarial Examples with Generative Models
{'venue': 'NeurIPS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,409
Ordböcker kopplar ett givet ord till en uppsättning alternativa ord (definitionen) som i sin tur pekar på ytterligare efterkommande. Itererar genom definitioner på detta sätt, finner man vanligtvis att definitioner slinga tillbaka på sig själva. Vi visar att sådana definitionsmässiga slingor skapas för att införa nya begrepp i ett språk. I motsats till förväntningarna på ett slumpmässigt lexiskt nätverk, i grafer i ordboken, meningsfulla slingor är ganska kort, även om de ofta är kopplade till form större, starkt anslutna komponenter. Dessa komponenter anses representera distinkta semantiska idéer. Denna observation kan kvantifieras genom en singular värde sönderdelning, som avslöjar en uppsättning konceptuella relationer som uppstår i den globala strukturen i ordboken. Slutligen använder vi etymologiska data för att visa att delar av slingor tenderar att läggas till det engelska lexikonet samtidigt och införliva våra resultat i en enkel modell för språkutveckling som faller inom klassen "rich-get-richer" av nätverkstillväxt.
REF visar att om vi följer definitionen av ett ord om och om igen, finner man vanligtvis att definitioner slinga tillbaka på sig själva.
15,629,780
Loops and Self-Reference in the Construction of Dictionaries
{'venue': None, 'journal': 'Physical Review X', 'mag_field_of_study': ['Physics']}
11,410
Abstrakt. Vi ger en divergensfri kodning av polyadic Local i dess monadiska variant. Local är en sub-kalculus av asynkrona -kalculus där mottagarna av en kanal är lokala för den process som har skapat kanalen. Vi bevisar kodning helt abstrakt med avseende på taggad kongruens. Detta innebär att i Local (i) polyadicity inte tillför extra uttryckskraft, och (ii) när du studerar teorin om polyadic Local kan vi fokusera på den enklare monadiska varianten. Sedan visar vi hur idén om vår kodning kan anpassas till namnpasserande kalkyl med icke-bindande indata före x, såsom Chi, Fusion och F calculi.
I REF ger vi en kodning av polyadiska Lπ till monadiska Lπ.
15,518,692
Locality and Polyadicity in Asynchronous Name-Passing Calculi
{'venue': 'FoSSaCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,411
Detta dokument syftar till att jämföra olika legaliseringsstrategier för att ta itu med ett vanligt fenomen, svår övermontering, i inbäddning-baserade neurala nätverk för NLP. Vi valde två brett studerade neurala modeller och uppgifter som vår testbädd. Vi prövade flera ofta tillämpade eller nyligen föreslagna legaliseringsstrategier, inklusive bestraffande vikter (inbäddningar undantagna), bestraffande inbäddningar, återinbäddning ord, och avhopp. Vi betonade också på inkrementell hyperparameter tuning, och kombinerar olika legaliseringar. Resultaten ger en bild på stämhyperparametrar för neurala NLP-modeller.
I sitt eget arbete experimenterade REF med fyra legaliseringsmetoder: att bestraffa vikter (exklusive inbäddningar), att bestraffa inbäddningar, att lägga till ord och att hoppa av.
13,052,370
A Comparative Study on Regularization Strategies for Embedding-based Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,412
Problemet med minimivikt Dominating Set (MWDS) är en viktig generalisering av minimi- Dominating Set (MDS) problem med omfattande applikationer. I detta dokument föreslås en ny lokal sökalgoritm för MWDS-problemet, som bygger på två nya idéer. Den första idén är en heurist kallas två-nivå konfiguration kontroll (CC 2 ), som är en ny variant av en nyligen kraftfull konfiguration kontroll strategi (CC) för att effektivt undvika de senaste sökvägarna. Den andra idén är en ny poängfunktion baserad på frekvensen av att avslöjas av hörn. Vår algoritm kallas CC 2 FS, enligt namnen på de två idéerna. De experimentella resultaten visar att CC 2 FS presterar mycket bättre än vissa toppmoderna algoritmer när det gäller lösningskvalitet på ett brett spektrum av MWDS-riktmärken.
Wang m.fl. REF föreslår en lokal sökmetod för att lösa problemet med minimiviktsdominerande uppsättning baserat på konfigurationskontroll på två nivåer.
9,335,399
Local Search for Minimum Weight Dominating Set with Two-Level Configuration Checking and Frequency Based Scoring Function
{'venue': 'JAIR 58 (2017) 267-295', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,413
Abstract-This paper hävdar att spårning, objektdetektering och modell byggnad är alla liknande aktiviteter. Vi beskriver ett helautomatiskt system som bygger 2D ledade modeller som kallas bildstrukturer från videor av djur. Den lärda modellen kan användas för att upptäcka djuret i den ursprungliga videon-i denna mening, systemet kan ses som en generaliserad tracker (ett som kan modellera objekt medan du följer dem). Den lärda modellen kan matchas med ett visuellt bibliotek; här kan systemet ses som en videoigenkänningsalgoritm. Den lärda modellen kan också användas för att upptäcka djuret i nya bilder-i detta fall kan systemet ses som en metod för att lära modeller för objektigenkänning. Vi finner att vi avsevärt kan förbättra bildstrukturerna genom att utöka dem med en discriminativ texturmodell som lärs ut från ett texturbibliotek. Vi utvecklar en ny texturdeskriptor som överträffar state-of-the-art för djur texturer. Vi demonstrerar hela systemet på riktiga videosekvenser av tre olika djur. Vi visar att vi automatiskt kan spåra och identifiera det givna djuret. Vi använder de lärda modellerna för att känna igen djur från två datauppsättningar; bilder tagna av professionella fotografer från Corel-samlingen och diverse bilder från webben returnerade av Google. Vi visar ganska bra resultat på båda datamängderna. Jämför våra resultat med enkla baslinjer visar vi att vi, för Google-uppsättningen, kan upptäcka, lokalisera och återställa delar articulations från en samling bevisligen svårt för objektigenkänning.
Deva et al., REF föreslog 2D artikulerade modeller som kallas bildstrukturer från videor av djur.
1,699,015
Building models of animals from video
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
11,414
Abstract-I detta dokument introducerar vi en ny deskriptor för att använda covariance av rörelse och utseende funktioner för mänskliga åtgärder och gest erkännande. I vårt tillvägagångssätt beräknar vi kinematiska egenskaper från optiskt flöde och första och andra ordningens derivat av intensiteter för att representera rörelse respektive utseende. Dessa funktioner används sedan för att konstruera covariance matriser som fångar gemensam statistik över både låg nivå rörelse och utseende funktioner extraheras från en video. Med hjälp av en överfullständig lexikon över de covariance-baserade deskriptorer som byggts av märkta träningsprover, formulerar vi mänsklig handlingsigenkänning som ett glest linjärt approximationsproblem. Inom detta utgör vi den glesa nedbrytningen av en kovariansmatris, som också överensstämmer med utrymmet för semipositiva bestämda matriser, som ett avgörande maximeringsproblem. Även eftersom covariansmatriser ligger på icke-linjära Riemannska grenrör, jämför vi vårt tidigare tillvägagångssätt med ett glest linjärt approximationsalternativ som lämpar sig för likvärdiga vektorutrymmen av covariansmatriser. Detta görs genom att söka efter den bästa projektionen av frågedata på en ordbok med hjälp av en Orthogonal Matching jaktalgoritm. Vi visar tillämpligheten av vår video deskriptor i två olika programdomäner -nämligen mänskliga åtgärder erkännande och gest erkännande med hjälp av ett skott lärande. Våra experiment ger lovande insikter i storskalig videoanalys.
Bhattacharya m.fl. REF konstruerade covariancematriser, som fångar gemensam statistik över både lågnivå rörelse och utseende funktioner extraherade från en video.
295,777
Covariance of Motion and Appearance Featuresfor Spatio Temporal Recognition Tasks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,415
Vi anser att det dynamiska beteendet hos flera varianter av nätverket Creation Game, som infördes av Fabrikant et al. Denna förordning träder i kraft dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Equilibrium nätverk i dessa modeller har önskvärda egenskaper som låga sociala kostnader och liten diameter, vilket gör dem attraktiva för decentraliserade skapandet av overlay-nätverk. Tyvärr, på grund av att Nash jämvikt, ingen distribuerad algoritm för att hitta sådana nätverk är känd. Vi behandlar dessa spel som sekventiellt flytta spel och analysera om (okoordinerat) själviskt spel så småningom konvergerar till en jämvikt. Därför kastar vi ljus över en av de mest naturliga algoritmer för detta problem: distribuerad lokal sökning, där i varje steg någon agent utför en myopisk självisk förbättring flytta. Vi visar att snabb konvergens garanteras för alla versioner av Swap Games, som infördes av Alon et al. [SPAA'10], om det ursprungliga nätverket är ett träd. Dessutom visar vi att denna process kan påskyndas till ett nästan optimalt antal åtgärder genom att tillämpa en mycket naturlig flyttpolitik. Tyvärr är dessa positiva resultat inte längre sanna om det ursprungliga nätverket har cykler och vi visar det överraskande resultatet att även en annan kant räcker för att förstöra konvergensgarantin. Detta svarar på ett öppet problem från Ehsani et al. [SPAA'11] i negativ riktning. Dessutom visar vi att när det gäller icke-trädnät kan ingen politik driva på konvergensen. Vi utökar våra negativa resultat till den välstuderade originalversionen, där agenter får köpa och ta bort kanter också. För denna modell visar vi att det inte finns någon konvergensgaranti - även om alla agenter spelar optimalt. Ännu värre, om spelas på en icke-fullständig värd-graf, då finns det tillfällen där ingen sekvens av att förbättra rörelser leder till ett stabilt nätverk. Dessutom analyserar vi om kostnadsdelningen har en positiv inverkan på konvergensbeteendet. För detta överväger vi en version av Corbo och Parkes [PODC'05] där bilateralt samtycke krävs för att skapa en kant och där kantkostnader delas mellan de inblandade agenterna. Vi visar att användningen av en sådan kostnadsdelning regel ger ännu sämre dynamiskt beteende. Tillstånd att göra digitala eller papperskopior av hela eller delar av detta arbete för personligt bruk eller klassrum beviljas utan avgift, förutsatt att kopiorna inte görs eller distribueras för vinst eller kommersiella fördelar och att kopiorna är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. Upphovsrätt till delar av detta verk som ägs av andra än upphovsmannen måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, eller återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. Begär tillstånd från [email protected]. SPAA '13, 23–25 juli 2013, Montréal, Québec, Kanada. Upphovsrätten innehas av ägaren/författarna. Utgivningsrättigheter som är licensierade till ACM. Upphovsrätt 2013 ACM 978-1-4503-1572-2/13/07...$15.00. Slutligen jämför vi våra mestadels negativa teoretiska resultat med en noggrann empirisk studie. Våra simuleringar indikerar två positiva fakta: (1) Det icke-konvergent beteendet verkar vara begränsat till en liten uppsättning patologiska fall och är osannolikt att dyka upp i praktiken. (2) I alla våra simuleringar har vi observerat en anmärkningsvärt snabb konvergens mot ett stabilt nätverk i O(n) steg, där n är antalet agenter.
I sin tur fastställde REF att vissa klasser av nätverksskapande spel är svagt acykliska och dessutom att en särskild schemaläggning av spelare kan säkerställa att den resulterande förbättringsbanan konvergerar till en Nash jämvikt i O(n log n) steg.
15,232,143
On dynamics in selfish network creation
{'venue': "SPAA '13", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,416
I detta dokument föreslår vi en stavelsebaserad metod för tweet normalisering för att studera den kognitiva processen av icke-standard ordskapande i sociala medier. Förutsatt att stavelse spelar en grundläggande roll för att bilda icke-standard tweet ord, väljer vi stavelse som den grundläggande enheten och utöka den konventionella bullriga kanalmodellen genom att införliva stavelserna för att representera ord-till-ord övergångar på både ord och stavelsenivåer. De stavelser används i vår metod inte bara för att föreslå fler kandidater, utan också för att mäta likheten mellan ord. Novelty av detta arbete är trefaldigt: För det första, så vitt vi vet, är detta ett tidigt försök att utforska stavelser i tweet normalisering. För det andra, vår föreslagna normaliseringsmetod bygger på omärkta prover, vilket gör det mycket lättare att anpassa vår metod för att hantera icke-standard ord i någon period av historia. Och för det tredje genomför vi en rad experiment och bevisar att den föreslagna metoden är fördelaktig framför de toppmoderna lösningarna för tweet normalisering.
Medan de flesta tidigare arbeten normaliseras på ordnivå eller teckennivå, försöker REF normalisera på stavelsenivå.
879,076
Tweet Normalization with Syllables
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,417
Sammanfattning -Det finns ett ökande intresse för Internet of Things (IoT) och sjukvård anses vara en av de vanligaste tillämpningarna av det. Med hjälp av IoT paradigm, kan olika enheter, inklusive smarta telefoner och sensor-inbäddade sjukvårdsapplikationer, användas för att övervaka hälsa. I denna studie, vi modellerar ett IoT användning fall scenario när det gäller övervakning av de aktiviteter som är förknippade med hälsa. I synnerhet presenterar vi vårt användningsfall med hjälp av SimIoT Extended Simulation Toolkit för att demonstrera de olika funktionerna och de interaktioner som sker inom IoT-aktiverade vårdsammanhang. Speciellt utökar vi funktionerna i SimIC simuleringsverktyget genom att lägga till IoT-skiktet som innehåller IoT-enheter som genererade data för de privata molnen. Vi fokuserar vår experimentella analys utifrån molnprestandans perspektiv för att illustrera omsvängningen och makespann i systemet.
SimIoT REF härleddes från simuleringsramen SimIC.
14,502,446
Towards Simulating the Internet of Things
{'venue': '2014 28th International Conference on Advanced Information Networking and Applications Workshops', 'journal': '2014 28th International Conference on Advanced Information Networking and Applications Workshops', 'mag_field_of_study': ['Computer Science']}
11,418
Förutsäga programegenskaper såsom namn eller uttryck typer har ett brett spektrum av applikationer. Det kan underlätta uppgiften att programmera och öka programmerarens produktivitet. En stor utmaning när man lär sig från program är hur man representerar program på ett sätt som underlättar ett effektivt lärande. Vi presenterar en allmän vägbaserad representation för lärande från program. Vår representation är rent syntaktisk och extraheras automatiskt. Huvudidén är att representera ett program som använder vägar i sitt abstrakta syntaxträd (AST). Detta gör det möjligt för en inlärningsmodell att utnyttja kodens strukturerade karaktär snarare än att behandla den som en platt sekvens av polletter. Vi visar att denna representation är allmän och kan: (i) täcka olika förutsägelser uppgifter, (ii) driva olika lärande algoritmer (för både generativa och diskriminerande modeller), och (iii) arbeta över olika programmeringsspråk. Vi utvärderar vårt förhållningssätt till uppgifterna att förutsäga variabla namn, metodnamn och fullständiga typer. Vi använder vår representation för att driva både CRF-baserad och word2vek-baserad inlärning, för program med fyra språk: JavaScript, Java, Python och C#. Vår utvärdering visar att vår strategi ger bättre resultat än uppgiftsspecifika handgjorda representationer över olika uppgifter och programmeringsspråk.
Programegenskaper Förutsägelse Alon. m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF utvecklade en teknik för att förutsäga programegenskaper för t.ex. Variabla namn och metodnamn på både dynamiska och statiska programmeringsspråk.
4,383,884
A general path-based representation for predicting program properties
{'venue': 'PLDI 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,419
....................................... , x N från deras cirkulära konvolutioner y n = w * x n, n = 1, 2, 3,..., N. Vektorn w antas vara S-sparse i en känd grund som sprids ut i Fourier domänen, och varje ingång x n är en medlem av en känd K -dimensionell slumpmässig subrymd. Vi bevisar att när K +S log 2 S L/ log 4 (L N), problemet kan lösas effektivt genom att endast använda kärnnorm minimering som konvex avkoppling, så länge ingångarna är tillräckligt olika och lyda N log 2 (L N). Med "diverse ingångar" menar vi att x n's tillhör olika, generiska subrymder. Såvitt vi vet är detta det första teoretiska resultatet på blind dekonvolution där subrymden som hör till inte är fixerad utan måste fastställas. Vi diskuterar resultatet i samband med multipat-kanaluppskattning i trådlös kommunikation. Både de bleknande koefficienterna och fördröjningarna i kanalimpulssvaret w är okända. Kodaren kodar K-dimensionella meddelandevektorer slumpmässigt och överför sedan kodade meddelanden x n's över en fast kanal en efter den andra. Dekodern upptäcker sedan alla meddelanden och kanalsvaret när antalet prover som tas för varje mottagna meddelande är ungefär större än (K + S log 2 S) log 4 (L N), och antalet meddelanden är ungefär minst log 2 (L N). Index Terms-Blind dekonvolution, flerkanalig, passiv avkänning, matris factorizations, låg-rank matris, komprimerad avkänning, kanaluppskattning, rank-1 matris, bilddeblurring, konvex programmering, och nukleär norm minimization.
I REF utnyttjar Ahmed och Demanet flera olika ingångar - levande i kända slumpmässiga subrymder - för att försvaga antagandet på kanalen; subrymden där kanalen lever ska nu också upptäckas.
5,924,242
Leveraging Diversity and Sparsity in Blind Deconvolution
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,420
Abstract-Vehicular trafikstockningar är ett globalt fenomen som har ökat i betydelse under de senaste decennierna och har orsakat ekonomiska och ekologiska negativa effekter. Att hitta ett sätt att förbättra trafikeffektiviteten är därför ett vanligt problem som forskare och politiker över hela världen måste lösa. Ett nytt lovande tillvägagångssätt är användningen av decentraliserade trådlösa fordon till fordon kommunikation baserad på Vehicle-2-X (V2X) teknik. Tanken är att fordon ska dela information om den aktuella lokala trafiksituationen och använda denna information för att optimera sina rutter. I den här artikeln introducerar vi en ny algoritm som kan användas av navigationssystem för att beräkna rutter som omger överbelastade vägar. För detta ändamål överför varje fordon sin genomsnittliga hastighet för ett vägsegment till fordon i närområdet. Till följd av detta kan fordon som får denna information räkna om sina rutter på grundval av de kunskaper som finns om de aktuella hastigheterna i närområdets vägsegment. För att utvärdera de förbättringar som kan uppnås med vår algoritm har simuleringar gjorts. Våra resultat visar att navigationssystem som använder V2X-tekniken för en mer intelligent ruttberäkning kan förbättra trafikeffektiviteten i framtida transportsystem.
Wedel m.fl. REF införde en algoritm som kan användas av navigationssystem för att beräkna rutter samtidigt som man omger överbelastade vägar.
8,970,580
V2X-Based Traffic Congestion Recognition and Avoidance
{'venue': '2009 10th International Symposium on Pervasive Systems, Algorithms, and Networks', 'journal': '2009 10th International Symposium on Pervasive Systems, Algorithms, and Networks', 'mag_field_of_study': ['Computer Science']}
11,421
Abstract-I ett trådlöst mesh nätverk (WMN) är trafiken aggregerad och vidarebefordras mot gateways. Strategiskt placera och ansluta gateways till den trådbundna ryggraden är avgörande för förvaltningen och effektiv drift av en WMN. I detta dokument tar vi upp problemet med gateways placering, som består i att placera ett minsta antal gateways så att kvalitetskrav (QoS) uppfylls. Vi föreslår en polynom tid nära optimal algoritm som rekursivt beräknar minimum viktade Dominating Sets (DS), samtidigt som konsekvent bevara QoS krav över iterationer. Vi utvärderar prestandan hos vår algoritm med hjälp av både analys och simulering, och visar att det överträffar andra alternativa system genom att jämföra antalet gateways placerade i olika scenarier.
B. Aoun m.fl. REF tog itu med problemet med gateways placering genom att placera ett minsta antal gateways så att kvalitetskrav (QoS) uppfylls med hjälp av polynom tid nära optimal algoritm.
7,616,490
Gateway Placement Optimization in Wireless Mesh Networks With QoS Constraints
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']}
11,422
Randomiserade algoritmer används ofta antingen för att hitta effektivt approximerade lösningar på komplexa problem, till exempel primality testing, eller för att få bra genomsnittliga beteende. Bevisande egenskaper hos sådana algoritmer kräver subtilt resonemang både om algoritmiska och probabilistiska aspekter av programmen. Att tillhandahålla verktyg för att mekanisera resonemanget är därför en viktig fråga. Vår uppsats presenterar en ny metod för att bevisa egenskaper hos randomiserade algoritmer i en bevisassistent baserad på högre ordning logik. Den bygger på den monadiska tolkningen av randomiserade program som probabilistisk distribution (Giry, 1982; Ramsey och Pfeffer, 2002). Den kräver inte definition av en operationell semantik för språket eller utveckling av en komplex formalisering av mätteorin, men den använder endast funktionella och algebraiska egenskaper hos enhetsintervallet. Med hjälp av denna modell visar vi giltigheten av allmänna regler för att uppskatta sannolikheten för en randomiserad algoritm för att uppfylla vissa egenskaper. Vårt tillvägagångssätt omfattar endast diskreta fördelningar men ger regler för analys av allmänna rekursiva funktioner. Vi tillämpar denna teori för att formellt bevisa ett program genomföra en Bernoulli distribution från en myntflip och (partiell) avslutande av olika program. Alla teorier och resultat som presenteras i denna uppsats har formaliserats och bevisats i Coq proof assistent (Coq Development Team, 2006).
Audebaud och Paulin-Mohring REF presenterar en mekaniserad metod för att bevisa egenskaper hos randomiserade algoritmer i Coq proof assistent.
5,351,832
Proofs of randomized algorithms in Coq
{'venue': 'Sci. Comput. Program.', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,423
Genom att utnyttja information som ingår i den rumsliga arrangemang av neurala aktiveringar, multivariat mönsteranalys (MVPA) kan detektera distribuerade hjärnaktiveringar som inte är tillgängliga genom standard univariat analys. Nya metodologiska framsteg i MVPA legalisering tekniker har gjort det möjligt att producera glesa diskriminativa helhjärniga kartor med mycket specifika mönster. Dessutom tar den senaste förfiningen, Graph Net, uttryckligen hänsyn till 3D-strukturen för fMRI-data. Här tillämpades dessa avancerade klassificeringsmetoder på ett stort fMRI-prov (N = 70) för att få nya insikter i den funktionella lokaliseringen av resultatintegrationsprocesser. Även om den positiva effekten av olika resultat är välstuderad i försöks- och terrorinlärning, har resultatintegrationen i samband med undervisningsbaserat lärande i stort sett varit outforskad. För att undersöka neurala processer i samband med resultatintegration i samband med undervisningsbaserat lärande, två grupper av försökspersoner genomgick funktionell avbildning medan presenteras med antingen olika eller tvetydiga resultat efter genomförandet av varierande stimulans-respons instruktioner. Även om inga signifikanta univariat gruppskillnader hittades i den resulterande fMRI datasetet, L1-regulariserade (sparse) klassificeringar utförs betydligt över slumpen och också klart överträffade standard L2-regularized (dense) Support Vector Machine på denna helhjärna mellan ämnesklassificering uppgift. Dessutom förbättrade ytterligare L2-regularisering via Elastic Net och rumslig regularisering av Graph Net tolkningen av diskriminativa viktkartor, men åtföljdes av minskad klassificeringsnoggrannhet. Viktigast av allt, klassificering baserad på sparsam legalisering underlättade identifieringen av mycket specifika regioner som är olika engagerade under tvetydiga och differentierade resultatförhållanden, bestående av flera prefrontala regioner som tidigare förknippats med probabilistiskt lärande, regelintegration och belöningsbearbetning. Dessutom visade en detaljerad post-hoc analys av dessa regioner att distinkt aktiveringsdynamik underställer bearbetningen av tvetydiga i förhållande till olika utfall. Tillsammans visar dessa resultat att L1-reglering kan förbättra klassificeringsprestandan samtidigt som den ger mycket specifika och tolkningsbara särskiljande aktiveringsmönster.
De visar att L1-reglering kan förbättra klassificeringsprestandan samtidigt som den ger mycket specifika och tolkningsbara diskriminativa aktiveringsmönster REF.
16,676,745
Sparse regularization techniques provide novel insights into outcome integration processes
{'venue': 'NeuroImage', 'journal': 'NeuroImage', 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']}
11,424
Vi föreslår en dynamisk beräkningstidsmodell för att påskynda den genomsnittliga bearbetningstiden för återkommande visuell uppmärksamhet (RAM). I stället för uppmärksamhet med ett fast antal steg för varje ingångsbild lär sig modellen att bestämma när man ska stanna i farten. För att uppnå detta lägger vi till ytterligare en fortsättning/stopp-åtgärd per steg i RAM-minnet och använder förstärkningslärande för att lära oss både den optimala uppmärksamhetspolitiken och stoppa politiken. Ändringen är enkel men kan dramatiskt spara den genomsnittliga beräkningstiden samtidigt som samma igenkänningsprestanda som RAM. Experimentella resultat på CUB-200-2011 och Stanford Cars datauppsättning visar att den dynamiska beräkningsmodellen kan fungera effektivt för finkornig bildigenkänning.Källkoden för detta papper kan erhållas från https://github.com/baidu-research/DT-RAM
DT-RAM REF föreslog en dynamisk beräkningstidsmodell för återkommande visuell uppmärksamhet, som kan delta på den mest diskriminerande delen i dynamiska steg.
3,508,253
Dynamic Computational Time for Visual Attention
{'venue': '2017 IEEE International Conference on Computer Vision Workshops (ICCVW)', 'journal': '2017 IEEE International Conference on Computer Vision Workshops (ICCVW)', 'mag_field_of_study': ['Computer Science']}
11,425
De avancerade sekvensmärkningssystemen kräver traditionellt stora mängder uppgiftsspecifik kunskap i form av handgjorda funktioner och förbehandling av data. I detta dokument introducerar vi en ny neutral nätverksarkitektur som automatiskt drar nytta av både ord- och teckennivåer genom att använda kombination av dubbelriktad LSTM, CNN och CRF. Vårt system är verkligen end-to-end, kräver ingen funktionsteknik eller förbehandling av data, vilket gör det tillämpligt på ett brett spektrum av sekvensmärkning uppgifter. Vi utvärderar vårt system på två datauppsättningar för två sekvensmärkningsuppgifter -Penn Treebank WSJ corpus för del-of-speech-märkning (POS) och CoNLL 2003 corpus för namngiven enhetsigenkänning (NER). Vi får toppmodern prestanda på båda datauppsättningarna -97,55% noggrannhet för POS-märkning och 91,21% F1 för NER.
Jämfört med traditionella metoder, neurala nätverk baserade metoder kräver inte handgjorda funktioner och uppnått state-of-the-art prestanda på namnmärkning REF.
10,489,017
End-to-end Sequence Labeling via Bi-directional LSTM-CNNs-CRF
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,426
Osäkerhet om modeller och data är allmänt förekommande inom den beräkningsmässiga samhällsvetenskapen, och det skapar ett behov av robusta sociala nätverksalgoritmer, som samtidigt kan ge garantier över ett spektrum av modeller och parameterinställningar. Vi börjar en undersökning av denna breda domän genom att studera robusta algoritmer för Influence Maximering problem, där målet är att identifiera en uppsättning k noder i ett socialt nätverk vars gemensamma inflytande på nätverket maximeras. Vi definierar ett Robust Influence Maxibiliseringsramverk där en algoritm presenteras med en uppsättning influensfunktioner, vanligtvis härledda från olika influensmodeller eller olika parameterinställningar för samma modell. De olika parameterinställningarna kan härledas från observerade kaskader på olika ämnen, under olika förhållanden eller vid olika tidpunkter. Algoritmens mål är att identifiera en uppsättning k noder som samtidigt är inflytelserika för alla påverkansfunktioner, jämfört med de (funktionsspecifika) optimala lösningarna. Vi visar starka approximativa hårdhetsresultat för detta problem om inte algoritmen får välja åtminstone en logaritmisk faktor fler frön än den optimala lösningen. Men när tillräckligt med extra frön kan väljas, visar vi att tekniker av Krause et al. kan användas för att approximera den optimala robusta påverkan inom en faktor på 1 - 1/ e. Vi utvärderar denna approximationsalgoritm för bicriteria mot naturlig heuristik på flera verkliga datamängder. Våra experiment visar att det värsta fallet hårdhet inte nödvändigtvis översättas till dålig prestanda på verkliga datamängder; alla algoritmer presterar ganska bra.
Han och Kempe föreslår robusta algoritmer för påverkan maximering problem REF.
12,079,221
Robust Influence Maximization
{'venue': "KDD '16", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']}
11,427
Genom att använda en sändningskanal för att överföra kundernas begäran om uppgifter kan integritetsrisker uppstå. I det här dokumentet tar vi upp sådana integritetsfrågor i ramverket för indexkodning. Vi visar hur en skadlig klient kan dra slutsatsen viss information om förfrågningar och sida information från andra kunder genom att lära sig den kodning matris som används av servern. Vi föreslår ett informations-teoretiskt mått för att mäta graden av integritet och visa hur kodning matriser kan utformas för att uppnå specifika integritetsgarantier. Vi överväger sedan ett särskilt scenario för vilket vi utformar ett överföringssystem och härleder de uppnådda nivåerna av integritet i sluten form. Vi härleder också övre gränser och vi jämför dem med de nivåer av integritet som uppnås genom vårt system, belyser att en inneboende kompromiss finns mellan att skydda integritet av begäran och sidan information av kunderna.
Vi analyserade detta problem inom ramen för indexkodning, som vi nyligen föreslog i REF.
6,089,329
Private Broadcasting: an Index Coding Approach
{'venue': '2017 IEEE International Symposium on Information Theory (ISIT)', 'journal': '2017 IEEE International Symposium on Information Theory (ISIT)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,428
Abstract Moderna informationssystem blir allt större och består av ett samspel mellan tekniska komponenter och sociala aktörer (människor och organisationer). Ett sådant samspel hotar säkerheten i det övergripande systemet och kräver kontrolltekniker som gör det möjligt att fastställa överensstämmelse med säkerhetspolitiken. Befintliga verifieringsramar har antingen en begränsad expressivitet som hindrar specifikationen av verkliga krav eller förlitar sig på formella språk som är svåra att använda för de flesta analytiker. I detta dokument övervinner vi de begränsningar som finns i befintliga strategier genom att presentera SecBPMN-ramen. Vårt förslag omfattar: (1) SecBPMN-ml-modellspråket, en säkerhetsorienterad utökning av BPMN för att specificera sammansatta informationssystem, (2) SecBPMN-Q-sökspråket för att representera säkerhetspolicyer, och (3) en frågemotor som gör det möjligt att kontrollera SecBPMN-Q-policyer mot SecBPMN-ml-specifikationer. Vi utvärderar vår strategi genom att studera dess begriplighet och upplevd komplexitet med experter, kör skalbarhetsanalys av frågemotorn, och genom en tillämpning på en stor fallstudie om flygledningstjänst.
Salnitri m.fl. REF utvecklar modellspråket Secure BPMN (SecBPMN) som utökar BPMN med säkerhetsanteckningar.
34,885,234
Designing secure business processes with SecBPMN
{'venue': 'Software & Systems Modeling', 'journal': 'Software & Systems Modeling', 'mag_field_of_study': ['Computer Science']}
11,429
Abstract \Ve har designat och byggt en uppsättning miniatyrrobotar, så kallade scouter. Dessutom har vi utvecklat ett distribuerat mjukvarusystem för att kontrollera dem. Detta dokument tar upp de grundläggande val vi gjorde i utformningen av styrprogramvaran, beskriver experimentella resultat i en övervakningsuppgift och analyserar de faktorer som påverkar robotprestandan. Rymd- och effektbegränsningar för scouterna begränsar kraftigt beräkningskraften hos deras fordonsbaserade dator, som endast kan hantera kontroller på låg nivå och datakommunikation på en RF-datalänk. \Ve använder ett proxy-behandlingssystem, där robotarna är beroende av fjärrdatorer för sina datorbehov. \Vhile detta gör det distribuerade robotik systemet för att vara autonom, det faktum att robotar beteende utförs på fjärrdatorer introducerar en ytterligare komplikation beteende styrenheten måste ta emot sensordata och skicka kommandon till robotarna med hjälp av RF kommunikationskanaler. Eftersom kommunikationssystemets kapacitet är begränsad, måste robotarna dela bandbredd. \Ve har utvecklat ett system för processhantering/schemaläggning som kan hantera hög efterfrågan vid styrning av en grupp robotar. Resurstilldelningssystemet tilldelar dynamiskt resurser till varje robot i ett försök att maximera utnyttjandet av de tillgängliga resurserna samtidigt som man fortsätter att prioritera ett priori-beteende. \Ve presentera experimentella resultat på en övervakning uppgift där flera robotar patrullera ett område och titta på för rörelse. \Ve diskutera hur den begränsade kommunikationsbandbredden påverkar robotprestandan för att utföra uppgiften och analysera hur prestanda beror på antalet robotar som delar bandbredden.
I REF presenteras ett multirobotövervakningssystem som beskriver hur en grupp minirobotar (s.k. scouter) utför enkla övervakningsuppgifter med hjälp av en videokamera ombord.
42,708,841
Performance of a distributed robotic system using shared communications channels
{'venue': 'IEEE Trans. Robotics and Automation', 'journal': 'IEEE Trans. Robotics and Automation', 'mag_field_of_study': ['Computer Science']}
11,430
Abstract-mammogram är röntgenbilder av bröstet som används för att upptäcka bröstcancer. När mammogram analyseras med hjälp av dator bör bröstmuskeln helst uteslutas från behandling som är avsedd för bröstvävnaden. Av detta och andra skäl är det viktigt att identifiera och segmentera ut bröstmuskeln. I detta papper, en ny, adaptiv algoritm föreslås att automatiskt extrahera bröstmuskeln på digitaliserade mammografier; den använder kunskap om position och form av bröstmuskeln på mediolaterala sneda vyer. Pectoralkanten uppskattas först av en rak linje som är validerad för korrekt placering och orientering. Denna uppskattning förfinas sedan med hjälp av iterativ "cliff detection" för att avgränsa pectoral marginalen mer exakt. Slutligen, en sluten region, som representerar bröstmuskeln, genereras som en segmentering mask. Algoritmen befanns vara robust till de stora variationerna i utseendet av bröst kanter, till tät överlappande körtelvävnad, och till artefakter som klibbiga tejp. Algoritmen har tillämpats på hela Mammographic Image Analysis Society (MIAS) databas av 322 bilder. Segmenteringsresultaten utvärderades av två experter på mammografiska radiologer, som bedömde 83,9 % av kurvsegmenteringarna som lämpliga eller bättre.
Kwok m.fl. REF presenterade rät linje uppskattning och iterativ klippa detektionsmetoder för att identifiera bröstmuskeln.
8,352,915
Automatic pectoral muscle segmentation on mediolateral oblique view mammograms
{'venue': 'IEEE Transactions on Medical Imaging', 'journal': 'IEEE Transactions on Medical Imaging', 'mag_field_of_study': ['Medicine', 'Mathematics', 'Computer Science']}
11,431
ABSTRACT Med utvecklingen av 3D-applikationer, såsom 3-D-rekonstruktion och objektigenkänning, krävs en noggrann och högkvalitativ djupkarta. På senare tid har djupkameror varit prisvärda och används i stor utsträckning i det dagliga livet. Den fångade djupkartan äger dock alltid låg upplösning och dålig kvalitet, vilket begränsar dess praktiska tillämpning. Detta papper föreslår en färgstyrd djup karta super upplösning metod med hjälp av konvolutionella neurala nätverk. Först, en dual-stream convolutional neural nätverk, som integrerar färg och djup information samtidigt, föreslås för djupkarta super upplösning. Därefter används den optimerade kantkartan som genereras av den högupplösta färgbilden och den lågupplösta djupkartan som ytterligare information för att förfina objektgränsen i djupkartan. Experimentella resultat visar hur effektiv den föreslagna metoden är jämfört med de senaste metoderna. INDEX TERMS Djup karta, super upplösning, konvolutionella neurala nätverk.
Ni m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF använde kantkartan som vägledning för att förfina objektets kanter på djupkartan.
31,980,352
Color-Guided Depth Map Super Resolution Using Convolutional Neural Network
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
11,432
När virtuella objekt återges i en blandad verklighet program, är det bra att ha tillgång till en miljökarta som fångar utseendet på scenen från perspektivet av det virtuella objektet. Det är enkelt att göra virtuella objekt till sådana kartor, men att fånga och korrekt göra de verkliga delarna av scenen till kartan är mycket mer utmanande. Denna information hämtas ofta från fysiska ljussonder, såsom reflekterande sfärer eller fisheye-kameror, placerade på platsen för det virtuella objektet i scenen. Men för många användningsområden skulle verkliga ljussonder vara påträngande eller opraktiska. Helst skulle all information som behövs för att ta fram detaljerade miljökartor kunna fångas upp med hjälp av en enda anordning. Vi introducerar en metod med hjälp av en RGBD-kamera och en liten fisheye-kamera, som finns i en enda enhet, för att skapa miljökartor på alla platser i en inomhusscen. Metoden kombinerar utdata från båda kamerorna för att korrigera för deras begränsade synfält och förskjutningen från det virtuella objektet, producerar kompletta miljökartor som lämpar sig för att rendera det virtuella innehållet i realtid. Vår metod förbättrar på tidigare sondlösa metoder genom sin förmåga att återställa högfrekventa miljökartor. Vi visar hur detta kan användas för att göra virtuella objekt som skuggar, reflekterar och bryter sin miljö på ett övertygande sätt.
REF har föreslagit ett sätt att göra virtuella objekt i realtid i blandad verklighet inom multimediaområdet.
36,134,336
Synthesis of Environment Maps for Mixed Reality
{'venue': '2017 IEEE International Symposium on Mixed and Augmented Reality (ISMAR)', 'journal': '2017 IEEE International Symposium on Mixed and Augmented Reality (ISMAR)', 'mag_field_of_study': ['Computer Science']}
11,433
Under de senaste åren har betydande framsteg gjorts när det gäller att framgångsrikt utbilda återkommande neurala nätverk (RNN) om problem med sekvensinlärning som inbegriper långvariga tidsberoenden. Framstegen har gjorts på tre fronter: a) Algoritmiska förbättringar med sofistikerade optimeringstekniker, b) nätverksdesign med komplexa dolda lagernoder och specialiserade återkommande lageranslutningar och c) viktinitieringsmetoder. I detta dokument fokuserar vi på nyligen föreslagna viktinitiering med identitetsmatris för de återkommande vikterna i en RNN. Denna initiering föreslås specifikt för dolda noder med rektifierad linjär enhet (ReLU) icke-linearitet. Vi erbjuder ett enkelt dynamiskt systemperspektiv på viktinitieringsprocessen, vilket gör att vi kan föreslå en modifierad viktinitieringsstrategi. Vi visar att denna initieringsteknik leder till framgångsrik träning RNN som består av ReLUs. Vi visar att vårt förslag ger en jämförbar eller bättre lösning på tre leksaksproblem med lång tidsstruktur: additionsproblem, multiplikationsproblem och MNIST klassificeringsproblem med hjälp av sekvens av pixlar. Dessutom presenterar vi resultat för ett problem med erkännande av referensåtgärder.
REF föreslog en ändrad viktinitieringsstrategi baserad på ett enkelt dynamiskt systemperspektiv på viktinitieringsprocessen som leder till framgångsrik träning av RNN som består av ReLUs.
6,608,993
Improving performance of recurrent neural network with relu nonlinearity
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,434
De sociala mediernas ökande popularitet har lockat ett stort antal människor att dagligen delta i många aktiviteter. Detta resulterar i enorma mängder rika användargenererade data. Dessa data ger forskare och tjänsteleverantörer möjlighet att studera och bättre förstå användarnas beteende och ytterligare förbättra kvaliteten på de personliga tjänsterna. Publicering av användargenererade data riskerar att utsätta enskilda personers integritet. Användarnas integritet i sociala medier är en växande uppgift och har fått allt större uppmärksamhet under de senaste åren. Dessa verk studerar integritetsskyddsfrågor i sociala medier från de två olika synpunkterna: identifiering av sårbarheter och begränsning av integritetsskyddsrisker. Den senaste forskningen har visat sårbarheten hos användargenererade data mot de två allmänna typerna av attacker, identitetsutlämnande och utlämnande av attribut. Dessa integritetsskyddsfrågor ger utgivare av sociala medier i uppdrag att skydda användarnas integritet genom att sanitera användargenererade data innan de publicerar dem. Följaktligen har olika skyddsmetoder föreslagits för att anonymisera användargenererade data från sociala medier. Det finns en omfattande litteratur om användarnas integritet i sociala medier ur många perspektiv. I den här undersökningen går vi igenom de viktigaste resultaten av användarnas integritet i sociala medier. I synnerhet granskar och jämför vi toppmoderna algoritmer när det gäller integritetsläckageattacker och anonymiseringsalgoritmer. Vi överblickar integritetsrisker från olika aspekter av sociala medier och kategorisera relevanta verk i fem grupper 1) grafdata anonymisering och avanonymisering, 2) författare identifiering, 3) profil attribut avslöjande, 4) användarens plats och integritet, och 5) rekommenderar system och integritetsfrågor. Vi diskuterar även öppna problem och framtida forskningsanvisningar för användarintegritetsfrågor i sociala medier.
Identifiering och begränsning av användarnas integritetsfrågor har undersökts från olika aspekter på webben och sociala medier (för en omfattande undersökning se REF ).
51,937,101
Privacy in Social Media: Identification, Mitigation and Applications
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,435
Originalbild Förstainstansrättens segmentering Förstainstansrätten 1 trimap Förstainstansrätten 2 trimap Alpha matt 1 Alpha matt 2 Förstainstansrätten 2 Komposit 1 Komposit 2 Komposit alla figur 1 : Vårt tillvägagångssätt genererar först grova fallmasker som används för att skapa trimaps. Därefter, trimaps och den ursprungliga bilden används av bilden matting nätverk för att producera en alfa matt för varje instans. Slutligen används alfa- mattarna för bildkompositionering. Abstract-Image sammansättning är ett viktigt steg i filmtillverkning och bildredigering som syftar till att segmentera ett förgrundsobjekt och kombinera det med en ny bakgrund. Automatisk bildsättning kan enkelt göras i en studio med kromakeying när bakgrunden är renblå eller grön. Men bild komposition i naturliga scener med komplexa bakgrunder är fortfarande en tråkig uppgift, kräver erfarna konstnärer att handsegment. För att uppnå automatisk sammansättning i naturliga scener föreslår vi en helt automatiserad metod som integrerar till exempel segmentering och bild matting processer för att generera högkvalitativa semantiska matt som kan användas för bildredigering uppgift. Vårt tillvägagångssätt kan ses både som en förfining av befintliga exemplifierade segmenteringsalgoritmer och som en helt automatiserad semantisk bildmatriseringsmetod. Den utökar automatisk bild sammansättning tekniker såsom kroma-keying till scener med komplexa naturliga bakgrunder utan behov av någon form av användarinteraktion. Utgången av vår strategi kan betraktas som både förfinade instans segmenteringar och alfa matt med semantiska betydelser. Vi tillhandahåller experimentella resultat som visar förbättrade resultat jämfört med befintliga metoder.
Hu och el. I REF föreslogs en integrering av exempelsegmentering och bildmatriseringsprocesser för att generera alfamatter.
119,308,794
Instance Segmentation Based Semantic Matting for Compositing Applications
{'venue': '2019 16th Conference on Computer and Robot Vision (CRV)', 'journal': '2019 16th Conference on Computer and Robot Vision (CRV)', 'mag_field_of_study': ['Computer Science']}
11,436
Sammanhangsanpassade ordinbäddningar som härrör från förträngda språkmodeller visar betydande förbättringar av NLP-uppgifter nedströms. Pre-utbildning på domänspecifika corpora, såsom biomedicinska artiklar, förbättrar ytterligare deras prestanda. I detta dokument genomför vi undersökningsexperiment för att avgöra vilka ytterligare uppgifter som i sig bärs av de in-domänutbildade kontextualiserade inbäddningarna. För detta använder vi de förtränade LMs som fasta funktionsextraktorer och begränsar aktivitetsmodellerna nedströms till att inte ha ytterligare sekvensmodelleringslager. Vi jämför BERT (Devlin et al., 2018), ELMo (Peters et al., 2018a), BioBERT (Lee et al., 2019) och BioELMo, en biomedicinsk version av ELMo utbildad på 10M PubMed abstracts. Överraskande, medan finjusterad BioBERT är bättre än BioELMo i biomedicinska NER och NLI uppgifter, som en fast funktion extraktor BioELMo överträffar BioBERT i våra undersökningsuppgifter. Vi använder visualisering och närmaste granne analys för att visa att bättre kodning av entitet-typ och relationell information leder till denna överlägsenhet.
I denna uppsats använder vi BioELMo, som är en biomedicinsk version av ELMo utbildad på 10M PubMed abstracts REF.
102,353,852
Probing Biomedical Embeddings from Language Models
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,437
Abstract-Online sociala system har blivit viktiga plattformar för viral marknadsföring där reklam för produkter utförs med kommunikation av användare. Efter att ha antagit produkten kan utsädesköparna sprida informationen till sina vänner via e-postmeddelanden, t.ex. inlägg och tweets. I ett annat nummer är elektroniska kupongsystem ett av de relevanta marknadsföringsfordonen som hjälper tillverkare och återförsäljare att locka fler potentiella kunder. Genom att erbjuda kuponger till utsädesköpare finns det en chans att övertyga de inflytelserika användare som dock först inte är särskilt intresserade av produkten. I detta papper föreslår vi en kupong baserad online influence modell och överväga problemet att hur man maximerar vinsten genom att välja lämpliga utsäde köpare. Det aktuella problemet skiljer sig markant från andra påverkansrelaterade problem eftersom dess objektiva funktion inte är monoton. Vi tillhandahåller en algoritmisk analys och ger flera algoritmer utformade med olika provtagningsmetoder. I synnerhet föreslår vi RA-T- och RA-S-algoritmerna som inte bara är bevisligen effektiva utan också skalbara på stora datamängder. De föreslagna teoretiska resultaten utvärderas genom omfattande experiment som görs på storskaliga sociala nätverk i verkligheten. Analysen av detta dokument ger också en algoritmisk ram för icke-monoton submodulära maximeringsproblem i sociala nätverk.
Tong m.fl. Ref överväga kupong allokering i vinstmaximering problem.
3,395,008
Coupon Advertising in Online Social Systems: Algorithms and Sampling Techniques
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,438
Nya trender tyder på att neurala nätverk-inspirerade ord inbäddning modeller överträffar traditionella räkna-baserade fördelningsmodeller på ordlikhet och analoga upptäckt uppgifter. Vi avslöjar att mycket av prestandavinsterna av ordinslag beror på vissa system design val och hyperparameter optimeringar, snarare än inbäddande algoritmer själva. Dessutom visar vi att dessa ändringar kan överföras till traditionella distributionsmodeller, vilket ger liknande vinster. I motsats till tidigare rapporter, observerar vi mestadels lokala eller obetydliga prestandaskillnader mellan metoderna, utan någon global fördel för någon enskild strategi jämfört med de andra.
Men deras påstående utmanades av REF, som visade att överlägsenhet neurala ord inbäddningar inte beror på inbäddning algoritm, men på vissa designval och hyperparameter optimeringar.
5,159,281
Improving Distributional Similarity with Lessons Learned from Word Embeddings
{'venue': 'Transactions of the Association for Computational Linguistics', 'journal': 'Transactions of the Association for Computational Linguistics', 'mag_field_of_study': ['Computer Science']}
11,439
ABSTRACT Wireless body area networks (WBAN) är cyberfysiska system som framträdde som en viktig teknik för att tillhandahålla hälsoövervakning i realtid och allmänt förekommande hälso- och sjukvårdstjänster. WBAN kan verka i täta miljöer som till exempel på sjukhus och leda till en hög ömsesidig kommunikationsstörning i många tillämpningsscenarier. De överdrivna störningarna kommer att avsevärt försämra nätverkets prestanda, inklusive utarmning av energin i WBAN noder snabbare och till och med så småningom äventyra människors liv på grund av opålitliga (orsakade av störningen) hälso-och sjukvård datasamlingar. Därför är det viktigt att minska interferensen mellan WBAN:er för att öka tillförlitligheten hos WBAN-systemet samtidigt som systemets strömförbrukning minimeras. Många befintliga metoder kan hantera kommunikationsstörningar i allmänna trådlösa nätverk men är inte lämpliga för WBAN:er på grund av att de ignorerar WBAN:s sociala karaktär. Till skillnad från tidigare forskning föreslår vi för första gången ett maktspelsbaserat tillvägagångssätt för att minska kommunikationsstörningarna för WBANs baserat på människors sociala interaktionsinformation. Våra viktigaste bidrag inkluderar: 1) modellera inter-WBANs interferens och bestämma distansfördelningen av interferensen genom både teoretisk analys och Monte Carlo simuleringar; 2) utveckla social interaktion upptäckt och förutsägelse algoritmer för personer som bär WBANs; och 3) utveckla ett power control spel baserat på social interaktion information för att maximera systemets nytta samtidigt minimera energiförbrukningen av WBANs system. De omfattande simuleringsresultaten visar effektiviteten i effektstyrningsspelet för inter-WBAN-interferensminimering med hjälp av social interaktionsinformation. Vår forskning öppnar en ny forskningsvy av WBANs med hjälp av sociala nätverk. Trådlösa nätverk för kroppsyta (WBAN), störningsbegränsning mellan nätverk, kraftkontroll, spelteori.
Med hjälp av dynamisk social interaktion information för inter-WBAN relationer, Zhang et al. I REF föreslog ett power control-spel för att maximera nätverktyget samtidigt minimera den totala strömförbrukningen, och ytterligare bevisade förekomsten av en NE-punkt i spelet.
14,086,278
Interference Mitigation for Cyber-Physical Wireless Body Area Network System Using Social Networks
{'venue': 'IEEE Transactions on Emerging Topics in Computing', 'journal': 'IEEE Transactions on Emerging Topics in Computing', 'mag_field_of_study': ['Computer Science', 'Medicine']}
11,440
Abstract-Internet routrar kräver buffertar för att hålla paket under tider av överbelastning. Buffrarna måste vara snabba, och helst bör de vara tillräckligt små för att kunna använda snabbminnesteknik som SRAM eller alloptisk buffring. Tyvärr, en allmänt använd regel-of-tumb säger att vi behöver en bandbreddsfördröjning produkt av buffring vid varje router för att inte förlora länkutnyttjande. Detta kan vara oöverkomligt stort. I en tidning nyligen, Appenzeller et al. utmanade denna regel-of-tumb och visade att för ett stamnät, buffertstorleken kan divideras med ε N utan att offra genomströmning, där N är antalet flöden som delar flaskhalsen. I detta dokument undersöker vi hur buffertar i ryggraden kan minskas betydligt ännu mer, till så lite som några dussin paket, om vi är villiga att offra en liten mängd länkkapacitet. Vi hävdar att om TCP-källorna inte är alltför spruckna räcker det med färre än tjugo paketbuffertar för hög genomströmning. Särskilt hävdar vi att O(log W ) buffertar är tillräckliga, där W är fönsterstorleken på varje flöde. Vi stödjer vårt påstående med analys och en mängd olika simuleringar. Förändringen vi måste göra till TCP är minimal varje avsändare behöver bara stegra paket injektioner från dess fönster. Dessutom finns det vissa bevis för att sådana små buffertar är tillräckliga även om vi inte ändrar TCP-källorna så länge accessnätet är mycket långsammare än ryggraden, vilket är sant idag och sannolikt kommer att förbli sant i framtiden. Vi drar slutsatsen att buffertar kan göras små nog för alloptiska routrar med små integrerade optiska buffertar. Fram till helt nyligen trodde man allmänt att internetroutrar behövde stora buffertar. Kommersiella routrar idag En tidigare, kortare, ofullständig, inbjuden och ogranskad version av detta dokument publicerades i ACM CCR, juli 2005. Redaktören uppmuntrade oss att skicka in till Infocom så att en komplett, granskad version skulle vara tillgänglig för samhället. Detta arbete fick stöd under DARPA/MTO DOD-N award no. W911NF-04-0001/KK4118 (LASOR PROJEKT) och Buffert Size Grant nr. W911NF-05-1-0224. Ashish Goels arbete fick också stöd av NSF-stipendiet och Alfred P. Sloan-stipendiet, och Tim Roughgardens arbete stöddes också delvis av ONR-stipendiet N00014-04-1-0725. har enorma paketbuffertar, som ofta lagrar miljontals paket, under antagandet att stora buffertar leder till god statistisk multiplexing och därmed effektiv användning av dyra långdistanslänkar. En allmänt använd regel-av-tumme anger att, på grund av dynamiken i TCP trängsel kontroll mekanism, en router behöver en bandbreddsfördröjning produkt av buffring, B = RTT × C, för att fullt ut utnyttja flaskhals länkar [5], [6], [16]. Här är C kapaciteten hos flaskhalslänken, B är storleken på bufferten i flaskhals routern, och RTT är den effektiva tur-trip förökning fördröjningen av ett TCP-flöde genom flaskhalslänken. Nyligen, Appenzeller et al. föreslås med hjälp av regel B = RTT × C/ ε N istället, där N är antalet flöden genom flaskhalslänken [3]. I ett stamnät idag, N är ofta i tusentals eller tiotusentals, och så storleksregeln B = RTT × C / В N resulterar i betydligt färre buffertar. I den här artikeln undersöker vi om och hur vi kan bygga ett nätverk med mycket mindre buffertar som fortfarande finns med bara några dussin paketbuffertar i varje router, och kanske på bekostnad av 100% länkanvändning. Även om detta är en intressant intellektuell övning i sig, skulle det bli praktiska konsekvenser om det var möjligt. För det första skulle det kunna underlätta byggandet av alloptiska routrar. Med de senaste framstegen [8], [9], [13] är det nu möjligt att utföra alloptiska byten, öppna dörren till routrar med enorm kapacitet och lägre effekt än elektroniska routrar. Nya tekniska framsteg möjliggör optiska FCFS paketbuffertar som kan hålla några dussin paket i ett integrerat optoelektroniskt chip [13]. Större alloptiska buffertar förblir ogenomförbara, utom med otympliga spolar av optisk fiber (som bara kan implementera fördröjningslinjer, inte riktiga FCFS paketbuffertar). Vi är intresserade av att undersöka genomförbarheten av ett operativt alloptiskt nätverk med bara några dussin optiska paketbuffertar i varje router. För det andra, om stora elektroniska routrar bara krävde några dussin paketbuffertar, skulle det kunna minska deras komplexitet, vilket gör dem lättare att bygga och lättare att skala. Ett typiskt Detta dokument i fulltext granskades av experter på ämnesfrågor i IEEE Communications Society för publicering i Proceedings IEEE Infocom.
Enachescu m.fl. REF visade att en 80-procentig arbetsbelastning bestående av långlivade TCP-sessioner endast uppnår ett 20-procentigt länkutnyttjande när buffertstorleken på den delade länken är 10 paket.
2,888,167
Routers with Very Small Buffers
{'venue': 'Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications', 'journal': 'Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
11,441
Abstrakt. Descartes metoden är en algoritm för att isolera de verkliga rötterna av kvadratfria polynom med verkliga koefficienter. Vi antar att koefficienter ges som (potentiellt oändliga) bitströmmar. Med andra ord, koefficienter kan approximeras till önskad noggrannhet, men är inte kända exakt. Vi visar att en variant av Descartes algoritm kan hantera bitströmskoefficienter. För att isolera de verkliga rötterna av en kvadratiskt fri verklig polynom q(x) = q n x n +... + q 0 med rotseparation ρ, koefficienter på ≥ 1 och tillq i på ≤ 2 τ, behöver den koefficient approximationer till O(n(log(1/ρ) + τ)) bitar efter den binära punkten och har en förväntad kostnad för O(n 4 (log(1/ρ) + τ) 2 ) bit operationer.
Eigenwillig m.fl. REF förlängde Descartes algoritm för att isolera verkliga rötter av polynom till bitströmskoefficienter.
211,166
A descartes algorithm for polynomials with bit-stream coefficients
{'venue': 'In CASC, volume 3718 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,442
För att stödja den praktiska utvecklingen av intelligenta agenter, flera programmeringsspråk har införts som införlivar begrepp från agentlogik: å ena sidan har vi språk som införlivar övertygelser och planer (dvs. procedurmål), och å andra sidan språk som genomför begreppen tro och (deklarativa) mål. Vi föreslår agent programmeringsspråket Dribble, där dessa inslag av procedurmässiga och deklarativa mål kombineras. Språket Dribble innehåller således trosuppfattningar och mål såväl som planeringsfunktioner. Tanken är, att en Dribble agent bör kunna välja en plan för att nå ett mål från där det är vid en viss tidpunkt. För att göra det, har agenten övertygelser, mål och regler att välja planer och att skapa och ändra planer. Dribble levereras med en formellt definierad operationell semantik och ovanpå denna semantik konstrueras en dynamisk logik som kan användas för att specificera och verifiera egenskaper hos Dribble-agenter. Korrespondensen mellan logiken och den operativa semantiken etableras.
En logik för att bevisa egenskaper Dribble agenter presenteras i REF, baserat på dynamisk logik snarare än på CTL.
1,415,964
Agent programming in dribble: from beliefs to goals using plans
{'venue': "AAMAS '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,443
Abstrakt. Vi anser att problemet med att bevisa att en användare har valt och korrekt använt ett verkligt slumpmässigt frö i generationen av hennes RSA nyckelpar. Denna uppgift är relaterad till problemet med nyckelvalidering, den process där en användare bevisar för en annan part att hennes nyckelpar har genererats säkert. Syftet med nyckelvalideringen är att övertyga den verifierande parten om att användaren inte avsiktligt har försvagat eller återanvända sin nyckel eller oavsiktligt använt sig av dålig programvara. Tidigare strategier för detta problem har varit ad hoc, som syftar till att bevisa att en privat nyckel är säker mot specifika typer av attacker, t.ex., att en RSA-modul är motståndskraftig mot elliptiska kurvbaserade factoring attacker. Detta tillvägagångssätt resulterar i en ganska otillfredsställande tvättlista över säkerhetstester för nycklar. Vi föreslår ett nytt tillvägagångssätt som vi kallar nyckelgeneration med kontrollerbar slumpmässighet (KEGVER). Vårt mål är att visa i noll kunskap att en privat nyckel har genererats slumpmässigt enligt en föreskriven process, och är därför sannolikt att dra nytta av den fulla styrkan i det underliggande kryptosystemet. Vårt förslag kan ses som en typ av distribuerad nyckelgeneration protokoll som involverar användaren och kontrollera parten. Eftersom den resulterande privata nyckeln endast innehas av användaren, kan vi dock föreslå ett protokoll mycket mer praktiskt än konventionell distribuerad nyckelgenerering. Vi fokuserar här på ett KEGVER protokoll för RSA nyckelgeneration.
Juels och Guajardo REF erbjuder ett protokoll för nyckelgenerationen RSA som ytligt liknar den som vi presenterar här.
5,775,919
RSA Key Generation with Verifiable Randomness
{'venue': 'In Public Key Cryptography 2002, LNCS 2274', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,444
I detta dokument presenteras en ny biometrisk vattenstämpelalgoritm för att förbättra igenkänningsnoggrannheten och skydda ansikte och fingeravtrycksbilder från manipulering. Multi-upplösning Discrete Wavelet Transform används för att inbädda ansiktsbilden i en fingeravtrycksbild. En intelligent inlärningsalgoritm baserad på us-Support Vector Machine (SVM) introduceras för att förbättra kvaliteten på den extraherade ansiktsbilden. Vattenstämpelalgoritmens prestanda valideras experimentellt med hjälp av befintliga algoritmer för fingeravtryck och ansiktsigenkänning. Resultaten visar att de extraherade fingeravtrycken och ansiktsbilderna är av hög kvalitet. Användningen av SVM förbättrar prestandan av ansiktsigenkänning med minst 10% även när den vattenmärkta bilden utsätts för vissa geometriska och frekvensattacker såsom skalning, beskärning, kompression och filtrering.
Författaren i REF föreslog biometrisk teknik baserad på multiupplösnings DWT och stöd vektormaskin (SVM) för inbäddning av ansiktsbild i fingeravtryck och hävdade att denna teknik förbättrade 10 % av ansiktsigenkänningen under olika angrepp.
7,390,204
Improving Biometric Recognition Accuracy and Robustness using DWT and SVM Watermarking
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,445
Abstract-I detta dokument studerar vi robustheten av ömsesidigt beroende nätverk, där tillståndet i ett nätverk beror på tillståndet i det andra nätverket och vice versa. I synnerhet fokuserar vi på det ömsesidiga beroendet mellan elnätet och kommunikationsnäten, där nätet är beroende av kommunikation för sin kontroll, och kommunikationsnätet är beroende av elnätet. Ett verkligt exempel är den italienska blackouten 2003, när ett litet misslyckande i elnätet kaskade mellan de två näten och ledde till en massiv blackout. I detta dokument studerar vi det minsta antal nodfel som krävs för att orsaka total blackout (dvs. alla noder i båda nätverken för att misslyckas). I fallet med enkelriktat ömsesidigt beroende mellan nätverken visar vi att problemet är NP-hård, och utveckla heuristik för att hitta en nästan optimal lösning. Å andra sidan visar vi att i fallet med dubbelriktat ömsesidigt beroende kan detta problem lösas i polynom tid. Vi anser att denna nya modell för ömsesidigt beroende ger upphov till viktiga, men outforskade, robusta nätkonstruktionsproblem för beroende nätverksinfrastrukturer.
Vårt arbete kompletterar REF genom att studera kaskader i elnätet, vilket innebär en större effekt på de två sammankopplade näten.
11,731,080
Robustness of Interdependent Networks: The case of communication networks and the power grid
{'venue': '2013 IEEE Global Communications Conference (GLOBECOM)', 'journal': '2013 IEEE Global Communications Conference (GLOBECOM)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,446
Abstract-I detta dokument studeras problemet med proaktiv distribution av cache-aktiverade obemannade luftfartyg (UAV) för att optimera kvaliteten på erfarenhet (QoE) av trådlösa enheter i ett molnradionät. I den aktuella modellen kan nätverket utnyttja mänsklig-centrerad information, såsom användares besökta platser, begärt innehåll, kön, jobb, och enhetstyp för att förutsäga innehållet begäran distribution, och rörlighet mönster för varje användare. Sedan, med tanke på dessa beteendeprognoser, den föreslagna metoden försöker hitta användar-UAV associationer, de optimala UAV: s platser, och innehållet att cache på UAVs. Detta problem är formulerat som ett optimeringsproblem vars mål är att maximera användarnas QoE samtidigt minimera den sändningskraft som används av UAVs. För att lösa detta problem föreslås en ny algoritm baserad på ramverket för maskininlärning av konceptorbaserade ekostatsnät (ESN). Med hjälp av ESN kan nätverket effektivt förutsäga varje användares innehållsförfrågan distribution och dess rörlighet mönster när begränsad information om tillstånden för användare och nätverket finns tillgänglig. Baserat på förutsägelserna om användarens innehållsförfrågan distribution och deras rörlighet mönster, härleder vi de optimala platserna för UAVs samt innehållet att cache på UAVs. Simuleringsresultat med hjälp av verkliga rörlighetsmönster för fotgängare från BUPT och faktiska innehållsöverföringsdata från Youku visar att den föreslagna algoritmen kan ge 33,3% respektive 59,6% vinster i termer av genomsnittlig sändningseffekt och procentandelen användare med nöjd QoE jämfört med en referensalgoritm utan cache och en referenslösning utan UAV.
Författarna i REF förutsäger användarens rörlighet och innehåll begär distribution via echo-state nätverk.
1,730,595
Caching in the Sky: Proactive Deployment of Cache-Enabled Unmanned Aerial Vehicles for Optimized Quality-of-Experience
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,447
Domänanpassning syftar till att utbilda en klassificering i en datauppsättning och tillämpa den på en relaterad men inte identisk datauppsättning. Ett framgångsrikt använt ramverk för domänanpassning är att lära sig en omvandling för att matcha både distributionen av funktionerna (marginalfördelning) och distributionen av etiketterna angivna funktioner (villkorlig distribution). I detta dokument föreslår vi en ny ram för domänanpassning som heter Deep Transfer Network (DTN), där de mycket flexibla djupa neurala nätverken används för att genomföra en sådan distributionsmatchningsprocess. Detta uppnås genom två typer av lager i DTN: de delade utvinningsskikten som lär sig en delad funktionsdelrymd där käll- och målprovernas marginella fördelning dras nära, och de diskrimineringsskikt som matchar villkorlig fördelning genom klassificeringstransduktion. Vi visar också att DTN har en beräkningskomplexitet linjär till antalet träningsprover, vilket gör den lämplig för storskaliga problem. Genom att kombinera de bästa paradigmerna i båda världarna (djupa neurala nätverk i igenkänning, och matchande marginella och villkorliga fördelningar i domänanpassning), visar vi genom omfattande experiment att DTN avsevärt förbättrar över tidigare metoder i både utförandetid och klassificering noggrannhet.
Deep Transfer Network (DTN) REF uppnådde anpassning av käll- och måldistribution via två typer av nätlager baserat på MMD-avstånd: det delade utvinningslagret, som lär sig ett subrymdsområde som matchar källans och målprovernas marginella fördelningar, och diskrimineringsskiktet, som matchar de villkorade distributionerna genom klassificeringstransduktion.
14,814,410
Deep Transfer Network: Unsupervised Domain Adaptation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,448
Vi anser att användningen av våget omvandlingar som en dimensionalitet reduktion teknik för att möjliggöra effektiv likhetssökning över högdimensionell tid-
Popivanov och Miller REF använde wavelet transformationer som en dimensionality reduktion teknik för att göra likhetssökning i tidsserier.
1,981,202
Similarity search over time-series data using wavelets
{'venue': 'Proceedings 18th International Conference on Data Engineering', 'journal': 'Proceedings 18th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']}
11,449
I detta dokument föreslår vi en ontologibaserad kontextmodell som generiskt beskriver olika sammanhang som omger varje användare. Genom att använda ontologi kan den kategorisera alla sammanhang och hitta kontextuell information från relationer mellan sammanhang så att den kan erbjuda adaptiva tjänster beroende på användarens sammanhang. En användare kan skriva en kontextregel med hjälp av ett sammanhangsbeskrivningsspråk som vi föreslår och vårt system sammanställer kontextreglerna och hittar relevant information. Vi visar hur vårt system kan användas med hjälp av exempel från populära sociala nätverkstjänster.
Jung m.fl. I REF föreslogs en ontologibaserad kontextmodell som specificerar begrepp och relationer mellan dem i sitt sammanhang.
54,611,107
Context Modelling Using Semantic Web Technologies
{'venue': None, 'journal': 'Studies in Informatics and Control', 'mag_field_of_study': ['Computer Science']}
11,450
Att förstå en datauppsättning på ett automatiskt och oövervakat sätt är ett utmanande problem inom statistik och AI. Klassiska metoder för täthetsuppskattning är vanligtvis inte tillräckligt flexibla för att hantera den osäkerhet som är inneboende i verkliga data: de är ofta begränsade till fasta latenta interaktionsmodeller och homogena sannolikheter; de är känsliga för saknade, korrupta och onormala data; dessutom, deras uttrycksfullhet i allmänhet kommer till priset av intractable inference. Som ett resultat av detta behövs vanligtvis övervakning från statistiker för att hitta rätt modell för uppgifterna. Eftersom domänexperter inte nödvändigtvis behöver vara experter på statistik föreslår vi dock automatisk Bayesian Density Analysis (ABDA) för att göra densitetsuppskattning tillgänglig i stort. ABDA automatiserar urvalet av lämpliga sannolikhetsmodeller från godtyckligt rika ordböcker samtidigt som de modellerar sina interaktioner via en djup latent struktur adaptivt inlärd från data som ett sum-produktnätverk. ABDA gör en uppskattning av osäkerheten på dessa lokala och globala nivåer till ett gemensamt Bayesian inference problem, vilket ger robusta och men ändå dragbara slutsatser. Omfattande empiriska belägg visar att ABDA är ett lämpligt verktyg för automatisk undersökande analys av heterogena tabulära data, vilket gör det möjligt att missa värdeuppskattning, statistisk datatyp och sannolikhetsfyndighet, anomalidetektering och beroendestruktur mining, utöver att tillhandahålla korrekt densitetsuppskattning. ArXiv:1807.09306v2 [stat.ML] 3 okt 2018 kriterium. Olika från de tillvägagångssätt som nämns ovan, här behandlar vi modellval för en helt oövervakad uppgift, i syfte att hjälpa domänexperter i undersökande dataanalys, ge dem en probabilistisk ram för att utföra effektiv inferens och få användbara insikter från data på ett automatiskt sätt. En lämplig oövervakad inlärningsmetod för att ta reda på vad som finns i data är densitetsuppskattning (DE). För att utföra DE på data i ett tabellformat, om det inte finns någon statistiker runt, skulle en utövare först försöka heuritiskt dra slutsatsen de statistiska typerna av datafunktioner, t.ex. verkliga, positiva och numeriska och nominella datatyper [33]. Baserat på detta skulle hon behöva göra antaganden om deras fördelning, dvs. välja en parametrisk sannolikhetsmodell lämplig för varje marginal, t.ex. Gaussian för verkliga, Gamma för positiva, Poisson för numeriska och Categorical för nominella data. Sedan kunde hon börja undersöka de globala interaktionerna mellan dem, dvs. bestämma de statistiska beroendena mellan olika funktioner. I processen skulle hon också sannolikt hantera saknade värden och resonera om uppgifterna kan vara skadade eller innehålla anomalier. Tyvärr är klassiska metoder för DE, även om allmänt förekommande i ML-tillämpningar, fortfarande långt ifrån att leverera automatiska verktyg som lämpar sig för att utföra alla dessa steg på verkliga data. För det första antar estimatörerna av allmän täthet vanligtvis de statistiska datatyperna och de sannolikhetsmodeller som ska vara kända som en på förhand och homogen över slumpmässiga variabler (RV) eller blandningsmodellkomponenter. Standardmetoden är fortfarande att generellt behandla alla kontinuerliga data som (blandningar av) Gaussiska husvagnar och diskreta data som kategoriska variabler. För det andra antar de antingen "shallow" beroendestrukturer som kan vara alltför förenklade för att fånga verkliga statistiska beroenden eller fixa "djupare" latenta strukturer som inte är lätt att lära sig. Som ett resultat av detta saknar de tillräcklig flexibilitet för att hantera finkorniga statistiska beroenden, och för att vara robusta för att korrumpera data och avvikelser, särskilt när en maximal sannolikhet för lärande används. En Bayesian behandling av DE, å andra sidan, ofta kämpar för att skala upp till högdimensionella data och ungefärliga inference rutiner behövs [15]. CrossCat [21] visar ett tydligt exempel på denna kompromiss. Även om CrossCat-modellerna delpopulationer i data med kontextspecifika latenta variabler, är denna latenta struktur begränsad till en hierarki i två skikt, och även så slutrutiner måste approximeras för effektivitet. Dessutom är den fortfarande begränsad till fasta och homogena statistiska datatyper och därmed sannolikhetsmodeller. Den latenta variabla matrisfaktoriseringsmodell (ISLV) som infördes i [33] är det första försöket att övervinna denna begränsning genom att modellera osäkerhet över de statistiska datatyperna av funktionerna. Men, liksom CrossCat, det kan bara utföra inference naturligt i det transduktiva fallet, d.v.s. till data som finns under utbildningen. Medan ISLV gör det möjligt för domänexperter att härleda datatypen av en funktion, representeras detta fortfarande av en enda ad-hoc sannolikhetsfunktion, förutsatt att alla prover genereras av samma sannolikhetsfamilj. Nyligen har Mixed Sum-Product Networks (MSPN) [23] föreslagits som djupa modeller för heterogena data som kan dra slutsatser även i det induktiva scenariot, dvs. på helt osedda data. MSPN kan faktiskt utnyttja sammanhangsspecifika oberoenden för att lära sig latenta variabla hierarkier som är djupare än CrossCat. MSPN:er antar dock bitvis linjära approximationer som sannolikhetsmodeller för både kontinuerliga och diskreta husvagnar, som inte kan tolkas som parametriska fördelningar och som också kräver kontinuerliga husvagnar för att genomgå en känslig diskretiseringsprocess. Som ett resultat, MSPNs är mycket benägna att översitta, och trots flera legalisering tekniker används, lära dem via maximal sannolikhet resulterar i en brist på robusthet. I detta dokument utnyttjar vi ovanstående modellers fördelar samtidigt som vi tar itu med deras brister genom att föreslå automatisk Bayesian Density Analysis (ABDA). Specifikt, ABDA: i) fångar statistiska beroenden i data på olika granularitet genom en hierarkisk co-clustering av data (partition både funktioner och prover) av en summa-produkt nätverk (SPN), automatiskt lära sig sin rika latent struktur som MSPNs gör; ii) dock, annorlunda från MSPNs, automatiserar det valet av en lämplig sannolikhetsmodell för varje datapartition från som SPNs ger hierarkisk latent ryggrad av ABDA, kommer vi nu kortfattat granska dem. Se [25] för mer information. Stora bokstäver X betecknar husvagnar och små bokstäver deras värden, d.v.s. x X. På samma sätt betecknar vi uppsättningar av husbilar som X, och deras kombinerade värden som x. Representation. En SPN S över en slumpmässig vektor X = {X 1,. ., X D } är en probabilistisk modell definieras via en riktad acyklisk graf. Varje blad nod L representerar en sannolikhetsfördelning funktion över någon delmängd av X-även kallas dess omfattning-och inre noder representerar antingen viktade summor (S) eller produkter (P). Omfattningen av en inre nod N definieras rekursivt som föreningen av omfattningen av sina barns noder, här definieras av ch(S). En summa nod S kodar en blandningsmodell S S (x) = N-ch(S) S,N S N (x) över under-SPNs rotade vid sina barn ch(S). Vi kräver att alla barn av en summa nod delar samma variabel omfattning-detta villkor kallas fullständighet [27]. Vikterna av en summa S, hämtad från standard simplex (dvs., S,N ≥ 0, N påch(S) S,N = 1), betecknas som på S. En produkt nod P definierar faktorisering S P (x) = N på P på S N (x), över dess barn fördelningar definieras över separata omfattningar-detta villkor kallas dekomposibilitet [27]. Parametrarna för S är den uppsättning av summa vikter på = { på S} S på och uppsättningen av alla blad fördelning parametrar {H L } L pås. Ett exempel på en SPN-struktur visas i bild. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. Fullständiga och nedbrytbara SPN är inte bara mycket uttrycksfulla djupa modeller-framgångsrikt används i flera ML domäner [26, 22, 28, 35] för att fånga mycket komplexa beroenden i verkliga data-utan gör det också möjligt att utvärdera exakt fullständiga bevis, marginella och villkorliga sannolikheter i linjär tid w.r.t. Deras representationsstorlek [7]. Sent varierande representation.
Dessutom syftar REF till att även härleda den parametriska sannolikhetsmodellen för data och visar sig vara mer robust när det gäller att arbeta med saknade, skadade eller avvikande data.
50,771,756
Automatic Bayesian Density Analysis
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,451
Sammanfattning Jämfört med rymdsyntaxmätningar inom samma radie för att beskriva variationen av empiriskt observerade huspriser, kan det integrerade metriska förbättra förutsägbarheten hos statistiska modeller tillräckligt, och varje angivet index bekräftas vara statistiskt signifikant genom att kontrollera andra faktorer. Sammantaget visar denna forskning att användningen av allestädes närvarande stora sociala mediedata kan berika den nuvarande beskrivningen av urbana nätverkssystem och öka förutsägbarheten i nätverkstillgängligheten när det gäller socioekonomiska resultat.
Shen och Karimi REF föreslog en ram för att karakterisera stadsgator genom att konceptualisera visuella vägar och uppgav att användningen av allmänt förekommande stora sociala mediedata kan berika den nuvarande beskrivningen av stadsnätssystemet och öka förutsägbarheten i nätverkstillgängligheten när det gäller socioekonomiska resultat.
156,675,236
Urban function connectivity: Characterisation of functional urban streets with social media check-in data
{'venue': None, 'journal': 'Cities', 'mag_field_of_study': ['Economics']}
11,452
Två mindre behandlade frågor om djupt förstärkande lärande är (1) brist på generaliseringsförmåga till nya mål, och (2) data ineffektivitet, dvs., modellen kräver flera (och ofta kostsamma) episoder av försök och fel för att konvergera, vilket gör det opraktiskt att tillämpas på verkliga scenarier. I det här dokumentet tar vi upp dessa två frågor och tillämpar vår modell på målstyrd visuell navigering. För att ta itu med den första frågan föreslår vi en aktörskritisk modell vars politik är en funktion av målet såväl som det nuvarande tillståndet, vilket möjliggör en bättre generalisering. För att ta itu med den andra frågan föreslår vi AI2-THOR-ramverket, som ger en miljö med högkvalitativa 3D-scener och en fysikmotor. Vårt ramverk gör det möjligt för agenter att vidta åtgärder och interagera med objekt. Därför kan vi samla in ett stort antal träningsprover på ett effektivt sätt. Vi visar att vår föreslagna metod (1) konvergerar snabbare än de state-of-the-art djupa förstärkning inlärningsmetoder, (2) generaliserar över mål och scener, (3) generaliserar till en riktig robot scenario med en liten mängd finjustering (även om modellen är tränad i simulering), (4) är end-to-end trainingable och behöver inte funktionsteknik, funktionsmatchning mellan ramar eller 3D-rekonstruktion av miljön.
Feifei Li Ref föreslår en aktörskritisk modell vars politik är en funktion av målet samt den nuvarande staten för att ta itu med frågan om bristande generaliseringsförmåga till nya målmål; och dessutom föreslår AI2-THOR ram för att ta itu med dataineffektivitetsproblem för djupt förstärkande lärande.
2,305,273
Target-driven visual navigation in indoor scenes using deep reinforcement learning
{'venue': '2017 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2017 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
11,453
Vi föreslår en end-to-end inlärningsram för segmentering av generiska objekt i videor. Vår metod lär sig att kombinera utseende och rörelse information för att producera pixel nivå segmentering masker för alla framträdande objekt. Vi formulerar uppgiften som ett strukturerat förutsägelseproblem och utformar ett två-ström helt konvolutionellt neuralt nätverk som smälter samman rörelse och utseende i en enhetlig ram. Eftersom storskaliga videodataset med pixelnivåsegmentering saknas, visar vi hur man bootstrap svagt kommenterade videor tillsammans med befintliga bildigenkänningsdataset för träning. Genom experiment på tre utmanande videosegmenteringsriktmärken förbättrar vår metod avsevärt de senaste resultaten för segmentering av generiska (osedda) objekt. Kod och förträngda modeller finns på projektets webbplats.
I REF föreslås att man kombinerar rörelse och utseende med ett tvåströmsnät.
393,956
FusionSeg: Learning to Combine Motion and Appearance for Fully Automatic Segmentation of Generic Objects in Videos
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
11,454
Sammanhang: Utveckling av en teori om agil teknik, i kombination med empiriskt arbete, måste omfatta bedömning av dess prestandaeffekter, och om alla eller några av dess viktigaste ingredienser står för någon prestandafördel jämfört med traditionella metoder. Med tanke på fokus på lagarbete, är den smidiga tekniken vad som verkligen spelar roll, eller är allmänna lagfaktorer, såsom sammanhållning, i första hand ett lags framgång? Kanske är de mer specifika mjukvarutekniska teamfaktorerna, till exempel den agila utvecklingsmetodens kollektiva ägande och kodhantering, avgörande. Mål: Att bedöma bidraget från agil metodik, agila-specifika team metoder, och allmänna team faktorer i prestanda för programvaruteam. Metod: Vi studerade 40 småskaliga mjukvaruutvecklingsteam som använde Extreme Programmering (XP). Vi mätte (1) lagens anslutning till XP metoder, (2) deras användning av XP-specifika team praxis, och (3) standard lag attribut, samt kvaliteten på projektets resultat. Vi använde Williams et al. 's (2004a) [33] Shodan-mått för XP-metoder och regressionsanalys. Resultat: Alla tre typer av variabler är kopplade till projektets resultat. Teamworking är viktigt men det är den XP-specifika teamfaktorn (kontinuerlig integration, kodningsstandarder och kollektivt kodägande) som är betydande. Endast kundplanering (släppplanering/planeringsspel, kundåtkomst, korta releaser och stand-up-möte) är positivt relaterad till prestanda. En negativ relation mellan fundament (automatiserade enhetstester, kundacceptanstester, test-första design, par programmering och refaktoring) hittas och modereras av hantverk (hållbar takt, enkel design, och metafor / system av namn). Av de allmänna teamfaktorerna är endast samarbete kopplat till prestanda. Samarbete förmedlar förhållandet mellan den XP-specifika teamfaktorn och prestandan. Slutsats: Kund och team foci av XP-metoden är dess kritiska aktiva ingredienser.
I REF genomfördes en studie för att utvärdera betydelsen av agila tekniker och faktorer i samband med prestanda hos team som använder XP.
821,076
Successful extreme programming : Fidelity to the methodology or good teamworking ?
{'venue': 'Inf. Softw. Technol.', 'journal': 'Inf. Softw. Technol.', 'mag_field_of_study': ['Computer Science']}
11,455
Abstrakt. Vi beskriver en gissnings-och-kontrollalgoritm för beräkning algebraisk ekvation invarianter av formen tillifi(x1,. .., xn) = 0, där varje fi är ett polynom över variablerna x1,. .., xn av programmet. "Gissa" fasen är datadriven och härleder en kandidat invariant från data som genereras från konkreta utföranden av programmet. Denna kandidat invariant valideras därefter i en "kontroll" fas av en off-the-shälf SMT lösare. Itererar mellan de två faserna leder till en ljudalgoritm. Dessutom kan vi bevisa en bunden på antalet beslut förfarande frågor som gissning-och-kontroll kräver för att få en sund invariant. Vi visar hur gissningar och kontroller kan utökas för att generera godtyckliga booleska kombinationer av linjära likheter som varianter, vilket gör att vi kan generera uttrycksfulla invarianter som förbrukas av verktyg som inte kan hantera icke-linjär aritmetik. Vi har utvärderat vår teknik på ett antal referensprogram från senaste uppsatser om invariant generation. Våra resultat är uppmuntrande - vi kan effektivt beräkna algebraiska invarianter i alla fall, med bara några få tester.
Data-drivna metoder baserade på linjär algebra såsom gissning-och-kontroll kan lära polynom jämställdhet invarianter snabbt och exakt REF.
2,370,176
A.V.: A data driven approach for algebraic loop invariants
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,456
Abstract-This paper presenterar ett nytt tillvägagångssätt för terrängkartläggning och klassificering med hjälp av mobila robotar med 2D laserseriesökare. Vår algoritm genererar 3D-terrängkartor och klassificerar farbara och icke-navigerbara regioner på dessa kartor med hjälp av dolda Markov-modeller. De kartor som genereras av vårt tillvägagångssätt kan användas för banplanering, navigering, lokalt hinderundvikande, upptäckt av förändringar i terrängen och objektigenkänning. Vi föreslår en kartsegmenteringsalgoritm baserad på Markov Random Fields, som tar bort små fel i klassificeringen. För att validera våra algoritmer presenterar vi experimentella resultat med hjälp av två robotplattformar. Autonom navigering är en grundläggande förmåga för en mobil robot. När roboten färdas i grov terräng måste den kunna undvika inte bara hinder utan även delar av terrängen som inte anses säkra för navigering [1]. I detta dokument presenterar vi en online-algoritm som bygger en 3D-karta över terrängen och klassificerar de kartlagda regionerna som farbara eller icke-navigerbara områden. De kartor som skapas genom vår strategi har många tillämpningar såsom: lokal undvikande av icke-navigerbara områden, vägplanering, och objekt matchning och erkännande. Vi är särskilt intresserade av de två första ansökningarna. Utomhus 3D-kartor har behandlats av datorseende gemenskapen i många år Olika metoder har använts för att skapa 3D-representationer av miljön såsom: punktmoln [7], triangulära maskor och planar strukturer [10]. Vår strategi använder punktmoln för att representera terrängen. Denna metod kan representera fina detaljer i miljön och det är också enkelt och snabbt att beräkna. Å andra sidan krävs det betydande minnesutrymme för att representera stora områden. En del av 3D utomhus kartläggning ansträngning av robotik gemenskapen är fokuserad på 3D terräng kartläggning problem. Detta är ett viktigt problem när man utforskar okänd terräng. Tillämpningar för terrängkartläggning sträcker sig från banplanering och undvikande av lokala hinder till upptäckt av förändringar
HMM kan också appliceras på Lidar Mapping för att undvika hinder, urskilja farbart område från icke-navigerbart område REF.
1,539,324
Autonomous Terrain Mapping and Classification Using Hidden Markov Models
{'venue': 'Proceedings of the 2005 IEEE International Conference on Robotics and Automation', 'journal': 'Proceedings of the 2005 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Engineering', 'Computer Science']}
11,457
Abstract-Initial insatser för trådlös kraftöverföring (WPT) har koncentrerats till långdistansöverföring och högeffektapplikationer. Icke desto mindre har den lägre möjliga överföringseffektiviteten och de potentiella hälsoproblem som uppstår på grund av högeffekttillämpningar orsakat begränsningar i deras fortsatta utveckling. På grund av den enorma energiförbrukningen med ständigt ökande uppkopplade enheter har alternativa trådlösa informations- och kraftöverföringstekniker varit viktiga inte bara för teoretisk forskning utan också för kostnadsbesparingarna och för en hållbar tillväxt av trådlös kommunikation. I detta avseende presenterar mätning av radiofrekvensenergi (RF-EH) för ett trådlöst kommunikationssystem ett nytt paradigm som gör det möjligt för trådlösa noder att ladda sina batterier från RF-signalerna i stället för fasta kraftnät och de traditionella energikällorna. I detta tillvägagångssätt skördas RF-energin från omgivande elektromagnetiska källor eller från källor som riktningsmässigt överför RF-energi för EH-ändamål. Index Terms-RF trådlös kraftöverföring, 5G-kommunikation, samtidig trådlös information och kraftöverföring, störning utnyttjande, RF energi skörd.
Om RF-sändaren samtidigt överför data och energi vid downlink-enheter, är det så kallat samtidig trådlös information och kraftöverföring (SWIPT) REF.
3,550,281
Simultaneous Wireless Information and Power Transfer (SWIPT): Recent Advances and Future Challenges
{'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science']}
11,458
Den fenomenala ökningen av mobiltelefoni under de senaste åren har visat vilket värde människor sätter på mobil röstkommunikation. Målet med nästa generations trådlösa system är att göra det möjligt för mobila användare att komma åt, manipulera och distribuera röst, video och data var som helst, när som helst. I takt med att efterfrågan på mobila multimediatjänster ökar kommer det att krävas snabba trådlösa utbyggnader av befintlig bredbands- och Internetteknik för att stödja en sömlös leverans av röst-, video- och data till mobila enheter med bibehållen hög kvalitet. Nya trådlösa tjänster kommer att omfatta tillgång till interaktiv multimedia, videokonferenser och realtidsdata samt traditionella tjänster som röst-, e-post- och webbåtkomst. Den trådlösa och mobila miljön innebär ett antal tekniska utmaningar för denna vision. För det första bidrar fysiska lagernedskärningar till tidsvarierande felegenskaper och tidsvarierande kanalkapacitet som observerats av mobila enheter. Vi beskriver kvalitetsindexet som upprätthålls över den trådlösa kanalen som trådlös servicekvalitet (QoS). För det andra kan användarens rörlighet orsaka en snabb försämring av den levererade signalens kvalitet. Detta kan leda till tillfälliga driftsavbrott som resulterar i avlämning i cellulära bredbandsnät när en ny åtkomstpunkt inte kan rymma en ny mobil enhet på sin nuvarande servicenivå. Som ett resultat kan mobila applikationer uppleva omotiverade förseningar, paketförluster eller förlust av service. Vi beskriver det kvalitetsindex som upprätthålls under överlämnandet mellan åtkomstpunkterna som mobil QoS. Det råder växande enighet om att adaptiva tekniker [1] utgör en genomförbar metod för att motverka tidsvarierande QoS-nedsättningar som finns i trådlösa och mobila nätverksmiljöer. Att tillhandahålla systemövergripande (dvs. slutsystem och nätverk) adaptiv QoS-stöd för mobil multimediakommunikation är dock komplicerat att förverkliga i praktiken och inte väl förstådd av gemenskapen [2]. Nyligen föreslogs ett antal adaptiva mobila system [3] [4] [5] [6] [7] [8] i litteraturen, men det finns i dag få experimentella system för att bedöma genomförbarheten hos adaptivt tillvägagångssätt. Vi anser att det finns ett behov av att bygga adaptiva mobila nätverk testbäddar, studera deras beteende, och lära av dessa experiment för att bygga mer skalbara adaptiva mobila system. Vi anser att det finns ett behov av att ta hand om system i kombination med en analys av väl underbyggda adaptiva QoS-modeller för att undersöka genomförbarheten i tillvägagångssättet och nyttan med adaptiva mobila nätverk för mobila användare. För att ta itu med dessa utmaningar har vi byggt ett öppet [9] och aktivt [10] programmerbart mobilt nätverk [11, 12] som styrs av en programvara middleware toolkit som kallas mobiware [13]. Mobiware utökar COMET-gruppens tidigare arbete med programmerbara bredbandsnät [14] till den mobila och trådlösa domänen. Med öppna menar vi att det finns ett behov av att "öppna upp" hårdvaruenheter (t.ex. mobila enheter, åtkomstpunkter och mobila-kompatibla switchar och routrar) för implementering av nya mobila signaler, transport och adaptiva QoS-hanteringsalgoritmer. På den lägsta nivån av programmerbarhet, mobiware abstracts hårdvaruenheter och representerar dem som distribuerade datorobjekt baserat på Common Object Request Broker Architecture (CORBA) teknik [15]. Dessa objekt (t.ex. en åtkomstpunkt objekt) kan programmeras via en uppsättning av öppna programmerbara nätverksgränssnitt för att stödja adaptiva QoS försäkringar. Med programmerbar menar vi att dessa programmerbara nätverksgränssnitt är tillräckligt hög nivå för att nya adaptiva tjänster ska kunna byggas med hjälp av distribuerad objektdatateknik. Med aktiv menar vi att adaptiva QoS-algoritmer kan representeras som aktiva transportobjekt baserade på Java-objekt och injiceras på flugan i mobila enheter, åtkomstpunkter och mobilkompatibla nätverksbrytare/routers för att ge mervärde QoS-stöd när och där det behövs. I den här artikeln presenterar vi en översikt över mobiware följt av en detaljerad diskussion om utformning, genomförande och utvärdering av mobiware programmerbara mobila nätverksskikt. Källkodsdistributionen för mobiware v. 1.0 kan laddas ner fritt från [13] Befintliga mobila system (t.ex. mobil IP, mobil ATM och tredje generationens cellulära system) saknar den inneboende arkitektoniska flexibiliteten för att hantera komplexiteten i att stödja adaptiva mobila applikationer i trådlösa och mobila miljöer. Vi anser att det finns ett behov av att utveckla alternativa nätverksarkitekturer från de befintliga för att hantera de enorma krav som ställs på underliggande mobil signalering, anpassningshantering och trådlösa transportsystem till stöd för nya mobila tjänster (t.ex. interaktiv multimedia och webbåtkomst). I den här artikeln presenterar vi design, implementation och utvärdering av mobiware, en mobil middleware toolkit som gör det möjligt att anpassa mobila tjänster för att dynamiskt utnyttja de inneboende skalbara egenskaperna hos mobila multimediaapplikationer som svar på tidsvarierande mobilnätsförhållanden. Mobiware toolkit är mjukvaruintensiv (comet.columbia.edu/mobiware) och är byggd på CORBA och Java distribuerad objektteknik. Baserat på ett öppet programmerbart paradigm utvecklat av COMET Group, körs mobiware på mobila enheter, trådlösa åtkomstpunkter och mobila-kompatibla switch/routers som tillhandahåller en uppsättning öppna programmerbara gränssnitt och algoritmer för adaptiva mobila nätverk.
Anpassningsstrategin i Odyssey är dock inte lämplig för Internet-baserade värdar och metoden är mot passiva mätningar snarare än aktiva Mobiware REF, som bygger på CORBA och Java distribuerade objektteknik, och är en mellanprogram verktygslåda som stöder anpassning av applikationer till varierande mobila nätverksförhållanden.
1,513,878
The Mobiware Toolkit: Programmable Support for Adaptive Mobile Networking
{'venue': 'IEEE Personal Communications', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,459
Utvecklare använder ofta ineffektiva kodsekvenser som kan fixas av enkla patchar. Dessa ineffektiva kodsekvenser kan orsaka betydande prestandanedbrytning och resursavfall, som kallas prestandafel. Långsamma ökningar av enkelgängad prestanda i flerkärnig eran och ökad betoning på energieffektivitet kräver mer insatser för att ta itu med prestanda buggar. Detta papper genomför en omfattande studie av 109 verkliga prestanda buggar som slumpmässigt provtas från fem representativa programsviter (Apache, Chrome, GCC, Mozilla och MySQL). Resultaten av denna studie ger vägledning för framtida arbete för att undvika, avslöja, upptäcka och rätta prestanda buggar. Guided by our karakteristik study, effektivitetsregler extraheras från 25 patchar och används för att upptäcka prestanda buggar. 332 tidigare okända prestandaproblem finns i de senaste versionerna av MySQL, Apache och Mozilla program, inklusive 219 prestandaproblem som hittas genom att tillämpa regler över program.
I REF utför författarna en undersökande studie av 109 prestanda buggar som samlats in från Apache, Chrome, GCC, Mozilla och MySQL.
11,039,960
Understanding and detecting real-world performance bugs
{'venue': "PLDI '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,460
Exakt identifiering av autismspektrumstörning (ASD) från viloläge funktionell magnetisk resonanstomografi (rsfMRI) är en utmanande uppgift som till stor del beror på heterogeniteten i ASD. Det senaste arbetet har visat bättre klassificering noggrannhet med hjälp av ett återkommande neuralt nätverk med rsfMRI tidsserier som ingångar. Fenotypiska funktioner, som ofta är tillgängliga och sannolikt bär prediktiv information, är dock uteslutna från modellen, och att kombinera sådana data med rsfMRI i det återkommande neurala nätverket är inte en enkel uppgift. I detta dokument presenterar vi flera metoder för att införliva fenotypiska data med rsfMRI i en enda ram för djupt lärande för klassificering av ASD. Vi testar de föreslagna arkitekturerna med hjälp av ett korsvalideringsramverk på den stora, heterogena första kohorten från Autism Brain Imaging Data Exchange. Vår bästa modell uppnådde en noggrannhet på 70,1 % och överträffade tidigare arbete.
Dvornek m.fl. REF, har införlivats fenotypiska data med rsfMR i en enda LSTM-baserad modell för klassificering av ASD och uppnått en noggrannhet på 70,1 %.
44,122,002
Combining phenotypic and resting-state fMRI data for autism classification with recurrent neural networks
{'venue': '2018 IEEE 15th International Symposium on Biomedical Imaging (ISBI 2018)', 'journal': '2018 IEEE 15th International Symposium on Biomedical Imaging (ISBI 2018)', 'mag_field_of_study': ['Computer Science', 'Medicine']}
11,461
Abstract-This paper presenterar en ny rörelsebana-baserad kompakt indexering och effektiv hämtningsmekanism för videosekvenser. Förutsatt att kursinformation redan finns tillgänglig, representerar vi banor som tidsbeställning av subtrajektorer. Detta tillvägagångssätt löser problemet med bana representation när endast partiell bana information är tillgänglig på grund av ocklusion. Det uppnås genom en hypotestestbaserad metod som tillämpas på krökningsdata som beräknas från banor. Subjektorerna representeras sedan av deras huvudkomponentanalyskoefficienter (PCA) för optimal kompakt representation. Olika tekniker är integrerade för att indexera och hämta subtrajectories, inklusive PCA, spektral klustring, och strängmatchning. Vi antar en fråga efter exempel mekanism där en exempelbana presenteras för systemet och söksystemet returnerar en rankad lista över de flesta liknande objekt i datasetet. Experiment baserade på datauppsättningar som erhållits från University of California vid Irvines KDD-arkiv och Columbia Universitys DVMM-grupp visar överlägsenheten hos våra föreslagna PCA-baserade metoder när det gäller indexering och hämtningstider och precisionsåterkallningsförhållanden, jämfört med andra tekniker i litteraturen.
Vårt tidigare arbete med banindexering och hämtning REF-segmenten bygger på dominanta teckenförändringar i krökningsdata.
7,714,384
Real-Time Motion Trajectory-Based Indexing and Retrieval of Video Sequences
{'venue': 'IEEE Transactions on Multimedia', 'journal': 'IEEE Transactions on Multimedia', 'mag_field_of_study': ['Computer Science']}
11,462
En av de mest rutinmässiga åtgärder människor utför är att gå. Hittills är dock ett automatiserat verktyg för att generera mänsklig gång inte tillgängligt. I detta dokument behandlas gånggenereringsproblemet genom tre modulära komponenter. Vi presenterar ElevWalker, en ny lågnivå gånggenerator baserad på sagittala höjdvinklar, som gör att böjd rörelse - som går längs en böjd väg - enkelt kan skapas; ElevInterp, som använder en ny invers rörelse interpolation algoritm för att hantera ojämn terräng rörelse; och MetaGait, en hög nivå styrmodul som gör det möjligt för en animator att styra en figurs gång helt enkelt genom att ange en väg. Syntetiseringen av dessa komponenter är ett lättanvänd, i realtid, helautomatiskt animationsverktyg som lämpar sig för offline-animering, virtuella miljöer och simulering.
REF utnyttjade sagittala höjdvinklar för att automatisera gånggenerering.
14,777,652
Automating gait generation
{'venue': "SIGGRAPH '01", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,463
Abstract-Wireless system som består av uppladdningsbara noder har en betydligt längre livslängd och är hållbara. En tydlig egenskap hos dessa system är det faktum att noderna kan skörda energi under hela den tid som kommunikationen äger rum. Som sådan, överföring politik noderna måste anpassa sig till dessa skördade energi ankomster. I detta dokument överväger vi optimering av punkt-till-punkt dataöverföring med en energiskörd sändare som har en begränsad batterikapacitet, kommunicerar i en trådlös blekningskanal. Vi överväger två mål: att maximera genomströmningen med en deadline och att minimera sändningstiden för kommunikationssessionen. Vi optimerar dessa mål genom att kontrollera tidsföljden av sändningskrafter som omfattas av energilagringskapacitet och kausalitetsbegränsningar. Vi studerar först optimala offline-policyer. Vi introducerar en riktad vattenfyllningsalgoritm som ger en enkel och koncis tolkning av de nödvändiga optimala förhållandena. Vi visar optimaliteten av en adaptiv riktad vattenfyllningsalgoritm för genomströmningsmaximering problem. Vi löser problemet med tidsminimering av överföringen genom att utnyttja dess motsvarighet till dess maximala överföringseffekt. Därefter överväger vi online-policyer. Vi använder stokastisk dynamisk programmering för att lösa för den optimala online-policy som maximerar det genomsnittliga antalet bitar levereras av en deadline under stokastisk blekning och energi ankomst processer med kausal kanal tillstånd återkoppling. Vi föreslår också nästan optimala strategier med minskad komplexitet, och studerar numeriskt deras resultat tillsammans med prestanda offline och online optimal politik under olika konfigurationer.
I REF undersöks optimering av punkt-till-punkt dataöverföring med ändliga batteri EH-noder i en trådlös blekningskanal; riktad vattenfyllningsalgoritm införs för optimal offlinelösning och stokastisk dynamisk programmering används för optimal onlinelösning.
9,929,889
Transmission with Energy Harvesting Nodes in Fading Wireless Channels: Optimal Policies
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,464
Abstract-Sensor noder kan vara utrustade med en "riktad" avkänningsanordning (t.ex. en kamera) som känner av ett fysiskt fenomen i en viss riktning beroende på vald orientering. I den här artikeln tar vi upp problemet med val och orientering av sådana riktningssensorer med målet att maximera täckningsområdet. Tidigare arbete med sensortäckning har till stor del fokuserat på täckning med sensorer som är förknippade med en unik sensorregion. Däremot har riktningssensorer flera avkänningsregioner som är förknippade med dem, och sensorns orientering bestämmer den faktiska avkänningsregionen. Därför innebär täckningsproblemen i samband med riktningssensorer val såväl som orientering av sensorer som behövs för att aktivera för att maximera/säkra täckningen. I den här artikeln tar vi upp problemet med att välja ett minsta antal sensorer och tilldela orienteringar så att det givna området (eller uppsättningen av målpunkter) kcovers (dvs varje punkt täcks k gånger). Ovanstående problem är NP-komplett, och även NP-hård till ungefärlig. Således designar vi en enkel girig algoritm som levererar en lösning som k-täcker minst hälften av de målpunkter som använder som mest M log(k-C-) sensorer, där och C- är det maximala antalet målpunkter som täcks av en sensor och M är det minsta antalet givare som krävs för att k-täcka alla givna punkter. Ovanstående resultat gäller nästan godtyckliga analysregioner. Vi designar en distribuerad implementering av ovanstående algoritm, och studerar dess prestanda genom simuleringar. Förutom ovanstående problem tittar vi också på andra relaterade täckningsproblem i samband med riktningssensorer, och utformar liknande approximationsalgoritmer för dem.
Fusco m.fl. REF har studerat problemet med att välja ett minsta antal sensorer och tilldela orienteringar så att det givna området (eller uppsättningen av målpunkter) är k-täckt (dvs. varje punkt täcks k gånger).
2,054,919
Selection and Orientation of Directional Sensors for Coverage Maximization
{'venue': '2009 6th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks', 'journal': '2009 6th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks', 'mag_field_of_study': ['Computer Science']}
11,465
REST (Representational State Transfer), som bygger på resurser som sin arkitektoniska enhet, är för närvarande ett populärt arkitektoniskt val för att bygga webbaserade applikationer. Det visas att design mönster-goda lösningar för återkommande designproblem-förbättrar designkvaliteten och underlättar underhåll och utveckling av mjukvarusystem. Antipatent är däremot dåliga och kontraproduktiva lösningar. Därför är det viktigt att upptäcka REST (anti)mönster för att förbättra underhållet och utvecklingen av RESTful-system. Hittills har dock inget tillvägagångssätt föreslagits. I detta dokument föreslår vi SODA-R (Service Oriented Detection for Antipatterns in REST), ett heuristikbaserat tillvägagångssätt för att upptäcka (anti)mönster i RESTful systems. Vi definierar detektion heuristics för åtta REST antipatterns och fem mönster, och utför deras detektion på en uppsättning av 12 allmänt använda REST APIs inklusive BestBuy, Facebook, och DropBox. Resultaten visar att SODA-R kan utföra detektion av REST (anti)mönster med hög noggrannhet. Vi fann också att Twitter och DropBox inte är väl utformade, d.v.s. innehåller fler antimönster. Däremot är Facebook och BestBuy väl utformade, d.v.s. innehåller fler mönster och mindre antimönster.
Palma m.fl. REF presenterade ett heuristiskt-baserat tillvägagångssätt för att automatiskt upptäcka antimönster i REST API:er, nämligen SODA-R, som bygger på definitioner av tjänstegränssnitt och användning av tjänster.
6,606,792
Detection of REST Patterns and Antipatterns: A Heuristics-Based Approach
{'venue': 'ICSOC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,466
I många verkliga tillämpningar kan samma objekt beskrivas av flera källor. Som en följd av detta är konflikter mellan dessa källor oundvikliga, vilket leder till en viktig uppgift: hur man identifierar vilken information som är tillförlitlig, dvs. uppgiften att upptäcka sanningen. Intuitivt, om informationen kommer från en tillförlitlig källa, då är den mer tillförlitlig, och källan som ger tillförlitlig information är mer tillförlitlig. På grundval av denna princip har man föreslagit att man skall dra slutsatser om källans tillförlitlighetsgrad och den mest tillförlitliga informationen (dvs. sanningen) samtidigt. Befintliga metoder förbiser emellertid det allestädes förekommande långdistansfenomenet i uppgifterna, dvs. de flesta källor ger bara ett fåtal påståenden och endast ett fåtal källor gör många påståenden, vilket gör att uppskattningen av källans tillförlitlighet för små källor är orimlig. För att ta itu med denna utmaning föreslår vi en förtroendemedveten sanningsupptäcktsmetod (CATD) för att automatiskt upptäcka sanningar från motstridiga data med långsvansfenomen. Den föreslagna metoden uppskattar inte bara källans tillförlitlighet, utan tar också hänsyn till uppskattningens konfidensintervall, så att den effektivt kan återspegla den verkliga källans tillförlitlighet för källor med olika deltagarnivåer. Experiment på fyra verkliga uppgifter i världen samt simulerade datauppsättningar med långa källor visar att den föreslagna metoden överträffar befintliga state-of-the-art sanningsupptäckter genom att framgångsrikt diskontera effekten av små källor.
Metoden i REF tar hänsyn till det fall där de flesta källor endast tillhandahåller ett fåtal tripplar, vilket innebär att källkvaliteten inte kan beräknas på ett tillförlitligt sätt.
14,466,142
A Confidence-Aware Approach for Truth Discovery on Long-Tail Data
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
11,467
Det finns en kapprustning i datahanteringsindustrin för att stödja statistiska analyser. Feature val, processen att välja en funktionsuppsättning som kommer att användas för att bygga en statistisk modell, anses allmänt som det mest kritiska steget i statistisk analys. Därför hävdar vi att hanteringen av funktionen urvalsprocessen är en pressande datahantering utmaning. Vi studerar denna utmaning genom att beskriva ett funktionsvalsspråk och ett prototypsystem som bygger på de nuvarande industriella R-integrationsskikten. Från våra interaktioner med analytiker har vi lärt oss att funktionsvalet är en interaktiv människa-in-the-loop-process, vilket innebär att funktionsutbudets arbetsbelastning är full av möjligheter till återanvändning. Således studerar vi hur man materialiserar delar av denna beräkning med hjälp av inte bara klassiska databas materialisering optimeringar men också metoder som inte tidigare har använts i databasoptimering, inklusive strukturella nedbrytningsmetoder (som QR factorization) och varmstart. Dessa nya metoder har ingen analog i traditionella SQL-system, men de kan vara intressanta för array och vetenskapliga databastillämpningar. På en mängd olika datauppsättningar och program, finner vi att traditionella databas-stil metoder som ignorerar dessa nya möjligheter är mer än två storleksordningar långsammare än en optimal plan i denna nya kompromiss-off utrymme över flera R-backends. Dessutom visar vi att det är möjligt att bygga en enkel kostnadsbaserad optimal optimal optimal optimal optimal exekveringsplan för funktionsval.
Ett sätt att påskynda valet av funktioner är att förbehandla uppgifterna i förväg REF.
5,811,179
Materialization Optimizations for Feature Selection Workloads
{'venue': 'TODS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,468
I många visuella klassificeringsuppgifter är den rumsliga fördelningen av diskriminativ information (i) inte enhetlig t.ex. Personen "läser" kan skiljas från att "ta ett foto" baserat på området runt armarna d.v.s. ignorerar benen och ii) har variationer inom klassen t.ex. olika läsare kan hålla böckerna annorlunda. Motiverade av dessa observationer, föreslår vi att lära sig den diskriminerande rumsliga salthalt av bilder samtidigt lära sig en maximal marginal klassificering för en given visuell klassificering uppgift. Genom att använda bärgningskartorna för att väga motsvarande visuella egenskaper förbättras den diskriminerande kraften i bildrepresentationen. Vi behandlar saliencykartorna som latenta variabler och låter dem anpassa sig till bildinnehållet för att maximera klassificeringspoängen, samtidigt som vi legaliserar förändringen i saliencykartorna. Våra experimentella resultat på tre utmanande datauppsättningar, för (i) human aktionsklassificering, (ii) finkornig klassificering och (iii) scenklassificering, visar metodens effektivitet och vida tillämplighet.
Sharma m.fl. I REF föreslås ett tillvägagångssätt som bygger på att man lär sig en maximal marginalklassificering för att lära sig den diskriminativa rumsliga betydelsen av bilder.
16,978,751
Discriminative spatial saliency for image classification
{'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
11,469
Sammanfattning — Detta dokument presenterar en algoritm för offline schemaläggning av kommunikationsuppgifter med företräde och uteslutning begränsningar i distribuerade hårda realtidssystem. Uppgifter antas kommunicera via meddelandepassage baserat på ett tidsbundet kommunikationsparadigm, såsom realtidskanalen [1]. Algoritmen använder en gren-och-bunden (B&B) teknik för att söka efter ett aktivitetsschema genom att minimera maximal aktivitetsfördröjning (definierad som skillnaden mellan uppgiftsfullbordandetid och uppgiftsdeadline) och utnyttjar samspelet mellan aktivitets- och meddelandeschemaläggning för att förbättra kvaliteten på lösningen. Det genererar ett komplett schema vid varje vertex i sökträdet, och kan göras för att ge en genomförbar schema (finns innan man når en optimal lösning), eller gå vidare tills en optimal aktivitet schema finns. Vi har genomfört en omfattande simuleringsstudie för att utvärdera den föreslagna algoritmens prestanda. Algoritmen visas skala väl med avseende på systemstorlek och graden av intertask interaktioner. Det erbjuder också bra prestanda för arbetsbelastningar med ett brett utbud av CPU-användningar och applikationskonvergens. För större system och högre laster introducerar vi en girig heuristisk som är snabbare men inte har några optimala egenskaper. Vi har också utökat algoritmen till en mer allmän resursfast modell och därmed breddat dess applikationsdomän.
En offlinealgoritm presenteras i REF för att schemalägga kommunikationsuppgifter med företrädesbegränsningar i distribuerade system.
7,260
Combined Task and Message Scheduling in Distributed Real-Time Systems
{'venue': 'ICDCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,470
Abstract-Cloud-infrastrukturer tillhandahåller databastjänster som kostnadseffektiva och skalbara lösningar för lagring och behandling av stora mängder data. För att maximera prestandan kräver dessa tjänster att användarna litar på känslig information till molnleverantören, vilket väcker integritet och rättsliga problem. Detta utgör ett stort hinder för antagandet av molndataparadigmet. På senare tid har man tagit itu med denna fråga genom att utöka databaserna till att omfatta krypterade data. Dessa tillvägagångssätt stöder dock vanligtvis en enda och strikt kombination av kryptografiska tekniker som alltid gör dem tillämpning specifik. För att bedöma och bredda tillämpbarheten av kryptografiska tekniker i säker molnlagring och bearbetning måste dessa tekniker utvärderas noggrant i en modulär och konfigurerbar databasmiljö. Detta är ännu mer märkbart för NoSQL data butiker där dataintegritet fortfarande mestadels förbises. I detta dokument presenterar vi ett generiskt NoSQL-ramverk och en uppsättning bibliotek som stöder databehandling kryptografisk teknik som kan användas med befintliga NoSQL-motorer och som består för att uppfylla integritets- och prestandakraven för olika applikationer. Detta uppnås genom en modulär och extensibel design som möjliggör databehandling över flera kryptografiska tekniker som tillämpas på samma databas. För varje teknik ger vi en översikt över dess säkerhetsmodell, tillsammans med en omfattande uppsättning experiment. Ramverket utvärderas med YCSB-riktmärket, där vi bedömer praktiska och prestandaavsättningar för olika kombinationer av kryptografisk teknik. Resultaten för en uppsättning makro experiment visar att den genomsnittliga overhead i NoSQL verksamhet prestanda är under 15%, vid jämförelse av vårt system med en baslinje databas utan integritetsgarantier.
Ett modulärt ramverk för att tillhandahålla varierande grad av integritet och prestanda för NoSQL-databaser tillhandahålls i REF.
13,507,371
A Practical Framework for Privacy-Preserving NoSQL Databases
{'venue': '2017 IEEE 36th Symposium on Reliable Distributed Systems (SRDS)', 'journal': '2017 IEEE 36th Symposium on Reliable Distributed Systems (SRDS)', 'mag_field_of_study': ['Computer Science']}
11,471
Abstract-Microservices är en ny trend som stiger snabbt från företagarvärlden. Även om designprinciperna kring mikrotjänster har identifierats är det svårt att ha en tydlig bild av befintliga forskningslösningar för arkitekttjänster. I denna uppsats tillämpar vi den systematiska kartläggningen av studiemetodiken för att identifiera, klassificera och utvärdera den aktuella tekniken om arkitektisering av mikrotjänster ur följande tre perspektiv: publiceringstrender, forskningsfokus och potential för industriell adoption. Mer specifikt definierar vi systematiskt en klassificeringsram för att kategorisera forskningen om arkitekttjänster och vi tillämpar den strikt på de 71 utvalda studierna. Vi syntetiserar de erhållna data och ger en tydlig översikt över den senaste tekniken. Detta ger en solid grund för att planera för framtida forskning och tillämpningar av arkitekttjänster för mikrotjänster.
Francesco m.fl. REF presenterar en systematisk kartläggningsstudie om det aktuella läget i arbetet med att arkitektisera mikrotjänster ur tre perspektiv: publiceringstrender, forskningsfokus och potential för industriell adoption.
24,168,321
Research on Architecting Microservices: Trends, Focus, and Potential for Industrial Adoption
{'venue': '2017 IEEE International Conference on Software Architecture (ICSA)', 'journal': '2017 IEEE International Conference on Software Architecture (ICSA)', 'mag_field_of_study': ['Computer Science', 'Engineering']}
11,472
På senare tid har inlärningsbaserade hashingtekniker lockat till sig breda forskningsintressen eftersom de kan stödja effektiv lagring och hämtning för högdimensionella data som bilder, videor, dokument, etc. En stor svårighet när det gäller att lära sig hasch ligger dock i att hantera de diskreta begränsningar som åläggs de eftersträvade haschkoderna, vilket vanligtvis gör haschoptimering mycket utmanande (NPhard i allmänhet). I detta arbete föreslår vi en ny övervakad hashing ram, där inlärningsmålet är att generera optimala binära hash koder för linjär klassificering. Genom att införa en hjälpvariabel omformulerar vi målet så att det kan lösas betydligt effektivt genom att använda en legaliseringsalgoritm. Ett av de viktigaste stegen i denna algoritm är att lösa en legalisering sub-problem i samband med NP-hård binär optimering. Vi visar att underproblemet medger en analytisk lösning via cyklisk koordinat nedstigning. Som sådan kan en diskret lösning av hög kvalitet så småningom erhållas på ett effektivt datoriserat sätt, vilket gör det möjligt att hantera massiva datamängder. Vi utvärderar det föreslagna tillvägagångssättet, dubbade Supervised Discrete Hashing (SDH), på fyra stora bilddatauppsättningar och visar sin överlägsenhet mot de senaste hashmetoderna i storskalig bildsökning.
Den övervakade Discrete Hashing (SDH) REF beräkna hash koder med bevarande av semantik med avsikt att klassificeras.
11,307,479
Supervised Discrete Hashing
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
11,473
Detta dokument introducerar en ny caching analys som, i motsats till tidigare arbete, inte gör några modellering antaganden för filen begäran sekvens. Vi kastar caching problemet inom ramen för Online Linear Optimization (OLO), och införa en klass av minsta ånger caching politik, som minimerar förlusterna med avseende på den bästa statiska konfigurationen i efterhand när begäran modellen är okänd. Dessa strategier är mycket viktiga eftersom de är robusta till popularitet avvikelser i den meningen att de lär sig att justera sina caching beslut när popularitet modellen ändras. Vi bevisar först en ny lägre gräns för beklagandet av alla caching politik, förbättra befintliga OLO gränser för vår inställning. Då visar vi att Online Gradient Ascent (OGA) policy garanterar en ånger som matchar den nedre gränsen, därför är det universellt optimal. Slutligen flyttar vi vår uppmärksamhet till ett nätverk av caches arrangerade för att bilda en bipartit graf, och visar att Bipartite Subgradient Algorithm (BSA) har ingen ånger.
Nyligen har Ref föreslagit ett nytt tillvägagångssätt för att utforma samordnade cachepoliser inom ramen för linjär optimering online.
86,812,259
Learning to Cache With No Regrets
{'venue': 'IEEE INFOCOM 2019 - IEEE Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2019 - IEEE Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
11,474
Sammanfattning Av alla krav på e-faktureringssystem är robustheten den som har fått minst uppmärksamhet. Detta dokument handlar om att ta itu med denna fråga. Det hävdas att en bedömning av robustheten på två nivåer kan underlätta utformningen av e-faktureringssystem och förbättra deras motståndskraft. Ett tillvägagångssätt föreslås som, som ett första steg, kräver en tydlig medvetenhet om robusthet på protokollnivå och robusthet på systemnivå. Det andra steget omfattar identifiering av lämplig teknik och deras integrering i en arkitektur där de två typerna av robusthet tas upp. Metoden illustreras av utformningen och genomförandet av en tjänsteorienterad arkitektur för robust e-voting, baserad på FOO92-protokollet. Den tjänsteinriktade arkitekturen utgjorde ramen för integration av utvalda tekniker såsom blinda signaturer, kryptering och onion routing. Förutom e-faktureringssystemets just-in-time-sammansättning stöder det också fördelningen av uppgifter och tillstånd. Systemet uppfyller de flesta krav på e-fakturering.
SOREV REF ) är en robust FOO92 e-voting där robusthet beaktas från två perspektiv protokollnivå och systemnivå.
8,038,616
A service-oriented architecture for robust e-voting
{'venue': 'Service Oriented Computing and Applications', 'journal': 'Service Oriented Computing and Applications', 'mag_field_of_study': ['Computer Science']}
11,475
Vi samlade in information om demografiska egenskaper, exponeringshistorik och sjukdomstidslinjer för laboratoriebekräftade fall av NCIP som hade rapporterats den 22 januari 2020. Vi beskrev egenskaperna hos fallen och uppskattade de viktigaste epidemiologiska tidsfördröjningarna. Under den tidiga perioden av exponentiell tillväxt uppskattade vi epidemin som en fördubbling av tiden och det grundläggande reproduktiva antalet. Av de första 425 patienterna med bekräftad NCIP var medianåldern 59 år och 56 % var män. De flesta ärenden (55 %) som inleddes före den 1 januari 2020 var kopplade till grossistmarknaden för sjömat i Huanan, jämfört med 8,6 % av de efterföljande ärendena. Den genomsnittliga inkubationsperioden var 5, 2 dagar (95% konfidensintervall, 4, 1 till 7, 0), med den 95: e percentilen av distributionen vid 12, 5 dagar. I sitt tidiga skede fördubblades epidemin i storlek var 7,4:e dag. Med ett genomsnittligt serieintervall på 7,5 dagar (95 % KI, 5,3 till 19) uppskattades det grundläggande reproduktionstalet till 2,2 (95 % KI, 1,4 till 3,9). På grundval av denna information finns det belägg för att överföring mellan människor har skett mellan nära kontakter sedan mitten av december 2019. Det kommer att krävas betydande ansträngningar för att minska överföringen för att kontrollera utbrott om liknande dynamik tillämpas på annat håll. Åtgärder för att förhindra eller minska överföring bör vidtas i riskgrupper. (Finansierad av ministeriet för vetenskap och teknik i Kina med flera.) a bs tr ac t Tidiga överföringsdynamiker
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF fann att interpersonell infektion har förekommit sedan mitten av december 2019 baserat på information som rapporterats senast den 22 januari 2020.
210,946,693
Early Transmission Dynamics in Wuhan, China, of Novel Coronavirus–Infected Pneumonia
{'venue': 'The New England Journal of Medicine', 'journal': 'The New England Journal of Medicine', 'mag_field_of_study': ['Medicine']}
11,476
Abstrakt. Vi studerade effektiviteten av att använda textur funktioner som härrör från rumslig grå nivå beroende (SOLD) matriser för klassificering av massor och n o d bröstvävnad på mammogram. Ett hundra sextioåtta områden av intresse (~01s) innehållande biopsiproven massor och 504 ROE som innehåller normal bröstvävnad extraherades från digitaliserade mammografier för denna studie. Åtta funktioner beräknades för varje nr!. Varje feahms oklanderlighet i att skilja massorna från den normala vävnaden bestämdes genom stegvis linjär diskriminantanalys. Den metod som användes för att bedöma klassificeringsnoggrannheten användes för att bedöma mottagarens verksamhetsegenskaper (ROC). Vi undersökte beroendet av klassificeringsnoggrannheten på ingångsegenskaperna och pixelavståndet och bitdjupet i konstruktionen av SOW-matriserna. Det konstaterades att fem av texturdetaljerna var viktiga för klassificeringen. Beroendet av klassificeringsnoggrannhet på avstånd och bitdjup var svagt för avstånd större än 12 pixlar och bitdjup större än sju bitar. Genom att slumpmässigt och jämnt dela in data i WO-grupper. klassifieraren har utbildats och testats på oberoende d a h-uppsättningar. Klassifieraren uppnådde en genomsnittlig area under ROC-kurvan, A, på 0,84 under träningen och 0,82 under provningen. Resultaten demonstrerar genomförbarheten av att använda linjära diskriminanta analyser i thttexture funktionen utrymme för klassificering av sanna och falska upptäckter av massor på mammografier i ett datorstödd diagnossystem.
Chan och Al. I REF studerades betydelsen av texturfunktioner som härletts från GLCM-matrisen för klassificering av massa.
11,399,193
Computer-aided classification of mammographic masses and normal tissue: linear discriminant analysis in texture feature space
{'venue': 'Physics in medicine and biology', 'journal': 'Physics in medicine and biology', 'mag_field_of_study': ['Mathematics', 'Medicine']}
11,477
Abstract-Kombinationen av visuella och tröghetssensorer har visat sig vara mycket populär inom robotnavigering och i synnerhet, Micro Aerial Vehicle (MAV ) navigering på grund av flexibiliteten i vikt, strömförbrukning och låga kostnader det erbjuder. Samtidigt innebär hanteringen av den stora latensen mellan tröghet och visuella mätningar och bearbetning av bilder i realtid stora forskningsutmaningar. De flesta moderna MAV-navigeringssystem undviker att uttryckligen ta itu med detta genom att använda en markstation för bearbetning av T-board. I detta dokument föreslår vi en navigationsalgoritm för MAV s utrustad med en enda kamera och en tröghetsmätningsenhet (IMU) som kan köras ombord och i realtid. Huvudfokus här ligger på den föreslagna hastighetsberäkningsmodulen som omvandlar kameran till en metrisk kroppshastighetssensor med IMU-data inom ett EKF-ramverk. Vi visar hur denna modul kan användas för fullständig självkalibrering av sensorsviten i realtid. Modulen används sedan både under initiering och som en reservlösning vid spårningsfel på en nyckelframebaserad VSLAM-modul. Den senare är baserad på en befintlig högpresterande algoritm, utökad så att den uppnår skalbar 6DoF pose uppskattning vid konstant komplexitet. Snabb hastighetskontroll ombord säkerställs genom att man enbart förlitar sig på det optiska flödet av minst två funktioner i två på varandra följande kameraramar och motsvarande IMU-avläsningar. Vår ickelinjära observationsanalys och våra verkliga experiment visar att detta tillvägagångssätt kan användas för att styra en MAV i hastighet, medan vi också visar resultat av drift vid 40Hz på en ombord Atom dator 1,6 GHz.
I REF används en enda kamera i ett tröghetsoptiskt flödessystem för att få en uppskattning av den metriska hastigheten, som sedan behandlas som en mätning enligt ett EKF-system i realtid.
1,238,175
Real-time onboard visual-inertial state estimation and self-calibration of MAVs in unknown environments
{'venue': '2012 IEEE International Conference on Robotics and Automation', 'journal': '2012 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Computer Science', 'Engineering']}
11,478
Sammanfattning av denna webbsida: Lokalisering är ett av de viktigaste ämnena i trådlösa sensornätverk (WSN). För att minska antalet fyrar och anta probabilistiska metoder har vissa partikelfilterbaserade mobila beacon-assisterade lokaliseringsstrategier föreslagits, såsom Mobile Beacon-assisterad Localization (MBL), Adapting MBL (A-MBL), och den metod som föreslås av Hang et al. Vissa nya betydande problem uppstår dock i dessa strategier. Den första frågan är vilken sannolikhetsfördelning som ska väljas som dynamisk modell i förutsägelsestadiet. Den andra är om den okända noden antar grannarnas observation i uppdateringsfasen. Den tredje är hur man hittar en självanpassningsmekanism för att uppnå större flexibilitet i anpassningsfasen. I detta dokument ger vi den teoretiska analysen och experimentella utvärderingar för att föreslå vilken sannolikhetsfördelning i den dynamiska modellen som ska antas för att förbättra effektiviteten i prognosstadiet. Vi ger också villkoret för om den okända noden bör använda observationer från sina grannar för att förbättra noggrannheten. Slutligen föreslår vi en Self-Adapting Mobile Beacon-assisted Localization (SA-MBL) strategi för att uppnå mer flexibilitet och uppnå nästan samma prestanda med A-MBL.
Två intervallfria, distribuerade och probabilistiska mobila beacon-assisterade lokaliseringsstrategier för statiska WSNs, MBL och A-MBL föreslås i REF.
17,466,423
An Efficient and Self-Adapting Localization in Static Wireless Sensor Networks
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
11,479
Trots en ökande mängd forskning om biomedicinsk namngiven enhet erkännande, har det inte gjorts tillräckligt arbete med sjukdom nämner erkännande. Svårigheter att få fram tillräcklig korpora är en av de viktigaste orsakerna till detta. Tidigare studier hävdar att korrekt identifiering av sjukdom nämner är den viktigaste frågan för ytterligare förbättring av sjukdom-centrerad kunskap utvinning uppgifter. I detta dokument presenterar vi en maskininlärning baserad strategi som använder en funktion som är skräddarsydd för sjukdom nämner erkännande och överträffar de senaste resultaten. I artikeln diskuteras också varför en funktionsuppsättning för den väl studerade gen / protein nämna erkännande uppgift är inte nödvändigtvis lika effektivt för andra biomedicinska semantiska typer såsom sjukdomar.
Till exempel, REF presentera en villkorlig slumpmässig fält (CRF) klassificerare med hjälp av en funktion som är anpassad för DER, uppnå bästa prestanda metoder på Arizona Disease Corpus.
3,852,572
Disease Mention Recognition with Specific Features
{'venue': 'Proceedings of the 2010 Workshop on Biomedical Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,480
Sammanfattning av denna webbsida: I den här artikeln tar vi upp problemet med quadrotorstabilisering och banspårning med dynamiska förändringar i kvadrotorns tyngdpunkt. Detta problem har stor praktisk betydelse i många UAV-tillämpningar. Men den har hittills inte fått någon större uppmärksamhet i litteraturen. I detta papper presenterar vi en adaptiv spårning regulator baserad på utgående återkoppling linjärisering som kompenserar för dynamiska förändringar i tyngdpunkten på kvadrotor. Det föreslagna adaptiva kontrollsystemets effektivitet och robusthet verifieras genom simuleringsresultat. Den föreslagna flygledaren är ett viktigt steg mot att utveckla nästa generations agila autonoma flygfordon. Denna styralgoritm gör det möjligt för en fyrhjuling att visa smidiga manövrar vid omkonfigurering i realtid när en förändring i tyngdpunkten inträffar.
REF tog upp problemet med quad rotorstabilisering och banspårning med dynamiska förändringar i luftfartygets tyngdpunkt.
55,809,259
Adaptive Control of a Quadrotor with Dynamic Changes in the Center of Gravity
{'venue': None, 'journal': 'IFAC Proceedings Volumes', 'mag_field_of_study': ['Engineering']}
11,481
En ny metod för att dra slutsatser om interaktioner med passiva RFID-märkta objekt beskrivs. Metoden gör det möjligt att diskret upptäcka mänskliga interaktioner med RFID-märkta objekt utan att kräva några ändringar av befintliga kommunikationsprotokoll eller RFID-hårdvara. Algoritmen för objektrörelsedetektering integrerades i ett RFID-övervakningssystem och testades i laboratorie- och hemmiljöer. Papperet katalogiserar de experimentella resultat som erhållits, ger rimliga modeller och förklaringar och belyser löften och kvarstående framtida utmaningar för RFID:s roll i ubicomp-tillämpningar.
En objektrörelsedetektionsalgoritm som gör det möjligt att diskret upptäcka mänskliga interaktioner med RFID-märkta objekt med hjälp av en RFID-läsare med lång räckvidd har föreslagits i REF.
7,654,532
I Sense a Disturbance in the Force: Unobtrusive Detection of Interactions with RFID-tagged Objects
{'venue': 'Ubicomp', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,482
Indoor scen förståelse är centralt för tillämpningar som robot navigering och mänsklig följeslagare hjälp. Under de senaste åren har datadrivna djupa neurala nätverk överträffat många traditionella metoder tack vare sin förmåga att lära sig representation. En av flaskhalsarna i utbildningen för bättre representationer är mängden tillgängliga sanningsdata per pixel som krävs för centrala scenförståelseuppgifter såsom semantisk segmentering, normal förutsägelse och objektgränsdetektering. För att komma till rätta med detta problem föreslogs ett antal arbeten med hjälp av syntetiska data. Det saknas dock en systematisk studie av hur sådana syntetiska data genereras. I detta arbete introducerar vi ett storskaligt syntetiskt dataset med 500K fysiskt baserade renderade bilder från 45K realistiska 3D inomhusscener. Vi studerar effekterna av renderingsmetoder och scenbelysning på träning för tre datorseende uppgifter: ytnormal förutsägelse, semantisk segmentering och objektgränsdetektering. Denna studie ger insikter i de bästa metoderna för utbildning med syntetiska data (mer realistisk rendering är värt det) och visar att förutbildning med vår nya syntetiska datauppsättning kan förbättra resultaten utöver den nuvarande tekniken på alla tre uppgifter.
Till exempel Zhang et al. presentera en stor 3D inomhus scen datauppsättning för scen förståelse REF.
9,377,612
Physically-Based Rendering for Indoor Scene Understanding Using Convolutional Neural Networks
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
11,483
Abstract-Stor skala antagandet av MapReduce beräkningar på offentliga moln hindras av bristen på förtroende för de deltagande virtuella maskiner, eftersom missuppfattade arbetarnoder kan äventyra integriteten av beräkningsresultatet. I detta dokument föreslår vi en ny MapReduce-ramverk, Cross Cloud MapReduce (CCMR), som lägger över MapReduce-beräkningen på toppen av ett hybridmoln: mastern som har kontroll över hela beräkningen och garanterar resultatintegritet körs på ett privat och pålitligt moln, medan normala arbetare kör på ett offentligt moln. För att uppnå hög noggrannhet föreslår CCMR ett system för integritetskontroll av både kartfasen och reduktionsfasen, som kombinerar slumpmässig aktivitetsreplikation, slumpmässig uppgiftsverifiering och kreditackumulering, och CCMR strävar efter att minska omkostnaderna genom att minska den gränsöverskridande kommunikationen. Vi implementerar vår strategi baserad på Apache Hadoop MapReduce och utvärdera vårt genomförande på Amazon EC2. Både teoretisk och experimentell analys visar att vårt tillvägagångssätt kan garantera hög resultatintegritet i en normal molnmiljö samtidigt som icke försumbar prestanda overhead (t.ex. när 16,7% arbetstagare är skadliga, CCMR kan garantera minst 99,52% av noggrannheten med 33,6% av overhead när replikationsannolikheten är 0,3 och kredittröskeln är 50).
Dessutom föreslog CCMR Ref olika utformning av kartan och minskningsfasen med tanke på de olika egenskaperna hos olika faser.
12,527,981
Result Integrity Check for MapReduce Computation on Hybrid Clouds
{'venue': '2013 IEEE Sixth International Conference on Cloud Computing', 'journal': '2013 IEEE Sixth International Conference on Cloud Computing', 'mag_field_of_study': ['Computer Science']}
11,484
Abstract-I detta papper, utvecklar vi medium åtkomst kontroll protokoll för att göra det möjligt för användare i ett trådlöst nätverk att opportununistia l l l y överföra när de har gynnsamma kanalförhållanden. utan att kräva en centraliserad schemaläggare. Vi anser tillvägagångssätt som använder delning algoritmer för att lösa kollisioner över en sekvens av mini-slots, och bestämma användaren med den hesta kanalen. Först. Vi presenterar en grundläggande algoritm för ett system med i.i.d. Block blekning och ett avfyrat antal bakåtloggade användare. Vi ger nn analys av genomströmningen av detta system och visar att det genomsnittliga antalet mini-slots som krävs för att hitta användaren med den hesta kanalen är mindre än 2 5 oberoende av antalet använda eller blekning distribution. Vi utökar sedan denna algoritm till B-kanal med minne och utvecklar även ett bokningsbaserat schema som erbjuder förbättrad prestanda ns kanalminnet ökar. Slutligen anser vi att en modell med slumpmässiga ankomster och föreslå en modifierad algoritm för detta c a. Simuleringsresultat ges för att illustrera prestanda i var och en av dessa inställningar. .......................................
I REF föreslår författarna en opportunistisk uppdelningsalgoritm för ett trådlöst nätverk med flera punkter.
15,405,698
Opportunistic splitting algorithms for wireless networks
{'venue': 'IEEE INFOCOM 2004', 'journal': 'IEEE INFOCOM 2004', 'mag_field_of_study': ['Computer Science']}
11,485
Abstract-Deep Neural Networks (DNN) har i stor utsträckning tillämpats i många autonoma system som autonom körning och robotik för sin toppmoderna, även mänsklig konkurrenskraftig noggrannhet i kognitiva datoruppgifter. Nyligen har DNN-tester studerats intensivt för att automatiskt generera kontradiktoriska exempel, som injicerar små magnitud perturbationer i indata för att testa DNNs i extrema situationer. Medan befintliga testtekniker visar sig vara effektiva, särskilt för autonoma körningar, fokuserar de främst på att generera digitala motsträviga perturbationer, t.ex. ändra bild pixlar, som aldrig kan hända i den fysiska världen. Det saknas alltså ett kritiskt stycke i litteraturen om autonoma körtester: förståelse och utnyttjande av både digital och fysisk perturberingsgenerering för att påverka beslut om styrning. I detta dokument föreslår vi en systematisk fysisk-världs-testningsmetod, nämligen DeepBillboard, med inriktning på ett ganska vanligt och praktiskt körscenario: drive-by affischer. DeepBillboard kan generera ett robust och motståndskraftigt tryckbart affischbordsprov, som fungerar under dynamiska ändrade körförhållanden, inklusive siktvinkel, avstånd och belysning. Målet är att maximera möjligheten, graden och varaktigheten av styrvinkelfelen hos ett autonomt fordon som körs av vår genererade affischtavla med kontradiktoriska störningar. Vi har i stor utsträckning utvärderat DeepBillboards effektivitet och robusthet genom att genomföra både experiment med digitala perturbationer och fysiska fallstudier. De digitala experimentella resultaten visar att DeepBillboard är effektivt för olika styrmodeller och scener. Dessutom visar de fysiska fallstudierna att DeepBillboard är tillräckligt robust och motståndskraftig för att generera tester av den fysiska affischtavlan för verklig körning under olika väderförhållanden, vilket kan vilseleda det genomsnittliga felet i styrvinkeln upp till 26,44 grader. Såvitt vi vet är detta den första studien som visar möjligheten att generera realistiska och kontinuerliga fysiska tester för praktiska autonoma körsystem; dessutom kan den grundläggande DeepBillboard metoden direkt generaliseras till en mängd andra fysiska enheter/ytor längs trottoarkanten, t.ex. en graffitimålad på en vägg.
Zhou m.fl. REF föreslog DEEPBILLBOARD, ett tillvägagångssätt som producerar både digitala och fysiska reklamtavlor för att kontinuerligt vilseleda DNN över kameraramar i instrumentpanelen.
57,189,251
DeepBillboard: Systematic Physical-World Testing of Autonomous Driving Systems
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,486
Djupa neurala nätverk är kraftfulla svarta box prediktorer som nyligen har uppnått imponerande prestanda på ett brett spektrum av uppgifter. Kvantifiera prediktiv osäkerhet i neurala nätverk är ett utmanande och ändå olöst problem. Bayesian neurala nätverk, som lär sig en fördelning över vikter, är för närvarande den state-of-the-art för att uppskatta prediktiv osäkerhet; dock dessa kräver betydande ändringar i utbildningsförfarandet och är beräknings dyrt jämfört med standard (icke-bayesian) neurala nätverk. Vi föreslår ett alternativ till Bayesian neurala nätverk, som är enkel att genomföra, lätt parallelliserbar och ger hög kvalitet prediktiva osäkerhet uppskattningar. Genom en rad experiment på klassificerings- och regressionsriktmärken visar vi att vår metod producerar väl kalibrerade osäkerhetsberäkningar som är lika bra eller bättre än ungefärliga Bayesiska neurala nätverk. För att bedöma robustheten till datasetförskjutning, utvärderar vi den prediktiva osäkerheten på testexempel från kända och okända distributioner, och visar att vår metod kan uttrycka högre osäkerhet på osedda data. Vi visar skalbarheten av vår metod genom att utvärdera prediktiva osäkerhetsberäkningar på ImageNet.
Lakshminarayanan m.fl. REF utförde en rad experiment för att få osäkerhetsbedömningar av djupa neurala nätverk.
6,294,674
Simple and Scalable Predictive Uncertainty Estimation using Deep Ensembles
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,487
Abstrakt. Mobiltelefoner är inställda på att bli det universella gränssnittet för onlinetjänster och molntjänster. Men att använda dem för detta ändamål idag är begränsad till två konfigurationer: program kör antingen på telefonen eller kör på servern och är fjärråtkomst via telefonen. Dessa två alternativ tillåter inte en anpassad och flexibel serviceinteraktion, vilket begränsar möjligheterna till prestandaoptimering också. I detta papper presenterar vi en middleware plattform som automatiskt kan distribuera olika lager av ett program mellan telefonen och servern, och optimera en mängd olika objektiva funktioner (latens, data som överförs, kostnad, etc.). Vår strategi bygger på befintlig teknik för distribuerad modulhantering och kräver ingen ny infrastruktur. I tidningen diskuterar vi hur man modellerar applikationer som en förbrukningsgraf, och hur man behandlar den med ett antal nya algoritmer för att hitta den optimala fördelningen av applikationsmodulerna. Applikationen är sedan dynamiskt utplacerad på telefonen på ett effektivt och transparent sätt. Vi har testat och validerat vårt arbetssätt med omfattande experiment och med två olika tillämpningar. Resultaten visar att de tekniker vi föreslår avsevärt kan optimera prestandan hos molnapplikationer när de används från mobiltelefoner.
AlfredO REF är en middleware plattform för att automatiskt distribuera olika lager av applikationer i smartphones respektive moln, genom att modellera applikationer som en förbrukningskurva, och hitta de optimala modulerna.
1,498,445
Calling the cloud: Enabling mobile phones as interfaces to cloud applications
{'venue': 'Middleware', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,488
Även om noggranna tester av reaktiva system är avgörande för att garantera enheten säkerhet, få testmetoder centrerar sig på GUI-drivna applikationer. I detta dokument presenterar vi en metod för modellbaserad testning av sådana system. Med hjälp av AHLTA-Mobile fallstudie för att visa vår strategi, introducerar vi först en hög nivå metod för att modellera det förväntade beteendet hos GUI-drivna applikationer. Vi visar hur man använder NModel-verktyget för att generera testfall från denna modell och presentera ett sätt att utföra dessa tester i applikationen, vilket belyser utmaningarna med att använda ett API-bearbetat verktyg i en GUI-baserad inställning. Slutligen presenterar vi resultaten av vår fallstudie. Abstrakt. Även om noggranna tester av reaktiva system är avgörande för att garantera enheten säkerhet, få testmetoder centrerar sig på GUI-drivna applikationer. I detta dokument presenterar vi en metod för modellbaserad testning av sådana system. Med hjälp av AHLTA-Mobile fallstudie för att visa vår strategi, introducerar vi först en hög nivå metod för att modellera det förväntade beteendet hos GUI-drivna applikationer. Vi visar hur man använder NModel-verktyget för att generera testfall från denna modell och presentera ett sätt att utföra dessa tester i applikationen, vilket belyser utmaningarna med att använda ett API-bearbetat verktyg i en GUI-baserad inställning. Slutligen presenterar vi resultaten av vår fallstudie.
I REF NModel föreslås för modellbaserad testning av GUI-drivna tillämpningar.
5,832,619
Model-Based Testing of GUI-Driven Applications
{'venue': 'SEUS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,489
Extraktionsmetoder för sammanfattning av flera dokument styrs huvudsakligen av informationsöverlappning, samstämmighet och innehållsbegränsningar. Vi presenterar ett oövervakat probabilistiskt tillvägagångssätt för att modellera de dolda abstrakta begreppen i dokumenten samt sambandet mellan dessa begrepp, för att generera aktuella sammanhängande och icke-redundanta sammanfattningar. Baserat på mänskliga utvärderingar genererar våra modeller sammanfattningar med högre språkkvalitet när det gäller samstämmighet, läsbarhet och redundans jämfört med referenssystem. Även om vårt system är oövervakat och optimerat för aktuell sammanhållning, uppnår vi en 44,1 ROUGE på DUC-07 testuppsättningen, ungefär i utbudet av toppmoderna övervakade modeller.
Till exempel använde REF ) den för att modellera de dolda abstrakta begreppen i dokumenten samt sambandet mellan dessa begrepp för att generera aktuella sammanhängande och icke-redundanta sammanfattningar.
8,812,081
Discovery of Topically Coherent Sentences for Extractive Summarization
{'venue': 'Proceedings of the 49th Annual Meeting of the Association for Computational Linguistics: Human Language Technologies', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,490
Abstract-I detta papper, beaktas tillämpningen av signalbehandling för analys av diskret prov väg profil data av förseglade bituminösa (eller flexibla) trottoarer. För det första modelleras vägprofildata som en funktion av tiden. Därefter presenteras effektspektrumanalys (PSD) kortfattat som ett verktyg för att uppskatta fördelningen av energi från olika vågband inbäddade i väghöjningen. Det visas att denna analys kan användas för att diskriminera försämringslägen i trottoarstrukturen genom att identifiera egenskaper som bidrar till grovheten. Dessutom har vågletsanalys införts som en alternativ signalbehandlingsmetod för vägprofilanalys. Den kontrollerar inte bara ojämnheter på vägarna, utan kan också lokalisera högfrekventa defekter som sprickor och gropar. Två experimentella motorvägsavsnitt med låg trafikvolym på 100 m längd (en slät och en grov) väljs ut för att undersöka PSD- och waveletanalys. Resultaten visar att vågetbaserad vägprofilanalys kan användas som ett bättre diagnostiskt verktyg än PSD för multiupplösningsanalys och mätning av asfaltens ojämnhet.
Vågetanalys har använts för vägprofilering och för att identifiera ojämnheter i vägytan, upptäcka gropar och sprickor REF.
37,338,739
Signal processing approach to road roughness analysis and measurement
{'venue': 'TENCON 2009 - 2009 IEEE Region 10 Conference', 'journal': 'TENCON 2009 - 2009 IEEE Region 10 Conference', 'mag_field_of_study': ['Computer Science']}
11,491
Uppskattning av etiketter är en viktig komponent i ett system för omidentifiering av personer utan tillsyn (re-ID). Detta dokument fokuserar på cross-camera etikettuppskattning, som sedan kan användas i funktionsinlärning för att lära sig robusta re-ID-modeller. Specifikt föreslår vi att man konstruerar en graf för prover i varje kamera, och sedan införs diagrammatchningsschema för cross-camera märkning association. Etiketter direkt från befintliga graf matchningsmetoder kan vara bullriga och felaktiga på grund av betydande tvärkameravariationer, men detta papper föreslår en dynamisk graf matchning (DGM) metod. DGM uppdaterar iterativt bildgrafen och etikettuppskattningsprocessen genom att lära sig ett bättre funktionsutrymme med mellanliggande uppskattade etiketter. DGM är fördelaktigt i två avseenden: 1) noggrannheten hos de uppskattade etiketterna förbättras avsevärt med iterationer; 2) DGM är robust till bullriga grundläggande utbildningsdata. Omfattande experiment som utförts på tre referensvärden, inklusive de storskaliga MARS-dataseten, visar att DGM ger konkurrenskraftiga resultat till fullt övervakade referensvärden och överträffar konkurrerande oövervakade inlärningsmetoder. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
- Ja, det är jag. REF använder grafmatchning för cross-camera etikettuppskattning.
78,548
Dynamic Label Graph Matching for Unsupervised Video Re-identification
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
11,493
Innehållsmedveten bildomriktning är en teknik som flexibelt kan visa bilder med olika proportioner och samtidigt bevara framträdande regioner i bilder. På senare tid har många avbilda retargeting tekniker föreslagits. För att jämföra bildkvaliteten med olika remåleringsmetoder snabbt och tillförlitligt presenteras en objektiv metriska simulering av det mänskliga synsystemet (HVS) i detta dokument. Olika från traditionella objektiva bedömningsmetoder som fungerar nedifrån och upp (dvs. att montera pixel-nivå funktioner på ett lokalt till globalt sätt), i detta dokument föreslår vi att använda en omvänd ordning (uppifrån och ner sätt) som organiserar bildfunktioner från globala till lokala perspektiv, vilket leder till en ny objektiv bedömningsmått för reriktade bilder. En skala-rymd matchningsmetod är utformad för att underlätta extraktion av globala geometriska strukturer från omriktade bilder. Genom att traversera skalan utrymme från grova till fina nivåer, lokala pixelkorrespondens är också etablerad. Den objektiva bedömningen baseras sedan på både globala geometriska strukturer och lokal pixelkorrespondens. För att utvärdera färgbilder används CIE L * a * b * färgrymd. Experimentella resultat erhålls för att mäta resultaten av objektiva bedömningar med den föreslagna mätmetoden. Resultaten visar på en god överensstämmelse mellan den föreslagna objektiva metriska och subjektiva bedömningen av mänskliga observatörer.
Liu m.fl. I REF föreslogs en objektiv kvalitetsbedömning som simulerar det mänskliga synsystemet för att jämföra bildkvalitet med olika omriktande metoder.
7,289,997
Image Retargeting Quality Assessment
{'venue': 'Comput. Graph. Forum', 'journal': 'Comput. Graph. Forum', 'mag_field_of_study': ['Computer Science']}
11,495
Sammanfattning av denna webbsida: I den här artikeln presenterar vi en algoritm för restaurering av blinda bilder för att rekonstruera en färgbild med hög upplösning (HR) från flera, låg upplösning (LR), degraderade och bullriga bilder tagna av tunna (< 1 mm) TOMBO bildsystem. Den föreslagna algoritmen är en förlängning av vår gråskalasalgoritm som rapporterats i [1] till fallet med färgbilder. I denna färg förlängning, varje punkt spridning funktion (PSF) av varje fångad bild antas vara olika från en färgkomponent till en annan och från en bildenhet till den andra. För uppgiften att restaurera bilder använder vi all spektral information i varje fångad bild för att återställa varje utgående pixel i den rekonstruerade HR-avbildningen, dvs. vi använder den mest effektiva globala kategorin av punktoperationer. För det första extraheras de sammansatta RGB-färgkomponenterna i varje fångad bild. En blind uppskattning teknik används sedan för att uppskatta spektra för varje färgkomponent och dess tillhörande suddiga polyesterstapelfibrer. Uppskattningen sker på ett sätt som avsevärt minimerar korskorrelationen mellan kanalerna och additivt buller. De uppskattade polyesterstapelfibrerna tillsammans med avancerade interpoleringsmetoder kombineras sedan för att kompensera för oskärpa och rekonstruera en HR-färgbild av den ursprungliga scenen. Slutligen, en histogram normalisering process justerar balansen mellan bildfärg komponenter, ljusstyrka och kontrast. Simulerade och experimentella resultat visar att den föreslagna algoritmen kan återställa HR-färgbilder från degraderade, LR och bullriga observationer även vid låga signal-till-brusenergiförhållanden (SNER). Den föreslagna algoritmen använder FFT och endast två grundläggande begränsningar för bildrenovering, vilket gör den lämplig för kiselintegration med TOMBO-bilden.
I REF utvecklade författarna en FFT-baserad blind bild restaureringsteknik för att rekonstruera en HR-färgbild från flera, LR, degraderade och bullriga bilder fångas av tunn observationsmodul av avgränsad optik.
13,536,063
A High Resolution Color Image Restoration Algorithm for Thin TOMBO Imaging Systems
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
11,496
original video kub deformerade video kub original ramar deformerade ramar Vi introducerar en skalbar innehåll-medveten video retargeting metod. Här gör vi par original och deformerade rörelsebanor i rött och blått. Att göra den relativa omvandlingen av sådana linjer konsekvent säkerställer tidssammanhållning av den ändrade storleken på videon. Nyckeln till högkvalitativ videoomfattning är att bevara form och rörelse av visuellt framträdande objekt samtidigt som den förblir tidssammanhängande. Dessa rumsliga och tidsmässiga krav är svåra att förena, typiskt ledande befintliga video retargeting metoder för att offra en av dem och orsaka förvrängning eller vifta artefakter. Nyligen utfört arbete upprätthåller tidsmässig samstämmighet av innehåll-medveten video warping genom att lösa ett globalt optimeringsproblem över hela video kuben. Detta förbättrar resultaten avsevärt men skalas inte bra med upplösningen och längden på indatavideon och blir snabbt intractable. Vi föreslår en ny metod som löser skalbarhetsproblemet utan att kompromissa med att ändra kvaliteten. Vår metod faktorer problemet i rumsliga och tid / rörelse komponenter: vi först ändra storlek på varje ram oberoende för att bevara formen av framträdande regioner, och sedan optimerar vi deras rörelse med hjälp av en reducerad modell för varje väglinje av det optiska flödet. Denna faktorisering dekomponerar optimeringen av videokuben i uppsättningar av subproblem vars storlek är proportionell mot en enda rams upplösning och som kan lösas parallellt. Vi visar också hur man införliva beskärning i vår optimering, vilket är användbart för scener med många framträdande objekt där warpning ensam skulle degenerera till linjär skalning. Våra resultat matchar kvaliteten på toppmoderna omriktande metoder samtidigt som vi dramatiskt minskar beräkningstiden och minnesförbrukningen, vilket gör innehållsmedveten videoresize skalbar och praktisk.
Dessutom, utan att kompromissa med storleksändringen, löste deras senare arbete REF det skalbarhetsproblem som orsakas av en global optimering över hela rymd-tid volymen.
13,958,648
Scalable and coherent video resizing with per-frame optimization
{'venue': "SIGGRAPH '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,497
Mängden data på webben ökar. Nuvarande exakta och kompletta tekniker för att matcha komplexa frågemönster mot grafstrukturerade webbdata har gränser. Med tanke på webbskala, exakthet och fullständighet kan behöva handlas för lyhördhet. Vi föreslår ett nytt tillvägagångssätt, som möjliggör en prisvärd beräkning av en första uppsättning (eventuellt inexakt) resultat, som kan förfinas stegvis vid behov. Det är baserat på ungefärlig struktur matchning tekniker, som utnyttjar begreppet grannskap överlappning och strukturindex. För exakt och fullständig resultatberäkning visar utvärderingsresultaten att vår inkrementella metod är väl jämförbar med den senaste tekniken. Dessutom kan ungefärliga resultat beräknas i mycket lägre svarstid, utan att kompromissa för mycket med precision.
Ungefärlig frågebedömning av webben diskuteras i REF.
15,570,846
Approximate and incremental processing of complex queries against the web of data
{'venue': 'DEXA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,498
I denna artikel beskrivs ett distribuerat e-hälsovårdssystem som använder den tjänsteorienterade arkitekturen som ett sätt att utforma, genomföra och hantera hälso- och sjukvårdstjänster. En effektiv och snabb kommunikation mellan patienter, läkare, sjuksköterskor, apotekare och annan hälso- och sjukvårdspersonal är avgörande för god hälso- och sjukvård. De nuvarande kommunikationsmekanismerna, som till stor del bygger på papper och recept, är gammalmodiga, ineffektiva och opålitliga. I en tid av elektronisk registrering och kommunikation är hälso- och sjukvården fortfarande bunden till pappersdokument som lätt blir fellagda, ofta oläsliga och lättförfalskade. När flera hälso- och sjukvårdspersonal och vårdinrättningar är involverade i att tillhandahålla hälso- och sjukvård för en patient samordnas inte ofta de hälso- och sjukvårdstjänster som tillhandahålls. Länder som har centraliserade hälso- och sjukvårdssystem som Storbritannien har gjort betydande framsteg mot elektroniska journaler och recept, inklusive patienttillgång till dem. Trots oron för säkerhet och integritet ger sådana system ökad noggrannhet och effektivitet, bättre kommunikation mellan vårdpersonal och minskad risk för receptfel. I USA är det svårt att upprätta sådana register och sådan kommunikation på grund av hälso- och sjukvårdens mycket varierande och decentraliserade karaktär. Läkares kontor, kliniker, sjukhus och IT Pro mars/april 2008 P u b l i s h e d b y t h e E E E E C o m p u t e r S o c i t y 1520-920 /08/$25.00
Kart, F. et al. I REF beskrivs ett distribuerat e-hälsovårdssystem som använder SOA som ett medel för att utforma, genomföra och förvalta hälso- och sjukvårdstjänster.
7,418,564
Building a Distributed E-Healthcare System Using SOA
{'venue': 'IT Professional', 'journal': 'IT Professional', 'mag_field_of_study': ['Computer Science']}
11,499
Under affärssamarbetet kan partnerna dra nytta av att dela data. Människor kan använda data mining verktyg för att upptäcka användbara relationer från delade data. Vissa relationer är dock känsliga för dataägarna och de hoppas kunna dölja dem innan de delar med sig. I detta dokument tar vi itu med detta problem i form av föreningsregler som döljer sig. En gömmetod baserad på evolutionär multi-objektiv optimering (EMO) föreslås, som utför dölja uppgiften genom att selektivt infoga objekt i databasen för att minska förtroendet för känsliga regler under angivna tröskelvärden. De biverkningar som genereras under gömprocessen tas som optimeringsmål för att minimeras. HypE, en nyligen föreslagen EMO algoritm, används för att identifiera lovande transaktioner för modifiering för att minimera biverkningar. Resultat på verkliga datauppsättningar visar att den föreslagna metoden effektivt kan utföra sanitisering med färre skador på den icke-känsliga kunskapen i de flesta fall.
En annan metod baserad på EMO utformades i REF för att identifiera lovande transaktioner för att minimera biverkningar.
18,317,822
Use HypE to Hide Association Rules by Adding Items
{'venue': 'PloS one', 'journal': 'PloS one', 'mag_field_of_study': ['Computer Science', 'Medicine']}
11,500
Överföring och lärande med flera uppgifter har traditionellt fokuserat på antingen ett enda källmålpar eller mycket få, liknande uppgifter. Helst skulle de språkliga nivåerna av morfologi, syntax och semantik gynna varandra genom att utbildas i en enda modell. Vi inför en gemensam modell för många uppgifter tillsammans med en strategi för att successivt öka dess djup för att lösa allt mer komplexa uppgifter. Högre skikt inkluderar genvägsanslutningar till lägre nivå uppgiftsförutsägelser för att spegla språkliga hierarkier. Vi använder en enkel legaliseringsterm för att optimera alla modellvikter för att förbättra en uppgifts förlust utan att uppvisa katastrofala störningar av de andra uppgifterna. Vår enda end-to-end-modell får toppmoderna eller konkurrenskraftiga resultat på fem olika uppgifter från märkning, tolkning, släktskap, och utförande uppgifter.
REF lär sig gemensamt märkning, styckning, tolkning av beroende, semantisk tillhörighet och textförståelse genom att beakta språklig hierarki och uppnå resultat på fem datauppsättningar.
2,213,896
A Joint Many-Task Model: Growing a Neural Network for Multiple NLP Tasks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,501
I sensornätverk sker datainsamling ofta vid enheter med låg kapacitet. De förvärvade data överförs sedan genom en hierarki av noder med gradvis ökande nätverksbandbredd och beräkningskraft. Vi betraktar problemet med att utföra frågor över dessa dataströmmar, som är roten till hierarkin. För att minimera dataöverföring, är det önskvärt att utföra "in-network" frågebehandling: gör en del av arbetet vid mellanliggande noder som data reser till roten. De flesta tidigare arbeten på i-nätverk frågebehandling har fokuserat på aggregering och billiga filter. I detta papper, vi behandlar i-nätverk bearbetning för frågor som eventuellt dyra konjunktiva filter, och går med. Vi anser att problemet med att placera operatörer längs noderna i hierarkin så att den totala kostnaden för beräkning och dataöverföring minimeras. Vi visar att problemet är dragbart, ger en optimal algoritm, och visar att en enklare girig operatör placering algoritm kan misslyckas med att hitta den optimala lösningen. Slutligen definierar vi ett antal intressanta variationer i den grundläggande operatörens placeringsproblem och demonstrerar deras hårdhet.
Srivastava et al REF överväger problemet med att placera operatörer på en hierarki av nätverksnoder med gradvis ökande beräkningskraft och nätbandbredd, så att den totala kostnaden för beräkning och kommunikation minimeras.
14,887,217
Operator placement for in-network stream query processing
{'venue': "PODS '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,502
En hierarkisk gammaprocess oändlig kant partition modell föreslås för att faktorisera den binära adjacency matris av en oviktad oriktad relationell nätverk under en Bernoulli-Poisson länk. Modellen beskriver både homofil och stokastisk ekvivalens, och är skalbar till stora glesa nätverk genom att fokusera sin beräkning på par av länkade noder. Den kan inte bara upptäcka överlappande samhällen och interaktioner mellan olika samhällen, utan också förutsäga saknade kanter. En förenklad version som utelämnar interaktioner mellan olika grupper tillhandahålls också och vi avslöjar dess intressanta kopplingar till befintliga modeller. Antalet samhällen härleds automatiskt på ett icke-parametriskt Bayesiskt sätt, och effektiv inferens via Gibbs provtagning härleds med hjälp av nya dataförstärkningsmetoder. Experimentella resultat på fyra verkliga nätverk visar modellernas skalbarhet och toppmoderna prestanda.
I REF presenterades en hierarkisk gammaprocess oändlig kantpartitionsmodell för att upptäcka samhällen och återställa saknade kanter parallellt.
596,175
Infinite Edge Partition Models for Overlapping Community Detection and Link Prediction
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,503