src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Frågan om hur den mänskliga hjärnan representerar begreppsmässig kunskap har diskuterats inom många vetenskapliga områden. Hjärnavbildningsstudier har visat att olika rumsliga mönster av neural aktivering är förknippade med tänkande på olika semantiska kategorier av bilder och ord (till exempel verktyg, byggnader och djur). Vi presenterar en beräkningsmodell som förutsäger den funktionella magnetiska resonanstomografin (fMRI) neural aktivering i samband med ord för vilka fMRI-data ännu inte är tillgängliga. Denna modell är tränad med en kombination av data från en biljon-ord text corpus och observerade fMRI data i samband med visning flera dussin konkreta substantiv. När modellen väl har tränats förutsäger den fMRI-aktivering för tusentals andra konkreta substantiv i textkorpus, med mycket betydande noggrannheter över de 60 substantiv för vilka vi för närvarande har fMRI-data. Han ifrågasätter hur den mänskliga hjärnan representerar och organiserar begreppskunskap har studerats av många vetenskapliga samfund. Neuroforskare med hjälp av studier av hjärntomografi (1-9) har visat att distinkta rumsliga mönster av fMRI-aktivitet är förknippade med visning av bilder av vissa semantiska kategorier, inklusive verktyg, byggnader och djur. Lingvister har karakteriserat olika semantiska roller förknippade med individuella verb, liksom de typer av substantiv som kan fylla dessa semantiska roller [t.ex. VerbNet (10) och WordNet (11, 12)]. Beräkningslingvister har analyserat statistiken över mycket stora textkorporer och har visat att ett ords betydelse till viss del fångas av fördelningen av ord och fraser med vilka det vanligen förekommer (13-17). Psykologer har studerat ordbetydelse genom studier av egenskaper (18) där deltagarna uppmanas att lista de egenskaper som de förknippar med olika ord, avslöja en konsekvent uppsättning av kärnegenskaper mellan individer och föreslå en möjlig gruppering av egenskaper genom sensoriska-motoriska metoder. Forskare som studerar semantiska effekter av hjärnskador har funnit brister som är specifika för givna semantiska kategorier (t.ex. djur) (19) (20) (21). Denna variation av experimentella resultat har lett till konkurrerande teorier om hur hjärnan kodar betydelser av ord och kunskap om objekt, inklusive teorier om att betydelser är kodade i sensoriska motoriska kortikala områden (22, 23) och teorier att de istället organiseras av semantiska kategorier såsom levande och icke-levande objekt (18, 24). Även om dessa konkurrerande teorier ibland leder till olika förutsägelser (t.ex., av vilka namngivande funktionsnedsättningar kommer co-occur hos hjärnskadade patienter), de är främst beskrivande teorier som inte gör något försök att förutsäga den specifika hjärnaktivering som kommer att produceras när ett mänskligt ämne läser ett visst ord eller ser en ritning av ett visst objekt. Vi presenterar en beräkningsmodell som gör direkt testerbara förutsägelser om fMRI-aktiviteten i samband med att tänka på godtyckliga konkreta substantiv, inklusive många substantiv för vilka inga fMRI-data för närvarande finns tillgängliga. Teorin bakom denna beräkningsmodell är att den neurala basen av den semantiska representationen av konkreta substantiv är relaterad till de fördelningsmässiga egenskaperna hos dessa ord i en brett baserad corpus av språket. Vi beskriver experiment utbildning konkurrerande beräkningsmodeller baserade på olika antaganden om de underliggande egenskaper som används i hjärnan för kodning av betydelsen av konkreta objekt. Vi presenterar experimentella bevis som visar att det bästa av dessa modeller förutspår fMRI neural aktivitet tillräckligt väl att det framgångsrikt kan matcha ord det ännu inte har stött på sina tidigare osynliga fMRI-bilder, med noggrannheter långt över de förväntade av en slump. Dessa resultat etablerar en direkt, prediktiv relation mellan statistiken över ordet co-occurrence i text och neural aktivering i samband med tänkande om ordbetydelser. Närma er. Vi använder en tränad beräkningsmodell som förutsäger den neurala aktiveringen för varje given stimulansord w med hjälp av en tvåstegsprocess, illustrerad i bild. 1................................................................ Med tanke på en godtycklig stimulans ord w, det första steget kodar betydelsen av w som en vektor för mellanliggande semantiska funktioner som beräknas från förekomsten av stimulans ord w i en mycket stor text corpus (25) som fångar den typiska användningen av ord i engelsk text. Till exempel, en mellanliggande semantisk funktion kan vara den frekvens med vilken w co-occurs med verbet "hör". Det andra steget förutsäger den neurala fMRI aktiveringen på varje voxel plats i hjärnan, som en viktad summa av neurala aktiveringar bidrog med var och en av de mellanliggande semantiska funktioner. Mer exakt, den förutsagda aktiveringen y v vid voxel v i hjärnan för word w ges av var f i (w) är värdet av den ith mellanliggande semantiska funktionen för word w, n är antalet semantiska funktioner i modellen, och c vi är en lärd skalar parameter som anger i vilken grad den ith mellanliggande semantiska funktionen aktiverar voxel v. Denna ekvation kan tolkas som att förutsäga den fullständiga fMRI-avbildningen över alla voxlar för stimulans ord w som en viktad summa av bilder, en per semantisk funktion f i. Dessa semantiska funktionsbilder, som definieras av de inlärda c vi, utgör en grunduppsättning av komponentbilder som modellerar hjärnaktiveringen i samband med olika semantiska komponenter i indatastimulansorden.
Mind-reading syftar till att använda neuroimaging, typiskt funktionell magnetisk resonans imaging (fMRI), för att lära sig specifika mönster av hjärnaktivitet med märkta objekt stimuli för att förutsäga var och en av dessa olika etiketter på en instans-för-intance basis från fMRI data REF.
6,105,164
Predicting human brain activity associated with the meanings of nouns
{'venue': 'Science', 'journal': None, 'mag_field_of_study': ['Medicine', 'Computer Science']}
11,504
Intelligent reflekterande yta (IRS) som möjliggör kontroll av den trådlösa spridningsmiljön har betraktats som en lovande teknik för att öka spektrumet och energieffektiviteten i framtida trådlösa kommunikationssystem. Tidigare arbeten på IRS baseras huvudsakligen på en idealisk fasskiftesmodell med full reflektion oavsett fasskifte, vilket dock är praktiskt taget svårt att förverkliga. Däremot föreslår vi i denna bokstav en praktisk fasskiftesmodell som fångar den fasberoende amplituden i reflektionskoefficienten. Genom att tillämpa denna nya modell på ett trådlöst IRS-stödd system formulerar vi ett problem för att maximera dess uppnåeliga hastighet genom att gemensamt optimera sändningsstrålformningen och IRS reflekterar strålformningen. Det formulerade problemet är icke-konvext och svårt att på bästa sätt lösa i allmänhet, för vilket vi föreslår en suboptimal lösning med låg komplexitet baserad på den alternerande optimeringstekniken (AO). Simuleringsresultat visar en betydande prestandavinst som uppnås av den gemensamma strålformningsoptimering baserad på den föreslagna fasskiftsmodellen jämfört med den konventionella idealmodellen. Index Terms-Intelligent reflekterande yta, passiv array, strålformning optimering, fas skift modell.
För en fasberoende amplitud i reflexionskoefficienten, i REF, är överföringsstrålformningen och RIS-reflekterande strålformningen gemensamt optimerade baserat på en alternerande optimeringsteknik för att uppnå en lågkomplex suboptimal lösning.
196,621,496
Intelligent Reflecting Surface: Practical Phase Shift Model and Beamforming Optimization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Mathematics']}
11,505
Fjärrövervakning av hälsan är ett kraftfullt verktyg för förebyggande vård och tidiga insatser för populationer i riskzonen. Sådana övervakningssystem blir nu tillgängliga på grund av den senaste tidens framsteg i Internet-of-Things (IoT) paradigm, vilket möjliggör allestädes närvarande övervakning. Dessa system kräver en hög kvalitet i attribut såsom tillgänglighet och noggrannhet på grund av patienternas kritiska förhållanden i övervakningen. Djupa inlärningsmetoder är mycket lovande i sådana hälsotillämpningar för att uppnå en tillfredsställande prestanda, där en betydande mängd data finns tillgänglig. Dessa metoder är perfekt placerade i molnservrarna i ett centraliserat molnbaserat IoT-system. Svarstiden och tillgängligheten för dessa system beror dock i hög grad på kvaliteten på Internetuppkopplingen. Å andra sidan kan smarta gateway-enheter inte implementera metoder för djupinlärning (t.ex. utbildningsmodeller) på grund av sin begränsade beräkningsförmåga. I vårt tidigare arbete föreslog vi en hierarkisk datorarkitektur (HiCH), där både kant- och cloud computing resurser effektivt utnyttjades, allokering tunga uppgifter av en konventionell maskininlärningsmetod till molnservrarna och outsourcing hypotesfunktionen till kanten. På grund av detta lokala beslutsfattande förbättrades systemets tillgänglighet avsevärt. I detta dokument undersöker vi genomförbarheten av att använda Convolutional Neural Network (CNN) baserad klassificeringsmodell som ett exempel på djupinlärningsmetoder i denna arkitektur. Systemet drar därför nytta av HiCH:s och CNN:s egenskaper, vilket garanterar en hög tillgänglighet och noggrannhet. Vi demonstrerar en hälsoövervakning i realtid för en fallstudie om EKG-klassificeringar och utvärderar systemets prestanda i fråga om svarstid och noggrannhet.
Iman och Al. REF föreslog Hierarkical Edge-baserad djupinlärning (HEDL) baserad vård IoT-system för att undersöka genomförbarheten av att distribuera Convolutional Neural Network (CNN) baserad klassificering modell som ett exempel på djupinlärningsmetoder.
67,875,080
Empowering healthcare IoT systems with hierarchical edge-based deep learning
{'venue': "CHASE '18", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']}
11,506
Finita batterilivslängder och låg datorkapacitet hos trådlösa enheter med storleksbegränsningar (WD) har länge varit prestandabegränsningar i många trådlösa nät med låg effekt, t.ex. trådlösa sensornätverk och sakernas Internet. Den senaste tidens utveckling av teknik för radiofrekvensbaserad trådlös kraftöverföring (WPT) och mobila edge computing (MEC) ger en lovande lösning för att helt ta bort dessa begränsningar för att uppnå hållbar enhetsdrift och förbättrad beräkningsförmåga. I detta dokument anser vi att ett MEC-nätverk med flera användare som drivs av WPT, där varje energiskördande WD följer en binär beräkningsavlastningspolicy, dvs. datauppsättningen av en uppgift måste utföras som helhet antingen lokalt eller på distans på MEC-servern via aktivitetsavlastning. Framför allt är vi intresserade av att maximera den (viktade) sammanlagda beräkningshastigheten för alla WD i nätverket genom att gemensamt optimera det individuella valet av datorläge (dvs. lokal databehandling eller avlastning) och fördelningen av systemets överföringstid (vid WPT och avlastning av uppgifter). Den största svårigheten ligger i den kombinatoriska karaktären hos valet av datorläge för flera användare och dess starka koppling till tilldelningen av sändningstid. För att ta itu med detta problem överväger vi först en frikopplad optimering, där vi utgår från att valet av läge ges och föreslår en enkel dubbelsidig sökalgoritm för att få den villkorliga optimala tidstilldelningen. Dessutom är en koordinat nedstigningsmetod utformad för att optimera valet av läge. Metoden är enkel i genomförandet men kan lida av hög computational komplexitet i ett stort nätverk. För att ta itu med detta problem föreslår vi vidare en gemensam optimeringsmetod baserad på den alternerande riktningsmetoden för multiplikatorer (ADMM) nedbrytningsteknik, som har en mycket långsammare ökning av beräknings komplexitet när nätverkens storlek ökar. Omfattande simuleringar visar att både de föreslagna metoderna effektivt kan uppnå en nästan optimal prestanda under olika nätverkskonfigurationer, och avsevärt överträffa de andra representativa referensmetoder som beaktas. Index Terms-Mobile edge computing, trådlös kraftöverföring, binär beräkning avladdning, resursfördelning.
I REF maximerades den viktade beräkningshastigheten genom att gemensamt optimera det individuella valet av datorläge och fördelningen av överföringstid i ett MEC-drivet nätverk med flera användare.
4,271,602
Computation Rate Maximization for Wireless Powered Mobile-Edge Computing With Binary Computation Offloading
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,507
Som sociala medier spelar de sociala nätverken online en viktig roll för spridningen av social information. På grund av dess unika komplexitet skiljer sig dock mekanismen för spridning i sociala nät online från den i andra typer av nätverk och förblir oklar för oss. Under tiden har få arbeten gjorts för att avslöja den kopplade dynamiken i både strukturen och spridningen av sociala nätverk online. I detta syfte föreslår vi i detta dokument en modell för att undersöka hur strukturen kombineras med spridningen i sociala nät på nätet med tanke på svaga band. Genom numeriska experiment på storskaliga sociala nätverk online, finner vi att i motsats till några tidigare forskningsresultat, välja svaga band föredrar att återpublicera inte kan göra informationen diffus snabbt, medan slumpmässigt urval kan uppnå detta mål. Men när vi gradvis tar bort de svaga banden kommer informationens täckning att minska kraftigt även när det gäller slumpvis urval. Vi ger också en rimlig förklaring till detta genom extra analyser och experiment. Slutligen drar vi slutsatsen att svaga band spelar en subtil roll i informationsspridningen i sociala nät på nätet. Å ena sidan fungerar de som broar för att koppla samman isolerade lokala samhällen och bryta igenom den lokala fångsten av informationen. Å andra sidan kan valet av dem som förmånsvägar för att återpublicera inte bidra till att informationen sprids vidare i nätverket. Till följd av detta kan svaga band användas för att kontrollera virusspridningen och den privata informationsspridningen i verkliga tillämpningar.
Zhao m.fl. REF fann en svag anslutning i det sociala nätet online, vilket har ett betydande inflytande när det gäller att utvärdera hur snabbt och utandningsbart nätverkets informationsöverföring är.
7,394,565
Weak ties: Subtle role of information diffusion in online social networks
{'venue': 'Jichang Zhao, Junjie Wu and Ke Xu. Weak ties: Subtle role of information diffusion in online social networks. Phys. Rev. E 82, 016105 (2010)', 'journal': None, 'mag_field_of_study': ['Political Science', 'Medicine', 'Computer Science', 'Physics']}
11,508
Vi betraktar problemet med oövervakad domänanpassning i semantisk segmentering. En nyckel i denna kampanj består i att minska domänbytet, dvs. se till att datadistributionen av de två domänerna blir likartad. En av de gemensamma strategierna är att anpassa marginalfördelningen i funktionsutrymmet genom kontradiktoriskt lärande. Denna övergripande anpassningsstrategi tar dock inte hänsyn till den gemensamma fördelningen på kategorinivå. En möjlig konsekvens av en sådan global rörelse är att vissa kategorier som ursprungligen är väl anpassade mellan källan och målet kan vara felaktigt kartlagda, vilket leder till sämre segmenteringsresultat i måldomänen. För att ta itu med detta problem inför vi ett kontradiktoriskt nätverk på kategorinivå som syftar till att upprätthålla lokal semantisk enhetlighet under utvecklingen av global anpassning. Vår idé är att ta en närmare titt på kategori-nivå gemensam distribution och anpassa varje klass med en adaptiv kontraarial förlust. Särskilt minskar vi vikten av den kontradiktoriska förlusten för kategori-nivåanpassade funktioner samtidigt som den kontradiktoriska kraften ökar för dem som är dåligt anpassade. I denna process bestämmer vi hur väl en funktion är kategorinivå anpassad mellan källa och mål genom en gemensam utbildningsmetod. I två domänanpassningsuppgifter, dvs. GTA5 → Stadslandskap och SYN-THIA → Stadslandskap, validerar vi att den föreslagna metoden matchar toppmodern i segmenteringsnoggrannhet.
Luo m.fl. REF inför ett adversarialt nätverk på kategorinivå för att säkerställa lokal semantisk överensstämmelse på utdatautrymmet med hjälp av två olika klassificeringar.
52,825,087
Taking a Closer Look at Domain Shift: Category-Level Adversaries for Semantics Consistent Domain Adaptation
{'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
11,509
Abstract-Coronary hjärtsjukdom (CHD) är en av de viktigaste orsakerna till funktionshinder hos vuxna samt en av de viktigaste dödsorsakerna i de utvecklade länderna. Även om betydande framsteg har gjorts när det gäller diagnos och behandling av kronisk njursjukdom, behövs det fortfarande ytterligare undersökningar. Syftet med denna studie var att utveckla ett data-mining system för bedömning av hjärthändelser-relaterade riskfaktorer som syftar till att minska CHD händelser. De riskfaktorer som undersöktes var: 1) före händelsen: a) icke-modifierbar ålder, kön och familjehistoria för för tidig kronisk njursjukdom, b) modifierad rökning före händelsen, hypertonins historia och diabeteshistoria, och 2) efter händelsen: modifierad rökning efter händelsen, systoliskt blodtryck, diastoliskt blodtryck, totalkolesterol, högdensitetslipoprotein, lågdensitetslipoprotein, triglycerider och glukos. De händelser som undersöktes var: hjärtinfarkt, perkutan koronar intervention (PCI) och bypassoperation av kranskärl (CABG). Totalt samlades 528 fall in från Paphos-distriktet på Cypern, varav de flesta hade mer än en händelse. Data-mining analys utfördes med hjälp av C4.5 beslut träd algoritm för ovannämnda tre händelser med hjälp av fem olika uppdelningskriterier. De viktigaste riskfaktorerna, som utvunnits ur klassificeringsreglerna analys var: 1) för hjärtinfarkt, ålder, rökning, och historia av hypertoni; 2) för PCI, familjehistoria, historia av hypertoni, och historia av diabetes; och 3) för CABG, ålder, historia av hypertoni, och rökning. De flesta av dessa riskfaktorer togs också fram av andra utredare. Den högsta procentandelen av de korrekta klassificeringarna som uppnåddes var 66 %, 75 % och 75 % för MI-, PCI- och CABG-modellerna. Datautvinning förväntas kunna bidra till att identifiera högrisk- och lågriskgrupper av försökspersoner, vilket är en avgörande faktor för valet av behandling, dvs. medicinsk eller kirurgisk. Ytterligare undersökningar med större datauppsättningar behövs dock fortfarande. Index Terms-koronary hjärtsjukdom (CHD), data mining, beslut träd, riskfaktorer.
Karaolis m.fl. REF, använde en C4.5 algoritm med fem olika uppdelningskriterier metoder för att bedöma riskfaktorerna för koronar hjärta händelser, som inkluderade hjärtinfarkt (MI), perkutan koronar intervention (PCI) och koronar artär bypass kirurgi (CABG).
16,951,961
Assessment of the Risk Factors of Coronary Heart Events Based on Data Mining With Decision Trees
{'venue': 'IEEE Transactions on Information Technology in Biomedicine', 'journal': 'IEEE Transactions on Information Technology in Biomedicine', 'mag_field_of_study': ['Computer Science', 'Medicine']}
11,510
Abstrakt. Motiverad av "kondensation" fenomen som ofta observeras i sociala nätverk såsom Twitter där en "superstar" vertex får en positiv bråkdel av kanterna, medan den återstående empiriska grad fördelning fortfarande uppvisar en makt lag svans, vi formulera en matematiskt dragbar modell för detta fenomen som ger en bättre passform för empiriska data än den vanliga preferens fastsättningsmodell över en rad nätverk som observerats i Twitter. Genom att använda inbäddningar i en motsvarande kontinuerlig tidsversion av processen, och anpassa tekniker från den stabila åldersfördelningsteorin för förgreningsprocesser, bevisar vi begränsa resultaten för den andel av kanterna som kondenseras runt superstjärnan, graden fördelningen av de återstående hörnen, maximal icke-superstar grad asymptotik, och höjden av dessa slumpmässiga träd i det stora nätverket gräns. Vårt mål här är att ge en enkel modell som fångar de mest framträdande funktionerna i en naturlig graf som bestäms av Twitter-trafiken som genereras av offentliga evenemang. I Twitter-världen (eller Twitterverse) har varje användare en uppsättning följare; dessa är personer som har registrerat sig för att ta emot tweets av användaren. Här är vårt fokus på retweets; dessa är tweets av en användare som vidarebefordrar en tweet som mottogs från en annan användare. En retweet åtföljs ibland av kommentarer av retweeter. Låt oss först börja med ett empiriskt exempel som innehåller alla de tecken som observerats i ett brett spektrum av sådana retweet-nätverk. Data samlades in under utmärkelsen Black Entertainment Television (BET) 2010. Vi övervägde först alla tweets i Twitterverse som postades mellan 10 AM och 4 PM (GMT) på dagen för ceremonin, och vi begränsade sedan uppmärksamheten till alla tweets i Twitterverse som innehöll termen "BET Awards". Vi ser affischerna på dessa tweets som hörn av en oriktad enkel graf där det finns en kant mellan hörn v och w om w retweets en tweet mottagen från v, eller vice versa. Vi kallar den här grafen för retweet-grafen. I retweet-grafen för 2010 års BET Awards hittar man en enda jättekomponent (se figur 1.1). Det finns också många små komponenter (med fem eller färre hörn) och ett stort antal isolerade hörn. Den gigantiska komponenten är också ungefär ett träd i Datum: 5 maj 2014,
Bhamidi m.fl. REF föreslår och validerar en s.k. superstar slumpmässig grafmodell för en gigantisk komponent i en retweet-graf.
8,613,830
Twitter event networks and the Superstar model
{'venue': 'Annals of Applied Probability 2015, Vol. 25, No. 5, 2462-2502', 'journal': None, 'mag_field_of_study': ['Mathematics']}
11,511
Under det senaste årtiondet, optimerad behandling för icke-småcellig lungcancer hade lett till förbättrad prognos, men den totala överlevnaden är fortfarande mycket kort. För att ytterligare förstå den molekylära grunden för sjukdomen måste vi identifiera biomarkörer relaterade till överlevnad. Här presenterar vi utvecklingen av ett onlineverktyg som lämpar sig för realtidsmetaanalys av publicerade lungcancermikroarray dataset för att identifiera biomarkörer relaterade till överlevnad. Vi sökte i CaBIG-, GEO- och TCGA-arkiven för att identifiera prover med publicerade genuttrycksdata och överlevnadsinformation. Univariat och multivariat Cox regressionsanalys, Kaplan-Meier överlevnads tomt med riskkvot och logrank P-värde beräknas och ritas i R. Det kompletta analysverktyget kan nås online på www.kmplot.com/lung. Alla sammanlagt 1 715 prover av tio oberoende datauppsättningar integrerades i systemet. Som en demonstration använde vi verktyget för att validera 21 tidigare publicerade överlevnadsrelaterade biomarkörer. Av dessa var överlevnaden bäst förutsedd av CDK1 (p,1E-16), CD24 (p,1E-16) och CADM1 (p = 7E-12) hos adenokarcinom och CCNE1 (p = 2,3E-09) och VEGF (p = 3.3E-10) hos alla NSCLC-patienter. Ytterligare gener som signifikant korreleras till överlevnad inkluderar RAD51, CDKN2A, OPN, EZH2, ANXA3, ADAM28 och ERCC1. Sammanfattningsvis upprättade vi en integrerad databas och ett online-verktyg som kan en- och multivariatanalys för silico-validering av nya biomarkörkandidater vid icke-småcellig lungcancer.
Kaplan-Meier Plotter REF är en integrerad databas (som innehåller information om bröst-, äggstocks- och lungcancer) och ett onlineverktyg som kan utföra uni/multivariatanalys för silico-validering av nya biomarkörkandidater vid icke-småcellig lungcancer.
2,555,546
Online Survival Analysis Software to Assess the Prognostic Value of Biomarkers Using Transcriptomic Data in Non-Small-Cell Lung Cancer
{'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Biology', 'Medicine']}
11,512
Hierarkiska uppmärksamhetsnätverk har nyligen uppnått anmärkningsvärda prestationer för dokumentklassificering på ett visst språk. När flerspråkiga dokumentsamlingar beaktas innebär dock utbildning av sådana modeller separat för varje språk linjär parametertillväxt och brist på överföring över språk. Att lära sig en enda flerspråkig modell med färre parametrar är därför ett utmanande men potentiellt fördelaktigt mål. I detta syfte föreslår vi flerspråkiga hierarkiska uppmärksamhetsnätverk för att lära sig dokumentstrukturer, med gemensamma kodare och/eller gemensamma uppmärksamhetsmekanismer över språk, med hjälp av lärande med flera uppgifter och ett anpassat semantiskt utrymme som ingång. Vi utvärderar de föreslagna modellerna för flerspråkig dokumentklassificering med separata etikettuppsättningar, på en stor datauppsättning som vi tillhandahåller, med 600k nyheter dokument på 8 språk, och 5k etiketter. De flerspråkiga modellerna överträffar enspråkiga modeller i lågresurs- och fullresursinställningar, och använder färre parametrar, vilket bekräftar deras beräkningseffektivitet och nyttan av tvärspråksöverföring.
REF införde flerspråkiga hierarkiska uppmärksamhetsnätverk för att lära sig hierarkiska dokumentstrukturer med delade komponenter över olika språk.
8,201,968
Multilingual Hierarchical Attention Networks for Document Classification
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,513
Bulletproof hosting autonoma system (ASes) illvilliga AS som är helt dedikerade till att stödja it-brottslighet-ge frihet och resurser för en it-brottsling att fungera. Deras tjänster omfattar ett brett utbud av olagligt innehåll, botnet C & C-servrar och andra skadliga resurser. Tusentals nya AS registreras varje år, varav många ofta uteslutande används för att underlätta it-brottslighet. En naturlig metod för att klämma skottsäker hosting AS är att utveckla ett ryktessystem som kan identifiera dem för övertagande av brottsbekämpande myndigheter och som indata till andra attackdetekteringssystem (t.ex. spamfilter, botnet detektionssystem). Tyvärr, nuvarande AS rykte system förlitar sig främst på data-plan övervakning av skadlig aktivitet från IP-adresser (och därmed bara kan upptäcka skadliga ASes efter attacker pågår), och inte kan skilja mellan skadliga och legitima men missbrukas ASes. Som ett komplement till dessa system utforskar vi i detta dokument ett helt annat sätt att skapa AS-rykte. Vi presenterar ASwatch, ett system som identifierar skadliga AS som använder uteslutande kontrollplan (dvs. routing) beteende ASes. ASwatch design är baserad på intuitionen att, i ett försök att undvika eventuell upptäckt och sanering ansträngningar, skadliga ASes uppvisar "agile" kontrollplan beteende (t.ex., kortlivade rutter, aggressiv omkoppling). Vi utvärderar vårt system på kända skadliga ASes; våra resultat visar att ASwatch upptäcker upp till 93% av skadliga ASes med en 5% falsk positiv hastighet, vilket är rimligt att effektivt komplettera befintliga försvarssystem.
ASwatch REF syftar till att upptäcka och identifiera skadliga AS som uppvisar "agile" kontrollplan beteende (t.ex. kortlivade rutter, aggressiv omkoppling).
828,130
ASwatch: An AS Reputation System to Expose Bulletproof Hosting ASes
{'venue': "SIGCOMM '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,514
Ökat lärande syftar till att uppnå goda resultat för nya kategorier utan att glömma gamla. Kunskap destillering har visat sig vara avgörande för att bevara prestandan på gamla klasser. Konventionella metoder, dock, successivt destillera kunskap endast från den sista modellen, vilket leder till prestandanedbrytning på de gamla klasserna i senare inkrementella inlärningssteg. I detta dokument föreslår vi en strategi för kunskapsdestillation på flera modeller och på flera nivåer. Istället för att successivt destillera kunskap endast från den sista modellen, vi direkt utnyttja alla tidigare modell ögonblicksbilder. Dessutom innehåller vi en extra destillering för att ytterligare bevara kunskap kodad på mellannivå. För att göra modellen mer minneseffektiv anpassar vi maskbaserad beskärning för att rekonstruera alla tidigare modeller med ett litet minnesavtryck. Experiment på standardriktmärken för inkrementellt lärande visar att vår metod bevarar kunskapen om gamla klasser bättre och förbättrar den övergripande prestandan jämfört med standarddestillationsteknik.
M 2 KD REF introducerar en strategi för kunskapsdestillation på flera modeller och på flera nivåer, som använder alla tidigare modellögonblicksbilder i stället för att destillera kunskap endast från den sista modellen.
102,486,799
M2KD: Multi-model and Multi-level Knowledge Distillation for Incremental Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,515
Vi föreslår det kopplade generativa kontrariska nätverket (CoGAN) ramverk för att generera par av motsvarande bilder i två olika domäner. Den består av ett par generativa kontradiktoriska nätverk, var och en ansvarig för att generera bilder i en domän. Vi visar att genom att genomdriva en enkel vikt-delning begränsning, CoGAN lär sig att generera par av motsvarande bilder utan att det finns några par av motsvarande bilder i de två områdena i träningssetet. Med andra ord, CoGAN lär sig en gemensam distribution av bilder i de två domänerna från bilder som dras separat från marginalfördelningarna av de enskilda domänerna. Detta står i kontrast till de befintliga multimodala generativa modellerna, som kräver motsvarande bilder för utbildning. Vi tillämpar CoGAN på flera par bildgenerering uppgifter. För varje uppgift lär sig GoGAN att generera övertygande par av motsvarande bilder. Vi demonstrerar vidare tillämpningarna av CoGAN-ramverket för domänanpassning och övergripande bildgenereringsuppgifter.
I Ref föreslogs en ram av kopplade GAN, som kan generera par av motsvarande bilder inom två olika områden.
10,627,900
Coupled Generative Adversarial Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,516
Vi syftade till att validera den matematiska giltigheten och noggrannheten hos andningskomponenterna i Nottingham Fysiologi Simulator (NPS), en datorsimulering av fysiologiska modeller. Därefter syftade vi till att bedöma exaktheten av NPS i att förutsäga effekterna av en förändring i mekanisk ventilation på patientens arteriella blod-gas spänningar.
Till exempel, Nottingham Fysiologi Simulator REF möjliggör simulering av kardiovaskulära, syra-bas, respiratoriska, och renala fysiologiska modeller.
3,792,853
A physiology simulator: validation of its respiratory components and its ability to predict the patient's response to changes in mechanical ventilation.
{'venue': 'British journal of anaesthesia', 'journal': 'British journal of anaesthesia', 'mag_field_of_study': ['Medicine']}
11,517
Denna granskning omfattar den grupp av dataanalystekniker som gemensamt kallas symbolisering eller symbolisk tidsserieanalys. Symbolisering innebär omvandling av råa tidsseriemätningar (dvs experimentella signaler) till en serie diskreterade symboler som bearbetas för att extrahera information om genereringsprocessen. I många fall, graden av diskretisering kan vara ganska allvarlig, även till den grad att konvertera de ursprungliga data till singel-bit värden. Nuvarande metoder för att konstruera symboler och upptäcka den information de innehåller sammanfattas. Nya metoder för att karakterisera och känna igen temporalmönster kan vara viktiga för många typer av experimentella system, men detta gäller särskilt för processer som är icke-linjära och möjligen kaotiska. Nyligen gjorda erfarenheter visar att symbolisering kan öka effektiviteten i att hitta och kvantifiera information från sådana system, minska känsligheten för mätningsbuller, och diskriminera både specifika och allmänna klasser av föreslagna modeller. Exempel på framgångsrik tillämpning av symbolisering på experimentella data ingår. Viktiga teoretiska frågeställningar och begränsningar av metoden diskuteras också.
Symbolisering är en annan metod som används för att extrahera information om den underliggande dynamiken i tidsserien REF.
5,535
A review of symbolic analysis of experimental data
{'venue': None, 'journal': 'Review of Scientific Instruments', 'mag_field_of_study': ['Physics']}
11,518
Den nordvästra RIF i Marocko anses vara en av de mest bergiga zonen i Mellanöstern och Nordafrika. Detta område är allvarligare i korridorfel regionen, där den senaste reaktiveringen av dessa tektoniska skiktning kan i hög grad bidra till utlösande av jordskred. Följderna av detta fenomen kan bli enorma materiella skador och mänskliga förluster. Dessutom kan denna katastrof störa framstegen och förstöra regeringens utvecklingsansträngningar och ofta driva nationerna tillbaka under många år. I våra tidigare arbeten i Tetouan-Ras-Mazari regionen, identifierade vi de områden som är benägna att jordskred med olika metoder som Weights of Evidence (WofE) och Logistic Regression (LR). I själva verket är dessa zoner byggda och mottagliga. Utan tvivel är utmaningen att rädda människoliv avgörande. Därför utvecklar vi en robust övervakningsmodell som en del av ett varningssystem för att evakuera populationer i händelse av överhängande fara. Denna modell är markbaserat fjärrövervakningssystem som består av mer än bara fältsensorer; de använder datainsamlingsenheter för att registrera sensormätningar, automatiserad databehandling och visning av aktuella förhållanden vanligtvis via sakernas Internet (IoT). Sammanfattningsvis skisserar detta dokument en ny metod för övervakning för att upptäcka när bergssluttningar är förberedda för glidning och kan ge tidiga indikationer på snabba och katastrofala rörelser. Den rapporterar också kontinuerlig information från up-to-the-minut eller realtid övervakning, ger snabb anmälan av jordskred aktiviteter, ökar vår förståelse för jordskred beteenden, och möjliggör mer effektiva ingenjörs- och planeringsinsatser. Den nordvästra RIF i Marocko anses vara en av de mest bergiga zonen i Mellanöstern och Nordafrika. Detta område är allvarligare i korridorfel regionen, där den senaste reaktiveringen av dessa tektoniska skiktning kan i hög grad bidra till utlösande av jordskred. Följderna av detta fenomen kan bli enorma materiella skador och mänskliga förluster. Dessutom kan denna katastrof störa framstegen och förstöra regeringens utvecklingsansträngningar och ofta driva nationerna tillbaka under många år. I våra tidigare arbeten i Tetouan-Ras-Mazari regionen, identifierade vi de områden som är benägna att jordskred med olika metoder som Weights of Evidence (WofE) och Logistic Regression (LR). I själva verket är dessa zoner byggda och mottagliga. Utan tvivel är utmaningen att rädda människoliv avgörande. Därför utvecklar vi en robust övervakningsmodell som en del av ett varningssystem för att evakuera populationer i händelse av överhängande fara. Denna modell är markbaserat fjärrövervakningssystem som består av mer än bara fältsensorer; de använder datainsamlingsenheter för att registrera sensormätningar, automatiserad databehandling och visning av aktuella förhållanden vanligtvis via sakernas Internet (IoT). Sammanfattningsvis skisserar detta dokument en ny metod för övervakning för att upptäcka när bergssluttningar är förberedda för glidning och kan ge tidiga indikationer på snabba och katastrofala rörelser. Den rapporterar också kontinuerlig information från up-to-the-minut eller realtid övervakning, ger snabb anmälan av jordskred aktiviteter, ökar vår förståelse för jordskred beteenden, och möjliggör mer effektiva ingenjörs- och planeringsinsatser.
El Moulat m.fl. REF et al införde ett nytt tillvägagångssätt för övervakning för att upptäcka glidande sluttningar.
52,075,978
Monitoring System Using Internet of Things For Potential Landslides
{'venue': 'FNC/MobiSPC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,519
Abstract-Valet av en lämplig dokumentrepresentation strategi spelar en avgörande roll i utförandet av en dokumentkluster uppgift. Att kunna välja ut representativa ord i ett dokument kan leda till betydande förbättringar i dokumentkluster. När det gäller webbdokument ger HTML-markeringen som definierar layouten för innehållet ytterligare strukturell information som kan utnyttjas ytterligare för att identifiera representativa ord. I detta dokument introducerar vi en suddig termvägningsmetod som gör det mesta av HTML-strukturen för dokumentklustring. Vi lägger fram och bygger vidare på hypotesen att en bra representation kan dra nytta av hur människor skummar genom dokument för att extrahera de mest representativa orden. Författarna av webbsidor använder HTML-taggar för att förmedla det viktigaste budskapet på en webbsida genom sidelement som drar till sig läsarnas uppmärksamhet, såsom sidtitlar eller betonade element. Vi definierar en uppsättning kriterier för att utnyttja den information som tillhandahålls av dessa sidelement, och införa en suddig kombination av dessa kriterier som vi utvärderar inom ramen för en webbplats kluster uppgift. Vårt föreslagna tillvägagångssätt, som kallas abstrakt fuzzy kombination av kriterier (AFCC), kan anpassas till dataset vars funktioner distribueras på olika sätt, uppnå goda resultat jämfört med andra liknande fuzzy logikbaserade metoder och TF-IDF mellan olika dataset.
REF arbetade med att använda fuzzy logik för att utnyttja HTML markup för web page clustering.
6,362,004
Using Fuzzy Logic to Leverage HTML Markup for Web Page Representation
{'venue': 'IEEE Transactions on Fuzzy Systems', 'journal': 'IEEE Transactions on Fuzzy Systems', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,520
Abstrakt. Det starkaste standardsäkerhetsbegreppet för system för digitala signaturer är oförfalskadhet under valda meddelandeattacker. I praktiken kan detta begrepp dock vara otillräckligt på grund av "side-channel attacker" som utnyttjar läckage av information om den hemliga interna staten. I detta arbete lade vi fram begreppet "läckagetåliga signaturer", som stärker standardsäkerhetsbegreppet genom att ge motståndaren ytterligare makt att lära sig en begränsad mängd godtycklig information om den hemliga staten som var tillgänglig under varje signaturgeneration. Detta begrepp innebär naturligtvis säkerhet mot alla sidokanalsattacker så länge den mängd information som läcker ut på varje anrop begränsas och "endast beräkning läcker information". Huvudresultatet av detta dokument är en konstruktion som ger ett (trädbaserat, stateful) läckagetåligt signatursystem baserat på ett trefaldigt signatursystem. Mängden information som vårt system säkert kan läcka per signaturgenerering är 1/3 av den information som det underliggande trefaldiga signatursystemet kan läcka totalt. Signature system som förblir säkra även om en begränsad total mängd information läcker nyligen konstruerades, vilket omedelbart vår konstruktion med dessa system ger de första konstruktionerna av bevisligen säkra läckage-resilient signatursystem. Ovanstående konstruktion förutsätter att signeringsalgoritmen kan provsmaka verkligt slumpmässiga bitar, och därmed ett genomförande skulle behöva någon speciell hårdvara (randomness grindar). Att helt enkelt generera denna slumpmässighet med hjälp av ett läckageavvisande stream-chiffer kommer i allmänhet inte att fungera. Vårt andra bidrag är en sund allmän princip för att ersätta enhetliga slumpmässiga bitar i alla läckagetåliga konstruktioner med pseudorandom sådana: köra två läckage-resilient ström chiffers (med oberoende nycklar) parallellt och sedan tillämpa en två källa extraktor på sina utgångar.
Läckagetåliga signaturer i denna modell är konstruerade i REF.
14,526,568
Leakage-Resilient Signatures
{'venue': 'in International Colloquium on Automata, Languages and Programming', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,521
Denna artikel presenterar en webbserver iPDA, som syftar till att identifiera de oordnade regionerna av ett frågeprotein. Automatisk förutsägelse av oordnade regioner från proteinsekvenser är ett viktigt problem i studiet av strukturell biologi. Den föreslagna klassificeringen DisPSSMP2 skiljer sig från flera befintliga sjukdomsprediktorer genom sin anställning av positionsspecifika poängmatriser med avseende på fysikalisk-kemiska egenskaper (PSSMP), där de fysikalisk-kemiska egenskaper som antas här särskilt ta sjukdomsbenägenhet aminosyror i beaktande. Webbservern iPDA integrerar DisPSSMP2 med flera andra sekvensprediktorer för att undersöka den funktionsroll som den upptäckta oordnade regionen har. Den förutsagda informationen omfattar sekvensbevarande, sekundär struktur, sekvens komplexitet och hydrofobiska kluster. Enligt andelen av de sekundära strukturelement som förutses, justerar iPDA dynamiskt skärtröskeln för bestämning av proteinsjukdom. Dessutom är ett mönster gruvpaket för att upptäcka sekvensbevarande inbäddat i iPDA för att upptäcka potentiella bindande regioner av frågeproteinet, vilket verkligen är till hjälp för att avslöja förhållandet mellan proteinfunktion och dess primära sekvens. Webbtjänsten finns på
PSSM med avseende på aminosyrors fysikalisk-kemiska egenskaper används också i iPDA-servern REF och dess underliggande DisPSSMP-prediktor.
52,820,584
iPDA: integrated protein disorder analyzer
{'venue': 'Nucleic Acids Research', 'journal': 'Nucleic Acids Research', 'mag_field_of_study': ['Biology', 'Medicine', 'Computer Science']}
11,522
Sammanfattning Ett av de största problemen inom mönsterbrytning är explosionen av antalet resultat. Täta begränsningar avslöjar bara gemensam kunskap, medan lösa begränsningar leder till en explosion i antalet returnerade mönster. Detta orsakas av stora grupper av mönster som i huvudsak beskriver samma uppsättning transaktioner. I detta dokument närmar vi oss detta problem med hjälp av MDL-principen: den bästa uppsättningen mönster är som sätter som komprimerar databasen bäst. För denna uppgift introducerar vi Krimp algoritmen. Experimentell utvärdering visar att vanligtvis bara hundratals artiklar returneras; en dramatisk minskning, upp till sju storleksordningar, i antalet frekventa objektuppsättningar. Dessa val, som kallas kodtabeller, är av hög kvalitet. Detta visas med kompressionsförhållanden, swap-randomisering och noggrannheten hos den kodtabellbaserade Krimp-klassificeringen, som alla erhålls på ett brett spektrum av datauppsättningar. Vidare utvärderar vi i stor utsträckning de heuristiska val som gjorts i utformningen av algoritmen.
Krimp REF var en av de viktigaste inspirationskällorna för detta dokument, eftersom den första metoden för gruvbrytning använde sig av MDL-principen.
8,576,129
Krimp: mining itemsets that compress
{'venue': 'Data Mining and Knowledge Discovery', 'journal': 'Data Mining and Knowledge Discovery', 'mag_field_of_study': ['Computer Science']}
11,523
Den grundläggande idén med enhet-till-enhet (D2D) kommunikation är att par av lämpligt utvalda trådlösa enheter återanvända det cellulära spektrumet för att upprätta direkta kommunikationslänkar, förutsatt att de negativa effekterna av D2D-kommunikation på cellulära användare minimeras och cellulära användare ges högre prioritet vid användning av begränsade trådlösa resurser. Trots sin stora potential när det gäller täckning och kapacitetsprestanda innebär genomförandet av detta nya koncept vissa utmaningar, särskilt när det gäller förvaltning av radioresurser. De största utmaningarna beror på ett starkt behov av distribuerade D2D-lösningar som fungerar i avsaknad av exakt kanal- och nätverkskunskap. För att ta itu med denna utmaning studerar detta dokument ett resursfördelningsproblem i ett trådlöst nätverk med en enda cell med flera D2D-användare som delar de tillgängliga radiofrekvenskanalerna med cellulära användare. Vi anser att ett realistiskt scenario där basstationen (BS) är försedd med strikt begränsad kanal kunskap medan D2D och cellulära användare har ingen information. Vi visar en lägre bundet för den cellulära aggregat verktyg i nedlänken med fast BS effekt, vilket gör det möjligt att frikoppla kanalallokering och D2D effektstyrning problem. En effektiv graf-teoretisk metod föreslås för att utföra kanaltilldelningen, som erbjuder flexibilitet med avseende på tilldelningskriterium (aggregerad nyttomaximering, rättvisa, kvalitet på servicegarantin). Vi modellerar power control problemet som en multi-agent lärande spel. Vi visar att spelet är ett exakt potentiellt spel med bullriga belöningar, definieras på en diskret strategi som, och karakteriserar uppsättningen av Nash equilibria. Q-lärande med bättre svarsdynamik används sedan för att uppnå jämvikt. En kort version av detta dokument godtas
Resurstilldelningsproblemet i REF är fragmenterat i att kanalisera fördelnings- och effektkontrollproblem, som sedan löses med hjälp av grafteori respektive spelteori.
8,570,645
Hybrid Centralized-Distributed Resource Allocation for Device-to-Device Communication Underlaying Cellular Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,524
Berättande historia generation är ett utmanande problem eftersom det kräver de genererade meningar med snäva semantiska kopplingar, som inte har studerats väl av de flesta befintliga generativa modeller. För att ta itu med detta problem föreslår vi en skelettbaserad modell för att främja samstämmigheten i genererade berättelser. Olika från traditionella modeller som genererar en komplett mening vid ett slag, den föreslagna modellen genererar först de mest kritiska fraser, kallas skelett, och sedan expanderar skelettet till en fullständig och flytande mening. Skelettet är inte manuellt definierat, men lärt sig genom en förstärkning inlärningsmetod. Jämfört med de senaste modellerna kan vår skelettbaserade modell generera betydligt mer sammanhängande text enligt mänsklig utvärdering och automatisk utvärdering. G-poängen förbättras med 20,1 % i mänsklig utvärdering.
På samma sätt föreslår REF ) en skelettbaserad berättande genereringsmetod som använder ett skelett som ett mellanskikt för abstraktion.
52,056,110
A Skeleton-Based Model for Promoting Coherence Among Sentences in Narrative Story Generation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,525
Vi anser att en energi skörd kanal, där sändaren drivs av en exogen stokastisk energi skörd process E t, sådan att 0 ≤ E t ≤, som kan lagras i ett batteri av ändlig storlek B. Vi tillhandahåller en enkel och insiktsfull formel för den ungefärliga kapaciteten i denna kanal med begränsad garanti på approximationsgapet, oberoende av systemparametrar. Denna ungefärliga karakterisering av kapaciteten identifierar två kvalitativt olika driftssystem för denna kanal: i det stora batterisystemet, när B ≥ ska, kapaciteten är ungefär lika med en additiv vit Gaussian bruskanal med en genomsnittlig effektbegränsning som motsvarar den genomsnittliga energiupptagningshastigheten, dvs, det beror endast på medelvärdet av E t och är (nästan) oberoende av fördelningen av E t och det exakta värdet av B. I synnerhet tyder detta på att en batteristorlekB är ungefär tillräckligt för att extrahera den oändliga batterikapaciteten i systemet. I det lilla batterisystemet, när B < ska, klargör vi beroendet av kapaciteten på distributionen av E t och värdet av B. Det finns tre steg för att bevisa detta resultat, som kan vara av intresse för deras egen rätt: 1) vi karakteriserar kapaciteten hos denna kanal som en n-bokstav ömsesidiga informationshastighet under olika antaganden om tillgången på information om energi ankomst: kausal och icke-causal kunskap om energi som anländer till sändaren med och utan kunskap hos mottagaren; 2) vi karakteriserar den ungefär optimala online-kraftkontroll som maximerar den långsiktiga genomsnittliga genomströmningen av systemet; och 3) vi visar att informations-teoretisk kapacitet i denna kanal är lika, inom en konstant lucka, som dess långsiktiga genomsnittliga genomströmning. Detta sista resultat ger en koppling mellan informations- och kommunikationsteoretiska formuleringar av problemet med energiupptagning som hittills har studerats isolerat. Index Terms-Capacity approximation, kausal sändare kanal tillstånd information, kanal med tillstånd, energi skörd, online kraftkontroll.
I det senaste arbetet gav Shaviv, Nguyen och Özgür REF ett n-bokstavsuttryck för kanalkapaciteten med och utan kausal och icke-causal energiankomstinformation vid sändaren och/eller mottagaren.
7,933,849
Capacity of the Energy-Harvesting Channel With a Finite Battery
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,526
En oöverträffad boom har bevittnats inom forskningsområdet konstnärlig stil överföring ända sedan Gatys et al. introducerade den neurala metoden. En av de återstående utmaningarna är att balansera en avvägning mellan tre kritiska aspekter-hastighet, flexibilitet och kvalitet: (i) vaniljoptimering-baserad algoritm producerar imponerande resultat för godtyckliga stilar, men är otillfredsställande långsam på grund av sin iterative natur, (ii) de snabba approximationsmetoder baserade på feed-forward neurala nätverk genererar tillfredsställande konstnärliga effekter men bundna till endast ett begränsat antal stilar, och (iii) funktionsmatchning metoder som AdaIN uppnå godtycklig stil överföring i realtid men till en kostnad för den kompromissade kvaliteten. Vi finner det mycket svårt att balansera kompromissen väl bara med ett enda steg framåt och frågar, istället, om det finns en algoritm som kan anpassa sig snabbt till vilken stil som helst, medan den anpassade modellen behåller hög effektivitet och god bildkvalitet. Motiverade av denna idé, föreslår vi en ny metod, myntad MetaStyle, som formulerar neural stil överföring som en tvånivå optimering problem och kombinerar lärande med bara några steg efter bearbetning uppdatering för att anpassa sig till en snabb approximation modell med tillfredsställande konstnärliga effekter, jämförbar med optimering-baserade metoder för en godtycklig stil. Den kvalitativa och kvantitativa analysen i experimenten visar att det föreslagna tillvägagångssättet leder till en effektiv överföring av godtycklig konstnärlig stil av hög kvalitet, med en god avvägning mellan snabbhet, flexibilitet och kvalitet.
Dilemmat mellan hastighet, flexibilitet och kvalitet hindrar vidareutvecklingen av stilöverföring.
54,004,810
MetaStyle: Three-Way Trade-Off Among Speed, Flexibility, and Quality in Neural Style Transfer
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,527
Abstract-Under de senaste åren, som en ny distribuerad datormodell, har cloud computing utvecklats snabbt och blivit fokus för akademi och industri. Men nu säkerhetsfrågan av cloud computing är ett viktigt problem för de flesta företagskunder som står inför. I den nuvarande nätverksmiljön, som förlitar sig på en enda terminal för att kontrollera det trojanska viruset anses allt mer opålitlig. Detta papper analyserar egenskaperna hos nuvarande cloud computing, och föreslår sedan en omfattande realtidsnätverk riskbedömning modell för cloud computing baserat på överensstämmelsen mellan artificiella immunsystem antikropp och patogen invasion intensitet. I dokumentet kombineras också system för utvärdering av tillgångar och system för utvärdering av nätverksintegration, med hänsyn tagen till applikationsskiktet, värdskiktet, nätskiktet kan vara faktorer som påverkar nätverksriskerna. De experimentella resultaten visar att denna modell förbättrar förmågan att upptäcka intrång och kan stödja säkerheten i nuvarande molndata.
I dokumentet kombineras också system för utvärdering av tillgångar och system för utvärdering av nätverksintegration, med beaktande av från applikationsskiktet, värdskiktet, nätskiktet kan vara faktorer som påverkar nätverksrisker REF.
14,141,372
Cloud Computing for Network Security Intrusion Detection System
{'venue': 'J. Networks', 'journal': 'J. Networks', 'mag_field_of_study': ['Computer Science']}
11,528
Abstract-In evolutional multiobjektive optimering, att upprätthålla en god balans mellan konvergens och mångfald är särskilt avgörande för prestanda för de evolutionära algoritmerna (EAs). Dessutom blir det allt viktigare att införliva användarnas preferenser eftersom det kommer att vara mindre sannolikt att uppnå en representativ delmängd av Pareto-optimala lösningar med hjälp av en begränsad befolkningsstorlek som antalet mål ökar. I detta dokument föreslås en referens vektorstyrd EA för många måloptimering. Referensvektorerna kan användas inte bara för att bryta ner det ursprungliga multiobjektiva optimeringsproblemet i ett antal enskilda delproblem, utan också för att belysa användarinställningarna för att rikta in sig på en föredragen undergrupp av hela Paretofronten (PF). I den föreslagna algoritmen används en skalariseringsmetod, så kallad vinkelpenalized distans, för att balansera konvergensen och mångfalden av lösningarna i det högdimensionella objektiva utrymmet. En anpassningsstrategi föreslås för att dynamiskt justera fördelningen av referensvektorerna i enlighet med skalorna för de objektiva funktionerna. Våra experimentella resultat på en mängd olika testproblem visar att den föreslagna algoritmen är mycket konkurrenskraftig i jämförelse med fem toppmoderna EA för många objektiva optimeringar. Dessutom visar vi att referensvektorer är effektiva och kostnadseffektiva för preferenser artikulation, vilket är särskilt önskvärt för många-objektiv optimering. Dessutom föreslås en strategi för regenerering av referensvektorer för hantering av oregelbundna PF. Slutligen, den föreslagna algoritmen utvidgas för att lösa begränsade många-objektiva optimeringsproblem.
Cheng m.fl. REF föreslog en referensvektor som vägledde EA för många måloptimering, där referensvektorn inte bara kan användas för att bryta ner det ursprungliga optimeringsproblemet i ett antal enskilda delproblem, utan också användas för att vägleda sökandet mot en föredragen region.
2,887,340
A Reference Vector Guided Evolutionary Algorithm for Many-Objective Optimization
{'venue': 'IEEE Transactions on Evolutionary Computation', 'journal': 'IEEE Transactions on Evolutionary Computation', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,529
I den här artikeln konstruerar vi en ny familj av linjära maximala rankavstånd (MRD) koder för alla parametrar. Denna familj innehåller den enda kända familjen, Gabidulin-koderna, och koderna är inte likvärdiga med Gabidulin-koderna. Vi beräknar också automorfism gruppen av dessa koder, inklusive automorfism gruppen av Gabidulin koderna. Preliminärer Delsarte införde rang metriska koder i [8]. En rang metriska kod C är en delmängd av ett matrisutrymme M = M m×n (F), F ett fält, utrustad med avståndsfunktion d(X, Y ) := rank(X − Y ). En rang metriska kod kallas F 0 -linjär om den bildar en F 0 -subrymd av M för vissa delfält F 0 ≤ F. En maximal rankavståndskod (MRD-kod) är en rang metriska kod över ett ändligt fält F q som uppfyller Singleton-liknande bundet och ≤ q n(m‐d+1), där d är det minsta avståndet för C. Om C är en F q0 -linjär MRD-kod i M m×n (F q ) med d = m − k + 1 för ett delfält F q0 av F q, säger vi att C har parametrar [nm, nk, m − k + 1] q0, med underskriften utelämnad när det inte finns någon tvetydighet. Delsarte [8] och Gabidulin [11] konstruerade linjära MRD-koder över det finita fältet F q för varje k, m och n. I litteraturen brukar dessa kallas (generaliserade) Gabidulinkoder, även om den första konstruktionen var av Delsarte. När n = m och k = 1, motsvarar MRD-koderna algebraiska strukturer som kallas kvasifält, se underavsnitt 1.2. Cossidente-Marino-Pavese [6] nybyggda icke-linjära MRD-koder för n = m = 3, k = 2. När n = m och 1 < k < n − 1, var inga andra linjära MRD-koder kända. I detta dokument kommer vi att bygga en ny familj av linjära MRD-koder för varje k, och vi kommer att visa att de innehåller koder som är likvärdiga med de allmänna Gabidulin-koderna. En bra översikt över MRD-koder finns i [28]. Liknande problem för symmetriska, alternerande och hermitiska matriser har studerats i t.ex. [12] Ett finit presemifield är en division algebra där multiplikation inte nödvändigtvis är associativ; om det finns ett multiplikativt identitetselement kallas det semifält. Vi hänvisar till [20] för bakgrund, definitioner och terminologi. Presemifield studeras i ekvivalensklasser som kallas isotopiklasser. Presemifält av ordningen q n med centrum som innehåller F q0 ≤ F q och vänster kärna som innehåller F q är i en-till-en korrespondens [n 2, n, n] q0 MRD-koder i M n (F q ) (dvs. F q0 -linjära MRD-koder med k = 1). I teorin om semifält kallas sådana utrymmen semifältsspridningsset. Många konstruktioner för ändliga halvfält är kända, se till exempel [18] och [20]. Det finns två viktiga operationer som definieras på presemifält; den dubbla, som är den motsatta algebran, och införlivandet. Dessa bildar tillsammans en kedja av sex (isotopiska klasser av) semifält, kända som Knuthbanan.
2016: En annan generalisering av Gabidulin-koder, så kallade vridna Gabidulin-koder, upptäcktes i REF.
30,666,562
A new family of linear maximum rank distance codes
{'venue': None, 'journal': 'arXiv: Combinatorics', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,530
Att matcha en användares profiler över flera sociala nätverk online ger möjligheter till nya tjänster och tillämpningar samt nya insikter om användarens beteende online, men det ger upphov till allvarliga integritetsproblem. Tidigare litteratur har visat att det är möjligt att exakt matcha profiler, men deras utvärdering fokuserade endast på utvalda datauppsättningar. I detta dokument studerar vi i vilken utsträckning vi på ett tillförlitligt sätt kan matcha profiler i praktiken, över verkliga sociala nätverk, genom att utnyttja offentliga attribut, dvs. information som användarna offentligt tillhandahåller om sig själva. Dagens sociala nätverk har hundratals miljoner användare, vilket medför helt nya utmaningar som ett tillförlitligt matchningssystem måste identifiera rätt matchningsprofil av miljontals möjliga profiler. Vi definierar först en uppsättning egenskaper för profilattribut-Tillgänglighet, konsekvens, icke-personlighet, och Discriminability (ACID)-som är både nödvändiga och tillräckliga för att avgöra tillförlitligheten i ett matchningssystem. Med hjälp av dessa egenskaper föreslår vi en metod för att utvärdera riktigheten av matchningssystem i verkliga praktiska fall. Våra resultat visar att exaktheten i praktiken är betydligt lägre än den som rapporterats i tidigare litteratur. När man överväger hela sociala nätverk, finns det ett icke försumbart antal profiler som tillhör olika användare men har liknande attribut, vilket leder till många falska matchningar. Vårt dokument belyser gränserna för matchningsprofiler i den verkliga världen och illustrerar den korrekta metoden för att utvärdera matchningssystem i realistiska scenarier.
Goga m.fl. REF genomför en systematisk och detaljerad undersökning av tillförlitlig matchning av användarprofiler i verkliga sociala nätverk online, och föreslår ett matchningssystem som kan mildra imiteringsattacker och minska antalet falska matchningar.
5,082,668
On the Reliability of Profile Matching Across Large Online Social Networks
{'venue': "KDD '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,531
Det har gått flera år sedan Massive Open Online Courses (MOOC) trädde in i högskolemiljön och många former har kommit fram från detta nya sätt att förvärva kunskap. Lärare har integrerat MOOCs med mer eller mindre framgång i en traditionell klassrumsmiljö för att stödja olika inlärningspreferenser, införa detta nya sätt att lära för studenter, och göra lärande tillgängligt för dem som kanske inte kan följa traditionella instruktioner. Detta papper undersöker en blandad inlärningsmodell där en MOOC har integrerats i ett traditionellt klassrum. Ett läranderesultatbaserat tillvägagångssätt genomfördes som stödde en balanserad studiebörda. Kvalitativt tillvägagångssätt användes för att analysera elevernas lärodagböcker. Baserat på denna forskning identifierades fördelarna med att integrera en MOOC med klassrumsbaserad undervisning, samt hinder som kan hindra ett framgångsrikt genomförande. Det ges rekommendationer till lärare.
Bralic och Divjak blandade ihop en inlärningsmodell där en MOOC har integrerats i ett traditionellt klassrum REF.
20,647,488
Integrating MOOCs in traditionally taught courses: achieving learning outcomes with blended learning
{'venue': 'International Journal of Educational Technology in Higher Education', 'journal': 'International Journal of Educational Technology in Higher Education', 'mag_field_of_study': ['Sociology']}
11,532
Sedan uppfinningen av word2vec [28, 29], har hoppa-gram modellen avsevärt avancerat forskningen av nätverk inbäddning, såsom den senaste utvecklingen av DeepWalk, LINE, PTE, och node2vek metoder. I detta arbete visar vi att alla ovan nämnda modeller med negativ provtagning kan förenas i matris factorization ram med slutna former. Vår analys och bevis avslöjar att: (1) DeepWalk [31] empiriskt producerar en lågvärdig omvandling av ett näts normaliserade Laplacian-matris; (2) LINE [37] är i teorin ett specialfall av DeepWalk när storleken på hörnens sammanhang är satt till en; (3) Som en förlängning av LINE, PTE [36] kan ses som den gemensamma faktoriseringen av flera nätverk Laplacians; (4) node2vec [16] faktoriserar en matris relaterad till den stationära distributionen och övergångssannolikheten tensor av en 2: a ordningen slumpmässig gång. Vi tillhandahåller vidare de teoretiska kopplingarna mellan skip-gram-baserade nätverk inbäddande algoritmer och teorin om graf Laplacian. Slutligen presenterar vi NetMF metod 1 samt dess approximation algoritm för datornätverk inbäddning. Vår metod erbjuder betydande förbättringar över DeepWalk och LINE för konventionella nätverksbrytningsuppgifter. Detta arbete lägger den teoretiska grunden för hoppa-gram baserade nätverk inbäddning metoder, vilket leder till en bättre förståelse av latent nätverk representation lärande.
Som sommar i REF, dessa nämnda inbäddningsmetoder kan förenas i en matris factorization ram.
3,952,914
Network Embedding as Matrix Factorization: Unifying DeepWalk, LINE, PTE, and node2vec
{'venue': "WSDM '18", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,533
Utvecklingen av självanpassade realtidssystem (RTE) är en allt svårare uppgift på grund av den ökande komplexiteten hos både hårdvara och programvara och den stora variationen i utförandemiljön. Olika metoder, plattformar och middleware har föreslagits inom området, från låg till hög abstraktionsnivå. Det finns dock fortfarande en brist på generiska och återanvändbara konstruktioner för självanpassade RTE-system som passar olika systemdomäner, lätta designers uppgift och minska utvecklingskostnaderna. I detta dokument föreslår vi fem konstruktionsmönster för modellering av självanpassade RTE-system till följd av generaliseringen av relevanta befintliga anpassningsrelaterade arbeten. Tillsammans bildar mönstren designen av en anpassningsslinga som består av fem anpassningsmoduler. Den föreslagna lösningen erbjuder en modulär, återanvändningsbar och flexibel specifikation av dessa moduler och möjliggör separation av problem. Det gör det också möjligt att hantera konvergens, realtidsfunktioner och anpassningskostnader i förhållande till anpassningsverksamheten. För att validera vår lösning, tillämpade vi den till en komplex fallstudie, ett cross-layer self-adaptive object tracking system, för att visa mönster utnyttjande och bevisa lösningen fördelar.
Utformningen av adaptiv RTES innebär många utmaningar på grund av komplexiteten i det problem som den hanterar REF.
19,959,829
Design patterns for self-adaptive RTE systems specification
{'venue': 'Int. J. Reconfigurable Comput.', 'journal': 'Int. J. Reconfigurable Comput.', 'mag_field_of_study': ['Computer Science']}
11,534
Med utgångspunkt i likheterna mellan programvaruprogram och arbetsflödesprocesser föreslår detta dokument en heurtik som ger vägledning för skapande och utvärdering av processdesign i administrativa miljöer. Designers kan använda den för att välja mellan flera alternativ den processdesign som är starkt sammanhållna och svagt kopplade. Det hävdas att en sådan utformning kommer att leda till färre fel under informationsutbytet och i mer begripliga verksamhetsbeskrivningar. Dokumentet innehåller en tillämpning av heurismen i en industriell arbetsflödesmiljö, som stöder dess genomförbarhet och praktiska värde. I tidningen presenteras också det fritt tillgängliga CoCoFlow-verktyget som implementerar mätvärdena och heurismen.
Vanderfeesten m.fl. REF har föreslagit en heuristisk modell som ger vägledning för att skapa och utvärdera processutformningar i administrativa sammanhang.
6,480,259
Evaluating Workflow Process Designs using Cohesion and Coupling Metrics
{'venue': 'Comput. Ind.', 'journal': 'Comput. Ind.', 'mag_field_of_study': ['Engineering', 'Computer Science']}
11,535
För att ta itu med oförmågan hos nuvarande rankningssystem att stödja subtopisk hämtning har två huvudsakliga metoder för efterbehandling av sökresultat undersökts: klusterbildning och diversifiering. I detta dokument presenterar vi en jämförande studie av deras resultat med hjälp av en uppsättning kompletterande utvärderingsåtgärder som kan tillämpas på både partitioner och rangordnade listor, och två specialiserade testsamlingar som fokuserar på breda respektive tvetydiga frågor. Den viktigaste slutsatsen av våra experiment är att diversifiering av toppträffar är mer användbart för snabb täckning av distinkta subtopics medan klustering är bättre för full hämtning av enskilda subtopics, med en bättre balans i prestanda som uppnås genom att generera flera undergrupper av olika sökresultat. Vi fann också att det finns lite utrymme för förbättringar jämfört med sökmotorns baslinje om vi inte är intresserade av strikt fullständig subtopisk hämtning, och att sökresultat klustermetoder inte fungerar bra på frågor med låga skillnader subtopics, främst på grund av svårigheten att generera diskriminerande kluster etiketter.
Ett nytt arbete av Carpinento REF visar att diversifiering av toppträffar är mer användbart för snabb täckning av olika subtopics medan klustering är bättre för full hämtning av enskilda subtopics, med en bättre balans i prestanda som uppnås genom generering av flera undergrupper av olika sökresultat.
11,986,833
Evaluating Subtopic Retrieval Methods: Clustering Versus Diversification of Search Results
{'venue': 'Information Processing and Management, in press', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,536
: Vi beskriver en detektor som kan hitta runt 800 ansikten av den rapporterade 1000 närvarande, genom att använda sig av nya karakteriseringar av skala, upplösning och sammanhang för att hitta små objekt. Detektorkonfidens ges av färgraden till höger: kan du säkert identifiera fel? Även om man har gjort enorma framsteg när det gäller att identifiera föremål, är en av de återstående öppna utmaningarna att upptäcka små föremål. Vi undersöker tre aspekter av problemet i samband med att vi hittar små ansikten: betydelsen av stor variation, bildupplösning och kontextuellt resonemang. Medan de flesta erkännande metoder syftar till att vara skala-invariant, är signalerna för att erkänna en 3px lång ansikte i grunden annorlunda än de för att erkänna en 300px lång ansikte. Vi tar en annan infallsvinkel och tränar separata detektorer för olika skalor. För att upprätthålla effektiviteten tränas detektorer på ett multi-task-sätt: de använder sig av funktioner som utvunnits från flera lager av enstaka (djupa) funktionshierarki. Även om träningsdetektorer för stora föremål är enkla, förblir den avgörande utmaningen träningsdetektorer för små föremål. Vi visar att sammanhanget är avgörande, och definiera mallar som använder sig av massivt stora mottagliga fält (där 99% av mallen sträcker sig utanför objektet av intresse). Slutligen utforskar vi skalans roll i förtränade djupa nätverk, vilket ger sätt att extrapolera nätverk som är anpassade för begränsade skalor till ganska extrema intervall. Vi demonstrerar state-of-the-art resultat på massivt-benchmarked ansikte dataset (FDDB och WIDER FACE). I synnerhet, jämfört med tidigare konst på WIDER FACE, våra resultat minskar fel med en faktor på 2 (våra modeller producerar en AP på 81% medan tidigare konst varierar från 29-64%).
Hu m.fl. REF utbildar några separata detektorer för olika skalor för att hitta små ansikten.
7,552,471
Finding Tiny Faces
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
11,537
Delta-orienterad programmering är en modulär, men ändå flexibel teknik för att implementera programvara produktlinjer. För att effektivt kontrollera specifikationerna för alla möjliga produktvarianter i en produktlinje är det vanligtvis omöjligt att generera alla produktvarianter och kontrollera dem individuellt. För att motverka detta problem föreslår vi ett omvandlingssäkert system där specifikationerna i deltamodulen beskriver ändringar i tidigare specifikationer. Vårt tillvägagångssätt gör att varje deltamodul kan verifieras isolerat, baserat på symboliska antaganden för anrop till metoder som kan finnas i andra deltamoduler. När produktvarianter genereras från deltamoduler, sker dessa antaganden omedelbart genom de faktiska garantierna för metoderna i den berörda produktvarianten och används för att härleda specifikationerna för denna produktvariant.
Med tanke på resonemanget i REF kan varje deltamodul i deltaorienterad programmering verifieras isolerat, baserat på symboliska antaganden för ansökningsomgångar till metoder som kan definieras i andra deltamoduler.
843,379
A transformational proof system for delta-oriented programming
{'venue': "SPLC '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,538
Problem med måligenkänning (GRD) handlar om att identifiera de bästa sätten att ändra den underliggande miljö som agenter verkar i, vanligtvis genom att göra en del av genomförbara åtgärder ogenomförbara, på ett sådant sätt att agenter tvingas avslöja sina mål så tidigt som möjligt. Modellen Stochastic GRD (S-GRD) är en viktig utvidgning som introducerade stochasticity till resultatet av agentåtgärder. Tyvärr, den värsta fall särskiljningsförmåga (wcd) metrisk föreslås för S-GRDs har en formell definition som är oförenlig med dess intuitiva definition, vilket är det maximala antalet åtgärder en agent kan vidta, i förväntan, innan dess mål avslöjas. I detta dokument gör vi följande bidrag: (1) Vi föreslår en ny wcd metrisk, kallad all-goals wcd (wcd ag ), som åtgärdar denna inkonsekvens; (2) Vi introducerar en ny metrisk, kallad förväntad-fall särskiljningsförmåga (ecd), som väger de möjliga målen baserat på deras sannolikhet för att vara det verkliga målet; (3) Vi ger teoretiska resultat som jämför dessa olika mätvärden samt komplexiteten i att beräkna dem optimalt; och (4) Vi beskriver nya effektiva algoritmer för att beräkna wcd ag och excd värden.
I REF införs ett nytt mått, nämligen förväntad särskiljningsförmåga (ECD), som är tillämplig på stokastiska domäner och löser en brist i WCD.
900,087
New Metrics and Algorithms for Stochastic Goal Recognition Design Problems
{'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,539
Abstract-Enorma osäkerheter i okonstruerade miljöer leder till ett grundläggande dilemma som många spårningsalgoritmer måste möta i praktiken: Spårning måste vara beräkningseffektiv, men kontrollera om spåraren följer det verkliga målet tenderar att vara krävande, särskilt när bakgrunden är belamrad och / eller när ocklusion inträffar. På grund av bristen på en bra lösning på detta problem tenderar många befintliga metoder att vara antingen effektiva men beräkningsintensiva genom att använda sofistikerade bildobservationsmodeller eller effektiva men sårbara för falsklarm. Detta innebär stora utmaningar för den robusta spårningen under lång tid. I detta dokument presenteras en ny lösning på detta dilemma genom att man tar hänsyn till bakgrunden till spårningsscenen. Specifikt, vi integrerar i spårningsprocessen en uppsättning extra objekt som automatiskt upptäcks i videon på flykt av data mining. Hjälpobjekt har tre egenskaper, åtminstone i ett kort tidsintervall: 1) ihållande samtidig förekomst med målet, 2) konsekvent rörelse korrelation till målet, och 3) lätt att spåra. När det gäller dessa hjälpobjekt som ett sammanhang för målet leder den samverkande spårningen av dessa hjälpobjekt till effektiv beräkning och stark verifiering. Våra omfattande experiment har uppvisat spännande prestanda i mycket utmanande testfall i verkligheten.
Yang m.fl. REF föreslog att undersöka de extra objekt som har ihållande samtidig förekomst och konsekvent rörelse korrelation med målet, för att hjälpa lokalisera och återta mål.
245,164
Context-Aware Visual Tracking
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
11,541
Florian W a a s 2 [logan [email protected] M a r t i n Kersten 1 [email protected] D a n i e l a F l o r e s c u 3 danaf @propel.corn M i c h a e l J. C a r e y 3 raike.carey @propel.corn I o a n a M a n o l e s c u 4 ioana.raanolescu @ inria.fr R a l p h B u s e 5 busse @darmstadt.grad.de Benchmarks tillhör den mycket standard repertory av verktyg som används i databasutveckling. Att bedöma ett systems kapacitet, analysera faktiska och potentiella flaskhalsar och naturligtvis jämföra för- och nackdelarna med olika systemarkitekturer har blivit oumbärliga uppgifter i takt med att databashanteringssystemen blir allt mer komplexa och komplexa. Under utvecklingen av XML-databaser har behovet av ett referensramverk blivit allt tydligare: ett stort antal olika sätt att lagra XML-data har tidigare föreslagits, var och en med sina verkliga fördelar, nackdelar och konsekvenser som sprider sig genom skikten i ett komplext databassystem och måste noggrant övervägas. De olika lagringssystemen gör att uppgifternas frågeegenskaper skiljer sig åt på olika sätt. Hittills finns det dock ingen avgörande metod för att bedöma dessa skillnader. I detta dokument beskriver vi desiderata för ett riktmärke för XML-databaser som bygger på vår egen erfarenhet av att utveckla ett XML-arkiv, engagemang i definitionen av ~ standard frågespråk, och erfarenhet med standardriktmärken för relationsdatabaser.
Referensreferensreferensen beskriver desiderata för ett referensvärde för XML-databaser.
14,136,166
Why and how to benchmark XML databases
{'venue': 'SGMD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,542
Abstrakt. I detta dokument presenteras en tillämpning av PVS på kontroll av säkerhetsprotokoll. Syftet är att ge mekaniskt stöd för en verikatjonmetod som beskrivs i 14]. PVS-formaliseringen består av en semantisk inbäddning av CSP och en samling av teorem och bevisregler för resonemang om autentiseringsegenskaper. Vi presenterar en ansökan till Needham-Schroeder offentliga nyckelprotokoll.
Dutertre och Schneider REF använde en inbäddning av CSP i PVS för att verifiera autentisering egenskap Needham Shroeder offentliga nyckelprotokoll.
2,484,837
Using a PVS Embedding of CSP to Verify Authentication Protocols
{'venue': "In Theorem Proving in Higher Order Logics, TPHOL's 97", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,543
Rörliga objektmiljöer kännetecknas av ett stort antal rörliga objekt och många samtidiga kontinuerliga frågor över dessa objekt. Effektiv utvärdering av dessa frågor som svar på rörelsen av objekten är avgörande för att stödja godtagbara svarstider. I sådana miljöer lider det traditionella tillvägagångssättet att bygga ett index på objekten (data) av behovet av frekventa uppdateringar och resulterar därmed i dålig prestanda. I själva verket ger en brute force, no-index strategi bättre resultat i många fall. Varken det traditionella tillvägagångssättet eller brute force-strategin uppnår rimliga frågebehandlingstider. Detta dokument utvecklar nya tekniker för effektiv och skalbar utvärdering av flera kontinuerliga frågor om rörliga objekt. Vår lösning utnyttjar två kostnadsfria tekniker: Query Indexing och Velocity Constomed Indexing (VCI). Fråga Indexering bygger på i) stegvis utvärdering, ii) vända rollen av frågor och data, och iii) utnyttja relativa platser objekt och frågor. VCI utnyttjar största möjliga hastighet av objekt för att fördröja den dyra driften av uppdatering av ett index för att återspegla förflyttning av objekt. I motsats till en tidigare teknik [29] som kräver exakt kunskap om föremålens rörelse, är VCI inte beroende av sådan information. Medan Query Indexing överträffar VCI, det inte effektivt hantera ankomsten av nya frågor. Hastighetsbegränsning indexering, å andra sidan, påverkas inte av förändringar i frågor. Vi visar att en kombination av Query Indexing och Velocity Constomed Indexing möjliggör skalbar körning av införande och radering av frågor utöver behandling av pågående frågor. Vi utvecklar också flera optimeringar och presenterar en detaljerad experimentell utvärdering av våra tekniker. De experimentella resultaten visar att de föreslagna systemen överträffar de traditionella tillvägagångssätten med nästan två storleksordningar.
I REF föreslår vi två tillvägagångssätt, nämligen Query Indexing (QI) och Velocity-Constraated Indexing (VCI), för indexering av rörliga objekt.
2,176,402
Query Indexing and Velocity Constrained Indexing: Scalable Techniques for Continuous Queries on Moving Objects
{'venue': 'IEEE Trans. Computers', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,544
I den här artikeln analyserar vi numeriken i vanliga algoritmer för att träna Generativa Adversarial Networks (GANS). Med hjälp av formalismen i smidiga tvåspelarspel analyserar vi det tillhörande gradientvektorfältet för GAN-träningsmål. Våra resultat tyder på att konvergensen av nuvarande algoritmer lider på grund av två faktorer: i) närvaron av eigenvärden av Jacobianen av gradientvektorfältet med noll real-part, och ii) eigenvärden med stor inbillad del. Med hjälp av dessa resultat utformar vi en ny algoritm som övervinner några av dessa begränsningar och har bättre konvergensegenskaper. Experimentellt visar vi dess överlägsenhet när det gäller att utbilda gemensamma GAN-arkitekturer och visa konvergens när det gäller GAN-arkitekturer som är kända för att vara svåra att träna.
REF identifierar närvaron av eigenvärden av Jacobian av gradientvektorn med noll verklig del och stor inbillad del som en orsak till icke-konvergens.
2,349,418
The Numerics of GANs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,545
Semantisk rollmärkning (SRL) är ett av de grundläggande problemen för behandling av naturligt språk (NLP). Hittills har de flesta av de framgångsrika SRL-systemen byggts ovanpå någon form av tolkningsresultat (Koomen et al., 2005; Palmer et al., 2010; Pradhan et al., 2013), där fördefinierade funktionsmallar över den syntaktiska strukturen används. Försöken att bygga en end-to-end SRL lärande system utan att använda tolkning var mindre framgångsrika (Collobert et al., 2011). I detta arbete föreslår vi att använda djup tvåvägs återkommande nätverk som ett end-to-end-system för SRL. Vi tar endast originaltextinformation som indatafunktion, utan att använda någon syntaktisk kunskap. Den föreslagna algoritmen för semantisk rollmärkning utvärderades huvudsakligen på CoNLL-2005 delad uppgift och uppnådde F 1 poäng på 81,07. Detta resulterar i att det tidigare toppmoderna systemet överträffas av kombinationen av olika parserande träd eller modeller. Vi fick också samma slutsats med F 1 = 81,27 på CoNLL-2012 delad uppgift. Som ett resultat av enkelhet, vår modell är också beräkningseffektiv att tolkningshastigheten är 6,7k tokens per sekund. Vår analys visar att vår modell är bättre på att hantera längre meningar än traditionella modeller. Och de latenta variablerna i vår modell fångar implicit den syntaktiska strukturen av en mening.
I REF föreslogs en end-to-end-modell med hjälp av staplat BiLSTM-nätverk kombinerat med CRF-dekoder utan syntaktisk inmatning.
12,688,069
End-to-end learning of semantic role labeling using recurrent neural networks
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,546
Abstrakt. Som en del av ett arkitektoniskt modelleringsprojekt undersöker detta papper problemet med att förstå och manipulera bilder av byggnader. Vår främsta motivation är att automatiskt upptäcka och sömlöst ta bort oönskade förgrundselement från urbana scener. Utan explicit hantering, dessa objekt visas klistrade som artefakter på modellen. Att återställa byggnadens fasad i en videosekvens är relativt enkelt eftersom parallax inducerar förgrunds-/bakgrundsdjuplager, men här överväger vi bara statiska bilder. Vi utvecklar en serie metoder som gör det möjligt att ta bort förgrundsbilder från byggnader eller tegelväggar. Nyckelinsikten är att använda en förkunskaper om rutmönster på att bygga fasader som kan modelleras som Near Regular Textures (NRT). Vi beskriver en Markov Random Field (MRF) modell för sådana texturer och introducerar en Markov Chain Monte Carlo (MCMC) optimeringsprocedur för att upptäcka dem. Denna enkla rumsliga regel används sedan som utgångspunkt för slutsatser om saknade fönster, fasadsegmentering, yttre identifiering och förgrundsborttagning.
Korah och Rasmussen REF tar upp problemet med att automatiskt upptäcka 2D-galler, t.ex. fönster på fasader från bilder tagna i stadsmiljöer.
29,234,175
Analysis of Building Textures for Reconstructing Partially Occluded Facades
{'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,547
Thii paper beskriver de tekniker som används för att optimera relationsförfrågningar i det distribuerade databassystemet SDD-1. Frågor lämnas in till SDD-1 på ett förfarandespråk på hög nivå som kallas Datalanguage. Optimering börjar med att översätta varje Datalanguage fråga till en relationell analys form som kallas ett kuvert, vilket i huvudsak är en aggregatfri QUEL fråga. Detta papper handlar främst om optimering av kuvert. Kuverten bearbetas i två faser. Den första fasen utför relationsoperationer på olika platser i den distribuerade databasen för att avgränsa en delmängd av databasen som innehåller alla data som är relevanta för kuvertet. Denna delmängd kallas en minskning av databasen. Den andra fasen överför reduktionen till en angiven plats, och frågan utförs lokalt på den platsen. Det kritiska optimeringsproblemet är att utföra reduktionsfasen effektivt. Framgång är beroende av att man utformar en bra repertoar av operatörer att använda under denna fas, och en effektiv algoritm för att avgöra vilken av dessa operatörer som ska användas för att behandla ett visst kuvert mot en viss databas. Den huvudsakliga reduktionsoperatör som vi anställer kallas sem@oin. I detta papper definierar vi semijoin operatör, förklara varför semijoin är en effektiv reduktion operatör, och presentera en algoritm som konstruerar ett kostnadseffektivt program av semijoin, med tanke på ett kuvert och en databas.
Det banbrytande SDD-1-systemet var ett av de första databassystemen för att ta itu med frågan om frågeutvärdering i distribuerade databaser REF.
1,855,515
Query processing in a system for distributed databases (SDD-1)
{'venue': 'TODS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,548
Vi introducerar en modell för att konstruera vektor representationer av ord genom att komponera tecken med hjälp av dubbelriktade LSTMs. I förhållande till traditionella ordrepresentationsmodeller som har oberoende vektorer för varje ordtyp, kräver vår modell endast en vektor per teckentyp och en fast uppsättning parametrar för kompositionsmodellen. Trots att denna modell är kompakt och framför allt den godtyckliga karaktären hos förhållandet mellan form och funktion i språket, ger våra "komponerade" ord representationer toppmoderna resultat i språkmodellering och del-av-tal taggning. Fördelarna jämfört med traditionella baslinjer är särskilt uttalade i morfologiskt rika språk (t.ex. turkiska).
REF introducerar en modell för att konstruera vektor representationer av ord genom att komponera tecken med hjälp av dubbelriktade LSTMs.
1,689,426
Finding Function in Form: Compositional Character Models for Open Vocabulary Word Representation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,549
Vi föreslår en ny problemformulering som liknar, men mer informativ än, den binära multipel-instance inlärningsproblem. I denna inställning, vi ges grupper av instanser (beskrivs av funktion vektorer) tillsammans med uppskattningar av fraktionen av positivt märkta instanser per grupp. Uppgiften är att lära en instans nivå klassificerare från denna information. Det vill säga, vi försöker uppskatta de okända binära etiketter individer från kunskap om gruppstatistik. Vi föreslår en principiell probabilistisk modell för att lösa detta problem som förklarar osäkerheten i parametrarna och i de okända individuella etiketterna. Modellen är utbildad med en effektiv MCMC-algoritm. Dess prestanda visas på både syntetiska och verkliga data som uppstår i allmän objektigenkänning.
Själv konsekvent proportioner REF introducerade en mer informativ variant av den binära multipel-intance lärande, där grupper av fall ges tillsammans med uppskattningar av fraktionen av positivt märkta fall per grupp.
1,896,443
Learning about individuals from group statistics
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,550
Inlärning bild likhetsmått i ett end-to-end mode med djupa nätverk har visat utmärkta resultat på uppgifter som kluster och hämtning. De nuvarande metoderna fokuserar dock alla på en mycket lokal bild av uppgifterna. I detta dokument föreslår vi ett nytt metriska inlärningssystem, baserat på strukturerade förutsägelser, som är medvetet om den globala strukturen i inbäddningsutrymmet, och som är utformat för att optimera ett klusterkvalitetsmått (NMI). Vi visar den senaste prestandan på standarddatauppsättningar, såsom CUB200-2011 [36], Cars196 [18] och Stanford online-produkter [29] på NMI och R@K utvärderingsmått.
Mer nyligen, Song et al. REF föreslog en ny metriska inlärningsram som uppmuntrar nätverket att lära sig en inbäddningsfunktion som direkt optimerar ett klusterkvalitetsmått.
11,218,354
Learnable Structured Clustering Framework for Deep Metric Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,551
Abstrakt. I detta dokument tar vi itu med ett grundläggande problem i Underwater Sensor Networks (UWSN): robust, skalbar och energieffektiv routing. UWSN skiljer sig avsevärt från markbundna sensornätverk i följande aspekter: låg bandbredd, hög latens, nodflytande rörlighet (vilket resulterar i hög nätverksdynamik), hög felsannolikhet och 3-dimensionellt utrymme. Dessa nya funktioner medför många utmaningar för nätverksprotokoll design av UWSNs. I detta dokument föreslår vi ett nytt routingprotokoll, kallat vektorbaserad speditering (VBF), för att ge robust, skalbar och energieffektiv routing. VBF är i huvudsak en positionsbaserad routing metod: noder nära "vektorn" från källan till destinationen kommer att vidarebefordra meddelandet. På detta sätt är endast en liten del av noderna inblandade i routing. VBF antar också en lokaliserad och distribuerad självanpassningsalgoritm som gör det möjligt för noder att väga nyttan av vidarebefordra paket och därmed minska energiförbrukningen genom att kasta de låga fördelarna paket. Genom simuleringsförsök visar vi VBF:s lovande prestanda.
I REF utvecklas en vektorbaserad vidarebefordran (VBF) routing, som inte kräver tillståndsinformation om sensorerna och endast omfattar en liten del av noderna i routing.
191,949
VBF: Vector-Based Forwarding Protocol for Underwater Sensor Networks
{'venue': 'Networking', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,552
Sociala medier implementeras i allt högre grad i arbetsorganisationer som verktyg för kommunikation mellan anställda. När dessa tekniker börjar sprida sig över hela företaget är det viktigt att vi utvecklar en förståelse för hur de möjliggör och begränsar de kommunikativa aktiviteter genom vilka arbetet utförs eftersom det är just dessa dynamiker som utgör och vidmakthåller organisationer. Vi börjar med att erbjuda en definition av sociala företagsmedier och tillhandahålla en grov historisk redogörelse för de olika vägar genom vilka dessa tekniker har kommit in och fortsätter att komma in på arbetsplatsen. Vi går också igenom forskningsområden som omfattas av artiklar i detta specialnummer och artiklar om företagssociala medier som publiceras på annat håll för att göra en bedömning av det aktuella kunskapsläget och för att föreslå riktlinjer för framtida forskning. Syftet med denna artikel är att i detta tidiga skede undersöka vilka konsekvenser - positiva och negativa - sociala medier som används för kommunikation och interaktion på arbetsplatsen kan få för de sociotekniska system vi kallar organisationer. Företagssociala medier (en term som vi definierar och förklarar nedan) skiljer sig från traditionell kommunikationsteknik som ofta används i dagens organisationer eftersom de som använder dem kan se samtal mellan andra i organisationen som inte är deras kommunikationspartner och kan skilja mellan sociala och arbetsrelaterade förbindelser. Med andra ord, i stället för att fungera som en kanal genom vilken kommunikation färdas, fungerar företagarsociala medier som en plattform på vilken social interaktion uppstår. Eftersom denna plattform är digital, i motsats till de fysiska plattformarna för kontor, konferensrum och korridorer som traditionellt har varit de stadier där de flesta arbetsplatskommunikation spelas ut, kan vem som helst i organisationen delta när som helst från vilken plats som helst. På grund av de dramatiska förändringarna i den sociala interaktionen som entreprenörskap sociala medier förebådar, är det ingen överraskning att branschanalytiker och företagspressen förutspår aldrig tidigare skådade förändringar i hur organisationer som adopterar dem kommer att fungera under de kommande decennierna. När dessa nya teknologier börjar sprida sig över organisationer är det viktigt att vi utvecklar en förståelse för hur de möjliggör och begränsar de kommunikativa aktiviteter genom vilka arbetet utförs eftersom det är just dessa dynamiker som utgör och vidmakthåller organisationer. Vi börjar med att definiera företagande sociala medier och ge en grov historisk redogörelse för de olika vägar genom vilka dessa tekniker har kommit in och fortsätter att komma in på arbetsplatsen. Vi går också igenom forskningsområden som omfattas av artiklar i detta specialnummer och artiklar om 2 sociala företagsmedier som publiceras på annat håll för att göra en bedömning av det aktuella tillståndet i vår kunskap och för att föreslå riktlinjer för framtida forskning. Under den korta tid som de har varit närvarande i organisatoriska sammanhang verkar sociala medier ha använts på två huvudsakliga sätt. Den första, och mer allmänt studerade, vägen är för organisatorisk kommunikation med externa parter, såsom kunder, leverantörer, och allmänheten i stort. De flesta organisationer som använder sociala medier för att kommunicera med externa parter har en mångfasetterad strategi som korsar olika plattformar (Piskorski, 2011). Till exempel har de sidor på populära offentliga sociala nätverkssajter som Facebook och MySpace, och de sänder meddelanden på mikrobloggande webbplatser som t.ex. Twitter. Deras anställda skriver också ibland blogginlägg på nyhetswebbplatser och ibland är de värdar för sociala märkningar. Kommunikationen på dessa platser sker utifrån. Det andra och därmed mindre allmänt studerade sättet på vilket organisationer har använt sociala medier är för intern kommunikation och social interaktion inom företaget. Det är dessa interna plattformar för sociala medier som upptar vår uppmärksamhet i denna speciella fråga. Till skillnad från extern användning av sociala medier som korsar många offentliga plattformar, de flesta organisationer genomför en integrerad social media plattform för intern kommunikation som innehåller flera funktioner (McAfee, 2009 ). Till exempel, de flesta interna sociala medier imiterar i utseende, känsla och funktionalitet populära sociala nätverk webbplatser som Facebook. Men inbäddad i plattformen kan man ofta hitta bloggar och wikis, samt funktioner genom vilka social taggning och dokumentdelning kan ske. När man talar om social teknik som används för kommunikation inom företaget är det därför mindre meningsfullt att skilja mellan verktyg som sociala nätverk, mikrobloggning och social märkning, 3 och mer förnuftigt att behandla dessa enskilda verktyg som en del av en integrerad plattform för sociala medier för företag. Därför definierar vi företagssociala medier (nedan kallade ESM) som: Webbbaserade plattformar som gör det möjligt för arbetstagare att (1) kommunicera meddelanden med specifika medarbetare eller sända meddelanden till alla i organisationen, (2) formulera en lista över medarbetare med vilka de delar en förbindelse, (3) Följaktligen kan människor interagera med en kommunikation, snarare än kommunikatorn, långt efter att samtalet är över. Persistens av kommunikativa åtgärder ger en direkt väg till en organisations minne (Walsh & Ungson, 1991). Det faktum att de meddelanden människor skickar till varandra, de nätverk de formulerar, den text de producerar, och de filer de lägger ut är synliga för alla i organisationen och framhärdar i sin ursprungliga form över tid innebär att andra i hela företaget som inte var involverade i den ursprungliga kommunikationen har möjlighet att lära av och bidra till det. Den kanske viktigaste effekten av synlighet och ihärdighet är att de gör det möjligt för de anställda att lära av de 6 kommunikationerna av andra. Det finns minst två typer av kunskap som människor kan lära sig genom att delta i ESM: Instrumentell kunskap och Metakunskap. Instrumentisk kunskap är kunskap om hur man gör något. Direkt exponering för instrumentell kunskap har visat sig vara ett viktigt sätt för socialt lärande i organisationer (Huber, 1991). Men forskning visar att direkt exponering ofta hindras eftersom människor helt enkelt inte vet vilken kunskap som finns där ute att lära sig, eller var denna kunskap ligger (Lave och Wenger, 1991). De har ingen medvetenhet om vilken kunskap som finns i organisationen eftersom den har kommunicerats i ett synligt format och/eller den inte består med tiden. Metakunskap är kunskap om vad och vilka andra människor i organisationen vet. Metakunskap är viktigt för organisationers funktion eftersom det är en viktig föregångare till överföringen av instrumentell kunskap (Ren & Argote, 2011). Som ett exempel på ett sätt på vilket synlighet och uthållighet som ges av ESM kan hjälpa nya medarbetare att engagera sig i det sociala lärande som krävs för att utveckla metakunskap snabbt, föreställa sig en ny anställd till marknadsföring som behöver extrahera data om konsumentköp beteende från företagets datacenter. Som nyanställd kanske hon är medveten om att datacentret har denna information, men inte har någon insikt om vem som ska kontaktas för att få tillgång till den. Om denna medarbetare, när hon granskar innehållet på plattformen för sociala medier, ser att en kollega inom marknadsföring har pratat med någon i datacenteret, börjar hon utveckla metakunskap. Eftersom hon vet att kollegan inom marknadsföring känner någon på datacenteret, kan hon fråga kollegan inom marknadsföring om detta är rätt person från vilken att få de uppgifter hon behöver. Om kommunikationen mellan kollegan inom marknadsföring och personen i datacenteret skulle ske genom en kanal som inte gav synlighet och uthållighet, som telefonen, skulle den nya medarbetaren inte ha kunnat enkelt och snabbt utveckla den metakunskap som krävs för att få den information med vilken hon kan slutföra sitt uppdrag. 7 Framväxten av ESM har vanligtvis följt en av tre primära vägar in i organisatoriska sammanhang: (1) användning av allmänt tillgängliga webbplatser som Facebook, Google+ och Twitter, (2) privata implementationer av öppen källkod eller egenutvecklad programvara, antingen installerad på ett företags egna servrar eller förvärvad som en värd (molnbaserad) programvarutjänst, eller (3) egenutvecklade lösningar, ofta byggd som prototyper av programvaruleverantörer för senare införlivande i kommersiella erbjudanden. Vi utvecklar var och en av dessa vägar nedan. Även om många organisationer nu rutinmässigt använder offentligt tillgängliga sociala nätverk och mikrobloggning webbplatser för kundnära innovation, marknadsföring och efter försäljning tjänster (Kaplan och Haenlein, 2010), under åren innan populära webbplatser tillät företagssidor, anställda ofta självständigt gick med och interagerade med medarbetare på offentliga sociala medier. I många fall föregick dessa erfarenheter inrättandet av interna sociala medietillämpningar. Litteraturen på ESM dokumenterar ett antal exempel på egenutvecklade, specialbyggda system, vanligtvis utvecklade av dator (både hårdvara och programvara) och IT-företag som har egenintresse av att förstå hur organisationer kan använda sådana nya datorbaserade applikationer. Dessa typer av företag kan inte bara dra nytta av potentialen för ökad produktivitet hos sina egna kunskapsarbetare, utan har också ett uppenbart intresse av den potential som ESM kan ha för sin produktmix. Deras prototyper har använts för att stödja forskning som informerar om interna produktionssystem och framtida kommersiella produkter, eller på annat sätt stöder kundens behov. Två anpassade ESM exempel som har varit föremål för flera papper är Beehive-systemet utvecklat vid IBM Steinfield et al, 2009 ) och Watercooler-systemet utvecklat vid HP (Brzozowski, 2009). Beehive-systemet, som lanserades i mitten av 2007, samlade över 30 000 användare före årets slut. Det omfattade många av de funktioner som finns på offentliga webbplatser som Facebook, men var begränsad till IBM anställda. Anställda rapporterade kontakt med både nära kollegor och "svaga band", men rapporterade större innehållsdelning med sina mer avlägsna förbindelser, vilket fick DiMicco och kollegor att dra slutsatsen att webbplatsen hade bidragit till att bilda nya band och stärka svaga bandrelationer inom företaget. En senare studie av användningen av Beehive av Steinfield et al (2009) visade också att användningen av webbplatsen var förknippad med ett antal sociala kapitalfördelar såsom ökad tillgång till nya människor och expertis, samt uppfattningar om att tillhöra en större gemenskap. Vid HP, WaterCooler systemet utvecklades i huvudsak för att sammanföra foder från de många separata sociala mediesystem som förökade sig i företaget (Brzozowski, 2009). Systemet indexerade dessa flöden av nyhet, popularitet, författare och ämne, och gjorde det möjligt för användare att filtrera inlägg. Baserat på en enkät, samt en nätverksstudie av kommentar beteende som jämförde interna bloggläsning av WaterCooler användare kontra icke-användare, författaren drar slutsatsen att systemet förbättrade anställdas tillgång till nya människor och expertis utanför deras lokala enheter. WaterCooler läsare var mer benägna att komma åt bloggar från utanför deras lokala enhet än andra läsare. Dessa forskningsprototyper har ofta en begränsad livslängd, och lärdomarna från sådana prototyper används för att informera andra interna system och kommersiella produkter. Till exempel, Beehive, som på sin höjd hade över 65,000 medlemmar, avbröts under 2011 men hade många av sina funktioner inkorporerade i en ny intern webbplats som heter SocialBlue. Idag erbjuder IBM en produkt som heter Connections som innehåller funktioner från dessa tidigare prototyper. Microsoft drog också nytta av sina tidiga erfarenheter med olika från sociala medier, i slutändan införliva många sociala medier funktioner i sitt kommersiella Sharepoint-erbjudande. Prospects for the Study of Enterprise Social Media Vår förståelse för den roll som ESM spelar i det organisatoriska livet är i sin linda. Hittills har de flesta studier av ESM genomförts av forskare inom det datorstödda kooperativa arbetet (CSCW) och mänskliga datorinteraktionsgrupper (HCI). Att dessa två samhällen skulle vara föregångare till forskning om ESM är förståeligt, med tanke på att många av författarna till dokument från dessa områden själva var upphovsmän till specifika ESM-tillämpningar (t.ex. de hemodlade applikationer vi diskuterade i föregående avsnitt), eller arbetade i organisationer där dessa Med tanke på dessa trender verkar tiden mogen för forskare att undersöka hur ESM är inblandat i olika processer som förekommer inom organisationer. I synnerhet syftar denna speciella fråga till att ge en inledande undersökning av hur de förmåner som ges genom ESM-användning kan förstärka, förändra eller dramatiskt förändra hur människor utför viktiga organisatoriska processer. För att lägga grunden för en sådan strävan har vi granskat litteraturen om ESM-användning publicerad i de discipliner som nämns ovan för att identifiera olika sätt som forskare har karakteriserat ESM hittills, och för att avslöja några av de organisatoriska processer med vilka ESM-användning verkar vara relaterad. Nedan presenterar vi tre breda metaforer för att beskriva den roll som sociala medier spelar inom organisationer: ESM som en Leaky Pipe, ESM som en Echo Chamber, och ESM som en Social 12 Smörjare. Som beskrivits ovan ger ESM-användningens synlighet och ihållande kommunikativt beteende nya och förbättrade möjligheter till socialt lärande inom organisationer. Vår genomgång av litteraturen tyder på att dessa möjligheter till socialt lärande får konsekvenser för minst fyra gemensamma processer inom organisationer: Social Capital Formation, Gränsarbete, Uppmärksamhet och Analys. Nedan går vi igenom var och en av dessa metaforer och diskuterar i sin tur hur vi betraktar var och en av dessa fyra processer från den utsiktspunkt som den specifika metaforen ger potentiella fördelar och nackdelar relaterade till var och en av processerna i fokus, vilket kan ge riktning för framtida forskning. Tabell 1 sammanfattar vår diskussion. Genom att arbeta igenom logiken i tabell 1 diskuterar vi också de ställningstaganden som författarna till de olika dokumenten i denna speciella fråga tar på sig dessa processer. Denna särskilda fråga består av fem utmärkta artiklar. Fulk och Yuan diskuterar hur ESM:s förmåner kan bidra till att minska tre utmaningar när det gäller att dela med sig av organisatorisk kunskap: Hur människor lokaliserar expertis, deras motivation att dela med sig av kunskap och deras förmåga att dra nytta av sina sociala kontakter. För att göra det använder de transaktivt minne, kollektiva nyttigheter och sociala kapitalteorier för att visa hur ESM fungerar som hybrider av gemensamma och bindväv inom organisationen. Majchrzak, Faraj, Kane och Azad fokuserar också på organisatoriskt kunskapsutbyte. De teoretiserar om fyra ESM-förmåner – metavoicing, triggade deltagare, nätverksinformerade kontakter och generativt rolltagande – som representerar olika sätt att engagera sig i de allmänt synliga kunskapssamtal som möjliggörs genom användning av sociala medier. Dessa fyra förmåner överlappar på vissa sätt och avviker i andra från de fyra ESMaffordances av synlighet, uthållighet, redigerbarhet, och association - outlineed tidigare av Treem och Leonardi (2012). Majchrzak och hennes kollegor hävdar att ESM-användning skapar möjlighet att omvandla organisationsomfattande kunskapsdelning från en centraliserad process till en kontinuerlig konversation med 13 främlingar. Pike, Bateman och Butler konfronterar spänningarna i informationskvalitet och tillgänglighet för att anställa chefer inom organisationer. De finner att ESM:s förmåner skapar ett överflöd av information för organisatoriskt beslutsfattande, men erbjuder inga medel för att tolka dess kvalitet. Cheferna måste därför engagera sig i flera strategier för att minska spänningarna i fråga om tillgänglighet, kontextuella riktlinjer och inneboende intresse i den information som ESM ger dem. Vaast och Kaganer fokuserar på styrningsfrågor i ESM-användning. De undersöker särskilt hur organisationernas hantverkspolitik svarar på de förmåner som ESM ger och de överväger hur denna politik, vid sidan av ESM:s förmåner, kan forma människors användning av dessa verktyg på arbetsplatsen. Slutligen gav Gibbs, Rozaidi och Eisenberg en välbehövlig kritisk utvärdering av ESM-användning, och hävdade att en stor del av den framväxande litteraturen på sociala medier på arbetsplatsen kännetecknas av en "öppenhetsideologi", som förutsätter att ESM-användning kommer att öka kunskapsdelningen i organisationer, och att öppen kommunikation är effektiv och önskvärd. Deras studie av ESM användning i en geografiskt distribuerad organisation visar hur användare begränsar och delar kunskap genom sociala medier, och den produktiva roll spänningar för att göra det möjligt för dem att delta i flera mål. En vanlig metafor som implicit har väglett många studier av sociala mediers användning inom organisationer fram till denna punkt är att ESM är läckande rör för organisatorisk kommunikation. Genom att använda metaforen för en läckande rör vi menar att föreslå att riktning av en viss kommunikation
När man tittar på skärningspunkten mellan sociala medier och kommunikationsforskning, konstaterar Ref, "Forskare inom kommunikationsområdet har fokuserat en hel del på sociala medier användning bland ungdomar och college studenter, men de har inte övervägt hur sådana verktyg används i organisatoriska sammanhang" (s. 6).
46,041,798
1 Enterprise Social Media: Definition, History, and Prospects for the Study of Social Technologies in Organizations
{'venue': 'J. Computer-Mediated Communication', 'journal': 'J. Computer-Mediated Communication', 'mag_field_of_study': ['Sociology', 'Computer Science']}
11,553
Onlineplattformar, som Meetup och Plancast, har nyligen blivit populära för planering av sammankomster och evenemangsorganisation. Det finns dock en överraskande brist på studier om hur man effektivt och effektivt organiserar sociala evenemang för en stor grupp människor genom sådana plattformar. I den här artikeln studerar vi för första gången det viktigaste beräkningsproblemet som är involverat i organiseringen av sociala evenemang, till vår bästa kunskap. Vi föreslår Social Event Organization (SEO) problem som en av tilldela en uppsättning av händelser för en grupp av användare att delta, där användarna är socialt kopplade till varandra och har medfödda nivåer av intresse för dessa händelser. Som ett första steg mot Social Event Organization introducerar vi en formell definition av en begränsad version av problemet och visar att det är NP-hårdt och är svårt att uppskatta. Vi föreslår effektiva heuristiska algoritmer som förbättrar på enkla giriga algoritmer genom att införliva begreppet fantom händelser och genom att använda look-ahead uppskattning. Med hjälp av syntetiska dataset och tre verkliga dataset, inklusive de från plattformarna Meetup och Plancast, visar vi experimentellt att våra giriga heuristiker är skalbara och dessutom överträffar basalgoritmerna betydligt när det gäller att uppnå överlägsen social välfärd.
Nyligen introducerar REF det sociala evenemanget organisation (SEO) problem, som tilldelar användare till aktiviteter som maximerar den totala inneboende och sociala affinitet.
3,489,892
On social event organization
{'venue': "KDD '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,554
Det är fortfarande en debatterad fråga om klonad kod orsakar ökade underhållsinsatser. Om klonad kod är stabilare än icke-klonad kod, dvs. det ändras mindre ofta, det kommer att kräva mindre underhåll insatser. Ju stabilare klonad kod är, desto längre kommer den inte att ha ändrats, så stabiliteten kan uppskattas genom kodens ålder. I detta dokument presenteras en studie om den genomsnittliga åldern för klonad kod. För tre stora system med öppen källkod beräknas åldern för varje rad av källkod som datumet för den senaste ändringen i den raden. Dessutom kategoriseras varje rad om den tillhör klonad kod som detekteras av en klondetektor. Studien visar att i genomsnitt klonad kod är äldre än icke-kloned kod. Dessutom, om en fil har klonat koden, är genomsnittsåldern för den klonade koden i filen lägre än medelåldern för den icke-klonade koden i samma fil. Resultaten stöder de tidigare rönen att klonad kod är mer stabil än icke-kloned kod.
I sin senaste studie REF beräknade han de genomsnittliga senaste ändringsdatumen för den klonade och icke-klonade koden och konstaterade att klonad kod är mer stabil än icke-kloned kod.
2,035,676
Is cloned code older than non-cloned code?
{'venue': "IWSC '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,555
Bakgrund: Experimentella beskrivningar lagras vanligtvis som fri text utan att använda standardiserad terminologi, vilket skapar utmaningar i jämförelse, reproduktion och analys. Dessa svårigheter begränsar datautbytet och informationshämtningen. Resultat: Ontologin för biomedicinska undersökningar (OBI), som utvecklats som en global, gränsöverskridande insats, ger en resurs som representerar biomedicinska undersökningar i en explicit och integrativ ram. Här beskriver vi tre verkliga tillämpningar av OBI, ger detaljerad modelleringsinformation och förklarar hur man använder OBI. Slutsats: Vi visar hur OBI kan tillämpas på olika biomedicinska undersökningar för att både underlätta tolkningen av den experimentella processen och öka beräkningsprocessen och integrationen inom den semantiska webben. De logiska definitionerna av de berörda enheterna gör det möjligt för datorer att entydigt förstå och integrera olika biologiska experimentella processer och deras relevanta komponenter. Tillgänglighet: OBI finns på
Beskrivningar av experimentella processer tillhandahålls av OBI, och tre verkliga tillämpningar diskuteras i REF.
821,711
Modeling biomedical experimental processes with OBI
{'venue': 'Journal of Biomedical Semantics', 'journal': 'Journal of Biomedical Semantics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
11,556
Bildautentisering är avgörande för säker bildöverföring och lagring i ett trådlöst multimediasensornätverk (WMSN). I detta dokument föreslår vi ett perceptuellt hash-baserat robust bildautentiseringssystem, som tillämpar den distribuerade bearbetningsstrategin för perceptuell bildhash och kan ge kompaktitet, visuell bräcklighet, perceptuell robusthet och säkerhet i digital bildautentisering för WMSN. I den föreslagna planen, först, den klusterhuvud noden genererar en säker pseudorandom kaotisk sekvens med nycklar och skickar den till bilden fånga nod, sedan bilden fånga nod använder den mottagna kaotiska sekvensen för att dela slumpmässigt den fångade bilden i flera överlappande rektanglar, efter det, två gravitationscentra i varje rektangulär region block beräknas, och slutligen kommer den binära avståndet mellan de två gravitationscentra beräknas i varje allmän klustermedlem nod. Klusterhuvud noden får den binära sekvensen av avståndet från alla allmänna klustermedlem noder och kombinerar dem för att bilda den perceptuella hashing sekvens som ska skickas till basstationen för bildautentisering syfte. Experimentella resultat visar att det föreslagna systemet har tillfredsställande autentiseringsförmåga och kan säkerställa inte bara den visuella sårbarheten för perceptuellt distinkta bilder utan också robusthet för perceptuellt identiska bilder via bildrotation, JPEG-komprimering och buller burring.
Wang och Yin REF föreslog ett perceptuellt hashingbaserat robust bildautentiseringssystem, som tillämpade den distribuerade bearbetningsstrategin för perceptuell bildhash.
31,286,193
Perceptual Hashing-Based Robust Image Authentication Scheme for Wireless Multimedia Sensor Networks
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
11,557
En grundläggande öppen fråga i analysen av sociala nätverk är att förstå samspelet mellan likhet och sociala band. Människor liknar sina grannar i ett socialt nätverk av två skilda skäl: för det första, de växer till att likna sina nuvarande vänner på grund av socialt inflytande; och för det andra, de tenderar att bilda nya länkar till andra som redan är som dem, en process som ofta kallas urval av sociologer. Medan båda faktorerna är närvarande i vardagliga sociala processer, de är i spänning: socialt inflytande kan driva system mot enhetlighet i beteendet, medan urval kan leda till fragmentering. Som sådan är det viktigt att förstå de relativa effekterna av dessa krafter, och detta har varit en utmaning på grund av svårigheten att isolera och kvantifiera dem i verkliga miljöer. Vi utvecklar tekniker för att identifiera och modellera samspelet mellan socialt inflytande och urval, med hjälp av data från online-samhällen där både social interaktion och förändringar i beteende över tid kan mätas. Vi finner tydliga återkopplingseffekter mellan de två faktorerna, med stigande likhet mellan två individer tjänar, tillsammans, som en indikator på framtida interaktion - men med likheten fortsätter sedan att öka stadigt, även om i en långsammare takt, under långa perioder efter initiala interaktioner. Vi betraktar också det relativa värdet av likhet och socialt inflytande i att modellera framtida beteende. Till exempel, för att förutsäga de aktiviteter som en individ sannolikt kommer att göra nästa, är det mer användbart att veta
Samspelet mellan fenomenen social påverkan och social preferens baserad på likhet mellan redaktörerna i samband med öppet samarbete i Wikipedia studeras i REF.
2,018,779
Feedback effects between similarity and social influence in online communities
{'venue': 'KDD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,558
Abstract-I mobila nätverk genererar avståndsvariationer som orsakas av nodrörlighet fluktuationer i kanalvinster. Sådana fluktuationer kan behandlas som en annan typ av blekning förutom multipateffekter. I detta dokument, interferensstatistiken i mobila slumpmässiga nätverk kännetecknas av att införliva avstånd variationer av mobila noder till kanalen vinna fluktuationer. Medelinterferensen beräknas vid ursprunget och vid gränsen till ett ändligt mobilt nätverk. Nätverksprestandan utvärderas med avseende på sannolikheten för avbrott. Jämfört med ett statiskt nätverk ändras inte störningen i en enda ögonblicksbild under enhetliga rörlighetsmodeller. Den slumpmässiga waypoint-rörligheten ökar dock (minskar) störningen vid ursprunget (vid gränsen). På grund av korrelationen mellan nodplatserna är dessutom störningen och avbrottet tidsmässigt och rumsligt korrelerat. Vi kvantifierar den tidsmässiga korrelationen mellan störningar och avbrott i mobila Poisson-nät med avseende på korrelationskoefficienten respektive den villkorliga avbrottssannolikheten. Resultaten visar att det är viktigt att routing, MAC och vidaresändningssystem måste vara smarta (dvs. korrelationsmedvetna) för att undvika avbrott i överföringsfel.
För en slumpmässig waypoint rörlighet modell, den genomsnittliga störningen vid ursprung är asymptotiskt två gånger den genomsnittliga störning på grund av en enhetlig rörlighet modell eftersom användarna är koncentrerade mot centrum av området REF.
14,380,828
Interference and Outage in Mobile Random Networks: Expectation, Distribution, and Correlation
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
11,559
End-to-end inlärning av återkommande neurala nätverk (RNN) är en attraktiv lösning för dialogsystem; men nuvarande tekniker är dataintensiva och kräver tusentals dialoger för att lära sig enkla beteenden. Vi introducerar Hybrid Code Networks (HCN) som kombinerar en RNN med domänspecifik kunskap kodad som programvaru- och systemactionmallar. Jämfört med befintliga end-toend-strategier minskar HCN avsevärt mängden utbildningsdata som krävs, samtidigt som den viktigaste fördelen med att sluta sig till en latent representation av dialogtillståndet bibehålls. Dessutom kan HCNs optimeras med övervakad inlärning, förstärka lärande, eller en blandning av båda. HCN:er uppnår toppmoderna prestanda på bAbI-dialogrutans datauppsättning (Bordes och Weston, 2016) och överträffar två kommersiellt utplacerade dialogsystem som är kundanpassade.
REF tillhandahöll hybridkodsnätverk som gör det möjligt för användaren att mata in domänspecifika kunskaper och optimera policyer med övervakat lärande och förstärkt lärande.
13,214,003
Hybrid Code Networks: practical and efficient end-to-end dialog control with supervised and reinforcement learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,560
Online lärd spårning används ofta för att hantera utseende förändringar av objekt på grund av dess adaptiva förmåga. Att lära sig rangordna teknik har på senare tid väckt stor uppmärksamhet inom visuell spårning. Men spårningsmetoden med online-lärande att rangordna lider av felackumuleringsproblem under självträningsprocessen. För att lösa detta problem föreslår vi en online-inlärning för att rangordna algoritmer i co-utbildningsramen för robust visuell spårning. En medutbildningsalgoritm i kombination med rankning SVM samlar in funktioner och omärkta data för utbildning. Två rankningsSVM:er är uppbyggda med olika typer av funktioner i enlighet därmed och dynamiskt sammansmälta till en halvövervakad inlärningsprocess. Denna halvövervakade inlärningsmetod uppdateras online för att motstå ocklusionen och anpassa sig till förändringarna i objektets utseende. Många experiment på utmanande sekvenser har visat att den föreslagna algoritmen är effektivare än de senaste metoderna.
Den metod som beskrivs i REF bygger också på preferensinlärning, men författarna föreslår en algoritm för inlärningsrankning online inom ramen för co-utbildning.
9,790,711
Online co-training ranking SVM for visual tracking
{'venue': '2014 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'journal': '2014 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'mag_field_of_study': ['Computer Science']}
11,561
Abstrakt. En runda autentiserat nyckelutbyte (ORKE) är ett etablerat forskningsområde, med många framträdande protokollkonstruktioner som HMQV (Krawczyk, CRYPTO 2005) och Naxos (La Macchia et al., ProvSec 2007), och många något olika, starka säkerhetsmodeller. De flesta konstruktioner kombinerar efemerala och statiska Diffie-Hellman Key Exchange (DHKE), på ett sätt som ofta är nära knutet till den underliggande säkerhetsmodellen. Vi ger en allmän konstruktion av ORIKE protokoll från allmänna antaganden, med säkerhet i standardmodellen, och i en stark säkerhetsmodell där angriparen till och med får lära sig slumpmässighet eller långsiktig hemlighet av någon av parterna i målsessionen. Den enda begränsningen är att angriparen inte får lära sig både slumpmässigheten och den långsiktiga hemligheten hos en part i målsessionen, eftersom detta skulle göra det möjligt för honom att komma över alla interna tillstånd i detta parti, inklusive sessionsnyckeln. Detta är den första sådana konstruktion som inte förlitar sig på slumpmässiga orakel. Konstruktionen är intuitiv, relativt enkel och effektiv. Den använder bara vanliga primitiver, nämligen icke-interaktiv nyckelutbyte, en digital signatursystem, och en pseudorandom funktion, med standard säkerhetsegenskaper, som byggstenar.
Vi anpassar konstruktionen av Bergsma et al. REF. till fastställande av läckage.
15,514,532
One-Round Key Exchange with Strong Security: An Efficient and Generic Construction in the Standard Model
{'venue': 'IACR Cryptology ePrint Archive', 'journal': 'IACR Cryptology ePrint Archive', 'mag_field_of_study': ['Computer Science']}
11,562
Abstrakt. Färska studier visar att grenning tvåsimilaritet är decidable för både nBPP (normed Basic Parallel Processes) och nBPA (normed Basic Process Algebras). Dessa resultat leder till frågan om det finns några andra modeller i hierarkin av PRS (Process Rewrite Systems) vars grenning tvåsimilarity är decimedable. Det visas i detta dokument att den grenande bisimilariteten för både nOCN (normed One Counter Nets) och nPA (normed Process Algebras) är obeslutbar. Dessa resultat innebär i huvudsak att frågan har ett negativt svar.
I REF visas det att grenning av bisimilaritet inte går att bestämma på två klasser av infinita system: normed OCN (ett motnät) och normed PA (process algebra).
7,737,444
Branching Bisimilarity Checking for PRS
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,563
Abstract-Human gång är en viktig biometrisk funktion. Det kan uppfattas från ett stort avstånd och har nyligen fått större uppmärksamhet i videoövervakning-relaterade applikationer, såsom sluten krets-TV. Vi undersöker gångigenkänning baserat på en matrisrepresentation i detta dokument. Först, binära silhuetter över en gång cykel är genomsnittliga. Som ett resultat, varje gång videosekvens, som innehåller ett antal gångcykler, representeras av en serie av grå nivå genomsnittliga bilder. Därefter används en matrisbaserad oövervakad algoritm, nämligen kopplad subrymdsanalys (CSA), som ett förbearbetningssteg för att ta bort buller och behålla den mest representativa informationen. Slutligen tillämpas en övervakad algoritm, nämligen diskriminant analys med tensor representation, för att ytterligare förbättra klassificeringsförmågan. Detta matrisbaserade system visar en mycket bättre gångigenkänning prestanda än toppmoderna algoritmer på standard USF HumanID Gait databas. Index Terms-Coupled subspaces analyse (CSA), dimensionality reduction, discriminant analyse with tensor representation (DATER), human gait igenkänning, objektrepresentation.
REF tillämpar diskriminant analys med tensor representation (DATER) för att beteckna gångmallen som 2D tensor.
4,550,091
Human Gait Recognition With Matrix Representation
{'venue': 'IEEE Transactions on Circuits and Systems for Video Technology', 'journal': 'IEEE Transactions on Circuits and Systems for Video Technology', 'mag_field_of_study': ['Computer Science']}
11,564
Abstract-Deep convolutional nätverk har visat sig vara mycket framgångsrika i att lära sig uppgifter specifika funktioner som möjliggör oöverträffad prestanda på olika datorseende uppgifter. Utbildningen av sådana nätverk följer mestadels det övervakade inlärningsparadigmet, där tillräckligt många input-output-par krävs för utbildning. Förvärv av stora träningsset är en av de viktigaste utmaningarna när man närmar sig en ny uppgift. I detta dokument strävar vi efter generiskt lärande och presenterar ett tillvägagångssätt för utbildning av ett konvolutionsnätverk som endast använder omärkta data. I detta syfte utbildar vi nätverket för att diskriminera mellan en uppsättning surrogatklasser. Varje surrogatklass bildas genom att en mängd olika transformationer appliceras på ett slumpmässigt urval av "frö"-bildplåster. I motsats till övervakad nätverksutbildning är den resulterande funktionsrepresentationen inte klassspecifik. Det ger snarare robusthet till de omvandlingar som har tillämpats under utbildningen. Denna generiska funktion representation möjliggör klassificering resultat som överträffar toppmoderna för oövervakad lärande på flera populära dataset. Även om funktioner som lärts med vårt tillvägagångssätt inte kan konkurrera med klassspecifika funktioner från övervakad utbildning på en klassificering uppgift, visar vi att de är fördelaktiga för geometriska matchningsproblem, där de också överträffar SIFT-deskriptorn.
Dosovitskiy m.fl. I Ref föreslogs ett tillvägagångssätt för att lära sig generiska egenskaper med hjälp av omärkta data.
12,881,926
Discriminative Unsupervised Feature Learning with Exemplar Convolutional Neural Networks
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']}
11,565
Även om World-wide-web (WWW) har avsevärt förbättrat utvecklingen av programvara med öppen källkod (OSS), har det också skapat nya utmaningar för kvalitetssäkring (QA), särskilt för OSS med ett grafiskt användargränssnitt (GUI) front-end. Distribuerade grupper av utvecklare, anslutna av WWW, arbetar samtidigt på löst kopplade delar av OSS och motsvarande GUI-kod. På grund av den aldrig tidigare skådade koden churn hastigheter som aktiverats av WWW, utvecklarna kanske inte har tid att avgöra om deras senaste ändringar har orsakat integrationsproblem med den totala OSS; dessa problem kan ofta upptäckas via GUI integrationstestning. Den resursintensiva typen av GUI-testing förhindrar dock tillämpningen av befintliga automatiserade QA-tekniker som används under konventionell OSS-utveckling. I detta dokument utvecklar vi nytt processstöd för tre nybyggda tekniker som utnyttjar utvecklarsamhällen som är sammankopplade av WWW för att automatisera modellbaserad testning av utvecklande GUI-baserade OSS. Den "inre" tekniken (kraschtestning) fungerar på varje kodincheckning av GUI-programvaran och utför ett snabbt och fullständigt automatiskt integrationstest. Den andra tekniken (smoke testing) fungerar på varje dags GUI bygga och utför funktionell "referenstestning" av den nyligen integrerade versionen av GUI. Den tredje (yttre) tekniken (omfattande GUI-testning) utför detaljerad integrationstestning av en större GUI-utgåva. En empirisk studie med fyra populära OSS visar att (1) det övergripande tillvägagångssättet är användbart för att upptäcka allvarliga fel i GUI-baserade OSS och (2) häckningsparadigmet hjälper till att rikta feedback och använder effektivt WWW genom att implicit distribuera QA.
REF diskuterar och jämför flera testmetoder mot programvara med öppen källkod med hjälp av modellbaserad testning.
11,939,790
Model-Based Testing of Community-Driven Open-Source GUI Applications
{'venue': '2006 22nd IEEE International Conference on Software Maintenance', 'journal': '2006 22nd IEEE International Conference on Software Maintenance', 'mag_field_of_study': ['Computer Science']}
11,566
Att ta itu med katastrofal glömska är en av de viktigaste utmaningarna i det kontinuerliga lärandet där maskininlärningssystem utbildas med sekventiella eller strömmande uppgifter. Trots den senaste tidens anmärkningsvärda framsteg i toppmoderna djupinlärning, är djupa neurala nätverk (DNN) fortfarande plågade med katastrofal glömska problemet. I detta dokument presenteras en begreppsmässigt enkel men ändå allmän och effektiv ram för hantering av katastrofala glömska i kontinuerlig inlärning med DNN. Den föreslagna metoden består av två komponenter: en neural strukturoptimering komponent och en parameter inlärning och / eller finjustering komponent. Den förra lär sig den bästa neurala strukturen för den nuvarande uppgiften ovanpå den nuvarande DNN tränas med tidigare uppgifter. Det lär sig om att återanvända eller anpassa byggstenar i den nuvarande DNN, eller att skapa nya om det behövs inom den differentierade neurala arkitekturen sökram. De senare uppskattar parametrarna för nyinförda strukturer och finjusterar de gamla om så önskas. Genom att separera den explicita neurala strukturen lärande och parameteruppskattning, är inte bara den föreslagna metoden kapabel att utveckla neurala strukturer på ett intuitivt meningsfullt sätt, men också visar stark förmåga att lindra katastrofisk glömska i experiment. Dessutom överträffar den föreslagna metoden alla andra baslinjer för det permuterade MNIST-datasetet, det delade CIFAR100-datasetetet och Visual Domain Decathlon-datasetet i kontinuerlig inlärningsmiljö.
Nyligen, Learn to Grow (LtG) föreslår en tvådelad strategi med en neural strukturoptimering komponent och en lärande komponent som finjusterar parametrarna REF.
90,259,576
Learn to Grow: A Continual Structure Learning Framework for Overcoming Catastrophic Forgetting
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,567
Abstract-som strömmande videor blir allt populärare, är det viktigt att förstå den end-to-end streaming systemet och att utveckla effektiva algoritmer för kvalitetskontroll. I det här dokumentet tar vi upp problemet med hastighetskontroll för strömmande videor med en kontroll-teoretisk strategi. Bland de olika styrknapparna är videobithastigheten en av de mest effektiva i den meningen att den har en direkt inverkan på samspelet mellan videokodaren och nätverkssystemet. Samtidigt som ökande hastighet minskar den coder-inducerade snedvridningen, kan det också orsaka trängsel vid en flaskhals länk. Paketet förlust på grund av trängsel kommer då att öka snedvridningen av den avkodade videon. Vi modellerar end-to-end video ånga som ett återkopplingskontrollsystem, med hänsyn till video codec och sekvens egenskaper, hastighetskontroll, aktiv köhantering, och mottagaren återkoppling. Vi utvecklar sedan effektiva proportionella (P) regulatorer för att stabilisera den mottagna videokvalitet samt flaskhals länk kö, för både homogena och heterogena videosystem. Simuleringsresultat presenteras för att visa P-regulatorernas effektivitet och livskraften hos den föreslagna kontrollteoretiska metoden.
En proportionell controller anses i REF att stabilisera den mottagna videokvalitet samt flaskhals länk kö för både homogena och heterogena videosystem.
17,908,634
A Control-Theoretic Approach to Rate Control for Streaming Videos
{'venue': 'IEEE Transactions on Multimedia', 'journal': 'IEEE Transactions on Multimedia', 'mag_field_of_study': ['Computer Science']}
11,568
Abstract.-De flesta modeller och algoritmer som utvecklats för att utföra statistiska slutsatser från DNA-data gör antagandet att substitutionsprocesser som påverkar olika nukleotid platser är stokastiskt oberoende. Detta antagande säkerställer både matematiska och beräkningsmässiga dragbarhet men är i strid med observerade data i många situationer-ett välkänt exempel är CpG dinucleotid hypermutationsbarhet i däggdjursgenom. I detta papper anser vi att klassen av RN95 + YpR substitutionsmodeller, som tillåter grannberoende effekter-inklusive CpG hypermutations-beaktas, genom övergångar mellan pyrimidin-purine dinucleotides. Vi visar att det är möjligt att anpassa inferens metoder som ursprungligen utvecklats under antagandet av självständighet mellan webbplatser till RN95 + YpR modeller, med hjälp av en matematiskt rigorös ram som tillhandahålls av specifika strukturella egenskaper i denna klass av modeller. Vi bedömer hur effektivt detta tillvägagångssätt är när det gäller att dra slutsatsen att CpG-hypermutationshastigheten kommer från anpassade DNA-sekvenser. Metoden testas på simulerade data och jämförs mot flera alternativ; resultaten tyder på att den ger en hög grad av noggrannhet till en låg beräkningskostnad. Vi använder sedan vår metod för att anpassa 10 DNA-sekvenser från primater. Modelljämförelser inom RN95 + YpR-klassen visar vikten av att ta hänsyn till grannberoende effekter. En tillämpning av metoden på detektion av hypometylerade öar diskuteras. [CpG-hypermutationsbarhet; CpG-öar; maximal sannolikhet för fylogeni; grannberoende substitution.] Många stokastiska modeller av nukleotidsubstitution har utvecklats sedan Jukes och Cantors tidiga arbete (1969). De förlitar sig på alltmer utvecklade Markov substitutionsprocesser eftersom de innehåller fler och fler biologiska egenskaper hos faktiska nukleotida substitutionsprocesser (se Yang 1996; Lió och Goldman 1998; Felsenstein 2004 för en översikt över evolutionära modeller). De vanligaste modellerna är baserade på en 4 × 4 hastighetsmatris som beskriver en grannoberoende Markov nukleotid substitutionsprocess. En sådan matris består av 12 substitutionshastigheter, och biologiska hypoteser är vanligtvis inbyggda i modellen för att på något sätt begränsa parametrarna och har det återspeglar några relevanta biologiska egenskaper. Dessa modeller är matematiskt dragbara och möjliggör utveckling av effektiva algoritmer för fylogenetisk inferens, med hjälp av exempelvis maximal sannolikhet eller Bayesian metoder. Tidiga algoritmer använde sig av antagandena att sekvenserna var i jämvikt och utvecklades under en reversibel substitutionsmodell. För att ta hänsyn till situationer där dessa antaganden inte uppfylls utvecklades mer generella algoritmer med största sannolikhet, som kan hantera icke reversibla och icke-stationära situationer, och som fortfarande är mycket effektiva när det gäller att dra slutsatser, se Felsenstein (2004). En viktig egenskap som delas av modellerna som just beskrivs är grannoberoende: Matrisen av substitutionsfrekvenser på en plats påverkas inte av bassammansättningen på andra platser i sekvensen. Som en följd av detta är substitutionsprocesserna som påverkar olika platser i sekvensen stokastiskt oberoende, och till exempel den långsiktiga frekvensen av en dinucleotid xy måste vara lika med produkten av de långsiktiga frekvenserna av x och y. Statistiska analyser har visat att för många genom är detta inte sant (Burge et al. 1992; Karlin och Burge 1995), även i icke-kodningsregioner. I däggdjursgenom, kommer den viktigaste grannberoende effekten från hypermutationen av CpG dinucleotides: På grund av cytosinmetylering, substitutionshastigheten av en CpG dinucleotid till TpG eller CpA är ungefär 10 gånger högre än den totala substitutionshastigheten av en C till ett T eller ett G till ett A (Bird 1980; Nachman och Crowell 2000; Zhang et al. 2007 )............................................................................................................................ Problemet med att utvidga tillgängliga slutledningsverktyg till att omfatta modeller som tar hänsyn till sådana grannberoende substitutionsfrekvenser är därför biologiskt relevant. Den största svårigheten med grannberoende substitutionsfrekvens ligger i utbredningen av beroenden från plats till plats. Tekniskt sett leder modeller med grannberoende substitutionsfrekvens till godtyckligt långvariga beroenden, även om dessa beroenden oftast förväntas förfalla exponentiellt snabbt längs sekvensen. Komplexiteten i sådana processer är vanligtvis omöjlig att hantera exakt, och antingen approximationer eller simuleringsbaserade metoder måste användas. Ett tillvägagångssätt är att approximera den komplicerade beroendestruktur som framkallas av modellen, genom en enklare struktur som leder till dragbara beräkningar. En surrogat för den ursprungliga sannolikheten för modellen kan således beräknas och utnyttjas inom en maximal sannolikhet eller en
En annan riktning är förutsägelsen av graden av variation av nukleotiderna i RNA-sekvenser av på varandra följande generationer av viruset REF.
2,938,118
Accurate Estimation of Substitution Rates with Neighbor-Dependent Models in a Phylogenetic Context
{'venue': 'Systematic biology', 'journal': 'Systematic biology', 'mag_field_of_study': ['Medicine', 'Biology']}
11,569
Att identifiera eventuella kränkningar av de mänskliga rättigheterna genom bilder är en ny och utmanande uppgift på området datorseende, som kommer att göra det möjligt att avslöja kränkningar av de mänskliga rättigheterna över storskaliga data som annars kan vara omöjliga. Standarddatabaser för objekt- och scenkategorisering innehåller hundratals olika klasser, men den största tillgängliga uppsättningen av brott mot mänskliga rättigheter innehåller endast fyra klasser. Här introducerar vi databasen för mänskliga rättigheter (HRA), en verifierad databas för experter med 3050 bilder av kränkningar av mänskliga rättigheter, märkta med semantiska kategorier av mänskliga rättigheter, som innehåller en förteckning över de typer av kränkningar av de mänskliga rättigheterna som för närvarande förekommer. Med HRA-datasetet och ett tvåfasprogram för överföringsutbildning finjusterade vi de toppmoderna djupa konvolutionella neurala nätverken (CNN) för att tillhandahålla människorättskränkningar klassificeringen CNN. Vi presenterar också omfattande experiment förfinade för att utvärdera hur väl objekt-centriska och scen-centriska CNN-funktioner kan kombineras för uppgiften att erkänna brott mot mänskliga rättigheter. Med detta visar vi att HRA-databasen utgör en utmaning på en högre nivå för de välstuderade representationsinlärningsmetoderna och utgör ett riktmärke i uppgiften att erkänna brott mot de mänskliga rättigheterna i ett visuellt sammanhang. Vi förväntar oss att denna datauppsättning kan bidra till att öppna nya horisonter för att skapa system som kan känna igen rik information om kränkningar av de mänskliga rättigheterna. Datorseende, bildtolkning, visuellt erkännande, konvolutionella neurala nätverk, erkännande av brott mot mänskliga rättigheter.
Nyligen, Kalliatakis m.fl. REF införde en större, verifierad av experter bilddatauppsättning för finjusterande objekt-centriska och scen-centriska CNN.
44,129,885
Exploring Object-Centric and Scene-Centric CNN Features and Their Complementarity for Human Rights Violations Recognition in Images
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
11,570
Denna artikel presenterar bevis på prestandaförsämring i online-användarsessioner kvantifieras genom att studera en massiv datauppsättning som innehåller över 55 miljoner kommentarer postade på Reddit i april 2015. Efter segmentering av sessionerna (dvs. perioder av aktivitet utan längre avbrott) beroende på deras intensitet (dvs. hur många inlägg användare producerade under sessioner), observerar vi en generell minskning av kvaliteten på kommentarer som produceras av användare under sessioner. Vi föreslår blandeffekter modeller som fångar effekten av sessionsintensitet på kommentarer, inklusive deras längd, kvalitet, och de svar de genererar från samhället. Våra resultat tyder på försämrad prestanda: Sessioner med ökande intensitet förknippas med produktion av kortare, gradvis mindre komplexa kommentarer, som får sjunkande kvalitet poäng (som betygsatt av andra användare), och är mindre och mindre engagerande (dvs, de lockar färre svar). Vårt bidrag väcker en koppling mellan kognitiv dynamik och uppmärksamhetsdynamik och användningen av sociala produktionsplattformar online, särskilt effekterna av försämrad användarprestanda.
Singer m.fl. REF noterade en allmän kvalitetsdroppe av kommentarer från användare under aktivitetssessioner.
2,664,393
Evidence of Online Performance Deterioration in User Sessions on Reddit
{'venue': 'PLoS ONE 11(8): e0161636, 2016', 'journal': None, 'mag_field_of_study': ['Psychology', 'Computer Science', 'Medicine']}
11,571
Word Sense Disambiguation lider av ett långvarigt problem med kunskapsinhämtning flaskhals. Även om toppmoderna övervakade system rapporterar goda noggrannheter för utvalda ord, har de inte visat sig vara lovande när det gäller skalbarhet. I detta dokument presenterar vi en metod för att lära sig grövre och mer allmänna begrepp från en känsla taggade corpus, för att lindra kunskapsförvärv flaskhals. Vi visar att dessa allmänna begrepp kan omvandlas till finkorniga ordförnimmelser med hjälp av enkla heuristiker, och att tillämpa tekniken för nya SENSEVAL datauppsättningar visar att vår strategi kan ge state of the art performance.
Syftet med REF är att lösa problemet med kunskapsinhämtning flaskhals i WSD.
487,468
Learning Semantic Classes For Word Sense Disambiguation
{'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,572
Nuförtiden sker en drastisk ökning av antalet sensorer som är anslutna till Internet. Lågeffekt- och förlustnätverk (LLN) är ett nätverk som består av flera inbyggda enheter med begränsat minne, kraft och processorresurser. Energibevarande och förbättring av nätverkets livslängd är de största utmaningarna i LNN. Därför spelar routingen en viktig roll i LLN, som ett Internet of Things (IoT) enhet måste ta beslutet i enlighet därmed. I LNN leder det ineffektiva valet av rutt till ökad energibrist, trafik och paketförluster. Det föreslagna arbetet introducerar belastnings- och batteriurladdningsindex (BDI) baserat kompositrouting metrisk i IPV6 Routing Protocol för lågeffekt- och förlustnätverk (RPL). COOJA-simulatorn som används för att utvärdera resultatet av det föreslagna arbetet. Det ger bättre resultat när det gäller nätlivslängd och paketleveransförhållande (PDR) mot routingmåttet såsom humle, ETX, RER, RER (BDI) och trafikbelastning.
Sankar Sennan och Srinivasan Palanisamy REF har infört belastnings- och batteriurladdningsindex (BDI) baserat kompositrouting metrisk i IPV6 Routing Protocol för lågeffekts- och förlustnätverk (RPL).
59,331,755
Composite Metric Based Energy Efficient Routing Protocol for Internet of Things
{'venue': None, 'journal': 'International Journal of Intelligent Engineering and Systems', 'mag_field_of_study': ['Computer Science']}
11,573
Detta papper presenterar staplade uppmärksamhet nätverk (SANs) som lär sig att svara på frågor naturligt språk från bilder. SAN använder semantisk representation av en fråga som fråga för att söka efter regionerna i en bild som är relaterad till svaret. Vi hävdar att bildfråga svar (QA) ofta kräver flera steg av resonemang. Således utvecklar vi en flera lager SAN där vi frågar en bild flera gånger för att dra slutsatsen svaret gradvis. Experiment som utförts på fyra uppsättningar av QA-bilddata visar att de föreslagna SAN-värdena avsevärt överträffar tidigare toppmoderna metoder. Visualiseringen av uppmärksamhetslagren illustrerar de framsteg som SAN lokaliserar de relevanta visuella ledtrådarna som leder till svaret på frågan lager för lager.
I REF föreslår författarna ett staplat uppmärksamhet nätverk, som kör flera iterationer eller hopp för att dra slutsatsen svaret gradvis.
8,849,206
Stacked Attention Networks for Image Question Answering
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,574
uppfyller rekommendationerna om de har en eller flera kroniska sjukdomar. Faktorer i samband med uppnåendet av den vägledande mängden fysisk aktivitet omfattade en högre utbildningsnivå, högre inkomster och måttlig alkoholkonsumtion. Sannolikhet för att inte uppnå den rekommenderade nivån av LTPA inkluderade låg BMI, smärta och närvaro av rörlighet och fingerfärdighetsproblem. Promenader, trädgårdsarbete och hemövningar var de tre vanligaste typerna av rapporterade fysiska aktiviteter. Slutsats: Denna studie ger de senaste beläggen för att äldre kanadensare inte är tillräckligt aktiva och detta accentueras om en kronisk sjukdom förekommer. Det är viktigt att utveckla samhällsbaserade program för att underlätta LTPA, särskilt för äldre personer med kronisk sjukdom.
Dessutom påpekar REF vikten av att utveckla samhällsbaserade program för att underlätta fysisk aktivitet för äldre personer med kroniska sjukdomar.pr
28,715,656
Older Adults, Chronic Disease and Leisure-Time Physical Activity
{'venue': 'Gerontology', 'journal': 'Gerontology', 'mag_field_of_study': ['Medicine']}
11,575
Hur vet folk så mycket som de gör med så lite information som de får? Problemet tar sig många former; att lära sig ordförråd från text är ett särskilt dramatiskt och bekvämt fall för forskning. En ny allmän teori om förvärvad likhet och kunskapsrepresentation, latent semantisk analys (LSA), presenteras och används för att framgångsrikt simulera sådant lärande och flera andra psykolingvistiska fenomen. Genom att indirekt ta fram global kunskap från lokala co-occurence data i en stor mängd representativ text, har LSA skaffat sig kunskap om engelskans fullständiga vokabulär i samma takt som skolbarn. LSA använder ingen tidigare språklig eller perceptuell likhetskunskap; den baseras enbart på en allmän matematisk inlärningsmetod som uppnår kraftfulla induktiva effekter genom att extrahera rätt antal dimensioner (t.ex. 300) för att representera objekt och sammanhang. Förhållandet till andra teorier, fenomen och problem är skissat. Prolog "Hur mycket vet vi när som helst? Mycket mer, eller så tror jag, än vi vet att vi vet!" -Agatha Christie, The Moving Finger En typisk amerikansk sjundeklassare vet innebörden av 10-15 ord idag som hon inte visste igår. Hon måste ha förvärvat de flesta av dem som ett resultat av läsning eftersom a) majoriteten av de engelska orden endast används i tryckt form, b) hon redan visste väl nästan alla de ord hon skulle ha stött på i tal, och c) hon lärde sig mindre än ett ord genom direkt undervisning. Studier av barn som läser grundskolans text finner att ungefär ett ord i 20 stycken går från fel till rätt på ett ordförrådstest. Den typiske sjundeklassaren skulle ha läst mindre än 50 stycken sedan i går, av vilka hon borde ha lärt sig mindre än tre nya ord. Hon behärskade tydligen innebörden i många ord som hon inte mötte. Bevis för alla dessa påståenden ges i detalj senare. Detta fenomen erbjuder ett idealiskt fall för att studera ett problem som har plågat filosofi och vetenskap sedan Platon för 24 århundraden sedan, det faktum att människor har mycket mer kunskap än verkar vara närvarande i den information som de har exponerats för. Platons lösning, naturligtvis, var att människor måste komma utrustade med det mesta av sin kunskap och behöver bara tips och kontemplation för att slutföra det. I den här artikeln föreslår vi en helt annan hypotes för att förklara mysteriet med överdriven inlärning. Det beror på den enkla uppfattningen att vissa kunskapsområden innehåller ett stort antal svaga inbördes förhållanden som, om de utnyttjas på rätt sätt, i hög grad kan förstärka lärandet genom en inferensprocess. Vi har upptäckt att en mycket enkel induktionsmekanism, valet av den rätta dimensionaliteten för att representera likheten mellan objekt och händelser, ibland, särskilt när det gäller att lära sig om likheten mellan ordens betydelser, kan ge tillräcklig kunskap för att överbrygga klyftan mellan den information som finns tillgänglig i den lokala kontinuiteten och vad människor vet efter stora mängder erfarenhet. I denna artikel rapporterar vi resultaten av att använda latent semantisk analys (LSA), en högdimensionell linjär associativ modell som förkroppsligar ingen mänsklig kunskap utöver dess allmänna inlärningsmekanism, för att analysera en stor corpus av naturlig text och generera en representation som fångar likheten mellan ord och text passager. Modellens resulterande kunskap testades med en standard flervalssynonymtest, och dess inlärningsförmåga jämfört med den takt med vilken skolbarn förbättrar sin prestation på liknande tester som ett resultat av läsning. Modellens förbättring per stycke i den text som påträffats approximerade den naturliga andelen för skolbarn, och den största delen av dess förvärvade kunskap berodde på indirekt inferens snarare än direkt samverkan. Detta resultat kan tolkas på minst två sätt. Den mer konservativa tolkningen visar att med rätt analys kan en stor del av den information som behövs för att besvara vanliga vokabulärtestfrågor härledas enbart från den kontextuella statistiken över användningen. Detta är ingen trivial slutsats. Som vi anspelade på tidigare 211
Landauer och Dumais, till exempel, använder LSA för att simulera förvärv av ordförråd från text, och presentera LSA som en teori om förvärv, induktion och representation av kunskap REF.
1,144,461
A solution to Plato’s problem: The latent semantic analysis theory of acquisition, induction, and representation of knowledge
{'venue': 'Psychological review', 'journal': None, 'mag_field_of_study': ['Psychology']}
11,576
Trådlösa mobila ad hoc-nätverk (MANETS) har framträtt som en nyckelteknik för nästa generations trådlösa nätverk. På grund av deras fördelar jämfört med andra trådlösa nätverk, MANETS genomgår snabba framsteg och inspirerar många applikationer. Många tekniska frågor står dock fortfarande inför införandet av denna teknik, och en av de mest utmanande aspekterna är kvaliteten på de tjänster (QoS) som tillhandahålls för multimediatillämpningar i realtid. MANETS förväntas erbjuda ett brett utbud av tjänster för att stödja realtidstrafik och konventionella data på ett integrerat sätt. På grund av de diversifierade QoS-kraven för dessa tjänster behövs QoS-modeller för en effektiv användning av nätverksresurser. En av de viktigaste mekanismerna för att tillhandahålla QoS-stöd är tillträdeskontroll (AC). AC har till uppgift att uppskatta tillståndet för nätverkets resurser och därmed avgöra vilka tillämpningsdataflöden som kan tas emot utan att utlova mer resurser än vad som finns tillgängliga och därmed bryta mot tidigare garantier. För att ge en bättre förståelse för AC:s forskningsutmaningar inom MANETS presenteras i detta dokument en detaljerad undersökning av nuvarande toppmoderna AC-modeller i ad hoc-nätverk. En kort beskrivning av antagningsfunktionen, återkoppling till fel på rutten samt för- och nackdelarna med varje omdiskuterad modell ges.
I REF presenteras en detaljerad undersökning av toppmoderna algoritmer för flödesinträdeskontroll för trådlösa ad hoc-nätverk.
1,852,829
Admission control in wireless ad hoc networks: a survey
{'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']}
11,577
Iris segmentering är avgörande för iris erkännande. I denna studie presenterar författarna en cirkelbaserad iris-segmenteringsmetod för icke-idealt fångad iris genom att använda anisotropisk diffusion. Vårt förslag består av två delsteg genom vilka inre respektive yttre gränser är lokaliserade. För att spara beräkningsbelastning, Laplace pyramid (LP) ram införlivas i båda stegen. Under det första steget, när iris har brutits ned i den grova nivån av LP, kommer reflektioner att avlägsnas genom anisotrop diffusion och morfologiska operationer. I det andra steget presenterar författarna den innovativa kurvutvecklingen för att upptäcka yttre gräns. Dessutom används order statistiska filter för att öka kontrasten mellan iris och sklera. Experimentella resultat visar en hög korrekt proportion av segmentering som är mer än 96,90% vilket validerar den föreslagna metoden.
Wan m.fl. REF presenterade cirkelbaserad iris-segmentering där i en Laplace pyramid ingår för att spara beräkningstid.
22,459,930
Non-ideal iris segmentation using anisotropic diffusion
{'venue': 'IET Image Processing', 'journal': 'IET Image Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,578
Ange likhet gå, liksom motsvarande indexering problem ställa likhetssökning, är grundläggande primitiver för att hantera bullriga eller osäkra data. Till exempel, dessa primitiva kan användas i datarengöring för att identifiera olika representationer av samma objekt. I många fall kan man representera ett objekt som en gles 0-1 vektor, eller motsvarande som en uppsättning icke-noll poster i en sådan vektor. En uppsättning likheter kan sedan användas för att identifiera de par som har en exceptionellt stor punktprodukt (eller skärningspunkt, när den betraktas som uppsättningar). Vi väljer att fokusera på att identifiera vektorer med stor Pearson korrelation, men resultaten sträcker sig till andra likhetsåtgärder. I synnerhet, vi anser indexering problemet med att identifiera korrelerade vektorer i en uppsättning S av vektorer provtagna från {0, 1} d. Med tanke på en frågevektor y och en parameter α på 0, 1), vi måste söka efter en α-korrelerad vektor x i en datastruktur som representerar vektorerna i S. Denna typ av likhetssökning har studerats intensivt i värsta fall (icke-random data) inställningar. Befintliga teoretiskt välgrundade metoder för set likhetssökning är ofta underlägsna heuristiker som utnyttjar skev i datadistributionen, d.v.s. mycket olika frekvenser av 1s över d-dimensionerna. Det viktigaste bidraget i detta dokument är att analysera den uppsättning likhetsproblem under en slumpmässig datamodell som återspeglar den typ av skev datadistribution som ses i praktiken, vilket gör teoretiska resultat mycket starkare än vad som är möjligt i värsta fall inställningar. Vår indexeringsdatastruktur är en rekursiv, databeroende partitionering av vektorer som inspirerats av de senaste framstegen i set likhetssökning. Tidigare databeroende metoder verkar inte tillåta oss att utnyttja skev i objektfrekvenser, så vi anser att vårt arbete kastar ytterligare ljus över kraften i databeroende.
Ett relaterat arbete använder LSF för set likhetssökning och gå med på skev data REF.
4,706,688
Set Similarity Search for Skewed Data
{'venue': "SIGMOD/PODS '18", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,579
Vi anser att problemet med att maximera en (icke-monoton) submodulär funktion är föremål för en kardinalitetsbegränsning. Förutom att fånga välkända kombinatoriska optimeringsproblem, t.ex., Maxk-Coverage och Max-Bisektion, har detta problem tillämpningar i andra mer praktiska miljöer som naturliga språkbehandling, informationssökning och maskininlärning. I detta arbete presenterar vi förbättrade approximationer för två varianter av kardinalitetsbegränsningen för icke-monotonfunktioner. När som mest k element kan väljas, förbättrar vi den nuvarande bäst 1 /e − o(1) approximation till en faktor som är i intervallet [ 1 /e + 0,004, 1 /2], uppnå en snäv approximation av 1 /2 − o(1) för k = n /2 och bryta 1 /e barriären för alla värden av k. När exakt k element måste väljas, våra algoritmer förbättra den nuvarande bäst 1 /4 − o(1) approximation till en faktor som är i intervallet [0.356, 1 /2], återigen uppnå en tight approximation av 1 /2 − o(1) för k = n /2. Dessutom är några av de algoritmer vi tillhandahåller mycket snabba med tidskomplex av O(nk), i motsats till tidigare kända algoritmer som är kontinuerliga i naturen, och därmed, alltför långsam för tillämpningar i de praktiska inställningar som nämns ovan. Våra algoritmer bygger på två nya tekniker. För det första presenterar vi en enkel randomiserad girig strategi där ett slumpmässigt element i varje steg väljs från en uppsättning "rimligt goda" element. Detta tillvägagångssätt kan anses vara en naturlig ersättning för den giriga algoritmen Nemhauser, Wolsey och Fisher [46], eftersom det behåller samma tight garanti på 1 − 1 /e för monotona mål och samtidigt komplexitet av O(nk), samtidigt som en approximation av 1 /e för allmänna icke-monotona mål (samtidigt som den giriga algoritmen Nemhauser et. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. underlåter att tillhandahålla någon konstant garanti). För det andra utökar vi den dubbelgiriga tekniken, som uppnår en tight 1 /2 approximation för okonstruerad submodulär maximering, till den kontinuerliga inställningen. Detta gör att vi kan manipulera de naturliga hastigheter med vilka element förändras, vilket begränsar det totala antalet valda element.
I den icke-monotona domänen finns det en algoritm för kardinalitetsbegränsning submodulär maximering med en approximationsfaktor i intervallet [ 1 /e + 0,004, 1 /2] beroende på kardinaliteten REF.
2,897,490
Submodular maximization with cardinality constraints
{'venue': 'SODA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,580
I detta arbete överväger vi problemet med anomali upptäckt i heterogena, multivariata, varierande längd tidsserier dataset. Vårt fokus ligger på flygsäkerhetsområdet, där dataobjekt är flyg och tidsserier är sensoravläsningar och pilotvakter. I detta sammanhang är målet att upptäcka onormala flygsegment på grund av mekaniska, miljömässiga eller mänskliga faktorer för att identifiera verksamhetsmässigt betydande händelser och belysa potentiella säkerhetsrisker. I detta syfte föreslår vi ett ramverk som representerar varje flygning med hjälp av en SMS-VAR-modell (Semi-Markov switching vector autoregressive). Detektering av anomalier baseras sedan på mätning av skillnader mellan modellens förutsägelse och dataobservation. Ramverket är skalbart, på grund av den inneboende parallell karaktär av de flesta beräkningar, och kan användas för att utföra online anomali upptäckt. Omfattande experimentella resultat på simulerade och verkliga dataset visar att ramen kan upptäcka olika typer av avvikelser tillsammans med de viktigaste parametrarna inblandade.
Melnyk m.fl. REF fokuserar också på flygsäkerhetsområdet, där dataobjekt är flygningar och tidsserier är sensoravläsningar och pilotomkopplare.
769,409
Semi-Markov Switching Vector Autoregressive Model-Based Anomaly Detection in Aviation Systems
{'venue': "KDD '16", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,581
Även om konventionella kryptografiska säkerhetsmekanismer är avgörande för det övergripande problemet med att säkra trådlösa nätverk, utnyttjar dessa tekniker inte direkt den trådlösa domänens unika egenskaper för att hantera säkerhetshot. Egenskaperna hos det trådlösa mediet är en kraftfull källa till domänspecifik information som kan komplettera och förbättra traditionella säkerhetsmekanismer. I detta dokument föreslår vi att man utnyttjar det faktum att radiokanalen snabbt inreder i rum, tid och frekvens för att etablera nya former av autentisering och sekretess som fungerar på det fysiska lagret och kan användas för att underlätta säkerhetsparadigm över lager. Särskilt för autentiseringstjänster illustrerar vi två kanalkontrolltekniker som kan användas för att verifiera äktheten hos en sändare. På samma sätt, när det gäller sekretess, undersöker vi flera strategier för att etablera delade hemligheter / nycklar mellan två kommunikatörer med hjälp av det trådlösa mediet. Dessa strategier sträcker sig från att extrahera nycklar från kanalstat information, att utnyttja kanalen variabilitet för att i hemlighet sprida nycklar. Vi validerar sedan genomförbarheten av att använda fysiska lager tekniker för att säkra trådlösa system genom att presentera resultat från experiment som involverar USRP/GNURadio programvara definierade radioplattform.
Författarna till REF utnyttjade den trådlösa kanalens egenskaper på det fysiska lagret för att stödja höga säkerhetsmål.
8,495,771
Securing wireless systems via lower layer enforcements
{'venue': "WiSe '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,582
I detta papper introducerar vi en generativ parametrisk modell som kan producera högkvalitativa prover av naturliga bilder. Vår strategi använder en kaskad av konvolutionella nätverk inom en Laplacian pyramid ram för att generera bilder på ett grovt till fint sätt. På varje nivå av pyramiden tränas en separat generativ konvnetmodell med hjälp av Generative Adversarial Nets (GAN) approach [10]. Prover från vår modell är av betydligt högre kvalitet än alternativa metoder. I en kvantitativ bedömning av mänskliga utvärderare misstogs våra CIFAR10-prover för verkliga bilder omkring 40 % av tiden, jämfört med 10 % för prover som tagits från en GAN-baslinjemodell. Vi visar också prover från modeller som är utbildade på de högre upplösningsbilderna av LSUN scendatasetet.
Denton m.fl. REF föreslog en Laplacian GAN som ger en högupplöst bild genom att iterativt generera bilder på ett grovt till fint sätt.
1,282,515
Deep Generative Image Models using a Laplacian Pyramid of Adversarial Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,584
I detta dokument undersöks problemet med gemensam effektallokering och användarassociering i system med multicellsmassiv MIMO (multiple-input multiple-output) downlink (DL). Målet är att minimera den totala sändningseffektförbrukningen när varje användare betjänas av en optimerad delmängd av basstationer (BS), med hjälp av icke-sammanhängande gemensam överföring. Vi härleder först en lägre gräns på ergodisk spektral effektivitet (SE), som är tillämplig för alla kanaler distribution och förkodning schema. Stängda formuttryck erhålls för Rayleigh blekningskanaler med antingen maximal utväxling (MRT) eller nollkraft (ZF) förkodning. Från dessa gränser formulerar vi ytterligare DL-kraftminimeringsproblem med fasta SE-begränsningar för användarna. Dessa problem har visat sig kunna lösas som linjära program, vilket ger optimal effektallokering och BS-användare förening med låg komplexitet. Dessutom formulerar vi ett max-min-rättvisa problem som maximerar det värsta SE bland användarna, och vi visar att det kan lösas som ett kvasi-linjärt program. Simuleringar visar att de föreslagna metoderna ger bra SE för användare som använder mindre sändningseffekt än i småskaliga system och den optimala användarkopplingen kan effektivt balansera belastningen mellan BS vid behov. Även om vårt ramverk tillåter gemensam överföring från flera BS, finns det en överväldigande sannolikhet att endast en BS är associerad med varje användare på den optimala lösningen. Index Terms-Massive MIMO, användarorganisation, strömfördelning, lastbalansering, linjärt program.
I REF utförde konstruktörerna en BS-tilldelning för att minimera nedlänkens strömförbrukning under maximal utväxling (MRT) eller nollställning (ZF) förkodning.
452,427
Joint Power Allocation and User Association Optimization for Massive MIMO Systems
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,585
Vi föreslår en enhetlig neural nätverk arkitektur och lärande algoritm som kan tillämpas på olika naturliga språk bearbetning uppgifter inklusive: del-av-tal taggning, bitning, namngivna enhet igenkänning, och semantisk roll märkning. Denna mångsidighet uppnås genom att försöka undvika uppgiftsspecifik ingenjörskonst och därmed bortse från en hel del förkunskaper. Istället för att utnyttja konstgjorda inmatningsfunktioner som är noggrant optimerade för varje uppgift, lär sig vårt system interna representationer på grundval av stora mängder mestadels omärkta träningsdata. Detta arbete används sedan som grund för att bygga ett fritt tillgängligt märkningssystem med bra prestanda och minimala beräkningskrav.
REF utformade ett enhetligt neuralt nätverk för att lära distribuerade representationer som var användbara för del-av-tal taggning, styckning, NER, och semantisk rollmärkning.
351,666
Natural Language Processing (almost) from Scratch
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,586
Konvolutionella nätverk är kraftfulla visuella modeller som ger hierarkier av funktioner. Vi visar att konvolutionsnätverken själva, tränade end-to-end, pixlar till pixel, överskrider toppmoderna i semantisk segmentering. Vår nyckelinsikt är att bygga "fullständigt konvolutionella" nätverk som tar input av godtycklig storlek och producerar motsvarande storlek utdata med effektiv slutledning och lärande. Vi definierar och specificerar utrymmet för helt konvolutionella nätverk, förklarar deras tillämpning på rumsligt täta förutsägelser uppgifter, och ritar anslutningar till tidigare modeller. Vi anpassar dagens klassificeringsnät (AlexNet [20], VGG-nätet [31] och GoogLeNet [32]) till helt konvolutionella nätverk och överför deras inlärda representationer genom finjustering [3] till segmenteringsuppgiften. Vi definierar sedan en skippa arkitektur som kombinerar semantisk information från ett djupt, grovt lager med utseende information från ett grunt, fint lager för att producera exakta och detaljerade segmenteringar. Vårt helt konvolutionella nätverk uppnår toppmodern segmentering av PASCAL VOC (20 % relativ förbättring till 62,2 % genomsnittlig IE 2012), NYUDv2 och SIFT Flow, medan slutsatsen tar mindre än en femtedel av en sekund för en typisk bild. 3431 978-1-4673-6964-0/15/$31.00 ©2015 IEEE
Fullt konvolutionella nätverk är nödvändiga för semantisk segmentering REF, och dess varianter uppnå state-of-the-art resultat på olika riktmärken.
56,507,745
Fully convolutional networks for semantic segmentation
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
11,588
Abstract-This paper are energy efficiency of routing protokoll i trådlösa sensornätverk. Många routing protokoll för sensornätverk har föreslagits, några av dem försökte hantera ad-hoc natur medan några andra fokuserar på att förbättra energieffektiviteten. Vi föreslår en Energy Harvesting Aware Ad hoc On-Demand Distance Vector Routing Protocol (AODV-EHA) som inte bara ärver fördelen med befintliga AODV i hanteringen av WSN ad hoc natur, men också använda sig av energi skörd förmåga sensorn noder i nätverket, vilket är mycket meningsfullt för dataöverföringen i de miljö- och militära tillämpningar som är under övervägande. Simuleringsresultat visar att det föreslagna routingprotokollet har fördelar jämfört med konkurrerande routingprotokoll när det gäller energikostnader för leverans av datapaket.
I REF föreslår författarna en routing algoritm som heter energi skörd medveten ad hoc på begäran avstånd vektor routing protokoll (AODV-EHA).
9,528,559
Energy Harvesting Aware routing protocol for wireless sensor networks
{'venue': '2014 9th International Symposium on Communication Systems, Networks & Digital Sign (CSNDSP)', 'journal': '2014 9th International Symposium on Communication Systems, Networks & Digital Sign (CSNDSP)', 'mag_field_of_study': ['Computer Science']}
11,589
I detta dokument föreslår vi en induktiv strategi för att visa sig vara positiv nästan säker på att probabilistisk omskrivning avslutas inom ramen för den innersta strategin. Vi utvidgar till det probabilistiska fallet en teknik som vi föreslog för att avsluta vanliga omskrivning under strategier. Induktionsprincipen består i att anta att termer som är mindre än utgångspunkterna för en induktionsbeställning är positivt nästan säkert avslutande. Beviset är utvecklat för att generera bevisträd, modellera omskrivning träd, alternativt tillämpa abstraktion steg, uttrycka tillämpningen av induktionshypotesen, och begränsa steg, simulera möjliga omskrivning steg efter abstraktion. Denna teknik kan automatiseras helt, särskilt för att skriva om system på konstanter, mycket användbart för att modellera probabilistiska protokoll. Kategorier och ämnesdeskriptorer F.3.1 [LOGISK OCH VÄRDEN AV PROGRAMS Nyckelord Abstraction, Restriktion, Begränsande, Sannolikhet, Uppsägning Tillstånd att göra digitala eller hårda kopior av hela eller delar av detta verk för personligt bruk eller klassrumsbruk beviljas utan avgift förutsatt att kopior inte görs eller distribueras för vinst eller kommersiell fördel och att kopior bär detta meddelande och den fullständiga citeringen på första sidan. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. Probabilistisk omskrivning har nyligen införts för att modellera system, där probabilistiska och icke-deterministiska fenomen kombineras [7]. Många modeller av system, formalismer eller tekniker har redan berikats med sannolikheter, men de flesta av dem är begränsade till ändliga tillståndssystem. Låt oss citera automatiska modeller [11, 42] Omskrivning gör det möjligt att uttrycka komplexa relationer på oändliga uppsättningar av stater på ett ändligt sätt, förutsatt att de är räknebara. Omskrivning ger också en trevlig programmering paradigm: den regelbaserade formalismen gör det enkelt att skriva program på ett deklarativt sätt och den underliggande algebraiska semantik möjliggör automatiserade eller semi-automatable korrekthet bevis på programmen. Regelbaserade programmeringsspråk och -miljöer används nu för alla typer av tillämpningar. Låt i samband med probabilistisk omskrivning, problemet med uppsägning naturligt uppstår och i [4], begreppen enkel nästan säker uppsägning och positiv nästan säker (PAS i korthet) uppsägning har föreslagits, liksom en metod som bygger på tolkningar på reals för att säkerställa den andra egendomen. Det första termineringsbegreppet uttrycker att sannolikheten för att en viss omskrivning ska upphöra är 1; det andra, starkare och mer användbart ur praktisk synvinkel, uttrycker att den genomsnittliga längden på derivatationerna från en term är ändlig. Sedan, i [5], omskrivning strategier har övervägts, och tillräckliga kriterier, fortfarande baserat på tolkningar på reals, har getts för PAS uppsägning under strategier. Här försöker vi gå ett steg längre. I det tidigare citerade dokumentet definierade de berörda strategierna sig själva med sannolikheter, vilket uttryckte förhållandet mellan valet av en regel w.r.t och en annan. Vi hanterar här PAS terminering problem för positionsstrategier, definieras av positionen för redexes i de termer som ska skrivas om, med hjälp av en induktiv strategi som vi föreslog för att bevisa avslutande av icke-probabilistiska omskrivning under den innersta [14], de yttersta [15] och lokala strategier [13]. I den här artikeln anpassar vi vår induktiva teknik till det probabilistiska fallet, undersöker hur den då fungerar och ger en klass av system som den är av intresse för. Vi fokuserar här på den innersta strategin, som består i att alltid skriva om på lägsta möjliga positioner. Denna strategi används i stor utsträckning i programplaneringen. Det används ofta som en inbyggd mekanism vid utvärderingen av regelbaserade eller funktionella språk. Dessutom, för icke-överlappande eller lokalt sammanflätade overlay-system [21], eller system som uppfyller kritiska toppförhållanden [22], är den innersta termineringen likvärdig med standard terminering (dvs. uppsägning för standardomskrivning, som består i omskrivning utan någon strategi). Observera att som bevisas i [26], vänster mest inre uppsägning och innersta uppsägning av omskrivning är likvärdiga. En formalism har nyligen föreslagits för att utvidga processen med begränsningshantering med probabilistiska möjligheter som tillämpas på själva omskrivningsreglerna [16, 35, 36, 34, 37]. Detta är, enligt vår kunskap, förutom de tidigare citerade verken om ELAN, Tom och Maude, det enda försöket att formalisera probabilistiska övergångar med hjälp av regelbaserade språk. Lägg märke till att dessa dokument inte fokuserar på tekniker för att bevisa att sådana system avslutas. Det finns andra arbeten om avslutande med sannolikheter, men i samband med samtidiga program [40, 39]. De hanterar nästan säker uppsägning, medan vi hanterar positiv nästan säker uppsägning. Grundtanken i vårt tillvägagångssätt är följande: Vi introducerar begreppet innersta PAS (IPAS i kort) terminering för en sikt, och antar, för varje term t av en markterm algebra, att termerna mindre än t för en induktionsbeställning är IPAS terminering. Vi försöker sedan dra slutsatsen att t också är IPAS-avslutande. Principen för vår induktiva metod ligger i en dubbel mekanism som gör det möjligt att generera bevisträd, som genom en lyftmekanism representerar omskrivningen av marktermer: abstraktion och förträngning. Papperet är uppbyggt på följande sätt: I avsnitt 2 presenteras bakgrunden. Avsnitt 3 ägnas åt definitioner av probabilistisk omskrivning. I avsnitt 4 definieras materialet för vår induktiva teknik i det probabilistiska fallet. Avsnitt 5 ger algoritmen generera bevisträd och IPAS avslutande resultat för ändliga bevisträd. Slutligen, Avsnitt 6 presenterar en generalisering till en given klass av oändliga bevisträd. Vi antar att läsaren är bekant med de grundläggande definitioner och anmärkningar av termen omskrivning ges till exempel i [1, 12, 41]. T (F, X ) är den uppsättning termer som byggts från en given ändlig uppsättning F funktionssymboler f som har arity n på N, och en uppsättning X av variabler betecknade x, y... T (F) är uppsättningen av marktermer (utan variabler). Symbolerna för arity 0 är också termer som kallas konstanter. Positioner i en term representeras som sekvenser av heltal. Den tomma sekvensen betecknar den översta positionen. Låt p och p vara två positioner. Position p sägs vara (en strikt) prefix av p (och p suffix av p) om p = pλ, där λ är en (icke-tomma) sekvens av heltal. För en position p av en term t, vi noterar t på delterm av t på position p, och t [s]p den term som erhålls i att ersätta med s delterm på position p in t. En ersättning är en tilldelning från X till T (F, X ), skriftlig σ = (x = t,. .., y = u). Det unikt sträcker sig till en endomorfism av T (F, X ). Resultatet av att tillämpa σ på en term t ska T (F, X ) är skrivet σ(t) eller σt. Domänen för σ, betecknad Dom(σ) är den finita undergruppen av X sådan att σx = x. En instantiering eller marksubstitution är ett uppdrag från X till T (F). Id betecknar identitetssubstitutionen. Sammansättningen av substitutioner σ1 följt av σ2 betecknas σ2σ1. En uppsättning R av skriva om regler eller skriva om system (RS i korthet) på T (F, X ) är en uppsättning par av termer av T (F, X ), betecknade l → r, sådan att V ar (r) V ar (l). Med tanke på ett omskrivningssystem R kallas en funktionssymbol i F en konstruktör iff som inte förekommer i R högst upp på en vänster sida av regeln, och kallas annars en definierad funktionssymbol. Den uppsättning konstruktörer av F för R som betecknas CR, och uppsättningen av definierade funktionssymboler DR (R utelämnas när det inte finns någon tvetydighet). I det här dokumentet tar vi bara hänsyn till finita uppsättningar funktionssymboler och omskrivningsregler. Den skrivande relationen som induceras av R betecknas med → R (→ om det inte finns någon tvetydighet på R), och definieras av s → t if det finns en substitution σ och en position p i s sådan att s påp = σl för någon regel l → r av R, och t = s [σr]p. Detta är skrivet s → R p,l→r,σ t där p, l → r, σ eller R kan utelämnas; s påp kallas redex. Den innersta omskrivningsrelationen består i att alltid skriva om på lägsta möjliga positioner. Låt R vara ett omskrivningssystem på T (F, X ). En term t begränsas till t, vid icke-variabel position p, med hjälp av omskrivningsregeln l → r av R och substitutionen σ, när σ är en mest allmän unifier av t på p och l, och t = σ(t[r]p). Detta betecknas t R p,l→r,σ t där p, l → r, σ eller R kan utelämnas. Det antas alltid att det inte finns någon skillnad mellan regeln och termen, d.v.s. att V ar(l) och V ar(t) = ∅. En beställning på T (F, X ) sägs vara noetherian iff det finns ingen oändligt minskande kedja för denna beställning. Det är monoton iff för varje par av termer t, t av T (F, X ), För F och X ändlig, om är monoton och har subterm egendom, då är det noetherian [27]. Om dessutom är stabil under substitution (för någon substitution σ, någon par av termer t, t. T (F, X ), t t innebär σt σt ), då kallas det en förenkling beställning. A RS R (inrest) avslutas om och endast om varje (inre) härledning av det omskrivningsförhållande som induceras av R är ändlig. För alla termer t av T (F), t (inrest) avslutas om och endast om varje (inre) omskrivning härledd från t är ändlig. En σ-algebra på en uppsättning är en uppsättning undergrupper av och som innehåller den tomma uppsättningen, och är stabil genom räknabar union och komplettering. I synnerhet, uppsättningen av undergrupper är en naturlig σ-algebra för alla räkningsbara uppsättning. Ett mätbart utrymme är en uppsättning med en σ-algebra på. En sannolikhet är en funktion P från en σ-algebra till [0, 1], som är anmärkningsvärt additiv, och sådan att P ( ska) = 1. En trilling ( ska, σ, P ) kallas en sannolikhet utrymme. För mer information, se [23]. En stokastisk sekvens på en uppsättning A är en familj (Xi) i-N, av slumpmässiga variabler definieras på vissa fasta sannolikhetsutrymme (-, σ, P ) med värden på A. [4] Med tanke på några räknebara uppsättningen S noterar vi Dist(S) för uppsättningen sannolikhetsfördelningar på S: μ på Dist(S) är en funktion S → [0, 1] som uppfyller P i och med att μ(i) = 1. Ett probabilistiskt abstrakt reduktionssystem (PARS) är ett par A = (A, →) som består av en räknebar uppsättning A och ett förhållande → och A × Dist(A). Ett tillstånd en A med ingen μ sådan att en → μ sägs terminal. 168 En historia är en ändlig sekvens a0a1 · · · en av elementen i tillståndsrymden A. Det är icke-terminal om en är lika bra. En historia uttrycker utvecklingen av en PARS. Ovanstående definition förutsätter att strategierna måste vara deterministiska. En härledning av A är då en stokastisk sekvens där de icke-deterministiska valen ges av någon politik, och de probabilistiska valen styrs av motsvarande fördelningar. • och för alla t / A: Om en härledning är sådan att πn = på vissa n, sedan π n = till nästan säkert för alla n ≥ n. En sådan härledning sägs vara avslutande. Om k är det största heltal för vilket π k = på, då π k kallas en normal form (av π0). En icke-avslutande härledning är sådan att πn på A (πn = ) för alla n. Följande definition generaliseras från [5] till en kategori av politik 0. Definition 4 (PAS-uppsägning). En PARS A = (A, →) kommer att sägas positivt nästan säkert (PAS) avsluta (under en klass av strategier 0) om för alla politikområden och för alla stater en A, det genomsnittliga antalet minskning steg (medellängden av derivatationerna) för att nå en normal form från en under politik., betecknad av T [a, och], är ändlig. Ett probabilistiskt omskrivningssystem är en ändlig uppsättning R av probabilistiska omskrivningsregler. Ett probabilistiskt abstrakt reduktionssystem (T (F, X ), →R) över uppsättningen termer T (F, X ) är associerad till ett probabilistiskt omskrivningssystem där →R definieras enligt följande. Till exempel, med probabilistic rewrite regel {f (x, y) → g(a) : 1/2 : 1/2} vars högra sida betecknar fördelningen med värdet 1/2 på g(a) och värdet 1/2 på y, f (b, c) skriver om till g(a) med sannolikhet 1/2, till c med sannolikhet 1/2 och f (b, g(a)) skriver om till g(a) med sannolikhet 1. Den mest probabilistiska omskrivningen består i att alltid tillämpa ovanstående definition på lägsta möjliga positioner i termer som ska skrivas om. Ett probabilistiskt rewrite system R är innersta positivt nästan säkert (IPAS) som avslutas om den tillhörande PARS är PAS som avslutas under klass 0Inn av policyer som motsvarar den innersta rewriting derivation. En term t på vilken ingen regel av R gäller sägs vara i normal form för R. Om en sådan term t är på a(n) (inre) omskrivning derivatation av en term u, då t kallas (inre) normal form av u, och noteras u↓. Till varje omskrivning härledd t0, t1,. .., tn = t0↓ motsvarar en härledning π0, π1,. ., πn, πn+1............................................................ ... där πi = till i > n. För att bevisa att ett probabilistic rewrite system på T (F) är IPS terminering, introducerar vi en lokal uppfattning om IPS terminering på villkor, och bevisa denna egenskap för varje term av T (F). För att bevisa att en term t av T (F) är IPAS avslutande, vi fortsätter genom induktion på T (F) med en noeterisk beställning, antar egenskapen för varje t sådan att t t. För att motivera icke-tomhet av T (F) och en grund för induktion, antar vi att F innehåller minst en konstruktör konstant. Den huvudsakliga intuitionen är att observera probabilistiska rewriting härleder från en markterm t (F) som är någon instans av ett mönster g(x1,. .., xm) T (F, X ), för vissa definierade funktionssymbol g på D, och variabler x1,. ....................................................................... Bevisa egendom IPAS uppsägning på marken villkor innebär att bevisa att varje grund instans av mönster g(x1,. .., xm) är IPAS avslutande. Omskrivning derivat simuleras, med hjälp av en lyftmekanism, av ett bevisträd utvecklat från g(x1,. ., xm) på T (F, X ), för varje g D, genom att alternativt använda två huvudbegrepp, nämligen förträngning och abstraktion. Mer exakt, begränsar schemat omskrivning möjligheter termer. Abstraktion simulerar minskningen av subtermer i derivatationerna tills dessa subtermer blir normala former. Det uttrycker tillämpningen av induktionshypotesen på dessa subtermer: om de är IPAS avslutande, med ett genomsnittligt antal minskning steg, de skriva om till en normal form. Schemat av mark rewriting derivatations uppnås genom begränsningar. Noderna av de utvecklade bevisträden består av en aktuell term av T (F, X ), och en uppsättning marksubstitutioner som representeras av en begränsning gradvis byggd längs de successiva abstraktion och förträngning steg. Varje nod i ett abstrakt träd schemalägger en uppsättning marktermer: alla grundfall av den nuvarande termen, som är lösningar av tvånget. Begränsningen består i själva verket av två typer av formler: att beställa begränsningar, som ska motivera giltigheten av de induktiva stegen, och abstraktion begränsningar kombinerade 169 till att begränsa substitutioner, som effektivt definierar relevanta uppsättningar av marktermer. För en term t T (F, X ) som förekommer i ett bevisträd utfärdat från en referensterm t ref = g(x1,. ., xm), • För det första, marken fall av vissa subtermer t på t (karakteriseras av den begränsning som är förknippad med t) antas vara IPAS avslutande, genom induktion hypotes, om inte ref på grund av induktion beställning och för varje lösning av begränsningen i samband med t. De ersätts i t med abstraktion variabler Xj representerar respektive någon av sina normala former, implicit motsvarar en av de normala former de har vid omskrivning enligt någon policy och OEM Inn. Resonemang genom induktion tillåter oss att bara anta existensen av de normala formerna utan att uttryckligen beräkna dem. Om grundfallen för den resulterande termen är IPS-avslutande (antingen om induktionshypotesen kan tillämpas på dem, eller om de kan bevisas IPS-avslutande på annat sätt, kommer vi att presentera senare), då är grundfallen för den ursprungliga termen IPS-avslutande. Denna teknik är inspirerad av den som vi föreslog för att bevisa att icke-probabilistiska omskrivningssystem har avbrutits i det innersta. Vi introducerar nu några koncept för att formalisera och automatisera det. Induktionsbeställningen begränsas längs med beviset av skillnader mellan termer som måste vara jämförbara, varje gång induktionshypotesen används i abstraktionsmekanismen. Denna beställning är inte definierat a priori, men bara måste verifiera ojämlikhet i formen t > u1,. .., um, ackumuleras längs bevis, och som kallas order begränsningar. För att fastställa bevisen för induktiva uppsägningar räcker det alltså med att avgöra om beställningsbegränsningarna är tillfredsställande. Tillfredsställandet av en begränsningsförbindelse C av denna form är oavgjort. Men ett tillräckligt villkor för en beställning P på T (F, X ) för att tillfredsställa C är att t P t för varje begränsning t > t av C, och P är stabil under substitution. Förenklingsbeställningar uppfyller ett sådant villkor. Så i praktiken är det tillräckligt att hitta en förenkling beställning P sådan att t P t för varje begränsning t > t av C. Beställningen P, definieras på T (F, X ), kan sedan ses som en förlängning av induktionsbeställning på T (F). För bekvämlighetens skull kommer P också att skrivas. Att lösa beställningsbegränsningar för att hitta förenklingsbeställningar är ett välkänt problem. Det enklaste sättet och ett automatiserat sätt att gå vidare är att testa enkla befintliga beställningar som subterm order, Recursive Path Ordering, eller Lexicographic Path Ordering. Detta är ofta tillräckligt för de begränsningar som beaktas här: tack vare kraften i induktion, de är ofta enklare än för terminering metoder direkt med beställning för orientering om skrivregler. Om dessa enkla beställningar inte är tillräckligt kraftfulla, kan automatiska lösare som Cime 1 ge tillräckliga polynomiska beställningar. Att abstrakt en term t på positioner i1,. .., ip, där t på j är tänkt att ha en normal form t påj ↓, ersätter vi t påj med abstraktion variabler Xj som representerar respektive någon av deras möjliga normala former för någon politik på 0 inn. Låt oss definiera dessa speciella variabler mer formellt.
Uppsägning i samband med omskrivningssystem utvecklade Gnaedig REF ett bevissystem för positiva a.s.
14,183,638
Induction for positive almost sure termination
{'venue': "PPDP '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,590
I detta dokument beskriver och utvärderar vi ett säkert datautbyte protokoll baserat på Zigbee specifikationen och byggt på toppen av 802.15.4 beacon aktiverat länklager. Detta protokoll innehåller en viktig utbytesmekanism och tillägg av meddelande Autenication Code till varje paket. Vi har simulerat nyckelutbyte protokoll över fysiska och data länk lager i IEEE 802.15.4 beacon aktiverat kluster. Eftersom viktiga distribution protokoll kräver nedlänk dataöverföringar som har komplext genomförande, dess kommunikationskostnad är hög. Våra resultat visar att även för små klusterstorlek innebär frekventa nyckelutbyten en allvarlig prestationsbörda för datatrafiken. Perioden för nyckelutbyten (dvs. Graden av säkerhetsskydd) måste handlas för klusterstorleken och genomströmningen. Nyckelord: säkerhet; Wireless Personal Area Networks; WPANs; sensornätverk. Hänvisning till detta dokument bör göras enligt följande: Mišić, J., Amini, F. och Khan, M. (2008) "Performance implikationer av periodiska nyckelutbyten och paketintegritet overhead i en 802.15.4-fyr aktiverad kluster", Int.
Effekten av periodiska nyckelutbyten på prestandan i ett IEEE 802.15.4-nätverk diskuterades i REF.
14,103,979
Performance implications of periodic key exchanges and packet integrity overhead in an 802.15.4 beacon enabled cluster
{'venue': 'IJSNet', 'journal': 'IJSNet', 'mag_field_of_study': ['Computer Science']}
11,591
begränsat antal våglängder per fiber, där avsättning syftar till att minimera mängden nödvändig fiber 16, 71.. -Detta papper gäller anslutning avsättning för optiska nätverk som använder våglängd multiplexing. En heuristisk algoritm är utvecklad och numeriskt studeras för routing och våglängd tilldelning av en uppsättning av statisk anslutning lösning av detta problem. En anpassning av algoritmen är specificerad uppsättning av fel. Den föreslagna algoritmen bygger på att ta hänsyn till alla fel samtidigt och presterar bättre än att utveckla oberoende konstruktioner för varje fel. I detta dokument fokuserar vi på heuristiska metoder för att tillhandahålla en statisk uppsättning anslutningar på en. given WDM optisk nätverk topologi. Det antas att varje anslutning kräver en dedikerad våglängd på varje länk av dess väg. Vi anser på varje fiber, och därför anslutningarna är etablerade Varje fiber har en kostnad som återspeglar fibermaterialet, optiska förstärkare, och den optiska termineringsutrustning i båda ändar av länken, Målet med provisionering tas som minimering av den totala nätkostnaden. förfrågningar. Den mycket snabbare än Optimum inställningen där det finns en fast uppsättning våglängder som föreslås för att designa nätverk som kan på bekostnad av möjligen flera fibrer på nätverkslänkar.
Arbetet inom Ref gäller främst anslutning till optiska nät.
5,500,883
Provisioning algorithms for WDM optical networks
{'venue': 'TNET', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,592
Abstract-In komponentbaserad programvaruteknik styr programvaruarkitektur inte bara programvaruutveckling utan även programvaruutveckling. För att effektivt och korrekt hantera programvaruutvecklingen och garantera dess kvalitet bör arkitekturmodellerna stå i centrum för utvecklingsprocessen, vara exakt synkroniserade med körtidens system och få sina ändringar och versionsinformation att spåras fullständigt. Eftersom arkitekturmodeller ofta fångas upp av ADLs (Architecture Description Languages), krävs en ADL-stödd arkitekturcentrerad utveckling. I den här artikeln studerar vi hur arkitekturcentrerad evolution kan stödjas av Dedal ADL. Vi föreslår därför en dedikerad CDL (Change Description Language) som modellerar arkitektoniska förändringar som förstklassiga enheter och beskriver dem ur ett semantiskt perspektiv.
Ändra förfrågningar kan uttryckas med en ändring beskrivning språk som Dedal-CDL REF.
6,195,833
Dedal-CDL: Modeling First-class Architectural Changes in Dedal
{'venue': '2012 Joint Working IEEE/IFIP Conference on Software Architecture and European Conference on Software Architecture', 'journal': '2012 Joint Working IEEE/IFIP Conference on Software Architecture and European Conference on Software Architecture', 'mag_field_of_study': ['Computer Science']}
11,593
Abstrakt. Moderna datorsystem har flera homogena eller heterogena datorenheter med djupa minneshierarkier, och förväntar sig en hög grad av trådnivå parallellism från programvaran. Utnyttjande av datalokalitet är avgörande för att uppnå skalbar parallellism, men tillför en betydande dimension av komplexitet till prestandaoptimering av parallella program. Detta gäller särskilt för programmodeller där lokaliseringen är implicit och ogenomskinlig för programmerare. I detta dokument introducerar vi den hierarkiska platsträdsmodellen (HPT) som en bärbar abstraktion för uppgiftsparallalism och datarörelse. HPT-modellen stöder samlokalisering av data och beräkning på flera nivåer i en minneshierarki. Det kan ses som en generalisering av begrepp från Sequoia och X10 programmeringsmodeller, vilket resulterar i funktioner som inte stöds av heller. Jämfört med Sequoia stöder HPT tre typer av datarörelser i en minneshierarki snarare än bara explicit dataöverföring mellan intilliggande nivåer, liksom dynamisk schemaläggning av uppgifter snarare än statisk uppgiftstilldelning. Jämfört med X10 ger HPT en hierarkisk uppfattning om platser för både beräkning och datakartläggning. Vi beskriver vårt pågående arbete med att implementera HPT-modellen i kompilatorn Habanero-Java (HJ) och körtidssystemet. Preliminära resultat på universalprocessorer och GPU-acceleratorer indikerar att HPT-modellen kan vara en lovande bärbar abstraktion för framtida multicoreprocessorer.
HPT REF presenterar en abstraktion för uppgift parallellism och datarörelse.
18,737,841
Hierarchical place trees: a portable abstraction for task parallelism and data movement
{'venue': 'LCPC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,594
De inbäddade lager som omvandlar inmatningsord till verkliga vektorer är de viktigaste komponenterna i djupa neurala nätverk som används i naturligt språk bearbetning. Men när ordförrådet är stort (t.ex. 800k unika ord i One-Billion-Word datasetet), kan motsvarande viktmatriser vara enorma, vilket utesluter deras installation i en begränsad resursinställning. Vi introducerar ett nytt sätt att parametrisera inbäddade lager baserat på Tensor Train (TT) nedbrytning, vilket gör det möjligt att komprimera modellen avsevärt på bekostnad av en försumbar nedgång eller till och med en liten vinst i prestanda. Viktigt är att vår metod inte tar den förtränade modellen och komprimerar dess vikter utan ersätter standardbäddlagren med sina TT-baserade motsvarigheter. Den resulterande modellen tränas sedan end-to-end, men den kan kapitaliseras på större partier på grund av de minskade minneskraven. Vi utvärderar vår metod på ett brett spektrum av riktmärken i känsloanalys, neural maskinöversättning och språkmodellering, och analyserar avvägningen mellan prestanda och kompressionsförhållanden för ett brett spektrum av arkitekturer, från MLPs till LSTMs och Transformers.
REF tillämpade Tensor Train algoritm till ingång inbäddning lager på olika NLP problem som språkmodellering, maskinöversättning och känsloanalys.
59,413,833
Tensorized Embedding Layers for Efficient Model Compression
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,595
Nya rapporter tyder på att en allmänt övervakad djupgående CNN-modell som är utbildad på ett storskaligt dataset minskar, men inte tar bort, dataset-fördomar på ett standardriktmärke. Finjusterande djupa modeller i en ny domän kan kräva en betydande mängd data, som för många applikationer är helt enkelt inte tillgänglig. Vi föreslår en ny CNN-arkitektur som introducerar ett anpassningslager och en ytterligare förlust av domänförvirring, för att lära sig en representation som är både semantiskt meningsfull och domäninvariant. Vi visar dessutom att ett område förvirring metrisk kan användas för modellval för att bestämma dimensionen av ett anpassningsskikt och den bästa positionen för lagret i CNN arkitektur. Vår föreslagna anpassningsmetod erbjuder empiriska prestanda som överstiger tidigare publicerade resultat på ett standardriktmärke för visuell domänanpassning.
Av denna anledning, Tzeng et al. REF utformade en nätmodell för djup domänförvirring (DDC), som lägger till ett anpassningsskikt och ytterligare förlust av MMD-domänförvirring till det djupa CNN.
17,169,365
Deep Domain Confusion: Maximizing for Domain Invariance
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,596
Multilayer nätverksanalys har blivit ett viktigt verktyg för att förstå olika relationer och deras interaktioner i ett komplext system, där varje skikt i ett flerskiktsnätverk skildrar den topologiska strukturen hos en grupp noder som motsvarar en viss relation. Interaktionerna mellan olika lager innebär samspelet mellan olika relationer på topologin för varje lager. För ett enda lager nätverk, nätverk inbäddningsmetoder har föreslagits för att projicera noderna i ett nätverk i ett kontinuerligt vektorutrymme med ett relativt litet antal dimensioner, där utrymmet inbäddar topologiskt beroende bland noder. Dessa algoritmer har visat sig ha en bättre prestanda på en mängd olika regelbundna grafanalysuppgifter, såsom länkförutsägelse, eller multi-märkning klassificering. I detta dokument föreslår vi tre metoder ("Network Aggregation", "resultataggregation" och "Layer Co-analys") för att projicera ett flerskiktsnät i ett kontinuerligt vektorutrymme. Å ena sidan, utan att utnyttja interaktioner mellan lager, "Network Aggregation" och "resultataggregation" tillämpa standard enskiktsnätverk inbäddning metod för den sammanslagna grafen eller för varje lager för att hitta en vektor utrymme för flerskiktsnätverk. Å andra sidan, för att beakta påverkan av interaktioner mellan lager, "Layer Co-analys" expanderar varje enskikts nätverk inbäddning metod till en principiell flerskikts nätverk inbäddning ram. Genom att införa länken övergång sannolikhet baserad på informations-teoretiska avstånd mellan lager, använder denna metod inte bara den första och andra ordningen slumpmässiga promenader för att passera på ett lager, men har också förmågan att korsa mellan lager genom att utnyttja lagermässigt interaktioner. Av utvärderingen har vi visat att jämfört med vanliga länk förutsägelser, "Layer Co-analys" uppnå bästa prestanda på de flesta datauppsättningar, medan "Network Aggregation" och "Results Aggregering" också har bättre prestanda än vanliga länk förutsägelsemetoder.
PMNE REF föreslår tre metoder för att projicera ett multiplexnätverk i ett kontinuerligt vektorutrymme.
23,673,368
Principled Multilayer Network Embedding
{'venue': '2017 IEEE International Conference on Data Mining Workshops (ICDMW)', 'journal': '2017 IEEE International Conference on Data Mining Workshops (ICDMW)', 'mag_field_of_study': ['Computer Science', 'Physics']}
11,597
Att korrekt förutsäga den riktning som grenarna kommer att ta blir allt viktigare i dagens breda datorarkitekturer. Namnet programbaserad gren förutsägelse ges till statiska gren förutsägelse tekniker som baserar sin förutsägelse på ett programs struktur. I den här artikeln undersöker vi ett nytt tillvägagångssätt till programbaserad gren förutsägelse som använder en kropp av befintliga program för att förutsäga grenens beteende i ett nytt program. Vi kallar detta tillvägagångssätt till program-baserad gren förutsägelse evidens-baserad statisk förutsägelse, eller ESP. Den huvudsakliga idén med ESP är att beteendet hos en corpus av program kan användas för att dra slutsatser om beteendet hos nya program. I den här artikeln använder vi neurala nätverk och beslut träd för att kartlägga statiska funktioner i samband med varje gren till en förutsägelse att grenen kommer att tas. ESP uppvisar betydande fördelar jämfört med andra förutsägelser. Specifikt är det en programbaserad teknik; det är effektivt över en rad olika programmeringsspråk och programmeringsstilar; och det inte förlitar sig på användningen av expertdefinierade heuristik. I den här artikeln beskriver vi tillämpningen av ESP på problemet med statiska gren förutsägelser och jämför våra resultat med befintliga programbaserade gren prediktorer. Vi undersöker också tillämpligheten av ESP för datorarkitekturer, programmeringsspråk, kompilatorer och run-time system. Vi ger resultat som visar hur känslig ESP är för antalet och typen av statiska funktioner och program som ingår i ESP träningsset, och vi jämför effekten av statiska gren förutsägelser för subrutinbibliotek. I genomsnitt över en kropp av 43 C och Fortran program, ESP gren förutsägelse resulterar i en missfrekvens på 20%, jämfört med 25% missfrekvens som erhållits med hjälp av de bästa befintliga programbaserade heuristik.
I REF, Calder et al. Mätt effektiviteten hos statisk gren förutsägelse funktioner genom att bygga beslut träd och utbildning neurala nätverk.
8,865,665
Evidence-based static branch prediction using machine learning
{'venue': 'TOPL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,598
Tidigare studier har visat att det finns en icke-trivial mängd dubblering i källkod. Detta papper analyserar en corpus av 4,5 miljoner icke-gafflar projekt värd på GitHub som representerar över 428 miljoner iles skrivna i Java, C++, Python och JavaScript. Vi fann att denna corpus bara har 85 miljoner unika iles. Med andra ord, 70% av koden på GitHub består av kloner av tidigare skapade iles. Det finns stora skillnader mellan olika språkekosystem. JavaScript har den högsta frekvensen av ile duplicering, endast 6% av iles är distinkta. Java, å andra sidan, har minst dubblering, 60% av iles är distinkta. Slutligen visar en analys på projektnivå att mellan 9 % och 31 % av projekten innehåller minst 80 % av de iles som kan hittas på annat håll. Dessa dubbleringar får konsekvenser för system som bygger på programvara med öppen källkod och för forskare som är intresserade av att analysera stora kodbaser. Som en konkret artefakt av denna studie har vi skapat DéjàVu, en offentligt tillgänglig karta över kodkopior i GitHubs arkiv.
Mängden exogen kod i ett projekt kan vara mycket viktig, som visas i REF, som analyserade över 4 miljoner icke-gaffel projekt från GitHub, och visade att nästan 70% av koden består av filnivå exakta kloner.
5,684,578
DéjàVu: a map of code duplicates on GitHub
{'venue': 'PACMPL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,599
Vi introducerar och analyserar en simuleringsbaserad, ungefärlig dynamisk programmeringsmetod för prissättning komplexa amerikanska stil alternativ, med en möjligen högdimensionell underliggande tillstånd utrymme. Vi arbetar inom en ändligt parameteriserad familj av ungefärliga värdefunktioner, och introducerar en variant av värde iteration, anpassad till denna parameterinställning. Vi introducerar också en relaterad metod som använder en enda (parameteriserad) värdefunktion, som är en funktion av tid-tillståndet par, i motsats till att använda en separat (oberoende parameteriserad) värdefunktion för varje gång. Våra metoder innefattar utvärdering av värdefunktioner vid en ändlig uppsättning, bestående av "representativa" element i statsrymden. Vi visar att med ett godtyckligt val av denna uppsättning kan approximationsfelet växa exponentiellt med tidshorisonten (tid till utgång). Å andra sidan, om representativa stater väljs genom att simulera den statliga processen med hjälp av den underliggande riskneutrala sannolikhetsfördelningen, är approximationsfelet fortfarande begränsat.
Van Roy och Tsitsiklis REF har infört simuleringsbaserade metoder för prissättning av det komplexa amerikanska alternativet genom iteration.
1,603,049
Regression Methods for Pricing Complex American – Style Options
{'venue': 'IEEE Transactions on Neural Networks', 'journal': None, 'mag_field_of_study': ['Medicine', 'Computer Science']}
11,600
Nuvarande neurala nätverk-baserade konversationsmodeller saknar mångfald och genererar tråkiga svar på öppna uttalanden. Tal som persona, känslor eller ämne ger ytterligare information till dialogmodeller för att hjälpa svarsgenerering, men att kommentera en datauppsättning med tidigare är dyrt och sådana kommentarer är sällan tillgängliga. Även om tidigare metoder för att förbättra kvaliteten på öppen-domän svarsgenerering fokuserade på antingen den underliggande modellen eller utbildningsmålet, presenterar vi en metod för filtrering dialog dataset genom att ta bort generiska uttalanden från utbildningsdata med hjälp av en enkel entropi-baserad metod som inte kräver mänsklig övervakning. Vi utför omfattande experiment med olika varianter av vår metod, och jämför dialogmodeller över 17 utvärderingsmått för att visa att utbildning på datauppsättningar filtreras på detta sätt resulterar i bättre konversationskvalitet när chatbots lär sig att ge fler olika svar.
För att ändra detta använder vi vår idé om filtrering dialog dataset baserat på entropi, erhålla högre kvalitet utbildningsdata REF.
153,312,586
Improving Neural Conversational Models with Entropy-Based Data Filtering
{'venue': 'Proceedings of the 57th Conference of the ACL (2019) 5650-5669', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,601
Skalbar gå med bearbetning i en parallell delad-ingenting miljö kräver en partitionering politik som jämnt distribuerar bearbetningsbelastningen samtidigt minimera storleken på staten underhållna och antal meddelanden som kommuniceras. Tidigare forskning föreslår statisk partitionering system som kräver statistik i förväg. I en online- eller streamingmiljö där ingen statistik om arbetsbelastningen är känd, fungerar traditionella statiska metoder dåligt. Detta dokument presenterar en ny parallell online dataflow gå med operatör som stöder godtyckliga gå predikat. Den föreslagna operatören anpassar sig kontinuerligt till datadynamiken genom adaptive dataflow routing och tillståndsfördelning. Operatören är motståndskraftig mot data skew, upprätthåller höga genomströmningshastigheter, undviker blockerande beteende under staten repartitioning, tar en eventuell konsekvens strategi för att upprätthålla sin lokala tillstånd, och beter sig starkt konsekvent som en svart-box dataflödesoperatör. Vi bevisar att operatören säkerställer ett konstant konkurrensförhållande 3,75 i datadistribution optimalitet och att kostnaden för att bearbeta en inmatning tuple amortized konstant, med hänsyn till anpassningskostnader. Vår utvärdering visar att vår operatör överträffar toppmoderna statiska partitioneringssystem i resursutnyttjande, genomströmning och genomförandetid.
Adaptive online går med i REF föreslås i en online- eller strömmande inställning där statiska partitioneringssystem är ogenomförbara.
10,788,417
Scalable and Adaptive Online Joins
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
11,602
Abstract-Traditional distribuerade radionät (RAN) utvecklas mot centraliserade arkitekturer, i syfte att på ett kostnadseffektivt sätt uppfylla den prognostiserade trafiktillväxt som framtida mobilnät kommer att behöva stödja. I synnerhet har arkitekturen för molnet RAN (C-RAN) visat att den i viss mån kan mildra den ständigt ökande totala ägandekostnaden i mobila nät. Den nuvarande trenden inom C-RAN är att separera fjärrradiohuvuden med radiofrekvensfunktioner (RF) och basbandsenhet (BBU) som samlar in basbandsbearbetning. Denna funktionella uppdelning gör att RF-modulerna kan hållas nära antennerna samtidigt som BBU placeras på centraliserade platser så att de kan delas mellan olika platser och även virtualiseras. Vissa frågor behöver dock fortfarande tas upp i framtida mobilnät, särskilt på grund av tjänsternas dynamik och de stränga begränsningar som de gränssnitt som behövs medför. I själva verket måste konnektivitet omkonfigurering för X2 och S1 backhaul gränssnitt tillhandahållas som en allt-eller-ingenting begäran för att möjliggöra mobil resurs omkonfigurering i ett geografiskt område. Mot bakgrund av detta föreslår vi i detta dokument dynamisk omkonfigurering av virtuella kundnät (CVN) som ska stödjas i metro- och stomnätssegment. Sådana CVN-förfrågningar måste omfatta tjänstekvalitetsbegränsningar för att säkerställa särskilda fördröjningsbegränsningar samt bithastighetsgarantier för att undvika driftsavbrott. En matematisk formulering och heuristisk algoritm presenteras för CVN omkonfigureringsproblem, och uttömmande simuleringsresultat studerar dess prestanda i realistiska scenarier. Index Terms-Kund virtuella nätverk; C-RAN backhaul.
Forskarna i REF föreslår dynamisk omkonfigurering av virtuella kundnätverk för att stödja C-RAN backhaul. Och den matematiska modellen är konstruerad med begränsningen av QoS och bitrate garantier för att lösa problemet anslutning omkonfigurering av X2 och S1 gränssnitt.
18,335,861
Dynamic virtual network connectivity services to support C-RAN backhauling
{'venue': 'IEEE/OSA Journal of Optical Communications and Networking', 'journal': 'IEEE/OSA Journal of Optical Communications and Networking', 'mag_field_of_study': ['Computer Science']}
11,603
Abstrakt. Vi beskriver ett system som integrerar SMT-lösaren Z3 med programmeringsspråket Scala. Systemet stöder användningen av SMT-lösaren för att kontrollera tillfredsställande, otillfredsställande och lösningsuppräkning. Inbäddning av formelträd i Scala använder värd typ systemet i Scala för att förhindra byggandet av vissa illvilliga begränsningar. Lösningen räkning funktionen integreras i iteration konstruktioner av Scala och stöder skriva icke-deterministiska program. Med hjälp av Z3:s mekanism för teoriförlängningar hjälper vårt system också användare att konstruera anpassade begränsningslösare där tolkningen av predikat och funktioner ges som Scala-kod. Det resulterande systemet bevarar produktivitetsfördelarna med Scala samtidigt som man förenklar uppgifter som kombinatorisk sökning.
al REF integrerar Z3 SMT-lösaren i Scala.
1,575,600
Scala to the Power of Z3 Integrating SMT and Programming
{'venue': 'CADE', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,604
I detta dokument föreslår vi att man identifierar opinionsbildare och mål med beroendetolk i kinesiska nyhetstexter, dvs. Att identifiera opinionsbildare genom att rapportera verb och att identifiera åsiktsmål genom att beakta både opinionsbildare och opinionsbildande ord. Experimenten med NTCIR-7 MOAT:s kinesiska testdata visar att vårt tillvägagångssätt ger bättre prestanda än baslinjerna och de flesta system som rapporterats vid NTCIR-7.
REF använde beroendetolk för att identifiera opinionsbildare och mål i kinesisk nyhetstext.
706,113
Identifying Opinion Holders and Targets with Dependency Parser in Chinese News Texts
{'venue': 'Proceedings of the NAACL HLT 2010 Student Research Workshop', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,605
Abstract-Förmågan att placera objekt i en miljö är en viktig färdighet för en personlig robot. Ett objekt bör inte bara placeras stabilt, utan också placeras på önskad plats/orientering. Till exempel är det att föredra att en platta sätts in vertikalt i spåret på en skål-rack jämfört med att placeras horisontellt i den. Ostrukturerade miljöer som bostäder har en stor variation av objekttyper samt av placeringsområden. Därför bör våra algoritmer kunna hantera att placera nya objekttyper och nya placeringsområden. Dessa skäl gör att placera en utmanande manipulation uppgift. I detta arbete föreslår vi att man använder en övervakad inlärningsmetod för att hitta bra placeringar med tanke på objektets och placeringsområdets punktmoln. Vår metod kombinerar de funktioner som fångar stöd, stabilitet och föredragna konfigurationer, och använder en delad sparty struktur i sina parametrar. Även när varken objektet eller placeringsområdet ses tidigare i träningssetet, förutsäger vår inlärningsalgoritm goda placeringar. I robotiska experiment gör vår metod att roboten stabiliserar kända objekt med 98% framgång och 98% när man även överväger semantiskt föredragna orienteringar. Vid placering av ett nytt objekt i ett nytt placeringsområde är framgångsgraden 82 % och 72 %.
Tillvägagångssättet närmast oss är av Jiang et al. som föreslår en metod för att placera nya objekt på nya plats områden utan att uttryckligen uppskatta objektets pose REF.
602,999
Learning to place new objects
{'venue': '2012 IEEE International Conference on Robotics and Automation', 'journal': '2012 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Computer Science', 'Engineering']}
11,606