src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Abstract-Software buggar kan orsaka betydande ekonomiska förluster och även förlust av människoliv. För att minska denna förlust, utvecklarna ägnar stora ansträngningar åt att fixa buggar, vilket i allmänhet kräver mycket expertis och erfarenhet. Olika tillvägagångssätt har föreslagits för att hjälpa till med felsökning. En intressant ny forskningsriktning är automatisk programreparation, som uppnår lovande resultat, och drar till sig mycket akademisk och industriell uppmärksamhet. Men människor tvivlar också på effektiviteten och löftet i denna riktning. En viktig kritik är i vilken utsträckning sådana metoder kan rätta till verkliga fel. Eftersom det bara finns forskningsprototyper för dessa metoder är det omöjligt att ta itu med kritiken genom att utvärdera dem direkt på riktiga fel. Istället, i detta papper, vi utforma och utveckla BUGSTAT, ett verktyg som extraherar och analyserar buggfixar. Med BUGSTATs stöd genomför vi en empirisk studie av mer än 9.000 verkliga felrättningar från sex populära Javaprojekt. Jämföra karaktären av manuella korrigeringar med automatisk program reparation, destillerar vi 15 fynd, som ytterligare sammanfattas i fyra insikter om de två viktigaste ingredienserna i automatisk programreparation: fel lokalisering och felaktig kodfix. Dessutom tillhandahåller vi indirekta bevis på storleken på sökutrymmet för att rätta riktiga fel och upptäcka att fel också kan finnas i icke-källfiler. Våra resultat ger användbar vägledning och insikter för att förbättra toppmoderna automatiska programreparationer.
REF extraherade och analyserade egenskaperna hos de verkliga felrättningarna från sex Javaprojekt.
16,474,153
An empirical study on real bug fixes
{'venue': "ICSE '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,710
Vi undersöker användningen av Vector Quantized Variational AutoEncoder (VQ-VAE) modeller för storskalig bildgenerering. I detta syfte skala och förbättra de autoregressiva tidigare som används i VQ-VAE för att generera syntetiska prover med mycket högre enhetlighet och trohet än möjligt tidigare. Vi använder enkla feed-forward kodnings- och dekodernätverk, vilket gör vår modell till en attraktiv kandidat för applikationer där kodning och/eller avkodningshastigheten är kritisk. VQ-VAE kräver dessutom provtagning av en autoregressiv modell endast i det komprimerade latenta utrymmet, vilket är en storleksordning som är snabbare än provtagning i pixelutrymmet, särskilt för stora bilder. Vi visar att en flerskalig hierarkisk organisation av VQ-VAE, förstärkt med kraftfulla föregångare över latenta koder, kan generera prover med kvalitet som rivaliserar den av state of the art Generative Adversarial Networks på mångfacetterade dataset som ImageNet, samtidigt som inte lider av GAN kända brister såsom läge kollaps och brist på mångfald.
Det finns också nyligen arbete på vektor kvantized variational autoencoders (VQ-VAE, REF med en diskret latent utrymme.
173,990,382
Generating Diverse High-Fidelity Images with VQ-VAE-2
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,711
Abstract-The Web har genomgått en enorm förändring mot en mycket användarcentrerad miljö. Miljontals användare kan delta och samarbeta för sina egna intressen och fördelar. Services Computing paradigm tillsammans med spridningen av webbtjänster har skapat stora möjligheter för användarna, även kallade tjänstekonsumenter, att producera mervärdestjänster genom att upptäcka och sammanställa tjänster. I detta dokument föreslår vi en effektiv strategi för att underlätta för tjänstekonsumenten att upptäcka webbtjänster. För det första analyserar vi kraven på tjänstesökning ur tjänstekonsumentens perspektiv och skisserar en konceptuell modell för homogena webbtjänstesamhällen. Den homogena servicegemenskapen innehåller två typer av upptäckter: sökandet efter liknande verksamheter och sökandet efter kompatibla verksamheter. För det andra beskriver vi en likhetsmätningsmodell för webbtjänster genom att utnyttja metadata från WSDL och utforma en grafbaserad algoritm för att stödja båda de två upptäcktstyperna. Slutligen, att anta populära atomfoder, Vi utformar en prototyp för att underlätta för konsumenterna att upptäcka samtidigt prenumerera på webbtjänster på ett lättanvändt sätt. Med den experimentella utvärderingen och prototypdemonstrationen minskar vårt tillvägagångssätt inte bara konsumenternas tidsödande upptäckter utan också deras inträdeshinder i den användarcentrerade webbmiljön.
Liu m.fl. REF befriar konsumenterna från tidskrävande upptäckter.
1,347,913
Discovering Homogeneous Web Service Community in the User-Centric Web Environment
{'venue': 'IEEE Transactions on Services Computing', 'journal': 'IEEE Transactions on Services Computing', 'mag_field_of_study': ['Computer Science']}
11,712
Vi undersöker problemet med att fördela energi från förnybara energikällor till flexibla konsumenter på elmarknaderna. Vi antar att det finns en leverantör av förnybar energi som tillhandahåller energi enligt en tidsvarierande (och möjligen oförutsägbar) leveransprocess. Anläggningen måste betjäna konsumenterna inom ett angivet fördröjningsfönster och medföra en kostnad för att hämta energi från andra (eventuellt icke-förnybara) källor om dess egen försörjning inte är tillräcklig för att uppfylla tidsfristerna. Vi formulerar två stokastiska optimeringsproblem: Den första försöker minimera den genomsnittliga tidskostnaden för att använda de andra källorna (och strävar därför efter det mest effektiva utnyttjandet av den förnybara källan). Den andra gör det möjligt för den förnybara källan att dynamiskt sätta ett pris för sin tjänst, och försöker maximera den resulterande tid genomsnittliga vinsten. Dessa problem löses via lyapunovoptimeringstekniken. Våra resulterande algoritmer kräver inte kunskap om statistiken över de tidsvarierande utbuds- och efterfrågeprocesserna och är robusta till godtyckliga urvalsvariationer. 978-1-4244-6511-8/10/$26.00 ©2010 IEEE
I REF, författarna anser problemet med att minimera den genomsnittliga tidskostnaden för att använda andra energiresurser än de grundläggande, så att kö av bakåtloggade krav är stabil, och krav serveras inom en viss föreskriven fördröjning.
8,373,902
Efficient Algorithms for Renewable Energy Allocation to Delay Tolerant Consumers
{'venue': '2010 First IEEE International Conference on Smart Grid Communications', 'journal': '2010 First IEEE International Conference on Smart Grid Communications', 'mag_field_of_study': ['Mathematics', 'Engineering']}
11,713
Konvolutionskärnor stöder modellering av komplex syntaktisk information i maskininlärningsuppgifter. Sådana modeller är dock mycket känsliga för typen och storleken på den syntaktiska struktur som används. Det är därför en viktig utmaning att automatiskt identifiera understrukturer med hög effekt som är relevanta för en viss uppgift. I denna uppsats presenterar vi en systematisk studie som undersöker (kombinationer av) sekvenser och konvolutionskärnor med hjälp av olika typer av substrukturer i dokument-nivå känslor klassificering. Vi visar att minimala understrukturer som utvinns ur valkretsar och beroende träd vägleds av en polaritet lexikon visar 1,45 punkt absolut förbättring i noggrannhet över en påse-of-words klassificerare på en allmänt använd känsla corpus.
I klassificeringen av känslor på dokumentnivå kombinerar REF valmans- eller beroendeträdkärnor med bag-of-word-funktioner.
8,293,889
Identifying High-Impact Sub-Structures for Convolution Kernels in Document-level Sentiment Classification
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,714
I detta dokument föreslår vi genomisk-orienterad Rapid Algoritm för String Mönster-match (GRASPm), en algoritm centrerad på överlappande 2-grams analys, som introducerar en ny filtrering heuristic - kompatibilitetsregeln - att uppnå betydande effektivitetsvinst. GRASPms fundament är särskilt beroende av ett brett sökfönster med den centrala dupletten som referens för snabb filtrering av flera riktningar. Därefter undviks överflödiga detaljerade kontroller genom att de inkompatibla anpassningarna filtreras med hjälp av konceptet idcd (involverande duplet av central duplet) kombinerat med förbehandlade förhållanden, vilket möjliggör snabb parallelltestning för flera justeringar. Jämförande resultatanalys med hjälp av olika genomiska data visar att GRASPm är snabbare än konkurrenterna. Mönstermatchning; sekvenssökning och -analys; upptäckt av motiv. Hänvisning till detta papper bör göras enligt följande: Deusdado, S. och Carvalho, P. (2009) "GRASPm: en effektiv algoritm för exakt mönstermatchning i genomiska sekvenser", Int.
GRASPM REF algoritm förbättrar exakt mönstermatchning i genomiska sekvenser.
9,521,537
GRASPm: an efficient algorithm for exact pattern-matching in genomic sequences
{'venue': 'International journal of bioinformatics research and applications', 'journal': 'International journal of bioinformatics research and applications', 'mag_field_of_study': ['Medicine', 'Biology', 'Computer Science']}
11,715
Abstract-I detta arbete, syftar vi till att förstå påverkan av heterogenitet av infektionsfrekvenser på den känsliga-infekteradeAntaglig (SIS) epidemi sprider. Genom att använda den klassiska SIS-modellen som riktmärke studerar vi påverkan av den oberoende, identiskt fördelade infektionsfrekvensen på den genomsnittliga andelen infekterade noder i metastabiltillståndet. Den log-normala, gamma och en nydesignad fördelning beaktas för infektionsfrekvenser. Vi finner att när återhämtningsfrekvensen är liten, dvs. epidemin sprider sig i både homogena och heterogena fall: 1) infektionsfrekvensens heterogenitet i genomsnitt fördröjer virusets spridning, och 2) ett större jämnt skede av infektionsfrekvensen leder till en mindre genomsnittlig andel infekterade noder, men de udda ordningsmomenten bidrar på motsatt sätt; när återhämtningsfrekvensen är stor, dvs. epidemin kan dö ut eller infektera en liten del av befolkningen, kan infektionsfrekvensens heterogenitet öka sannolikheten för att epidemin sprider sig. Slutligen verifierar vi våra slutsatser via verkliga nätverk med deras heterogena infektionsfrekvenser. Våra resultat tyder på att epidemispridningen i verkligheten kanske inte är så allvarlig som den klassiska SIS-modellen antyder, men att eliminera epidemin är förmodligen svårare.
Qu och Wang REF ansåg infektionsfrekvensen heterogenitet bland noder och använde SIS-modellen för att analysera påverkan med log-normala, gamma och nydesignade distributionsfunktioner på fraktionen av infekterade noder, respektive.
17,763,006
SIS Epidemic Spreading with Heterogeneous Infection Rates
{'venue': 'IEEE Transactions on Network Science and Engineering', 'journal': 'IEEE Transactions on Network Science and Engineering', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Physics']}
11,716
....................................... Sketcher för att visualisera multimodala sociala nätverk som utvecklats i samarbete av samhällsvetare och experter på visuell analys. Tidiga konstruktioner (överst) partitionsgrafer, medan senare (nederst till vänster) använder vertikala band samtidigt som kompatibilitet med node-länkdiagram (nederst till höger). Abstract-Social Network analyse (SNA) blir alltmer intresserad inte bara av aktörer och deras relationer, men också av att skilja mellan olika typer av sådana enheter. Till exempel, samhällsvetare kan vilja undersöka asymmetriska relationer i organisationer med strikta befälskedjor, eller införliva non-actors såsom konferenser och projekt när man analyserar coauthorship mönster. Multimodala sociala nätverk är sådana där aktörer och relationer tillhör olika typer, eller transportsätt, och multimodala sociala nätverksanalys (mSNA) är följaktligen SNA för sådana nätverk. I den här artikeln presenterar vi en designstudie som vi genomfört tillsammans med flera samhällsvetenskaper om hur vi kan stödja mSNA med hjälp av visuella analysverktyg. Baserat på en öppen, formativ designprocess, skapade vi en visuell representation som kallas parallella node-länkband (PNLBs) som delar upp lägen i separata band och gör anslutningar mellan intilliggande band, liknande listvyn i Jigsaw. Vi använde sedan verktyget i en kvalitativ utvärdering med fem samhällsvetare vars återkoppling informerade en andra designfas som införlivade ytterligare nätverksmått. Slutligen genomförde vi en andra kvalitativ utvärdering med våra samhällsvetenskaper medarbetare som gav ytterligare insikter om nyttan av PNLBs representation och potentialen för visuell analys för mSNA.
Ghani m.fl. REF genomförde en designstudie om multimodal analys av sociala nätverk och utvecklade parallella nodelänkband, som också liknar Jigsaws listvy.
14,842,951
Visual Analytics for Multimodal Social Network Analysis: A Design Study with Social Scientists
{'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
11,717
Obemannade flygfordon monterade basstationer (UAV-BS) kan tillhandahålla trådlösa tjänster i en mängd olika scenarier. I detta brev föreslår vi en optimal placeringsalgoritm för UAV-BS som maximerar antalet täckta användare med minsta sändningseffekt. Vi frikopplar UAV-BS-utplaceringsproblemen i vertikala och horisontella dimensioner utan att förlora optimalitet. Dessutom modellerar vi UAV-BS-utplaceringen i den horisontella dimensionen som ett cirkelplaceringsproblem och ett minsta cirkelproblem. Simuleringar genomförs för att utvärdera prestandan hos den föreslagna metoden för olika rumsliga fördelningar av användarna.
En enda UAV placering undersöks också i REF där författarnas mål är att maximera antalet täckta användare samtidigt minimera sändningskraften hos drönare.
505,889
3-D Placement of an Unmanned Aerial Vehicle Base Station (UAV-BS) for Energy-Efficient Maximal Coverage
{'venue': 'IEEE Wireless Communications Letters', 'journal': 'IEEE Wireless Communications Letters', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,718
Abstrakta organisationer skulle kunna förlita sig på företagsövergripande skattningsmodeller. Method -Vi gjorde en systematisk granskning av studier som jämförde förutsägelser från företagsövergripande modeller med förutsägelser från företagsmodeller baserade på analys av projektdata. RESULTAT – Tio dokument jämförde modeller för bedömning av företag och företag, men endast sju av dessa gav oberoende resultat. Av dessa sju fann tre att företagsmodellerna var lika bra som inom företagsmodellerna, och fyra företagsmodeller var betydligt sämre än inom företagsmodellerna. Försöksförfaranden som användes i studierna skilde sig åt, vilket gjorde det omöjligt att genomföra en formell metaanalys av resultaten. Den huvudsakliga tendensen att särskilja studieresultat var att studier med små enskilda företagsdatauppsättningar (dvs. <20 projekt) som använde sig av en exit-out korsvalidering fann alla att modellen inom företaget var betydligt mer korrekt än modellen mellan företag. SLUTSATSER -Resultaten av denna översyn är ofullständiga. Det är uppenbart att vissa organisationer inte skulle tjäna något på företagsövergripande modeller, medan andra skulle gynnas. Ytterligare studier behövs, men de måste vara oberoende (dvs. baserat på olika databaser eller åtminstone olika enskilda företagsdatauppsättningar). Dessutom måste försökspersoner standardisera sina försöksförfaranden för att möjliggöra formell metaanalys.
Tyvärr visade en systematisk översyn av Ref om detta ämne att resultaten är alltför blandade för att man ska kunna dra slutsatsen att någon av de två modellerna är betydligt bättre än den andra.
19,036,502
A systematic review of cross- vs. within-company cost estimation studies
{'venue': 'In: Proceedings of EASE 2006. British Informatics Society Ltd', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,719
Abstract-Recently nätverk virtualisering har föreslagits som ett lovande sätt att övervinna den nuvarande förbening av Internet genom att tillåta flera heterogena virtuella nätverk (VNs) att samexistera på en delad infrastruktur. En stor utmaning i detta avseende är problemet med VN-inbäddning som handlar om effektiv kartläggning av virtuella noder och virtuella länkar till substratnätverksresurserna. Eftersom detta problem är känt för att vara N P-hard, har tidigare forskning fokuserat på att utforma heuristiska-baserade algoritmer som hade tydlig separation mellan nodkartläggningen och länkkartläggningsfaserna. I detta dokument föreslås att VN inbäddar algoritmer med bättre samordning mellan de två faserna. Vi formulerar VN inbäddande problem som ett blandat heltal program genom substrat nätverk förstärkning. Vi slappna sedan heltal begränsningar för att få ett linjärt program, och utforma två VN inbäddning algoritmer D-ViNE och R-ViNE med hjälp av deterministiska och randomiserade avrundning tekniker, respektive. Simuleringsförsök visar att de föreslagna algoritmerna ökar acceptanskvoten och intäkterna samtidigt som kostnaderna för substratnätet minskar på lång sikt.
REF föreslog en ny algoritm genom att bygga en förstärkt graf med metanoder och löste kartproblemet baserat på ett blandat heltal programmeringsalgoritm.
9,430,760
Virtual Network Embedding with Coordinated Node and Link Mapping
{'venue': 'IEEE INFOCOM 2009', 'journal': 'IEEE INFOCOM 2009', 'mag_field_of_study': ['Computer Science']}
11,720
Abstract-Vi anser att ett flerkanaligt opportunistiskt kommunikationssystem där tillstånden i dessa kanaler utvecklas som oberoende och statistiskt identiska Markov-kedjor (den Gilbert-Elliot kanalmodellen). En användare väljer en kanal för att känna av och komma åt i varje slot och samlar in en belöning som bestäms av tillståndet i den valda kanalen. Problemet är att utforma en avkänningspolicy för kanalval för att maximera den genomsnittliga belöningen, som kan formuleras som en flerarmad rastlös banditprocess. I detta dokument studerar vi strukturen, optimaliteten och prestandan hos myopic sensing policyn. Vi visar att myopic sensing policy har en enkel robust struktur som minskar kanalval till en round-robin förfarande och undanröjer behovet av att känna till kanalövergången sannolikheter. Optimaliteten i denna enkla politik fastställs för tvåkanalsfallet och antas för det allmänna fallet baserat på numeriska resultat. Prestandan av myopic sensing policy analyseras, som, baserat på den optimala myopic sensation, karakteriserar den maximala genomströmningen av ett multi-channel opportunistiska kommunikationssystem och dess skalning beteende med avseende på antalet kanaler. Dessa resultat gäller kognitiva radionät, opportunistisk överföring i bleknande miljöer, nedlänk schemaläggning i centraliserade nätverk, och resursbegränsad störning och anti-jamming.
Mer specifikt, Ref studerar strukturen av myopic sensing policy i det fall där användaren tillåts känna en av kanalerna varje slot och fastställer optimaliteten i den myopic policy för.
2,052,043
On Myopic Sensing for Multi-Channel Opportunistic Access: Structure, Optimality, and Performance
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,721
Vi visar hur mängden sensorer på en smartphone kan användas för att konstruera ett pålitligt maskinvarufingeravtryck på telefonen. Ett sådant fingeravtryck kan användas för att avanonymisera mobila enheter när de ansluter till webbplatser, och som en andra faktor för att identifiera legitima användare till en fjärrserver. Vi presenterar två implementationer: en baserad på analys av frekvenssvaret hos högtalartelefon-mikrofonsystemet, och en annan baserad på analys av enhetsspecifika accelerometerkalibreringsfel. Vårt accelerometerbaserade fingeravtryck är särskilt intressant eftersom accelerometern är tillgänglig via JavaScript som körs i en mobil webbläsare utan att begära några tillstånd eller meddela användaren. Vi presenterar resultaten från det hittills mest omfattande sensorexperimentet med fingeravtryck som mätte sensoregenskaper från över 10 000 mobila enheter. Vi visar att entropi från sensor fingeravtryck är tillräckligt för att unikt identifiera en enhet bland tusentals enheter, med låg risk för kollision.
I REF användes högtalartelefon-mikrofonsystemet och accelerometern i en typisk smartphone för att identifiera den mobila enheten.
10,228,288
Mobile Device Identification via Sensor Fingerprinting
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,722
Vi studerar problemet med video-till-video syntes, vars mål är att lära sig en kartfunktion från en indatakälla video (t.ex. en sekvens av semantiska segmentering masker) till en utgående fotorealistisk video som exakt avbildar innehållet i källvideon. Medan dess bildmotsvarighet, bild-till-bild översättningsproblem, är ett populärt ämne, video-till-video syntes problemet är mindre utforskad i litteraturen. Utan att modellera temporal dynamik, direkt tillämpa befintliga bildsyntes närmar sig en inmatningsvideo ofta resulterar i temporalt inkonsekventa videor av låg visuell kvalitet. I detta dokument föreslår vi en metod för video-till-videosyntes inom ramen för det generativa kontradiktoriska lärandet. Genom noggrant utformade generatorer och discriminatorer, tillsammans med ett spatio-temporärt kontradiktoriskt mål, uppnår vi högupplösta, fotorealistiska, tidssammanhängande videoresultat på en mängd olika indataformat inklusive segmenteringsmasker, skisser och poser. Experiment på flera referensvärden visar fördelen med vår metod jämfört med starka basvärden. I synnerhet, vår modell är kapabel att syntetisera 2K upplösning videos av gatuscener upp till 30 sekunder lång, vilket avsevärt avancerar state-of-the-art av video syntes. Slutligen tillämpar vi vår metod för framtida video förutsägelse, överträffar flera konkurrerande system. Kod, modeller och fler resultat finns tillgängliga på vår hemsida.
Såvitt vi vet finns det bara ett tidigare arbete med allmän video-till-video-syntes REF.
52,049,245
Video-to-Video Synthesis
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,723
Eftersom antalet RSS nyhetsflöden fortsätter att öka över Internet, blir det nödvändigt att minimera arbetsbördan för användaren som annars krävs för att skanna igenom ett stort antal nyhetsartiklar för att hitta relaterade artiklar av intresse, vilket är en tråkig och ofta en omöjlig uppgift. För att lösa detta problem presenterar vi ett nytt tillvägagångssätt, InFRSS, som består av en korrelationsbaserad frasmatchningsmodell (CPM) och en luddig kompabilitetsklustringsmodell (FCC). CPM kan upptäcka RSS nyhetsartiklar som innehåller fraser som är samma såväl som semantiskt likadana, och diktera graden av likhet av två artiklar. FCC identifierar och kluster icke-redundant, nära relaterade RSS nyhetsartiklar baserat på deras grad av likhet och en suddig kompatibilitet förhållande. Experimentella resultat visar att (i) vår CPM-modell på matchande bigrams och trigrams i RSS-nyheter överträffar andra fras/keyword-matchning metoder och (ii) vår FCC-modell genererar högkvalitativa kluster och överträffar andra välkända klustertekniker.
Maria Soledad REF klustrade RSS nyhetsartiklar, gav tillgängliga likhetsmått för RSS-artiklar.
1,933,608
Utilizing Phrase-Similarity Measures for Detecting and Clustering Informative RSS News Articles
{'venue': 'Integr. Comput. Aided Eng.', 'journal': 'Integr. Comput. Aided Eng.', 'mag_field_of_study': ['Computer Science']}
11,724
Abstract-I detta dokument, vi anser att energi-bandbredd tilldelning för ett nätverk av flera användare, där sändare varje drivs av både en energi skördare och konventionellt nät, komma åt nätverket ortogonalt på det tilldelade frekvensbandet. Vi antar att energi skörd tillstånd och kanal vinst för varje sändare kan förutsägas för K tid slots a priori. De olika sändare kan samarbeta genom att donera energi till varandra. Avvägningen mellan den viktade summan genomströmning, användningen av nätenergi och mängden energisamarbete studeras genom ett optimeringsmål som är en linjär kombination av dessa mängder. Detta leder till ett optimeringsproblem med O(N 2 K) begränsningar, där N är det totala antalet sändare-mottagare par, och optimeringen är över sju uppsättningar av variabler som betecknar energi och bandbredd tilldelning, nätenergiutnyttjande, och energisamarbete. För att lösa problemet effektivt, föreslås en iterativ algoritm med hjälp av Proximal Jacobian ADMM. De optimeringssubproblem som motsvarar Proximal Jacobian ADMM-stegen löses i sluten form. Vi visar att denna algoritm konvergerar till den optimala lösningen med en övergripande komplexitet av O(N 2 K 2 ). Numeriska resultat visar att de föreslagna algoritmerna kan använda den skördade energin effektivt, nätenergin, energisamarbetet och den tillgängliga bandbredden.
Referens REF presenterar en energibandbredd tilldelningsproblem för ett fleranvändarnätverk där varje nod drivs med förnybar energi och nätenergi och målet är att maximera den viktade summan genomströmning för sändare-mottagare par, samtidigt minimera användningen av nätenergi.
4,783,499
Joint Energy-Bandwidth Allocation for Multi-User Channels with Cooperating Hybrid Energy Nodes
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,725
Abstract-Biometric mallskydd är en av de viktigaste frågorna vid införandet av ett praktiskt biometriskt system. För att ta itu med detta problem har många algoritmer, som inte lagrar mallen i sin ursprungliga form, rapporterats under de senaste åren. De kan kategoriseras i två tillvägagångssätt, nämligen biometriskt kryptosystem och transformbaserat. De flesta algoritmer (om inte alla) i båda tillvägagångssätten erbjuder dock en avvägning mellan mallens säkerhet och matchningsprestanda. Dessutom anser vi att ingen enda mallskyddsmetod kan uppfylla säkerheten och prestandan samtidigt. I detta dokument föreslår vi en hybridstrategi som drar nytta av både det biometriska kryptosystemets tillvägagångssätt och det transformbaserade tillvägagångssättet. En trestegs hybridalgoritm är utformad och utvecklad baserat på slumpmässig projektion, discriminability-bevarande (DP) transform och fuzzy åtagande schema. Den föreslagna algoritmen ger inte bara god säkerhet, utan förbättrar också prestandan genom DP-transformeringen. Tre offentligt tillgängliga ansiktsdatabaser, nämligen FERET, CMU-PIE och FRGC, används för utvärdering. Säkerhetsstyrkan hos binära mallar som genereras från FERET, CMU-PIE och FRGC-databaser är 206,3, 203,5 respektive 347,3 bitar. Dessutom rapporteras icke-invertibilitetsanalys och diskussion om dataläckage av den föreslagna hybridalgoritmen. Experimentella resultat visar att den föreslagna hybridmetoden kan förbättra igenkänningsnoggrannheten med 4 %, 11 % och 15 % på FERET-, CMU-PIE- och FRGC-databaserna genom att använda Fisherface för att konstruera vektorn. En jämförelse med den nyligen utvecklade slumpmässiga multirymdsquantization biohating algoritmen rapporteras också.
I kombination med indragningsbara biometriska och modifierade fuzzy åtagande, Feng föreslog en hybrid ansikte mall skyddssystem REF.
18,156,337
A Hybrid Approach for Generating Secure and Discriminating Face Template
{'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']}
11,726
ABSTRACT Effektiv innehållscachelagring spelar en avgörande roll när det gäller att förbättra kvaliteten på tjänsterna och minska överbelastningen av backhaul- och stomnäten för det femte generationens (5G) trådlösa nätverk, som måste stödja en stor mängd multimedia- och videoinnehåll. Trådlös nätverksvirtualisering ger ett nytt paradigmskifte i 5G-systemdesign som gör det möjligt att bättre utnyttja nätverksresurser, snabb utveckling av nya tjänster och minska driftskostnaden. Harmoniserad utbyggnad av en content caching-strategi i den virtualiserade trådlösa nätverksmiljön kräver dock en lämplig ram för tilldelning av radioresurser för att förverkliga de stora fördelarna med dessa tekniker. I detta dokument studerar vi problemet med gemensam resursfördelning och innehållscachelagring som syftar till att effektivt utnyttja radio- och innehållslagringsresurserna i det mycket överbelastade backhaulscenariot. I denna design minimerar vi den maximala grad av avvisande av innehåll som användare av olika virtuella mobilnätsoperatörer upplever i olika celler, vilket resulterar i ett icke-linjärt program med blandad funktion. Vi löser detta svåra optimeringsproblem genom att föreslå en bisektion-sök-baserad algoritm som iterativt optimerar resursallokering och innehåll caching placering. Vi föreslår vidare en heuristisk algoritm med låg komplexitet som uppnår måttliga prestandaförluster jämfört med den bisektionsbaserade algoritmen. Omfattande numeriska resultat bekräftar effektiviteten i vårt föreslagna ramverk vilket avsevärt minskar den maximala risken för avbrott jämfört med andra referensalgoritmer. INDEX TERMS Trådlös nätverksvirtualisering, innehållscachelagring, resursfördelning, resursdelning, nätverksdelning, OFDMA, flercellsnätverk, innehållsleveransnätverk, backhaul.
Författarna i REF löser det svåra problemet gemensamt optimera resursallokering och innehåll caching genom att föreslå en bisektion-sök-baserad algoritm som iterativt optimerar resursallokering och innehåll caching placering.
3,932,375
Joint Resource Allocation and Content Caching in Virtualized Content-Centric Wireless Networks
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
11,727
Klusterteknik kan minska energiförbrukningen i noder och öka nätets skalbarhet. Men i en enhetlig användning av kluster av trådlösa sensornätverk orsakar den ojämna fördelningen av kommunikationsbelastningar ofta energihålsproblem, vilket innebär att energin från noderna i hålregionen kommer att förbrukas tidigare än noderna i andra regioner. För att lösa problemet analyserar detta dokument teoretiskt energiförbrukningen av noder i olika nätverksområden, ger uttryck för den optimala energidistributionen av heterogena noder, och utformar ett energieffektivt clustring routing protokoll. Målet med vårt arbete är att föreslå ett energi- heterogent klustersystem (EHCS) som gör det möjligt att variera den ursprungliga energin i sensornoder med avståndet att sjunka. De närmare noderna från diskbänken har mer energi. Simuleringsresultat visar att metoden kan balansera energiförbrukningen mellan sensornoder, uppnå en uppenbar förbättring av nätverkets livslängd och effektivt undvika energihålsproblem.
Bencan m.fl. I REF föreslogs ett energi- heterogent klustersystem (EHCS) som gör det möjligt att variera den ursprungliga energin i noderna baserat på avståndet för att sjunka för att undvika energi-hål-problemet.
195,707,713
An Energy-Heterogeneous Clustering Scheme to Avoid Energy Holes in Wireless Sensor Networks
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
11,728
I detta arbete behandlas det optimala problemet med förskjutning av sensorer i trådlösa sensornätverk. Det antas att det finns ett nätverk bestående av oberoende, samverkande och mobila noder. Med utgångspunkt från en första konfiguration är syftet att definiera en specifik givare förskjutning, vilket gör det möjligt för nätverket att uppnå hög prestanda, i termer av energiförbrukning och tillryggalagd sträcka. För att matematiskt representera det problem som studeras föreslås och definieras olika innovativa optimeringsmodeller, genom att ta hänsyn till olika prestationsmål. En omfattande beräkningsfas genomförs för att bedöma de utvecklade modellernas beteende när det gäller lösningskvalitet och beräkningssatsning. En jämförelse med distribuerade metoder görs också genom att man överväger olika scenarier.
Dessutom, i REF, Guerriero et al. föreslå och definiera olika innovativa optimeringsmodeller genom att ta hänsyn till olika prestationsmål, och en omfattande beräkningsfas utförs för att bedöma beteendet hos de utvecklade modellerna när det gäller lösningskvalitet och beräkningssatsning.
16,616,779
Modelling and Solving Optimal Placement problems in Wireless Sensor Networks
{'venue': None, 'journal': 'Applied Mathematical Modelling', 'mag_field_of_study': ['Mathematics']}
11,729
Prepositioner på engelska är en välkänd utmaning för språklärare, och beräkningsanalysen av prepositionsanvändning har fått stor uppmärksamhet. Sådan forskning börjar i allmänhet med att utveckla modeller för prepositionsanvändning för infödd engelska baserat på en rad olika egenskaper, från ytliga ytbevis till djupt språkligt informerade egenskaper. Även om vi håller med om att det i slutändan behövs en kombination av ytliga och djupa egenskaper för att balansera exemplarernas exakthet med nyttan av generaliseringar för att undvika databrist, utforskar vi i detta dokument gränserna för en rent ytbaserad förutsägelse av prepositioner. Med hjälp av en web-as-corpus metod, undersöker vi klassificeringen baserat enbart på det relativa antalet förekomster för mål n-gram som varierar i preposition användning. Vi visar att en sådan ytbaserad strategi är konkurrenskraftig med de publicerade toppmoderna resultaten som bygger på komplexa uppsättningar funktioner. Om tillräckligt med data finns tillgängliga är det därför i ett överraskande antal fall möjligt att få tillräcklig information från det relativt smala sammanhang som n-gram ger och som är tillräckligt små för att förekomma ofta, men tillräckligt stora för att innehålla tillräckligt med prediktiv information om prepositionsanvändning.
REF visade en ytbaserad toppmodern maskininlärningsteknik, som behandlar några ofta använda prepositioner.
10,591,477
Exploring the Data-Driven Prediction of Prepositions in English
{'venue': 'COLING - POSTERS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,730
Processalgebraiska tekniker för distribuerade system inriktas i allt högre grad på att identifiera abstraktioner som är lämpliga både för programmering och specifikation på hög nivå och för säkerhetsanalys och verifiering. Med utgångspunkt i vårt tidigare arbete i (Bugliesi och Focardi, 2008),, undersöker vi den uttryckskraft av en kärna av säkerhet och nätverks abstraktioner som ger hög nivå primitiver för specifikationer av ärliga principer i ett nätverk, samtidigt som det möjliggör en analys av nätverk-nivå kontraversarial attacker som kan monteras av en inkräktare. Vi analyserar olika bisimulation ekvivalenser för säkerhet, som uppstår från att endowing inkräktaren med (i) olika motgångar förmåga och (ii) alltmer kraftfull kontroll på samspelet mellan de distribuerade huvudmännen i ett nätverk. Genom att jämföra bisimulationslikvärdigheternas relativa styrka får vi ett direkt mått på inkräktarens diskriminerande kraft, därav den motsvarande inkräktarmodellens uttrycksfullhet. Att uppnå säkerhet i distribuerade system är utmanande och skapar ofta en spänning mellan två motstridiga konstruktionskrav. Å ena sidan kräver säkerheten formella, ofta låga, specifikationer av de skyddsåtgärder som byggs mot de hot som systemen utsätts för. Å andra sidan behöver programmering tekniker och resonemangsmetoder som abstrakterar bort från detaljer på låg nivå för att istället fokusera på de förväntade funktionella egenskaperna. I litteraturen om processkalkyler har denna spänning skapat en rad olika metoder, med två ytterligheter. I ena änden, ljuga specifikationer baserade på pi calculus (Milner et al., 1992). Dessa förutsätter mycket abstrakta mekanismer för att säkra kommunikationen genom att förlita sig på privata kanaler. Även elegant och koncis, säkerhet garantier som förmedlas av dessa mekanismer är ofta svårt att förverkliga i praktiken (Abadi, 1998). I andra änden hittar vi specifikationer som bygger på explicita kryptografiska primitiva som i spie calculus (Abadi och Gordon, 1999) eller i tillämpad-pi calculus (Abadi och Fournet, 2001). Även om detta tillvägagångssätt är mycket framgångsrikt när det gäller att tillhandahålla en formell grund för analysen av †
Förekomsten av en spion i vår modell påminner om nätverket abstraktion av REF.
7,442,397
Channel Abstractions for Network Security
{'venue': 'UNDER CONSIDERATION FOR PUBLICATION IN MATH. STRUCT. IN COMP. SCIENCE', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,731
Sekretessbevarande mikrodatapublicering saknar för närvarande en solid teoretisk grund. De flesta befintliga tekniker utvecklas för att tillfredsställa syntaktiska integritetsbegrepp som k-anonymity, som misslyckas med att ge starka integritetsgarantier. Det nyligen föreslagna begreppet "differentiell integritet" har allmänt accepterats som en god grund för att besvara statistiska frågor. Ingen allmän praktisk mikrodata publiceringsteknik är dock känd för att tillgodose skillnader i integritet. I detta dokument börjar vi överbrygga denna lucka. Vi analyserar först k-anonymiseringsmetoder och visar hur de misslyckas med att ge tillräckligt skydd mot återidentifiering, som den var utformad för att skydda. Vi bevisar sedan att k-anonymiseringsmetoder, när de görs "säkert", och när de föregås av en slumpmässig provtagning steg, kan tillfredsställa-differentiell integritet med rimliga parametrar. Detta resultat är, enligt vår kunskap, den första att länka k-anonymitet med differential integritet och illustrerar att "gömma i en skara av k" verkligen ger integritetsgarantier. Detta leder naturligtvis till framtida forskning inom design av "säkra" och praktiska k-anonymiseringsmetoder. Vi observerar att vårt resultat ger en alternativ metod till utdata perturbation för att tillfredsställa differential integritet: nämligen att lägga till en slumpmässig provtagning steg i början och beskärning resultat som är alltför känsliga för att ändra en enda tuple. Detta tillvägagångssätt kan vara tillämpligt på andra inställningar än mikrodatapublicering. Vi visar också att lägga till en slumpmässig-provtagning steg kan kraftigt förstärka nivån på integritetsgaranti som tillhandahålls av en differentiellt privat algoritm. Resultatet gör det mycket lättare att ge starka integritetsgarantier när man vill publicera en del av rådata. Slutligen visar vi att de nuvarande definitionerna av olika former av personlig integritet kräver att δ är mycket små för att ge tillräckligt skydd för den personliga integriteten vid publicering av mikrodata, vilket gör begreppet opraktiskt i vissa scenarier. För att ta itu med detta problem introducerar vi ett begrepp som kallas f-smooth (.., δ)-differentiell integritet.
I detta dokument kommer vi att tillämpa en sanitiseringsmetod som liknar den som föreslås i REF, som visar att en k-anonymitybaserad sanitiseringsalgoritm kan tillfredsställa differentialintegritet när den föregås av ett slumpmässigt urval av databasposter.
2,946,695
Provably Private Data Anonymization: Or, k-Anonymity Meets Differential Privacy
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,732
Debatten inom webbgemenskapen om det optimala sättet att organisera information leder ofta till formaliserade klassificeringar mot distribuerade samverkande taggningssystem. Ett antal frågor kvarstår dock obesvarade när det gäller arten av system för kollaborativ märkning, inklusive huruvida sammanhängande kategoriseringssystem kan uppstå genom oövervakad märkning av användare. Detta papper använder data från den sociala bookmarking webbplats del.icio.us för att undersöka dynamiken i kollaborativa taggningssystem. I synnerhet undersöker vi om fördelningen av frekvensen av användning av taggar för "populära" webbplatser med en lång historia (många taggar och många användare) kan beskrivas med en makt lag distribution, ofta karakteristiska för vad som anses komplexa system. Vi producerar en generativ modell av kollaborativ taggning för att förstå den grundläggande dynamiken bakom taggning, inklusive hur en maktlag distribution av taggar kan uppstå. Vi undersöker empiriskt sajternas taggningshistorik för att avgöra hur denna fördelning uppstår över tiden och för att bestämma mönster före en stabil distribution. Slutligen, genom att fokusera på högfrekvent taggar på en webbplats där distributionen av taggar är en stabiliserad kraft lag, visar vi hur tagg co-occurrence nätverk för ett urval domän av taggar kan användas för att analysera betydelsen av vissa taggar med tanke på deras förhållande till andra taggar.
REF, å andra sidan, undersöker om frekvensen av taggar för populära webbplatser med en lång historia kan beskrivas av en makt lag distribution.
13,935,265
The complex dynamics of collaborative tagging
{'venue': "WWW '07", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']}
11,733
Kroppssensornätverk (BSN) har heterogena trafiktyper med olika QoS-krav, såsom fördröjning, tillförlitlighet och genomströmning. I detta dokument utformar vi en prioritetsbaserad trafikbelastning adaptive medium access control (MAC) protokoll för BSNs, nämligen PLA-MAC, som uppfyller de ovan nämnda kraven och upprätthåller effektivitet i strömförbrukningen. I PLA-MAC klassificerar vi avkännbara datapaket enligt deras QoS-krav och beräknar därmed deras prioriteringar. Paketens överföringsscheman bestäms utifrån deras prioriteringar. Dessutom varierar superframestrukturen i det föreslagna protokollet beroende på mängden trafikbelastning och säkerställer därmed minimal strömförbrukning. Vår prestandautvärdering visar att PLA-MAC uppnår betydande förbättringar jämfört med de toppmoderna protokollen.
Författarna i REF ansåg trafikprioritet och lastad adaptiv MAC (PLA-MAC), som ger QoS till paketen enligt deras prioritet.
4,215,635
Traffic Priority and Load Adaptive MAC Protocol for QoS Provisioning in Body Sensor Networks
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
11,734
Abstract-I detta papper problemet med contmlling rörelsen av en icke-holonomisk fordon längs en decired bana med hjälp av observationer från en overhead kamera beaktas. Kontrollproblemet är formulerat i bildplanet. Vi visar att systemet i bildplanet är differential Rat och använder denna egenskap för att generera effektiva kontrollstrategier med endast visuell återkoppling. Simuleringsresultat illustrerar metoden och visar robusthet för fel i kamerakalibreringsparametrarna. Visuell servoisering, d.v.s. Användningen av återkoppling från en kamera eller ett nätverk av kameror har under de senaste åren i allt högre grad använts för att utveckla kontrollalgoritmer som rörelsestyrning för mobila robotar [7], robotmanipuleringsuppgifter [Ill och fjärrövervakning [131]. En overheadkamera som kan monteras på en UAV. Vi utnyttjar den välkända egendomen hos dierential &mess för icke-holonomiska billiknande robotar [lo]. Ungefärligt är alla system olika platta om man kan hitta en uppsättning utgångar (som är lika med antalet ingångar) så att alla tillstånd i systemet och alla ingångar för systemet kan uttryckas i termer av dessa utgångar och deras högre derivat. Med andra ord kan alla tillstånd och ingångar i systemet uttryckas i termer av platta utgångar utan integration. I vårt system är ingångarna de vanliga vinkel- och linjära hastigheterna för roboten, men återkopplingen ges via positionerna för en referenspunkt på bilen sett i bilden av en överliggande kamera. Vi visar att systemet är differentialt platt med de platta utgångarna är bildkoordinaterna för referenspunkten. Vi visar tbat det visuella-servoing problemet kan enkelt lösas med hjälp av detta ramverk och ger simuleringsresultat för att illustrera vår metodik. Vi beskriver kortfattat det visuella servoproblemet och paradigmet för differential flatness i sektion U. Vi slår fast i Avsnitt III att systemdynamiken, när den överförs till bildplanet, har egenskapen differential flatness. Således kan en regulator utformas i det platta utrymmet med metoder från linjär systemteori och sedan mappas tillbaka in i den verkliga världen. Dessa idéer visas i avsnitt IV. Några resultat från simuleringar både för system med och utan parametriska osäkerheter presenteras i avsnitt V. Slutligen diskuteras fördelarna och begränsningarna med vår strategi och vår
Vi har presenterat bakgrunden och problemformuleringen i bildrymden REF med några preliminära resultat i simuleringen.
31,290,353
Visual servoing of a UGV from a UAV using differential flatness
{'venue': 'Proceedings 2003 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS 2003) (Cat. No.03CH37453)', 'journal': 'Proceedings 2003 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS 2003) (Cat. No.03CH37453)', 'mag_field_of_study': ['Computer Science']}
11,735
Sammanfattning Vårt syfte i denna studie var att utveckla ett datorstödd diagnossystem (CAD) för att skilja mellan godartade och maligna bröstmassor i dynamisk kontrastmaterialförstärkt magnetisk resonanstomografi (DCE-MRI). Vår databas bestod av 90 DCE-MRI undersökningar, som var och en innehöll fyra sekventiella fas bilder; denna databas omfattade 28 godartade massor och 62 maligna massor. I vårt CAD-schema bestämde vi först 11 objektiva egenskaper hos massorna genom att ta hänsyn till bildegenskaperna och de dynamiska förändringar i signalintensiteten som erfarna radiologer vanligtvis använder för att beskriva massorna i DCE-MRI. Quadratic discriminant analys (QDA) användes för att skilja mellan godartade och maligna massor. Som input av QDA, en kombination av fyra objektiva funktioner fastställdes bland de 11 objektiva funktioner enligt en stegvis metod. Dessa objektiva egenskaper var följande: i) förändringen av signalintensiteten från 2 till 5 minuter, ii) förändringen av signalintensiteten från 0 till 2 minuter, iii) formens oegentlighet och iv) marginalens smidighet. Med denna metod visade sig klassificeringens noggrannhet, känslighet och specificitet vara 85,6 % (77 av 90), 87,1 % (54 av 62) respektive 82,1 % (23 av 28). Dessutom var de positiva och negativa prediktiva värdena 91,5 % (54 % av 59) respektive 74,2 % (23 % av 31). Vårt CAD-system uppvisar därför hög klassificeringsnoggrannhet och är användbart vid differentialdiagnos av massa i DCE-MRI-bilder.
De uppnådde en klassificeringsnoggrannhet, känslighet och specificitet på 85,6 %, 87,1 % respektive 82,1 % REF.
3,499,515
Computer-Aided Diagnosis Scheme for Distinguishing Between Benign and Malignant Masses in Breast DCE-MRI
{'venue': 'Journal of Digital Imaging', 'journal': 'Journal of Digital Imaging', 'mag_field_of_study': ['Computer Science', 'Medicine']}
11,736
Bayesian Networks (BNs) är användbara verktyg som ger en naturlig och kompakt representation av gemensamma sannolikhetsfördelningar. I många applikationer måste man lära sig en Bayesian Network (BN) från data. I detta sammanhang är det viktigt att förstå hur många prover som behövs för att garantera ett framgångsrikt lärande. Tidigare arbeten har studerat BNs urval komplexitet, men de fokuserade främst på kravet att den lärda distributionen kommer att vara nära den ursprungliga distributionen som genererade data. I detta arbete studerar vi en annan aspekt av inlärningsuppgiften, nämligen det antal prover som behövs för att lära sig den rätta strukturen i nätverket. Vi ger både asymptotiska resultat (lägre och övre gränser) om sannolikheten för att lära sig en fel struktur, giltig i den stora provgränsen, och experimentella resultat, visar inlärningsbeteende för genomförbara provstorlekar.
I REF tillhandahölls gränser för felfrekvensen för att lära sig strukturen i Bayesiska nätverk med hjälp av Bayesian Information Criterion (BIC).
1,170,457
On the Number of Samples Needed to Learn the Correct Structure of a Bayesian Network
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,737
Datorseende har gynnats av att initiera flera djupa lager med vikter förtränade på stora övervakade träningsset som ImageNet. Naturlig språkbehandling (NLP) ser vanligtvis initiering av endast det lägsta lagret av djupa modeller med förtränade ordvektorer. I detta papper använder vi en djup LSTM kodare från en uppmärksamhetssekvens-till-sekvens modell tränad för maskinöversättning (MT) för att kontextualisera ordvektorer. Vi visar att lägga till dessa sammanhangsvektorer (CoVe) förbättrar prestandan över att endast använda oövervakade ord- och teckenvektorer på en mängd olika gemensamma NLP-uppgifter: känsloanalys (SST, IMDb), frågeklassificering (TREC), implementation (SNLI) och frågesvar (SQuAD). CoVe förbättrar prestandan hos våra baslinjemodeller till den senaste tekniken för finkorniga känsloanalyser och -förutsättningar.
Intermediata representationer från övervakade maskinöversättningsmodeller förbättra prestanda på frågor svar, känslor analys, och naturligt språk inference REF.
9,447,219
Learned in Translation: Contextualized Word Vectors
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,738
I detta dokument studerar vi problemet med att utforma objektiva funktioner för maskininlärning problem definierade på ändliga uppsättningar. I motsats till traditionella objektiva funktioner definierade för maskininlärning problem som fungerar på finita dimensionella vektorer, de nya objektiva funktioner som vi föreslår fungerar på ändliga uppsättningar och är invarianta till permutationer. Sådana problem är utbredda, allt från uppskattning av befolkningsstatistik, via anomali upptäckt i piezometer data av valldammar (Jung et al., 2015) till kosmologi (Ntampaka et al., 2016; Ravanbakhsh et al., 2016a). Vårt huvudteorem karakteriserar permutationen invarianta objektiva funktioner och ger en familj av funktioner som varje permutation invariant objektiv funktion måste tillhöra. Denna familj av funktioner har en särskild struktur som gör det möjligt för oss att utforma en djup nätverksarkitektur som kan fungera på uppsättningar och som kan användas på en mängd olika scenarier, inklusive både oövervakade och övervakade inlärningsuppgifter. Vi demonstrerar tillämpligheten av vår metod på populationsstatistik uppskattning, punktmoln klassificering, ange expansion, och bild taggning.
Zaheer m.fl. införa allmänna permutationsinvarianta och likvärdiga modeller i REF, och de slutar med en summering för permutationsinvarianta uppgifter såsom populationsstatistik uppskattning och punktmoln klassificering.
4,870,287
Deep Sets
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,739
Vi presenterar ett nytt tillvägagångssätt för exemple-guidad programsyntes baserad på motexempel-vägledd abstraktion förfining. Vår metod använder den abstrakta semantik av den underliggande DSL för att hitta ett program P vars abstrakt beteende uppfyller exemplen. Eftersom program P kan vara oäkta med avseende på de konkreta semantiken, förfinar vårt tillvägagångssätt iterativt abstraktionen tills vi antingen hittar ett program som uppfyller exemplen eller bevisar att inget sådant DSL-program existerar. Eftersom många program har samma input-output beteende i termer av deras abstrakta semantik, minskar denna syntes metod avsevärt sökytan jämfört med befintliga tekniker som använder rent betong semantik. Medan syntes med abstraktion förfining (SYNGAR) kan genomföras i olika inställningar, föreslår vi en förfining-baserad syntesalgoritm som använder abstrakt finita trädautomata (AFTA). Vår teknik använder en grov initial program abstraktion för att konstruera en inledande AFTA, som iterativt förfinas genom att bygga ett bevis på felaktighet av någon falsk program. Förutom att utesluta det falska program som accepterades av den tidigare AFTA, bevis på felaktighet är också användbara för att utesluta många andra falska program. Vi genomför dessa idéer inom en ram som kallas Blaze, som kan direktieras inom olika områden genom att tillhandahålla en lämplig DSL och dess motsvarande konkreta och abstrakta semantik. Vi har använt Blaze ramverket för att bygga synthesizers för sträng- och matrisomvandlingar, och vi jämför Blaze med befintliga tekniker. Våra resultat för strängdomänen visar att Blaze på ett gynnsamt sätt jämför med FlashFill, en domänspecifik synthesizer som nu används i Microsoft PowerShell. I samband med matrismanipuleringar jämför vi Blaze mot Prose, en toppmodern generell VSA-baserad synthesizer, och visar att Blaze resulterar i en 90x speed-up över Prose. Inom båda tillämpningsområdena förbättrar Blaze också konsekvent prestandan hos två andra befintliga tekniker i åtminstone en storleksordning. Abstract Synthesizer Checker Raffiner kandidatprogram Misslyckas (ingen lösning) Syntetiserade program counter exempel & falska program ny abstraktion Slutanvändare Domän expert Exempel DSL w / abstrakt semantik SYNGAR AFTA constr uction AST kommenteras med gamla abstrakta värden AST kommenteras med konkreta värden Pr oof constr uction Rank Predicates Pr oof constr uction Program: id(x) Program: id(x) + 2 Program: id(x) * 3 Predicates Program: (id(x) + 2) * 3 Iteration 1: Den konstruerade AFTA är A 1, Rank avkastning Π 1, Π 1 är sporrande, och beviset på felaktighet är I 1. AFTA constr uction AST kommenteras med gamla abstrakta värden AST kommenteras med konkreta värden Pr oof constr uction Rank Predicates 2 AST kommenteras med gamla abstrakta värden AST kommenteras med konkreta värden Pr oof constr uction Predicates 3 AST kommenteras med gamla abstrakta värden AST kommenteras med konkreta värden Pr oof constr uction Program: id(x) Program: id(x) + 2 Program: id(x) * 3 Predicates Program: (id(x) + 2) * 3 Iteration 2: Den konstruerade AFTA är A 2, Rank returnerar Π 2 är sporande, och beviset på felaktighet är I 2. AFTA constr uction AST kommenteras med gamla abstrakta värden AST kommenteras med konkreta värden Pr oof constr uction Rank Predicates 2 AST kommenteras med gamla abstrakta värden AST kommenteras med konkreta värden Pr oof constr uction Predicates 3 AST kommenteras med gamla abstrakta värden AST kommenteras med konkreta värden Pr oof constr uction Program: id(x) Program: id(x) + 2 Program: id(x) * 3 Predicates Program: (id(x) + 2) * 3 Iteration 3: Den konstruerade AFTA är A 3, Rank returnerar Π 3 är sporös, och beviset på felaktighet är I 3. AFTA constr uction AST kommenterade med gamla abstrakta värden AST kommenterade med konkreta värden Pr oof constr uction Rank Predicates 2 AST kommenterade med gamla abstrakta värden AST kommenterade med konkreta värden Pr oof constr uction Predicates 3 AST kommenterade med gamla abstrakta värden AST kommenterade med konkreta värden
Ett annat arbete som är nära relaterat till Neo är Blaze REF, som utför programsyntes med hjälp av kontraexempelstyrda abstraktion förfining.
30,668,438
Program synthesis using abstraction refinement
{'venue': 'PACMPL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,740
Abstrakt. Vi formaliserar data race fri (DRF) garanti som tillhandahålls av Java, som fångas av den semi-formella Java Memory Model (JMM) [1] och publiceras i Java Language Specification [2]. DRF-garantin säger att alla program som är korrekt synkroniserade (dvs. fria från dataraser) endast kan ha konsekventa beteenden i följd. Sådana program kan förstås intuitivt av programmerare. Formaliseringen har uppnått tre mål. För det första gjorde vi definitioner och bevis exakta, vilket ledde till en bättre förståelse; vår analys fann flera dolda inkonsekvenser och saknade detaljer. För det andra låter formaliseringen oss undersöka variationer och undersöka deras inverkan i bevisen i syfte att förenkla modellen. Vi fann att inte alla de förväntade villkoren i JMM-definitionen faktiskt var nödvändiga för DRF-garantin. Detta gör att vi kan föreslå en snabb fix till en nyligen upptäckt allvarlig bugg [3] utan att ogiltigförklara DRF-garantin. Slutligen ger den formella definitionen en grund för att testa konkreta exempel, och öppnar vägen för framtida arbete med JMM-medvetna logiker för samtidiga program.
Aspinall ochŠevčík REF har formaliserat delar av den JMM som är relevant för DRF-garantin och bevisat den senare i Isabelle/HOL - vilket vi har funnit vara till stor hjälp när det gäller att utöka DRF-garantins bevis.
6,434,997
Formalising java’s data race free guarantee
{'venue': 'In 20th International Conference on Theorem Proving in Higher Order Logics (TPHOLs 2007', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,741
Forum för gemenskapsfrågor (cQA) har blivit ett populärt medium för att få svar på specifika användarfrågor från experter och erfarna användare inom ett visst ämne. För en viss fråga måste användarna dock ibland sålla igenom ett stort antal svar av låg eller irrelevant kvalitet för att ta reda på vilket svar som tillfredsställer deras informationsbehov. För att lindra detta, syftar problemet med svarskvalitetsförutsägelse (AQP) till att förutsäga kvaliteten på ett svar postat som svar på en forumfråga. Nuvarande AQP-system lär sig antingen modeller med hjälp av -a) olika handgjorda funktioner (HCF) eller b) Deep Learning (DL) tekniker som automatiskt lär sig funktionen representationer. I detta dokument föreslår vi en ny strategi för AQP känd som -"Deep Feature Fusion Network (DFFN)" som kombinerar fördelarna med både handgjorda funktioner och djupt lärande baserade system. Med tanke på ett frågesvar par tillsammans med dess metadata, en DFFN arkitektur självständigt -a) lär sig funktioner med hjälp av Deep Neural Network (DNN) och b) beräknar handgjorda funktioner utnyttjar olika externa resurser och sedan kombinerar dem med hjälp av en fullt ansluten neurala nätverk utbildade för att förutsäga kvaliteten på det givna svaret. DFFN är en end-end differentiable modell och tränas som ett enda system. Vi föreslår två olika DFFN-arkitekturer som främst varierar beroende på hur de modellerar inmatningsfrågan/svarsparet -a) DFFN-CNN som använder ett konvolutionellt neuralt nätverk (CNN) och b) DFFN-BLNA som använder en dubbelriktad LSTM med neural uppmärksamhet (BLNA). Båda dessa föreslagna varianter av DFFN (DFFN-CNN och DFFN-BLNA) uppnår toppmoderna prestanda på standarden SemEval-2015 och SemEval-2016 referensdatauppsättningar och överträffar baslinjemetoder som individuellt använder antingen HCF eller DL-baserade tekniker ensam.
I REF föreslås en fusionsmodell som använder sig av djupinlärning och artificiella egenskaper på samma gång.
5,569,742
Hand in Glove: Deep Feature Fusion Network Architectures for Answer Quality Prediction in Community Question Answering
{'venue': 'COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,742
Nya algoritmer för kontroll av överbelastning förbättrar snabbt datacenter genom att minska latensen, övervinna insändningen, öka genomströmningen och förbättra rättvisan. I idealfallet uppdateras operativsystemet i varje server och virtuell maskin för att stödja nya överbelastningskontrollalgoritmer. Men äldre applikationer kan ofta inte uppgraderas till en ny version av operativsystemet, vilket innebär att förskotten är förbjudna för dem. Ännu värre, som vi visar, kan äldre applikationer pressas ut, vilket i värsta fall hindrar hela nätverket från att anta nya algoritmer. Vårt mål är att göra det enkelt att distribuera nya och förbättrade algoritmer för kontroll av överbelastning i multitenanta datacenter, utan att behöva oroa sig för TCP-vänlighet med icke deltagande virtuella maskiner. I detta dokument presenteras en lösning som vi kallar virtualiserad trängselkontroll. Datacenterägaren kan införa en ny överbelastningskontrollalgoritm i hypervisorerna. Internt översätter hypervisorerna mellan den nya överbelastningskontrollalgoritmen och den gamla äldre överbelastningskontrollen, vilket gör det möjligt för äldre tillämpningar att dra nytta av fördelarna med den nya algoritmen. Vi har implementerat proof-of-concept-system för virtualiserad trängselkontroll i Linuxkärnan och i VMwares ESXi-hypervisor, för att uppnå bättre rättvisa, prestanda och kontroll över bandbreddstilldelningar för gäster. •Networks → Transportprotokoll; Nätverksarkitekturer; Programmerbara nätverk; Datacenternätverk; Virtualiserad överbelastningskontroll; algoritmisk virtualisering; datacenter; hypervisors; ECN; DCTCP; TCP. Tillstånd att göra digitala eller papperskopior av hela eller delar av detta arbete för personligt bruk eller klassrum beviljas utan avgift, förutsatt att kopiorna inte görs eller distribueras för vinst eller kommersiella fördelar och att kopiorna är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, eller återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. Begär tillstånd från [email protected]. Europeiska konkurrensnätverket (ECN)................................................................................................. Figuren ritar sannolikhetstäthet funktion, under många körningar, av den genomsnittliga goodput av varje flöde. Flödet utanför ECN svälter och når i genomsnitt endast 10 % av ECN-värdet. Efter översättning till virtual-ECN, är den genomsnittliga goodput nära identisk med ECN.
Trafikstockningskontroll från "kanten": För att möjliggöra nya överbelastningskontrollalgoritmer i flertoniga moln erbjuder REF virtualiserad överbelastningskontroll i hypervisorn.
2,177,409
Virtualized Congestion Control
{'venue': "SIGCOMM '16", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,743
I den här artikeln utvecklar vi en decentraliserad resursfördelningsmekanism för kommunikation mellan fordon (V2V) som bygger på djupt förstärkande lärande. Varje V2V-länk stöds av en autonom "agent", som fattar sina beslut för att hitta den optimala subband- och kraftnivån för överföring utan att kräva eller behöva vänta på global information. Därför är den föreslagna metoden decentraliserad, med minimala omkostnader för överföring. Utifrån simuleringsresultaten kan varje agent på ett effektivt sätt lära sig att uppfylla de stränga latensbegränsningarna för V2V-länkar samtidigt som man minimerar störningarna till kommunikation mellan fordon och infrastruktur (V2I).
I REF antog författaren en metod som bygger på förstärkt inlärning för att lösa resursplanering för kommunikation mellan fordon (V2V) baserad på D2D.
29,873,442
Deep Reinforcement Learning for Resource Allocation in V2V Communications
{'venue': '2018 IEEE International Conference on Communications (ICC)', 'journal': '2018 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,744
Att lämna ut fullständiga dataposter är ett av de mest utmanande problemen när det gäller datasekretess. Å ena sidan är många av de populära teknikerna såsom data avidentifierande problematiska på grund av deras beroende av bakgrundskunskap av motståndare. Å andra sidan är rigorösa metoder som den exponentiella mekanismen för differentiell integritet ofta opraktiska att använda för att släppa högdimensionella data eller inte kan bevara hög nytta av ursprungliga data på grund av deras omfattande data perturbation. Detta dokument presenterar ett kriterium som kallas rimlig förnekelse som ger en formell integritetsgaranti, särskilt för att släppa känsliga dataset: en utdatapost kan endast släppas om en viss mängd indata är oskiljaktiga, upp till en sekretessparameter. Detta begrepp är inte beroende av en motståndares bakgrundskunskap. Dessutom kan det effektivt kontrolleras genom integritetstester. Vi presenterar mekanismer för att generera syntetiska dataset med liknande statistiska egenskaper som indata och samma format. Vi studerar denna teknik både teoretiskt och experimentellt. Ett viktigt teoretiskt resultat visar att med korrekt randomisering genererar den rimliga förnekelsemekanismen olika privata syntetiska data. Vi demonstrerar effektiviteten av denna generativa teknik på en stor datauppsättning; det visas att bevara nyttan av originaldata med avseende på olika statistiska analyser och maskininlärning åtgärder.
I REF föreslås en mekanism för att generera syntetiska data som är statistiskt jämförbar med den givna indatamängden.
1,669,271
Plausible Deniability for Privacy-Preserving Data Synthesis
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,745
Abstrakt. Miljöljudklassificering (ESC) är ett utmanande problem på grund av ljudens komplexitet. ESK:s resultat är i hög grad beroende av effektiviteten hos de representativa egenskaper som utvinns ur miljöljuden. ESK lider dock ofta av semantiskt irrelevanta ramar och tysta ramar. För att hantera detta använder vi en ram-nivå uppmärksamhet modell för att fokusera på semantiskt relevanta ramar och framträdande ramar. Specifikt föreslår vi först ett konvolutionellt återkommande neuralt nätverk för att lära sig spektro-temporala egenskaper och tidsmässiga korrelationer. Sedan utökar vi vår modell för konvolutionell RNN med en mekanism för uppmärksamhet på ramnivå för att lära oss discriminativa framställningar om ekonomiska och sociala råd. Försök gjordes på datauppsättningarna ESC-50 och ESC-10. Experimentella resultat visade den föreslagna metodens effektivitet och uppnådde den senaste prestandan när det gäller klassificeringsnoggrannhet.
Utvidgningar till CNN-ramverket i form av Convolutional Recurrent Neural Networks (CRNN) har föreslagits.
195,798,710
Attention based Convolutional Recurrent Neural Network for Environmental Sound Classification
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Engineering']}
11,746
Abstrakt. Modellomvandlingar används i modelldriven utveckling för att mekanisera interoperabilitet och integration mellan modellspråk. På grund av modellernas grafteoretiska karaktär ger teorin om graftransformeringssystem och dess tekniska stöd en bekväm miljö för formalisering och verifiering av modelltransformationer, som sedan kan användas för att definiera semantiken hos modellbaserade domänspecifika språk. I detta dokument presenterar vi en metod för att formalisera och verifiera QVT-liknande omvandlingar som återanvänder de viktigaste begreppen i graftransformeringssystem. Specifikt formaliserar vi modellomvandlingar som teorier i omskrivningslogik, så att Maudes räckviddsanalys och modellkontrollfunktioner kan användas för att verifiera dem. Detta tillvägagångssätt ger också ett nytt perspektiv på grafomvandlingssystem, där deras formella semantik ges i omskrivningslogik. Alla idéer som presenteras är implementerade i MOMENT2. På så sätt kan vi definiera formella modellomvandlingar i Eclipse Modeling Framework (EMF) och vi kan verifiera dem i Maude. Vi använder en modell av en distribuerad algoritm för ömsesidig uteslutning för att illustrera tillvägagångssättet.
En annan arbetslinje som föreslås i REF definierar ett QVT-liknande modelltransformeringsspråk som återanvänder de viktigaste begreppen i graftransformeringssystem.
17,410,113
Rewriting Logic Semantics and Verification of Model Transformations
{'venue': 'FASE', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,747
Abstract-Analys av retinal bilder kan ge viktig information för att upptäcka och spåra retinal och kärlsjukdomar. Syftet med detta arbete är att utforma en metod som automatiskt kan segmentera den optiska skivan i de digitala fondusbilderna. Mallmatchningsmetoden används för att ungefär lokalisera den optiska diskcentrum, och blodkärlet extraheras för att återställa centrum. Detta följs av att man tillämpar Level Set Method, som innehåller kantterm, avståndsregleringsterm och form-före-term, för att segmentera formen på den optiska skivan. Sju åtgärder används för att utvärdera metodernas prestanda. Den föreslagna metodens effektivitet utvärderas mot alternativa metoder för tre offentliga datamängder DRIVE, DIARETDB1 och DIARETDB0. Resultaten visar att vår metod överträffar de senaste metoderna på dessa datauppsättningar.
För att övervinna detta problem mall matchande REF användes för att ungefär lokalisera den optiska skivan centrum med hjälp av intensitetsinformation i HANS färgrymd.
16,265,590
Level set segmentation of optic discs from retinal images
{'venue': None, 'journal': 'Journal of medical and bioengineering', 'mag_field_of_study': ['Computer Science']}
11,748
Forskningen inom bildbehandling har fått mycket fart under de senaste två decennierna. Nu-om-dag bildbehandling tekniker har hittat sin väg in i datorseende, bildkomprimering, bildsäkerhet, medicinsk bildbehandling med mera. Denna uppsats presenterar en forskning om mammografi bilder med hjälp av våget omvandling och K - betyder kluster för cancer tumör massa segmentering. Det första steget är att utföra bildsegmentering. Det gör det möjligt att skilja massor och mikroförkalkningar från bakgrundsvävnad. I denna pappersvågsomvandling och K-means klusteralgoritm har använts för intensitetsbaserad segmentering. Den föreslagna algoritmen är robust mot buller. I detta fall, diskret wavelettransform (DWT) används för att extrahera hög nivå detaljer från MRT-bilder. Den bearbetade bilden läggs till den ursprungliga bilden för att få den slipade bilden. Sedan K-means algoritm appliceras på den slipade bilden där tumörregionen kan lokaliseras med hjälp av tröskelmetoden. Detta papper validerar algoritmen genom att detektera tumörregionen från en MRI-bild av mammografi. Kombinationen av buller-robust typ av tillämpade processer och den enkla K-means algoritm ger bättre resultat. Bildbehandling
Dalmiya m.fl. införde en segmenteringsmetod för mammogram med hjälp av våget och k-means klustring REF.
17,142,611
Application of Wavelet based K-means Algorithm in Mammogram Segmentation
{'venue': None, 'journal': 'International Journal of Computer Applications', 'mag_field_of_study': ['Computer Science']}
11,749
Att konstruera mobiler för att skörda energi från omgivningen, såsom kinetiska aktiviteter eller elektromagnetisk strålning, kommer att göra det möjligt för trådlösa nätverk att vara självförsörjande förutom att lindra den globala uppvärmningen. I detta dokument analyseras den rumsliga genomströmningen av ett mobilt ad hoc-nätverk som drivs av energiupptagning med hjälp av en stokastisk-geometri-modell. I denna modell, sändare distribueras som en Poisson punkt process och energi anländer till varje sändare slumpmässigt med en enhetlig genomsnittlig hastighet som kallas energi ankomsthastighet; vid skörd tillräcklig energi, varje sändare överför med fast effekt till en avsedd mottagare under ett avbrott-sannolikhet begränsning för ett målsignal-till-interferens-och-brusförhållande. Det antas att sändare lagrar energi i batterier med oändlig kapacitet. Genom att tillämpa random-walk teorin, sannolikheten att en sändare sänder, kallas överföringsannolikheten, bevisas vara lika med en om energi-arrival hastigheten överstiger överföringskraften eller på annat sätt är lika med deras förhållande. Detta resultat och verktyg från stokastisk geometri används för att maximera nätverksgenomströmningen för en given energi-arrivalhastighet genom att optimera transmissionseffekten. Den maximala nätgenomströmningen visas vara proportionell mot den optimala överföringssannolikheten, som är lika med en om sändarens densitet är under en härledd funktion av energi-arrivalhastigheten eller på annat sätt är mindre än en och löser en given polynomekvation. Slutligen erhålls gränserna för den maximala nätgenomströmningen för extrema fall av höga energiarrivalshastigheter och täta nät.
Ur ett nätverksperspektiv undersökte Huang genomströmningen av ett mobilt ad-hoc-nätverk (MANET) som drivs av energiupptagning där nätverkets rumsliga genomströmning maximeras genom att optimera överföringseffektnivån under en avbrottsbegränsning REF.
9,211,106
Spatial Throughput of Mobile Ad Hoc Networks with Energy Harvesting
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,750
Vi studerar komplexiteten i en kombinatorisk variant av Shift Bribery-problemet i valet. I standard Shift Bribery-problemet får vi ett val där varje väljare har en preferensordning framför kandidaten och där en utomstående agent, mutaren, kan betala varje väljare för att ranka mutarens favoritkandidat ett givet antal positioner högre. Målet är att se till att mutarens föredragna kandidat vinner. Den kombinatoriska varianten av problemet, som introduceras i detta dokument, modellerar inställningar där det är möjligt att påverka positionen för den föredragna kandidaten i flera röster, antingen positivt eller negativt, med en enda muta åtgärder. Denna variant av problemet är särskilt intressant i samband med storskaliga kampanjhanteringsproblem (som ur teknisk synvinkel är modellerade som mutor). Vi visar att i allmänhet är den kombinatoriska varianten av problemet mycket svåråtkomlig (NP-hård, hård i parameteriserad betydelse, och svår att approximera), men vi tillhandahåller några (ungefärlig) algoritmer för naturliga begränsade fall.
Nyligen, Bredereck et al. REF studerade komplexiteten i kombinatorisk Shift Bribery, där en enda skift åtgärd kan påverka flera väljare i taget.
12,569,393
Large-Scale Election Campaigns: Combinatorial Shift Bribery
{'venue': 'J. Artif. Intell. Res.', 'journal': 'J. Artif. Intell. Res.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,751
Abstrad-Söka efter innehåll i peer-to-peer nätverk är ett intressant och utmanande problem. Frågor i Gnutella-Iike ostrukturerade system som använder översvämningar eller slumpmässig promenad för att söka måste besöka O ( n ) noder i ett nätverk av storlek R, vilket förbrukar betydande mängder bandbredd. I detta dokument föreslår vi en frågerouting protokoll som tillåter låg bandbredd förbrukning under förfrågan vidarebefordring med hjälp av en låg kostnad mekanism för att skapa och underhålla information om närliggande objekt. För att uppnå detta, vårt protokoll upprätthåller en lätt probabilistisk routing tabell vid varje nod som tyder på platsen för varje objekt i nätverket. Efter de cortesponding routing tabellposter, en fråga kan nå destinationen i ett litet antal humle med stor sannolikhet. Det krävs dock icke-traditionella mekanismer för att hålla routingtabellerna i ett stort och mycket dynamiskt nätverk. Vi designar en ny datastruktur som kallas en exponentiellt förfallande Blmm Filter (EDBF) som kodar sådana probabilistiska routing tabeller på ett mycket komprimerat sätt, och möjliggör effektiv aggregering och förökning. Den sökning primitiver som tillhandahålls av vårt system kan användas för att söka efter enkla nycklar eller flera nyckelord med lika lätthet. Analytisk modellering av vår design förutspår betydande förbättringar i sökeffektivitet, verifieras genom omfattande simuleringar där vi observerade en storleksordning minskning i frågeväg längd jämfört med tidigare förslag.
Arbetet i REF föreslår en sökrouting mekanism för ostrukturerade P2P-nätverk där deltagare kamrater bygga probabilistiska routing tabeller, konstrueras och underhålls genom ett utbyte av uppdateringar bland omedelbara grannar i overlay.
10,184,291
Efficient and scalable query routing for unstructured peer-to-peer networks
{'venue': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'journal': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'mag_field_of_study': ['Computer Science']}
11,752
Jag bedömer i vilken utsträckning den nyligen införda BERT-modellen fångar engelska syntaktiska fenomen, med hjälp av (1) naturligt förekommande subjekt-verb-avtal stimuli; (2) "färglösa gröna idéer" subjekt-verb-avtal stimuli, där innehållsord i naturliga meningar slumpmässigt ersätts med ord som delar samma del av tal och böjning; och (3) manuellt skapade stimuli för subjekt-verb-avtal och reflexiva anafora-fenomen. BERT-modellen presterar anmärkningsvärt bra i alla fall.
På samma sätt fann REF att BERT fångar engelska syntaktiska fenomen anmärkningsvärt väl.
58,007,068
Assessing BERT's Syntactic Abilities
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,753
Detta papper undersöker den uppnåeliga frekvensen av en additiv vit Gaussian buller energi-skördande (EH) kanal med ett oändligt batteri. EH processen kännetecknas av en sekvens av block av skördad energi, som är känd kausalt vid källan. Den skördade energin förblir konstant inom ett block medan den skördade energin över olika block kännetecknas av en sekvens av oberoende och identiskt fördelade slumpvariabler. Blocken har längd L, som kan tolkas som sammanhållningstiden för energi-arrival processen. Om L är en konstant eller växer sublinjärt i blocklängden n, karakteriserar vi helt första ordningens term i den asymptotiska expansionen av den maximala överföringshastigheten under förutsättning att en fast tolerabel felsannolikhet ε. Den första ordningen kallas ε-kapacitet. Dessutom får vi lägre och övre gränser på andra ordningens sikt i den asymptotiska expansionen, som visar att andra ordningens term är proportionell till −(L/n) 1/2 för varje ε mindre än 1/2. Den nedre gränsen erhålls genom att analysera spar-och-överföringsstrategin. Om L växer linjärt i n får vi lägre och övre gränser på ε-kapaciteten, vilket sammanfaller när den kumulativa fördelningsfunktionen hos EH slumpvariabeln är kontinuerlig och strikt ökande. För att uppnå den nedre gränsen har vi föreslagit en ny adaptiv spar-och-överföringsstrategi, som väljer olika spar-och-överföringskoder mellan olika block beroende på energivariationen över blocken. Index Villkor-Achievable priser, blockenergi ankomst, energiharvesting, icke-förbrukande fel sannolikheter, spara-och-transmit.
om andra ordningens term har bevisats i REF för ett allmänt kodningssystem, vilket innebär att räddning och överföring uppnår den optimala andra ordningens skalning
3,410,279
On Achievable Rates of AWGN Energy-Harvesting Channels With Block Energy Arrival and Non-Vanishing Error Probabilities
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,754
Vi föreslår en metod för att generera flera olika och giltiga mänskliga pose hypoteser i 3D som alla överensstämmer med 2D-detekteringen av leder i en monokulär RGB-bild. Vi använder en ny generativ modell enhetlig (unbiased) i utrymmet för anatomiskt rimliga 3D-poser. Vår modell är kompositionell (producerar en pose genom att kombinera delar) och eftersom den begränsas endast av anatomiska begränsningar kan den generalisera till varje rimlig mänsklig 3D pose. Att ta bort modellens bias bidrar i sig till att generera fler olika 3D pose hypoteser. Vi hävdar att generera flera pose hypoteser är mer rimligt än att generera endast en enda 3D pose baserat på 2D gemensamma upptäckt med tanke på djup tvetydighet och osäkerhet på grund av ocklusion och ofullständig 2D gemensamma upptäckt. Vi hoppas att idén att skapa flera konsekventa pose hypoteser kan ge upphov till en ny linje av framtida arbete som inte har fått mycket uppmärksamhet i litteraturen. Vi använde datasetet Human3.6M för empirisk utvärdering.
REF hävdar att det är rimligare att generera flera hypoteser under förutsättning att detta grundläggande djup är tvetydigt.
24,483,953
Generating Multiple Diverse Hypotheses for Human 3D Pose Consistent with 2D Joint Detections
{'venue': '2017 IEEE International Conference on Computer Vision Workshops (ICCVW)', 'journal': '2017 IEEE International Conference on Computer Vision Workshops (ICCVW)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,755
Abstract-Face detektering och anpassning i okonstruerad miljö är utmanande på grund av olika poser, belysningar och ocklusioner. Nyligen genomförda studier visar att djupt lärande kan ge imponerande resultat på dessa två uppgifter. I detta brev föreslår vi en djup kaskad ram för multitask som utnyttjar det inneboende sambandet mellan detektion och anpassning för att öka deras prestanda. I synnerhet, vårt ramverk utnyttjar en kaskad arkitektur med tre faser av noggrant utformade djupa konvolutionella nätverk för att förutsäga ansikte och landmärke läge på ett grovt till fint sätt. Dessutom föreslår vi en ny strategi för hård provbrytning online som ytterligare förbättrar prestandan i praktiken. Vår metod uppnår överlägsen noggrannhet över toppmoderna tekniker på utmanande ansiktsdetekteringsdata och riktmärken och WIDER FACE-riktmärken för ansiktsdetektering, och noterade ansiktsmarkeringar i det vilda riktmärket för ansiktsjustering, samtidigt som den håller realtidsprestanda. Index Terms-Cascated convolutional neural network (CNN), ansiktsjustering, ansiktsdetektion.
MTCNN REF använder en kaskad ram för flera uppgifter, som utnyttjar det inneboende sambandet mellan uppgifterna att upptäcka och anpassa sig, för att öka prestandan för både ansiktsdetektering och anpassning.
10,585,115
Joint Face Detection and Alignment Using Multitask Cascaded Convolutional Networks
{'venue': 'IEEE Signal Processing Letters', 'journal': 'IEEE Signal Processing Letters', 'mag_field_of_study': ['Computer Science']}
11,756
Nyligen har tredimensionella CAD-system baserade på funktionsbaserade solida modelleringsmetoder i stor utsträckning använts för produktdesign. När delmodeller som är kopplade till funktioner används i olika nedströmstillämpningar är dock förenklade modeller på olika detaljnivåer ofta mer önskvärda än de fullständiga detaljerna i delarna. En utmaning är att generera giltiga modeller vid olika LOD efter en godtycklig omläggning av funktioner med hjälp av ett visst LOD-kriterium, eftersom sammansatta Booleska operationer som består av union och subtraktion inte är pendlande. I detta dokument föreslås en algoritm för funktionsbaserad multiupplösningsmodellering baserad på de effektiva volymerna av funktioner. Denna algoritm garanterar samma resulterande form och rimliga mellanliggande LOD-modeller för en godtycklig omläggning av funktionerna, oavsett om funktionstyperna är additiva eller subtraktiva. Denna egenskap gör det möjligt att använda olika LOD-kriterier för ett brett spektrum av tillämpningar.
Nyligen införde Lee, S. H. REF begreppet effektiv volym av en funktion för att ge giltiga fasta ämnen för en godtycklig omläggning av funktioner, oavsett funktionstyp.
14,469,554
Multi-Resolution Modelling for Feature-Based Solid Models Using the Effective Volumes of Features
{'venue': None, 'journal': 'Computer-aided Design and Applications', 'mag_field_of_study': ['Computer Science']}
11,757
Abstract-I det förflutna har uppskattningen av folkmassans densitet blivit ett viktigt ämne inom området automatiska övervakningssystem. I detta dokument går det utvecklade systemet ett steg längre för att uppskatta antalet människor i trånga scener i en komplex bakgrund med hjälp av en enda bild. Därför kan man få mer värdefull information än folkmassans densitet. Det finns två viktiga steg i detta system: igenkänning av den huvudliknande konturen och uppskattning av folkmassans storlek. Först, Haar wavelet transform (HWT) används för att extrahera det markerade området av huvudet-liknande kontur, och sedan stödvektorn maskin (SVM) används för att klassificera dessa markerade området som konturen på ett huvud eller inte. Därefter används perspektivet som omvandlar tekniken för datorseende för att uppskatta folkmassans storlek mer exakt. Slutligen konstrueras en modellvärld för att testa detta föreslagna system och systemet tillämpas även för verkliga bilder.
Detektion av människor i REF baseras på Haar wavelet transform (används för huvuddetektion) och på stödvektorn maskinklassificerare.
37,318,664
Estimation of number of people in crowded scenes using perspective transformation
{'venue': 'IEEE Trans. Systems, Man, and Cybernetics, Part A', 'journal': 'IEEE Trans. Systems, Man, and Cybernetics, Part A', 'mag_field_of_study': ['Computer Science']}
11,758
Abstract-Personlig hälsa rekord (PHR) är en framväxande patient-centrerad modell för hälsoinformation utbyte, som ofta utkontrakteras för att lagras hos en tredje part, såsom molnleverantörer. Det har dock funnits omfattande integritetsproblem eftersom personlig hälsoinformation skulle kunna utsättas för dessa tredjepartsservrar och obehöriga parter. För att säkerställa patienternas kontroll över tillgången till sina egna PHRs är det en lovande metod att kryptera PHRs innan outsourcing. Men frågor som risker för integritetsexponering, skalbarhet i nyckelhantering, flexibel tillgång och effektivt återkallande av användare har förblivit de viktigaste utmaningarna för att uppnå finkornig, kryptografiskt påtvingad dataåtkomstkontroll. I detta dokument föreslår vi en ny patientcentrerad ram och en uppsättning mekanismer för dataåtkomstkontroll till PHR-enheter som lagras i semitrustade servrar. För att uppnå finkornig och skalbar dataåtkomstkontroll för PHRs använder vi attributbaserade krypteringstekniker (ABE) för att kryptera varje patients PHR-fil. Vi skiljer oss från tidigare arbeten inom säker dataoutsourcing, vi fokuserar på flera dataägare scenariot, och dela upp användarna i PHR-systemet i flera säkerhetsdomäner som avsevärt minskar nyckelhantering komplexiteten för ägare och användare. En hög grad av patientintegritet garanteras samtidigt genom att utnyttja multiauthority ABE. Vårt system möjliggör även dynamisk ändring av åtkomstpolicyer eller filattribut, stöder effektiv on-demand-användare/attribut-återkallelse och break-glass-åtkomst under krisscenarier. Omfattande analytiska och experimentella resultat presenteras som visar säkerheten, skalbarheten och effektiviteten i vårt föreslagna system.
ABE tekniker kan användas för att kryptera varje patients PHR-fil och ge säker delning av PHRs i cloud computing; de stöder on-demand användare eller attribut återkallande och multiauthority ABE REF.
1,669,953
Scalable and Secure Sharing of Personal Health Records in Cloud Computing Using Attribute-Based Encryption
{'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']}
11,759
ABSTRACT Tillsammans med den snabba utvecklingen av kraven på mobila videotjänster medför den dramatiska ökningen av videoströmningstrafiken en tung börda för mobilnäten. Mobile edge computing (MEC) har blivit ett lovande paradigm för att förbättra mobilnäten genom att tillhandahålla molntjänster inom radioaccessnätet (RAN). Med förmågan av innehåll caching och sammanhangsmedvetenhet, MEC skulle kunna ge låg-latens och adaptiv-bitrate video streaming för att förbättra tjänsten ger förmåga av RAN. I detta dokument föreslår vi en MEC förbättrad adaptiv bitrate (ABR) video leveranssystem, som kombinerar innehåll caching och ABR streaming teknik tillsammans. MEC-servern fungerar som en styrkomponent för att genomföra videocachestrategin och justera den överförda bitrateversionen av videor flexibelt. Ett Stackelberg spel är formulerat för att hantera de lagringsresurser som tas upp av varje basstation. Den gemensamma fördelningen av cache- och radioresurser (JCRA) hanteras i ett matchande problem. Vi föreslår JCRA-algoritmen för att lösa matchningsproblemet för att göra samarbetet mellan cache- och radioresurser. Simuleringsresultat visar att det föreslagna systemet skulle kunna förbättra både förhållandet cache hit och systemet genomströmning över andra system. INDEX TERMS MEC, innehåll caching, adaptiv bitrate streaming, Stackelberg spel, matchande teori.
I REF undersöks fördelarna med gemensam cachelagring och fördelning av radioresurser för ett MEC-nätverk med flera celler utan något samarbete mellan MEC-servrar.
35,032,208
Mobile Edge Computing Enhanced Adaptive Bitrate Video Delivery With Joint Cache and Radio Resource Allocation
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
11,760
Vi presenterar en discriminativ strukturprediction modell för den brev-till-telefone uppgiften, ett avgörande steg i text-till-tal bearbetning. Vår metod omfattar tre uppgifter som tidigare har hanterats separat: inmatning segmentering, foneme förutsägelse, och sekvens modellering. Den viktigaste idén är online diskriminerande utbildning, som uppdaterar parametrar enligt en jämförelse av nuvarande systemutgång till önskad utgång, så att vi kan träna alla våra komponenter tillsammans. Genom att vik ihop de tre stegen i en pipelinestrategi till en enhetlig dynamisk programplaneringsram kan vi uppnå betydande resultatvinster. Våra resultat överträffar den senaste tekniken på sex allmänt tillgängliga datamängder som representerar fyra olika språk.
REF presenterade diskrimineringsutbildning på nätet.
8,985,117
Joint Processing and Discriminative Training for Letter-to-Phoneme Conversion
{'venue': 'Proceedings of the 9th SIGdial Workshop on Discourse and Dialogue', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,761
Abstrakt. Vi beskriver den första metoden att automatiskt uppskatta 3D pose av människokroppen samt dess 3D form från en enda okonstruerad bild. Vi uppskattar en full 3D mesh och visar att 2D leder ensam bär en överraskande mängd information om kroppsform. Problemet är utmanande på grund av komplexiteten i människokroppen, artikulation, ocklusion, kläder, belysning, och den inneboende tvetydighet i att härleda 3D från 2D. För att lösa detta använder vi först en nyligen publicerad CNN-baserad metod, DeepCut, för att förutsäga (bottom-up) de 2D-kropp gemensamma platser. Vi passar sedan (uppifrån och ner) en nyligen publicerad statistikkroppsmodell, kallad SMPL, till 2D-lederna. Vi gör det genom att minimera en objektiv funktion som straffar felet mellan de projicerade 3D-modellfogarna och upptäckta 2D-fogar. Eftersom SMPL fångar korrelationer i mänsklig form över hela befolkningen, kan vi på ett robust sätt anpassa den till mycket lite data. Vi utnyttjar 3D-modellen ytterligare för att förhindra lösningar som orsakar interpenetration. Vi utvärderar vår metod, SMPLify, på Leeds Sports, HumanEva och Human3.6M dataset, som visar överlägsen posera noggrannhet med avseende på toppmoderna.
I Ref, 2D organ gemensamma platser förutspås med en CNN-baserad metod används som indata.
13,438,951
Keep it SMPL: Automatic Estimation of 3D Human Pose and Shape from a Single Image
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,762
Långsiktiga trafikprognoser har blivit ett grundläggande och kritiskt arbete i forskningen om trafikstockningar. Den spelar en viktig roll när det gäller att minska trafikstockningarna och förbättra kvaliteten på trafikstyrningen. Enligt problemet med att långsiktiga trafikprognoser saknar systematiska och effektiva metoder föreslås i denna artikel en långsiktig modell för trafikprognoser som bygger på funktionell icke-parametrisk regression. I det funktionella ickeparametriska regressionsramverket introduceras autokorrelationsanalys (ACF) för att analysera den automatiska korreleringskoefficienten för trafikflödet för att välja tillståndsvektorn, och den funktionella huvudkomponentanalysen används också som avståndsfunktion för beräkning av proximiteter mellan olika tidsserier för trafikflöde. Experimenten baserade på trafikflödesdata i Pekings motorväg visar att den funktionella icke-parametriska regressionsmodellen överträffar prognosmetoderna när det gäller noggrannhet och effektivitet.
Baserat på SVM-metoden, Su et al. REF fann att analysmodellen är överlägsen prognostiserade tillvägagångssätt i exakthet och mycket effektivare.
113,031,823
Long-term forecasting oriented to urban expressway traffic situation
{'venue': None, 'journal': 'Advances in Mechanical Engineering', 'mag_field_of_study': ['Engineering']}
11,763
Förväntning Maximering (EM) är bland de mest populära algoritmer för maximal sannolikhet uppskattning, men det är i allmänhet endast garanterat att hitta sina stationära punkter i log-likelihood målet. Målet med denna artikel är att presentera teoretiska och empiriska bevis för att överparameterisering kan hjälpa EM att undvika falska lokala optima i log-likelihood. Vi anser att problemet med att uppskatta medelvektorer för en Gaussisk blandning modell i ett scenario där blandningsvikter är kända. Vår studie visar att EM:s globala beteende, när man använder en överparameteriserad modell där blandningsvikterna behandlas som okända, är bättre än när man använder den (korrekta) modellen med blandningsvikterna som är fixerade vid de kända värdena. För symmetriska Gaussians blandningar med två komponenter, bevisar vi att införandet av (statistiskt överflödiga) viktparametrar gör det möjligt för EM att hitta den globala maximeraren av log-likelihood från nästan alla initiala genomsnittliga parametrar, medan EM utan denna överparameterisering kan mycket ofta misslyckas. För andra Gaussiska blandningar, vi ger empiriska bevis som visar liknande beteende. Våra resultat bekräftar värdet av överparameterisering för att lösa problem med icke-konvex optimering, som tidigare observerats inom andra områden.
REF visar att överparameterisering kan hjälpa Förväntning Maximering undvika falska lokala optima.
53,081,074
Benefits of over-parameterization with EM
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,764
Vi presenterar problemet med kostnadsdistans: att hitta ett Steinerträd som optimerar summan av kantkostnader längs en meter och summan av källsänka avstånd längs ett icke-relaterat andra mätvärde. Vi ger det första kända O(log k) randomiserade approximationssystemet för kostnadsdistans, där k är antalet källor. Vi minskar flera vanliga problem med nätverksdesign till CostDistans och får (i vissa fall) den första kända logaritmiska approximationen för dem. Dessa problem inkluderar enkelsänka buy-at-bulk med varierande rörtyper mellan olika uppsättningar av noder, anläggning plats med buy-at-bulk typ kostnader på kanter (integrerad logistik), bygga en källa multicast träd med goda kostnader och fördröjningsegenskaper, prioritet Steiner träd, och flernivå anläggningsplats. Vår algoritm är också lättare att implementera och betydligt snabbare än tidigare kända algoritmer för buy-at-bulk design problem. * En preliminär version av detta verk publicerades i 41
Kombinationen av anläggningen plats och buy-at-bulk nätverk problem har övervägts för första gången i REF.
6,170,765
Cost-Distance: Two Metric Network Design
{'venue': 'SIAM J. Comput.', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,765
I det här dokumentet analyserar vi olika kritiska sändnings-/sensorintervall för anslutning och täckning i tredimensionella sensornätverk. Liksom i andra storskaliga komplexa system genomgår många globala parametrar för sensornätverk fasövergångar: För en given egenskap hos nätverket finns det en kritisk tröskel, som motsvarar den minsta mängden av kommunikationsansträngningen eller energikostnader från enskilda noder, ovan (resp. nedan) som egendomen finns med hög (resp. En låg) sannolikhet. För sensornätverk inkluderar egenskaper av intresse enkla och flera grader av anslutning/täckning. För det första undersöker vi nätverkets topologi utifrån utplaceringsområdet, antalet utplacerade sensorer och deras sändnings-/sensorintervall. Mer specifikt, vi anser följande problem: Antag att n noder, var och en kan avkänna händelser inom en radie av r, är slumpmässigt och jämnt fördelade i en 3-dimensionell region R volym V, hur stor måste avkänningsområdet r Sense vara för att säkerställa en viss grad av täckning av regionen att övervaka? För ett givet överföringsområde r Trans, vad är det minsta (sp. maximal) nivå av nätverket? Vad är då den typiska humlediametern för det underliggande nätverket? Därefter visar vi hur dessa resultat påverkar algoritmiska aspekter av nätverket genom att utforma specifika distribuerade protokoll för sensornätverk.
Egenskaperna hos nätverk topologier som härrör från slumpmässig spridning av noder i ett tredimensionellt område studeras av Ravelomanana REF.
2,138
Extremal Properties of Three Dimensional Sensor Networks with Applications
{'venue': 'IEEE Transactions on Mobile Computing Vol 3 (2004) pages 246--257', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,766
Abstract This paper provides a tutorial and survey for a specific type of illustrating visualisering technology: feature lines. Vi undersöker olika funktionslinjemetoder. För detta ger vi differentialgeometrin bakom dessa begrepp och anpassar detta matematiska fält till den diskreta differentialgeometrin. Alla diskreta geometriska termer förklaras för triangulerade ytmaskor. Dessa verktyg fungerar som grund för funktionsraden metoder. Vi ger läsaren all kunskap för att re-implementera varje funktionslinje metod. Dessutom sammanfattar vi metoderna och föreslår en riktlinje för vilken typ av yta som funktionslinjealgoritm passar bäst. Vårt arbete är motiverat av, men inte begränsat till, medicinska och biologiska ytmodeller.
För en färsk översikt över utvinning av funktionslinjer, hänvisar vi till REF.
3,052,779
Feature Lines for Illustrating Medical Surface Models: Mathematical Background and Survey
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,767
Abstrakt. Abstraktion används traditionellt i verifieringsprocessen. Där är en abstraktion av ett betongsystem sund om det abstrakta systemets egenskaper också håller i betongsystemet. Specifikt, om en abstrakt stat en uppfyller en fastighet så alla konkreta stater som motsvarar en tillfredställelse på samma sätt. Eftersom det idealiska målet att bevisa att ett system är korrekt inbegriper många hinder, är den främsta användningen av formella metoder nu för tiden förfalskning. Där, liksom i test, är målet att upptäcka fel, snarare än att bevisa riktighet. I förfalskningsmiljön kan vi säga att en abstraktion är sund om det abstrakta systemets fel också finns i det konkreta systemet. Specifikt, om en abstrakt stat en bryter mot en egendom, då finns det en konkret stat som motsvarar en och bryter mot även. En abstraktion som är sund för förfalskning behöver inte vara sund för verifiering. Detta tyder på att befintliga ramar för abstraktion för kontroll kan vara alltför restriktiva när de används för förfalskning, och att en ny ram behövs för att dra nytta av den svagare definitionen av sundhet i förfalskningsmiljön. Vi presenterar en sådan ram, visar att den verkligen är starkare (än andra abstraktion ramar utformade för verifiering), visar att den kan göras ännu starkare genom att parameterisera sina övergångar genom predikat, och beskriva hur den kan användas för förfalskning av förgrening-tid och linjär tid tidsegenskaper, samt för att generera testmål för ett konkret system genom resonemang om dess abstraktion.
Boll och al. hantera abstraktion särskilt i samband med förfalskning av förgrening-tid och linjär-tid tidsegenskaper REF.
15,178,025
Abstraction for falsification
{'venue': 'In Proceedings of Computer Aided Verification (CAV 2005), volume 3576 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,768
Sammanfattning av denna webbsida: Att använda sig av ett multihopa akustiskt sensornätverk under vatten (UASN) i ett stort område medför nya utmaningar när det gäller tillförlitliga dataöverföringar och nätverkets överlevnadsförmåga på grund av det begränsade undervattenskommunikationsområdet/bandbredden och den begränsade energin från undervattenssensornoder. För att ta itu med dessa utmaningar och uppnå målen för maximering av data leverans ratio och minimering av energiförbrukning av undervattenssensor noder, föreslår detta dokument en ny undervattens routing system, nämligen AURP (AUV-stödd undervattens routing protokoll), som använder inte bara heterogen akustiska kommunikationskanaler men också kontrollerad rörlighet av flera autonoma undervattensfordon (AUVs). I AURP, de totala dataöverföringarna minimeras genom att använda AUVs som relänoder, som samlar in avkännade data från gateway noder och sedan vidare till diskhon. Dessutom gör kontrollerad rörlighet av AUVs det möjligt att tillämpa en kortdistans hög datahastighet undervattenskanal för överföringar av en stor mängd data. Till det bästa vi vet är detta arbete det första försöket att använda flera AUVs som relänoder i en multi-hop UASN för att förbättra nätverkets prestanda i fråga om dataleverans förhållande och energiförbrukning. Simuleringar, som är införlivade med en realistisk akustikkanalmodell för undervattenskommunikation, utförs för att utvärdera det föreslagna systemets prestanda, och resultaten visar att en hög leveranskvot och låg energiförbrukning kan uppnås.
I REF föreslås ett AUV-stödt routingprotokoll (AURP) där flera AUV används för att samla in data.
2,506,930
AURP: An AUV-Aided Underwater Routing Protocol for Underwater Acoustic Sensor Networks
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
11,769
Uppmärksamhetsbaserade neural kodare-dekoder ramar har allmänt antagits för bildtextning. De flesta metoder tvingar visuell uppmärksamhet att vara aktiv för varje genererat ord. Dekoder kräver dock knappast någon visuell information från bilden för att förutsäga icke-visuella ord som "den" och "av". Andra ord som kan verka visuella kan ofta förutsägas på ett tillförlitligt sätt bara från språkmodellen, t.ex. "tecken" efter "bakom ett rött stopp" eller "telefon" efter "prata på en cell". I detta dokument föreslår vi en ny adaptiv uppmärksamhetsmodell med en visuell indikator. Varje gång bestämmer sig vår modell för om bilden (och i så fall till vilka regioner) eller den visuella vaktposten ska visas. Modellen avgör om bilden ska användas och var, för att extrahera meningsfull information för sekventiell ordgenerering. Vi testar vår metod på COCO bildtext 2015 utmaning dataset och Flickr30K. Vår strategi sätter den nya toppmoderna tekniken med en betydande marginal.
I stället för att aktivera visuell uppmärksamhet över bilden för varje genererat ord, utvecklar REF en adaptiv uppmärksamhet encoder-dekoder modell för att automatiskt bestämma när man ska förlita sig på visuella signaler / språkmodell.
18,347,865
Knowing When to Look: Adaptive Attention via a Visual Sentinel for Image Captioning
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
11,770
Lärande baserade metoder har visat mycket lovande resultat för uppgiften att djupuppskattning i enstaka bilder. De flesta befintliga metoder behandlar dock djupförutsägelse som ett övervakat regressionsproblem och kräver därför stora mängder motsvarande uppgifter om sanningsdjup på marken för utbildning. Att bara registrera kvalitetsdjupdata i en rad olika miljöer är ett utmanande problem. I detta dokument förnyar vi bortom befintliga metoder, ersätter användningen av explicita djupdata under utbildningen med lättare att få tag på kikare stereofilmer. Vi föreslår ett nytt utbildningsmål som gör det möjligt för vårt konvolutionella neurala nätverk att lära sig att utföra enkelbild djup uppskattning, trots avsaknaden av mark sanning djup data. Genom att utnyttja epipolära geometriska begränsningar genererar vi olika bilder genom att utbilda vårt nätverk med en bildrekonstruktionsförlust. Vi visar att lösa för bildrekonstruktion ensam resulterar i dålig kvalitet djup bilder. För att lösa detta problem föreslår vi en ny utbildningsförlust som förstärker samstämmigheten mellan de skillnader som uppstår i förhållande till både vänster- och högerbilder, vilket leder till förbättrad prestanda och robusthet jämfört med befintliga strategier. Vår metod producerar toppmoderna resultat för monokulär djupuppskattning på KITTI driving dataset, även outperforming övervakade metoder som har tränats med mark-sanning djup.
Godard och Al. REF erbjuder ett tillvägagångssätt som ersätter användningen av explicita djupdata under utbildningen med lättare att få tag på kikare stereofilmer.
206,596,513
Unsupervised Monocular Depth Estimation with Left-Right Consistency
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
11,771
Sammanfattning av denna webbsida: Traditionella metoder för att upptäcka och kartlägga bruksstolpar är ineffektiva och kostsamma på grund av efterfrågan på visuell tolkning med kvalitetsdatakällor eller intensiv fältbesiktning. Tillkomsten av djupinlärning för objektdetektering ger en möjlighet att upptäcka verktygsstolpar från optiska bilder. I denna studie föreslog vi att man skulle använda en djupinlärningsbaserad metod för att automatiskt kartlägga vägstolpar med överarm (UPC) från Google Street View (GSV) bilder. Metoden kombinerar den state-of-the-art DL objekt detektionsalgoritm (dvs. RetinaNet objekt detektionsalgoritm) och en modifierad brute-force-baserad linje-av-bärande (LOB, en LOB står för strålen mot platsen för målet [UPC på här] från den ursprungliga platsen för sensorn [GSV mobil plattform]) mätmetod för att uppskatta platserna för upptäckta väg UPC från GSV. Experimentella resultat indikerar att: (1) både den genomsnittliga precisionen (AP) och den totala noggrannheten (OA) är omkring 0,78 när tröskeln för skärningspunkt-över-union (IoU) är större än 0,3, baserat på testning av 500 GSV-bilder med ett totalt antal 937 objekt; och (2) cirka 2,6%, 47%, och 79% av uppskattade platser för allmännyttiga poler är inom 1 m, 5 m, respektive 10 m buffertzoner, runt de referens platser för bruksstolpar. I allmänhet visar denna studie att även i en komplex bakgrund, de flesta allmännyttiga poler kan upptäckas med användning av DL, och LOB mätmetoden kan uppskatta platserna för de flesta UPC.
I REF föreslås en CNN-baserad objektdetektor för poler och en bärande linje används för att uppskatta den geografiska objektpositionen.
51,907,526
Using Deep Learning to Identify Utility Poles with Crossarms and Estimate Their Locations from Google Street View Images
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Medicine']}
11,772
Vi presenterar ASemiNER, en semiövervakad algoritm för att identifiera namngivna enheter (NE) i arabisk text. ASemiNER kräver inga kommenterade träningsdata, eller åskådare. Det kan också enkelt anpassas för att hantera mer än de tre standard NE-typerna (person, plats och organisation). Såvitt vi vet är vår algoritm den första studien som intensivt undersöker den halvövervakade mönsterbaserade inlärningsmetoden för Arabisk Namngiven Entity Recognition (NER). Vi beskriver ASemiNER och jämför dess prestanda med olika övervakade system. Vi utvärderar denna algoritm genom experiment för att extrahera de tre standard namngivna enhetstyperna. I slutändan överträffar vår algoritm enkla övervakade system och presterar också bra när vi utvärderar dess prestanda för att extrahera tre nya, specialiserade typer av NEs (Politiker, Sportspersons, och Artists).
Halvövervakad inlärning användes i REF för att utveckla ASemiNER, en semiövervakad algoritm för att identifiera namngivna enheter.
7,243,224
A Semi-supervised Learning Approach to Arabic Named Entity Recognition
{'venue': 'RANLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,773
Ringnät för multiplexing (WDM) har studerats i stor utsträckning som lösningar på den ökande mängden trafik i storstadsnätverk, som i stor utsträckning förväntas vara en blandning av unicast- och multicast-trafik. Vi studerar rättvisa mellan unicasting och multicasting i slotted paket-switchade WDM-ringnätverk som använder en tonfiskbar sändare och fast avstämd mottagare vid varje nod och en posteriori buffert val. Vi finner att ettstegs bufferval (LQ) i allmänhet resulterar i orättvisa mellan unicasting och multicasting eller en fast relativ prioritet för multicast kontra unicast trafik. Vi föreslår och utvärderar policyer för val av buffert i två steg för att uppnå rättvisa och möjliggöra en rad relativa prioriteringar för multicast- och unicast-trafik.
De rättvisa frågor som uppstår vid överföring av en blandning av unicast och multicast trafik i en ring WDM-nätverk granskas i REF.
9,035,393
Fair uni-and multicasting in a ring metro WDM network
{'venue': None, 'journal': 'Journal of Optical Networking', 'mag_field_of_study': ['Computer Science']}
11,774
Att erkänna manipulationer utförda av en människa och överföring och utförande av detta av en robot är ett svårt problem. Vi tar upp detta i den aktuella studien genom att införa en ny representation av förhållandet mellan objekt vid avgörande tidpunkter under en manipulation. Därmed kodar vi de väsentliga förändringarna i ett visuellt landskap på ett kondenserat sätt så att en robot kan känna igen och lära sig en manipulering utan föregående objektkunskap. För att uppnå detta spårar vi kontinuerligt bildsegment i videon och konstruerar en dynamisk grafsekvens. Topologiska övergångar av dessa grafer inträffar när ett rumsligt samband mellan vissa segment har förändrats på ett okontinuerligt sätt och dessa ögonblick lagras i en övergångsmatris som kallas den semantiska händelsekedjan (SEC). Vi visar att dessa tidpunkter är mycket beskrivande för att skilja mellan olika manipulationer. Använda enkla sub-sträng sökalgoritmer, SECs kan jämföras och typ liknande manipulationer kan erkännas med stort förtroende. Eftersom metoden är generisk, kan statistisk inlärning användas för att hitta den arketypiska SEC av en given manipulation klass. Algoritmens prestanda visas på en uppsättning riktiga videor som visar händer som manipulerar olika objekt och utför olika handlingar. I experiment med en robotisk arm, visar vi att SEC kan läras genom att observera mänskliga manipulationer, överföras till ett nytt scenario, och sedan reproduceras av maskinen.
Aksoy och så vidare. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF representerar relationer mellan objekt för att tolka mänskliga handlingar i samband med lärande genom demonstration.
2,966,118
Learning the semantics of object–action relations by observation
{'venue': None, 'journal': 'The International Journal of Robotics Research', 'mag_field_of_study': ['Computer Science']}
11,775
Skadliga program utgör ett hot mot säkerheten för Android-plattformen. Den växande mängden och mångfalden av dessa program gör konventionella försvar i stort sett ineffektiva och därmed Android smartphones ofta förblir oskyddade från nya malware. I detta papper föreslår vi DREBIN, en lätt metod för att upptäcka Android malware som gör det möjligt att identifiera skadliga program direkt på smartphone. Eftersom de begränsade resurserna hindrar övervakning av applikationer vid drifttid, utför DREBIN en bred statisk analys och samlar så många funktioner i en applikation som möjligt. Dessa funktioner är inbäddade i en gemensam vektor utrymme, så att typiska mönster indikativa för skadlig kod kan automatiskt identifieras och användas för att förklara besluten i vår metod. I en utvärdering med 123,453 program och 5,560 malware prover DREBIN överträffar flera relaterade metoder och upptäcker 94% av malware med få falska alarm, där förklaringarna som tillhandahålls för varje upptäckt avslöjar relevanta egenskaper hos den upptäckta malware. På fem populära smartphones, kräver metoden 10 sekunder för en analys i genomsnitt, vilket gör den lämplig för att kontrollera nedladdade program direkt på enheten.
Likaså DREBIN REF utför statisk analys av Android-appar för att samla funktioner som är inbäddade i en gemensam vektor utrymme, så att typiska mönster indikativa för malware kan automatiskt identifieras och användas för att förklara beslutet.
14,242,198
DREBIN: Effective and Explainable Detection of Android Malware in Your Pocket.
{'venue': 'NDSS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,776
Jittery klocka signaler som produceras i oscillatorer, särskilt i ring oscillatorer används ofta som en källa till slumpmässighet i verkliga slumptalsgeneratorer (TRNG). Kraftfullheten hos generatorerna, och därmed deras säkerhet, är nära kopplad till den genererade bitströmmens entropi, som beror på jitterns storlek. Känd jitterstorlek kan användas som en ingångsparameter i en stokastisk modell för uppskattning av entropi. En god entropihantering kan garantera generatorns säkerhet. Vi föreslår en enkel exakt metod för att mäta jitter som enkelt kan inbäddas i logiska enheter. Det kan användas för att kalibrera en oscillatorbaserad TRNG och/eller för att bedöma entropihastigheten medan TRNG är i drift. Metoden utvärderades grundligt i simuleringar och hårdvarutester och vi visar att trots dess enkelhet och små områdeskrav gör den att jittern kan mätas med ett fel på mindre än 5 %. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
En metod för att bedöma den inre hälsan hos en oscillator baserad TRNG genom att mäta jitter föreslogs i REF.
7,898,145
Embedded Evaluation of Randomness in Oscillator Based Elementary TRNG
{'venue': 'CHES', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,777
Abstrakt. Vi föreslår en algoritm för semantisk segmentering baserad på 3D-punktmoln härledda från ego-rörelse. Vi motiverar fem enkla signaler utformade för att modellera specifika mönster av rörelse och 3D världsstruktur som varierar med objektkategori. Vi introducerar funktioner som projicerar 3D-signalerna tillbaka till 2D-bildplanet samtidigt som vi modellerar rumslig layout och sammanhang. En randomiserad beslutsskog kombinerar många sådana funktioner för att uppnå en sammanhängande 2D-segmentering och känna igen de objektkategorier som finns. Vårt huvudsakliga bidrag är att visa hur semantisk segmentering är möjlig enbart baserat på rörelsebaserad 3D-världsstruktur. Vår metod fungerar bra på glesa, bullriga punktmoln, och till skillnad från befintliga metoder, behöver inte utseende-baserade deskriptorer. Experiment utfördes på en utmanande ny videodatabas med sekvenser filmade från en flyttbil i dagsljus och skymning. Resultaten bekräftar att korrekt segmentering och igenkänning är möjligt med endast rörelse och 3D världsstruktur. Vidare visar vi att den rörelsebaserade informationen kompletterar en befintlig toppmodern utseendebaserad metod, vilket förbättrar både kvalitativa och kvantitativa resultat. inmatad videoram rekonstruerad 3D-punktsmoln automatisk segmentering Bild. 1................................................................ Den föreslagna algoritmen använder 3D-punktmoln beräknade från videor som den avbildade körsekvensen (med marksanning infälld). Efter att ha tränat på punktmoln från andra körsekvenser, våra nya rörelse- och strukturfunktioner, baserade enbart på punktmolnet, utför 11-klassig semantisk segmentering av varje testram. Färgerna i marken sanning och inferred segmentering anger kategori etiketter.
Brostow m.fl. REF föreslår en metod baserad på 3D-punktmoln som härrör från ego-rörelse.
13,813,737
Segmentation and Recognition using Structure from Motion Point Clouds
{'venue': 'ICIAR (2)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,778
Abstract-Distribuerade lagringssystem använder ofta radering koder för att uppnå hög datatillförlitlighet samtidigt uppnå utrymme effektivitet. Sådana lagringssystem är kända för att vara mottagliga för långa svansar i svarstiden. Det har visat sig att i moderna online applikationer som Bing, Facebook och Amazon, den långa svansen av latens är av särskild oro, med 99,9: e percentil svarstider som är storleksordningar värre än genomsnittet. Taming svans latens är mycket utmanande i radering-kodade lagringssystem eftersom kvantifiera svans latens (dvs. xth-percentil latens för godtycklig x och [0, 1]) har varit ett långvarigt öppet problem. I detta papper, föreslår vi en matematisk modell för att kvantifiera svans index av service latens för godtycklig radering kodade lagringssystem, genom att karakterisera asymptotic beteende latency fördelning svansar. När filstorlek har en tung svans distribution, hittar vi svans index, definieras som exponenten där latens svans sannolikhet minskar till noll, i sluten form, och ytterligare visa att en familj av probabilistiska schemaläggning algoritmer är (asymptotiskt) optimala eftersom de kan uppnå den exakta svans index.
Även om exakt karakterisering av latens är öppen, har probabilistisk schemaläggning visat sig vara optimal för latens svans index, när filstorleken är Pareto distribuerad REF.
14,501,700
Tail Index for a Distributed Storage System with Pareto File Size Distribution
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,779
Bakgrund: Biomedicinsk corpora kommenterad med händelse-nivå information utgör en viktig resurs för domän-specifika information extrahering (IE) system. Bio-event-annotering kan dock inte tillgodose biologernas alla behov. Till skillnad från arbetet med relation och händelseextrahering, varav de flesta fokuserar på specifika händelser och namngivna enheter, siktar vi på att bygga en omfattande resurs, som täcker alla påståenden om orsakssamband närvarande i diskursen. Orsakssamband ligger i hjärtat av biomedicinsk kunskap, såsom diagnos, patologi eller systembiologi, och därmed kan automatiskt kausalitetsigenkänning avsevärt minska den mänskliga arbetsbördan genom att föreslå möjliga orsakssamband och medhjälp till kurering av vägmodeller. En biomedicinsk text som är kommenterad med sådana relationer är därför avgörande för att utveckla och utvärdera biomedicinsk textutvinning. Vi har definierat ett notationssystem för att berika biomedicinsk domänkorpora med kausalitetsrelationer. Detta schema har senare använts för att kommentera 851 orsakssamband för att bilda BioCause, en samling av 19 open-access fulltext biomedicinska tidskriftsartiklar som tillhör subdomänen infektionssjukdomar. Dessa dokument har förhandsanmälts med namngiven enhet och händelseinformation i samband med tidigare delade uppgifter. Vi rapporterar en inter-annotator-överenskommelse på över 60 procent för triggers och över 80 procent för argument som använder en exakt matchrestriktion. Dessa ökar betydligt med hjälp av en avslappnad match inställning. Dessutom analyserar och beskriver vi kausalitetsförhållandena i BioOus ur olika synvinklar. Denna information kan sedan utnyttjas för utbildning av automatiska system för att upptäcka orsakssamband. Augmenting namngivna enhet och händelse annoteringar med information om kausala diskurser relationer kan gynna utvecklingen av mer sofistikerade IE-system. Dessa kommer att ytterligare påverka utvecklingen av flera uppgifter, såsom att göra det möjligt för textbaserade slutsatser att upptäcka intriger, upptäcka nya fakta och tillhandahålla nya hypoteser för experimentellt arbete.
Ett notationssystem för berikande av biomedicinsk domänkorpora med orsakssamband definierades i REF.
980,182
BioCause: Annotating and analysing causality in the biomedical domain
{'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
11,780
OATAO är ett open access-arkiv som samlar in Toulouse-forskares arbete och gör det fritt tillgängligt via webben där det är möjligt. Dungs argumentationsram från 1995 tar som input två abstrakta enheter: en uppsättning argument och en binär relation som kodar attacker mellan dessa argument. Det returnerar godtagbara uppsättningar av argument, kallade förlängningar, w.r.t. en given semantik. Även om den abstrakta naturen av denna miljö ses som en stor fördel, det framkallar en stor lucka med den applikation som den är van vid. Detta väcker vissa frågor om miljöns förenlighet med en logisk formalism (dvs. om det är möjligt att direktiera den från en logisk kunskapsbas) och om betydelsen av de olika semantikerna i applikationssammanhang. I detta dokument tar vi upp ovanstående frågor. Vi föreslår först att fylla den tidigare luckan genom att utvidga Dungs ramverk (1995). Tanken är att ta hänsyn till alla ingredienser som ingår i en argumentationsprocess. Vi börjar med idén om en abstrakt monoton logik som består av ett språk (definiera formler) och en konsekvens operatör. Vi visar hur man systematiskt bygger upp argument från en kunskapsbas formaliserad i en sådan logik. Vi påminner oss sedan några grundläggande postulater som alla instantieringar bör tillfredsställa. Vi studerar hur man väljer en anfallsrelation så att instantieringen tillfredsställer postulaten. Vi visar att symmetriska anfallsförhållanden i allmänhet inte är lämpliga. Vi identifierar dock åtminstone ett "lämpligt" anfallsförhållande. Därefter undersöker vi under stabila, halvstabila, föredragna, jordade och ideala semantik utgångarna av logikbaserade momentiationer som tillfredsställer postulaterna. För varje semantik avgränsar vi antalet förlängningar ett argumentationssystem kan ha, karakteriserar förlängningarna i form av undergrupper av kunskapsbasen, och slutligen karakteriserar den uppsättning slutsatser som dras från kunskapsbasen. Studien visar att stabila, halvstabila och föredragna semantik antingen leder till kontraintuitiva resultat eller inte ger något mervärde v.r.t. naiva semantik. Dessutom leder naiva semantik antingen till godtyckliga resultat eller generaliserar den sammanhållningsbaserade metod som ursprungligen utvecklades av Rescher och Manor (1970). Idealisk och jordad semantik sammanfaller antingen och generaliserar det fria konsekvensförhållande som utvecklats av Benferhat, Dubois och Prade (1997) eller ger godtyckliga resultat. Följaktligen förefaller Dungs ramverk (1995) problematiskt när det tillämpas över deduktiva logiska formalismer. momentiation byggs upp och karakteriserar till fullo dess uppsättning rimliga slutsatser som kan dras från kunskapsbasen. Resultaten visar att till skillnad från det abstrakta ramverket har dess goda momentiationer ett begränsat antal förlängningar under stabila, halvstabila och föredragna semantik. Detta är särskilt fallet när kunskapsbasen är ändlig. Vi visar att uppsättningen av alla formler som används i stöden för argumenten för en stabil förlängning är en maximal (för inställd inkludering) konsekvent delmängd av kunskapsbasen. Dock har inte varje maximal konsekvent delmängd av kunskapsbasen nödvändigtvis en motsvarande stabil förlängning. Detta leder till godtyckliga, rimliga slutsatser. När det gäller fullständig korrespondens spelar stabila semantik ingen roll eftersom samma resultat redan garanteras av de naiva semantikerna. Detta innebär att stabila semantik antingen ger godtyckliga resultat eller inte ger något mervärde. Dessutom leder naiva semantik antingen till godtyckliga resultat eller generaliserar den sammanhållningsbaserade metod som ursprungligen utvecklades av Rescher och Manor (1970). Situationen är värre för semantik. Den uppsättning formler som används till stöd för argumenten för en föredragen utvidgning är en konsekvent (men inte nödvändigtvis maximal för inställd inkludering) undergrupp av kunskapsbasen. Således kan godtyckliga slutsatser dras från kunskapsbasen. Halvstabila förlängningar visas alltid sammanfalla med stabila. Därför ger semistabil semantik inget mervärde w.r.t. Stabil semantik. När det gäller den ideala och jordade semantiken finns det också två fall. I det första fallet sammanfaller båda semantikerna, d.v.s. den idealiska utvidgningen av varje argumentationsram som tillfredsställer postulaten med den grundlagda förlängningen, som i sig sammanfaller med den uppsättning argument som byggs upp från den fria delen av en kunskapsbas, dvs. med hjälp av den delmängd formler som inte är inblandade i kunskapsbasens inkonsekvens. Följaktligen, under dessa semantik, den uppsättning rimliga slutsatser är de så kallade fria konsekvenserna i den konsekvensbaserade metoden för resonemang om inkonsekvent information (Benferhat, Dubois, & Prade, 1997). I det andra fallet återger båda semantikerna godtyckliga slutsatser. Den övergripande studien visar att Dungs ramverk (1995) kan sättas in på rätt sätt, dvs. det finns momentiationer som tillfredsställer vissa grundläggande rationalitetspostulater. Stabila, halvstabila, föredragna, idealiska och jordade semantik är dock inte lämpliga. Därför är Dungs ramverk problematiskt när det tillämpas över en logisk formalism, särskilt en deduktiv. Dokumentet är uppbyggt på följande sätt: Avsnitt 2 erinrar om den abstrakta argumentationen i Dung (1995). I avsnitt 3 redogörs för hur Dungs ramverk fungerar. Avsnitt 4 definierar rationalitet postulerar att sådana momentiation bör tillfredsställa, och undersöker när dessa postulates är nöjda/våld. I avsnitt 5 analyseras de olika acceptanssemantik som Dung introducerat. Avsnitt 6 jämför vårt bidrag med befintliga verk. Slutligen avslutar avsnitt 7 dokumentet med några kommentarer och perspektiv. I Dung (1995) består en argumentationsram av en uppsättning argument och ett binärt förhållande som uttrycker attacker bland argumenten. Ett argumentationsramverk är ett par (A, R) där A är en uppsättning argument och R ska A × A är en attack relation. Ett par (a, b) R betyder att en attack b. En uppsättning E-A attackerar ett argument b iff för att E sådan att (a, b) R. Vi använder ibland infixation aRb för att beteckna (a, b) R. En argumentation ram (A, R) är en graf, vars noder är argument A och kanterna av vilka attacker i R. Argumenten utvärderas med hjälp av en Egendom 5 Låt X, X ′, X ′′ och L. Nästan alla välkända monotona logiker (klassiska logiker, intuitionistiska logiker, modala logiker, etc.) kan ses som speciella fall av Tarskis begrepp om abstrakt logik. AI introducerade icke-monotoniska logiker, som inte uppfyller monotonicitet (Bobrow, 1980). När (L, CN) är fast, ett begrepp om konsekvens uppstår enligt följande: Definition 6 (Konsistens) Låt X på L. X är konsekvent w.r.t. logiken (L, CN) iff CN(X ) = L. Det är inkonsekvent i övrigt. Egendom 11 Låta (L, CN) vara kompletterande, C på L vara en minimal konflikt. Om X = ∅, om X = ∅, ska följande gälla: (1) på ett sådant sätt att CN({x}) = CN(X ). (2) CN(X) och CN(C\ X ) så att uppsättningen {x 1, x 2 } är inkonsekvent. Låta (L, CN) vara en fast abstrakt logik. Från och med nu kommer vi att överväga en kunskapsbas, som är en delmängd av det logiska språket L (i symboler, L). Denna bas kan dock vara oändlig utan förlust av generalitet och för enkelhetens skull antas den vara fri från tautologier: Antagande 12 Låta vara en kunskapsbas. För alla x till, x / på CN( ∅). Den första parametern i en argumentation ram är uppsättningen av argument. I Dungs ramverk (1995) är ett argument ett abstrakt väsen. I vad som följer, är det byggt från en kunskapsbas. Det ger en anledning till att tro på en slutsats. Formellt uppfyller ett argument tre huvudkrav: i) skälet är en del av kunskapsbasen, vilket begränsar argumentens ursprung, ii) skälet bör vara konsekvent och därmed undvika absurda skäl, och iii) skälet är minimalt. Det tredje kravet innebär att endast relevant information w.r.t. Slutsatsen beaktas.
Slutligen, utöver deras främsta mål att visa de starka banden mellan argumentationsteori och resonemang med maximal konsekvens, anser vi att de resultat som ges i detta dokument, och i synnerhet Propositionerna 1, 6, 8, 10 och 12, relativiserar slutsatsen i REF, att "Dungs ramverk verkar problematiskt när det tillämpas över deduktiva logiska formalismer".
7,877,255
Logical limits of abstract argumentation frameworks
{'venue': 'Journal of Applied Non-Classical Logics', 'journal': 'Journal of Applied Non-Classical Logics', 'mag_field_of_study': ['Computer Science']}
11,781
Vi överväger problemet med sorteringsbuffertar. Input till detta problem är en sekvens av förfrågningar, var och en anges av en punkt i ett metriska utrymme. Det finns en "server" som går från punkt till punkt för att tjäna dessa önskemål. För att fylla i en begäran måste servern besöka den punkt som motsvarar den begäran. Målet är att minimera den totala sträcka som servern reser i det metriska utrymmet. För att uppnå detta, servern tillåts att tjäna förfrågningar i någon ordning som kräver att "buffer" som mest k förfrågningar när som helst. Således en giltig ombeställning kan tjäna en begäran endast efter att ha fyllt alla utom k tidigare förfrågningar. I detta dokument betraktar vi detta problem på linjen metrisk som motiveras av dess tillämpning på disk schemaläggning problem. Vi presenterar första approximationsalgoritmer med icke-triviala approximativa proportioner i både online- och offlineinställningar. På en linje med n jämnt fördelade punkter, ger vi en randomiserad online-algoritm med ett konkurrenskraftigt förhållande av O(log 2 n) i förväntan mot en glömsk motståndare. I offline-inställningen ger vår algoritm den första approximationen av konstantfaktorn och körs i kvasi-polynomtid N · n · k O(log n) där N är det totala antalet förfrågningar. Vårt tillvägagångssätt är baserat på ett dynamiskt program som håller reda på antalet pågående förfrågningar i vart och ett av O(log n) linjesegment som geometriskt ökar i längd.
Khandekar och Pandit REF ger en randomiserad O(log 2 n)-konkurrenskraftig online-algoritm för n jämnt fördelade punkter på en linje, och en konstant faktor offline approximation i kvasi-polynom tid.
17,037,179
Online and offline algorithms for the Sorting Buffers Problem on the line metric
{'venue': 'J. Discrete Algorithms', 'journal': 'J. Discrete Algorithms', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,782
Skogsbränder är en av de främsta orsakerna till miljöförstöringen i dag. De nuvarande övervakningssystemen för skogsbränder saknar alltid stöd för realtidsövervakning av varje punkt i en region och tidig upptäckt av brandhot. Lösningar som använder trådlösa sensornätverk, å andra sidan, kan samla sensoriska datavärden, såsom temperatur och luftfuktighet, från alla punkter i ett fält kontinuerligt, dag och natt, och, ge färska och exakta data till brandbekämpningscentralen snabbt. Men sensornätverk möter allvarliga hinder som begränsade energiresurser och hög sårbarhet för hårda miljöförhållanden, som måste övervägas noggrant. I detta dokument föreslår vi en omfattande ram för användning av trådlösa sensornätverk för upptäckt och övervakning av skogsbränder. Vårt ramverk omfattar förslag till arkitektur för trådlösa sensornätverk, system för distribution av sensorer samt kluster- och kommunikationsprotokoll. Syftet med ramverket är att upptäcka ett brandhot så tidigt som möjligt och ändå överväga energiförbrukningen hos sensornoder och de miljöförhållanden som kan påverka den aktivitetsnivå som krävs i nätverket. Vi implementerade en simulator för att validera och utvärdera vårt föreslagna ramverk. Genom omfattande simuleringsförsök visar vi att vårt ramverk kan ge snabba reaktioner på skogsbränder samtidigt som vi förbrukar energi effektivt.
Aslan m.fl. I Ref föreslogs en simuleringsram för att övervaka och upptäcka en eventuell skogsbrand.
10,667,334
A framework for use of wireless sensor networks in forest fire detection and monitoring
{'venue': 'Comput. Environ. Urban Syst.', 'journal': 'Comput. Environ. Urban Syst.', 'mag_field_of_study': ['Computer Science', 'Engineering']}
11,783
Quantum teknologier håller löftet om inte bara snabbare algoritmisk bearbetning av data, via kvantberäkning, men också av säkrare kommunikationer, i form av kvantkryptografi. Under de senaste åren har det dykt upp ett antal protokoll som syftar till att gifta sig med dessa begrepp i syfte att säkra beräkning snarare än kommunikation. Dessa protokoll behandlar uppgiften att säkert delegera kvantifiering till en opålitlig enhet samtidigt som integriteten, och i vissa fall integriteten, av beräkningen. Vi presenterar en översyn av de framsteg som hittills gjorts på detta framväxande område.
För en genomgång av blind quantum computing och tillhörande protokoll, se REF.
10,022,365
Private quantum computation: An introduction to blind quantum computing and related protocols
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Physics', 'Computer Science']}
11,785
Diskreta blandningsmodeller används rutinmässigt för densitetsuppskattning och klusterbildning. Samtidigt som man drar slutsatser om de klusterspecifika parametrarna stöter de nuvarande frekventistiska och bayesiska metoderna ofta på problem när kluster placeras för nära varandra för att vara vetenskapligt meningsfulla. Nuvarande Bayesian praxis genererar komponentspecifika parametrar oberoende av en gemensam tidigare, som tenderar att gynna liknande komponenter och ofta leder till betydande sannolikhet tilldelas redundanta komponenter som inte behövs för att passa data. Som ett alternativ föreslår vi att man skapar komponenter från en motbjudande process, vilket leder till färre, bättre åtskilda och mer uttolkbara kluster. Vi karakteriserar denna motbjudande tidigare teoretiskt och föreslår en Markov kedja Monte Carlo provtagningsalgoritm för bakre beräkning. Metoderna illustreras med hjälp av simulerade data samt verkliga datauppsättningar.
I REF föreslog Petralia och Rao en motbjudande blandning som straffbelägger överflödiga komponenter.
14,645,026
Repulsive Mixtures
{'venue': 'NIPS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,786
Botnät är det vanligaste verktyget för it-brottsverksamhet. De används för spamming, nätfiske, överbelastningsattacker, brute-force sprickbildning, stöld av privat information och cyberkrigföring. Botnets utföra nätverksskanningar av flera skäl, inklusive söka efter sårbara maskiner för att infektera och rekrytera in i botnet, undersöka nätverk för uppräkning eller penetration, etc. Vi presenterar mätning och analys av en horisontell scanning av hela IPv4-adressutrymmet som genomfördes av Sality botnet i februari förra året. Denna 12-dagars scan härstammar från cirka 3 miljoner distinkta IP-adresser, och använde en kraftigt samordnad och ovanligt hemlig scanning strategi för att försöka upptäcka och kompromissa VoIP-relaterad (SIP-server) infrastruktur. Vi observerade denna händelse genom UCSD Network Telescope, ett /8 mörknät som kontinuerligt tar emot stora mängder oönskad trafik, och vi korrelerar denna trafikdata med andra offentliga datakällor för att validera våra slutsatser. Sality är en av de största botnät någonsin identifierats av forskare, dess beteende representerar olycksbådande framsteg i utvecklingen av moderna malware: användningen av mer sofistikerade stealth scanning strategier av miljontals samordnade bots, målinriktad kritisk röst kommunikation infrastruktur. Detta arbete erbjuder en detaljerad dissektion av botnet s skanning beteende, inklusive allmänna metoder för att korrelera, visualisera och extrapolera botnet beteende över den globala Internet.
I REF presenterade författarna mätning och analys av en 12-dagars global cyberskanning kampanj riktad mot VoIP-servrar (SIP) med hjälp av ett mörknät.
207,199,804
Analysis of a "/0" stealth scan from a botnet
{'venue': "IMC '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,787
Abstract-OpenFlow är ett programmerbart nätverksprotokoll och tillhörande hårdvara utformad för att effektivt hantera och styra trafiken genom att frikoppla kontroll och vidarebefordra lager av routing. Detta dokument presenterar ett analytiskt ramverk för optimering av vidarebefordringsbeslut på kontrollskiktet för att möjliggöra dynamisk kvalitet på tjänsten (QoS) över OpenFlow-nätverk och diskuterar tillämpningen av detta ramverk på QoS-aktiverad streaming av skalbara kodade videor med två QoS-nivåer. Vi poserar och löser optimering av dynamisk QoS routing som ett begränsat kortaste vägproblem, där vi behandlar basskiktet av skalbar kodad video som ett nivå-1 QoS-flöde, medan förbättringsskikten kan behandlas som nivå-2 QoS eller bäst-ansträngningsflöden. Vi tillhandahåller experimentella resultat som visar att det föreslagna dynamiska QoS-ramverket uppnår en betydande förbättring av den övergripande kvaliteten på streaming av skalbara kodade videor under olika kodningskonfigurationer och nätverksstockningsscenarier. Index Terms-Dynamic kvalitet på tjänsten, OpenFlow nätverk, optimering av routing, skalbar video, video streaming.
Ett nytt arbete av författarna, i REF, presenterade en optimeringsram för OpenFlow controller för att ge QoS stöd för SVC (Scalable Video Coding) över ett OpenFlow-nätverk där de ger förlustfri QoS till basskiktet i SVC kodade video och en förlust-QoS eller en bästa ansträngning till förbättring lager SVC video.
1,900,518
An Optimization Framework for QoS-Enabled Adaptive Video Streaming Over OpenFlow Networks
{'venue': 'IEEE Transactions on Multimedia', 'journal': 'IEEE Transactions on Multimedia', 'mag_field_of_study': ['Computer Science']}
11,788
Att utforma affärsmodeller spelar en viktig roll i hanteringen av affärsprocesser. Förvärvet av sådana modeller kan förbruka upp till 60 % av projekttiden. Denna tid kan förkortas med hjälp av metoder för automatisk eller halvautomatisk generering av processmodeller. I detta dokument presenterar vi en användarvänlig metod för affärsprocesssammansättning. Den använder en uppsättning fördefinierade begränsningar för att generera en syntetisk logg över processen baserad på en förenklad, obeställd specifikation, som beskriver aktiviteter som ska utföras. En sådan logg kan användas för att generera en korrekt BPMN-modell. För att uppnå detta föreslår vi att man använder en av de befintliga processupptäcktsalgoritmerna eller utför aktivitetsgrafbaserad kompositionsalgoritm, som genererar processmodellen direkt från indataloggfilen. Det föreslagna tillvägagångssättet gör det möjligt för processdeltagarna att delta i processmodellering. Dessutom kan det vara ett stöd för företagsanalytiker eller processdesigners att visualisera arbetsflödet utan att det är nödvändigt att utforma modellen explicit i en grafisk editor. BPMN-diagrammet genereras som en utbytbar XML-fil, vilket gör det möjligt att ändra och justera det ytterligare. Den medföljande jämförande analysen visar att vår metod är kapabel att generera processmodeller som kännetecknas av hög flödes komplexitet och kan stödja BPMN konstruktioner, som är tillräckliga för cirka 70% av affärsärenden.
I REF, Wiśniewski et al. utveckla ett tillvägagångssätt genom att tillhandahålla en metod för affärsmodellmodellering.
115,593,394
An Approach to Participatory Business Process Modeling: BPMN Model Generation Using Constraint Programming and Graph Composition
{'venue': None, 'journal': 'Applied Sciences', 'mag_field_of_study': ['Engineering']}
11,789
Vi föreslår en ny generativ språkmodell för meningar som först tar prov på en prototyp mening från utbildningen corpus och sedan redigerar den till en ny mening. Jämfört med traditionella språkmodeller som genererar från grunden antingen vänster-till-höger eller genom att först ta en latent mening vektor, vår prototyp-tenedit modell förbättrar perplexitet på språkmodellering och genererar högre kvalitet output enligt mänsklig utvärdering. Dessutom ger modellen upphov till en latent redigera vektor som fångar tolkningsbara semantik såsom mening likhet och mening nivå analogier. Prov från träningssetet Redigera med en en på Maten här är ok men inte värt priset. Maten är medelmåttig och inte värd det löjliga priset. Maten är bra men inte värd den hemska kundservicen. Maten här är inte värd dramat. Maten är inte värt priset.
Och nyligen, REF föreslår en metod som genererar meningar av prototyp-då-redigera.
2,318,481
Generating Sentences by Editing Prototypes
{'venue': 'Transactions of the Association for Computational Linguistics', 'journal': 'Transactions of the Association for Computational Linguistics', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
11,790
För att förbättra spektrumeffektiviteten kommer framtida trådlösa enheter att använda kognitiva radioapparater för att dynamiskt få tillgång till spektrum. Samtidigt som den erbjuder stor flexibilitet och programkonfigurerbarhet kan icke-säkerställda kognitiva radioapparater lätt manipuleras för att attackera äldre och framtida trådlösa nätverk. I detta dokument undersöker vi genomförbarheten och effekterna av kognitiva radiobaserade störningsattacker på 802.11 nätverk. Vi visar att angripare kan använda kognitiva radioapparater snabba kanalbyte förmåga att förstärka deras störningseffekt över flera kanaler med hjälp av en enda radio. Vi undersöker också effekterna av hårdvarukanalbytesförseningar och störningstid på störningens inverkan.
Det visades att jamming angripare kan utnyttja CRs snabba kanalbyte kapacitet för att förstärka deras jamming effekt över flera kanaler med hjälp av en enda radio REF.
10,299,297
Multi-channel Jamming Attacks using Cognitive Radios
{'venue': '2007 16th International Conference on Computer Communications and Networks', 'journal': '2007 16th International Conference on Computer Communications and Networks', 'mag_field_of_study': ['Computer Science']}
11,791
: Scenmodellering med hjälp av en kontextuell sökning. Till vänster: En användare som modellerar en scen placerar den blå lådan i scenen och frågar efter modeller som hör hemma på den här platsen. Mitten: Vår algoritm väljer modeller från databasen som matchar det medföljande grannskapet. Höger: Användaren väljer en modell från listan och den infogas i scenen. Alla modeller som visas i detta papper används med tillstånd från Google 3D Warehouse. Stora corpora av 3D-modeller, såsom Google 3D Warehouse, håller nu på att bli tillgängliga på webben. Det är möjligt att söka i dessa databaser med hjälp av ett sökordssökning. Detta gör det möjligt för designers att enkelt inkludera befintligt innehåll i nya scener. I denna uppsats beskriver vi en metod för kontextbaserad sökning av 3D-scener. Vi laddade först ner en stor uppsättning scengrafer från Google 3D Warehouse. Dessa scengrafer var segmenterade i enskilda objekt. Vi tog också fram taggar från modellernas namn. Med tanke på objektets form, taggar och rumsliga förhållande mellan objektpar kan vi förutsäga styrkan i ett förhållande mellan en kandidatmodell och ett befintligt objekt i scenen. Med denna funktion kan vi utföra kontextbaserade frågor. Användaren anger en region i scenen som de modellerar med hjälp av en 3D-gränsruta, och systemet returnerar en lista över relaterade objekt. Vi visar att kontextbaserade frågor presterar bättre än bara sökordsfrågor, och att utan några nyckelord vår algoritm fortfarande returnerar en relevant uppsättning modeller.
I REF anger användarna en 3D-gränsruta i en delvis konstruerad scen, och algoritmen utför kontextbaserade frågor för relevanta modeller.
2,138,427
Context-based search for 3D models
{'venue': "SIGGRAPH ASIA '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,792
Problemet med polysemi i nyckelordsbaserad bildsökning uppstår främst från den inneboende tvetydigheten i användarfrågor. Vi föreslår ett latent modellbaserat tillvägagångssätt som löser användarens sökning tvetydighet genom att tillåta känsla specifik mångfald i sökresultat. Med tanke på ett sökord och de bilder som hämtas genom att utfärda frågan till en bild sökmotor, lär vi oss först en latent visuell känsla modell av dessa polysemösa bilder. Därefter använder vi Wikipedia för att disambiguera ordet känsla av den ursprungliga frågan, och utfärdar dessa Wiki-senser som nya frågor för att hämta känsla specifika bilder. En sense-specifik bildklassare lärs sedan genom att kombinera information från den latenta visuella sense-modellen, och används för att samla och omklassa de polysemösa bilderna från det ursprungliga frågeordet till sina specifika sinnen. Resultat på en grund sanning av 17K bild som returneras med 10 sökord sökningar och deras 62 ord sinnen ger empiriska indikationer på att vår metod kan förbättra på befintliga sökord baserade sökmotorer. Vår metod lär sig de visuella word sense modellerna på ett helt oövervakat sätt, filtrerar effektivt bort irrelevanta bilder, och kan bryta den långa svansen av bildsökning.
Ett annat tillvägagångssätt, som föreslås av REF, använder Wikipedia för att hitta sinnena i ett ord.
732,892
A Latent Model for Visual Disambiguation of Keyword-based Image Search
{'venue': 'BMVC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,793
Privat informationshämtning (PIR) gör det möjligt för en användare att hämta ett dataobjekt från en databas, kopierat bland en eller flera servrar, samtidigt som identiteten på det återvunna objektet döljs. Detta problem föreslogs av Chor, Goldreich, Kushilevitz och Sudan 1995, och sedan dess föreslogs effektiva protokoll med sublinjär kommunikation. Men i alla dessa protokoll servrarnas beräkning för varje hämtning är åtminstone linjär i storleken på hela databasen, även om användaren bara behöver en enda bit. I den här artikeln studerar vi PIR:s beräkningskomplex. Vi visar att i standard PIR-modellen, där servrarna bara har databasen, kan linjär beräkning inte undvikas. För att lösa detta problem föreslår vi modellen av PIR med förbehandling: Innan genomförandet av protokollet varje server kan beräkna och lagra polynomiskt många informationsbitar om databasen; senare, denna information bör göra det möjligt för servrarna att svara på varje fråga av användaren med mer effektiv beräkning. Vi visar att förbehandling avsevärt kan spara arbete. I synnerhet konstruerar vi för eventuella konstanter k ≥ 2 och > 0: (1) ett k- serverprotokoll med O(n 1/(2k- 1) ) kommunikation, O(n/ log 2k‐ 2 n) arbete, och O(n 1+ ) lagring; (2) ett k- server protokoll med O(n 1/k+ ) kommunikation och arbete och n O(1) lagring; (3) ett beräknings- privat k- server protokoll med O(n ) kommunikation, O(n 1/k+ ) arbete, och n O(1) lagring; och (4) ett protokoll med ett polylogaritmiskt antal servrar, polylogaritmisk kommunikation och arbete, och O(n 1+ ) lagring. På den nedre gränsen fram, Vi bevisar att produkten av den extra lagring som används av servrarna (dvs., förutom längden på databasen) och den förväntade mängden arbete är minst linjär i n. Slutligen föreslår vi två alternativa modeller för att spara beräkning, genom batching frågor och genom att tillåta en separat off-line interaktion per framtida fråga.
Beimel m.fl. REF föreslår förbehandling, vilket gör det möjligt för PIR-servrar att svara på frågor med endast sublinjär beräkning genom att förhandskomputera och lagra viss extra information (vars storlek är polynom i databasens storlek n).
12,258,286
Reducing the servers' computation in private information retrieval: Pir with preprocessing
{'venue': 'In CRYPTO 2000', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,794
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med
För att lösa den här flaskhalsen, Ren et al. I REF föreslogs Faster RCNN, som inför regionala förslagsnätverk för att ersätta den selektiva sökalgoritmen för att minska förslagets beräkningskostnader.
10,328,909
Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
11,795
Att lära sig lågdimensionella representationer av nätverk har visat sig vara effektivt i en mängd olika uppgifter som nodklassificering, länkförutsägelse och nätverksvisualisering. Befintliga metoder kan effektivt koda olika strukturella egenskaper i representationerna, såsom kvartersanslutning mönster, globala strukturella roll likheter och andra höga förutsättningar. Med undantag för målen att fånga upp strukturella egenskaper i nätet lider de flesta av brist på ytterligare begränsningar för att öka robustheten i representationerna. I detta dokument syftar vi till att utnyttja styrkan i generativa kontradiktoriska nätverk för att fånga latenta funktioner, och undersöka dess bidrag till att lära sig stabila och robusta graf representationer. I synnerhet föreslår vi en ram för det kontradiktoriska nätverket Inbäddning (ANE), som utnyttjar den kontradiktoriska inlärningsprincipen för att reglera representationslärandet. Den består av två komponenter, dvs. en strukturbevarande komponent och en kontradiktorisk inlärningskomponent. Den tidigare komponenten syftar till att fånga upp nätverkets strukturella egenskaper, medan den senare bidrar till att lära sig robusta representationer genom att matcha den bakre fördelningen av latenta representationer till givna tidigare. Som framgår av de empiriska resultaten är vår metod konkurrenskraftig med eller överlägsen state-of-the-art metoder för benchmarking nätverk inbäddning uppgifter.
ANE REF använder GAN som en regularizer för att lära sig stabil och robust funktionsextraktor.
19,188,052
Adversarial Network Embedding
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,796
Abstrakt. Den exakta kortsiktiga trafikflödesprognosen är grundläggande för både teoretiska och empiriska aspekter av införandet av intelligenta transportsystem. Studien syftade till att utveckla en enkel och effektiv hybridmodell för prognostiserad trafikvolym som kombinerar modellerna AutoRegressive Integrated Moving Average (ARIMA) och Genetic Programming (GP). Genom att kombinera olika modeller kan olika aspekter av trafikflödets underliggande mönster fångas upp. ARIMA-modellen användes för att modellera den linjära komponenten i tidsserien för trafikflöde. Därefter användes GP-modellen för att fånga den ickelinjära komponenten genom att modellera resterna från ARIMA-modellen. Hybridmodellerna monterades för fyra olika tidsaggregeringar: 5, 10, 15 och 20 min. Valideringarna av den föreslagna hybridmetoden utfördes med hjälp av trafikdata under både typiska och atypiska förhållanden från flera platser på motorvägen I-880N i Förenta staterna. Resultaten visade att hybridmodellerna hade bättre prediktiv prestanda än att endast använda ARIMA-modellen för olika aggregeringsintervall under typiska förhållanden. Det genomsnittliga relativa felet (MRE) för hybridmodellerna konstaterades vara mellan 4,1 och 6,9 % för olika aggregeringsintervall under typiska förhållanden. Hybridmetodens prediktiva prestanda förbättrades med en ökning av aggregeringstidintervallet. Dessutom visade valideringsresultaten att hybridmodellens prediktiva prestanda också var bättre än ARIMA-modellens under atypiska förhållanden.
Autoregressiv integrerad glidande medelvärde och genetisk programmering kombineras för trafikflöde förutsägelse REF.
55,263,454
Short-term traffic flow prediction using a methodology based on autoregressive integrated moving average and genetic programming
{'venue': None, 'journal': 'Transport', 'mag_field_of_study': ['Engineering']}
11,797
Nya studier har visat effektiviteten i generativ förträning för engelska naturligt språk förståelse. I detta arbete utvidgar vi denna strategi till flera språk och visar hur effektiv den flerspråkiga förutbildningen är. Vi föreslår två metoder för att lära sig flerspråkiga språkmodeller (XLM): en oövervakad som endast bygger på enspråkig data, och en övervakad som utnyttjar parallella data med ett nytt språköverskridande modellmål. Vi får toppmoderna resultat på tvärspråkig klassificering, oövervakad och övervakad maskinöversättning. När det gäller XNLI driver vår strategi på den senaste tekniken med en absolut vinst på 4,9 procents noggrannhet. På oövervakad maskinöversättning får vi 34,3 BLEU på WMT'16 tysk-engelska, vilket förbättrar den tidigare tekniken med mer än 9 BLEU. På övervakad maskinöversättning får vi en ny state of the art på 38,5 BLEU på WMT'16 rumänsk-engelska, överträffar den tidigare bästa metoden med mer än 4 BLEU. Vår kod och preparerade modeller kommer att göras allmänt tillgängliga.
Mer nyligen, REF nå nya state-of-the-art prestanda på oövervakade en-fr och en-de översättningsuppgifter.
58,981,712
Cross-lingual Language Model Pretraining
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,798
Abstrakt. Den senaste tidens utveckling av mobilkod och inbyggda system har lett till ett ökat intresse för öppna plattformar, dvs. plattformar som gör det möjligt för olika tillämpningar att interagera i en dynamisk miljö. De öppna plattformarnas exibilitet utgör dock en viktig del av den (formella) verifikansen av säker samverkan mellan de olika tillämpningarna. För att övervinna dessa sorter, sammansättning veri katjon tekniker krävs. I detta dokument presenteras en kompositionsinriktad strategi för specificering och veri katering av säkra appletinteraktioner. Detta tillvägagångssätt innebär en kompositionsmodell av gränssnittet beteende applet interaktioner, en temporal logik egenskap specification språk, och ett bevissystem för att bevisa riktighet av egendom nedbrytningar. Användbarheten av tillvägagångssättet visas i en realistisk fallstudie med smartcard.
REF har utvecklat ett kompositionssäkert system för kontroll av tidsmässiga egenskaper hos kontrollflödesgrafer.
9,077,493
Compositional Verification of Secure Applet Interactions
{'venue': 'FASE', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,799
En hälsoriskbedömningsfunktion har utvecklats för att förutsäga stroke med hjälp av Framingham Study kohort. De stroke riskfaktorer som ingår i profilen är ålder, systoliskt blodtryck, användning av antihypertensiv behandling, diabetes mellitus, cigarettrökning, tidigare kardiovaskulär sjukdom (koronar hjärtsjukdom, hjärtsvikt, eller intermittent claudication), förmaksflimmer och vänsterkammarhypertrofi med elektrokardiogram. Baserat på 472 strokehändelser som inträffade under 10 års uppföljning från tvåårsstudier 9 och 14 beräknades sannolikheten för stroke med hjälp av Cox proportionella riskmodell för varje kön baserat på ett poängsystem. På grundval av riskfaktorerna i profilen, som lätt kan bestämmas vid rutinmässig fysisk undersökning på en läkares kontor, kan strokerisken uppskattas. En individs risk kan vara relaterad till den genomsnittliga risken för stroke för personer i samma ålder och kön. Informationen om att risken för stroke är flera gånger högre än genomsnittet kan ge impulser till riskfaktormodifiering. Det kan också bidra till att identifiera personer med väsentligt ökad risk för stroke till följd av gränsfall med flera riskfaktorer, t.ex. personer med lätt eller gränsnära hypertoni, och underlätta modifiering av riskfaktorer med flera faktorer. (Stroke 1991;22:312-318) Stroke är den tredje vanligaste dödsorsaken i USA och är en viktig källa till funktionshinder hos personer över 60 års ålder. Inför en äldre befolkning av allt större storlek kommer stroke sannolikt att vara orsaken till ännu större funktionshinder och död. Epidemiologisk studie har identifierat viktiga riskfaktorer för stroke och har gett en uppskattning av den relativa effekten av dessa faktorer. Med hjälp av data som samlats in under 36 års uppföljning i det allmänna populationsprovet vid Framingham, Mass. har en strokeriskprofil eller hälsoriskbedömningsfunktion utvecklats. Denna profil innehåller ett antal ingredienser som inte fanns tillgängliga vid tidpunkten för den tidigare riskhandboken för stroke, som baserades på 16 års uppföljning. 1 Inklusionen av tidigare diagnostiserad hjärt-kärlsjukdom (koronär hjärtsjukdom mottogs 15 oktober 1990; accepterade November 27, 1990. [innefattar tidigare hjärtinfarkt, angina pectoris och kranskärlsinsufficiens], hjärtsvikt och intermittent claudication), förmaksflimmer och vänsterkammarhypertrofi med elektrokardiogram som beståndsdelar i profilen har förbättrat effektiviteten av riskförutsägelsen och ger en mer realistisk bedömning av vikten av stroke riskfaktorerna. Nyckeln till nyttan av att fastställa sannolikheten för stroke med hjälp av en riskprofil är bevis för att en ändring av flera potenta riskfaktorer kommer att minska risken för stroke. Epidemiologiska studier och resultat från kliniska prövningar har visat att sänkning av förhöjt blodtryck och upphörande av cigarettrökning kan minska förekomsten av stroke. Warfarin (och kanske aspirin) behandling hos personer med förmaksflimmer, omvänd vänsterkammarhypertrofi med elektrokardiogram, och behandling av hjärtsvikt och kranskärlssjukdom kan också leda till minskad strokeincidens. Sannolikheten för stroke fastställdes hos patienter i åldern 55-84 år och utan stroke vid två examinationscykler, prov 9 och 14, och baseras på 10 års uppföljning från var och en av dessa undersökningar. Stroke riskfaktorer inkluderar ålder, systoliskt blodtryck, användning av antihypertensiv behandling, och förekomsten av diabetes mellitus eller cigarett av gäst den 12 april 2017 http://stroke.ahajournals.org/ Downloaded from
Cox proportionella risker regression är en teknik som används för att utveckla en statistisk modell, där användningen av Framingham Study kohort bildar en sådan tillämpning REF.
710,974
Probability of stroke: a risk profile from the Framingham Study
{'venue': 'Stroke', 'journal': 'Stroke', 'mag_field_of_study': ['Medicine']}
11,800
Många routingprotokoll har föreslagits för Delay Tolerant Networking. En klass av routing protokoll syftar till att optimera leveransen prestanda genom att använda kunskap om tidigare möten för att förutsäga framtida kontakter för att bestämma lämpliga nästa humle för ett visst paket. Protokoll som följer ett sådant tillvägagångssätt står inför en grundläggande utmaning när det gäller att välja rätt protokollparametrar och rätt tidsskala för uppskattning. Dessa beror i sin tur på rörlighetsegenskaperna hos de mobila noderna som sannolikt kommer att variera inom ett och flera olika scenarier. Vi karakteriserar denna fråga, som har förbisetts på detta område hittills, med hjälp av PROPHET och MaxPROP som två representativa routing protokoll och härleda mekanismer för att dynamiskt och självständigt bestämma routing parametrar i mobila noder.
Dessa protokoll står dock inför den grundläggande utmaningen att välja rätt tid skala för uppskattning REF.
11,511,096
Time scales and delay-tolerant routing protocols
{'venue': "CHANTS '08", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,801
Nya undersökningar har visat att maskininlärning baserade malware detektionsalgoritmer är mycket sårbara under attacker av kontradiktoriska exempel. Dessa verk fokuserar främst på detektionsalgoritmer som använder funktioner med fast dimension, medan vissa forskare har börjat använda återkommande neurala nätverk (RNN) för att upptäcka malware baserat på sekventiella API-funktioner. Detta dokument föreslår en ny algoritm för att generera sekventiella kontradiktoriska exempel, som används för att attackera en RNN-baserad malware detektionssystem. Det är oftast svårt för illvilliga angripare att veta exakt strukturer och vikter av offret RNN. En ersättare för RNN är utbildad för att närma offret till RNN. Sedan föreslår vi en generativ RNN för att producera sekventiella kontradiktoriska exempel från de ursprungliga sekventiella malware ingångar. Experimentella resultat visade att RNN-baserade malware detektionsalgoritmer misslyckas med att upptäcka de flesta av de genererade skadliga kontrarimala exempel, vilket innebär att den föreslagna modellen kan effektivt kringgå detektionsalgoritmer.
Hu m.fl. REF arbetar också på RNN-baserad malware upptäckt.
1,044,188
Black-Box Attacks against RNN based Malware Detection Algorithms
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,802
Abstract-I detta dokument studerar vi resurstilldelningen i en enhet-till-enhet (D2D) kommunikation underliggande gröna cellulära nätverk, där basstationen (BS) drivs av hållbar energi. Vårt mål är att förbättra nätverkets hållbarhet och effektivitet genom att införa maktstyrning och samarbetskommunikation. Vi föreslår särskilt optimala kraftanpassningssystem för att maximera näteffektiviteten under två praktiska kraftbegränsningar. Vi tar sedan hänsyn till dynamiken i laddnings- och urladdningsprocesserna för energibufferten för att säkerställa nätverkets hållbarhet. För detta ändamål modelleras energibufferten som en G/D/1-kö där den ingående energin har en allmän distribution. System för energitilldelning föreslås på grundval av statistiken över energibufferten för att förbättra näteffektiviteten och hållbarheten. Både teoretiska analyser och numeriska resultat visar att våra föreslagna kraftfördelningssystem kan förbättra nätgenomströmningen drastiskt samtidigt som nätverkets hållbarhet upprätthålls på en viss nivå.
Författarna i Ref föreslår ett optimalt system för energiallokering för att öka spektrumeffektiviteten i en D2D-kommunikation, där en basstation drivs av en hållbar energi.
17,474,448
Optimizing Network Sustainability and Efficiency in Green Cellular Networks
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
11,803
En effektiv algoritm för att extrahera M-of-N regler från utbildade feedforward neurala nätverk föreslås. Två komponenter av algoritmen skiljer vår metod från tidigare föreslagna algoritmer som extraherar symboliska regler från neurala nätverk. För det första utbildar vi ett nätverk där varje inmatning av data bara kan ha ett av de två möjliga värdena, -1 eller 1. För det andra använder vi den hyperboliska tangentfunktionen för varje anslutning från ingångslagret till nätverkets dolda lager. Genom att tillämpa denna squashing funktion, aktiveringsvärdena vid de dolda enheterna beräknas effektivt som den hyperboliska tangenten (eller sigmoiden) av de viktade ingångarna, där vikterna har magnituder som är lika med en. Genom att begränsa ingångarna och vikterna till binära värden antingen -1 eller 1, blir extraktionen av M-of-N regler från nätverken triviala. Vi visar att den föreslagna algoritmen är effektiv på flera allmänt testade datauppsättningar. För dataset som består av tusentals mönster med många attribut, de regler som extraheras av algoritmen är förvånansvärt enkla och korrekta.
R. Setiono REF presenterar MofN3, en ny metod för att extrahera M-of-N-regler från ANN.
17,724,870
Extracting M-of-N Rules from Trained Neural Networks
{'venue': 'IEEE Transactions on Neural Networks', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
11,804
I detta papper introducerar vi en generativ parametrisk modell som kan producera högkvalitativa prover av naturliga bilder. Vår strategi använder en kaskad av konvolutionella nätverk inom en Laplacian pyramid ram för att generera bilder på ett grovt till fint sätt. På varje nivå av pyramiden tränas en separat generativ konvnetmodell med hjälp av Generative Adversarial Nets (GAN) approach [10]. Prover från vår modell är av betydligt högre kvalitet än alternativa metoder. I en kvantitativ bedömning av mänskliga utvärderare misstogs våra CIFAR10-prover för verkliga bilder omkring 40 % av tiden, jämfört med 10 % för prover som tagits från en GAN-baslinjemodell. Vi visar också prover från modeller som är utbildade på de högre upplösningsbilderna av LSUN scendatasetet.
Denton m.fl. REF byggde en serie GANs inom en Laplacian pyramid ram.
1,282,515
Deep Generative Image Models using a Laplacian Pyramid of Adversarial Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,805
Sociala medier som t.ex. Twitter har blivit ett viktigt forum för kamratinteraktion. Förmågan att klassificera latenta användarattribut, inklusive kön, ålder, regionalt ursprung och politisk orientering enbart från Twitter-användarspråk eller liknande mycket informellt innehåll har viktiga tillämpningar i reklam, personalisering och rekommendationer. Detta papper innehåller en ny undersökning av staplade-SVM-baserade klassificeringsalgoritmer över en rik uppsättning av ursprungliga funktioner, tillämpas för att klassificera dessa fyra användarattribut. Den innehåller också omfattande analyser av funktioner och tillvägagångssätt som är effektiva och inte effektiva för att klassificera användarattribut i Twitter-stil informella skrivna genrer som skiljer sig från de andra främst talade genrer som tidigare studerats i userproperty klassificering litteratur. Våra modeller, var för sig och i ensemble, överträffar betydligt baslinjemodellerna i alla fall. En detaljerad analys av modellkomponenter och egenskaper ger en ofta underhållande inblick i distinkt språkanvändningsvariationer mellan kön, ålder, regionalt ursprung och politisk inriktning i modern informell kommunikation.
Rao m.fl. REF förutsäger kön, ålder, regionalt ursprung och politisk inriktning för enskilda Twitter-användare med hjälp av tweets och en uppsättning handbyggda språkliga funktioner.
15,532,406
Classifying latent user attributes in twitter
{'venue': "SMUC '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,806
I detta arbete tar vi upp uppgiften att semantisk bildsegmentering med Deep Learning och gör tre huvudsakliga bidrag som experimentellt visas ha betydande praktiska meriter. För det första lyfter vi fram convolution med uppsamlade filter, eller "atreous convolution", som ett kraftfullt verktyg i täta förutsägelser uppgifter. Atrous convolution tillåter oss att uttryckligen kontrollera den upplösning vid vilken funktionssvar beräknas inom Deep Convolutional Neural Networks. Det gör det också möjligt för oss att effektivt utvidga synfältet för filter för att införliva större sammanhang utan att öka antalet parametrar eller mängden beräkning. För det andra föreslår vi upphetsande rumslig pyramidpooling (ASPP) för att på ett robust sätt segmentera objekt på flera skalor. ASPP sonderar ett inkommande konvolutionellt funktionsskikt med filter med flera provtagningshastigheter och effektiva synfält, vilket fångar föremål såväl som bildkontext i flera skalor. För det tredje förbättrar vi lokaliseringen av objektgränser genom att kombinera metoder från DCNN och probabilistiska grafiska modeller. Den ofta använda kombinationen av max-pooling och downsampling i DCNNs uppnår Invariance men har en vägtull på localization noggrannhet. Vi övervinner detta genom att kombinera svaren på det slutliga DCNN-skiktet med ett helt uppkopplat villkorligt Random Field (CRF), som visas både kvalitativt och kvantitativt för att förbättra lokaliseringsprestandan. Vårt föreslagna "DeepLab" system sätter den nya state-of-art vid PASCAL VOC-2012 semantiska bildsegmentering uppgift, nå 79,7 procent mIOU i testuppsättningen, och avancerar resultaten på tre andra datauppsättningar: PASCAL-Context, PASCAL-Person-Part, och Cityscapes. Alla våra koder görs allmänt tillgängliga på nätet.
I detta arbete tar vi itu med det nya problemet med semantisk bildinmålning, där källbilder erhålls genom en automatisk algoritm REF.
3,429,309
DeepLab: Semantic Image Segmentation with Deep Convolutional Nets, Atrous Convolution, and Fully Connected CRFs
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
11,807
Abstrakt. Topologiigenkänning är en av de grundläggande distribuerade uppgifterna i nätverken. Varje nod i ett anonymt nätverk måste deterministiskt producera en isomorf kopia av den underliggande grafen, med alla portar korrekt markerade. Denna uppgift är vanligtvis ogenomförbar utan någon föregående information. Sådan information kan lämnas till noderna som råd. Ett orakel som känner nätverket kan ge en (eventuellt annorlunda) sträng av bitar till varje nod, och alla noder måste rekonstruera nätverket med hjälp av detta råd, efter ett givet antal rundor av kommunikation. Under varje runda kan varje nod utbyta godtyckliga meddelanden med alla sina grannar och utföra godtyckliga lokala beräkningar. Tiden för att slutföra topologi erkännande är antalet rundor det tar, och storleken på råd är den maximala längden på en sträng ges till noder. Vi undersöker kompromisser mellan den tid då topologiigenkänning uppnås och den minsta storleken på råd som måste ges till noder. Vi tillhandahåller övre och nedre gränser på minsta storlek av råd som är tillräckligt för att utföra topologiigenkänning under en given tid, i klassen av alla grafer av storlek n och diameter D ≤ αn, för varje konstant α < 1. I de flesta fall är våra gränser asymptotiskt snäva. Närmare bestämt, om den tilldelade tiden är D − k, där 0 < k ≤ D, då är den optimala storleken på rådgivningen och (n 2 log n)/(D − k + 1)). Om den tilldelade tiden är D, då är den här optimala storleken till (n log n). Om den tilldelade tiden är D + k, där 0 < k ≤ D/2, då är den optimala storleken på rådgivningen. (1 + (log n) / k). Den enda återstående klyftan mellan våra gränser är för tid D + k, där D/2 < k ≤ D. I detta tidsintervall förblir vår övre gräns O (1 + (log n) / k), medan den nedre gränsen (som håller för varje tid) är 1. Detta lämnar en lucka om D och o(log n). Slutligen visar vi att för tid 2D + 1, en bit av råd är både nödvändigt och tillräckligt. Våra resultat visar hur känslig den minsta storleken av råd för den tid som medges för topologi erkännande: tillåter bara en runda mer, från D till D + 1, minskar exponentiellt de råd som behövs för att utföra denna uppgift.
I REF studerades kompromisser mellan tiden för topologiigenkänning och storleken på de råd som gavs till noderna i LOCAL-kommunikationsmodellen.
17,424,492
Use knowledge to learn faster: Topology recognition with advice ⋆
{'venue': 'DISC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
11,808
Med allestädes närvarande avancerad webbteknik och platssensoriska handhållna enheter, medborgare oavsett kunskap eller expertis, kan producera rumslig information. Detta fenomen kallas frivillig geografisk information (VGI). Under det senaste årtiondet har VGI använts som en datakälla till stöd för ett brett spektrum av tjänster, såsom miljöövervakning, händelserapportering, analys av mänskliga rörelser, katastrofhantering m.m. Dessa frivilliga data kommer dock också med varierande kvalitet. Orsakerna till detta är: data produceras av heterogena bidragsgivare, med hjälp av olika tekniker och verktyg, med olika detalj- och precisionsnivåer, med heterogena syften och brist på portvakter. Crowd-sourcing, sociala och geografiska tillvägagångssätt har föreslagits och senare följts för att utveckla lämpliga metoder för att bedöma VGI:s kvalitetsåtgärder och indikatorer. I den här artikeln går vi igenom olika kvalitetsåtgärder och indikatorer för utvalda typer av VGI och befintliga metoder för kvalitetsbedömning. Som ett resultat, artikeln presenterar en klassificering av VGI med nuvarande metoder som används för att bedöma kvaliteten på utvalda typer av VGI. Genom dessa resultat introducerar vi datautvinning som ett ytterligare tillvägagångssätt för kvalitetshantering i VGI. TILLÄMPNINGEN AV KONKURRENSREGLERNA I EUROPEISKA UNIONEN
Data mining metoder har föreslagits självständigt som en annan kategori REF.
14,435,082
A review of volunteered geographic information quality assessment methods
{'venue': None, 'journal': 'International Journal of Geographical Information Science', 'mag_field_of_study': ['Computer Science']}
11,809
Scentext upptäckt har gjorts stora framsteg under de senaste åren. Detektionssätten utvecklas från axeljusterad rektangel till roterad rektangel och vidare till fyrhörning. Aktuella datauppsättningar innehåller dock mycket lite kurvtext, som ofta kan observeras i scenbilder som skylt, produktnamn och så vidare. För att ta upp problemet med att läsa kurva text i det vilda, i detta papper, konstruerar vi en kurva text datauppsättning som heter CTW1500, som innehåller över 10k text annoteringar i 1.500 bilder (1000 för utbildning och 500 för testning). Baserat på denna datauppsättning föreslår vi banbrytande en polygonbaserad kurvtextdetektor (CTD) som direkt kan detektera kurvtext utan empirisk kombination. Genom att sömlöst integrera den återkommande tvärgående och längsgående offsetanslutningen (TLOC) kan den föreslagna metoden dessutom vara end-to-end trailing för att lära sig den inneboende anslutningen mellan positionsförskjutningarna. Detta gör det möjligt för CTD att utforska kontextinformation i stället för att självständigt förutsäga punkter, vilket resulterar i en smidigare och mer exakt upptäckt. Vi föreslår också två enkla men effektiva efterbehandlingsmetoder som heter nonpolygonsuppress (NPS) och polygonal icke-maximal suppression (PNMS) för att ytterligare förbättra detektionsnoggrannheten. Dessutom är det föreslagna tillvägagångssättet i detta dokument utformat på ett universellt sätt, som också kan tränas med rektangulära eller fyrsidiga avgränsande lådor utan extra ansträngningar. Experimentella resultat på CTW-1500 visar vår metod med endast en lätt ryggrad kan överträffa state-of-the-art metoder med en stor marginal. Genom att endast utvärdera i kurvan eller non-curve delmängd, kan CTD + TLOC fortfarande uppnå de bästa resultaten. Koden finns på https://github.com/Yuliang-Liu/Curve-Text-Detector.
REF konstruerade också en kurvtext som hette CTW1500, och de föreslog en ny struktur kallad kurvtextdetektor (CTD) för att lösa problem med att upptäcka kurvtext.
37,734,681
Detecting Curve Text in the Wild: New Dataset and New Solution.
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
11,810