src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Abstract-Fog computing ses som en lovande metod för att utföra distribuerad, låg-latency beräkning för att stödja Internet of Things applikationer. Men på grund av den oförutsägbara ankomsten av tillgängliga närliggande dimnoder, den dynamiska bildandet av ett dimnätverk kan vara utmanande. I huvudsak, en given dimma nod måste smart välja uppsättningen av angränsande dim noder som kan ge låg-latency beräkningar. I denna uppsats studeras problemet med dimnätverksbildning och uppgiftsdistribution med tanke på en hybrid cloud-fog-arkitektur. Målet med det föreslagna ramverket är att minimera den maximala beräkningslatensen genom att göra det möjligt för en viss dimnod att bilda ett lämpligt dimnätverk, under osäkerhet om ankomstprocessen för angränsande dimnoder. För att lösa detta problem föreslås ett nytt tillvägagångssätt baserat på online-sekreterarramverket. För att hitta den önskade uppsättningen angränsande dimnoder, en online-algoritm utvecklas för att möjliggöra en uppgift att initiera dimma nod för att besluta om vilka andra noder kan användas som en del av sin dimma nätverk, att avlasta beräkningsuppgifter, utan att känna till någon tidigare information om framtida ankomster av dessa andra noder. Simuleringsresultat visar att den föreslagna online-algoritm kan framgångsrikt välja en optimal uppsättning angränsande dimnoder samtidigt uppnå en latens som är lika liten som den som är resultatet av en idealisk, offline system som har fullständig kunskap om systemet. Resultaten visar också hur man med hjälp av det föreslagna tillvägagångssättet kan fördela beräkningsuppgifterna korrekt mellan dimnätverket och en fjärrmolnserver. | För att ta itu med osäkerheten i ankomsten av angränsande dimnoder, föreslogs en online dimma nätverk formation algoritm så att maximal genomsnittlig latens bland olika beräkning noder minimeras REF. | 15,363,899 | An online secretary framework for fog network formation with minimal latency | {'venue': '2017 IEEE International Conference on Communications (ICC)', 'journal': '2017 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,121 |
En omfattande analys av användartrafiken på Gnutella visar en betydande mängd friåkning i systemet. Genom provtagningsmeddelanden på Gnutella-nätverket under en 24-timmarsperiod, fastställde vi att 70% av Gnutella-användarna delar inga filer, och 90% av användarna svarar inte på några frågor. Dessutom fick vi reda på att friåkning fördelas jämnt mellan domäner, så att ingen grupp bidrar betydligt mer än andra, och att kamrater som frivilligt delar filer inte nödvändigtvis är de som har önskvärda sådana. Vi hävdar att friåkning leder till försämring av systemets prestanda och ökar sårbarheten i systemet. Om denna trend fortsätter kan upphovsrättsfrågorna bli stökiga jämfört med den eventuella kollapsen av sådana system. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | Till exempel, efter att ha övervakat prover av meddelanden på Gnutella nätverk under en dag av år 2000, Adar och Huberman observerade att nästan 70% av Gnutella användare delar inga filer, och nästan 50% av alla svar returneras av topp 1% av sharing värdar REF. | 9,561,710 | Free Riding on Gnutella | {'venue': 'First Monday', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,122 |
Med tanke på data från en blandning av multivariata Gaussians, ett grundläggande problem är att korrekt uppskatta blandningen parametrar. Vi tillhandahåller en polynom-tid algoritm för detta problem för fallet med två Gaussians i n dimensioner (även om de överlappar), med bevisligen minimala antaganden om Gaussians, och polynom datakrav. I statistiska termer konvergerar vår estimator med en omvänd polynomfrekvens, och ingen sådan estimator (även exponentiellt tid) var känd för detta problem (även i en dimension). Vår algoritm reducerar det n-dimensionella problemet till det endimensionella problemet, där metoden av ögonblick tillämpas. En teknisk utmaning är att bevisa att bullriga uppskattningar av de första sex ögonblicken av en univariat blandning räcker för att återvinna korrekta uppskattningar av blandningen parametrar, som förmodas av Pearson (1894), och i själva verket dessa uppskattningar konvergera med en omvänd polynom hastighet. Som en följd kan vi effektivt utföra nästan optimala kluster: i det fall där överlappningen mellan Gaussians är liten, kan man exakt samla data, och när Gaussians har partiell överlappning, kan man fortfarande exakt samla ihop de datapunkter som inte är i den överlappande regionen. En andra konsekvens är en polynom-tid densitet estimering algoritm för godtyckliga blandningar av två Gaussians, generalisera tidigare arbete på axeljusterade Gaussians (Feldman et al, 2006). | Arbetet med REF gav en algoritm för att lära sig en blandning av 2 Gaussians, med bevisligen minimala antaganden. | 557,043 | Efficiently learning mixtures of two Gaussians | {'venue': "STOC '10", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,123 |
Sammanfattning av denna webbsida: Detta dokument föreslår en ny Distributed Score Based Clustering Algorithm (DSBCA) för mobila ad-hoc Networks (MANETS).I MANETS, välj lämpliga noder i kluster som kluster huvuden är så viktigt. Den föreslagna kluster Algoritm anser batteriet kvarvarande, antal grannar, antal medlemmar, och stabilitet för att beräkna nodens poäng med en linjär algoritm. Efter varje nod beräknar sin poäng oberoende, grannarna i noden måste meddelas om det. Även varje nod väljer en av sina grannar med den högsta poängen att vara dess klusterhuvud och, därför valet av klusterhuvuden utförs på ett distribuerat sätt med den senaste informationen om aktuell status grannnoder. Den föreslagna algoritmen jämfördes med Weighted Clustering Algorithm och Distribuated Weighted Clustering Algorithm i termer av antal kluster, antal omkopplingar, livslängd av noder i systemet, end-to-end throughput och overhead. Simuleringsresultaten visade att den föreslagna algoritmen har uppnått målen. | I REF föreslog Sahar Adabi et al en ny Distributed Score Based Clustering Algorithm (DSBCA). | 61,915,436 | A Novel Distributed Clustering Algorithm for Mobile Ad-hoc Networks | {'venue': None, 'journal': 'Journal of Computer Science', 'mag_field_of_study': ['Computer Science']} | 12,124 |
Abstract-Cross-projektfelprognos (CPDP) har ansetts vara en ny teknik för kvalitetssäkring av programvara, särskilt i nya eller inaktiva projekt, och några förbättrade metoder har föreslagits för att stödja bättre felprognoser. Den vanliga CPDP utgår dock alltid från att alla egenskaper hos tränings- och testdata är identiska. Därför är mycket lite känt om huruvida metoden för CPDP med obalanserade funktionsuppsättningar (CPDP-IFS) fungerar bra. Med tanke på den mångfald av feldata som finns tillgängliga på Internet och den höga kostnaden för att märka data, för att ta itu med problemet, föreslog vi i detta dokument ett enkelt tillvägagångssätt enligt en distributionskaraktäristisk-baserad instans (objektklass) kartläggning, och visade giltigheten av vår metod baserat på tre offentliga defekt datamängder (dvs. PROMISE, ReLink och AEEEM). Dessutom tyder de empiriska resultaten på att den hybridmodell som består av CPDP och CPDP-IFS i viss utsträckning förbättrar prognoserna för den vanliga CPDP. | Prediktionsprestandan för deras bästa tillvägagångssätt är jämförbar med eller till hjälp för att förbättra vanliga CPDP-modeller REF. | 6,078,151 | Towards Cross-Project Defect Prediction with Imbalanced Feature Sets | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,125 |
Abstract-This paper presenterar CORD, en tillförlitlig bulk data spridning protokoll för att sprida en stor data objekt till alla noder i en storskalig sensor nätverk. Till skillnad från välkända tillförlitliga protokoll för spridning av data, såsom syndafloden, vars primära konstruktionskriterium är att minska latensen i objektförökning, är CORD:s främsta mål att minimera energiförbrukningen. För att uppnå sina mål använder CORD en tvåfas strategi där objektet levereras till en delmängd av noder i nätverket som bildar en ansluten dominerande satt i den första fasen, och till de återstående noderna i den andra fasen. Dessutom installerar CORD ett samordnat viloschema på noderna i nätverket där noder som inte är involverade i att ta emot eller överföra data kan stänga av sina radioapparater för att minska sin energiförbrukning. Vi utvärderade CORDs prestanda experimentellt på både en testbädd för inomhus- och utomhussensornätverk och via omfattande simuleringar. Våra resultat visar att i jämförelse med Deluge (de facto nätverket omprogrammering protokoll för TinyOS) CORD avsevärt minskar energiförbrukningen för tillförlitlig dataspridning samtidigt uppnå en jämförbar latency. | Huang och Setia föreslog CORD REF, vilket minimerar antalet sändningar genom att upprätta ansluten dominerande som på nätverket. | 14,967,787 | CORD: Energy-Efficient Reliable Bulk Data Dissemination in Sensor Networks | {'venue': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 12,126 |
Abstrakt. Varje år deltar miljontals människor i stora stadsmaraton runt om i världen, där sådana händelser rutinmässigt lockar tusentals och till och med tiotusentals deltagare. Noggrann pacing anses allmänt vara en viktig faktor för framgång i maraton och, kommer race-dag, de flesta deltagarna kommer att ha beslutat om en pacing strategi för att se till att de hanterar sina energinivåer och optimera sin sluttid. Även om forskare har undersökt hur elitidrottare går till väga, är fritidslöpare mindre välbekanta. Vi presenterar en analys av 1,7 miljoner fritidslöpare, med fokus på pacing i början och slutet av maraton, två särskilt viktiga tävlingsstadier. Vi visar hur start eller efterbehandling för snabbt kan resultera i sämre sluttider, eftersom snabba starter tenderar att vara mycket snabb, vilket leder till uthållighet problem senare, medan snabba slut föreslår alltför försiktig pacing tidigare i loppet. Vi finner att kvinnor tenderar att påskynda sin ras mer effektivt än män, men de kan vara mer försiktiga också, kostar dem minuter totalt sett. Dessa resultat bidrar till att kvantifiera kostnaderna för ojämn pacing i början och slutet av ett maraton, och kan bidra till att förbättra coachning och prestanda i uthållighet tävlingar. | REF utför en storskalig analys av över 1,7 m fritids löpare och finner att kvinnor tenderar att påskynda sin ras mer jämnt än män. | 59,444,346 | Fast starters and slow finishers: A large-scale data analysis of pacing at the beginning and end of the marathon for recreational runners | {'venue': None, 'journal': 'Journal of Systems Architecture', 'mag_field_of_study': ['Computer Science']} | 12,127 |
....................................... I synnerhet, återstående inlärningstekniker uppvisar förbättrad prestanda. I detta dokument utvecklar vi ett förbättrat nätverk för djup superupplösning (EDSR) med prestanda som överstiger de nuvarande toppmoderna SR-metoderna. Den betydande prestandaförbättringen av vår modell beror på optimering genom att ta bort onödiga moduler i konventionella kvarvarande nät. Prestandan förbättras ytterligare genom att utöka modellstorleken samtidigt som vi stabiliserar träningsproceduren. Vi föreslår också ett nytt flerskaligt system för djupupplösning (MDSR) och träningsmetod, som kan rekonstruera högupplösta bilder av olika uppskalningsfaktorer i en enda modell. De föreslagna metoderna visar överlägsen prestanda jämfört med de senaste metoderna på referensdatauppsättningar och bevisar sin excellens genom att vinna NTIRE2017 Super-Resolution Challenge [26]. | EDSR: EDSR är ett toppmodernt super-upplösningsnätverk som ytterligare ändrar restblockstrukturen baserat på SRResNet REF. | 6,540,453 | Enhanced Deep Residual Networks for Single Image Super-Resolution | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition Workshops (CVPRW)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition Workshops (CVPRW)', 'mag_field_of_study': ['Computer Science']} | 12,128 |
Abstract-Encoders har varit en oskiljaktig del av robotar sedan början av moderna robotik på 1950-talet. Som ett resultat av detta bygger grunden för robotkontroll på begreppen kinematik och dynamik av ledade stela kroppar, som är beroende av att uttryckligen mäta robotkonfigurationen i termer av gemensamma vinklar - gjorda av kodare. I detta dokument föreslår vi ett radikalt nytt koncept för att kontrollera robotar som kallas Encoderless Robot Control (EnRoCo). Konceptet bygger på vår hypotes att det är möjligt att styra en robot utan att uttryckligen mäta dess ledvinklar, genom att istället mäta effekterna av aktiveringen på dess sluteffekt. För att bevisa genomförbarheten av denna okonventionella kontroll tillvägagångssätt, föreslår vi en proof-of-concept kontroll algoritm för kodlös position kontroll av en robot sluteffekt i uppgift utrymme. Vi demonstrerar en prototypimplementering av denna styrenhet i en dynamisk simulering av en robotmanipulator med två länkar. Prototypen styrenhet kan framgångsrikt styra robotens end-effector för att nå en referensposition, samt spåra kontinuerligt en önskad bana. Särskilt visar vi hur denna nya controller kan hantera något som traditionella kontrollmetoder misslyckas med att göra: anpassa on-the-fly till förändringar i robotens kinematics, såsom att ändra längden på länkarna. | Kormushev m.fl.s. verk. REF visar en inlärningsalgoritm som kan positionera en manipulators end-effector utan kunskap om gemensamma vinklar eller robotens kinematiska parametrar. | 12,869,305 | Encoderless position control of a two-link robot manipulator | {'venue': '2015 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2015 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 12,129 |
Interaktiv undersökning av flerdimensionella datamängder är utmanande eftersom: (1) det är svårt att förstå mönster i mer än tre dimensioner, och (2) nuvarande system ofta är ett lapptäcke av grafiska och statistiska metoder vilket gör många forskare osäkra om hur man utforskar deras data på ett ordnat sätt. Vi erbjuder en uppsättning principer och en ny rank-för-feature ram som kan göra det möjligt för användare att bättre förstå distributioner i en (1D) eller två dimensioner (2D), och sedan upptäcka relationer, kluster, luckor, outliers och andra funktioner. Användare av vårt ramverk kan visa grafiska presentationer (histogram, boxplots och scatterplots), och sedan välja ett funktionsdetekteringskriterium för att ranka 1D eller 2D axelparallell projektioner. Genom att kombinera informationsvisualiseringstekniker (översikt, samordning och dynamisk fråga) med sammanfattningar och statistiska metoder kan användare systematiskt undersöka de viktigaste 1D- och 2D-axelparallellprojektionerna. Vi sammanfattar våra Graphics, Ranking och Interaktion for Discovery (GRID) principer som: (1) studie 1D, studie 2D, sedan hitta funktioner (2) ranking guider insikt, statistik bekräfta. Vi implementerade rank-för-feature ramverket i Hierarkical Clustering Explorer, men samma principer för dataprospektering kan göra det möjligt för användare att organisera sin upptäckt process för att producera mer noggranna analyser och extrahera djupare insikter i alla flerdimensionella dataprogram, såsom kalkylblad, statistiska paket, eller informationsvisualisering verktyg. Information Visualisering (2005) 4, 96-113. | Seo och Shneiderman REF anser att interaktiv undersökning av flerdimensionella datamängder kan vara utmanande eftersom det är svårt att se mönster i mer än tre dimensioner. | 7,639,956 | A Rank-by-Feature Framework for Interactive Exploration of Multidimensional Data | {'venue': None, 'journal': 'Information Visualization', 'mag_field_of_study': ['Computer Science']} | 12,130 |
I detta arbete beskriver vi ett nytt open source-bibliotek, kallat MMLSpark, som kombinerar det flexibla djupinlärningsbiblioteket Cognitive Toolkit, med det distribuerade datorramverket Apache Spark. För att uppnå detta har vi bidragit med Java Language bindningar till Kognitiv Toolkit, och lagt till flera nya komponenter till Spark ekosystemet. Dessutom integrerar vi också det populära bildbehandlingsbiblioteket OpenCV med Spark och presenterar ett verktyg för den automatiserade generationen PySpark-omslag från alla SparkML-skattare och använder detta verktyg för att exponera allt arbete för PySparks ekosystem. Slutligen tillhandahåller vi ett stort bibliotek med verktyg för att arbeta och utveckla inom Spark-ekosystemet. Vi tillämpar detta arbete på den automatiserade klassificeringen av Snow Leopards från kamerafällor bilder, och ger ett slut till slut lösning för den ideella bevarandeorganisationen, Snow Leopard Trust. | MMLSpark REF tillhandahåller ett distribuerat bildbehandlingsbibliotek som integrerar OpenCV med Spark och kombinerar djupinlärningsbiblioteket Cognitive Toolkit, med Apache Spark. | 4,770,286 | Flexible and Scalable Deep Learning with MMLSpark | {'venue': 'Proceedings of Machine Learning Research 82 (2017) 11-22, 4th International Conference on Predictive Applications and APIs', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,131 |
I detta dokument definieras åtgärdsmärkta kvantitativa övergångssystem som en allmän ram för att kombinera kvalitativ och kvantitativ analys. Vi definierar state-metrics som en naturlig utvidgning av bisimulation från icke-kvantitativa system till kvantitativa. Vi bevisar sedan att varje enskilt tillstånd motsvarar en bisimulering och att det största tillståndet motsvarar tvåsimilaritet. Dessutom ger vi två utvidgade exempel som visar att våra resultat gäller både probabilistiska och viktade automata som specialfall av åtgärdsmärkta kvantitativa övergångssystem. | Ref övervägde en mer allmän ram, kallad åtgärdsmärkta kvantitativa övergångssystem (AQTS). | 2,348,683 | Metrics for Action-labelled Quantitative Transition Systems | {'venue': 'Electr. Notes Theor. Comput. Sci.', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,132 |
Abstract-This paper presenterar en ny metod för djup video förbättring. Med tanke på en högupplöst färgvideo och dess motsvarande låg kvalitet djup video, förbättrar vi kvaliteten på djup video genom att öka sin upplösning och dämpa buller. För detta föreslås en vägd filtreringsmetod baserad på ett gemensamt histogram. När histogrammet genereras beräknas vikten baserad på färglikhet mellan referens och angränsande bildpunkter på färgbilden och används sedan för att räkna varje bin på den gemensamma histogrammet på djupkartan. En slutlig lösning bestäms genom att söka ett globalt läge på histogrammet. Vi visar att den föreslagna metoden ger den optimala lösningen med avseende på 1 norm minimering. För tidsmässigt konsekvent uppskattning på djup video, vi utvidgar denna metod till temporalt angränsande ramar. Enkel optisk flödesuppskattning och patchliknande mått används för att på ett effektivt sätt erhålla den högkvalitativa djupvideon. Experimentella resultat visar att den föreslagna metoden har enastående prestanda och är mycket effektiv jämfört med befintliga metoder. Vi visar också att den temporalt konsekvent förbättring av djup video tar itu med ett flimrande problem och förbättrar noggrannheten i djup video. Index Terms-Depth förbättring, djupsensor, flerskalig färgmått (MCM), tidskonsistens, viktat läge filtrering (WMF). | De använde det viktade lägesfiltret (WMF) REF som sin huvudsakliga filterkärna. | 12,077,254 | Depth Video Enhancement Based on Weighted Mode Filtering | {'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']} | 12,133 |
Vi presenterar en graf teoretisk strategi för vattenmärkning programvara på ett robust sätt. Medan vattenstämpel typiska programvara som är liten i storlek (t.ex. Ett par kilobyte) kan vara ogenomförbart genom detta tillvägagångssätt, det verkar vara ett lönsamt system för stora tillämpningar. Vårt tillvägagångssätt fungerar med program ow grafer och använder några abstraktioner, ungefärlig k-partitioner, och en slumpmässig promenad metod för att bädda in vattenstämpeln, med målet att minimera och styra tillägg som ska göras för inbäddning, samtidigt som den uppskattade e ort att ångra Watermark (WM) så högt som möjligt. Vattenmärkena är så inbäddade att små ändringar i programvaran eller ow grafer sannolikt inte inaktivera upptäckt av en probabilistisk algoritm som har en hemlighet. Detta görs genom att använda några relativt robusta grafegenskaper, och med vissa felkorrigerande koder. Under några naturliga antaganden om den tillagda koden för att bädda in WM, lokalisera WM av en angripare är relaterad till vissa graf approximation problem. Eftersom hårdhet av typiska fall av graf approximation problem har lite teoretiskt arbete gjort hittills, presenterar vi några heuristik för att generera så hårda fall och i ett begränsat fall presentera några heuristiska analyser av hur svårt det är att separera WM i en information teoretisk modell. Vi beskriver några relaterade experimentella arbeten. Vår vattenmärkningssystem har kopplingar till programvara manipulering motstånd också. Problemet med programvara vattenmärkning, på en mycket grundläggande nivå, är att infoga vissa data W (vattenstämpeln) i ett program P, så att i det resulterande programmet P 0 det inte är lätt att upptäcka och ta bort vattenstämpeln. För att motivera vårt tillvägagångssätt tittar vi på några leksaksexempel på vattenmärkningssystem och eventuella attacker mot var och en av dem. Scheme 1: Låt W k vara en liten bit av W, och låt cr(W k ) vara en kryptering av W k. Antag att vi infogar W k i form av en instruktion som flytta RegisterX, cr(W k ) strax innan en annan instruktion som skriver RegisterX. Vi kan sätta in alla bitar W k av W på detta sätt, fördelade på olika platser i programmet. Men, en enkel algoritm som registrerar ow analys skulle upptäcka att de instruktioner vi infogat är död kod, och ta bort dem helt och hållet. Det är uppenbart att detta system med införande av | Venkatesan m.fl. REF beskriver en graf-teoretisk metod för vattenmärkning. | 1,611,755 | A Graph Theoretic Approach to Software Watermarking | {'venue': 'IN 4TH INTERNATIONAL INFORMATION HIDING WORKSHOP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,134 |
Det senaste arbetet har gjort betydande framsteg när det gäller att förbättra den rumsliga upplösningen för pixelvis märkning med ramverket Fully Convolutional Network (FCN) genom att använda Dilated/Atrous convolution, utnyttja multi-scale funktioner och förfina gränser. I detta dokument undersöker vi effekten av global kontextuell information i semantisk segmentering genom att introducera Context Encoding Module, som fångar den semantiska kontexten av scener och selektivt belyser klassberoende funktionskartor. Den föreslagna Context Encoding Module förbättrar märkbart semantiska segmenteringsresultat med endast marginella extra beräkningskostnader jämfört med FCN. Vår strategi har uppnått nya toppresultat 51,7% mIoU på PASCAL-Context, 85,9% mIoU på PASCAL VOC 2012. Vår enda modell uppnår en slutpoäng på 0.5567 på ADE20K testset, vilket överträffar det vinnande bidraget från COCO-Place Challenge 2017. Dessutom undersöker vi också hur Context Encoding Module kan förbättra funktionen representation av relativt grunda nätverk för bildklassificeringen på CIFAR-10 dataset. Vårt 14 lager nätverk har uppnått en felfrekvens på 3.45%, vilket är jämförbart med state-of-the-art metoder med över 10× fler lager. Källkoden för hela systemet är allmänt tillgängliga 1. | Zhang m.fl. REF införde en Context Encoding Module som kan fånga ett globalt sammanhang och selektivt lyfta fram de klassberoende funktionskartorna. | 4,324,021 | Context Encoding for Semantic Segmentation | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 12,135 |
Abstract-A brandvägg är ett paketfilter som placeras vid ingången till ett privat nätverk. Det kontrollerar huvudfälten för varje inkommande paket i det privata nätverket och beslutar, baserat på de angivna reglerna i brandväggen, om att acceptera paketet och tillåta det att fortsätta, eller att kassera paketet. En egenskap hos en brandvägg är en uppsättning paket som brandväggen är skyldig att acceptera eller kassera. Associeras med varje brandvägg är en mycket stor uppsättning egenskaper som brandväggen behöver för att tillfredsställa. Utrymmet och tids komplexiteten hos den mest kända deterministiska algoritmen, för att verifiera att en given brandvägg uppfyller en viss egenskap, är O(n d ), där n är antalet regler i den givna brandväggen och d är antalet fält som kontrolleras av brandväggen. Vanligtvis är n runt 2000 och d är 5. I detta dokument föreslår vi den första deterministiska brandväggsverifieringsalgoritmen vars rymdkomplexitet är O(nd), linjär i både n och d. Denna algoritm består av tre komponenter: ett projektionspass, ett divisionspass och en sondalgoritm. Vi tillämpade vår verifieringsalgoritm till över två miljoner brandvägg-fastighet par, varierande n från 100 till 10000 och fastställande d på 5. Från detta experiment, Vi observerade att algoritmen kräver (900 + 0.5n) Kilobytes av lagring och i storleksordningen 10 sekunder exekveringstid. | I REF ger vi en elegant algoritm för brandväggsverifiering vars utrymme komplexitet är O(nd), och vars tid komplexitet är ordning O(n d ). | 15,101,251 | Projection and Division: Linear-Space Verification of Firewalls | {'venue': '2010 IEEE 30th International Conference on Distributed Computing Systems', 'journal': '2010 IEEE 30th International Conference on Distributed Computing Systems', 'mag_field_of_study': ['Computer Science']} | 12,136 |
Abstract-I den framväxande industriella Internet of Things (IIoT) era, maskin-till-maskin (M2M) kommunikationsteknik betraktas som en viktig underliggande teknik för att bygga IIoT-miljöer, där enheter (t.ex., sensorer, ställdon och gateways) är möjligt att utbyta information med varandra på ett autonomt sätt utan mänsklig inblandning. De flesta av de befintliga M2M-protokollen som också kan användas inom IIoT-domänen tillhandahåller dock säkerhetsmekanismer baserade på asymmetrisk kryptografi, vilket resulterar i höga beräkningskostnader. Som en följd av detta, den resurs-konstruerade IoT-enheter inte kan stödja dem på lämpligt sätt och därmed uppstår många säkerhetsfrågor för IIoT-miljön. Därför krävs lätta säkerhetsmekanismer för M2M-kommunikation i IIoT för att nå sin fulla potential. Som ett steg i denna riktning föreslår vi i detta dokument en lätt autentiseringsmekanism, baserad endast på hash- och XOR-verksamhet, för M2M-kommunikation i IIoT-miljö. Den föreslagna mekanismen kännetecknas av låga beräkningskostnader, kommunikation, och lagring overhead, samtidigt uppnå ömsesidig autentisering, session nyckel överenskommelse, enhetens identitet sekretess, och motstånd mot följande attacker: replay attack, man-in-the-middle attack, imitation attack, och ändringsattack. Index Terms-Industrial Internet of Things (IIoT), lätt autentisering, maskin-till-maskin (M2M) kommunikation, säkerhet, sensorer. | Nya autentiserings- och behörighetsmekanismer föreslås kontinuerligt (t.ex. föreslogs en lätt autentiseringsmekanism i REF ). | 22,458,013 | A Lightweight Authentication Mechanism for M2M Communications in Industrial IoT Environment | {'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Computer Science']} | 12,137 |
Detta dokument beskriver InfoGAN, en informations-teoretisk förlängning till Generative Adversarial Network som kan lära sig disentrangerade representationer på ett helt oövervakat sätt. InfoGAN är ett generativt kontradiktoriskt nätverk som också maximerar den ömsesidiga informationen mellan en liten delmängd av de latenta variablerna och observationen. Vi får en lägre gräns för det ömsesidiga informationsmålet som kan optimeras effektivt. Specifikt, InfoGAN framgångsrikt löses skriva stilar från siffror former på MNIST dataset, posera från belysning av 3D renderade bilder, och bakgrundssiffror från den centrala siffran på SVHN datasetet. Den upptäcker också visuella begrepp som inkluderar frisyrer, närvaro / frånvaro av glasögon, och känslor på CelebA ansikte dataset. Experiment visar att InfoGAN lär sig tolkningsbara representationer som är konkurrenskraftiga med representationer som lärts av befintliga övervakade metoder. | Den InfoGAN REF ) algoritmen uppnår upplösning genom att maximera den ömsesidiga informationen mellan latenta variabler och datavariation. | 5,002,792 | InfoGAN: Interpretable Representation Learning by Information Maximizing Generative Adversarial Nets | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,138 |
Vi har utvecklat en probabilistisk prognosmetod genom en syntes av trosnätverksmodeller och klassisk tidsserieanalys. Vi presenterar den dynamiska nätverksmodellen (DNM) och beskriver metoder för konstruktion, förfining och utförande av slutledning med denna representation av tidsproba bilistisk kunskap. DNM-representationen utökar statiska trosnätverksmodeller till mer generella dynamiska prognosmodeller genom att inte riva och iterativt förfina kontempora neous och tidsinställda beroenden. Vi diskuterar nyckelbegrepp i termer av en modell för framgjutning av amerikanska bilförsäljningar i Japan. | Dagum m.fl. REF ] presentera en probabilistisk prognosmetod med hjälp av dynamiska nätverksmodeller, med hjälp av en exempelmodell för prognostisering av USA: s bilförsäljning i Japan. | 1,701,739 | Dynamic Network Models for Forecasting | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,139 |
Modellering av textinformation eller visuell information med vektorrepresentationer utbildade från stora språk eller visuella datauppsättningar har framgångsrikt utforskats under de senaste åren. Uppgifter som visuellt svar på frågor kräver dock att dessa vektorrepresentationer kombineras med varandra. Metoder för multimodal poolning omfattar elementvis multiplikation eller addition, samt konkatering av visuella och textrelaterade representationer. Vi tror att dessa metoder inte är lika uttrycksfulla som en yttre produkt av de visuella och textvisa vektorerna. Eftersom den yttre produkten vanligtvis är ogenomförbar på grund av sin höga dimension föreslår vi istället att Multimodal Compact Bilinear pooling (MCB) används för att effektivt och uttrycksfullt kombinera multimodala funktioner. Vi utvärderar i stor utsträckning MCB på den visuella frågan svar och jordning uppgifter. Vi visar konsekvent fördelarna med MCB över ablationer utan MCB. För visuell frågesvar, presenterar vi en arkitektur som använder MCB två gånger, en gång för att förutsäga uppmärksamhet över rumsliga funktioner och igen för att kombinera den deltagande representationen med frågan representation. Denna modell överträffar den senaste tekniken på Visual7W-datauppsättningen och VQA-utmaningen. | Fukui m.fl. I REF föreslås multimodal kompakt dubbellinjär poolning (MCB) för att effektivt genomföra en yttre produktoperatör som kombinerar visuella och textrelaterade representationer. | 2,840,197 | Multimodal Compact Bilinear Pooling for Visual Question Answering and Visual Grounding | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,140 |
Vi studerar den globala topologin av syntaktiska och semantiska distributionsnät för engelska genom tekniken för spektralanalys. Vi observerar att det syntaktiska nätverket har en hierarkisk struktur med starka samhällen och deras blandningar, men det semantiska nätverket har flera tätt sammansvetsade samhällen tillsammans med en stor kärna utan någon sådan väldefinierad samhällsstruktur. | REF konstruerade syntaktiska och semantiska distributionsnät (DSNs) och analyserade deras strukturella skillnader med hjälp av spektralytor. | 14,673,203 | Syntax is from Mars while Semantics from Venus! Insights from Spectral Analysis of Distributional Similarity Networks | {'venue': 'ACL-IJCNLP: Short Papers', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Physics']} | 12,141 |
Abstract -This paper föreslår en ny teknik för power performance trade-off baserat på profildriven kod exekvering. Specijkally, vi visar att det finns en optimal nivå av parallellism för energiförbrukning och föreslår en kompilator-assisterad teknik för kod annotation som kan användas i körtid till adaptivt kompromiss-off skuld och prestanda. Som visas av experimentella resultat, vår strategi är upp till 23% bättre än klocka strypning och är lika effektiv som spänningskalning (upp till 10% bättre i vissa fall). Den teknik som föreslås i detta papper kan användas av en ACPI-kompatibel krafthanterare för att förlänga batteri lfe eller som en passiv kylfunktion för termisk hantering. Power dissipation har blivit ett kritiskt designkoncept under de senaste åren, drivet av den ökade komplexiteten och uppkomsten av mobila applikationer. Även om man allmänt är överens om att det finns verktyg för estimering och optimering av maskinvaruspecifikationer på olika nivåer (krets, grind, registeröverföring eller beteendemässig), krävs mer arbete inom området effektanalys eller optimering på mikroarkitektur-, arkitektur- eller systemnivå [I]. Att ha verktyg som kan kvantifiera effekten av olika prestanda- eller effektoptimeringssystem för en kodbit som körs på en viss processor är av yttersta vikt för datorarkitekter och kompilatoringenjörer som kan karakterisera olika arkitekturstilar inte bara när det gäller deras prestanda, utan också när det gäller motsvarande energieffektivitet. När det gäller kraftmodellering för inbäddad programvara [2] föreslås en modell för baseffekt per instruktion som kan användas för att hitta en aggregerad effektskattning för en sekvens av instruktioner. Under [3] behandlas ansökningar från DSP. Där, de inter-instruction effekter tum ut för att vara betydande, vilket gör det möjligt att utveckla instruktioner schemaläggning tekniker som riktar kraftminimering. Författarna till [4] presenterar en arkitektonisk förbättring för att minska extra arbete eller energi på grund av fel predikterade grenar, utan betydande förlust i prestanda. I [5] presenteras en teknik för att minska den genomsnittliga energiförbrukningen för rörledningsstrukturen. Andra metoder målteknik för energieffektiva minnessystem [6, 7]. Ur ett annat perspektiv har aspekten termisk hantering behandlats [8] där en hårdvarudriven teknik för instruction cache throttling har föreslagits. I detta papper tar vi upp problemet med energioptimering i modemprocessorer genom att använda kompilator-assisterad kod annotation för variabel hämta eller exekveringshastighet. Vi förbättrar state-of-the-art genom att föreslå en ny teknik för fine-grain energikarakterisering baserad på en profildriven kod exekveringsmetod. Specifikt visar vi analytiskt och experimentellt att det finns en optimal nivå av parallellism för energiförbrukning (som kanske inte är samma som den för prestanda) och föreslår en kompilator-assisterad teknik för kod annotation som adaptivt väljer det optimala antalet instruktioner som ska hämtas eller utföras parallellt så långt som energin är koncemerad. Energi är, i motsats till prestanda, en mycket mer databeroende parameter. Som det kommer att visas senare är det faktiskt möjligt att använda mindre än det maximala antalet funktionella enheter som finns tillgängliga, och uppnå mindre energiförbrukning. Vi studerar denna effekt för exekveringsfasen, liksom för hela processorn. För första gången till vår kunskap, visar vi att det finns en inneboende avvägning mellan prestanda och energiförbrukning, på grund av databeroende effekt, men, viktigast av allt, på grund av spekulativt utförande och den inneboende nivå av parallellism som visas av gemensamma tillämpningar. För att validera våra resultat använder vi en mikroarkitektur-nivå effektsimulator utvecklad i industrin [9]. Som senare visats kan betydande besparingar uppnås både när det gäller energi- och energiförbrukningen, på bekostnad av en viss minskning av prestandan. De tekniker som beskrivs i detta papper kan användas som ett sätt att förlänga batteriet lfe, men viktigast, för termisk hantering [IO] genom att uppnå betydande genomsnittliga kraftminskningar i utförande skedet eller genom hela chipet. Ett sådant tillvägagångssätt skulle kunna användas inom ramen för krafthanteringssystem som använder avancerade tillstånd för att göra digitala eller hårda kopior av hela eller delar av detta arbete för personligt bruk eller klassrumsbruk beviljas utan avgift, förutsatt att kopior inte görs eller distribueras för vinst eller kommersiell fördel och att kopior är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. För att kopiera på annat sätt, eller återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. LSLPEI) '00, Rapallo, Italien. Upphovsrätt 2000 ACM 1-581 13-190-9/00/0007... $5,00. Termisk styrning i AVSI uppnås genom genomsnittlig effektminskning genom "klockning" i händelse avpassiv kylning, eller genom att tumma på on-chip-fläkten när det gäller aktiv kylning. Båda teknikerna kommer dock sannolikt att minska batteriets livslängd genom att förbruka mer energi, även om den genomsnittliga effekten per cykel minskar. Vår föreslagna teknik är upp till 20 % effektivare än den klassiska klocktröskningstekniken och minskar också den totala energiförbrukningen, vilket i vissa fall är 10 % bättre än spänningsskalning. Dessutom är vår karakterisering sofiware-driven och ger en finkornig energikarakterisering på aper bas block, per process bas, i motsats till instruktionen cache throttling teknik som presenteras i [8]. Papperet är organiserat enligt följande: Avsnitt 2 presenterar motivet för profildriven kodutförande. I Avsnitt 3 presenterar vi vår metodik för kodanmärkning för lågenergi. Avsnitt 4 visar våra experimentella resultat och vi avslutar i Avsnitt 5 med några avslutande kommentarer. I superscalar processorer, hårdvaran kan utföra från en till åtta instruktioner per cykel. Vanligtvis måste dessa instruktioner vara oberoende och uppfylla vissa krav. Om en viss instruktion är beroende eller inte uppfyller begränsningarna utfärdas endast de instruktioner som föregår den i sekvensen, därav variabiliteten i emissionshastigheten. Om det dessutom är tillåtet att utföra instruktioner utanför ordningen, får någon av de efterföljande instruktionerna utföras om det inte finns några databeroenden. Låt oss överväga fallet med ett iordningställande av en beräkningsintensiv kod. Vi visar därefter hur den totala energi per drift minskas genom avsättningsprestanda för kraft. Exempel 1. Överväga beräkningen av produkten av två inflöden (bestående av en verklig DSP-applikation) och tillgängligheten av upp till fyra Idbit multiplikatorer som kan utföra multiplikationen. Vi överväger fyra möjliga scenarier som motsvarar användning av en, två, tre eller alla av de funktionella enheterna. De fyra scenarierna, märkta med motsvarande totala energyper drift, visas i bild 1. (Det antas att ingångsströmmen x, omfattar båda operander.) Som det kan ses varierar energiförbrukningen per drift betydligt mellan de fyra scenarierna. Detta beror främst på den mycket olika profilen hos de data som skickas till var och en av de tillgängliga funktionella enheterna. Dessutom, vid jämförelse av prestanda, kan vi se att med hjälp av fyra multiplikatorer ger den största prestanda (4 beräkningar per klockcykel), men med hjälp av två multiplikatorer minskar den totala energin med mer än 32% och genomsnittlig effekt med 65%, jämfört med det värsta fallet. Bild1 Fyra sätt att beräkna en serie multiplikationer Denna typ av beteende är faktiskt mycket equentely i praktiken, särskilt i beräkning intensiva applikationer. Dessa effekter blir ännu viktigare för DSP-processorer där större delen av strömförbrukningen beror på datapaten som utför tillägg eller multiplikationer. Ett annat scenario där denna effekt kan bli förhärskande är en blandning av loadktore och aritmetiska instruktioner som alternativt använder samma funktionella enheter för att beräkna effektiva adresser och utgångsvärden. Vanligtvis, minnesadresser ser mycket mer "different" än operands av aritmetiska instruktioner och därmed, ett beteende som liknar den som visas ovan kommer att uppstå. I superskalarprocessorer är dock datapatens bidrag till den totala energiförbrukningen kanske inte imponerande. Närmare bestämt har de hämtnings- och utgivningsstadier som faktiskt schemalägger och skickar instruktioner till genomförandestadiet ett betydande bidrag till den totala energiförbrukningen. | Marculescu föreslår en mekanism för att dynamiskt anpassa hämta och köra bandbredden baserat på en profilering på basblocksnivå REF. | 61,023,375 | Profile-driven code execution for low power dissipation | {'venue': "ISLPED'00: Proceedings of the 2000 International Symposium on Low Power Electronics and Design (Cat. No.00TH8514)", 'journal': "ISLPED'00: Proceedings of the 2000 International Symposium on Low Power Electronics and Design (Cat. No.00TH8514)", 'mag_field_of_study': ['Computer Science']} | 12,142 |
Abstract-This paper presenterar en geometrisk strategi för problemet med att styra en robot under icke-holonomiska begränsningar genom en dörr genom att använda endast visuella mätningar som kommer från en enda fast ombord monokulära kamera. Dörren representeras av två landmärken på dess vertikala stöd. Efter att ha utforskat den geometriska struktur som naturligt framträder från problemet uttalande, t.ex., bunt av hyperbolae, ellipser, och cirklar, utnyttjar vi denna planar geometri för att ge stabiliserande feedback kontroll lagar för att köra fordonet genom mitten av dörren. Med hjälp av visuell servoing, visar vi att denna geometri kan mätas direkt i kamerans bildplan. Därför tillhandahåller vi ett bildbaserat kontrollsystem som undviker användning av en statlig observatör. Simuleringar i ett realistiskt scenario och experiment ges för att visa effektiviteten i feedback kontroll lagar. | På samma sätt presenteras ett geometriskt tillvägagångssätt baserat på konfokala kurvor (dvs. hyperbolae, ellipser och cirklar) för navigering av en icke-holonomisk robot genom en dörr med hjälp av endast en monokulär kamera i REF. | 6,277,988 | The geometry of confocal curves for passing through a door | {'venue': 'IEEE Transactions on Robotics', 'journal': 'IEEE Transactions on Robotics', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,143 |
Abstract-I detta arbete föreslår vi en visionsbaserad analysram för att känna igen aktiviteter i fordon såsom interaktioner med ratten, instrumentklustret och växeln. Ramverket utnyttjar två vyer för aktivitetsanalys, en kamera som tittar på förarens hand och en annan tittar på förarens huvud. De tekniker som föreslås kan användas av forskare för att extrahera "mid-level" information från video, vilket är information som representerar viss semantisk förståelse av scenen men kan fortfarande kräva en expert för att skilja svåra fall eller utnyttja signalerna för att utföra drive analys. Till skillnad från sådan information, "lågnivå" video är stor i kvantitet och kan inte användas om inte behandlas helt av en expert. Detta arbete kan gälla för att minimera manuellt arbete så att forskare bättre kan dra nytta av tillgängligheten av data och ge dem möjlighet att utföra större studier. | Martin och Al. REF använde två olika kameror: en kamera som tittade på förarhänderna och den andra som tittade på förarhuvudet. | 9,646,972 | Understanding head and hand activities and coordination in naturalistic driving videos | {'venue': '2014 IEEE Intelligent Vehicles Symposium Proceedings', 'journal': '2014 IEEE Intelligent Vehicles Symposium Proceedings', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 12,144 |
Abstract-En viktig förmåga hos en robot som interagerar med miljön och manipulerar objekt är att hantera osäkerheten i sensoriska data. Sensorisk information är nödvändig för att t.ex. göra en online bedömning av greppstabiliteten. Vi presenterar metoder för att bedöma greppstabilitet baserat på haptiska data och maskininlärningsmetoder, inklusive AdaBoost, stödvektormaskiner (SVMs) och dolda Markovmodeller (HMMs). I synnerhet studerar vi effekten av olika sensoriska strömmar för att förstå stabilitet. Detta inkluderar objektinformation såsom form, greppa information såsom inflygning vektor, taktila mätningar från fingertopparna, och gemensam konfiguration av handen. Sensorisk kunskap påverkar greppprocessens framgång både i planeringsskedet (innan ett grepp utförs) och under utförandet av greppet (sluten online-kontroll). I detta dokument studerar vi båda dessa aspekter. Vi föreslår en probabilistisk inlärningsram för att bedöma greppstabilitet och visa att kunskap om greppstabilitet kan härledas med hjälp av information från taktila sensorer. Experiment på både simulerade och verkliga data visas. Resultaten visar att idén att utnyttja inlärningsmetoden är tillämplig i realistiska scenarier, vilket öppnar ett antal intressanta arenor för framtida forskning. Index Terms-Force och taktil avkänning, grepp, lärande och adaptiva system. | Bekiroglu m.fl. föreslog en metod för att lära sig haptiska egenskaper hos greppstabilitet för att bedöma grepp under genomförandet REF. | 11,002,766 | Assessing Grasp Stability Based on Learning and Haptic Data | {'venue': 'IEEE Transactions on Robotics', 'journal': 'IEEE Transactions on Robotics', 'mag_field_of_study': ['Computer Science']} | 12,145 |
Vi presenterar DDFlow, en data destillation metod för att lära optisk flödesuppskattning från omärkta data. Tillvägagångssättet destillerar tillförlitliga förutsägelser från ett lärarnätverk, och använder dessa förutsägelser som anteckningar för att vägleda ett studentnätverk för att lära sig optiskt flöde. Till skillnad från befintligt arbete som bygger på hantverksmässiga energitermer för att hantera ocklusion, är vår strategi datadriven, och lär sig optiskt flöde för ockluded pixlar. Detta gör att vi kan träna vår modell med en mycket enklare förlustfunktion, och uppnå en mycket högre noggrannhet. Vi gör en noggrann utvärdering av de utmanande Flying Chairs, MPI Sintel, KITI 2012 och 2015 riktmärken, och visar att vår strategi avsevärt överträffar alla befintliga oövervakade inlärningsmetoder, medan körs i realtid. | Mycket nyligen, DDFlow REF föreslår en data destillation metod för att lära sig det optiska flödet av ockluded pixlar, som fungerar särskilt bra för pixlar nära bildgränser. | 57,333,758 | DDFlow: Learning Optical Flow with Unlabeled Data Distillation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,146 |
Under de senaste åren, Stream Processing Engines (SPE) har dykt upp som en ny klass av mjukvarusystem, vilket möjliggör låg latency bearbetning av strömmar av data som anländer till hög hastighet. När SPE-bolag mognar och används i övervakningsapplikationer som kontinuerligt måste köras (t.ex. i nätverkssäkerhetsövervakning) uppstår en stor utmaning: SPE-bolag måste kunna hantera olika programvara och maskinvarufel som uppstår, maskera dem för att ge hög tillgänglighet (HA). I den här artikeln utvecklar, implementerar och utvärderar vi DPC (Delay, Process, and Correct), ett protokoll för att hantera kraschfel i processnoder och nätverksfel i en distribuerad SPE. Liksom tidigare metoder för HA, DPC använder replikering och masker många typer av nod och nätverksfel. I närvaro av nätverkspartitioner står konstruktören av alla replikeringssystem inför ett val mellan att tillhandahålla tillgänglighet eller datakonsistens över replikerna. I DPC görs detta val tydligt: användaren anger en tillgänglighetsbegränsning (inget resultat bör försenas med mer än en angiven fördröjningströskel även vid fel om motsvarande indata finns tillgänglig), och DPC försöker minimera den resulterande inkonsekvensen mellan repliker (varav inte alla kan ha sett indata) samtidigt som den angivna fördröjningströskeln uppnås. Även begreppsmässigt enkelt, DPC-protokollet tolererar förekomsten av flera samtidiga fel samt eventuella ytterligare fel som inträffar under återhämtning. Denna artikel beskriver DPC och dess genomförande i Borealis SPE. Vi visar att DPC gör det möjligt för en distribuerad SPE att upprätthålla låg latent behandling hela tiden, samtidigt som man uppnår eventuell konsekvens, där applikationer så småningom får den kompletta och korrekta utflöden. Dessutom visar vi att det, oberoende av systemstorlek och felplats, är möjligt att hantera fel nästan upp till den användarspecificerade bunden på ett sätt som uppfyller den nödvändiga tillgängligheten utan att införa någon inkonsekvens. | Balazinska m.fl. REF presenterar DPC (Delay, Process, and Correct) -ett replikeringsprotokoll för att tolerera processnoder och nätverksfel. | 1,318,351 | Fault-tolerance in the borealis distributed stream processing system | {'venue': 'TODS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,148 |
I detta dokument föreslår vi en ny modell för att integrera ytterligare data, som erhålls från andra geospatiala resurser än ursprungliga data som för att förbättra Location / Activity rekommendationer. Den datamängd som används i detta arbete är en GPS-bana för vissa användare, som samlas in under 2 år. För att få mer exakta förutsägelser och rekommendationer presenterar vi en modell som tillför ytterligare information till huvuddatamängden och vi strävar efter att tillämpa en matematisk metod på de sammanslagna uppgifterna. På den sammanslagna datamängden, används singular value decomposition teknik för att extrahera latenta relationer. Flera tester har genomförts och resultaten av vår föreslagna metod jämförs med ett liknande arbete för samma datamängd. | Sattari m.fl. REF har föreslagit en ny modell för att öka lokaliserings-/aktivitetsrekommendationerna genom att integrera ytterligare information från lokaliseringskällor med datauppsättningen från Microsoft Research Asia. | 1,531,386 | Geo-activity recommendations by using improved feature combination | {'venue': "UbiComp '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,149 |
Vi presenterar ett sömn/vak schema protokoll för att minimera end-to-end fördröjning för händelsedrivna multi-hop trådlösa sensornätverk. I motsats till allmänna scheman för sömn/väkeplanering utför vår föreslagna algoritm schemaläggning som är beroende av trafikbelastningar. Noderna anpassar sitt sömn-/vakschema baserat på trafikbelastningar som svar på tre viktiga faktorer, a) nodens avstånd från diskbänksnoden, b) nodens betydelse ur konnektivitetsperspektiv, och c) om noden befinner sig i närheten där en händelse inträffar. Med hjälp av dessa heuristik, den föreslagna systemet minskar end-to-end fördröjning och maximerar genomströmningen genom att minimera överbelastningen vid noder med tung trafik belastning. Simuleringar utförs för att utvärdera det föreslagna protokollets prestanda genom att jämföra dess prestanda med S-MAC- och Anycast-protokollen. Simuleringsresultat visar att det föreslagna protokollet avsevärt har minskat fördröjningen från end-to-end, samt har förbättrat de andra QoS-parametrarna, såsom genomsnittlig energi per paket, genomsnittlig fördröjning, paketförlustkvot, genomströmning och täckningstid. | Nazir m.fl. I REF föreslogs ett schema för att minimera E2E-fördröjningen genom att öka de aktiva perioderna i noderna beroende på trafikbelastningen. | 15,706,540 | Sleep/wake scheduling scheme for minimizing end-to-end delay in multi-hop wireless sensor networks | {'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']} | 12,150 |
Vi anser att problemet med kryptering av strukturerade data (t.ex. en webbgraf eller ett socialt nätverk) på ett sådant sätt att det kan vara effektivt och privat frågas. I detta syfte introducerar vi begreppet strukturerad kryptering som generaliserar tidigare arbete med symmetrisk sökbar kryptering (SSE) till fastställande av godtyckligt strukturerade data. I samband med molnlagring, strukturerad kryptering tillåter en klient att kryptera data utan att förlora förmågan att fråga och hämta den effektivt. En annan tillämpning, som vi introducerar i detta arbete, är problemet med kontrollerat utlämnande, där en dataägare vill ge tillgång till endast en del av en massiv datauppsättning. Vi föreslår en modell för strukturerad kryptering, en formell säkerhetsdefinition och flera effektiva konstruktioner. Vi presenterar system för att utföra frågor på två enkla typer av strukturerade data, särskilt leta upp frågor om matrisstrukturerade data, och söka frågor på märkta data. Vi visar sedan hur dessa kan användas för att konstruera effektiva system för kryptering av grafdata samtidigt som effektiva grannar och adjacency frågor. Slutligen anser vi att data som uppvisar en mer komplex struktur såsom märkta grafdata (t.ex. webbgrafer). Vi visar hur man krypterar denna typ av data för att utföra fokuserade subgraph-frågor, som används i flera webbsökningsalgoritmer. Vår konstruktion bygger på våra märkta data och grundläggande grafkrypteringssystem och ger insikt i hur flera enklare algoritmer kan kombineras för att generera ett effektivt system för mer komplexa frågor. | Chase och Kamara REF ) utvecklat ett strukturellt krypteringssystem som stöder grannen frågor och adjacency frågor på krypterade grafer. | 2,522,177 | Structured encryption and controlled disclosure | {'venue': 'In ASIACRYPT 2010, LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,151 |
Detta dokument kartlägger och förenar ett antal av de senaste bidragen som tillsammans har utvecklat ett mått för decentraliserad trådlös nätverksanalys som kallas överföringskapacitet. Även om det är känt att det är svårt att få fram allmänna resultat från end-to-end-kapacitet för multiterminala nät eller ad hoc-nät, gör ramen för överföringskapacitet (TC) det möjligt att kvantifiera uppnåeliga end-hop-frekvenser genom att fokusera på en förenklad fysisk/MAClayer-modell. Genom att använda stokastisk geometri för att kvantifiera fleranvändarinterferensen i nätverket kan förhållandet mellan den optimala rumsliga densiteten och framgångsannolikheten för överföringar i nätverket bestämmas, och uttryckas - ofta ganska enkelt - i termer av de viktigaste nätverksparametrarna. Grundmodellen och analysverktygen diskuteras och appliceras först på ett enkelt nätverk med endast banförlust och vi presenterar snäva övre och nedre gränser för överföringskapaciteten (via lägre och övre gränser för avbrottsannolikhet). Vi introducerar sedan slumpmässiga kanaler (fasning/skuggning) och ger TC och avbrott approximationer för en godtycklig kanal distribution, samt exakta resultat för de speciella fall av Rayleigh och Nakagami bleknar. Vi tillämpar sedan dessa resultat för att visa hur TC kan användas för att bättre förstå schemaläggning, effektstyrning och installation av flera antenner i ett decentraliserat nätverk. Dokumentet avslutas med att man diskuterar brister i modellen och framtida forskningsinriktningar. | Genom att använda verktyg av stokastisk geometri för att kvantifiera störningar mellan flera noder i nätverket, i REF, Weber et al. fastställa förhållandet mellan den optimala rumsliga densiteten och framgångsannolikheten för överföringarna i nätet och presentera tighta övre och nedre gränser för överföringskapaciteten via lägre och övre gränser för avbrottsannolikheten för enkelriktad överföring. | 8,280,144 | An overview of the transmission capacity of wireless networks | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,152 |
Abstract-Ett av de vanligaste kommunikationsmönstren i sensornätverk är att flytta data till en basstation, medan basstationen kan vara antingen statisk eller mobil. Även i statiska fall kan ett statiskt spännträd inte överleva under lång tid på grund av fel på sensornoder. I detta dokument presenterar vi en adaptiv spanning träd routing mekanism, med hjälp av realtid förstärkning utbildningsstrategier. Vi demonstrerar via simulering att utan ytterligare kontrollpaket för trädunderhåll, adaptiv spanning träd kan upprätthålla den "bästa" anslutning till basstationen, trots nodfel eller rörlighet av basstationen. Och genom att använda en allmän begränsningsbaserad routingspecifikation kan man tillämpa samma strategi för att uppnå lastbalansering och effektivt kontrollera överbelastningen av nätet i realtid. | Använda realtid förstärkning lärande strategier, Zhang et al. föreslå en adaptive spanning träd routing mekanism REF. | 15,779,915 | A Learning-based Adaptive Routing Tree for Wireless Sensor Networks | {'venue': 'JCM', 'journal': 'JCM', 'mag_field_of_study': ['Computer Science']} | 12,153 |
Detta papper presenterar en enkel kamerakalibreringsmetod för att uppskatta mänsklig höjd i videoövervakning. Med tanke på att de flesta kameror för videoövervakning installeras i höga lägen med en något lutande vinkel är det möjligt att behålla endast tre kalibreringsparametrar i den ursprungliga kameramodellen, nämligen brännvidden, lutningsvinkeln och kamerans höjd. Dessa parametrar kan direkt uppskattas med hjälp av en icke-linjär regressionsmodell från de observerade huvud- och fotpunkterna hos en gångande människa i stället för att uppskatta den försvinnande linjen och punkten i bilden, som är extremt känslig för buller i praktiken. Med endast tre okända parametrar kan den ickelinjära regressionsmodellen passa data effektivt. De experimentella resultaten visar att den föreslagna metoden kan förutsäga den mänskliga höjden med ett genomsnittligt absolut fel på endast ca 1,39 cm från marksanningsdata. | Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. I REF föreslogs en metod för kalibrering av en kamera med en enda vy som direkt uppskattar brännvidden, lutningsvinkeln och kamerans höjd med hjälp av en icke-linjär regressionsmodell från en gångande människas observerade huvud- och fotpunkter. | 4,815,802 | A simplified nonlinear regression method for human height estimation in video surveillance | {'venue': None, 'journal': 'EURASIP Journal on Image and Video Processing', 'mag_field_of_study': ['Geography', 'Computer Science']} | 12,154 |
Vi visar nya övre och nedre gränser på urvalet komplexitet (ε, δ) differentialt privata algoritmer för att släppa ungefärliga svar på tröskelfunktioner. En tröskelfunktion c x över en helt ordnad domän X utvärderar till c x (y) = 1 om y ≤ x, och utvärderar till 0 annars. Vi ger den första icke-trivial lägre gränsen för att släppa trösklar med (ε, δ) differential integritet, visar att uppgiften är omöjlig över en oändlig domän X, och kräver dessutom prov komplexitet n ≥ och (log * på X), som växer med storleken på domänen. Inspirerad av de tekniker som används för att bevisa denna lägre gräns, ger vi en algoritm för att släppa trösklar med n ≤ 2 (1+o(1)) log *. Detta förbättrar den tidigare bästa övre gränsen av 8 (1+o(1)) log * (Beimel et al., RANDOM '13). Våra urval komplexitet övre och nedre gränser gäller också för uppgifterna att lära distributioner med avseende på Kolmogorov avstånd och korrekt PAC inlärningströsklar med differential integritet. Den nedre gränsen ger den första åtskillnaden mellan urvalet komplexitet att korrekt lära sig en konceptklass med (ε, δ) differential integritet och lärande utan integritet. För korrekt inlärningströsklar i dimensioner, sträcker sig denna nedre gräns till n ≥ på ( · log * på X). För att uppnå våra resultat ger vi reduceringar i båda riktningarna från frisläppande och korrekt inlärningströsklar och det enklare inredningsproblemet. Med tanke på en databas D av element från X, ber inredning punkt problemet om ett element mellan de minsta och största elementen i D. Vi introducerar nya rekursiva konstruktioner för att begränsa provet komplexiteten i den inre punkt problemet, samt ytterligare minskningar och tekniker för att bevisa omöjliga resultat för andra grundläggande problem i differential integritet. | Äntligen, Bun et al. Ref tog också hänsyn till det relaterade problemet med differentierad privat release för inlärningströskelfunktioner. | 3,338,015 | Differentially Private Release and Learning of Threshold Functions | {'venue': '2015 IEEE 56th Annual Symposium on Foundations of Computer Science', 'journal': '2015 IEEE 56th Annual Symposium on Foundations of Computer Science', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,155 |
Abstract-This paper undersöker upptäckten av villkorliga funktionella beroenden (CFDs). CFD är en ny utvidgning av funktionella beroenden (FD) genom att stödja mönster av semantiskt relaterade konstanter, och kan användas som regler för rengöring av relationsdata. Att hitta kvalitet CFDs är dock en dyr process som innebär intensiv manuell ansträngning. För att effektivt identifiera datareningsregler utvecklar vi tekniker för att upptäcka CFD från relationer. Redan svårt för traditionella FDs, upptäcktsproblem är svårare för CFDs. Gruvmönstren i CFD-direktivet innebär nya utmaningar. Vi tillhandahåller tre metoder för CFD upptäckt. Den första, som kallas CFDMiner, är baserad på tekniker för gruvdrift slutna objekt uppsättningar, och används för att upptäcka konstanta CFDs, nämligen CFDs med konstant mönster endast. Kontinuerliga CFD-kontrakt är särskilt viktiga för objektidentifikation, vilket är viktigt för datarengöring och dataintegration. De andra två algoritmerna är utvecklade för att upptäcka allmänna CFDs. En algoritm, kallad CTANE, är en nivåvis algoritm som utökar TANE, en välkänd algoritm för gruvdrift FDs. Den andra, kallad FastCFD, är baserad på den djup-första metoden som används i FastFD, en metod för att upptäcka FD. Den utnyttjar sluten gruva för att minska sökytan. Som verifieras av vår experimentella studie, kan CFDMiner vara flera storleksordningar snabbare än CTANE och FastCFD för konstant CFD upptäckt. CTANE fungerar bra när en given relation är stor, men den skalas inte väl med areligheten i relationen. FastCFD är mycket effektivare än CTANE när arititeten i förhållandet är stor; ännu bättre, utnyttja optimering baserad på sluten-punkt-set gruvdrift, FastCFD också skalar väl med storleken på relationen. Dessa algoritmer ger en uppsättning städregler upptäcktsverktyg för användare att välja för olika program. Index Terms-Integrity, villkorat funktionellt beroende, funktionellt beroende, fri objektuppsättning, stängt objekt som. | Båda algoritmerna utökades i REF för att upptäcka CFDs. | 53,306,696 | Discovering Conditional Functional Dependencies | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']} | 12,156 |
Fall utgör inte bara ett betydande hot mot hälsan, utan den behandling och förlust av arbetsdagar som blir följden lägger också en tung ekonomisk börda på samhället. Gait instabilitet är en stor fallriskfaktor, särskilt hos äldre patienter, och promenader är en av de vanligaste dynamiska aktiviteterna i det dagliga livet. För att förebyggande strategier ska bli effektiva är det därför absolut nödvändigt att identifiera individer med en instabil gång. Bedömning av dynamisk stabilitet och gångvariabilitet via biomekaniska mått på fotkinematik ger ett genomförbart alternativ för kvantitativ utvärdering av gångstabilitet, men dessa metoders förmåga att förutsäga fall har i allmänhet inte bedömts. Även om det finns olika metoder för att bedöma gångstabilitet, måste deras känslighet och tillämplighet i en klinisk miljö, liksom deras kostnadseffektivitet, kontrolleras. Syftet med denna systematiska granskning var därför att utvärdera känsligheten hos biomekaniska åtgärder som kvantifierar gångstabilitet hos äldre individer och att utvärdera kostnaden för mätinstrumentering som krävs för applicering i klinisk miljö. För att bedöma gångstabiliteten utfördes en jämförande effekt (Cohen's d ) analys av variabilitet och dynamisk stabilitet av fotbanor under nivågång på 29 av en initial avkastning på 9889 artiklar från fyra elektroniska databaser. Resultaten av denna undersökning visar att linjär variation av tidsmässiga mått på svängning och hållning var mest kapabel att skilja mellan fallare och icke-fallande, medan stegbredd och steghastighet visar sig vara mer kapabel att särskilja mellan gamla kontra unga (OY) vuxna. Dessutom har det visat sig att även om åtgärder för stabilitet i omloppsbanor (floquet multiplikatorer) som tillämpas på gång har visat sig skilja mellan både äldre fallna och icke fallna samt mellan unga och gamla vuxna, har lokala stabilitetsåtgärder (ls) kunnat skilja mellan unga och gamla vuxna. Både linjära och icke-linjära mått av fot tidsserier under gång verkar hålla prediktiv förmåga att skilja friska från fallbenägna äldre vuxna. Sammanfattningsvis ger biomekaniska mätningar löfte om att identifiera individer som löper risk att falla och kan erhållas med relativt billiga verktyg. Det är motiverat att införliva de mest lovande åtgärderna i kombinerade retrospektiva och prospektiva studier för att förstå fallrisk och utforma förebyggande strategier. | Ja, Hamacher m.fl. I REF drogs slutsatsen att linjär variation av tidsmässiga mått som steg-, sväng- och positionstid representerar de viktigaste parametrarna som gör det möjligt att differentiera fallare och icke-fallande. | 2,328,824 | Kinematic measures for assessing gait stability in elderly individuals: a systematic review | {'venue': 'Journal of The Royal Society Interface', 'journal': 'Journal of The Royal Society Interface', 'mag_field_of_study': ['Biology', 'Medicine']} | 12,157 |
Abstract-På grund av den ökande populariteten av webbapplikationer, och antalet webbläsare och plattformar där sådana program kan utföras, kors-browser inkompatibiliteter (XBIs) blir en allvarlig oro för organisationer som utvecklar webbaserad programvara. De flesta av de tekniker för XBI-detektion som utvecklats hittills är antingen manuella, och därmed kostsamma och felbenägna, eller partiella och oprecisa, och därmed benägna att generera både falska positiva och falska negativa. För att ta itu med dessa begränsningar av befintliga tekniker utvecklade vi X-PERT, en ny automatiserad, exakt och heltäckande metod för XBI-detektion. X-PERT kombinerar flera nya och befintliga olika tekniker och bygger på våra resultat från en omfattande studie av XBIs i verkliga webbapplikationer. Den viktigaste styrkan i vårt tillvägagångssätt är att det hanterar varje aspekt av en webbapplikation med hjälp av den differentieringsteknik som är bäst lämpad för att exakt upptäcka XBIs relaterade till den aspekten. Vår empiriska utvärdering visar att X-PERT är effektivt för att upptäcka verkliga XBIs, förbättrar den senaste tekniken, och kan ge användbart stöd till utvecklare för diagnos och (eventuellt) eliminering av XBIs. | S. R. Choudhary, M. R. Prasad och A. Orso REF finner att, på grund av den ökande populariteten av webbapplikationer, och antalet webbläsare och plattformar på vilka sådana program kan utföras, kors-browser inkompatibiliteter (XBIs) blir en allvarlig oro för organisationer som utvecklar webbaserad programvara. | 8,180,636 | X-PERT: accurate identification of cross-browser issues in web applications | {'venue': "ICSE '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,158 |
Skalavariation är en av de viktigaste utmaningarna vid objektdetektering. I detta arbete presenterar vi först ett kontrollerat experiment för att undersöka effekten av mottagliga fält för skalvariation i objektdetektering. Baserat på resultaten från prospekteringsförsöken föreslår vi en ny Trident Network (TridentNet) som syftar till att generera skalspecifika funktionskartor med en enhetlig representationskraft. Vi konstruerar en parallell multi-branch arkitektur där varje gren delar samma omvandling parametrar men med olika mottagliga fält. Sedan antar vi ett skala-medveten utbildningsprogram för att specialisera varje gren genom provtagning objekt fall av lämpliga skalor för utbildning. Som bonus, en snabb approximation version av TridentNet kan uppnå betydande förbättringar utan några ytterligare parametrar och beräkningskostnader jämfört med vaniljdetektorn. På COCO dataset, vår TridentNet med ResNet-101 ryggraden uppnår state-of-the-art en modell resultat av 48,4 mAP. Koderna finns tillgängliga på https://git.io/fj5vR. | Senast TridentNet REF försöker generera skalspecifika funktioner genom en parallell multi-branch arkitekturer som visas i Bild. 2 b) genom att inbädda olika mottagliga fält, som uppnår lovande förbättringar på tvåstegsdetektorer. | 57,573,786 | Scale-Aware Trident Networks for Object Detection | {'venue': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'journal': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 12,159 |
Abstract-Människor anpassar undermedvetet sina beteenden till en kommunikationspartner för att få interaktionen att gå smidigt. I interaktioner mellan människa och robot förväntas inte bara människan utan även roboten anpassa sig till sin partner. Därför, för att underlätta människa-robot växelverkan, en robot bör kunna läsa undermedvetna komfort och obehag signaler från människor och justera dess beteende därefter, precis som en människa skulle. De flesta tidigare forskningsprojekt förväntade sig dock att människan medvetet skulle ge feedback, vilket kan störa interaktionens syfte. Vi föreslår en anpassningsmekanism baserad på förstärkande lärande som läser undermedvetna kroppssignaler från en mänsklig partner, och använder denna information för att justera interaktionsavstånd, blickmöte, och rörelsehastighet och timing i människa-robot interaktioner. Mekanismen använder gloming på robotens ansikte och mänskliga rörelseavstånd som undermedvetna kroppssignaler som indikerar en människas komfort och obehag. En pilotstudie med en humanoid robot som har tio interaktionsbeteenden har genomförts. Studieresultatet från 12 ämnen tyder på att den föreslagna mekanismen möjliggör en autonom anpassning till individuella preferenser. Dessutom presenteras ingående diskussioner och slutsatser. | Mitsunaga m.fl. REF inser anpassning av Robovie-II robotens beteende till individuella preferenser när det gäller interaktionsavstånd, blickmöte, rörelsehastighet och timing. | 14,614,618 | Adapting Robot Behavior for Human--Robot Interaction | {'venue': 'IEEE Transactions on Robotics', 'journal': 'IEEE Transactions on Robotics', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 12,160 |
[1] Dagliga prognoser om efterfrågan på vatten är en viktig del av en kostnadseffektiv och hållbar förvaltning och optimering av vattenförsörjningssystemen i städerna. I denna studie, en metod baserad på koppling diskret wavelet transforms (WA) och artificiella neurala nätverk (ANNs) för urbana vatten efterfrågan prognoser tillämpningar föreslås och testas. Flera linjär regression (MLR), flera icke-linjär regression (MNLR), autoregressivt integrerat glidande medelvärde (ARIMA), ANN och WA-ANN modeller för urban vatten efterfrågan prognos vid ledtider på en dag för sommarmånaderna (maj till augusti) utvecklades, och deras relativa prestanda jämfördes med hjälp av koefficienten för bestämning, rotmedel kvadratfel, relativ rot medel kvadratfel, och effektivitetsindex. De viktigaste variablerna som användes för att utveckla och validera modellerna var daglig total nederbörd, daglig maximal temperatur, och daglig vattenefterfrågan data från 2001 till 2009 i staden Montreal, Kanada. WA-ANN-modellerna visade sig ge mer exakta prognoser för efterfrågan på urbant vatten än MLR-, MNLR-, ARIMA- och ANN-modellerna. Resultaten av denna studie visar att sammankopplade Wavelet-neural nätverk modeller är en potentiellt lovande ny metod för urban vattenefterfrågan prognoser som förtjänar ytterligare studie. | Adamowski m.fl. REF presenterade användningen av kopplade Wavelet-neural nätverksmodeller (WA-ANNs) för att förutsäga vattenefterfrågan i ett urbant område i Montreal, Kanada. | 17,332,124 | Comparison of multiple linear and nonlinear regression, autoregressive integrated moving average, artificial neural network, and wavelet artificial neural network methods for urban water demand forecasting in Montreal, Canada | {'venue': None, 'journal': 'Water Resources Research', 'mag_field_of_study': ['Geology']} | 12,161 |
Den främre delen av vänsterns överlägsna temporal gyrus/superior temporal sulcus (aSTG/STS) har inbegripits i två mycket olika kognitiva funktioner: meningsbearbetning och socialemotionell bearbetning. Den stora majoriteten av straffstimulina i tidigare rapporter har dock varit av social eller social-emotionell karaktär, vilket tyder på att straffbehandling kan vara sammansvetsad med semantiskt innehåll. För att utvärdera denna möjlighet hade vi ämnen som läste ordlistor som skilde sig åt i fras/konstituerande storlek (enord, treordsfraser, sexordsfraser) och semantiskt innehåll (social-emotionella, sociala och livlösa objekt) medan de skannades i en 7 T-miljö. Detta gjorde det möjligt för oss att undersöka om aSTG/STS svarade på ökande struktur (med ökad aktivitet som funktion av ingående storlek) med eller utan hänsyn till ett specifikt område av begrepp, dvs socialt och/eller socialt-emotionellt innehåll. Aktiviteten i vänster aSTG/STS visade sig öka med den ingående storleken. Denna region modulerades dock också av innehållet, så att sociala-emotionella begrepp föredrogs framför sociala och objektsimuli. Läsning inducerade också innehållstypeffekter i domänspecifika semantiska regioner. De som föredrog socialt-emotionellt innehåll inkluderade aSTG/STS, sämre frontalgyrus, bakre STS, lateral fusiform, ventromedial prefrontal cortex, och amygdala, regioner som ingår i den "sociala hjärnan", medan de som föredrar objektinnehåll inkluderade parahippocampal gyrus, retrosplenial cortex, och caudate, regioner som är involverade i objektbehandling. Dessa resultat tyder på att semantiskt innehåll påverkar språklig bearbetning på högre nivå och bör beaktas i framtida studier. | REF investerade en mening bearbetning i främre överlägsen temporal cortex visar en social-emotionell fördomar. | 25,294,095 | Sentence processing in anterior superior temporal cortex shows a social-emotional bias | {'venue': 'Neuropsychologia', 'journal': 'Neuropsychologia', 'mag_field_of_study': ['Psychology', 'Medicine']} | 12,162 |
Abstract-Snakes, eller aktiva konturer, används i stor utsträckning i datorseende och bildbehandling program, särskilt för att lokalisera objekt gränser. Problem i samband med initiering och dålig konvergens till gränskonkaviteter har emellertid begränsat deras nytta. I detta dokument presenteras en ny yttre kraft för aktiva konturer, som till stor del löser båda problemen. Denna yttre kraft, som vi kallar gradientvektorflöde (GVF), beräknas som en diffusion av gradientvektorerna på en grå-nivå eller binär kantkarta som härleds från bilden. Det skiljer sig i grunden från traditionella orm yttre krafter genom att det inte kan skrivas som den negativa lutningen av en potentiell funktion, och motsvarande orm är formulerad direkt från en kraft balans villkor snarare än en variationsmässig formulering. Med hjälp av flera tvådimensionella (2-D) exempel och ett tredimensionellt (3-D) exempel visar vi att GVF har ett stort fångstområde och kan flytta ormar till gränskonkaviteter. | En yttre kraft för ormar, kallas lutning vektorflöde (GVF) REF infördes för att övervinna de två viktigaste svårigheterna med ormar. | 6,175,091 | Snakes , Shapes , and Gradient Vector Flow | {'venue': 'ICONIP', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']} | 12,163 |
Sekventiella förutsägelser problem som imitation inlärning, där framtida observationer beror på tidigare förutsägelser (åtgärder), bryter mot den gemensamma i.i.d. Antaganden som gjorts inom ramen för det statistiska lärandet. Detta leder till dåliga resultat i teorin och ofta i praktiken. Vissa nya metoder (Daumé III m.fl., 2009; Ross och Bagnell, 2010) ger starkare garantier i detta sammanhang, men är fortfarande något otillfredsställande eftersom de tränar antingen icke-stationär eller stokastisk politik och kräver ett stort antal iterationer. I detta dokument föreslår vi en ny iterativ algoritm, som tränar en stationär deterministisk politik, som kan ses som en ingen ångra algoritm i en online inlärningsmiljö. Vi visar att ingen sådan ångeralgoritm, i kombination med ytterligare reduktionsantaganden, måste hitta en policy med goda resultat under fördelningen av observationer som den framkallar i sådana sekventiella inställningar. Vi visar att detta nya tillvägagångssätt överträffar tidigare tillvägagångssätt på två utmanande imitation inlärningsproblem och en benchmarking sekvens märkning problem. | Bortsett från detta, Dataset Aggregation (DAGGER) metod är en no-regret algoritm för online IL som garanterar att hitta en deterministisk politik med bra prestanda REF. | 103,456 | A Reduction of Imitation Learning and Structured Prediction to No-Regret Online Learning | {'venue': 'AISTATS 2011', 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,164 |
Heterogenous computing kombinerar allmänna ändamål processorer med acceleratorer för att effektivt utföra både sekventiell kontroll-intensiva och data-parallell faser av applikationer. Befintliga programmeringsmodeller för heterogen databehandling är beroende av programmerare för att explicit hantera dataöverföringar mellan CPU-systemets minne och acceleratorminnet. Detta dokument presenterar en ny programmeringsmodell för heterogen databehandling, kallad Asymmetric Distribuated Shared Memory (ADM), som upprätthåller ett delat logiskt minne utrymme för processorer att komma åt objekt i accelerator fysiska minnet men inte vice versa. Asymmetrin tillåter lätta implementationer som undviker vanliga fallgropar av symmetriska distribuerade delade minnessystem. ADSM gör det möjligt för programmerare att tilldela dataobjekt till prestandakritiska metoder. När en metod väljs för accelerator exekvering, dess tillhörande dataobjekt fördelas inom den delade logiska minne utrymme, som är värd i accelerator fysiska minnet och öppet tillgänglig genom de metoder som utförs på processorer. Vi hävdar att ADSM minskar programarbetet för heterogena datorsystem och förbättrar applikationsportabiliteten. Vi presenterar en programvaruimplementering av ADSM, som kallas GMAC, ovanpå CUDA i en GNU/Linux-miljö. Vi visar att applikationer skrivna i ADSM och körs på toppen av GMAC uppnå prestanda jämförbar med sina motsvarigheter med hjälp av programmerade dataöverföringar. I detta dokument presenteras GMAC-systemet och utvärderas olika designval. Vi föreslår ytterligare arkitektoniskt stöd som sannolikt kommer att göra det möjligt för GMAC att uppnå högre applikationsprestanda än den nuvarande CUDA-modellen. | ADSM REF tillhandahåller en datacentrerad programmeringsmodell som visar ett delat adressutrymme mellan processorer och acceleratorer. | 10,648,442 | An asymmetric distributed shared memory model for heterogeneous parallel systems | {'venue': 'ASPLOS XV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,165 |
Abstract-En radial sökning teknik presenteras för att upptäcka hudtumör gränser i kliniska dermatologi bilder. Först, innehåller det två rundor av radial sökning baserat på samma tumörcenter. Första-round-sökningen är oberoende och andra-round-sökningen är kunskapsbaserad spårning. Sedan används en rescan med ett nytt center för att lösa blind-spot-problemet. Algoritmen testas på modellbilder med utmärkt prestanda och på 300 riktiga kliniska bilder med ett tillfredsställande resultat. | Zhang m.fl. REF föreslog en metod för att upptäcka hudtumörer gränser i kliniska dermatologi bilder med hjälp av en radial sökning. | 53,307,659 | Border detection on digitized skin tumor images | {'venue': 'IEEE Transactions on Medical Imaging', 'journal': 'IEEE Transactions on Medical Imaging', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']} | 12,166 |
Abstrakt. Nyligen genomförda studier som visar förekomsten av speciella icke-kodande "antisense" RNAs som används i post-transcriptional genreglering har fått betydande uppmärksamhet. Dessa RNA är syntetiserade naturligt för att kontrollera genuttryck i C.elegans, Drosophila och andra organismer; de är kända för att reglera plasmid kopia nummer i E.coli också. Små RNA har också artificiellt konstruerats för att knock-out gener av intresse för människor och andra organismer i syfte att ta reda på mer om deras funktioner. Även om det finns ett antal algoritmer för att förutsäga den sekundära strukturen hos en enda RNA-molekyl, existerar ingen sådan algoritm för att tillförlitligt förutsäga den gemensamma sekundära strukturen hos två interagerande RNA-molekyler, eller för att mäta stabiliteten hos en sådan ledstruktur. I detta papper beskriver vi RNA-RNA interaktionsförutsägelsen (RIP) problem mellan en antisense RNA och dess mål mRNA och utveckla effektiva algoritmer för att lösa det. Våra algoritmer minimerar den gemensamma fria energin mellan de två RNA-molekylerna under ett antal energimodeller med växande komplexitet. Eftersom de beräkningsresurser som behövs av vårt mest exakta tillvägagångssätt är oöverkomliga för långa RNA-molekyler, beskriver vi också hur vi kan påskynda våra tekniker genom ett antal heuristiska tillvägagångssätt samtidigt som vi experimentellt upprätthåller den ursprungliga noggrannheten. Utrustade med detta snabba tillvägagångssätt, använder vi vår metod för att upptäcka mål för varje given antisense RNA i den tillhörande genomsekvensen. | REF visade att den allmänna RNA-RNA interaktionsförutsägelsen under alla tre energimodellerna är ett NP-hårdt problem. | 2,506,902 | RNA-RNA Interaction Prediction and Antisense RNA Target Search | {'venue': 'RECOMB', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Biology', 'Medicine']} | 12,167 |
Det finns två allmänt kända problem med korrekt utbildning Recurrent Neural Networks, de försvinnande och exploderande gradient problem som beskrivs i Bengio et al. (1994)................................................................. I detta dokument försöker vi förbättra förståelsen av de underliggande frågorna genom att undersöka dessa problem ur ett analytiskt, geometriskt och dynamiskt systemperspektiv. Vår analys används för att motivera en enkel men effektiv lösning. Vi föreslår en lutning norm clipping strategi för att hantera exploderande gradienter och en mjuk begränsning för de försvinnande gradienter problem. Vi validerar empiriskt vår hypotes och förslag till lösningar i det experimentella avsnittet. | I REF, en lutning norm clipping strategi föreslås att ta itu med de exploderande gradienter problem, och använde en legalisering term som hindrar felsignalen från att försvinna när den reser tillbaka i tiden för att lindra den försvinnande gradient begränsningen. | 14,650,762 | On the difficulty of training Recurrent Neural Networks | {'venue': None, 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,168 |
Det finns två allmänt kända problem med korrekt utbildning Recurrent Neural Networks, de försvinnande och exploderande gradient problem som beskrivs i Bengio et al. (1994)................................................................. I detta dokument försöker vi förbättra förståelsen av de underliggande frågorna genom att undersöka dessa problem ur ett analytiskt, geometriskt och dynamiskt systemperspektiv. Vår analys används för att motivera en enkel men effektiv lösning. Vi föreslår en lutning norm clipping strategi för att hantera exploderande gradienter och en mjuk begränsning för de försvinnande gradienter problem. Vi validerar empiriskt vår hypotes och förslag till lösningar i det experimentella avsnittet. | I REF föreslås en mjuk begränsningsteknik för att hantera den försvinnande lutningen i utbildning återkommande neurala nätverk (RNN). | 14,650,762 | On the difficulty of training Recurrent Neural Networks | {'venue': None, 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,169 |
I det kliniska sammanhanget klassificeras prover som analyseras av mikroarray ofta av cellinje eller tumörtyp och det är av intresse att upptäcka en uppsättning gener som kan användas som klassprediktorer. Leukemi datauppsättning av Golub et al. [1] och NCI60-datauppsättningen för Ross et al. [2] uppvisar klassificeringsproblem i flera klasser där tre tumörtyper respektive nio cellinjer måste identifieras. Vi tillämpar en evolutionär algoritm för att identifiera den nästan optimala uppsättningen prediktiva gener som klassificerar data. Vi undersöker också det första genselektionssteget där de mest informativa generna väljs ut från de analyserade generna. I avsaknad av funktionsval är klassificeringsnoggrannheten på träningsdata vanligtvis god, men inte replikerad på testdata. Genval med hjälp av RankGene-programvaran [3] har visat sig avsevärt förbättra prestandan på testdatan. Dessutom visar vi att valet av kriterier för urval av funktioner kan ha en betydande inverkan på noggrannheten. Den evolutionära algoritmen visas att utföra stabilt över utrymmet för möjliga parameterinställningar -indikera robustheten i tillvägagångssättet. Vi bedömer prestanda med hjälp av en låg variansuppskattningsteknik, och presenterar en analys av de gener som oftast väljs som prediktorer. De beräkningsmetoder vi har utvecklat presterar robust och exakt, och ger resultat i enlighet med klinisk kunskap: En Z-score analys av de gener som oftast väljs identifierar gener som är kända för att diskriminera AML och Pre-T ALL leukemi. Denna studie bekräftar också att betydligt olika uppsättningar gener är mest diskriminerande eftersom provklasserna förfinas. | En evolutionär algoritm 2 The Scientific World Journal används av Jirapech-Umpai och Stuart REF för att identifiera den nästan optimala uppsättningen prediktiva gener som klassificerar data. | 951,022 | Feature selection and classification for microarray data analysis: Evolutionary methods for identifying predictive genes | {'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Medicine', 'Biology', 'Computer Science']} | 12,170 |
Guimerà och Amaral finner att låggradiga metaboliter som ansluter olika moduler är mer bevarade än nav vars länkar är mestadels inom en enda modul. Om man skall kunna hämta den viktiga informationen från topologin i ett stort komplext nätverk, är kunskapen om varje nods roll av avgörande betydelse. En kartografisk analogi är till hjälp för att belysa detta. Tänk på det nätverk som bildas av alla städer och städer i ett land-noder-och alla vägar som ansluter dem-länkarna. Det är uppenbart att en karta där varje stad och stad representeras av en cirkel av fast storlek och varje väg representeras av en linje med fast bredd knappast är användbar. I stället betonar verkliga kartor huvudstäder och viktiga kommunikationslinjer så att man kan få skalspecifik information med en blick. På samma sätt är det svårt, om inte omöjligt, att få information från ett nätverk med hundratals eller tusentals noder och länkar, om inte informationen om noder och länkar är bekvämt sammanfattad. Detta gäller särskilt biologiska nätverk. Här föreslår vi en metod, som bygger på anslutning av noderna, som ger en "kartografisk representation" av ett komplext nätverk. Det första steget i vår metod är att identifiera de funktionella modulerna 4,5 i nätverket. I den kartografiska bilden är modulerna jämförbara med länder eller regioner och möjliggör en grovkornig, och därmed förenklad, beskrivning av nätverket. Sedan klassificerar vi noderna i nätverket i ett litet antal systemoberoende "universella roller". Moduler. Det är en fråga om gemensam erfarenhet att sociala nätverk har samhällen med starkt sammankopplade noder som är mindre anslutna till noder i andra samhällen. Sådana modulära strukturer har rapporterats inte bara i sociala nätverk 5, 10, 11, 12, men också i livsmedelsnät 13 och biokemiska nätverk 4, 14, 15, 16. Det anses allmänt att den modulära strukturen av komplexa nätverk spelar en avgörande roll i deras funktionalitet 4, 14, 16. Det finns därför ett tydligt behov av att utveckla algoritmer för att identifiera moduler exakt 5, 11, 17,18, 19, 20. Vi identifierar moduler genom att maximera nätverkets modularitet 11,18,21 med hjälp av simulerad glödgning 22 (se Metoder). Simulerad glödgning gör det möjligt för oss att utföra en omfattande sökning och minimera problemet med att hitta suboptimala partitioner. Det är värt att notera att i vår metod, Letter to Nature Guimerà och Amaral man inte behöver ange ett priori antalet moduler; snarare, detta nummer är ett resultat av algoritmen. Vår algoritm, som avsevärt överträffar den bästa algoritmen i litteraturen, kan på ett tillförlitligt sätt identifiera moduler i ett nätverk vars noder har så många som 50% av sina anslutningar utanför sin egen modul (Fig. 1).................................................................. Roller i modulära nätverk. Det är rimligt att anta att noderna i ett nätverk är anslutna enligt den roll de fyller. Detta faktum har länge erkänts i analysen av sociala nätverk 23. Till exempel, i en klassisk hierarkisk organisation, är VD inte direkt kopplad till anläggningsanställda utan är ansluten till styrelseledamöterna. Viktigt, ett sådant uttalande innehar för praktiskt taget alla organisationer, det vill säga, rollen som VD definieras oavsett vilken organisation man anser. Vi föreslår en ny metod för att avgöra vilken roll en nod spelar i ett komplext nätverk. Vår strategi bygger på tanken att noder med samma roll ska ha liknande topologiska egenskaper 24 (se Kompletterande information för en diskussion om hur vår strategi förhåller sig till tidigare arbete). Vi antar att rollen av en nod kan bestämmas, i stor utsträckning, av dess inommodul grad och dess deltagarkoefficient, som definierar hur noden är placerad i sin egen modul och med avseende på andra moduler 25, 26 (se Metoder). Dessa två egenskaper är lätt att beräkna när modulerna i ett nätverk är kända. Den inommodul grad z i mäter hur "väl ansluten" nod i är till andra noder i modulen. Höga värden av z i indikerar hög inom modul grader och vice versa. Deltagarkoefficienten P i mäter hur "väldistribuerade" länkarna till node i är bland olika moduler. Deltagarkoefficienten P i är nära en om dess länkar är jämnt fördelade mellan alla moduler och noll om alla länkar är inom sin egen modul. Vi definierar heuritiskt sju olika "universella roller", var och en definierad av en annan region i zP-parametrarna-rymden (Fig. 2).................................................................. Enligt inommodul grad, vi klassificera noder med z ≥ 2.5 som modul nav och noder z < 2.5 som icke-hubs. Både nav och icke-hub noder kännetecknas då mer fint genom att använda värdena för deltagarkoefficienten (se Kompletterande information för en detaljerad motivering av detta klassificeringssystem, och för en 3 Letter to Nature Guimerà och Amaral diskussion om möjliga alternativ). Vi finner att icke-hub noder kan naturligt delas in i fyra olika roller: (R1) ultraperifera noder, d.v.s. noder med alla dess länkar inom sin modul (P ≤ 0,05); (R2) perifera noder, dvs. noder med de flesta länkar inom sin modul (0,05 < P ≤ 0,62); (R3) icke-hub koppling noder, dvs. noder med många länkar till andra moduler (0,62 < P ≤ 0,80); och (R4) icke-hub kinless noder, dvs. noder med länkar homogent fördelade bland alla moduler (P > 0,80). Vi finner att navnoder naturligt kan delas in i tre olika roller: (R5) provinsnav. d.v.s. navnoder med de allra flesta länkar inom sin modul (P ≤ 0,30); (R6) anslutningsnav, dvs. nav med många länkar till de flesta av de andra modulerna (0,30 < P ≤ 0,75); och (R7) kinlessnav, dvs. nav med länkar homogent fördelade mellan alla moduler (P > 0,75). För att testa tillämpligheten av vårt förhållningssätt till komplexa biologiska nätverk, anser vi det metaboliska nätverket 6,7, 14, 8,9 av tolv organismer: Därefter identifierar vi vilken roll varje metabolit har. På bild. 2b visar vi de roller som identifierats i det metaboliska nätverket av E. coli. Anmärkningsvärt nog uppvisar andra organismer en liknande fördelning av noderna i de olika rollerna, även om de motsvarar organismer som är mycket avlägsna från en evolutionär ståndpunkt (se Kompletterande Information). Roll R1, som innehåller ultraperifera metaboliter med liten grad och inga mellanmodulerade länkar, omfattar 76–86 % av alla metaboliter i nätverken. Detta förenklar avsevärt den grovkorniga representationen av nätverket eftersom dessa noder inte behöver identifieras separat. Observera att enbart detta resultat utgör ett viktigt steg mot målet att ta fram skalspecifik information från komplexa nätverk. Informationen om moduler och roller gör det möjligt för oss att bygga en "kartografisk representation" av det metaboliska nätverket av exempelvis E. coli (Fig. 3)............................................................... Denna representation gör det möjligt för oss att få tillbaka relevant biologisk information. Till exempel, vi finner att ämnesomsättningen är mestadels organiseras runt modulen som innehåller pyru- Letter to Nature Guimerà och Amaral vade, som i sin tur är starkt ansluten till modulen vars nav är acetyl-CoA. Dessa två molekyler är nyckeln till att ansluta metabolismen av kolhydrater, aminosyror och lipider till den TCA cykel från vilken ATP erhålls. Dessa två moduler är kopplade till mer perifera av viktiga metaboliter såsom D-glyceraldehyd 3-fosfat och D-fruktos 6-fosfat (som ansluter till glukos- och galaktosmetabolismen), D-ribos 5-fosfat (som ansluter till metabolismen av vissa nukleotider) och glyceronfosfat (som ansluter till metabolismen av vissa lipider). Viktigt är att vår analys också avslöjar noder med viktiga kontaktroller som endast deltar i en liten men grundläggande uppsättning reaktioner. Till exempel deltar N-karbamoyl-L-aspartat endast i tre reaktioner, men det är viktigt eftersom det kopplar pyrimidinmetabolismen, vars nav är uracil, till kärnan i metabolismen genom alanin- och aspartatmetabolismen. Den potentiella betydelsen av sådana icke-skrovkopplingar pekar på ett annat övervägande. Det är en rimlig hypotes att noder med olika roller befinner sig under olika evolutionära begränsningar och påfrestningar. I synnerhet förväntar man sig att noder med strukturellt relevanta roller är mer nödvändiga och därför mer bevarade över olika arter. För att kvantifiera relationen mellan roller och bevarande definierar vi förlusthastigheten p förlorade (R) (se Metoder). Strukturellt relevanta roller förväntas ha låga värden av p förlorade (R) och vice versa. Anmärkningsvärt nog finner vi att de olika rollerna faktiskt har olika förlustnivåer (Fig. 4)................................................................. Som förväntat har ultraperifera noder (roll R1) den högsta förlusthastigheten medan anslutningsnav (roll R6) är de mest bevarade över alla berörda arter. Resultaten för jämförelsen av p förlorade (R) för ultra-perifera noder och anslutningsnav är belysande, men knappast förvånande. Jämförelsen av p förlorade (R) för icke-hub kontakter (roll R3) och provinsiella nav (roll R5), dock ger ett överraskande och anmärkningsvärt resultat. Metaboliterna i den provinsiella nav klass har många inom modul anslutningar, ibland så mycket som fem standardavvikelser fler anslutningar än den genomsnittliga noden i modulen. Omvänt, icke-hub kontaktmetaboliter har få kopplingar i förhållande till andra noder i sina moduler-och färre totala anslutningar än metaboliterna i roll R5 (se Kompletterande figurer. S12b,c). 6 Letter to Nature Guimerà och Amaral länkar av icke-hub anslutningar, dock, är fördelade på flera olika moduler, medan länkarna till provinsiella nav är främst inom sina moduler. Vi finner att icke-hub kontakter är systematiskt och betydligt mer bevarade än provinsiella nav metaboliter (Fig. 4)................................................................. En möjlig förklaring till den höga graden av bevarande av icke-hub kontakter är följande. Anslutningsnoder är ansvariga för inter-modulflöden. Dessa moduler är, annars, dåligt anslutna eller inte alls anslutna till varandra, så elimineringen av kontaktmetaboliter kommer sannolikt att ha en stor inverkan på den globala strukturen av flöden i nätverket. Tvärtom kan de vägar där provinsiella nav är inblandade backas upp inom modulen, på ett sådant sätt att eliminering av dessa metaboliter kan ha en jämförelsevis mindre inverkan, som dessutom sannolikt skulle begränsas till modulen som innehåller provinsnav. Våra resultat pekar därför på behovet av att betrakta varje komplext biologiskt nätverk som helhet, istället för att fokusera på lokala fastigheter. I proteinnätverk, till exempel, har det rapporterats att nav är viktigare än non-hubs 30. Trots relevansen av en sådan upptäckt, våra resultat tyder på att den globala roll noderna i nätverket kan vara en bättre indikator på deras betydelse än grad 26. Vår "kartografi" ger en skalspecifik metod för att bearbeta informationen i komplexa nätverk och för att ta fram kunskap om den funktion som nätverket och dess komponenter utför. En öppen fråga är hur man anpassar nuvarande moduldetekteringsalgoritmer till nätverk med hierarkisk struktur. För metaboliska nätverk, ett jämförelsevis väl studerat och väl förstått fall, vår metod gör att vi kan återhämta fast etablerade biologiska fakta, och att avslöja viktiga nya resultat, såsom betydande bevarande av icke-hub kontaktmetaboliter. Liknande resultat kan förväntas när vår metod tillämpas på andra komplexa nätverk som inte är lika väl studerade som metaboliska nätverk. Bland dessa kan proteininteraktion och genreglering nätverk vara den mest betydande. Letter to Nature Guimerà and Amaral Methods För en given partition av noderna i ett nätverk till moduler, modularity M av denna partition är 11, 18, 21 där N M är antalet moduler, L är antalet länkar i nätverket, l s är antalet länkar mellan noder i modul s, och d s är summan av grader av noderna i modul s. Motiveringen för denna definition av moduläritet är följande. En bra delning av ett nätverk till moduler måste omfatta många inom modullänkar och så få som möjligt mellan modullänkar. Men om man bara försöker minimera antalet mellan-modul länkar (eller, motsvarande, maximera antalet inom-modul länkar) den optimala partitionen består av en enda modul och inga mellan-modul länkar. Ekvation (1) behandlar denna svårighet genom att införa att M = 0 om noder placeras slumpmässigt i moduler eller om alla noder är i samma kluster 11, 18, 21. Målet med en modulidentifieringsalgoritm är att hitta partitionen med största moduläritet, och flera metoder har föreslagits för att uppnå ett sådant mål. De flesta av dem förlitar sig på heuristiska förfaranden och använder M-eller en liknande åtgärd endast för att bedöma deras prestanda. Däremot använder vi simulerad glödgning 22 för att hitta partitionen med den största moduläriteten. Simulerad glödgning 22 är en stokastisk optimeringsteknik som gör det möjligt att hitta "låg kostnad" konfigurationer utan att fastna i "högkostnads" lokala minima. Detta uppnås genom att införa en beräkningstemperatur T. När T är hög, systemet kan utforska konfigurationer av hög kostnad medan vid låg T systemet bara utforskar låg kostnad regioner. Genom att börja vid hög T och långsamt minska T, sänker systemet gradvis mot djupa minima, så småningom övervinna små kostnadsbarriärer. Brev till naturen När moduler identifieras är målet att maximera modulariteten och därmed är kostnaden C = – M, där M är modulariteten enligt definitionen i Eq. 1 )............................................................................................................... Vid varje temperatur utför vi ett antal slumpmässiga uppdateringar och accepterar dem med sannolikhet där C f är kostnaden efter uppdateringen och C i är kostnaden innan uppdateringen. Särskilt vid varje T föreslår vi n i = f S 2 individuella nodrörelser från en modul till en annan, där S är antalet noder i nätverket. Vi föreslår också n c = f S kollektiva rörelser, som antingen innebär sammanslagning två moduler eller dela en modul. För f brukar vi välja f = 1. Efter rörelserna utvärderas vid en viss T, Systemet kyls ner till T ′ = cT, med c = 0,995. Varje modul kan organiseras på mycket olika sätt, allt från helt centraliserad-med en eller några noder anslutna till alla andra-till helt decentraliserade-med alla noder har liknande anslutningar. Noder med liknande roller förväntas ha liknande relativa inom modulanslutning. Om i är antalet länkar av node i till andra noder i dess modul s i, σ s i är genomsnittet av σ över alla noder i s i, och σ σs i är standardavvikelsen av σ in s i, sedan är den så kallade z-poäng. Den inommodul grad z-score mäter hur "väl ansluten" nod i är till andra noder i modulen. Olika roller kan också uppstå på grund av kopplingar av en nod till andra moduler än sin egen. Till exempel, två noder med samma z-poäng spelar olika roller om en av dem är ansluten till flera noder i andra moduler medan den andra inte. Vi definierar deltagarkoefficienten P i node i som brev till naturen där δ är antalet länkar av nod i till noder i modul s, och k i är den totala graden av nod i. Deltagandekoefficienten för en nod är därför nära en om dess länkar är jämnt fördelade mellan alla moduler och noll om alla dess länkar är inom sin egen modul. För att kvantifiera relationen mellan roller och bevarande beräknar vi i vilken utsträckning metaboliter bevaras i de olika arterna beroende på vilken roll de spelar. Särskilt för ett par arter, A och B, definierar vi förlustfrekvensen som sannolikheten för att en metabolit inte finns i en av arterna (R A = 0) med tanke på att den spelar roll R i den andra arten (R B = R). Strukturellt relevanta roller förväntas ha låga värden av p förlorade (R) och vice versa. | När det gäller core node upptäckt, Roger Guimera och Luis A.Nunes Amaral föreslå en metod som klassificerar noder i universella roller enligt deras mönster av intra-och inter-modul anslutningar REF. | 604,593 | Functional cartography of complex metabolic networks | {'venue': 'Nature 433, 895-900 (2005)', 'journal': None, 'mag_field_of_study': ['Biology', 'Physics', 'Medicine']} | 12,171 |
Vi introducerar idén om en konditionerad och säker ceremoni. En "ceremoni" liknar den konventionella uppfattningen om ett protokoll, förutom att en ceremoni uttryckligen omfattar mänskliga deltagare. Vår formulering av en betingad säker ceremoni bygger på flera idéer och lärdomar från mänskliga faktorer och mänsklig tillförlitlighet gemenskap: tvinga funktioner, försvar i djupet, och användningen av mänskliga tendenser, såsom regelbaserat beslutsfattande. Vi föreslår designprinciper för att bygga konditionerade säkra ceremonier och tillämpar dessa principer för att utveckla en registreringsceremoni för maskinautentisering baserat på e-post. Vi utvärderade vår e-postregistreringsceremoni med en användarstudie på 200 deltagare. Vi utformade vår studie för att vara så ekologiskt giltig som möjligt: vi använde oss av bedrägeri, använde inte laboratoriemiljö och försökte skapa en riskupplevelse. Vi simulerade attacker mot användarna och fann att e-postregistreringen var betydligt säkrare än att utmana frågebaserad registrering. Vi hittade också bevis för att konditionering hjälpte e-post registrering användare motstå attacker, men bidrog till att göra utmana användare mer sårbara. | Karlof et al föreslagna designprinciper för att erhålla konditionerade-säkra ceremonier REF. | 1,918,218 | Conditioned-safe Ceremonies and a User Study of an Application to Web Authentication | {'venue': 'NDSS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,172 |
Abstract-This paper are a low-complexity iterative Linear Minimum Mean Square Error (LMMSE) multi-user detektor för Multiple-Input och Multiple-Output system with Non-Orthogonal Multiple Access (MIMO-NOMA), där flera single-antenna användare samtidigt kommunicerar med en multi-antenna basstation (BS). Medan LMMSE är en linjär detektor har en låg komplexitet, det har suboptimal prestanda i fleranvändar detektion scenario på grund av obalansen mellan LMMSE detektion och flera användare avkodning. Därför, i detta dokument, ger vi de matchande villkoren mellan detektorn och dekodrar för MIMO-NOMA, som sedan används för att härleda den uppnåeliga hastigheten av den iterativa detektionen. Vi bevisar att en matchad iterativ LMMSE detektor kan uppnå (i) den optimala kapaciteten för symmetrisk MIMO-NOMA med ett antal användare, (ii) den optimala sammanlagda kapaciteten för asymmetrisk MIMO-NOMA med ett antal användare, (iii) alla maximal extrema punkter i kapacitetsregionen för asymmetrisk MIMO-NOMA med ett antal användare, (iv) alla punkter i kapacitetsregionen av två användare och tre användare asymmetriska MIMO-NOMA-system. Dessutom är en typ av praktisk felkorrigerande multianvändarkod med låg komplexitet, kallad oregelbunden repeterackumulatorkod, utformad för att matcha LMMSE-detektorn. Numeriska resultat visar att bitfelhastigheten hos den föreslagna iterativa LMMSE-detekteringen överträffar de senaste metoderna och ligger inom 0,8 dB från den tillhörande kapacitetsgränsen. | En låg-komplexitet iterativ linjär minsta kvadratfel (LMMSE) multianvändardetektor föreslås för MIMO-NOMA systemet REF, och författarna visar att den föreslagna matchade iterative LMMSE detektor kan uppnå optimal kapacitet för alla användare. | 59,316,907 | Capacity-Achieving MIMO-NOMA: Iterative LMMSE Detection | {'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,173 |
Abstract-In end-to-end dataöverföringar, det finns flera faktorer som påverkar dataöverföringen dataflöde, såsom nätverksegenskaper (t.ex. nätverksbandbredd, tur-trip-tid, bakgrundstrafik), slutsystemegenskaper (t.ex., NIC-kapacitet, antal CPU-kärnor och deras klockfrekvens, antal diskenheter och deras I/O-hastighet), och datauppsättning egenskaper (t.ex., genomsnittlig filstorlek, datauppsättning storlek, filstorlek distribution). Optimering av stora dataöverföringar över inter-cloud- och intra-cloud-nätverk är en utmanande uppgift som kräver gemensam bedömning av alla dessa parametrar. Denna optimeringsuppgift blir ännu mer utmanande vid överföring av dataset som består av heterogena filstorlekar (dvs. stora filer och små filer blandade). Tidigare arbete inom detta område fokuserar endast på slutsystemet och nätverksegenskaper men ger inte modeller för datauppsättningens egenskaper. I denna studie analyserar vi effekterna av de tre viktigaste överföringsparametrarna som används för att förbättra dataöverföringsgenomströmningen: piplining, parallellism och konvergens. Vi tillhandahåller modeller och riktlinjer för att fastställa de bästa värdena för dessa parametrar och presentera två olika överföringsoptimeringsalgoritmer som använder de modeller som utvecklats. Testerna som utförs över höghastighetsnätverk och molntestbäddar visar att våra algoritmer överträffar de mest populära dataöverföringsverktygen som Globus Online och UDT i de flesta fallen. | Yildirim m.fl. analyserade den kombinerade effekten av parallellism och samstämmighet på dataöverföringsgenomgång REF. | 13,262,465 | Application-Level Optimization of Big Data Transfers through Pipelining, Parallelism and Concurrency | {'venue': 'IEEE Transactions on Cloud Computing', 'journal': 'IEEE Transactions on Cloud Computing', 'mag_field_of_study': ['Computer Science']} | 12,174 |
Abstract-Svåra energibegränsningar batteridrivna sensornoder kräver energieffektiv kommunikation i trådlösa sensornätverk (WSN). Det stora flertalet av de befintliga lösningarna är dock baserade på det klassiska skiktade protokollet, vilket leder till betydande omkostnader. Det är mycket effektivare att ha ett enhetligt system, som blandar gemensamma protokolllagerfunktioner i en tvärskiktsmodul. I detta dokument införs ett cross-layer-protokoll (XLP) som ger kontroll över trängsel, routing och medelhög åtkomstkontroll på ett tvärskiktsmässigt sätt. Designprincipen för XLP är baserad på konceptet mellan skikt av initiativbestämning, vilket gör det möjligt för mottagare-baserad stridighet, initiativ-baserad vidarebefordring, lokal överbelastning kontroll, och distribuerad arbetscykel drift att förverkliga effektiv och tillförlitlig kommunikation i WSNs. Initiativets fastställande kräver enkla jämförelser med tröskelvärdena, och därför är det mycket enkelt att genomföra, även när det gäller beräkningsbegränsade anordningar. Såvitt vi vet är XLP det första protokollet som integrerar funktioner i alla lager från PHY till transport till ett tvärskiktsprotokoll. Ett analytiskt ramverk över lager utvecklas för att undersöka XLP:s prestanda. I en simuleringsplattform över lager har dessutom de toppmoderna skikt- och tvärskiktsprotokollen genomförts tillsammans med XLP för prestandautvärderingar. XLP förbättrar kommunikationsprestandan avsevärt och överträffar de traditionella skiktade protokollarkitekturerna både när det gäller nätverksprestanda och komplexitet i genomförandet. | Med hjälp av ett initiativkoncept föreslås dessutom en enda tvärskiktsmodul för att uppnå kontroll av överbelastning, routing och medelåtkomstkontroll samtidigt för markbundna trådlösa sensornät REF. | 15,113,467 | XLP: A Cross-Layer Protocol for Efficient Communication in Wireless Sensor Networks | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 12,175 |
Abstract-Den senaste generationen av Convolutional Neural Networks (CNN) har uppnått imponerande resultat i utmanande riktmärken för bildigenkänning och objektdetektering, vilket avsevärt ökar allmänhetens intresse för dessa metoder. Det är dock fortfarande oklart hur olika CNN-metoder kan jämföras med varandra och med tidigare toppmoderna grunda representationer som Bag-of-Visual-Words och den förbättrade Fisher Vector. Detta dokument gör en noggrann utvärdering av dessa nya tekniker, utforskar olika djupa arkitekturer och jämför dem på en gemensam grund, identifierar och avslöjar viktiga genomförandedetaljer. Vi identifierar flera användbara egenskaper hos CNN-baserade representationer, inklusive det faktum att dimensionaliteten hos CNN-utgångsskiktet kan minskas avsevärt utan att ha en negativ effekt på prestandan. Vi identifierar också aspekter av djupa och ytliga metoder som kan delas framgångsrikt. I synnerhet visar vi att de dataförstärkningsmetoder som vanligen tillämpas på CNN-baserade metoder också kan tillämpas på grunda metoder och resultera i en liknande prestandaökning. Källkod och modeller för att reproducera experimenten i tidningen görs allmänt tillgängliga. | Chatfield m.fl. I REF föreslogs olika djupa arkitekturer: CNN-F, CNN-M och CNN-S, tillsammans med en jämförelse med tidigare toppmoderna grunda representationer som påsar och den förbättrade Fisher vektorn. | 7,204,540 | Return of the Devil in the Details: Delving Deep into Convolutional Nets | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,176 |
Vi föreslår en bild super-upplösningsmetod (SR) med hjälp av ett djupt rekursivt konvolutionsnätverk (DRCN). Vårt nätverk har ett mycket djupt rekursivt lager (upp till 16 rekursioner). Ökande rekursionsdjup kan förbättra prestandan utan att införa nya parametrar för ytterligare konvolutioner. Även om fördelarna med att lära sig ett Demokratiska republiken Kongo är mycket svåra med en standard gradient nedstigningsmetod på grund av exploderande/vanskande gradienter. För att underlätta svårigheten med utbildning föreslår vi två förlängningar: rekursiv-supervision och hoppa-anslutning. Vår metod överträffar tidigare metoder med stor marginal. | I REF föreslås fler konvolutionella skikt i ett djupt rekursivt konvolutionsnätverk (DRCN). | 206,593,506 | Deeply-Recursive Convolutional Network for Image Super-Resolution | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 12,177 |
Medelmåttiga framsteg i variationsinferens, föreslår vi att förbättra återkommande neurala nätverk med latenta variabler, vilket resulterar i Stochastic Recurrent Networks (STORNs). Modellen i) kan tränas med stokastiska gradientmetoder, ii) tillåter strukturerade och multimodala villkor vid varje steg, iii) har en tillförlitlig uppskattning av marginalsannolikheten och iv) är en generalisering av deterministiska återkommande neurala nätverk. Vi utvärderar metoden på fyra polyfoniska musikaliska datamängder och rörelsedata. | REF introducerar stokastiska latenta variabler i ett återkommande nätverk för att modellera musik- och rörelsedata. | 11,364,213 | Learning Stochastic Recurrent Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,178 |
Manipulatorn med stor redundans är användbar för att realisera flera uppgifter som att manövrera robotarmarna i den begränsade arbetsytan, t.ex. uppgiften att manövrera manipulatorns ändeffekt längs en förspecificerad väg in i ett fönster. Detta papper presenterar en online-teknik baserad på en hållning generation regel för att beräkna en null-rymd gemensam hastighet vektor i en singularityrobust redundans upplösningsmetod. Denna regel tyder på att slutet på varje länk måste spåra en implicit bana som indirekt är resultatet av den begränsning som införts för spårning rörelse av sluteffektorn. En korrekt hållning kan bestämmas genom att successivt optimera en objektiv funktion som integrerar flera kriterier för inriktningen av varje länk från end-effector mot baslänken som den sekundära uppgiften för redundansupplösning, genom att anta att ena änden av länken kläms fast. Kriterierna inkluderar flexibelt hinder undvikande, gemensamma gränser, preferens av hållning i spårning, och koppling av hållning för att uppnå en kompromiss mellan primära och sekundära uppgifter. Dessutom minskar beräkningskravet på hållningen på grund av den sekventiella funktionen för beräkning av länk-för-länk. Simuleringar visar effektiviteten och flexibiliteten hos den föreslagna metoden för att generera lämpliga positioner för kollision undvikande och gemensamma gränser som en singularity-robust nullspace projektion vektor för att manövrera redundanta robotar inom begränsade arbetsutrymmen. | I en annan formulering av REF används kvadraten på minsta avstånd som en objektiv funktion. | 2,978,647 | On-line multi-criteria based collision-free posture generation of redundant manipulator in constrained workspace | {'venue': 'Robotica', 'journal': 'Robotica', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 12,179 |
Abstrakt. I den klassiska Markov-beslutsprocessen (MDP)-teorin söker vi efter en policy som säger minimerar den förväntade oändliga horisonten diskonterade kostnader. Förväntningen är naturligtvis en riskneutral åtgärd, som inte gör det i många tillämpningar, särskilt inom finansiering. Vi ersätter förväntningarna med en allmän riskfunktion och kallar sådana modeller riskmedvetna MDP-modeller. Vi anser att minimering av sådana riskfunktioner i två fall, den förväntade nyttoramen, och villkorligt Value-at-Risk, en populär sammanhängande riskmått. Senare överväger vi riskmedvetna MDP:er där risken uttrycks i begränsningarna. Detta inkluderar stokastisk dominans begränsningar, och de klassiska slump-konstruerade optimeringsproblem. I varje enskilt fall utvecklar vi ett konvext analytiskt tillvägagångssätt för att lösa sådana riskmedvetna MDP. I de flesta fall visar vi att problemet kan formuleras som ett oändligt dimensionellt linjärt program i ockupationsåtgärder när vi utökar statsrymden. Vi tillhandahåller en diskretiseringsmetod och finita approximationer för att lösa de resulterande LPs. Ett slående resultat är att det slumpbetonade MDP-problemet kan ses som ett linjärt program via den konvexa analysmetoden. | REF generaliserar dessa studier till en bredare klass av riskåtgärder med hjälp av en konvex analytisk metod. | 6,333,720 | A Convex Analytic Approach to Risk-Aware Markov Decision Processes | {'venue': 'SIAM J. Control and Optimization', 'journal': 'SIAM J. Control and Optimization', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,180 |
Abstrakt. Sopsamlare är notoriskt svåra att verifiera, på grund av deras låga nivå interaktion med det underliggande systemet och den allmänna svårigheten att resonera om nåbarhet i grafer. Flera papper har uppvisat verifierade samlare, men antingen var bevisen handskrivna eller samlarna alltför enkla att använda i praktiska tillämpningar. I detta arbete presenterar vi två mekaniskt verifierade sopsamlare, båda praktiska nog att använda för verkliga C# riktmärken. Insamlarna och deras tillhörande allokatorer består av instruktioner för x86 monteringsspråk och makroinstruktioner, kommenterade med förutsättningar, postvillkor, invarianter och påståenden. Vi använde Boogie verifiering generator och Z3 automatiserade teorem bevis för att verifiera denna montering språkkod mekaniskt. Vi tillhandahåller mätningar som jämför prestandan hos den verifierade samlaren med prestandan hos standard- Bartok-samlarna på off-the-shelf C#-riktmärken, vilket visar deras konkurrenskraft. | Hawblitzel och Petrank REF tillämpar detta tillvägagångssätt på realistiska samlare för Bartok C# kompilatorn, med hjälp av en automatiserad teorem bevis för att verifiera samlarna. | 52,865,497 | Automated Verification of Practical Garbage Collectors | {'venue': 'LMCS 6 (3:6) 2010', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,181 |
Vi undersöker arkitekturer av discriminativt utbildade djupa Convolutional Networks (ConvNets) för åtgärdsigenkänning i video. Utmaningen är att fånga den kompletterande informationen om utseende från stillbildsramar och rörelse mellan ramar. Vi strävar också efter att i nätverksdesignen integrera aspekter av de bäst presterande handgjorda funktionerna. Vårt bidrag är trefaldigt. För det första föreslår vi en tvåströms ConvNet-arkitektur som innehåller rumsliga och tidsmässiga nätverk. För det andra visar vi att ett ConvNet utbildat på multi-frame tät optiskt flöde kan uppnå mycket bra prestanda trots begränsade träningsdata. Slutligen visar vi att multitask-inlärning, som tillämpas på två olika åtgärdsklassificeringsdatauppsättningar, kan användas för att öka mängden utbildningsdata och förbättra prestandan på båda. Vår arkitektur är utbildad och utvärderas på standard video åtgärder riktmärken för UCF-101 och HMDB-51, där det matchar den senaste tekniken. Det överstiger också med stor marginal tidigare försök att använda djupa nät för videoklassificering. | Simonyan och Zisserman REF föreslår ett två-stream nätverk som drar nytta av både rumslig domän med RGB-avbildningar och temporal domän med optiskt flöde. | 11,797,475 | Two-Stream Convolutional Networks for Action Recognition in Videos | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,182 |
Abstract-Även om hash funktion lärande algoritmer har uppnått stor framgång under de senaste åren, de flesta befintliga hash modeller är offline, som inte är lämpliga för behandling av sekventiella eller online data. För att ta itu med detta problem föreslår detta arbete en hashmodell online för att ta emot data som kommer i ström för online-inlärning. Särskilt föreslås en ny förlustfunktion för att mäta likhetsförlusten mellan ett par dataprover i hamming utrymme. Sedan härleds och optimeras en strukturerad hashmodell på ett passivt aggressivt sätt. Teoretisk analys av den övre gränsen för den kumulativa förlusten för den föreslagna hashmodellen på nätet tillhandahålls. Dessutom utökar vi vår online-hashing från en enda modell till en multi-modell online hashing som tränar flera modeller för att behålla olika online hashing modeller för att undvika partisk uppdatering. De föreslagna hashmodellernas konkurrenskraft och effektivitet verifieras genom omfattande experiment på flera storskaliga datauppsättningar jämfört med relaterade hashmetoder. | Online Hashing (OKH) REF ) lär sig hashfunktionerna från en ström av likhetsmärkta datapar med en "passiv-aggressiv" metod. | 547,656 | Online Hashing | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 12,183 |
Nästa generations multicores kommer att bearbeta massiva data med varierande grad av lokalitet. Att utnyttja datalokalen på chip för att optimera utnyttjandet av cache- och nätverksresurser är av grundläggande betydelse. Vi föreslår en lokal-medveten selektiv datareplikering protokoll för den sista nivån cache (LLC). Vårt mål är att minska minnesåtkomst latens och energi genom att replikera endast höga lokala cache linjer i LLC-delen av den begärande kärnan, samtidigt hålla off-chip miss hastighet låg. Vår strategi bygger på låg overhead men mycket noggrann i-hårdvara körtid klassificering av datalokalitet vid cachelinjen granularitet, och endast tillåter replikering för cachelinjer med hög återanvändning. Dessutom fångar vår classifier LLC trycket på befintliga replika platser och anpassar dess replikation beslut i enlighet med detta. Lokalitetsspårningsmekanismen är frikopplad från sharer-spårningsstrukturerna som orsakar skalbarhetsproblem i traditionella koherensprotokoll. Dessutom är komplexiteten i vårt protokoll låg eftersom inga ytterligare sammanhållningsstater skapas. På en uppsättning parallella riktmärken minskar vårt protokoll den totala energin med 16 %, 14 %, 13 % och 21 % och avslutningstiden med 4 %, 9 %, 6 % och 13 % jämfört med tidigare föreslagna system för hantering av brottsoffer, adaptiv selektiv Replication, Reactive-NUCA och Static-NUCA LLC. | Den lokala-medvetna datareplikationen i LLC bygger också på idén om cachelinjer som uppvisar olika grader av återanvändning REF ]. | 1,209,816 | Locality-aware data replication in the Last-Level Cache | {'venue': 'HPCA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,184 |
Bärbara system kräver lång batterilivslängd samtidigt som de levererar hög prestanda. Dynamic power management (DPM) policys trade off prestanda för strömförbrukningen på systemnivå i bärbara enheter. I detta arbete presenterar vi den tidsindexerade SMDP-modellen (TISMDP) som vi använder för att få fram optimal policy för DPM i bärbara system. TISMDP modellen behövs för att hantera den icke exponentiella användaren begär interarrival gånger vi observerade i praktiken. Vi använder vår policy för att styra strömförbrukningen på tre olika enheter: SmartBadge bärbar enhet [18], Sony Vaio bärbar hårddisk och WLAN-kort. Simuleringsresultaten visar stora besparingar för alla tre enheterna när vi använder vår algoritm. Dessutom mätte vi vår algoritms strömförbrukning och prestanda och jämförde den med andra DPM-algoritmer för bärbar hårddisk och WLAN-kort. Algoritmen baserad på vår TISMDP modell har 1,7 gånger mindre strömförbrukning jämfört med standard Windows timeout policy för hårddisken och tre gånger mindre strömförbrukning jämfört med standard algoritm för WLAN-kortet. | Simunic m.fl. I REF föreslås en tidsindexerad semi-Markov-beslutsprocessmodell (TISMDP) för att få fram en optimal policy för elhantering på systemnivå i bärbara system. | 663,212 | Dynamic power management for portable systems | {'venue': "MobiCom '00", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,185 |
I detta dokument förklaras hur nätkodning kan tillämpas på ett sätt som är förenligt med överföringskontrollprotokollet (TCP). Av Jay Kumar Sundararajan, Devavrat Shah, Muriel Médard, Fellow IEEE, Szymon Jakubczak, Michael Mitzenmacher och João Barros ABSTRACT en teori om nätkodning lovar betydande fördelar i nätverksprestanda, särskilt i förlorade nätverk och i multicast- och multipatscenarier. För att förverkliga dessa fördelar i praktiken måste vi förstå hur kodning över paket interagerar med den AKK-baserade flödeskontrollmekanismen som utgör en central del av dagens Internetprotokoll såsom överföringskontrollprotokoll (TCP). Nuvarande metoder som hastighetslösa koder och batchbaserad kodning är inte kompatibla med TCP:s mekanismer för vidaresändning och skjutfönster. I detta dokument föreslår vi en ny mekanism kallad TCP/NC som införlivar nätkodning i TCP med endast mindre ändringar i protokollstacken, vilket möjliggör stegvis utbyggnad. I vårt system överför källan slumpmässiga linjära kombinationer av paket som för närvarande finns i trängselfönstret. I centrum för vår plan är en ny tolkning av ACKsVthe handfat erkänner varje grad av frihet (dvs. en linjär kombination som avslöjar en enhet av ny information) även om det inte avslöjar ett originalpaket omedelbart. Således tar vår nya TCP ACK-regel hänsyn till nätverkskodningsverksamheten i det lägre skiktet och möjliggör en TCP-kompatibel skjutfönster-strategi för nätverkskodning. Kodning döljer i huvudsak förluster från algoritmen för kontroll av överbelastning och gör det möjligt för TCP/NC att reagera smidigt på förluster, vilket resulterar i en ny och effektiv metod för kontroll av överbelastning över förlorade nät, t.ex. trådlösa nät. Ett viktigt inslag i vår lösning är att den tillåter mellanliggande noder att utföra omkodning av paket, vilket är känt för att ge betydande genomströmningsvinster i förlorade nätverk och multicast-scenarier. Simuleringar visar att vårt system, med eller utan omkodning inne i nätverket, uppnår mycket högre genomströmning jämfört med TCP över förlorade trådlösa länkar. Vi presenterar ett verkligt genomförande av detta protokoll som tar upp de praktiska aspekterna av att införliva nätkodning och avkodning med TCP:s mekanism för fönsterhantering. Vi arbetar med TCP-Reno, som är en utbredd och praktisk variant av TCP. Vårt genomförande främjar avsevärt målet att utforma ett installationsbart, allmänt, TCP-kompatibelt protokoll som ger fördelarna med nätverkskodning. | Sundararajan et. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF föreslog först TCP med nätkodning (TCP/NC). | 3,708,220 | Network Coding Meets TCP: Theory and Implementation | {'venue': 'Proceedings of the IEEE', 'journal': 'Proceedings of the IEEE', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 12,186 |
Abstract-Whereas djupa neurala nätverk användes först mest för klassificering uppgifter, de expanderar snabbt i sfären av strukturerade utdata problem, där det observerade målet består av flera slumpmässiga variabler som har en rik gemensam distribution, med tanke på inmatningen. Vi fokuserar i detta dokument på det fall där inputen också har en rik struktur och input- och outputstrukturerna på något sätt är relaterade. Vi beskriver system som lär sig att ta hand om olika platser i inmatningen, för varje element i utmatningen, för en mängd olika uppgifter: maskinöversättning, bildtextgenerering, video klippbeskrivning och taligenkänning. Alla dessa system är baserade på en delad uppsättning av byggstenar: grindar återkommande neurala nätverk och konvolutionella neurala nätverk, tillsammans med utbildade uppmärksamhetsmekanismer. Vi rapporterar om experimentella resultat med dessa system, visar imponerande bra prestanda och fördelen med uppmärksamhetsmekanismen. | Till exempel Cho et al. Ref-enkät över befintliga innehållsbaserade uppmärksamhetsmodeller för att förbättra prestandan i en rad övervakade inlärningsuppgifter, inklusive taligenkänning, maskinöversättning, bildtextgenerering m.m. | 1,179,542 | Describing Multimedia Content using Attention-based Encoder--Decoder Networks | {'venue': 'IEEE Transactions on Multimedia', 'journal': 'IEEE Transactions on Multimedia', 'mag_field_of_study': ['Computer Science']} | 12,187 |
En allmän-purpose parallell raster processing programmeringsbibliotek (pRPL) utvecklades och tillämpas för att påskynda en vanlig cellulär automaton modell med kända dragbarhet begränsningar. Biblioteket lämpar sig för användning av geografiska informationsforskare med grundläggande programmeringsfärdigheter, men som saknar kunskap och erfarenhet av parallell databehandling och programmering. pRPL är ett allmänt programmeringsbibliotek som ger allmänt stöd för rasterbehandling, inklusive lokal-scope, grannskap-scope, regional-scope och global-scope algoritmer så länge de är parallelliserbara. Biblioteket stöder också flerlagersalgoritmer. Förutom standardmetoderna för nedbrytning av datadomänen ger pRPL en rumsligt adaptiv quad-tree-baserad nedbrytning för att producera mer jämnt fördelade arbetsbelastningar bland processorer. Dataparallalism och aktivitet parallellism stöds, med både statisk och dynamisk belastningsbalansering. Genom att gruppera processorer stöder pRPL också data-task hybrid parallellism, d.v.s. data parallellism inom en processorgrupp och uppgift parallellism mellan processorer grupper. pSLEUTH, en parallell version av en välkänd cellulär automatiserad modell för simulering av förändrad markanvändning i städer (SLEUTH), utvecklades för att visa fullt utnyttjande av de avancerade funktionerna i pRPL. Experiment med verkliga datamängder genomfördes och prestandan hos pSLEUTH mättes. Vi drar inte bara slutsatsen att pRPL i hög grad minskar komplexiteten i utvecklingen av en parallell rasterbehandlingsalgoritm, utan också avsevärt minskar beräkningstiden för beräkningsintensiva rasterbehandlingsalgoritmer, vilket visas med pSLEUTH. | Guan utvecklade en allmän-purpose parallell raster processing bibliotek (pRPL) och tillämpade det för att påskynda upp en vanlig cellulär automaton modell REF. | 17,065,636 | A general-purpose parallel raster processing programming library test application using a geographic cellular automata model | {'venue': None, 'journal': 'International Journal of Geographical Information Science', 'mag_field_of_study': ['Computer Science']} | 12,188 |
Bildteknik är ett allt mer relevant problem, eftersom det potentiellt kan hantera online-desinformationskampanjer och mildra problematiska aspekter av sociala medier. Av särskilt intresse, med tanke på de senaste framgångarna, är upptäckten av bilder som producerats av Generativa Adversarial Networks (GNS), t.ex. "Deepfakes". Genomslagsrika stora utbildningsset och omfattande datorresurser, nyligen arbete har visat att GANs kan utbildas för att generera syntetiska bilder som (på vissa sätt) är oskiljaktiga från verkliga bilder. Vi analyserar strukturen i det genererande nätverket av en populär GAN implementation [7], och visar att nätverkets behandling av färg skiljer sig markant från en riktig kamera på två sätt. Vi visar vidare att dessa två signaler kan användas för att skilja GAN-genererade bilder från kamerabilder, vilket visar på effektiv diskriminering mellan GAN-bilder och verkliga kamerabilder som används för att träna GAN. | Verket REF analyserade också färgskillnaden mellan GAN-bilder och riktiga bilder. | 56,517,594 | Detecting GAN-generated Imagery using Color Cues | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,189 |
Vi föreslår en allmän ram kallad Network Dissektion för att kvantifiera tolkningen av latenta representationer av CNN genom att utvärdera anpassningen mellan enskilda dolda enheter och en uppsättning semantiska begrepp. Med tanke på alla CNN-modeller bygger den föreslagna metoden på en bred uppsättning visuella begrepp för att poängsätta de dolda enheternas semantik vid varje mellanliggande konvolutionsskikt. Enheterna med semantik ges etiketter över en rad olika objekt, delar, scener, texturer, material och färger. Vi använder den föreslagna metoden för att testa hypotesen att enheters tolkningsförmåga är likvärdig med slumpmässiga linjära kombinationer av enheter, sedan använder vi vår metod för att jämföra latenta representationer av olika nätverk när de utbildas för att lösa olika övervakade och självövervakade utbildningsuppgifter. Vi analyserar vidare effekten av träning iterationer, jämför nätverk tränade med olika initieringar, undersöker effekten av nätverkets djup och bredd, och mäter effekten av dropout och batch normalisering på tolkningen av djupa visuella representationer. Vi visar att den föreslagna metoden kan belysa CNN-modellernas egenskaper och utbildningsmetoder som går utöver mätningar av deras diskriminerande kraft. * anger samma avgift Källkod och uppgifter som finns tillgängliga på http://netdissect. | Bau och Al. REF definierade ytterligare sex typer av semantik för CNN, dvs. föremål, delar, scener, texturer, material och färger. | 378,410 | Network Dissection: Quantifying Interpretability of Deep Visual Representations | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 12,190 |
Att överföra inlärda modeller till nya uppgifter är ett utmanande problem, särskilt om det bara finns mycket få exempel på detta. Även om denna få-shot lärande setup har fått mycket uppmärksamhet nyligen, de flesta föreslagna metoder fokuserar på att diskriminera nya klasser endast. Istället anser vi att den utökade installationen av generaliserade få-shot lärande (GFSL), där modellen krävs för att utföra klassificering på den gemensamma etiketten utrymme som består av både tidigare sett och nya klasser. Vi föreslår en grafbaserad ram som explicit modellerar relationer mellan alla synliga och nya klasser i det gemensamma etikettutrymmet. Vår modell Graph-convolutional Global Prototypic Networks (GcGPN) innehåller dessa relationer mellan klasser med hjälp av graf-konvolution för att inbädda nya klassrepresentationer i det befintliga utrymmet för tidigare skådade klasser på ett globalt konsekvent sätt. Vår strategi säkerställer både snabb anpassning och global diskriminering, vilket är den stora utmaningen i GFSL. Vi demonstrerar fördelarna med vår modell på två utmanande referensdataset. | REF omfattar relationer mellan olika klasser med hjälp av grafkonvolution för att inbädda nya klassrepresentationer i samma utrymme som synliga klasser. | 198,179,979 | Relational Generalized Few-Shot Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,191 |
Abstract-This paper ger nya resultat för spårning kontroll av en fyrhjuling obemannade luftfartyg (UAV). UAV har fyra instegsgrader av frihet, nämligen magnituderna av de fyra rotordragkrafterna, som används för att kontrollera de sex översättnings- och rotationsgrader av frihet, och för att uppnå asymptotisk spårning av fyra utgångar, nämligen tre positionsvariabler för fordonets viktcentrum och riktningen för en fordonskroppsfixerad axel. En globalt definierad modell av quadrotor UAV stel kroppsdynamik introduceras som grund för analysen. En ickelinjär spårningscontroller är utvecklad på den speciella Euclidean gruppen SE(3) och det visas att den har önskvärda slutna loop egenskaper som är nästan globala. Flera numeriska exempel, inklusive ett exempel där fyrhjulingen återhämtar sig från att vara initialt upp och ner, illustrerar mångsidigheten hos styrenheten. | En icke-linjär spårningscontroller som ofta används visas ha önskvärda slutna loop egenskaper med global stabilitet REF. | 6,256,617 | Geometric tracking control of a quadrotor UAV on SE(3) | {'venue': '49th IEEE Conference on Decision and Control (CDC)', 'journal': '49th IEEE Conference on Decision and Control (CDC)', 'mag_field_of_study': ['Computer Science']} | 12,192 |
I detta dokument införs en metod för att skapa en subjektivitetslexikon för språk med knappa resurser. Metoden kan bygga en subjektivitetslexikon genom att använda en liten fröuppsättning subjektiva ord, en online ordbok, och en liten rå corpus, tillsammans med en bootstrappning process som rankar nya kandidatord baserat på en likhetsmått. Experiment som utförs med en regelbaserad subjektivitetsklassificering på meningsnivå visar en absolut förbättring på 18 % av F-måttet jämfört med tidigare föreslagna semiövervakade metoder. | Slutligen presenteras en annan metod för att bygga lexikon för språk med knappa resurser i Ref. | 7,372,879 | A Bootstrapping Method for Building Subjectivity Lexicons for Languages with Scarce Resources | {'venue': 'LREC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,193 |
Abstract-I ett sensornätverk är ett viktigt problem att ge integritet till händelsen upptäcka sensor nod och integritet till data som samlats in av noden. Komprometterad källintegritet kan oavsiktligt läcka händelse plats. Befintliga tekniker använder antingen slumpmässig gångväg eller generera falska händelsepaket för att göra det svårt för motståndaren att spåra tillbaka till källan, eftersom kryptering ensam kanske inte kan bidra till att förhindra en trafikanalys attack. I detta arbete, utan att använda traditionella overhead intensiva metoder, presenterar vi ett system för att dölja källinformation med hjälp av kryptografiska tekniker som medför lägre overhead. Paketet ändras på vägen av dynamiskt utvalda noder för att göra det svårt för en skadlig enhet att spåra paketet till en källa nod och även förhindra paket spoofing. Detta är viktigt eftersom motståndaren modellen anser en super-lokal tjuvlyssnare har förmågan att kompromissa sensorn noder. Vi analyserar förmågan hos vårt föreslagna system att stå emot olika attacker och visa sin effektivitet när det gäller overhead och funktionalitet jämfört med befintligt arbete. | Ett system presenterades i REF för att dölja källinformation med hjälp av kryptografisk teknik med lägre omkostnader. | 16,918,132 | Maintaining source privacy under eavesdropping and node compromise attacks | {'venue': '2011 Proceedings IEEE INFOCOM', 'journal': '2011 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 12,194 |
Vi presenterar ett inomhuspositioneringssystem som mäter läget med hjälp av störningar i jordens magnetfält orsakade av strukturella stålelement i en byggnad. Närvaron av dessa stora stålmedlemmar förvränger det geomagnetiska fältet på ett sätt som är rumsligt varierande men tidsmässigt stabilt. För att lokalisera mäter vi magnetfältet med hjälp av en rad e-kompasser och jämför mätningen med en tidigare erhållen magnetisk karta. Vi visar exakthet inom 1 meter 88% av tiden i experiment i två byggnader och över flera våningar i byggnaderna. Vi diskuterar flera begränsningar tekniker som kan upprätthålla noggrannheten när provutrymmet ökar. | REF-mätning av geomagnetiskt fält på ett sätt som är rumsligt varierande men tidsmässigt stabilt, med hjälp av en rad e-kompasser för att härleda platsen. | 6,770,567 | Indoor location sensing using geo-magnetism | {'venue': "MobiSys '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,195 |
I detta dokument analyserar och optimerar vi energieffektiviteten hos nedlänkade cellulära nätverk. Med hjälp av verktyg från stokastisk geometri introducerar vi en ny sluten form analytiskt uttryck av den potentiella spektraleffektiviteten (bit/sec/m 2 ). I det interferensbegränsade systemet för dataöverföring beror den föreslagna analytiska formuleringen, till skillnad från de nuvarande matematiska ramarna, på basstationernas överföringseffekt och spridningstäthet. Detta erhålls genom att generalisera definitionen av täckningsannolikhet och genom att redovisa mottagarens känslighet inte bara under avkodningen av informationsdata, utan även under cellbindningsfasen. Baserat på den nya formuleringen av den potentiella spektraleffektiviteten, energieffektivitet (bit/Joule) ges i en dragbar sluten form formel. Ett optimeringsproblem är formulerat och studeras utförligt. Det bevisas i synnerhet matematiskt att energieffektiviteten är en enmodal och strikt pseudokonkav funktion i sändningskraften, med tanke på basstationernas densitet och basstationernas densitet, med tanke på sändningskraften. Enligt dessa antaganden finns det därför en unik sändningseffekt och täthet hos basstationerna, vilket maximerar energieffektiviteten. Numeriska resultat illustreras för att bekräfta de erhållna resultaten och för att bevisa nyttan av den föreslagna ramen för optimering av nätplanering och utbyggnad av cellulära nät ur energieffektivitetssynpunkt. | Den viktiga rollen för överföring av kraft i analysen och optimeringen av cellulära nätverk prestanda beskrivs i REF. | 4,777,725 | System-Level Modeling and Optimization of the Energy Efficiency in Cellular Networks—A Stochastic Geometry Framework | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,196 |
I detta dokument studerar vi automatisk kompositionssyntes av e-tjänster, baserat på automatiserat resonemang. Vi representerar beteendet hos en e-tjänst i termer av ett deterministiskt övergångssystem (eller en ändlig stat maskin), där för varje åtgärd rollen av e-tjänsten, antingen som initiativtagare eller som tjänare, lyfts fram. I denna inställning presenterar vi en algoritm baserad på tillfredsställande i en variant av Propositional Dynamic Logic som löser det automatiska kompositionsproblemet. Särskilt, givet (i) en möjligen ofullständig specifikation av sekvenser av åtgärder som en klient vill förverkliga, och (ii) en uppsättning tillgängliga e-tjänster, vår teknik syntetiserar en sammansatt e-tjänst som (i) använder endast tillgängliga e-tjänster och (ii) interagerar med klienten "i enlighet med" med den angivna specifikationen. Vi studerar också den föreslagna algoritmens beräkningskomplexitet. | I REF beaktades också ofullständig specifikation av klientens åtgärdssekvenser. | 15,750,808 | Synthesis of underspecified composite e-services based on automated reasoning | {'venue': "ICSOC '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,197 |
Abstrakt. Eftersom anropsgrafer är en viktig utgångspunkt för alla interprocedurala analyser, har många verktyg och ramar utvecklats för att generera anropsgrafen för ett givet program. De flesta av dessa verktyg fokuserar på att generera anropsgrafen för hela programmet (dvs. både programmet och biblioteken som programmet beror på). En populär kompromiss till den överdrivna kostnaden för att bygga ett samtal diagram för hela programmet är att ignorera alla effekter av bibliotekskoden och eventuella samtal biblioteket gör tillbaka i programmet. Detta resulterar i potentiell osundhet i den genererade anropsgrafen och därmed i alla analyser som använder den. I denna uppsats presenterar vi Cgc, ett verktyg som genererar en ljudanropsgraf för programdelen av ett program utan att analysera bibliotekets kod. | Ali och Lhotk REF presenterar en modulär algoritm för att generera call grafer från applikationer, utan att analysera API för möjliga call-backs. | 946,448 | Application-only call graph construction | {'venue': 'In Proceedings of the European Conference on Object-Oriented Programming', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,198 |
Abstract-The paradigm av cloud computing har spontant väckt ett brett intresse för marknadsbaserade resursfördelningsmekanismer genom vilka en molnleverantör syftar till att effektivt fördela molnresurser bland potentiella användare. Bland dessa mekanismer har prispolitiken i auktionsstil, eftersom den på ett effektivt sätt kan återspegla de underliggande trenderna när det gäller efterfrågan och tillgången på dataresurser, väckt ett forskningsintresse på senare tid. Detta papper utför det första arbetet med ett ramverk för sanningsenliga online moln auktioner där användare med heterogena krav kan komma och lämna i farten. Vårt ramverk stöder gärna en mängd olika designkrav, inklusive (1) dynamisk design för att i rätt tid återspegla fluktuerande relationer utbud-efterfrågan, (2) gemensam design för att stödja heterogena användarkrav, och (3) sanningsenlig design för att avskräcka budgivare från fuskbeteenden. Rent konkret utformar vi först ett nytt budspråk, där användarnas heterogena krav generaliseras till reglerade och konsekventa former. Dessutom, bygger på vårt budspråk föreslår vi COCA, en incitamentKompatibel (sann) Online Cloud Auktion mekanism baserat på två föreslagna riktlinjer. Vår teoretiska analys visar att COCA:s sämsta prestanda kan vara väl avgränsad. Dessutom anses COCA:s prestanda i simuleringar vara jämförbar med den välkända Off-line Vickrey-Clarke-Groves (VCG)-mekanismen [11]. | REF utvecklade ett ramverk för sanningsenliga online moln auktioner där användare med heterogena krav kan komma och lämna i farten. | 8,440,384 | A framework for truthful online auctions in cloud computing with heterogeneous user demands | {'venue': '2013 Proceedings IEEE INFOCOM', 'journal': '2013 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 12,199 |
Tidig upptäckt av plötslig hjärtdöd kan användas för att överleva hjärtpatienternas liv. I detta papper har vi undersökt en algoritm för att upptäcka och förutsäga plötslig hjärtdöd, genom bearbetning av pulsvariabilitet signal genom klassiska och tid-frekvens metoder. I början, en minut av EKG-signaler, strax innan hjärtdödshändelsen extraheras och används för att beräkna pulsvariabilitet (HRV) signal. Fem funktioner i tidsdomänen och fyra funktioner i frekvensdomänen extraheras från HRT-signalen och används som klassiska linjära funktioner. Sedan appliceras Wigner Ville transform på HRT-signalen, och 11 extra funktioner i tidfrekvensdomänen (TF) erhålls. För att förbättra klassificeringens prestanda tillämpas den viktigaste komponentanalysen (PCA) på den erhållna vektorn. Slutligen en neural nätverk klassificerare tillämpas på de reducerade funktioner. De erhållna resultaten visar att TF-metoden kan klassificera normala och SCD-patienter, effektivare än de klassiska metoderna. En MIT-BIH ECG-databas användes för att utvärdera den föreslagna metoden. Den föreslagna metoden genomfördes med MLP-klassificering och hade 74,36 % respektive 99,16 % korrekt detektionshastighet (noggrannhet) för klassiska egenskaper respektive TF-metod. Dessutom var KN-klassifikationens noggrannhet 73,87 % och 96,04 %. | TimeFrequency analys görs på HRT-data för patienter och HRV signal beräknas och Wigner Ville Transform tillämpas och resultat visar att klassificering görs med högre noggrannhetshastighet av forskare REF. | 57,893,893 | Early detection of sudden cardiac death by using classical linear techniques and time-frequency methods on electrocardiogram signals | {'venue': None, 'journal': 'Journal of Biomedical Science and Engineering', 'mag_field_of_study': ['Computer Science']} | 12,200 |
Problemet med att identifiera den optimala lokaliseringen för en ny butik har varit fokus för tidigare forskning, särskilt på området markekonomi, på grund av dess betydelse för framgången för ett företag. Traditionella synsätt på problemet har tagit hänsyn till demografi, inkomster och aggregerad statistik över mänskliga flöden från närliggande eller avlägsna områden. Insamlingen av relevanta uppgifter är dock vanligtvis dyr. Med tillväxten av lokaliseringsbaserade sociala nätverk har finkorniga data som beskriver användarnas rörlighet och platsers popularitet på senare tid blivit uppnåeliga. I detta papper studerar vi den prediktiva kraften hos olika maskininlärning funktioner på populariteten av butiker i staden genom att använda en datauppsättning som samlats in från Foursquare i New York. De funktioner vi minerar är baserade på två allmänna signaler: geografiska, där funktioner formuleras efter typ och densitet av närliggande platser, och användarrörlighet, som inkluderar övergångar mellan platser eller inkommande flöde av mobila användare från avlägsna områden. Vår utvärdering tyder på att de bäst presterande funktionerna är vanliga i de tre olika kommersiella kedjor som beaktas i analysen, även om variationer kan finnas också, som förklaras av heterogena egenskaper i hur detaljhandeln anläggningar lockar användare. Vi visar också att prestanda förbättras avsevärt när man kombinerar flera funktioner i övervakade lärande algoritmer, vilket tyder på att detaljhandeln framgång för ett företag kan bero på flera faktorer. | Även baserat på Foursquare data, Karamshuk et al. REF visade kraften i geografiska (t.ex. typer och densitet på närliggande platser) och användarrörlighet (t.ex. övergångar mellan arenor eller inkommande flöden av användare) för att förutsäga den bästa placeringen av butiker. | 1,128,753 | Geo-spotting: mining online location-based services for optimal retail store placement | {'venue': "KDD '13", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']} | 12,201 |
0000‐0003‐0587‐9643], Zoltan-Csaba Marton 1[0000‐0002‐3035‐493X], Maximilian Durner 1[0000‐0001‐8885‐5334], Manuel Brucker 1[0000‐0001‐6370‐2753], Rudolph Triebel 1,2[0000‐0002-7975‐036X] Sammanfattning. Vi föreslår en realtids RGB-baserad pipeline för objektdetektering och 6D-pose uppskattning. Vår nya 3D-orienteringsuppskattning baseras på en variant av Denoising Autoencoder som är tränad på simulerade vyer av en 3D-modell med domän randomisering. Denna så kallade Augmented Autoencoder har flera fördelar jämfört med befintliga metoder: Det kräver inte verkliga, pose-annoterade träningsdata, generaliserar till olika testsensorer och i sig hanterar objekt och visa symmetrier. Istället för att lära sig en explicit kartläggning från indatabilder till objektposer, ger det en implicit representation av objektorienteringar som definieras av prover i ett latent utrymme. Experiment på datauppsättningarna T-LESS och LineMOD visar att vår metod överträffar liknande modellbaserade metoder och konkurrerar med toppmoderna metoder som kräver verkliga pose-annoterade bilder. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | Sundermeyer m.fl. REF använder DR för att upptäcka föremål och 6D utgör en uppskattning, vilket ger konkurrenskraftiga resultat jämfört med att ge en uppskattning med hjälp av verkliga data. | 52,953,916 | Implicit 3D Orientation Learning for 6D Object Detection from RGB Images | {'venue': 'European Conference on Computer Vision (ECCV), 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,202 |
Vi introducerar modellen "Energy-based Generative Adversarial Network" (EBGAN) som betraktar discriminatorn som en energifunktion som tillskriver lågenergi till regionerna nära datamångfalden och högre energier till andra regioner. Likt de probabilistiska GAN:erna ses en generator som tränas att producera kontrastiva prover med minimala energier, medan discriminatorn är tränad att tilldela höga energier till dessa genererade prover. Betrakta discriminatorn som en energifunktion gör det möjligt att använda ett brett utbud av arkitekturer och förlustfunktioner utöver den vanliga binära klassificerare med logistisk utgång. Bland dem visar vi ett ögonblick av EBGAN ramverk som använder en auto-encoder arkitektur, med energin är återuppbyggnad fel, i stället för diskriminator. Vi visar att denna form av EBGAN uppvisar mer stabilt beteende än vanliga GANs under träning. Vi visar också att en enskalig arkitektur kan tränas för att generera högupplösta bilder. | För att sträva efter en mer stabil GAN-utbildning föreslås de energibaserade generativa kontrariska nätverken (Ebgan) REF som betraktar discriminatorn som en energifunktion som tilldelar låg energi till regionerna nära datagrenröret och högre energi till andra regioner. | 15,876,696 | Energy-based Generative Adversarial Network | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,203 |
Abstract-När vi rör oss mot exaskala eran, prestandavariabilitet i HPC-system är fortfarande en utmaning. I/O-interferens, en viktig orsak till denna variabilitet, blir allt viktigare för varje dag med det växande antalet samtidiga applikationer som delar större maskiner. Tidigare forskningsinsatser för att minska I/O-interferens fokuserar på en enda potentiell orsak till störningar (t.ex. nätverket). Men grundorsakerna till I/O-interferens kan variera. I detta arbete genomför vi en omfattande experimentell kampanj för att undersöka de olika grundorsakerna till I/O-interferens i HPC-lagringssystem. Vi använder mikrobenchmarks på Grid'5000 testbädden för att utvärdera hur applikationernas åtkomstmönster, nätverkskomponenterna, filsystemets konfiguration och backendlagringsenheter påverkar I/O-störningar. Våra studier visar att störningar i många situationer är ett resultat av dålig flödeskontroll i I/O-banan, snarare än att orsakas av någon enstaka flaskhals i en av dess komponenter. Vi visar vidare att störningsfritt beteende inte nödvändigtvis är ett tecken på optimal prestanda. Såvitt vi vet ger vårt arbete den första djupa insikten om den roll som var och en av de möjliga grundorsakerna till störningar och deras samspel spelar. Våra resultat kan hjälpa utvecklare och plattformsägare att förbättra I/O-prestandan och motivera ytterligare forskning som tar itu med problemet i alla komponenter i I/O-stapeln. | Yildiz m.fl. studerade grundorsaken till inter-application I/O-interferens i HPC-lagringssystem genom att jämföra effekterna av olika faktorer REF. | 17,570,971 | On the Root Causes of Cross-Application I/O Interference in HPC Storage Systems | {'venue': '2016 IEEE International Parallel and Distributed Processing Symposium (IPDPS)', 'journal': '2016 IEEE International Parallel and Distributed Processing Symposium (IPDPS)', 'mag_field_of_study': ['Computer Science']} | 12,204 |
Webbbaserat samarbete och virtuella miljöer som stöds av olika Web 2.0-koncept möjliggör tillämpning av många övervaknings-, gruv- och analysverktyg för att studera mänskliga interaktioner och teambildningsprocesser. Sammansättningen av ett effektivt team kräver en balans mellan tillräcklig kompetensuppfyllelse och tillräcklig teamanslutning. Den underliggande interaktionsstrukturen speglar individers sociala beteende och relationer och bestämmer i stor utsträckning hur väl människor kan förväntas samarbeta. I det här dokumentet tar vi upp ett problem med utökad teambildning som inte bara kräver direkt interaktion för att bestämma teamanslutning utan dessutom använder implicita rekommendationer från samarbetspartners för att stödja även glest uppkopplade nätverk. Vi tillhandahåller två heuristiker baserade på Genetiska Algoritmer och Simulated Annealing för att upptäcka effektiva teamkonfigurationer som ger den bästa kompromissen mellan kompetenstäckning och teamanslutning. Vår självjusterande mekanism syftar till att upptäcka den bästa kombinationen av direkta interaktioner och rekommendationer vid härledning av konnektivitet. Vi utvärderar vårt tillvägagångssätt baserat på flera konfigurationer av ett simulerat samarbetsnätverk som har en nära likhet med verkliga expertnätverk. Vi visar att vår algoritm framgångsrikt identifierar effektiva teamkonfigurationer även när du tar bort upp till 40 % av experterna från olika sociala nätverkskonfigurationer. | Ett problem med teambildning med målen maximal färdighetstäckning och hög teamanslutning studerades i REF. | 1,537,194 | Interaction Mining and Skill-dependent Recommendations for Multi-objective Team Composition | {'venue': 'Data & Knowledge Engineering', 'journal': 'Data & Knowledge Engineering', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 12,205 |
Abstract-I detta dokument föreslås en ny definition av avståndsbaserad avvikelse och en algoritm, kallad HilOut, utformad för att effektivt upptäcka de översta n outliers av en stor och högdimensionell datauppsättning. Med tanke på ett heltal k definieras vikten av en punkt som summan av de avstånd som skiljer den från dess k närmaste granne. Outlier är de punkter poäng de största värdena på vikt. Algoritmen HilOut använder sig av begreppet rymdfyllningskurva för att linearisera datamängden, och den består av två faser. Den första fasen ger en ungefärlig lösning, inom en grov faktor, efter genomförandet av högst d 1 sorter och skanning av datamängden, med temporal kostnad quadratic i d och linjär i N och i k, där d är antalet dimensioner av datamängden och N är antalet punkter i datamängden. Under denna fas isolerar algoritmen kandidaten för att vara avvikande och minskar detta vid varje iteration. Om storleken på den här uppsättningen blir n, slutar algoritmen att rapportera den exakta lösningen. I den andra fasen beräknas den exakta lösningen med en slutlig genomsökning som ytterligare undersöker de kandidatavvikelser som återstod efter den första fasen. Experimentella resultat visar att algoritmen alltid stannar, rapporterar den exakta lösningen, under den första fasen efter mycket mindre än d 1 steg. Vi presenterar både en in-minnes- och diskbaserad implementation av HilOut-algoritmen och en grundlig skalningsanalys för verkliga och syntetiska datamängder som visar att algoritmen skalar väl i båda fallen. | Angiulli och Pizzuti REF definierade ett objekts avvikande poäng som summan av avstånden mellan objektet och dess närmaste grannar. | 15,831,506 | Outlier mining in large high-dimensional data sets | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,206 |
I detta dokument presenterar vi en omfattande teoretisk analys av provtagningstekniken för föreningsregeln gruvproblem. De flesta av de tidigare arbetena har endast koncentrerats på den empiriska utvärderingen av provtagningens effektivitet när det gäller att hitta ofta förekommande artiklar. Såvitt vi vet har man inte studerat ett teoretiskt ramverk för att analysera kvaliteten på de lösningar som erhålls genom provtagning. Våra bidrag är tvåfaldiga. För det första presenterar vi begreppen -nära täta itemet gruvdrift och -nära förening regel gruvdrift som bidrar till att bedöma kvaliteten på de lösningar som erhålls genom provtagning. För det andra visar vi att man på ett tillfredsställande sätt kan lösa både de ofta förekommande gruv- och föreningsproblemen med en urvalsstorlek som är oberoende av både antalet transaktioner och antalet transaktioner. Låta vara det stöd som krävs, närhet parametern, och 1/h den önskade bundna på sannolikheten för misslyckande. Vi visar att den provtagningsbaserade analysen lyckas lösa både -nära frekventa itemet gruvdrift och -nära förening regel gruvdrift med en sannolikhet på minst (1 − 1/h) med ett urval av storlek S = O (där till är det maximala antalet objekt som finns i någon transaktion. Därför konstaterar vi att det är möjligt att påskynda hela processen av förening regel gruvdrift för massiva databaser genom att arbeta med ett litet urval samtidigt behålla önskad grad av noggrannhet. Vårt arbete ger en utförlig förklaring till de välkända empiriska framgångarna med provtagning för föreningsregelbrytning. | Venkatesan T et al. REF har lagt fram en omfattande teoretisk analys av provtagningstekniken för gruvproblemet i föreningsregeln. | 2,121,882 | Analysis of sampling techniques for association rule mining | {'venue': "ICDT '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,207 |
Abstract-Den ökande populariteten av sociala nätverk, såsom Facebook och Orkut, har väckt flera integritetsproblem. Traditionella sätt att skydda personlig information genom att dölja känsliga attribut är inte längre tillräckliga. Forskning visar att probabilistiska klassificeringsmetoder effektivt kan leda till sådan privat information. Den avslöjade känsliga informationen om vänner, grupptillhörigheter och till och med deltagande i aktiviteter, såsom taggning och kommentarer, betraktas som bakgrundskunskap i denna process. I detta dokument presenterar vi ett integritetsskyddsverktyg, Privometer, som mäter mängden känsligt informationsläckage i en användarprofil och föreslår självsaneringsåtgärder för att reglera mängden läckage. I motsats till tidigare forskning, där slutledningsteknik använder allmänt tillgänglig profilinformation, anser vi att en förstärkt modell där ett potentiellt skadligt program installerat i användarens vänprofiler kan få tillgång till betydligt mer information. I vår modell räcker det inte med att bara dölja den känsliga informationen för att skydda användarens integritet. Vi presenterar en implementering av Privometer i Facebook. | I REF, Talukder et al. diskuterade ett integritetsskyddsverktyg, som kallas Privometer, som kan mäta risken för potentiella integritetsläckage fallerade av skadliga program installerade i användarens vänprofiler och föreslå självsanering åtgärder för att minska detta läckage i enlighet därmed. | 1,675,028 | Privometer: Privacy protection in social networks | {'venue': '2010 IEEE 26th International Conference on Data Engineering Workshops (ICDEW 2010)', 'journal': '2010 IEEE 26th International Conference on Data Engineering Workshops (ICDEW 2010)', 'mag_field_of_study': ['Computer Science']} | 12,208 |
Abstract 3D ansikte undersöktes nyligen för olika tillämpningar, inklusive biometriska och diagnos. Beskrivning av ansiktsytan, dvs. hur det böjer sig och vilka typer av fläckar består av, är syftet med studier av Face Analysis, vars slutliga mål är att identifiera vilka funktioner som kan extraheras från tredimensionella ansikten beroende på ansökan. I denna studie föreslår vi 105 nya geometriska deskriptorer för ansiktsanalys. De genereras genom att komponera primära geometriska deskriptorer såsom medelvärde, Gaussian, huvudsakliga kurvor, formindex, böjdhet, och koefficienter för de grundläggande formerna, och genom att tillämpa standardfunktioner såsom sinus, cosinus och logaritm för dem. De nya deskriptorerna kartlades på 217 ansiktsdjupskartor och analyserades i termer av beskrivande ansiktsform och exploaterbarhet för lokalisering av landmärken. Automatisk landmärke utvinning står som det slutliga målet för denna analys. Resultaten visade att vissa nygenererade deskriptorer var sundare än de primära, vilket innebär att deras lokala beteenden i korrespondens till en milstolpe position är grundligt specifik och kan registreras med hög likhet på varje sida av vår datauppsättning. | I Ref föreslog de 105 geometriska deskriptorer för ansiktsanalys. | 22,924,678 | Novel descriptors for geometrical 3D face analysis | {'venue': 'Multimedia Tools and Applications', 'journal': 'Multimedia Tools and Applications', 'mag_field_of_study': ['Computer Science']} | 12,209 |
Multi-Target Multi-Camera Tracking (MTMCT) spårar många människor genom video tagen från flera kameror. Personre-Identifikation (Re-ID) hämtar från ett galleri bilder av människor som liknar en person frågebild. Vi lär oss bra funktioner för både MTMCT och Re-ID med ett konvolutionellt neuralt nätverk. Våra bidrag inkluderar en adaptiv viktad triplet förlust för träning och en ny teknik för hård-identitet gruvbrytning. Vår metod överträffar den senaste tekniken både på DukeMTMC-riktmärken för spårning, och på marknaden-1501 och DukeMTMC-ReID-riktmärken för Re-ID. Vi undersöker sambandet mellan bra Re-ID och bra MTMCT poäng, och utför ablation studier för att belysa bidragen från de viktigaste komponenterna i vårt system. Koden finns tillgänglig 1. | Till exempel föreslår REF en adaptiv viktad tripletförlust för utbildning och en ny teknik för gruvbrytning med hård identitet. | 4,462,331 | Features for Multi-target Multi-camera Tracking and Re-identification | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 12,210 |
Programvaruarkitektur beskrivning språk ger ett sätt att formellt beskriva programvarusystem på en hög grad av abstraktion. De fångar systemets högnivåstruktur och/eller beteende, vilket ger en grund för kurs-korn statiska analyser. Beroendeanalys har använts som grund för programoptimering, felsökning och testning. Vi utvecklar en beroendeanalysteknik, kallad kedja, för användning med formella arkitektoniska beskrivningar, och implementerar tekniken i ett verktyg som heter Aladdin. | I REF föreslår författarna en beroendeanalysteknik som kallas kedja för att stödja programvaruarkitekturer som testar underhåll och så vidare. | 7,463,253 | Architecture-level Dependence Analysis for Software Systems | {'venue': 'INTERNATIONAL JOURNAL OF SOFTWARE ENGINEERING AND KNOWLEDGE ENGINEERING', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,211 |
Vi föreslår en ny metod för att upptäcka nätsalt, ett perceptuellt baserat mått på betydelsen av en lokal region på en 3D-yta. Vår metod inkluderar globala överväganden genom att använda spektral attribut för maskan, till skillnad från de flesta befintliga metoder som typiskt är baserade på lokala geometriska signaler. Först tar vi hänsyn till egenskaperna hos nätets logLaplaciska spektrum. De frekvenser som visar skillnader från förväntat beteende fångar upp intensitet i frekvensdomänen. Information om dessa frekvenser beaktas i den rumsliga domänen på flera rumsliga skalor för att lokalisera de framträdande funktionerna och ge de slutliga framträdande områdena. Effektiviteten och robustheten i vårt tillvägagångssätt visas genom jämförelser med tidigare tillvägagångssätt på en rad olika testmodeller. Fördelarna med den föreslagna metoden utvärderas ytterligare i tillämpningar som t.ex. förenkling av maskor, segmentering av maskor och integrering av skanningar, där vi visar hur inkorporering av maskstorlekar kan ge bättre resultat. | Sång och al. REF uppnådde goda effektresultat genom att analysera spektralegenskaperna hos det log-laplaciska spektrumet av en maska. | 2,753,942 | Mesh saliency via spectral processing | {'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,212 |
Abstract-This paper presenterar först en analys strategi för att uppfylla kraven för en sensor tillämpning genom kompromisser mellan energiförbrukning (livstid) och källa-till-sjunk transportfördröjning under tillförlitlighet begränsar trådlösa sensornätverk. Ett nytt protokoll för datainsamling med namnet Broadcasting Combined with Multi-NACK/ACK (BCMN/A) föreslås baserat på analysstrategin. BCMN/A-protokollet uppnår energi- och fördröjningseffektivitet under datainsamlingsprocessen både i intra-cluster och inter-cluster. I intra-cluster, efter varje omgång av TDMA-samlingen, sänder ett klusterhuvud NACK för att indikera noder som inte skickar data för att förhindra noder som framgångsrikt skickar data från vidaresändning. Energin för datainsamling i intra-cluster bevaras och transportfördröjningen minskas med multi-NACK-mekanismen. Samtidigt i inter-clusters, multi-ACK returneras när en sensor nod skickar någon datapaket. Även om antalet ECK som ska skickas ökar, minskar antalet datapaket som ska återsändas avsevärt så att det därmed minskar nodenergiförbrukningen. BCMN/A-protokollet utvärderas genom teoretisk analys samt omfattande simuleringar och dessa resultat visar att vårt föreslagna protokoll tillsammans optimerar nätverkets livslängd och transportfördröjning under nätverkstillförlitlighetsbegränsning. | Dong m.fl. REF lade fram ett protokoll som bygger på insamling av uppgifter om behovet av en analysapplikation. | 17,326,891 | Joint Optimization of Lifetime and Transport Delay under Reliability Constraint Wireless Sensor Networks | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 12,213 |
Trådlösa sensornätverk används för att övervaka fysiska eller miljömässiga förhållanden. Det är dock svårare att autentisera en användare eller sensor i trådlösa sensornätverk än i traditionella nätverk på grund av sensornätverksegenskaper som opålitliga kommunikationsnät, resursbegränsning och oövervakad drift. Till följd av detta har olika system för autentisering föreslagits för att tillhandahålla säker och effektiv kommunikation. Han och Al. föreslog ett robust biometriskt system för användarautentisering, men Yoon och Kim angav att deras system hade flera säkerhetsproblem. Den senare föreslog sedan ett avancerat biometriskt system för användarautentisering; i detta dokument analyserar vi detta avancerade system och utför en kryptoanalys. Vår analys visar att Yoon och Kims system har olika säkerhetsbrister såsom ett biometriskt igenkänningsfel, ett användarverifieringsproblem, brist på anonymitet och perfekt framtidssekretess, sessionsnyckelexponering av gatewaynoden, sårbarhet för överbelastningsattacker och ett återkallandeproblem. Därför föreslår vi motåtgärder som kan genomföras för att lösa dessa problem och sedan föreslå ett säkerhetsstärkt biometriskt system för användarautentisering med hjälp av suddig extraktion som överensstämmer med de föreslagna motåtgärderna. Slutligen genomför vi en säkerhetsanalys av det föreslagna biometriska systemet för användarautentisering. | Choi m.fl. REF visade att Yoon och Kim misslyckades med att tillhandahålla säkerhetsproblem, nämligen problem med användarverifiering, användaranonymitet, biometriskt erkännande, exponering av sessionsnyckeln, DOS-attack, nyckelindragning och perfekt framtidssekretess. | 40,568,400 | Security Improvement on Biometric Based Authentication Scheme for Wireless Sensor Networks Using Fuzzy Extraction | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 12,214 |
Abstract-Vi anser att problemet med schemaläggning och resursfördelning för flera användare video streaming över downlink ortogonal frekvensdivision multiplexing (OFDM) kanaler. Videoströmmarna är förkodade med hjälp av det skalbara videokodningssystemet (SVC) som erbjuder både kvalitet och temporal skalbarhet. ODM-tekniken ger flexibilitet i resursfördelningen i fråga om tid, frekvens och kraft. Vi föreslår en gradientbaserad schemaläggning och resursfördelningsalgoritm, som prioriterar överföringen av olika användare genom att överväga videoinnehåll, deadlinekrav och överföringshistorik. Simuleringsresultat visar att den föreslagna algoritmen överträffar de innehållsblinda och deadline-blinda algoritmerna med en vinst på så mycket som 6 dB i termer av genomsnittlig PSNR när nätverket är överbelastat. | I REF, problemet med schemaläggning och resursfördelning för fleranvändarvideo streaming över nedlänk OFDM-kanaler behandlas för SVC med kvalitet och temporal skalbarhet. | 4,499,965 | Scheduling and Resource Allocation for SVC Streaming Over OFDM Downlink Systems | {'venue': 'IEEE Transactions on Circuits and Systems for Video Technology', 'journal': 'IEEE Transactions on Circuits and Systems for Video Technology', 'mag_field_of_study': ['Computer Science']} | 12,215 |
Abstract-Autonomous körning i en trång miljö, t.ex. en upptagen trafikkorsning, är en olöst utmaning för robotik. Robotfordonet måste brottas med en dynamisk och delvis observerbar miljö, bullriga sensorer och många agenter. Ett principfast tillvägagångssätt är att formalisera det som en partiellt observerbar Markov beslutsprocess (POMDP) och lösa det genom online trosträdssökning. För att hantera en stor publik och uppnå realtidsprestanda i denna mycket utmanande miljö föreslår vi LeTS-Drive, som integrerar online POMDP planering och djupt lärande. Den består av två faser. I offline-fasen lär vi oss en policy och motsvarande värdefunktion genom att imitera trosträdssökningen. I online-fasen styr den inlärda policyn och värdefunktionen trosträdssökningen. LeTS-Drive utnyttjar den robusta planeringen och inlärningens gångeffektivitet för att förbättra bådas prestanda. Experimentella resultat i simulering visar att LeTS-Drive överträffar antingen planering eller imitation av lärande ensam och utvecklar sofistikerade körfärdigheter. | Senast använde LeTS-Drive REF online trosträdssökning för att lära sig ett värde och en policyfunktion för autonom körning i ett trångt utrymme. | 168,169,919 | LeTS-Drive: Driving in a Crowd by Learning from Tree Search | {'venue': 'Proc. Robotics: Science&Systems (RSS), 2019', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']} | 12,216 |
Abstract-Syftet med detta papper är att utveckla metoder som kan rekonstruera en bandbegränsad diskret-tidssignal från en oregelbunden uppsättning prover på okända platser. Vi definierar en lösning på problemet med hjälp av först en geometrisk och sedan en algebraisk synvinkel. Vi hittar platserna för den oregelbundna uppsättningen av prover genom att behandla problemet som ett kombinatoriskt optimeringsproblem. Vi använder en uttömmande metod och två nedstigande metoder: slumpmässig sökning och cykliska koordinatmetoder. De numeriska simuleringarna gjordes på tre typer av oregelbundna uppsättningar av platser: slumpmässiga uppsättningar; uppsättningar med jitter runt en enhetlig uppsättning; och periodiska icke-uniform uppsättningar. Dessutom utvecklar vi för den periodiska, icke-uniforma uppsättningen platser ett snabbt system som minskar problemets beräknings komplexitet genom att utnyttja den periodiska, icke-uniforma strukturen hos urvalsplatserna i DFT. | Problemet med återuppbyggnaden av en bandbegränsad signal från en oregelbunden uppsättning prover på okända platser behandlas i REF. | 16,368,240 | Reconstruction of Irregularly Sampled Discrete-Time Bandlimited Signals with Unknown Sampling | {'venue': 'IEEE Trans. Signal Process.', 'journal': 'IEEE Trans. Signal Process.', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,217 |
Abstrakt. Spatial pyramid pooling modul eller kod-dekoder struktur används i djupa neurala nätverk för semantiska segmentering uppgift. De tidigare nätverken kan koda flerskalig kontextuell information genom att undersöka inkommande funktioner med filter eller poolning i flera hastigheter och flera effektiva synfält, medan de senare nätverken kan fånga skarpare objektgränser genom att gradvis återställa den rumsliga informationen. I detta arbete föreslår vi att fördelarna med båda metoderna kombineras. Speciellt vår föreslagna modell, DeepLabv3+, utökar DeepLabv3 genom att lägga till en enkel men effektiv dekodermodul för att förfina segmenteringsresultaten, särskilt längs objektgränser. Vi utforskar vidare Xception-modellen och tillämpar djupvis separerbar konvolution på både Atrous Spatial Pyramid Pooling- och dekodermoduler, vilket resulterar i ett snabbare och starkare encoder-dekoder-nätverk. Vi demonstrerar effektiviteten hos den föreslagna modellen på PASCAL VOC 2012 och Cityscapes datauppsättningar, vilket ger en prestanda på 89,0% och 82,1% utan någon efterbehandling. Vårt dokument åtföljs av ett offentligt tillgängligt referensgenomförande av de föreslagna modellerna i Tensorflow på https: // github.com/ tensorflow/modeller/tree/master/research/deeplab. | Chen och Al. REF förbättrade sedan sitt nätverk genom att använda poolningsåtgärder och konvolutionsfilter i flera hastigheter och flera effektiva synfält för att ta fram bättre kontextuell information i flera skalor. | 3,638,670 | Encoder-Decoder with Atrous Separable Convolution for Semantic Image Segmentation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,218 |
Abstract-Network-frågan har en signifikant negativ effekt på prestandan hos parallella applikationer med ökande storlek på parallella maskiner. Maskiner i petascale eran tvingar programutvecklare att kartlägga uppgifter intelligent till jobbpartitioner för att uppnå bästa möjliga prestanda. I detta dokument presenteras en ram för automatisk kartläggning av parallella tillämpningar med regelbundna kommunikationsgrafer till två och tredimensionella nät och torusnät. Detta ramverk kommer att spara mycket arbete från programutvecklare för att generera kartläggningar för sina individuella applikationer. En komponent i ramverket är en processtopologianalysator för att hitta regelbundna mönster och om den hittas, för att bestämma dimensionerna av kommunikationsgrafer av applikationer. Den andra komponenten är en svit av heuristiska tekniker för att kartlägga 2D-objektgaller till 2D- och 3D-processormaskor. Ramen väljer den bästa heuristiska från sviten för ett givet objekt rutnät och processor mesh par baserat på humle-byte metrisk. Vi visar prestandaförbättringar med hjälp av ramverket, för ett 2D Stencil-riktmärke i MPI och väderforsknings- och prognosmodellen som körs på IBM Blue Gene/P. Vi jämför också våra algoritmer med andra som diskuteras i litteraturen. | Flera tekniker för att kartlägga regelbundna kommunikationsgrafer på vanliga topologier utvecklades REF. | 6,391,400 | Automated mapping of regular communication graphs on mesh interconnects | {'venue': '2010 International Conference on High Performance Computing', 'journal': '2010 International Conference on High Performance Computing', 'mag_field_of_study': ['Computer Science']} | 12,219 |
Clustering problem har många tillämpningar och blir mer utmanande när storleken på data ökar. I den här artikeln överväger vi att utforma klusteralgoritmer som kan användas i MapReduce, den mest populära programmeringsmiljön för behandling av stora datamängder. Vi fokuserar på de praktiska och populära klusterproblemen, k-center och k-median. Vi utvecklar snabba kluster algoritmer med konstant faktor approximation garantier. Ur ett teoretiskt perspektiv ger vi den första analysen som visar att flera klusteralgoritmer finns i MRC 0, en teoretisk MapReduce klass introduceras av Karloff et al. [26]................................................................. Våra algoritmer använder provtagning för att minska datastorleken och de kör en tidskrävande klusteralgoritm som lokal sökning eller Lloyds algoritm på den resulterande datamängden. Våra algoritmer har tillräcklig flexibilitet för att användas i praktiken eftersom de körs i ett konstant antal MapReduce rundor. Vi kompletterar dessa resultat genom att utföra experiment med hjälp av våra algoritmer. Vi jämför våra algoritmers empiriska prestanda med flera sekventiella och parallella algoritmer för k-medianproblemet. Experimenten visar att våra algoritmers lösningar liknar eller är bättre än de andra algoritmernas lösningar. Dessutom, på datamängder som är tillräckligt stora, är våra algoritmer snabbare än de andra parallella algoritmer som vi testade. F.2.2 [Analys av algoritmer och problemkomplexitet]: Icke-numeriska algoritmer och problem * Alla författare är de första författarna. † Detta är ett utdraget abstrakt utan bevis. En fullständig version av tidningen kommer att göras tillgänglig på arXiv. | För MapReduce-ramverket, Ene et al. REF utvecklade den första K-CENTER-algoritmen. | 9,511,352 | Fast clustering using MapReduce | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,220 |
De flesta traditionella tillvägagångssätt för anaphoraresolution är starkt beroende av språk- och domänkunskap. En av nackdelarna med att utveckla ett kunskapsbaserat system är dock att det är en mycket arbetsintensiv och tidskrävande uppgift. I detta dokument presenteras en robust, kunskapsfattig strategi för att lösa pronomen i tekniska manualer, som arbetar med texter som förbehandlas av en del av peak tagger. Input kontrolleras mot överenskommelse och för ett antal tidigare indikatorer. Kandidaterna tilldelas poäng av varje indikator och kandidaten med den högsta poängen returneras som antecedent. Utvärderingen visar en framgångsgrad på 89,7 %, vilket är bättre än framgångsgraden för de metoder som valts ut för jämförelse och testats på samma data. Dessutom visar preliminära experiment att metoden framgångsrikt kan anpassas för andra språk med minimala ändringar. | Robust kunskap dålig pronomen resolution utvecklades av REF som använder sig av parti-of-talk tagger och enkla substantiv fras regler. | 2,021,262 | Robust Pronoun Resolution with Limited Knowledge | {'venue': 'COLING-ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,221 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.