src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Next Release Problem (NRP) syftar till att optimera kundernas vinster och krav val för programversioner. Forskningen om det nationella reformprogrammet begränsas av de ökande kraven. I detta dokument föreslår vi en ryggbensbaserad multinivåalgoritm (BMA) för att ta itu med det storskaliga nationella reformprogrammet. I motsats till direkta lösningar, använder BMA flera nivåer minskningar för att nedgradera problemskalan och flernivåförfiningar för att bygga den slutliga optimala uppsättningen kunder. I både minskningar och förbättringar är ryggraden byggd för att fixa den gemensamma delen av de optimala kunderna. Eftersom det är oåtkomligt att utvinna ryggraden i praktiken, används den ungefärliga ryggraden för t.ex. minskning medan den mjuka ryggraden föreslås öka ryggraden tillämpning. I experimenten, för att hantera bristen på öppna stora kravdatabaser, föreslår vi en metod för att extrahera fall från öppna buggarkiv. Experimentella resultat i 15 klassiska fall och 24 realistiska fall visar att BMA kan uppnå bättre lösningar på storskaliga NRP-fall än direkta lösningar. Vårt arbete ger en minskningsstrategi för att lösa storskaliga problem inom sökbaserad kravteknik. Index Villkor-Nästa release problem, ryggrad, mjuk ryggrad, flernivå algoritm, krav exempel generering, sökbaserade krav teknik Ç | På grund av SPL-projektens karaktär är nya faktorer inblandade (till exempel att lösa konflikterna mellan kraven på kärntillgångar och kraven för olika produkter) föreslår REF en minskningsstrategi för att lösa problemet med nästa utgåva (NPR) med hjälp av den multinivåbaserade algoritmen (BMA). | 2,708,552 | Solving the Large Scale Next Release Problem with a Backbone-Based Multilevel Algorithm | {'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']} | 12,222 |
Olika metoder har definierats för att mäta hårdheten hos en fitnessfunktion för evolutionära algoritmer och andra svart-box heuristiker. Exempel är fitness landskapsanalys, epistasis, fitness-distans korrelationer etc., som alla är relativt lätta att beskriva. De anger dock inte alltid korrekt funktionens hårdhet. Vissa åtgärder är lätta att genomföra, andra är mer intuitiva och svåra att formalisera. Detta papper definierar noggrant svårighetsåtgärder i svart-box optimering och föreslår en klassificering. Olika typer av insikter om sådana åtgärder studeras, nämligen exakta och ungefärliga sådana. För båda typerna av insikter, är det bevisat att prediktiva versioner som körs i polynom tid i allmänhet inte existerar om inte vissa komplexitet-teoretiska antaganden är fel. | REF gav en strikt definition av svårighetsåtgärder vid optimering av svarta lådor, och visade att i allmänhet prediktiva svårigheter som löper i polynom tid inte finns om inte vissa komplexa-teoretiska antaganden är felaktiga. | 627,246 | A Note on Problem Difficulty Measures in Black-Box Optimization: Classification, Realizations and Predictability | {'venue': 'Evolutionary Computation', 'journal': 'Evolutionary Computation', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']} | 12,223 |
Abstract-Radio Tomographic Imaging (RTI) är en framväxande teknik för att avbilda den dämpning som orsakas av fysiska objekt i trådlösa nätverk. Detta papper presenterar en linjär modell för att använda mottagna signalstyrka (RSS) mätningar för att få bilder av rörliga objekt. Bullermodeller undersöks utifrån verkliga mätningar av ett utplacerat RTI-system. Mean-squared fel (MSE) gränser för bildnoggrannhet härleds, som används för att beräkna noggrannheten hos ett RTI-system för en given nod geometri. Illposedness av RTI diskuteras, och Tikhonov legalisering används för att härleda en bildskattning. Experimentella resultat av ett RTI experiment med 28 noder utplacerade runt en 441 kvadratfot område presenteras. | Referens REF presenterade en linjär modell för att använda RSS-mätningar för att få bilder av rörliga objekt. | 10,317,399 | Radio Tomographic Imaging with Wireless Networks | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 12,224 |
Abstrakt. Konvolutionella neurala nätverk (CNN) behöver stora mängder data med marksanning, vilket är ett utmanande problem som har begränsat utvecklingen och den snabba spridningen av CNN:er för många datorseende uppgifter. Vi föreslår ett nytt ramverk för djupuppskattning från monokulära bilder med motsvarande självförtroende på ett självövervakat sätt. En helt differential patch-baserad kostnadsfunktion föreslås genom att använda Zero-Mean Normalized Cross Correlation (ZNCC) som tar flerskaliga patchar som en matchande strategi. Detta tillvägagångssätt ökar i hög grad noggrannheten och robustheten i djupinlärningen. Dessutom kan den föreslagna patchbaserade kostnadsfunktionen ge ett förtroende mellan 0 och 1 som sedan används för att övervaka utbildningen av ett parallellt nätverk för förtroendekarta lärande och uppskattning. Utvärdering av KITI-data visar att vår metod överträffar de senaste resultaten. | Chen och Al. REF föreslog en helt differentierad patchbaserad förlustfunktion med hjälp av Zero-Mean Normalized Cross Correlation (ZNCC) för monokulär djupuppskattning. | 3,935,181 | Self-Supervised Monocular Image Depth Learning and Confidence Estimation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,225 |
Abstract-I detta dokument har vi föreslagit en ny metod för stereodifferentiering genom att kombinera de befintliga metoderna för blockbaserad och regionbaserad stereomatchning. Vår metod kan generera täta skillnader kartor från skillnader mätningar av endast 18% pixlar av antingen vänster eller höger bild av en stereo bildpar. Det fungerar genom att segmentera ljushet värden bild pixlar med hjälp av en snabb implementation av K-Means kluster. Det förfinar sedan dessa segment gränser genom morfologisk filtrering och anslutna komponenter analys, vilket tar bort en hel del överflödiga gräns pixlar. Detta följs av att gränsernas skillnader fastställs av SAD-kostnadsfunktionen. Slutligen rekonstruerar vi hela divergenskartan över scenen från gränsernas skillnader genom divergensutbredning längs scanningslinjer och olikhetsförutsägelse av regioner med osäkerhet genom att beakta skillnader i de angränsande regionerna. Experimentella resultat av stereovisionsdata från Middlebury visar att den föreslagna metoden överträffar traditionella metoder för att fastställa skillnader som SAD och NCC med upp till 30 % och uppnår en förbättring på 2,6 % jämfört med en nyligen genomförd metod baserad på kostnadsberäkning av absoluta skillnader [1]. | Subhayan Mukherjee m.fl. REF använder K-means klustring för att segmentera vänsterbilden och förfinar segmentgränserna genom morfologisk filtrering. | 17,431,747 | A hybrid algorithm for disparity calculation from sparse disparity estimates based on stereo vision | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,226 |
Abstrakt. Ett framväxande ämne i Quantuam Interaktion är användningen av lexiska semantiska utrymmen, som Hilbert utrymmen, för att fånga betydelsen av ord. Det har funnits några inledande bevis för att fenomenet kvantsnärjning existerar i ett semantiskt rum och kan potentiellt spela en avgörande roll för att bestämma inbäddade semantik. I det här dokumentet föreslår vi att man ska betrakta renodlade insnärjningar som inte kan reduceras till sammansättningseffekten av de lägre orden, som en indikator på semantiska enheter på hög nivå. För att karakterisera den inneboende ordningen av insnärjningar och särskilja rena högordnade insnärjningar från lägre ordning, utvecklar vi en uppsättning metoder inom ramen för informationsgeometri. Baserat på de utvecklade metoderna föreslår vi en utökad vektorrymdsmodell som innefattar kontextkänslig högorderinformation och syftar till att karakterisera högkvalitativa hämtningssammanhang. Några inledande idéer om att tillämpa de föreslagna metoderna i frågeexpansion och textklassificering presenteras också. | Hou och Song REF föreslog en utökad vektorrymdsmodell (EVSM) för att modellera kontextkänslig högorderinformation. | 15,442,193 | Characterizing pure high-order entanglements in lexical semantic spaces via information geometry | {'venue': 'In QI’09', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,227 |
För att tillhandahålla en skalbar kommunikationsinfrastruktur för Systems on Chips (SoCs), Networks on Chips (NoCs), behövs ett kommunikationscentriskt designparadigm. För att vara kostnadseffektivt är SoCs ofta programmerbara och integrerar flera olika applikationer eller användningsfall på samma chip. För att SoC-plattformen ska kunna stödja de olika användningsfallen bör NoC-arkitekturen uppfylla prestandabegränsningarna för varje enskilt användningsfall. I detta arbete motiverar vi behovet av att överväga flera användningsfall under NoC-designprocessen. Vi presenterar en metod för att effektivt kartlägga applikationerna på NoC-arkitekturen, som uppfyller konstruktionsbegränsningarna i varje enskilt användningsfall. Vi presenterar också nya sätt att dynamiskt konfigurera nätverket över de olika användningsfallen och utforska möjligheten att integrera DVS/DFS-teknik (Dynamic Voltage and Frequency Scaling) med den centrerade NoC-designmetoden. Vi validerar designmetodikens prestanda i flera SoC-applikationer. Den dynamiska omkonfigurering av NoC som är integrerad med DVS/DFS-system resulterar i stora strömbesparingar för de resulterande NoC-systemen. | NoC-design för flera användningsfall behandlas i REF genom att generera ett syntetiskt värsta tänkbara användningsfall. | 5,553,133 | Mapping and configuration methods for multi-use-case networks on chips | {'venue': 'Asia and South Pacific Conference on Design Automation, 2006.', 'journal': 'Asia and South Pacific Conference on Design Automation, 2006.', 'mag_field_of_study': ['Computer Science']} | 12,228 |
Under det senaste årtiondet har man kommit fram till allt mer realistiska epidemimodeller som bidrar till tillgången till mycket detaljerade folkräkningar och uppgifter om människors rörlighet. Datadrivna modeller syftar till att minska hushållens eller enskilda individers storlek. Däremot har relativt lite systematiskt arbete gjorts för att tillhandahålla kopplade beteende-sjukdomsmodeller som kan stänga återkopplingsloopen mellan beteendeförändringar som utlösts i befolkningen av en individs uppfattning om sjukdomen sprids och den faktiska sjukdomen sprids själv. Även om modeller som saknar denna koppling kan vara extremt framgångsrika i milda epidemier, kommer de uppenbarligen att vara av begränsad användning i situationer där sociala störningar eller beteendeförändringar framkallas i befolkningen av kunskap om sjukdomen. Här föreslår vi en karakterisering av en uppsättning prototypiska mekanismer för självinitierade sociala avstånd som orsakas av lokal och icke-lokal prevalensbaserad information som är tillgänglig för individer i befolkningen. Vi karakteriserar effekterna av dessa mekanismer inom ramen för ett delsystem som utvidgar den grundläggande SIR-modellen genom att överväga separata beteendeklasser inom befolkningen. Övergången av individer i / utanför beteendeklasser är kopplad till spridningen av sjukdomen och ger en rik fas utrymme med flera epidemiska toppar och tipping punkter. Den modellklass som presenteras här kan användas vid datadrivna beräkningsmetoder för att analysera scenarier för social anpassning och beteendeförändringar. | Men de flesta flera populationsmodeller parar inte de beteendeförändringar som inträffar gör individens uppfattningar om sjukdomen sprids REF. | 3,869,565 | Towards a characterization of behavior-disease models | {'venue': 'PLoS ONE 6(8): e23084 (2011)', 'journal': None, 'mag_field_of_study': ['Biology', 'Physics', 'Medicine']} | 12,229 |
Med ständigt ökande mängd tillgängliga data om protein-proteininteraktion (PPI) nätverk och forskning avslöjar att dessa nätverk utvecklas på en modulär nivå, upptäckt av bevarade mönster i dessa nätverk blir ett viktigt problem. Nyligen föreslagna algoritmer för att anpassa PPI-nätverk mål förenklade strukturer såsom bevarade banor för att göra dessa problem beräkningsbart dragbara. Men eftersom bevarade strukturer som är delar av funktionella moduler och proteinkomplex i allmänhet motsvarar täta subnät, algoritmer som kan extrahera bevarade mönster i termer av allmänna grafer är nödvändiga. Med denna motivation fokuserar vi på att upptäcka proteinuppsättningar som inducerar subnät som är mycket bevarade i interaktionen mellan ett par arter. För detta ändamål utvecklar vi ett ramverk som formellt definierar det pairwise lokala anpassningsproblemet för PPI-nätverk, modellerar problemet som ett grafoptimeringsproblem, och presenterar snabba algoritmer för detta problem. För att exakt fånga de underliggande biologiska processerna baserar vi vårt ramverk på duplicering/divergence-modeller som fokuserar på att förstå utvecklingen av PPI-nätverk. Detaljerade experimentella resultat från en implementering av det föreslagna ramverket visar att vår algoritm kan upptäcka bevarade interaktionsmönster mycket effektivt, både när det gäller noggrannhet och beräkningskostnader. | Strukturkorrespondens matchning liknar graf anpassning problem i bioinformatik fält för anpassning av protein-protein interaktioner nätverk REF. | 7,036,086 | Pairwise alignment of protein interaction networks | {'venue': 'Journal of Computational Biology', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']} | 12,230 |
Blockchain teknologier får massiv fart under de senaste åren. Blockchains är distribuerade liggare som gör det möjligt för parter som inte helt litar på varandra att upprätthålla en uppsättning globala stater. Parterna är överens om staternas existens, värderingar och historia. Eftersom tekniklandskapet expanderar snabbt är det både viktigt och utmanande att ha ett fast grepp om vad kärnteknikerna har att erbjuda, särskilt när det gäller deras databehandlingskapacitet. I detta dokument undersöker vi först den senaste tekniken, med fokus på privata blockkedjor (i vilka parter är autentiserade). Vi analyserar både produktions- och forskningssystem i fyra dimensioner: distribuerad liggare, kryptografi, konsensusprotokoll och smart kontrakt. Vi presenterar sedan BLOCKBENCH, ett benchmarking-ramverk för att förstå prestanda hos privata blockkedjor mot databearbetning arbetsbelastningar. Vi genomför en omfattande utvärdering av tre stora blockkedjesystem baserade på BLOCKBENCH, nämligen Ethereum, Parity, och Hyperledger Fabric. Resultaten visar flera kompromisser i designutrymmet, samt stora prestandaluckor mellan blockchain och databassystem. Med utgångspunkt från konstruktionsprinciper för databassystem diskuterar vi flera forskningsriktningar för att föra blockchain prestanda närmare området för databaser. | Som kärnan i blockkedjan nätverk, skapar block integrerar den distribuerade databasen (dvs, liggare), samförståndsprotokollet och körbara skript (dvs, smart kontrakt) REF. | 6,634,488 | Untangling Blockchain: A Data Processing View of Blockchain Systems | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']} | 12,231 |
Abstrakt. I en nyligen genomförd studie jämfördes en serie modellkontroller, bland vilka Spin [5], SMV [9], och ett nyare system som kallas XMC [10], på prestanda. Mätningarna som användes för denna jämförelse fokuserade på en modell av i-protokollet från GNU uucp version 1.04. Åtta versioner av denna iprotocol modell erhölls genom varierande fönsterstorlek, antaganden om överföringskanalen, och förekomsten eller frånvaron av en patch för ett känt livelock fel. Resultaten som publicerades [1] visar att XMC-systemet överträffar de andra modellkontrollsystemen på de flesta testerna. Den innehåller också en utmaning för byggarna av de andra modellkontrollerna att matcha resultaten. Detta papper svarar på den utmaningen för Spin-modellens kontroll. Vi visar att med antingen standardspinnverifiering körs, eller ett rimligt val av parameterinställningar, kan den version av Spin som användes för testerna i [1] (Spin 2.9.7) överträffa de resultat som erhållits med XMC i sex av åtta tester. Inspirerad av jämförelserna, och beskrivningen av de optimeringar som används i XMC, förlängde vi även Spin med några av samma optimeringar, vilket ledde till en ny Spin version 3.3.0. Vi visar att med dessa förändringar kan Spin överträffa XMC på alla åtta testerna. | Intressant nog har resultatet utmanats av Gerard Holzmann, uppfinnaren av SPIN, och har vänts av den noggranna optimeringen av SPIN-modellen REF. | 1,918,700 | The Engineering of a Model Checker: the Gnu i-Protocol Case Study Revisited | {'venue': 'IN THEORETICAL AND APPLIED ASPECTS OF SPIN MODEL CHECKING (LNCS 1680', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,232 |
Abstrakt. Convolutional neural network (CNN) djup är av avgörande betydelse för bild super-upplösning (SR). Vi observerar dock att djupare nätverk för bild SR är svårare att träna. De lågupplösningsingångar och funktioner innehåller riklig lågfrekvensinformation, som behandlas lika över kanaler, vilket hindrar representationsförmågan hos CNN. För att lösa dessa problem föreslår vi de mycket djupa kvarvarande kanalbevakningsnätverken (RCAN). Särskilt föreslår vi en reststruktur (RIR) för att bilda ett mycket djupt nätverk, som består av flera återstående grupper med långa hoppanslutningar. Varje restgrupp innehåller några restblock med korta hoppanslutningar. Samtidigt tillåter RIR riklig lågfrekvent information att kringgås genom flera hoppa anslutningar, vilket gör det huvudsakliga nätverket fokusera på att lära sig högfrekvent information. Dessutom föreslår vi en mekanism för kanalövervakning för att anpassa kanalvisa funktioner genom att beakta det ömsesidiga beroendet mellan kanalerna. Omfattande experiment visar att vår RCAN uppnår bättre noggrannhet och visuella förbättringar mot toppmoderna metoder. | I REF föreslogs en mekanism för kanalövervakning för att anpassa kanalvisa funktioner genom att beakta det ömsesidiga beroendet mellan kanalerna. | 49,657,846 | Image Super-Resolution Using Very Deep Residual Channel Attention Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,233 |
och har väckt stort intresse för många industrisektorer, bland annat medicinska områden, logistikspårning, smarta städer och bilar. Men som ett paradigm, är det mottagligt för en rad betydande intrång hot. Detta dokument presenterar en hotanalys av sakernas internet och använder en Artificial Neural Network (ANN) för att bekämpa dessa hot. En multi-level perceptron, en typ av övervakad ANN, utbildas med hjälp av Internet paket spår, sedan bedöms på sin förmåga att förhindra Distributed Denial of Service (DDoS/DoS) attacker. Detta dokument fokuserar på klassificering av normala mönster och hotmönster på ett IoT-nätverk. ANN-förfarandet valideras mot ett simulerat IoT-nätverk. De experimentella resultaten visar 99,4% noggrannhet och kan framgångsrikt upptäcka olika DDoS/DoS attacker. | En multi-level perceptron, en typ av övervakad ANN, utbildades med hjälp av Internet paket spår, och sedan, modellen bedömdes på sin förmåga att omintetgöra (DDoS/DoS) attacker REF. | 9,241,164 | Threat analysis of IoT networks Using Artificial Neural Network Intrusion Detection System | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,234 |
Vi analyserar två stora dataset från tekniska nätverk med plats och sociala data: register över användarens plats från en online platsbaserad social nätverkstjänst, och anonymiserade telekommunikationsdata från en europeisk mobiltelefonoperatör, för att undersöka skillnaderna mellan individ- och gruppbeteende med avseende på fysisk plats. Vi upptäcker överenskommelser mellan de två dataseten: för det första, att individer är mer benägna att träffa en vän på en plats de inte har besökt tidigare, men tenderar att träffas på bekanta platser när med en större grupp. Vi finner också att grupper av individer är mer benägna att träffas på platser som deras andra vänner har besökt, och att typen av en plats starkt påverkar benägenheten för grupper att träffas där. Dessa skillnader mellan grupp- och solomobilitet har potentiella tekniska tillämpningar, till exempel i platsrekommendationer i lokaliseringsbaserade sociala nätverk. | Brown et al:s arbete. undersökt skillnaderna mellan individuella och gruppbeteende med avseende på fysiska platser REF. | 8,015,960 | Group colocation behavior in technological social networks | {'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Medicine', 'Computer Science', 'Physics']} | 12,235 |
Association rule mining (ARM) identifierar frekventa artiklar från databaser och genererar föreningsregler genom att betrakta varje post i lika värde. Poster är dock olika i många avseenden i ett antal verkliga tillämpningar, såsom detaljhandel, nätverksloggar, etc. Skillnaden mellan punkterna påverkar i hög grad beslutsfattandet i dessa ansökningar. Traditionell ARM kan därför inte uppfylla de krav som följer av dessa tillämpningar. Genom att ta hänsyn till de olika värdena av enskilda objekt som verktyg, verktygsbrytning fokuserar på att identifiera objekten med höga verktyg. Eftersom "nedstängningsfastigheter" inte gäller för bruksbrytning, är generering av kandidatartiklar den dyraste när det gäller tid och minne utrymme. I denna uppsats presenterar vi en Two-Phase algoritm för att effektivt beskära ner antalet kandidater och kan exakt få den kompletta uppsättningen av hög allmännyttiga objekt. I den första fasen föreslår vi en modell som tillämpar den "transaktionsviktade nedstängningsfastigheten" på sökytan för att påskynda identifieringen av kandidater. I den andra fasen, en extra databas scan utförs för att identifiera de höga allmännyttiga objekt. Vi parallelliserar också vår algoritm på delad multi-process arkitektur med hjälp av Common Count Partitioned Database (CCPD) strategi. Vi verifierar vår algoritm genom att tillämpa den på både syntetiska och verkliga databaser. Det presterar mycket effektivt i termer av hastighet och minne kostnad, och visar god skalbarhet på flera processorer, även på stora databaser som är svåra att hantera för befintliga algoritmer. | Denna algoritm genererar en kandidat uppsättning av produkter med hög användningsgrad i den första fasen med hjälp av transaktionsviktade verktyg REF. | 1,337,752 | A fast high utility itemsets mining algorithm | {'venue': "UBDM '05", 'journal': None, 'mag_field_of_study': ['Mathematics']} | 12,236 |
Vi fokuserar på uppgiften att amodal 3D-objektdetektering i RGB-D-avbildningar, som syftar till att producera en 3D-contring box av ett objekt i metriska form i sin fulla omfattning. Vi introducerar Deep Sliding Shapes, en 3D ConvNet formulering som tar en 3D volymetrisk scen från en RGB-D-bild som ingång och utgångar 3D-objekt avgränsande rutor. I vår strategi föreslår vi den första 3D Region Proposition Network (RPN) att lära objektitet från geometriska former och den första gemensamma Object Recognition Network (ORN) för att extrahera geometriska funktioner i 3D och färgfunktioner i 2D. I synnerhet hanterar vi föremål av olika storlekar genom att träna en multimodal RPN i två olika skalor och en ORN för att regressera 3D-räneringsboxar. Experiment visar att vår algoritm överträffar state-of-the-art med 13,8 i mAP och är 200× snabbare än den ursprungliga Sliding Shapes. | Sång och al. presenterade en 3D ConvNet pipeline för amodal 3D-objektdetektering inklusive ett regionförslagsnätverk och ett gemensamt 2D+3D-objektigenkänningsnätverk REF. | 206,594,775 | Deep Sliding Shapes for Amodal 3D Object Detection in RGB-D Images | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 12,237 |
Abstrakt. I motsats till alfanumeriska data kan multimediadata ha ett brett spektrum av kvalitetsparametrar såsom rumslig och tidsmässig upplösning och komprimeringsformat. Användare kan begära data med ett specifikt kvalitetskrav på grund av behoven hos deras tillämpningar, eller begränsningarna av deras resurser. Omvandling i realtid av multimediadata (t.ex. videoomkodning) är mycket CPU-intensiv och kan begränsa den nivå av samtidig åtkomst som stöds av databasen. Att lagra alla möjliga kopior kräver å andra sidan oacceptabla ökningar av lagringskraven. Även om replikering har studerats väl, så vitt vi vet, har problemet med flerkvalitetsreplikering inte åtgärdats. I detta dokument tar vi upp problemet med flera kvalitet replika urval under förutsättning att en övergripande lagringsbegränsning. Vi konstaterar att problemet är NP-hård och erbjuder heuristiska lösningar enligt en mjuk kvalitetssystemmodell där användarna är villiga att förhandla om sina kvalitetsbehov. Ett viktigt optimeringsmål under en sådan modell är att minimera nyttoförluster. Vi föreslår en kraftfull girig algoritm för att lösa detta optimeringsproblem. Omfattande simuleringar visar att vår algoritm finner nära optimala lösningar. Algoritmen är flexibel genom att den kan utökas för att hantera replika val för flera medieobjekt och ändringar av frågemönster. Vi diskuterar också en utökad version av algoritmen med potentiellt bättre prestanda. | En preliminär version av detta dokument finns i REF. | 4,624,908 | Quality-Aware Replication of Multimedia Data | {'venue': 'in Proceedings of Database and Expert Systems Applications (DEXA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,238 |
Detta papper presenterar en ram för lokalisering eller grundläggning av fraser i bilder med hjälp av en stor samling språkliga och visuella ledtrådar. 1 Vi modellerar utseende, storlek och position av enhet avgränsande rutor, adjektiv som innehåller attribut information, och rumsliga relationer mellan par av enheter som är anslutna med verb eller prepositioner. Vi ägnar särskild uppmärksamhet åt relationer mellan människor och kläder eller kroppsdel nämner, eftersom de är användbara för att skilja individer. Vi lär oss automatiskt vikter för att kombinera dessa signaler och vid testtid, utföra gemensam slutledning över alla fraser i en bildtext. Det resulterande systemet ger en 5% förbättring i noggrannhet över den senaste tekniken på fras lokalisering på Flickr30k enheter dataset [25] och en 4-10% förbättring för visuell relation upptäckt på Stanford VRD dataset [20]. | Plummer m.fl. konstruerade en stor samling handgjorda språkliga och visuella signaler för visuell relation detektering och konstruerade en pipeline för att lära sig vikterna för att kombinera dem REF. | 11,518,546 | Phrase Localization and Visual Relationship Detection with Comprehensive Linguistic Cues. | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,239 |
Abstract-participatorisk analys har nyligen framträtt som en lovande metod för storskalig datainsamling. Utan incitament för användarna att regelbundet bidra med data av god kvalitet är det dock osannolikt att denna metod kommer att vara genomförbar på lång sikt. I detta dokument kopplar vi incitament till användarnas efterfrågan på att konsumera övertygande tjänster, som ett tillvägagångssätt som kompletterar konventionella kredit- eller ryktesbaserade metoder. Med denna efterfrågebaserade princip utformar vi två incitamentsprogram, Incitament med Demand Fairness (IDF) och Iterative Tank Filling (ITF), för att maximera rättvisa respektive social välfärd. Vår studie visar att IDF-systemet är max-min-mässa och kan få nästan 1 poäng på Jains rättviseindex, medan ITF-systemet maximerar social välfärd och uppnår en unik Nash-jämvikt som också är Pareto och globalt optimal. Vi valde en spelteoretisk strategi för att härleda optimala servicekrav. Dessutom, för att ta itu med praktiska överväganden, använder vi en stokastisk programmeringsteknik för att hantera osäkerhet som ofta uppstår i verkliga situationer. | Luo m.fl. I REF utformades två incitamentsprogram: Incitament med Demand Fairness (IDF) och Iterative Tank Filling (ITF) för att maximera rättvisa respektive social välfärd. | 9,283,246 | Fairness and Social Welfare in Incentivizing Participatory Sensing | {'venue': 'Proc. IEEE SECON, June 2012, pp. 425-433', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,240 |
Abstract-The prestationer i kooperativ kommunikation är beroende av noggrann resursallokering såsom reläval och maktstyrning, men traditionell centraliserad resursallokering kräver betydande overhead och signalering för att utbyta information för kanaluppskattningar. I detta dokument, föreslår vi en distribuerad köpare / säljare spel teoretiska ramverk över fleranvändarkooperativa kommunikationsnät för att stimulera samarbete och förbättra systemets prestanda. Genom att använda en två-nivå spel att gemensamt överväga fördelarna med källa noder som köpare och relä noder som säljare, den föreslagna metoden inte bara hjälper källan smart hitta reläer på relativt bättre platser och köpa optimal mängd kraft från dem, men också hjälper konkurrerande reläer maximera sina egna verktyg genom att fråga rimliga priser. Spelet har visat sig konvergera till en unik optimal jämvikt. Av simuleringsresultaten kan reläerna på bra platser spela viktigare roller för att öka källkodsnodens användbarhet, så källan vill köpa mer kraft från dessa föredragna reläer. Å andra sidan måste reläerna fastställa de rätta priserna för att locka källans inköp på grund av konkurrens från andra reläer och urval från källan. Dessutom kan fördelningen av de distribuerade spelresurserna uppnå jämförbar prestanda jämfört med den centraliserade. | Wang m.fl. REF ansåg lokaliseringsförhållandena vara en fördel vid urvalet av reläer och föreslog ett distribuerat tillvägagångssätt för val av relä och effektstyrning. | 11,083,297 | Distributed Relay Selection and Power Control for Multiuser Cooperative Communication Networks Using Buyer/Seller Game | {'venue': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 12,242 |
Den nuvarande bankkrisen belyser de utmaningar som den traditionella lånemodellen står inför, särskilt när det gäller att kontrollera mindre låntagare. Den senaste tidens tillväxt på marknaden för peer-to-peer-utlåning erbjuder möjligheter att undersöka olika lånemodeller som är beroende av screening av flera deltagare. I detta dokument utvärderas långivarnas screeningförmåga på sådana peer-topeer-marknader. Vår metod drar fördel av det faktum att långivare inte observerar en låntagares verkliga kreditpoäng utan bara ser en aggregerad kreditkategori. Vi finner att långivare kan använda tillgänglig information för att dra slutsatsen en tredjedel av den variation i kreditvärdighet som fångas upp av en låntagares kreditpoäng. Denna slutsats är ekonomiskt betydelsefull och gör det möjligt för långivare att låna ut till en lägre ränta på 140 baspunkter för låntagare med (oobserverade för långivare) bättre kreditpoäng inom en kreditkategori. Medan långivare drar mest slutsatsen från standard bank "hård" information, de använder också icke-standard (subjektiv) information. Vår metodik visar, utan att behöva koda subjektiv information som långivare lär sig även från sådan "mjukare" information, särskilt när det är sannolikt att ge trovärdiga signaler om låntagare kreditvärdighet. Våra resultat belyser screeningförmågan hos peer-to-peer-marknader och tyder på att dessa framväxande marknader kan vara ett livskraftigt komplement till traditionella utlåningsmarknader, särskilt för mindre låntagare. JEL-koderna: D53, D8, G21, L81 | Vidare fann REF att en tredjedel av den skillnad i kreditvärdighet som låntagarens kreditpoäng har fångat kan härledas från tillgänglig information. | 15,567,974 | Screening in new credit markets: Can individual lenders infer borrower creditworthiness in peer-to-peer lending?” Working paper | {'venue': None, 'journal': 'National Bureau of Economic Research', 'mag_field_of_study': ['Business']} | 12,243 |
I detta arbete beaktas den urvals- och beräkningsmässiga komplexiteten i att erhålla en ε-optimal policy i en diskonterad Markovbeslutsprocess (MDP), som endast ger tillgång till en generativ modell. I denna modell får eleven tillgång till den underliggande övergångsmodellen via ett provtagnings- orakel som ger ett prov av nästa tillstånd, när det ges ett stat-action-par som indata. Denna allmänt studerade miljö ger en naturlig abstraktion som gör det möjligt att studera provbaserad planering över en lång horisont, frikopplad från komplexiteten i prospektering. I detta arbete studerar vi effektiviteten hos den mest naturliga plug-in metoden för modellbaserad planering: vi bygger den maximala sannolikheten uppskattning av övergångsmodellen i MDP från observationer och sedan hitta en optimal politik i denna empiriska MDP. Vi ställer utan tvekan den mest grundläggande och olösta frågan i modellbaserad planering: är den naiva "plug-in"-metoden, icke-asymmetriskt, minimax optimal i kvaliteten på den politik som den finner, med tanke på en fast urvalsstorlek? Här avser det icke-asymptotiska systemet när provstorleken är sublinjär i modellstorleken. Med tillgång till en generativ modell löser vi denna fråga i starkaste möjliga bemärkelse: vårt huvudresultat visar att alla lösningar med hög noggrannhet i den plug-in-modell som konstruerats med N prover, ger en ε-optimal policy i den verkliga underliggande MDP (där ε är minimax noggrannhet med N prover i varje tillstånd, åtgärd par). I jämförelse använder alla tidigare (icke-asymptotiskt) minimax optimala resultat modellfria metoder, såsom Variance Reducerad Q-värde iteration algoritm (Sidford et al., 2018a), medan de mest kända modellbaserade resultaten (t.ex. Azar m.fl. (2013) kräver större urvalsstorlekar i beroendet av planeringshorisonten eller tillståndsutrymmet. Särskilt visar vi att det modellbaserade tillvägagångssättet gör det möjligt att använda någon effektiv planeringsalgoritm i den empiriska MDP, vilket förenklar algoritmdesignen eftersom detta tillvägagångssätt inte binder algoritmen till provtagningsförfarandet. Kärnan i vår analys är en ny "absorberande MDP" konstruktion för att ta itu med de statistiska beroendefrågor som uppstår i analysen av modellbaserade planeringsmetoder, en konstruktion som kan vara till nytta mer allmänt. | I REF fastställs liknande resultat genom att man gör en uppskattning av parametrarna i MDP-modellen med hjälp av uppskattning av maximallikelihood. | 182,953,175 | On the Optimality of Sparse Model-Based Planning for Markov Decision Processes. | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,244 |
I den euklideiska TSP med stadsdelar (TSPN) får vi en samling av n regioner (grannar) och vi söker en kortaste tur som besöker varje region. Som en generalisering av den klassiska Euclidean TSP, är TSPN också NP-hård. I detta dokument presenterar vi nya approximativa resultat för TSPN, inklusive (1) en approximationsalgoritm med konstant faktor för fall av godtyckliga anslutna bostadsområden med jämförbara diametrar; och (2) en PTAS för det viktiga specialfallet av separata diskområden (eller nästan åtskilda diskenheter). Våra metoder ger också förbättrade approximationskvoter för olika speciella klasser av bostadsområden, som tidigare har studerats. Vidare ger vi en linjär tid O(1)-tillnärmning algoritm för fallet med stadsdelar som är (oändliga) raka linjer. En säljare vill träffa en uppsättning av n potentiella köpare. Varje köpare anger en ansluten region i planet, hans grannskap, inom vilken han är villig att träffa försäljaren. Till exempel kan kvarteren vara diskar centrerade på köparnas platser, och radien på varje disk anger det maximala avståndet en köpare är villig att resa till mötesplatsen. Försäljaren vill hitta en rundtur av kortaste längd som besöker alla köpares kvarter och slutligen återvänder till sin ursprungliga utgångspunkt. En variant av problemet, som vi kommer att ta upp i detta dokument, är den där ingen utgångspunkt anges, och bara en rundtur i kvarteren finns att hitta. Detta problem, som är känt som TSP med stadsdelar (TSPN), är en generalisering av den klassiska Euclidean Traveling Salesman Problem (TSP), där regionerna, eller "grannar", är enstaka punkter, och följaktligen är NP-hård [9, 21]. TSP har en lång och rik historia av forskning inom kombinatorisk optimering. Den har studerats ingående i många former, däribland geometriska fall; se [4, 13, 14, 20, 24]. Problemet är känt för att vara NP-hård, även för punkter i Euclidean planet [9, 21]. Det har * Detta arbete gjordes medan författaren var en besökande fakultetsmedlem vid Stony Brook University. † Delvis understödd av bidrag från HRT Laboratories, NASA Ames, National Science Foundation (CR-9732220), Northrop-Grumman Corporation, Sandia National Labs och Sun Microsystems. Arkin och Hassin [1] var de första som studerade approximationsalgoritmer för det geometriska TSPN. De gav O(1)-tillnärmning algoritmer för flera specialfall, inklusive parallella segment av lika längd, översätter en konvex region, översätter en ansluten region, och mer allmänt, för regioner som har diameter segment som är parallella med en gemensam riktning, och förhållandet mellan den längsta och den kortaste diametern begränsas av en konstant. För det allmänna fallet med anslutna polygonala regioner erhöll Mata och Mitchell [15] en O(log n)-tillnärmningsalgoritm, baserad på "giljotin rektangulära underavdelningar", med tidsbunden O(N 5 ), där N är den totala komplexiteten i n-regionerna. Gudmundsson och Levcopoulos [10] har nyligen fått en snabbare metod, som för alla fasta till > 0, garanteras att utföra minst en av följande uppgifter 1: (1) det ger en tur av längd som mest O (log n) gånger optimal i tiden O(n log n + N ); (2) det ger en tur av längd som mest (1 + på) gånger optimal i tiden O(N 3 ). Hittills är ingen polynom-tids approximationsalgoritm känd för allmänna anslutna regioner. Nyligen visades att TSPN är APX-hård och inte kan approximeras inom en faktor på 1,000374 om inte P=NP [5, 11]. I själva verket, den oprecisa faktorn för vertex täcka problemet i grafer med grad begränsas av 5, som anges i [7], och på vilken resultatet i [11] är baserat, innebär en faktor större än så. I tiden sedan denna tidning först dök upp, har det visats av de Berg et. al [5] att TSPN har en O(1)-tillnärmningsalgoritm i det fall att regionerna är de regioner som är anslutna, åtskilda, konvexa och fett. Dessutom har Schwartz och Safra [25] förbättrat de nedre gränserna för [5, 11] på hårdheten av approximation av flera varianter av TSPN-problemet, och Jonsson [12] har gett en O(n) tid ε 2- approximation algoritm för fallet med regioner som är linjer i planet; vår tidigare O(n) tid π/2- approximation algoritm visas i Avsnitt 5. I detta dokument får vi flera approximativa resultat på det geometriska TSPN, inklusive: (1) Vi utökar de tillvägagångssätt som initieras i [1] och få den första O(1)-approximation algoritm för TSPN som har anslutna regioner med samma eller liknande diameter. Detta löser bland annat det öppna problemet som finns i [1], att ge en konstant-faktor approximation algoritm för TSPN på segment av samma längd och godtycklig orientering. | Dessutom finns det många approximationsalgoritmer för variationer av TSP problem, t.ex., TSP med bostadsområden REF. | 16,436,050 | Approximation algorithms for TSP with neighborhoods in the plane | {'venue': 'Journal of Algorithms, Volume 48, Issue 1, August 2003, Pages 135-159. (special issue for SODA 2001)', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,245 |
I denna uppsats ger vi en systematisk studie av uppgiften att sensorplanering för objektsökning. Sökagentens kunskap om objektets plats kodas som en diskret sannolikhetstäthet som uppdateras när en avkänning sker. Varje sensorisk åtgärd hos agenten definieras av en synvinkel, en visningsriktning, ett synfält och tillämpning av en igenkänningsalgoritm. Formuleringen kastar sensorplanering som ett optimeringsproblem: målet är att maximera sannolikheten för att upptäcka målet med minsta möjliga kostnad. Detta problem har visat sig vara NP-Complete, vilket gynnar en heuristisk strategi. För att anpassa den teoretiska ramen till ett verkligt arbetssystem föreslår vi en sensorplaneringsstrategi för en robot utrustad med en kamera som kan panorera, luta och zooma. För att effektivt bestämma avkänningsåtgärder över tid, det enorma utrymmet av möjliga åtgärder med fast kameraposition bryts ner i en ändlig uppsättning åtgärder som måste beaktas. Nästa åtgärd väljs sedan ut bland dessa genom att man jämför sannolikheten för upptäckt och kostnaden för varje åtgärd. När det är osannolikt att det ska upptäckas vid den aktuella positionen flyttas roboten till en annan position där sannolikheten för detektion av mål är högst. | Verk utförda av Ye och Tsotsos REF tar sig an fältet sensorplanering för 3D-objektsökning. | 2,542,800 | Sensor Planning for 3D Object Search | {'venue': 'CVIU', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,246 |
Förutsägelse av programvarudefekter fungerar bra inom projekt så länge det finns tillräckligt med data för att träna alla modeller. Detta är dock sällan fallet för nya programvaruprojekt och för många företag. Hittills har bara ett fåtal studier fokuserat på att överföra förutsägelsemodeller från ett projekt till ett annat. I den här artikeln studerar vi projektöverskridande modeller för felprognoser i stor skala. För 12 riktiga applikationer körde vi 622 korsprojektprognoser. Våra resultat visar att projektöverskridande förutsägelser är en allvarlig utmaning, dvs. att helt enkelt använda modeller från projekt inom samma område eller med samma process leder inte till exakta förutsägelser. För att hjälpa mjukvaruingenjörer att välja modeller på ett klokt sätt identifierade vi faktorer som påverkar framgången för projektöverskridande förutsägelser. Vi härledde också beslutsträd som kan ge tidiga uppskattningar för precision, återkallande och noggrannhet innan en förutsägelse görs. | Zimmermann m.fl. REF studerade CCDP-modeller på 12 verkliga applikationer datauppsättningar. | 14,638,984 | Cross-project defect prediction: a large scale experiment on data vs. domain vs. process | {'venue': "ESEC/FSE '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,247 |
....................................... Flerdomän-bild-till-bild-översättningsresultat på CelebA-datasetetet via överföring av kunskap som inhämtats från RaFD-datasetet. De första och sjätte kolumnerna visar indatabilder medan de återstående kolumnerna är bilder som genereras av StarGAN. Observera att bilderna genereras av en enda generator nätverk, och ansiktsuttryck etiketter som arg, glad, och rädd är från RaFD, inte CelebA. Nya studier har visat anmärkningsvärd framgång i bild-till-bild översättning för två domäner. Befintliga metoder har dock begränsad skalbarhet och robusthet i hanteringen av mer än två domäner, eftersom olika modeller bör byggas oberoende av varje par av bilddomäner. För att ta itu med denna begränsning föreslår vi StarGAN, en ny och skalbar metod som kan utföra bild-till-bild översättningar för flera domäner med endast en modell. En sådan enhetlig modellarkitektur av StarGAN möjliggör samtidig utbildning av flera datauppsättningar med olika domäner inom ett enda nätverk. Detta leder till StarGAN's överlägsna kvalitet av översatta bilder jämfört med befintliga modeller samt den nya förmågan att flexibelt översätta en ingångsbild till någon önskad måldomän. Vi demonstrerar empiriskt effektiviteten av vår strategi på en ansiktsattribut överföring och en ansiktsuttryck syntes uppgifter. | Stargan REF föreslår en enda enhetlig modell som kan hantera oövervakad bildöversättning mellan flera olika domäner. | 9,417,016 | StarGAN: Unified Generative Adversarial Networks for Multi-Domain Image-to-Image Translation | {'venue': 'IEEE Conference on Computer Vision and Pattern Recognition (CVPR), 2018, pp. 8789-8797', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,248 |
Extractive summering tekniker kan inte generera dokumentsammanfattningar kortare än en enda mening, något som ofta krävs. Ett idealiskt sammanfattande system skulle förstå varje dokument och generera en lämplig sammanfattning direkt från resultaten av denna förståelse. Ett mer praktiskt förhållningssätt till detta problem resulterar i användningen av en approximation: att betrakta summering som ett problem som är jämförbart med statistisk maskinöversättning. Frågan blir då en fråga om att skapa ett måldokument på ett mer koncist språk från ett källdokument på ett mer verbose språk. I detta dokument presenteras resultat från experiment med hjälp av denna metod, där statistiska modeller av termen val och term beställning tillämpas gemensamt för att producera sammanfattningar i en stil som lärts från en utbildning corpus. | Banko m.fl. REF tillämpar statistiska modeller av terminsval och terminsbeställningsprocesser för att ta fram korta sammanfattningar. | 9,952,653 | Headline Generation Based On Statistical Translation | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,249 |
Abstract-Queues är en av de vanligaste datastrukturerna i applikationer och operativsystem [1]. Kommande flerkärniga processorer tvingar programvaruutvecklare att överväga datastrukturer för att göra dem trådsäkra. Men, i realtidssystem, t.ex. robotiska kontroller, parallellisering är ännu mer komplicerat som sådana system måste garantera att uppfylla sina mestadels hårda deadlines. För att uppnå detta har en betydande mängd forskning gjorts om väntfria föremål [2]. Waitfreedom kan garantera att varje möjlig samtidig tråd slutför sin funktion inom ett begränsat antal steg. Men tillämpliga köer utan köer, som stöder flera enqueue-, dequeue- och läsoperationer, finns ännu inte. Därför presenterar vi en statiskt allokerad och statiskt länkad kö, som stöder godtyckliga samtidiga operationer. Vår strategi är också tillämplig i andra scenarier, där osorterade köer med statiskt fördelade element används. Dessutom inför vi "lokala preferenser" för att minimera tvister. Men eftersom svarstiderna för vår enqueue-operation är direkt beroende av fyllnadsnivån, är svarstiderna för en nästan fylld kö fortfarande ett problem. Dessutom är vår strategi jitter-bene med en varierande fyllnadsnivå. I detta dokument tar vi också upp alla dessa frågor med hjälp av en hjälpande kö. Resultaten visar att vi kan minska det värsta fallet med ungefär faktor tjugo. Dessutom minskar vi den genomsnittliga svarstiden för potentiellt samtidiga enqueue-operationer i vår kö. Såvitt vi vet är vår kö den mest kända och praktiska lösningen för en osorterad trådsäker kö för flera enqueuers, flera dequeuers och mulitple läsare. | I REF infördes "lokala preferenser" för att kraftigt minimera tvister på kön element. | 10,063,356 | A wait-free queue for multiple enqueuers and multiple dequeuers using local preferences and pragmatic extensions | {'venue': '2009 IEEE International Symposium on Industrial Embedded Systems', 'journal': '2009 IEEE International Symposium on Industrial Embedded Systems', 'mag_field_of_study': ['Computer Science']} | 12,250 |
I detta dokument undersöker vi storskalig noll-shot aktivitetsigenkänning genom att modellera de visuella och språkliga attributen för handling verb. Till exempel, verbet "salute" har flera egenskaper, såsom att vara en lätt rörelse, en social handling, och kort i varaktighet. Vi använder dessa attribut som den interna kartläggningen mellan visuella och textmässiga representationer för att resonera om en tidigare osynlig handling. I motsats till mycket tidigare arbete som förutsätter tillgång till guld standardattribut för noll-shot klasser och fokuserar främst på objektattribut, lär sig vår modell unikt att härleda actionattribut från ordlista definitioner och distribuerade ord representationer. Experimentella resultat bekräftar att handlingsattribut som härleds från språket kan ge en prediktiv signal för noll-shot-förutsägelse av tidigare osedda aktiviteter. | Zellers m.fl. REF-modell de visuella och språkliga attributen för åtgärdsverbet för storskalig noll-shot-aktivitetsigenkänning. | 19,411,202 | Zero-Shot Activity Recognition with Verb Attribute Induction | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,251 |
Abstract-Trots en mångfald av mjukvaruarkitekturer som stöder informationsvisualisering, är det ofta svårt att identifiera, utvärdera och åter tillämpa de designlösningar som genomförs inom sådana ramar. En populär och effektiv metod för att ta itu med sådana svårigheter är att fånga upp framgångsrika lösningar i designmönster, abstrakta beskrivningar av interagerande programvarukomponenter som kan anpassas för att lösa designproblem i ett visst sammanhang. Baserat på en genomgång av befintliga ramverk och våra egna erfarenheter av att bygga visualiseringsprogram presenterar vi en serie designmönster för området informationsvisualisering. Vi diskuterar strukturen, sammanhanget för användning och sambanden mellan mönster som spänner över datarepresentation, grafik och interaktion. Genom att representera designkunskap i en återanvändbar form, kan dessa mönster användas för att underlätta programvarudesign, implementering och utvärdering, och förbättra utvecklarutbildning och kommunikation. | Heer och Agrawala REF presenterar programvarudesign mönster för information visualiseringssystem. | 11,634,997 | Software Design Patterns for Information Visualization | {'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 12,252 |
Abstract-Stor skala komponentbaserade företagsprogram som utnyttjar Cloud resurser förväntar sig Kvalitet på tjänsten (QoS) garantier i enlighet med servicenivåavtal mellan kunden och tjänsteleverantörer. I samband med Cloud computing, Autoscaling mekanismer håller löftet om att säkerställa QoS-egenskaper till applikationerna samtidigt som effektiv användning av resurser och hålla driftskostnaderna låga för tjänsteleverantörerna. Trots de upplevda fördelarna med autoskalning, att inse den fulla potentialen av autoskalning är svårt på grund av flera utmaningar som härrör från behovet att exakt uppskatta resursanvändning inför betydande variationer i klientens arbetsbelastningsmönster. Detta dokument ger tre bidrag för att komma till rätta med den allmänna bristen på effektiva metoder för beräkning av arbetsbördan och optimal resursfördelning. För det första diskuteras de utmaningar som ingår i autoskalning i molnet. För det andra utvecklar den en modellprediktiv algoritm för arbetsbelastningsprognoser som används för resursautomatskalning. Slutligen ges empiriska resultat som visar att resurser kan fördelas och hanteras av vår algoritm på ett sätt som uppfyller både applikationen QoS samtidigt som driftskostnaderna hålls låga. | Roy utvecklar en modellprediktiv algoritm (ARIMA-modell) REF för arbetsbelastningsprognoser som sedan används för resurs automatisk skalning. | 5,995,177 | Efficient Autoscaling in the Cloud Using Predictive Models for Workload Forecasting | {'venue': '2011 IEEE 4th International Conference on Cloud Computing', 'journal': '2011 IEEE 4th International Conference on Cloud Computing', 'mag_field_of_study': ['Computer Science']} | 12,253 |
Abstrakt. Vi presenterar Dynamic Sampling Convolutional Neural Networks (DSCNN), där de positionsspecifika kärnorna lär sig av inte bara den nuvarande positionen utan också flera utvalda grannregioner. Under provtagningen introduceras resterande inlärning för att underlätta utbildning och en uppmärksamhetsmekanism tillämpas på säkringsfunktioner från olika prover. Och kärnorna är ytterligare faktoriserade för att reducera parametrar. Den flerfaldiga provtagningsstrategin utvidgar de effektiva mottagliga fälten avsevärt utan att kräva fler parametrar. DSCNN:s ärver fördelarna med DFN [1], nämligen att undvika att funktionskartan suddas ut av positionsspecifika kärnor samtidigt som översättningsinvarianten bibehålls, men det lindrar också effektivt problemet med övermontering som orsakas av mycket fler parametrar än normala CNN:er. Vår modell är effektiv och kan tränas end-to-end via standard backpropagation. Vi visar fördelarna med våra DSCNNs på både glesa och täta förutsägelser uppgifter som omfattar objektdetektion och flödesuppskattning. Våra resultat visar att DSCNN har starkare igenkänningsförmåga och uppnår 81,7 % i detektionsdata från VOC2012 [2]. Dessutom får DSCNN mycket skarpare svar i flödesuppskattning på FlyingChairs dataset[3] jämfört med flera FlowNet-modellers baslinjer. | Arbetet utökas senare av Wu et al. REF med en extra uppmärksamhetsmekanism och en dynamisk provtagningsstrategi för att göra det möjligt för positionsspecifika kärnor att också lära sig av flera angränsande regioner. | 4,096,164 | Dynamic Sampling Convolutional Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,254 |
Framväxten och den fortsatta användningen av flerkärniga arkitekturer och grafikbearbetningsenheter kräver förändringar i den befintliga programvaran och ibland till och med en omformning av de etablerade algoritmerna för att dra nytta av den nu rådande parallellismen. Parallell linjär algebra för skalbara flerkärniga arkitekturer (PLASMA) och Matrix Algebra på GPU och Multics Architecs (MAGMA ) är två projekt som syftar till att uppnå hög prestanda och portabilitet inom ett brett spektrum av flerkärniga arkitekturer respektive hybridsystem. Vi presenterar i detta dokument en jämförande studie av PLASMA:s prestanda mot etablerade linjära algebrapaket och några preliminära resultat av MAGMA på hybrida multi-core- och GPU-system. | En metod som liknar PLASMA används i ramverket MAGMA (matris algebra på GPU och multicore arkitekturer) REF. | 14,930,522 | Numerical linear algebra on emerging architectures: The PLASMA and MAGMA projects | {'venue': 'Journal of Physics: Conference Series', 'journal': 'Journal of Physics: Conference Series', 'mag_field_of_study': ['Computer Science']} | 12,255 |
Vi studerar minimal kostnad metrisk perfekt matchning problem under online i.i.d ankomster. Vi får en fast metriska med en server på var och en av punkterna, och sedan förfrågningar anländer online, var och en dras oberoende av en känd sannolikhetsfördelning över punkterna. Varje begäran måste matchas till en fri server, med kostnaden lika med avståndet. Målet är att minimera den förväntade totala kostnaden för matchningen. Sådana stokastiska ankomstmodeller har studerats brett för maximering varianter av online matchning problem; men det enda kända resultatet för minimering problem är en tight O (log n)-konkurrenskraft för slumpmässiga order ankomst modell. Detta står i kontrast till den kontradiktoriska modellen, där ett optimalt konkurrensförhållande mellan O(log n) länge har kunnat förutses och förblir en lockande öppen fråga. I denna uppsats visar vi förbättrade resultat i i.d ankomstmodellen. Vi visar hur i.i.d-modellen kan användas för att ge betydligt bättre algoritmer: vårt huvudsakliga resultat är en O(log log n) 2 )-konkurrenskraftig algoritm i denna modell. Längs vägen ger vi en 9-tävlingsalgoritm för linjen och trädmått. Båda resultaten innebär en strikt åtskillnad mellan i.i.d-modellen och de kontradiktoriska och slumpmässiga modellerna, både för allmänna mätvärden och dessa mycket studerade mätvärden. | Nyligen, REF visa O (log log k) 2 )-konkurrenskraftiga algoritmer i den kända i.i.d. Förlaga. | 126,180,524 | Stochastic Online Metric Matching | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,256 |
ABSTRACT: Det har förts en hel del diskussioner nyligen om omfattningen och gränserna för rent symboliska modeller i sinnet och om den rätta rollen av connectionism i kognitiv modellering. Detta dokument beskriver det "symboliska grundproblemet": Hur kan den semantiska tolkningen av ett formellt symbolsystem göras inneboende i systemet, snarare än bara parasitisk på betydelsen i våra huvuden? Hur kan betydelsen av de meningslösa symbolsymbolerna, manipulerade enbart på grundval av deras (arbiträra) former, jordas i något annat än andra meningslösa symboler? Problemet är jämförbart med att försöka lära sig kinesiska enbart från en kinesisk/kinesisk ordbok. En kandidat lösning skissas: Symboliska representationer måste jordas bottom-up i icke-symboliska representationer av två slag: (1) "ikoniska representationer", som är analoger av de proximal sensoriska projektioner av distala objekt och händelser, och (2) "kategoriska representationer", som är inlärda och medfödda funktionsdetektorer som väljer ut de invarianta egenskaperna hos objekt och händelsekategorier från sina sensoriska projektioner. Elementära symboler är namnen på dessa objekt och händelsekategorier, fördelade på grundval av deras (icke-symboliska) kategoriska representationer. Högre ordning (3) "symboliska representationer", jordad i dessa elementära symboler, består av symbolsträngar som beskriver kategori medlemsrelationer (t.ex. "Ett X är ett Y som är Z"). Connectionism är en naturlig kandidat för den mekanism som lär sig de invarianta funktioner underliggande kategoriska representationer, vilket ansluter namn till de proximala projektioner av distala objekt som de står för. På detta sätt kan connectionism ses som en kompletterande komponent i en hybrid icke-symbolisk/symbolisk modell av sinnet, snarare än en rival till rent symbolisk modellering. En sådan hybridmodell skulle emellertid inte ha en autonom symbolisk "modul", utan de symboliska funktionerna skulle framträda som ett i sig "dedikerat" symbolsystem som en följd av nedifrån-och-upp-grundandet av kategoriernas namn i deras sensoriska representationer. Symbolmanipulering skulle styras inte bara av de godtyckliga formerna av symbolerna, utan av de icke godtyckliga former av ikoner och kategori invarianter i vilka de är jordade. | En av de centrala utmaningarna i Visual QA är problemet med grundspråk: det vill säga att associera betydelsen av ett språkterm med en specifik perceptuell ingång REF. | 3,204,300 | The Symbol Grounding Problem | {'venue': 'ArXiv', 'journal': None, 'mag_field_of_study': ['Physics', 'Computer Science']} | 12,257 |
Effektiv routing är en av de viktigaste utmaningarna med trådlösa nätverk för obemannade autonoma fordon (UAV) på grund av dynamisk förändring av kanal- och nätverkstopologi. Olika välkända mobil-ad-hoc routing protokoll, såsom AODV, OLSR och B.A.T.M.A.N. har föreslagits för att möjliggöra proaktiva och reaktiva beslut om routing. I detta dokument presenterar vi ett nytt tillvägagångssätt som utnyttjar kunskap om applikationslager som härrör från mobilitetskontrollalgoritmer som vägleder UAV:s beteende för att uppfylla en dedikerad uppgift. Därmed kan en förutsägelse om framtida banor för UAV integreras med routing-protokollet för att undvika oväntade vägbrytningar och paketförlust. Den föreslagna förlängningen av B.A.T.M.A.N. routing protokoll av en mobilitet förutsägelse komponent - kallad B.A.T.Mobile - har visat sig vara mycket effektiv för att förverkliga detta koncept. Resultaten av fördjupade simuleringsstudier visar att det föreslagna protokollet når en klart högre tillgänglighet jämfört med de etablerade tillvägagångssätten och visar robust beteende även i utmanande kanalförhållanden. | I REF presenteras ett tillvägagångssätt som utnyttjar kunskap om applikationslager som härrör från mobilitetskontrollalgoritmer som vägleder UAV:s beteende för att uppfylla en dedikerad uppgift. | 3,398,770 | B.A.T.Mobile: Leveraging Mobility Control Knowledge for Efficient Routing in Mobile Robotic Networks | {'venue': 'Globecom Workshops (GC Wkshps), 2016 IEEE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,258 |
Abstrakt. Application-level multi-tenancy är en arkitektonisk design princip för Software-as-a-Service program för att möjliggöra hosting av flera kunder (eller hyresgäster) av en enda applikation instans. Trots de operativa kostnaderna och underhållsfördelarna med multitennitet på applikationsnivå är de nuvarande komponentmodellerna för mellanprogram för multi-tentant applikationsdesign oflexibla när det gäller att tillhandahålla olika mjukvaruvariationer till olika kunder. I den här artikeln visar vi att denna begränsning kan lösas genom ett multitenancy stödlager som kombinerar beroendeinjektion med mellanprogram stöd för hyresgäst data isolering. Beroende injicering möjliggör injicering av olika programvaruvariationer per hyresgäst, medan särskilt stöd för mellanprogram underlättar separation av data och konfigurationsmetadata mellan hyresgäster. Vi implementerade en prototyp ovanpå Google App Engine och vi utvärderade med hjälp av en fallstudie att den förbättrade flexibiliteten i vårt tillvägagångssätt har liten inverkan på driftskostnader och initiala tillämpningstekniska kostnader. | REF anser att middleware-komponentmodeller är oflexibla för att erbjuda programvaruvariationer till olika hyresgäster. | 5,252,806 | A Middleware Layer for Flexible and Cost-Efficient Multi-tenant Applications | {'venue': 'Middleware', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,259 |
Agenter som interagerar med en ofullständigt känd värld måste kunna resonera om effekterna av sina handlingar, och för att få ytterligare information om den världen behöver de använda sensorer av något slag. Tyvärr är både effekterna av åtgärder och den information som returneras från sensorer föremål för fel. För att klara av sådana osäkerheter kan agenten bevara probabilistiska uppfattningar om tillståndet i världen. Med probabilistiska övertygelser kommer agenten att kunna kvantifiera sannolikheten för de olika resultaten av sina handlingar och bättre kunna utnyttja den information som samlats in från dess felbenta åtgärder och sensorer. I detta dokument presenterar vi en modell där vi kan resonera om en agents probabilistiska grad av tro och det sätt på vilket dessa uppfattningar förändras när olika handlingar utförs. Vi bygger på en allmän logisk handlingsteori som utvecklats av Reiter och andra, formaliserad i situationskalkylen. Vi föreslår en enkel axiomatisering som fångar en agents trostillstånd och det sätt på vilket dessa uppfattningar förändras när handlingar utförs. Vår modell visar ett antal intuitivt rimliga egenskaper. | I synnerhet föreslår REF en probabilistisk generalisering av situationskalkylen, som bygger på första ordningens sannolikhetslogik, och som gör det möjligt att resonera om en agents probabilistiska trosgrader och hur dessa uppfattningar förändras när handlingar utförs. | 2,479,136 | Reasoning about Noisy Sensors and Effectors in the Situation Calculus | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,260 |
Vi föreslår flera sätt att återanvända underord inbäddningar och andra vikter i subwordaware neural språk modeller. De föreslagna teknikerna gynnar inte en konkurrenskraftig karaktärsmedveten modell, men vissa av dem förbättrar prestandan hos modeller med stavelse- och morpheme-aware samtidigt som de uppvisar betydande minskningar av modellstorlekarna. Vi upptäcker en enkel hands-on princip: i en flerskikts inbäddning modell, bör lager bindas på varandra följande bottom-up om återanvändas vid utmatning. Vår bästa morpheme-medvetna modell med korrekt återanvända vikter slår den konkurrenskraftiga Word-nivå modellen med stor marginal över flera språk och har 20%-87% färre parametrar. | Till exempel föreslog Ref flera sätt att återanvända vikter i karaktärsmedvetna NLM. | 3,516,767 | Reusing Weights in Subword-aware Neural Language Models | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,261 |
Kaczmarz-metoden är en algoritm för att hitta lösningen till ett överbestämt konsekvent system av linjära ekvationer Ax = b genom att iterativt projicera på lösningsutrymmena. Den randomiserade versionen framtagen av Strohmer och Vershynin ger bevisligen exponentiell konvergens i förväntan, vilket för mycket överbestämda system även överträffar konjugatgradientmetoden. I denna artikel presenterar vi en modifierad version av den randomiserade Kaczmarz metoden som vid varje iteration väljer den optimala projektionen från en slumpmässigt vald uppsättning, vilket i de flesta fall avsevärt förbättrar konvergensen. Vi använder en Johnson-Lindenstrauss dimension reduktion teknik för att hålla körtiden på samma ordning som den ursprungliga randomiserade versionen, lägga till endast extra förbehandlingstid. Vi presenterar en rad empiriska studier som visar den anmärkningsvärda accelerationen i konvergensen till lösningen med hjälp av denna modifierade metod. | Radien är proportionell mot avståndet b från bildutrymmet för A. REF presenterade en modifierad version av den randomiserade Kaczmarz-metoden som vid varje iteration väljer den optimala projektionen från en slumpmässigt vald uppsättning. | 253,850 | Acceleration of randomized Kaczmarz method via the Johnson–Lindenstrauss Lemma | {'venue': 'Numerical Algorithms', 'journal': 'Numerical Algorithms', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,262 |
Visualiseringar av programvaruförändringar presenteras som kompletterar befintliga visualiseringar av programvarustrukturen. De viktigaste metaforerna är matrisvyer, stadslandskap, bar- och pajdiagram, datablad och nätverk. Med hjälp av urvalsmekanismer kombineras flera vyer för att skapa perspektiv som både möjliggör upptäckt av högnivåstruktur i programvara ändrar data och ger effektiv tillgång till uppgifter om dessa data. Användningen av synpunkterna och perspektiven illustreras i två viktiga sammanhang: förståelse för programvaruförändring genom prospektering av data för programvarubyte och hantering av programvaruutveckling. | Olika grafiska formulär för att visa fil- och författardata finns, de viktigaste formerna är matrisvyer, stadslandskap, bar- och cirkeldiagram, och nätverk REF. | 13,180,593 | Visualizing Software Changes | {'venue': 'IEEE Trans. Software Eng.', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,263 |
Sammanfattning av denna webbsida: På grund av sin speciella miljö är Underwater Wireless Sensor Networks (UWSN) vanligtvis utplacerade över ett stort havsområde och noderna flyter oftast. Detta resulterar i en lägre bacon nod distribution densitet, en längre tid för lokalisering, och mer energiförbrukning. För närvarande betalar de flesta av lokaliseringsalgoritmerna inom detta område inte tillräckligt med hänsyn till nodernas rörlighet. I detta dokument, genom att analysera rörlighet mönster av vatten nära havsstranden, en lokaliseringsmetod för UWSNs baserat på en Mobility Prediction och en partikel Swarm Optimization algoritm (MP-PSO) föreslås. I denna metod används den områdesbaserade PSO-algoritmen för att lokalisera fyranoder, och deras hastighet kan beräknas. Hastigheten hos en okänd nod beräknas med hjälp av den rumsliga korrelationen av undervattensobjektets rörlighet, och sedan kan deras platser förutsägas. Den intervall-baserade PSO-algoritmen kan orsaka betydande energiförbrukning och dess beräkning komplexitet är lite hög, icke desto mindre antalet fyrar noder är relativt mindre, så beräkningen för det stora antalet okända noder är koncis, och denna metod kan naturligtvis minska energiförbrukningen och tidskostnaden för att lokalisera dessa mobila noder. Simuleringsresultaten indikerar att denna metod har högre lokaliseringsnoggrannhet och bättre lokaliseringstäckningshastighet jämfört med några andra allmänt använda lokaliseringsmetoder inom detta område. | I den PSO-baserade lokaliseringsmetoden för UWSNs (MP-PSO) REF, faller den områdesbaserade PSO, som används för att lokalisera fyrnoder, fortfarande lätt in i lokal optimal. | 7,318,221 | A Localization Method for Underwater Wireless Sensor Networks Based on Mobility Prediction and Particle Swarm Optimization Algorithms | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Engineering', 'Computer Science']} | 12,264 |
Vi presenterar MoonGen, en flexibel snabbpaketgenerator. Den kan mätta 10 GbE-länkar med minimala paket samtidigt som den bara använder en enda CPU-kärna genom att köra ovanpå paketbearbetningsramen DPDK. Linjär flerkärnig skalning möjliggör ännu högre hastigheter: Vi har testat MoonGen med upp till 178,5 Mpps på 120 Gbit/s. Genom att flytta hela paketgenereringslogiken till användarstyrda Lua-skript kan vi uppnå högsta möjliga flexibilitet. Dessutom använder vi hårdvarufunktioner hos NIC-råvaror som inte tidigare har använts för paketgeneratorer. En viktig funktion är mätning av latens med sub-mikrosekund precision och noggrannhet genom att använda hårdvara tidsampling kapacitet moderna råvaror NICs. Vi tar upp timingfrågor med programvarubaserade paketgeneratorer och tillämpar metoder för att minska dem med både hårdvarustöd och med en ny metod för att kontrollera gapet mellan paket i programvara. Funktioner som tidigare endast varit möjliga med hårdvarubaserade lösningar tillhandahålls nu av MoonGen på råvaruhårdvara. MoonGen finns som fri programvara under MIT-licensen i vårt git-förvar på https://github.com/emmericp/MoonGen. | Paketgeneratorn MoonGen REF förlitar sig i sin utvärderingsprocess på maskinvarutidtagningsfunktionen som finns tillgänglig på varan Intel 1 Gbit/s. | 207,230,481 | MoonGen: A Scriptable High-Speed Packet Generator | {'venue': "IMC '15", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,265 |
Abstrakt. Skalbar körning av kontinuerliga frågor över massiva dataströmmar kräver ofta att ingångsströmmar delas i parallella delströmmar över vilka frågeoperatörer utförs parallellt. Automatisk strömdelning är i allmänhet mycket svårt, eftersom den optimala parallelliseringen kan bero på tillämpning semantik. För att möjliggöra programspecifik strömdelning introducerar vi splitstream-funktioner där användaren specificerar icke-procedurell strömpartitionering och replikering. För strömmar med hög volym blir strömdelningen själv en performance flaskhals. En kostnadsmodell införs som uppskattar prestandan för splitstream-funktioner med avseende på throughput och CPU-användning. Vi implementerar parallella splitstream-funktioner och relaterar experimentella resultat till kostnadsmodellernas uppskattningar. Baserat på resultaten, föreslås en splitstream funktion som kallas autosplit, som skalar väl för höga grader av parallellism, och är robust för varierande proportioner av ström partitionering och replikation. Vi visar hur användardefinierad parallellisering med hjälp av autosplit ger avsevärt förbättrad skalbarhet (L = 64) över tidigare publicerade resultat för Linjär Road Benchmark. | Författarna i REF föreslår att strömmarna ska delas upp i en uppsättning delströmmar över vilka frågeoperatörer utförs parallellt. | 15,158,646 | T.: Scalable Splitting of Massive Data Streams | {'venue': 'In: DASFAA (2010', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,266 |
Abstrakt. Sociala gemenskaper på nätet tillhandahåller bland annat ett medium för att koppla samman människor, dela med sig av nyheter, få fram information och hitta jobb. Dynamiken i samspelet mellan medlemmarna i OSC är inte alltid tillväxtdynamiken. Istället sker ofta en sönderfalls- eller inaktivitetsdynamik, vilket gör en OSC föråldrad. Att förstå beteendet och egenskaperna hos medlemmarna i en inaktiv gemenskap bidrar till att upprätthålla tillväxtdynamiken i dessa samhällen och hindrar dem möjligen från att vara ur funktion. I detta arbete ger vi två förutsägelser modeller för att förutsäga interaktion förfall av samhällsmedlemmar, nämligen: en Simple Threshold Model (STM) och en övervakad maskininlärning klassificering ramar. Vi utförde utvärderingsexperiment för våra förutsägelsemodeller med stöd av en grundsanning om förfallna samhällen som utvunnits från StackExchange-plattformen. Resultaten av experimenten visade att det är möjligt, med tillfredsställande förutsägelseprestanda i termer av F1-poäng och noggrannhet, att förutsäga förfallet av aktiviteten hos medlemmarna i dessa samhällen med hjälp av nätverksbaserade attribut och nätverksexogena attribut hos medlemmarna. Den övre gränsen för förutsägelsen prestanda av de metoder vi använde är 0,91 och 0,83 för F1-poäng respektive noggrannhet. Dessa resultat indikerar att nätverksbaserade attribut är korrelerade med medlemmarnas aktivitet och att vi kan hitta nedbrytningsmönster i termer av dessa attribut. Resultaten visade också att strukturen i de förfallna samhällena kan användas för att stödja de levande samhällena genom att upptäcka inaktiva medlemmar. | I samma anda bidrog Abufouda REF med modeller för maskininlärning för att förutsäga användare som lämnade förfallna och levande samhällen, med fokus på förfallsdynamiken i online-samhällen. | 9,963,154 | Community Aliveness: Discovering Interaction Decay Patterns in Online Social Communities | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics']} | 12,267 |
Detta dokument presenterar en ny multi-märkning aktiv inlärning (MLAL) teknik inom ramen för multi-märkning fjärranalys (RS) bildscen klassificering problem. Den föreslagna MLAL-tekniken utvecklas inom ramen för den multimärkta SVM-klassificeringen (ML-SVM). Till skillnad från de vanliga AL-metoderna omdefinierar den föreslagna MLAL-tekniken aktivt lärande genom att utvärdera informationen i varje bild baserat på dess flera marktäcksklasser. Den föreslagna MLAL-tekniken bygger därför på en gemensam utvärdering av två kriterier för urval av de mest informativa bilderna: i) osäkerhet på flera varumärken och ii) mångfald på flera varumärken. Kriteriet för multimärkningsosäkerhet är förknippat med multimärkningsalgoritmens tillförlitlighet när det gäller att korrekt tilldela flera märken till varje bild, medan multimärkningskriteriet syftar till att välja en uppsättning oannoterade bilder som är så olika som möjligt för att minska redundansen bland dem. För att utvärdera den multi-märkta osäkerheten för varje bild föreslår vi en ny multi-märkning marginalprovtagningsstrategi som: 1) beaktar de funktionella avstånden för varje bild till alla ML-SVM hyperplane; och sedan 2) uppskattar förekomsten av hur många gånger varje bild faller innanför marginalerna för ML-SVMs. Om händelsen är liten, klassificerarna är säkra på att korrekt klassificera den berörda bilden, och vice versa. För att utvärdera den multi-märkta mångfalden av varje bild, föreslår vi en ny klusterbaserad strategi som samlar alla bilder inom marginalerna för ML-SVMs och undviker att välja de osäkra bilderna från samma kluster. Den gemensamma användningen av de två kriterierna gör det möjligt för en att berika utbildningsuppsättningen av bilder med multi-etiketter. Experimentella resultat som erhållits på ett referensarkiv med 2100 bilder med deras multi-etiketter visar effektiviteten hos den föreslagna MLAL-metoden jämfört med standardmetoderna AL som försummar utvärderingen av osäkerheten och mångfalden på multi-etiketter. | Zegeye och Demir Ref föreslår ett flermärkt ramverk för aktivt lärande med hjälp av en multi-label stödvektormaskin (SVM), som bygger på både multi-label osäkerhet och mångfald. | 70,119,289 | A novel active learning technique for multi-label remote sensing image scene classification | {'venue': 'Remote Sensing', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']} | 12,268 |
Abstract-I detta arbete föreslår vi en strategi för att lära sig en robust politik för att lösa den svängande uppgiften. Nyligen visades flera modellfria kontinuerliga kontrollalgoritmer för att lära sig framgångsrika policyer utan förkunskaper om dynamiken i uppgiften. Men att få framgångsrik politik krävde tusentals till miljontals utbildningsavsnitt, vilket begränsar tillämpningen av dessa metoder på verklig hårdvara. Vi utvecklade ett utbildningsförfarande som gör att vi kan använda en enkel anpassad simulator för att lära sig policyer robust för missmatchning av simulering vs robot. I våra experiment visar vi att den policy vi lärt oss i simulatorn kan svänga objektet till önskad målvinkel på den riktiga roboten. Vi visar också generalisering till ett objekt med annan tröghet, form, massa och friktion egenskaper än de som används under träning. Detta resultat är ett steg mot att göra modellfritt förstärkande lärande tillgängligt för att lösa robotikuppgifter via förträning i simulatorer som endast ger en oprecis matchning till den verkliga dynamiken. | Antonova m.fl. REF lär sig en robust policy för att rotera ett objekt till önskad vinkel. | 16,804,128 | Reinforcement Learning for Pivoting Task | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,269 |
Virtualisering på systemnivå har varit ett forskningsämne sedan 70-talet men återfick popularitet under de senaste åren på grund av tillgången till effektiv lösning som Xen och införandet av hårdvarustöd i råvaruprocessorer (t.ex. Intel-VT, AMD-V). En majoritet av virtualiseringsprojekten på systemnivå styrs dock av marknaden för serverkonsolidering. Som ett resultat av detta verkar aktuella virtualiseringslösningar inte vara lämpliga för högpresterande datorer (HPC) som vanligtvis är baserade på storskaliga system. Å andra sidan finns det ett stort intresse av att utnyttja virtuella maskiner inom HPC av ett antal andra skäl. Genom att virtualisera maskinen, man kan köra en mängd olika operativsystem och miljöer som behövs för applikationerna. Virtualization gör det möjligt för användare att isolera arbetsbelastningar, förbättra säkerhet och tillförlitlighet. Det är också möjligt att stödja icke-infödda miljöer och/eller äldre operativa miljöer genom virtualisering. Dessutom är det möjligt att balansera arbetsbelastningar, använda migreringsteknik för att flytta applikationer från felmaskiner, och isolera felsystem för reparation. I detta dokument presenteras utmaningarna för genomförandet av en virtualiseringslösning på systemnivå för HPC. I rapporten presenteras också en kort översikt över de olika tillvägagångssätten och | Virtualization gör det möjligt för användaren att isolera arbetsbelastningar, förbättra säkerheten och tillförlitligheten REF. | 2,172,877 | System-Level Virtualization for High Performance Computing | {'venue': '16th Euromicro Conference on Parallel, Distributed and Network-Based Processing (PDP 2008)', 'journal': '16th Euromicro Conference on Parallel, Distributed and Network-Based Processing (PDP 2008)', 'mag_field_of_study': ['Computer Science']} | 12,270 |
Abstract-Det finns många metoder som hjälper till att peka utvecklare till de förändringsbenägna delar av ett programvarusystem. Även om de är positiva, är de oftast otillräckliga när det gäller att ge detaljer om dessa förändringar. Finkorniga källkodsändringar (SCC) fångar sådana detaljerade kodändringar och deras semantik på uttalandesnivån. Dessa SCC kan vara villkor ändringar, gränssnitt ändringar, infogar eller raderingar av metoder och attribut, eller andra typer av uttalande ändringar. I detta dokument undersöker vi prediktionsmodeller för huruvida en källfil kommer att påverkas av en viss typ av SCC. Dessa förutsägelser är beräknade på den statiska källkodsberoende grafen och använder sociala nätverk centralitetsmått och objektorienterade mått. För det använder vi förändringsdata från Eclipse-plattformen och Azureus 3-projektet. Resultaten visar att Neural Network-modeller kan förutsäga kategorier av SCC-typer. Dessutom kan våra modeller skriva ut en lista över de potentiellt förändringsbenägna filerna rangordnade efter deras förändringsbenägenhet, övergripande och per förändringstypkategori. | Giger m.fl. I REF föreslogs ett tillvägagångssätt för att förutsäga typ av ändringar såsom tillståndsändringar, gränssnittsändringar, infogande eller radering av metoder och attribut, eller andra typer av uttalandesändringar. | 7,420,551 | Can we predict types of code changes? An empirical analysis | {'venue': '2012 9th IEEE Working Conference on Mining Software Repositories (MSR)', 'journal': '2012 9th IEEE Working Conference on Mining Software Repositories (MSR)', 'mag_field_of_study': ['Computer Science']} | 12,271 |
Inkorporerande funktionsval i en klassifierings- eller regressionsmetod medför ofta ett antal fördelar. I detta dokument formaliserar vi urval specifikt ur ett diskriminerande perspektiv av att förbättra klassifiering/regression noggrannhet. Utmärkande urvalsmetoden utvecklas som en utvidgning till den nyligen föreslagna ramen för maximal entropidiskriminering. Vi beskriver MED som en flexibel (bayesian) regelbunden ialiseringsmetod som subsumes, t.ex., stödja vektorklassificering, regression och exponen tial familj modeller. När det gäller korthet begränsar vi oss i första hand till urval inom ramen för linjära klassificerings- och regressionsmetoder och visar att det föreslagna tillvägagångssättet verkligen medför betydande förbättringar i praktiken. Dessutom diskuterar och utvecklar vi olika utvidgningar av funktionen, bland annat problemet med att ta itu med exempel på specifika men oobserverade grad av frihet -anpassningar eller invarianter. [4, 6, 14].................................................... Vi tillhandahåller ytterligare en kontaktpunkt i det aktuella dokumentet. Fokus i detta dokument ligger på urval av funktioner. Problemet med urvalet kan vara att hitta strukturen för en grafisk modell (som i [12] ) eller att identifiera en uppsättning komponenter i de indataexempel som är relevanta för en klassificeringsuppgift. Mer allmänt kan fakultativt urval ses som ett problem med att ställa in diskreta strukturella parametrar i samband med en specific klassificering eller regressionsmetod. Vi stöder här åsikten att val av funktioner inte bara är för att minska den beräkningsbelastning som är förknippad med en hög dimension klassificering eller regressionsproblem, men kan skräddarsys främst för att förbättra förutsägelse accuracy ( cf. [9] )................................................................................................................ Detta perspektiv utesluter ett antal annars användbara metoder för urval av funktioner, t.ex. filtreringsmetod som fungerar oberoende av den klassificeringsuppgift/metod som finns till hands. Linjär classi fiers, till exempel, införa strikta begränsningar om _ den typ av funktioner som är alls användbara. Sådana begränsningar bör ingå i den objektiva funktion som styr urvalsprocessen. Den form av funktionsval vi utvecklar i detta papper resulterar i en typ av funktion viktning. Varje egenskap eller strukturell parameter är associerad med ett probabil it-värde. Funktionsvalsprocessen översätter till att uppskatta den mest diskriminativa sannolikhetsfördelningen över de strukturella parametrarna. Irrelevanta fea tures får snabbt låga om än icke-noll sannolikheter för att bli vald. Vi betonar att selekteringen sker gemensamt och diskriminativt tillsammans med uppskattningen av specifi c-klassificeringen eller regressionsmetoden. Denna typ av funktionsval är, kanske förvånande, mest fördelaktig när antalet övningsexempel är relativt litet jämfört med deras dimensionalitet. Tidningen är organiserad enligt följande. Vi börjar med att ta fram den diskriminativa maximala entropiramen ur legaliseringsteorins synvinkel. Vi explicerar sedan hur man löser klassificerings- och regressionsproblem i samband med maximal entropi | Under modellerna för maximal entropidiskriminering studerades urvalet av egenskaper i REF genom införande av en uppsättning strukturella variabler. | 1,698,810 | Feature Selection and Dualities in Maximum Entropy Discrimination | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,272 |
ABSTRACT I kognitiva ad hoc-nätverk (CRAHN) avbryts sekundära användares länkar av primäranvändares ankomst, vilket leder till en betydande ökning av antalet sändningar per paket. Eftersom nätkodning och opportunistisk routing kan minska antalet sändningar över opålitliga trådlösa länkar, är de mer lämpliga för CRAHNs. Nätverkskodningsbaserad opportunistisk routing har studerats väl i tidigare arbeten för traditionella ad hoc-nätverk. Befintliga metoder har dock begränsningar när det gäller att hantera CRAHN. För det första syftar routing beslut av dessa metoder till att hitta en optimal vidarebefordran som är inställd för hela vägen från källan till destinationen. Om kanalförhållandena ändras dynamiskt kan den förvalda vidarebefordran bli otillgänglig eller icke-optimal. För det andra är deras kodningssystem inte tillräckligt effektiva för att hantera den dynamiska spektrumvariationen i CRAHN. I detta dokument försöker vi övervinna dessa begränsningar och föreslå ett nät-kodning-baserat geografiskt segmenterad opportunistisk routing system för CRAHNs, genom att fullt ut omfatta dess egenskaper. I vårt system, hela vägen från källan till destinationen skärs ned i flera mindre opportunistiska ruttsegment, där paketen överförs genom flera segment baserat på en steg-för-steg vidarebefordra förfarande tills alla paket levereras till destinationen. Eftersom vårt system endast utnyttjar lokala spektrummöjligheter, topologiinformation och geometriska villkor för att beräkna speditionen för varje kortsiktig opportunistisk ruttsegment, kan det bättre anpassa sig till dynamiska spektrummiljöer och ändra nätverkstopologier i CRAHN. Dessutom konstruerar vi ett kodningsdiagram för att visa att vårt kodningsproblem är en minskning från det maximala klickproblemet, och vi föreslår en effektiv nätkodningsstrategi för att lösa det. Simuleringsresultat visar att vårt system kan uppnå en betydande prestanda, jämfört med de senaste opportunistiska routing protokollen utformade för CRAHNs. INDEX TERMS Kognitiv radio, ad hoc-nätverk, routing protokoll, geografisk opportunistisk routing. | X Tang m.fl. I REF föreslås ett nätkodningsbaserat geografiskt segmenterat opportunistiskt routingsystem för kreditvärderingsinstitut. | 53,428,851 | Geographic Segmented Opportunistic Routing in Cognitive Radio Ad Hoc Networks Using Network Coding | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 12,273 |
De nuvarande biometriska systemen i ansiktet är sårbara för spoofingattacker. En spoofing attack inträffar när en person försöker maskera sig som någon annan genom att förfalska data och därigenom få olaglig tillgång. Inspirerad av bildkvalitet som sessment, karakterisering av tryckartefakter, och dif f f f erenser i ljusreflektion, föreslår vi att närma prob lem av spoofing detektion från texturanalys synvinkel. Ansiktstryck innehåller vanligtvis tryckkvalitetsdefekter som kan upptäckas väl med hjälp av texturfunktioner. Därför presenterar vi en ny metod som bygger på att analysera ansiktsbildstexturer för att upptäcka om det finns en levande person framför kameran eller ett ansiktstryck. Det föreslagna tillvägagångssättet analyserar ansiktsbildernas struktur med hjälp av lokala binära mönster i flera skalar (LBP). Jämfört med många tidigare arbeten är vårt föreslagna tillvägagångssätt robust, beräkningssnabbt och kräver inte användarsamarbete. Dessutom kan tex ture funktioner som används för spoofing detektion också användas för ansiktsigenkänning. Detta ger ett unikt feature utrymme för koppling spoofing detektion och ansikte igenkänn ning nition. Omfattande experimentell analys på en offentligt tillgänglig databas visade utmärkta resultat jämfört med befintliga verk. | I REF, Maatta et al. extraherade texturen av 2D-avbildningar med hjälp av det lokala binära flerskaliga mönstret (LBP) för att generera ett konkatenerat histogram som matades in i en SVM-klassificerare för klassificering av falska och äkta ansikten. | 7,256,998 | Face spoofing detection from single images using micro-texture analysis | {'venue': '2011 International Joint Conference on Biometrics (IJCB)', 'journal': '2011 International Joint Conference on Biometrics (IJCB)', 'mag_field_of_study': ['Economics', 'Computer Science']} | 12,274 |
Abstract-Minimeringen av överföring slutföra tid för ett visst antal bitar per användare i ett energi skörd kommunikationssystem, där energi skörd ögonblick är kända på ett offline sätt beaktas. En uppnåelig region med strukturella egenskaper som tillgodoses av kapacitetsregionen AWGN Broadcast Channel med två användare antas. Det visas att även om alla data finns tillgängliga i början, är en icke-negativ mängd energi från varje energiskörd uppskjuten för senare användning så att sändningskraften börjar vid sitt lägsta värde och ökar i takt med att tiden går. Den optimala schemaläggaren avslutar överföringen till båda användarna samtidigt. Genom att utnyttja den speciella strukturen i problemet anpassas den iterativa offlinealgoritmen, FlowRight, från tidigare litteratur, och har visat sig kunna lösa detta problem. Lösningen har polynomisk komplexitet i antalet skördar som används, och observeras att konvergera snabbt på numeriska exempel. | Författarna i REF övervägde offlineminimering av sändningstiden i sändningslänkar under EH begränsningar. | 1,549,031 | Optimal Packet Scheduling on an Energy Harvesting Broadcast Link | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,275 |
Vi visar att det finns betydande redundans i parameteriseringen av flera djupt lärande modeller. Med bara ett fåtal viktvärden för varje funktion är det möjligt att exakt förutsäga de återstående värdena. Dessutom visar vi att parametervärdena inte bara kan förutsägas, utan många av dem behöver inte läras alls. Vi tränar flera olika arkitekturer genom att lära oss bara ett litet antal vikter och förutsäga resten. I bästa fall kan vi förutsäga mer än 95% av vikterna i ett nätverk utan någon nedgång i noggrannhet. | Neurala nätverk är vanligtvis överparameteriserade, och det finns betydande redundans för djupt lärande modeller REF. | 1,639,981 | Predicting Parameters in Deep Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,276 |
I detta dokument behandlas schemaläggningen av parallella realtidsuppgifter med implicita tidsfrister. Varje parallell uppgift karakteriseras som en allmän riktad acyklisk graf (DAG). Vi analyserar tre olika schemaläggningsstrategier i realtid: två välkända algoritmer, nämligen globala tidigaste deadline-första och globala hastighet-monotoniska, och en ny algoritm, nämligen federerad schemaläggning. Den federerade schemaläggningsalgoritm som föreslås i detta dokument är en generalisering av partitionerad schemaläggning till parallella uppgifter. I denna strategi, varje hög-utilization uppgift (utilization ≥ 1) tilldelas en uppsättning dedikerade kärnor och de återstående låg-utilization uppgifter delar de återstående kärnorna. Vi bevisar kapacitetsförstärkning gränser för alla tre schemaläggare. I synnerhet visar vi att om på enheter hastighetskärnor, en uppgift som har total användning av som mest m och den kritiska path längden av varje uppgift är mindre än sin deadline, då federerad schemaläggning kan schemalägga den uppgift som är inställd på m kärnor av hastighet 2; G-EDF kan schemalägga den med hastighet 3+ 5 2 på 2.618; och G-RM kan schemalägga den med hastighet 2 + ε 3 på 3.732. Vi ger också lägre gränser på uppfarten och visar att gränserna är tighta för federerad schemaläggning och G-EDF när m är tillräckligt stor. | För federerad schemaläggning föreslog REF en algoritm för TAG med implicit deadline som har en kapacitetsökningsgräns på 2. | 14,345,493 | Analysis of Federated and Global Scheduling for Parallel Real-Time Tasks | {'venue': '2014 26th Euromicro Conference on Real-Time Systems', 'journal': '2014 26th Euromicro Conference on Real-Time Systems', 'mag_field_of_study': ['Computer Science']} | 12,277 |
Vi demonstrerar Task Completing Platform (TCP); en plattform för flerdomändialog som kan vara värd för och utföra ett stort antal målinriktade dialoguppgifter. Plattformen har ett aktivitetskonfigurationsspråk, TaskForm, som gör det möjligt att koppla bort definitionen av varje enskild uppgift från den övergripande dialogpolicy som plattformen använder för att slutföra dessa uppgifter. Denna åtskillnad möjliggör enkel och snabb skapande av nya uppgifter, medan dialogpolicy och plattformsfunktionalitet utvecklas oberoende av uppgifterna. Den nuvarande plattformen innehåller maskininlärda modeller som ger kontextuell slot överföring, flexibelt objektval och uppgiftsval / växling. Varje ny uppgift omedelbart vinner fördelen av dessa bitar av inbyggda plattform funktionalitet. Plattformen används för att driva många av de multi-tur dialoger som stöds av Cortana personliga assistent. | Task Completing Platform (TCP) REF ) införde ett aktivitetskonfigurationsspråk för att bygga upp målorienterade dialoginteraktioner. | 11,900,589 | Task Completion Platform: A self-serve multi-domain goal oriented dialogue platform | {'venue': 'HLT-NAACL Demos', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,278 |
Abstrakt. Objekt lokalisering är ett viktigt datorseende problem med en mängd olika tillämpningar. Bristen på storskaliga objekt-nivå annoteringar och det relativa överflödet av bild-nivå etiketter gör ett övertygande argument för svag övervakning i objektet lokalisering uppgift. Djupa konvolutionella neurala nätverk är en klass av toppmoderna metoder för det relaterade problemet med objektigenkänning. I den här artikeln beskriver vi en ny objektlokaliseringsalgoritm som använder klassificeringsnätverk som är utbildade på enbart bildetiketter. Denna svagt övervakade metod utnyttjar lokala rumsliga och semantiska mönster som fångas upp i de konvolutionella skikten av klassificeringsnätverk. Vi föreslår en effektiv strålsökbaserad metod för att upptäcka och lokalisera flera objekt i bilder. Den föreslagna metoden överträffar signifikant toppmodernheten i standarddatauppsättningar för objektlokalisering med en 8-punkts ökning av mAP-poäng. | Strålsökningen REF användes för att lokalisera objekt genom att utnyttja rumsliga fördelningar och informativa mönster fångade i de konvolutionella skikten. | 13,922,931 | Weakly Supervised Localization using Deep Feature Maps | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,279 |
Abstrakt. Nya insatser i programvarudefinierade nätverk, såsom OpenFlow, ger aldrig tidigare skådad tillgång till vidarebefordringsplan för nätverksutrustning. När man bygger ett nätverk baserat på OpenFlow måste man dock ta hänsyn till prestandaegenskaperna hos specifika OpenFlow switch-implementationer. I detta dokument presenterar vi OFLOPS, ett öppet och generiskt programvaruramverk som gör det möjligt att utveckla tester för OpenFlow-aktiverade strömbrytare, som mäter kapaciteten och flaskhalsarna mellan växelns framåtriktade motor och fjärrstyrningsapplikationen. OFLOPS kombinerar hårdvaruinstrumentering med ett extensibelt programvaruramverk. Vi använder OFLOPS för att utvärdera aktuella OpenFlow switch implementeringar och göra följande observationer: (i) Byta prestanda för flöden beror på tillämpade åtgärder och firmware. (ii) Nuvarande OpenFlow-implementeringar skiljer sig avsevärt åt i fråga om flödesuppdateringar och kapacitet för trafikövervakning. iii) Korrekt OpenFlow-kommandot kan endast observeras via dataplanet. Dessa observationer är avgörande för att förstå tillämpligheten av OpenFlow i samband med specifika användningsfall, som har krav i form av vidarebefordran tabellkonsistens, flödesinställning latens, flöde utrymme granularitet, paketmodifiering typer, och / eller trafikövervakning förmåga. | I REF utvärderar författarna 3 kommersiella växlar och observerar att byte prestanda är leverantörsspecifik och beror på tillämpad verksamhet och firmware. | 741,559 | OFLOPS: An Open Framework for OpenFlow Switch Evaluation | {'venue': 'PAM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,280 |
Abstract-De flesta konstgjorda miljöer, såsom urbana och inomhus scener, består av en uppsättning parallella och ortogonala planstrukturer. Dessa strukturer är ungefärliga av Manhattans världsantagande, där begreppet kan representeras som en Manhattanram (MF). Med tanke på en uppsättning ingångar såsom ytnormaler eller försvinnande punkter, vi utgör en MF estimering problem som en konsensus uppsättning maximering som maximerar antalet inliers över rotation sökutrymme. Konventionellt sett kan detta problem lösas genom ett förgrenat och bundet ramverk, som matematiskt garanterar global optimalitet. Beräkningstiden för konventionella gren-och-bundet algoritmer är dock ganska långt från realtid. I detta dokument föreslår vi en ny bunden beräkningsmetod för en effektiv mätdomän för MF-uppskattning, dvs. den utvidgade Gaussiska bilden (EGI). Genom att slappna av det ursprungliga problemet kan vi beräkna gränsen med en konstant komplexitet, samtidigt som vi bevarar den globala optimaliteten. Dessutom visar vi kvantitativt och kvalitativt hur den föreslagna metoden för olika syntetiska och verkliga data fungerar. Vi visar också mångsidigheten i vår strategi genom tre olika tillämpningar: förlängning till flera MF uppskattning, 3D rotation baserad videostabilisering, och försvinnande punkt uppskattning (linje klustering). | Mer nyligen, Joo et al. REF presenterade ett snabbt kvist-och-bundet ramverk för att uppskatta den optimala Manhattan ramen. | 29,165,221 | Robust and Globally Optimal Manhattan Frame Estimation in Near Real Time | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 12,281 |
....................................... Visuell och kvantitativ undersökning av kovalenta och icke-kovalenta obligationer i β-bladspolypeptiden. Vår analys gör det möjligt att visualisera, räkna upp, klassificera och undersöka molekylära interaktioner i komplexa kemiska system. I detta exempel, amplituden av den signerade elektrontätheten ( och färgkodad från blått till rött) gör det möjligt att skilja kovalenta bindningar (gul) från vätebindningar (cyan) och van der Waals interaktioner (mörkblå). Medan numerisk integration av till höger inset gör det möjligt att visuellt skilja de två senare typerna av interaktioner, vår kombinatoriska pipeline extraherar robust dessa funktioner för att stödja ytterligare kvantitativ analys. I synnerhet, vår algoritm avslöjar upprepande mönster (svart ram) av icke-kovalenta interaktioner som ansvarar för vikning av denna molekyl, som bryter ner den i enhetliga byggstenar som motsvarar de elementära aminosyror som utgör molekylen. Abstract-interaktioner mellan atomer har en stor inverkan på de kemiska egenskaperna hos molekylära system. Medan kovalenta interaktioner påtvingar den strukturella integriteten av molekyler, styr icke-kovalenta interaktioner mer subtila fenomen såsom proteinvikning, bindning eller självmontering. Förståelsen av dessa typer av interaktioner är nödvändig för tolkningen av många biologiska processer och kemiska designuppgifter. Medan traditionellt elektrondensiteten analyseras för att tolka kvantkemin i ett molekylärt system, kännetecknas icke-kovalenta interaktioner av låga elektrondensiteter och endast små variationer av dem -utmanande deras extraktion och karakterisering. Nyligen har den signerade elektrontätheten och den reducerade gradienten, två skalärfält som härletts från elektrontätheten, dragit stor uppmärksamhet i kvantkemi eftersom de möjliggör en kvalitativ visualisering av dessa interaktioner även i komplexa molekylära system och experimentella mätningar. I detta arbete presenterar vi den första kombinatoriska algoritmen för automatisk extraktion och karakterisering av kovalenta och icke-kovalenta interaktioner i molekylära system. Den föreslagna algoritmen är baserad på en gemensam topologisk analys av den signerade elektrontätheten och den reducerade lutningen. Genom att kombinera konnektivitetsinformationen för de kritiska punkterna i dessa två skalärfält kan man visualisera, räkna upp, klassificera och undersöka molekylära interaktioner på ett robust sätt. Experiment på en mängd olika molekylära system, från enkla dimers till proteiner eller DNA, visar förmågan hos vår teknik att kraftfullt extrahera dessa interaktioner och att avslöja deras strukturella relationer till atomerna och banden som bildar molekylerna. För enkla system bekräftar vår analys kemisternas observationer samtidigt som den ger nya visuella och kvantitativa insikter om kemiska interaktioner för större molekylära system. | Günther m.fl. REF presenterar en kombinatorisk algoritm som involverar Morse-Smale-komplexet för automatisk extraktion och karakterisering av kovalenta och icke-kovalenta interaktioner i molekylära system, baserat på en härledd gradient av elektrondensitet. | 513,491 | Characterizing Molecular Interactions in Chemical Systems | {'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 12,282 |
Problemet med cache aktiverat privat informationssökning (PIR) beaktas där en användare vill privat hämta en ur K-meddelanden, var och en av storlek L bitar från N distribuerade databaser. Användaren har en lokal lagringscache SL- bitar som kan användas för att lagra vilken funktion som helst av K- meddelandena. Det viktigaste bidraget från detta arbete är den exakta karakteriseringen av kapaciteten för cacheaktiverad PIR som en funktion av lagringsparametern S. Särskilt för en given cachelagringsparameter S visas den informationsteoretiskt optimala nedladdningskostnaden D * (S)/L (eller omvänt av kapaciteten) vara lika med (1 − S K ) 1 + 1 N +. ............................................................................................. Särskilda fall av detta resultat motsvarar inställningarna när S = 0, för vilka den optimala nedladdningskostnaden visades av Sun och Jafar att vara 1 + 1 N +. .. + 1 N K‐1, och fallet när S = K, dvs cachestorlek är tillräckligt stor för att lagra alla meddelanden lokalt, för vilket den optimala nedladdningskostnaden är 0. De mellanliggande punkterna S på (0 K) kan enkelt uppnås genom ett enkelt minnesdelningsbaserat PIR-schema. Det viktigaste tekniska bidraget av detta arbete är omvänt, dvs. en lägre gräns på nedladdningskostnaden som en funktion av lagring S som visar att minnesdelning är informationsteoretiskt optimal. | I REF, sidan information kan vara någon funktion av databasen, och är känd för alla servrar. | 25,079,312 | The capacity of cache aided private information retrieval | {'venue': '2017 55th Annual Allerton Conference on Communication, Control, and Computing (Allerton)', 'journal': '2017 55th Annual Allerton Conference on Communication, Control, and Computing (Allerton)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,283 |
Abstract-Heterogena cellulära nätverk (HCN) introducera små celler inom överföringsområdet för en makrocell. För att HCNs ska fungera effektivt är det viktigt att makrocellen med hög effekt stänger av sina transmissioner under en lämplig tid för att de små cellerna med låg effekt ska kunna överföra dem. Detta är en mekanism som tillåter tids-domänresurspartitionering (TDRP) och är avgörande för att optimeras för att maximera genomströmningen av den kompletta HCN. I den här artikeln undersöker vi videokommunikation i HCNs när TDRP är anställt. Efter att ha definierat en detaljerad systemmodell för videoströmning i en sådan HCN, anser vi att problemet är att maximera den erfarna videokvaliteten hos alla användare, genom att gemensamt optimera TDRP för HCN, den hastighet som tilldelas varje specifik användare, och den valda videokvaliteten överförs till en användare. NP-hårda problemet löses med en primal-dual approximationsalgoritm som dekomponerar problemet till enklare subproblem, vilket gör dem möjliga att snabba välkända lösningsalgoritmer. Följaktligen kan den beräknade lösningen verkställas i tidsskalan för verkliga videostreaming sessioner. Denna sista observation motiverar en förbättring av det föreslagna ramverket för att stödja videoleverans med dynamisk adaptiv streaming över HTTP (DASH). Våra omfattande simuleringsresultat visar tydligt behovet av vår helhetssyn för att förbättra videokvaliteten och uppspelningsprestandan hos de videostreamande användarna i HCNs. | Forskare som AntoniosArgyriou et.al REF undersökte en videokommunikation i heterogena cellnätverk (HCN) när Time Domain Resource Partitioning (TDRP) anställs. | 16,846,829 | Joint Time-Domain Resource Partitioning, Rate Allocation, and Video Quality Adaptation in Heterogeneous Cellular Networks | {'venue': 'IEEE Transactions on Multimedia', 'journal': 'IEEE Transactions on Multimedia', 'mag_field_of_study': ['Computer Science']} | 12,284 |
Vi utforskar de grundläggande gränserna för distribuerade ballar-intobins algoritmer, d.v.s. algoritmer där bollar agerar parallellt, som separata agenter. Detta problem introducerades av Adler et al., som visade att icke- adaptiva och symmetriska algoritmer inte på ett tillförlitligt sätt kan prestera bättre än en maximal bin belastning av till (log log n/ log log log n) inom samma antal rundor. Vi presenterar en adaptiv symmetrisk algoritm som uppnår en bin belastning på två i logg * n + O(1) kommunikationsrundor med O(n) meddelanden totalt. Dessutom kan större sopor laster handlas i för mindre tids komplexiteter. Vi visar en matchande nedre gräns (1 − o(1)) logg * n om tids komplexiteten hos symmetriska algoritmer som garanterar små bin belastningar vid en asymptotiskt optimal meddelande komplexitet O(n). De väsentliga förutsättningarna för beviset är i) en gräns för O(n) för det totala antalet meddelanden som skickas av algoritmen och ii) anonymitet av bins, dvs. portnumrering av bollar är inte globalt konsekvent. För att visa att vår teknik ger verkligen snäva gränser, tillhandahåller vi för varje antagande en algoritm som bryter mot den, i sin tur uppnå en konstant maximal bin belastning i konstant tid. Som en ansökan tar vi upp följande problem. Med tanke på en helt ansluten graf av n noder, där varje nod måste skicka och ta emot upp till n meddelanden, och i varje runda varje nod kan skicka ett meddelande över varje länk, leverera alla meddelanden så snabbt som möjligt till sina destinationer. Vi ger en enkel och robust algoritm av tids komplexitet O(log * n) för denna uppgift och ger en generalisering till fallet där alla noder ursprungligen har godtyckliga uppsättningar av meddelanden. Genom att slutföra bilden ger vi en mindre praktisk, men asymptotiskt optimal algoritm som avslutas inom O(1) rundor. Alla dessa gränser håller med stor sannolikhet. | Slutligen, utan sådana begränsningar, kan en maximal bin belastning på 3 garanteras inom O(1) rundor REF. | 52,851,259 | Tight bounds for parallel randomized load balancing: extended abstract | {'venue': "STOC '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,285 |
Även om individuella skillnader i beslutsfattande har undersökts inom samhällsvetenskapen i flera decennier, har denna forskning först nyligen börjat tillämpas av datavetare för att undersöka integritet och säkerhet attityder (och slutligen beteenden). I synnerhet har flera forskare visat hur olika beslut om integritet på nätet är korrelerade med personlighetsdragen "Big Five". Men i vår egen forskning visar vi att femfaktormodellen faktiskt är en svag prediktor av integritet preferenser och beteenden, och att andra välstuderade individuella skillnader i psykologi litteratur är mycket starkare prediktorer. Vi beskriver resultaten av flera experiment som visade hur beslutsfattande stil och risktagande attityder är starka prediktorer av integritet attityder, samt en ny skala som vi utvecklat för att mäta säkerhet beteende avsikter. Slutligen visar vi att attityder till privatliv och säkerhet är korrelerade, men ortogonala. | Egelman och Peer REF undersökte de enskilda skillnadernas inverkan på integritets- och säkerhetsinställningen. | 8,191,314 | Predicting privacy and security attitudes | {'venue': 'CSOC', 'journal': None, 'mag_field_of_study': ['Sociology', 'Computer Science']} | 12,286 |
Abstract-Topology kontroll i ett sensornätverk balanserar belastningen på sensornoder och ökar nätverkets skalbarhet och livslängd. Klustersensorn noder är en effektiv topologi kontroll metod. I detta dokument föreslår vi en ny distribuerad klusterstrategi för långlivade ad hoc-sensornätverk. Vårt föreslagna tillvägagångssätt gör inga antaganden om förekomsten av infrastruktur eller om nodkapacitet, förutom tillgängligheten av flera effektnivåer i sensornoder. Vi presenterar ett protokoll, HEED (Hybrid Energy-Efficient Distribuated clustering), som periodiskt väljer klusterhuvuden enligt en hybrid av noden restenergi och en sekundär parameter, såsom nod närhet till sina grannar eller nod grad. HEED avslutas i Oð1 ska iterationer, ådrar sig låga budskap overhead, och uppnår ganska enhetlig kluster huvud distribution över nätverket. Vi bevisar att, med lämpliga gränser på nodtäthet och intrakluster och intercluster överföringsintervall, kan HEED asymptotiskt säkert garantera anslutning av klustererade nätverk. Simuleringsresultat visar att vårt föreslagna tillvägagångssätt är effektivt för att förlänga nätverkets livslängd och stödja skalbar dataaggregation. | I Hybrid, Energy-Efficient, Distributed Clustering (HEED) REF metod, CHs är periodiskt utvalda enligt en hybrid av deras resterande energi och en sekundär parameter, såsom en nod närhet till sina grannar eller nod grad. | 2,012,679 | HEED: a hybrid, energy-efficient, distributed clustering approach for ad hoc sensor networks | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 12,287 |
Abstract -Piezoelektriska material kan användas för att omvandla mekanisk energi, såsom vibration till elektrisk energi som kan användas för att driva upp enheter i ett smart dammavkänningsnät. Denna piezoelektriska mekanism uppvisar stora möjligheter att lösa många energiförsörjningsproblem i sensornätverk för att leverera energi till radiofrekvens (RF) kretsar, mikrocontroller, mikroelektromekaniska system (MEMS) och sensorer placerade på avlägsna platser. I detta dokument presenteras det detaljerade utvecklingsarbetet för en egendriven trådlös sensornod som skördar kraftenergi från omgivande maskinvibrationer från piezoelektriska generatorn. Den detaljerade utformningen av ett temperaturavkänningssystem beskrivs i detta dokument. Detta tillvägagångssätt är mycket användbart vid tillämpning i realtid fjärrövervakning av maskinens temperatur genom sensornätverk i branscher. | Shwe och Al. utnyttjat ett temperaturavkänningssystem som skördade kraftenergi från omgivande maskinvibrationer av piezoelektriska generatorn REF. | 18,489,248 | Smart dust sensor network with piezoelectric energy harvesting | {'venue': 'IJISTA', 'journal': 'IJISTA', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 12,288 |
Multiword Expressions (MWES) är en av stötestenarna för mer exakta Natural Language Processing (NLP) system. Särskilt bristen på täckning av MWE i resurser kan påverka utförandet av uppgifter och tillämpningar negativt och kan leda till förlust av informations- eller kommunikationsfel. Detta är särskilt problematiskt inom tekniska områden, där en betydande del av ordförrådet består av MWE. I detta dokument undersöks användningen av en statistiskt styrd anpassningsbaserad metod för identifiering av MWE i teknisk corpora. Vi tittar på användningen av flera datakällor, inklusive parallell corpora, med hjälp av engelska och portugisiska data från en corpus av pediatriker, och undersöker hur ett andra språk kan ge relevanta signaler för dessa uppgifter. Vi rapporterar resultat som erhållits genom en kombination av statistiska mått och språklig information, och jämför dessa med de som rapporterats i litteraturen. En sådan strategi för (halv-)automatisk identifiering av MWE kan avsevärt påskynda det lexikografiska arbetet, vilket ger en mer målinriktad förteckning över MWE-kandidater. | Caseli m.fl. REF använder anpassningsbaserade tekniker för att extrahera flerordsuttryck från parallell corpora inom barndomänen. | 6,246,758 | Statistically-Driven Alignment-Based Multiword Expression Identification for Technical Domains | {'venue': 'Proceedings of the Workshop on Multiword Expressions: Identification, Interpretation, Disambiguation and Applications (MWE 2009)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,289 |
Abstract-I många mobila sensor program enheter behöver för att upptäcka nya grannar och upprätthålla mötesplatsen med kända grannar kontinuerligt. På grund av den begränsade energiförsörjningen, dessa enheter måste cykla sina radioapparater för att spara energi, vilket gör grannen upptäckt och mötesplats underhåll ännu mer utmanande. Hittills är den viktigaste mekanismen för att upptäcka och möta underhåll i befintliga lösningar pairwise, direkt one-hop kommunikation. Vi hävdar att sådan parvis direkt kommunikation är tillräcklig men inte nödvändig: det finns onödiga aktiva slots som kan elimineras, utan att påverka upptäckt och mötesplats. I detta arbete föreslår vi ett nytt koncept med utvidgat beslutförhetssystem, som utnyttjar indirekta upptäckter för att ytterligare spara energi. Specifikt använder vi beslutsmässig graf för att fånga alla möjliga informationsflödesvägar där kunskap om kända grannar kan spridas bland enheter. Genom att eliminera redundanta vägar kan vi minska antalet aktiva slots avsevärt. Eftersom en beslutsmässig graf kan karakterisera godtyckliga aktiva scheman för mobila enheter, vårt arbete kan i stort sett användas för att förbättra många befintliga beslutförhet baserade upptäckt och mötesplats lösningar. Simuleringen och testbäddens experimentella resultat visar att vår lösning kan minska så mycket som 55 % energiförbrukning med en maximal 5% ökning av latensen för befintliga lösningar. | EQS-metoden REF använder beslutsmässig grafteori för att ta bort onödiga aktiva slots för att förbättra energieffektiviteten. | 1,294,649 | EQS: Neighbor Discovery and Rendezvous Maintenance with Extended Quorum System for Mobile Sensing Applications | {'venue': '2012 IEEE 32nd International Conference on Distributed Computing Systems', 'journal': '2012 IEEE 32nd International Conference on Distributed Computing Systems', 'mag_field_of_study': ['Computer Science']} | 12,290 |
Vi introducerar en modell för bevisbar datainnehav (PDP) som kan användas för fjärrdatakontroll: En klient som har lagrat data på en opålitlig server kan verifiera att servern har originaldata utan att hämta den. Modellen genererar probabilistiska bevis på innehav genom stickprov slumpmässiga uppsättningar block från servern, vilket drastiskt minskar I/O-kostnader. Kunden upprätthåller en konstant mängd metadata för att verifiera beviset. Utmanings-/responsprotokollet överför en liten, konstant mängd data, vilket minimerar nätverkskommunikationen. Därför är PDP-modellen för fjärrdatakontroll lätt och stöder stora datamängder i distribuerade lagringssystem. Modellen är också robust eftersom den innehåller mekanismer för att minska godtyckliga mängder av datakorruption. Vi presenterar två bevisligen säkra PDP-system som är effektivare än tidigare lösningar. I synnerhet är overhead på servern låg (eller till och med konstant), i motsats till linjär i storleken på data. Vi föreslår sedan en generisk omvandling som tillför robusthet till alla fjärrdatakontrollsystem som bygger på stickprovskontroll. Experiment som använder vår implementering verifierar PDP:s praktiska funktion och avslöjar att PDP:s prestanda begränsas av disk I/O och inte av kryptografisk beräkning. Slutligen genomför vi en fördjupad experimentell utvärdering för att studera kompromisser i prestanda, säkerhet och rymd omkostnader när det tillför robusthet till ett fjärrdatakontrollsystem. | En annan förlängning av den ursprungliga PDP presenteras i REF. | 1,860,916 | Remote data checking using provable data possession | {'venue': 'TSEC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,291 |
3D-dokumentationen av kulturarvskomplex eller kvarter kräver ofta mer än en skala på grund av dess utvidgade område. Även om dokumentationen av enskilda byggnader kräver en teknik med finare upplösning, den i själva komplexet kanske inte behöver samma detaljgrad. Detta har lett till att man använt en flerskalig strategi i sådana situationer, vilket i sig innebär integrering av flersensorteknik. Utmaningarna och begränsningarna i multisensormetoden läggs ytterligare till när man arbetar i stadsområden, eftersom vissa sensorer kan vara lämpliga endast för vissa förhållanden. I detta dokument beskrivs integreringen av heterogena sensorer som en logisk lösning för att ta itu med detta problem. Det kungliga palatset i Kasepuhan Cirebon i Indonesien togs som en fallstudie. Platsen daterar sig till 13th Century och har överlevt till denna dag som en kulturarvsplats, bevara inom sig ett utmärkt exempel på vernacular Cirebonese arkitektur. Denna typ av arkitektur påverkas av det tropiska klimatet, med distinkta funktioner som är utformade för att anpassa sig till det varma och fuktiga året-långa vädret. När det gäller 3D-dokumentation innebär detta särskilda utmaningar som måste hanteras både under förvärvs- och bearbetningsskedet. Terrestrial laser scanners, DSLR kameror, liksom UAVs användes för att spela in platsen. Det implementerade arbetsflödet, en viss geometrisk analys av resultaten samt en del derivatprodukter kommer att diskuteras i detta dokument. Resultaten har visat att även om det föreslagna arbetsflödet för flerskaliga och flersensorer har använts framgångsrikt, måste det anpassas och de därmed sammanhängande utmaningarna hanteras på ett särskilt sätt. | För 3D-området modellering, det finns en forskning om 3D-dokumentation av kulturarvskomplex med hjälp av fotogrammetri och laser scanner tekniker REF. | 57,764,708 | Multi-Scale and Multi-Sensor 3D Documentation of Heritage Complexes in Urban Areas | {'venue': 'ISPRS Int. J. Geo-Information', 'journal': 'ISPRS Int. J. Geo-Information', 'mag_field_of_study': ['Computer Science']} | 12,292 |
Variala autokodrar (s) lär sig distributioner av högdimensionella data. De modellerar data med en djup latent-variabel modell och passar sedan modellen genom att maximera en lägre gräns för log marginal sannolikhet. s kan fånga komplexa distributioner, men de kan också lida av en fråga som kallas "latent variabel kollaps", särskilt om sannolikheten modellen är kraftfull. Specifikt innebär den nedre gränsen en ungefärlig bakre del av de latenta variablerna; denna bakre "kollaps" när den sätts lika med föregående, dvs. när den ungefärliga bakre är oberoende av data. Medan s lära sig bra generativa modeller, latent variabel kollaps hindrar dem från att lära sig användbara representationer. I detta dokument föreslår vi ett enkelt nytt sätt att undvika latent variabelkollaps genom att inkludera hoppa anslutningar i vår generativa modell; dessa anslutningar upprätthåller starka kopplingar mellan de latenta variablerna och sannolikhetsfunktionen. Vi studerar generativa hoppa över modeller både teoretiskt och empiriskt. Teoretiskt visar vi att hoppa över modeller ökar den ömsesidiga informationen mellan observationerna och de infererade latenta variablerna. Empiriskt studerar vi bilder (MNIST och Omniglott) och text (Yahoo). Jämfört med befintliga VAE-arkitekturer visar vi att generative skip-modeller upprätthåller liknande prediktiva prestanda men leder till mindre kollaps och ger mer meningsfulla representationer av data. | REF föreslog att hoppa över anslutningar från latenta variabler till lägre lager av dekoder och visade att detta ökar den ömsesidiga informationen mellan data och latenta koder. | 49,742,003 | Avoiding Latent Variable Collapse With Generative Skip Models | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,293 |
Abstract-Svåra energibegränsningar batteridrivna sensornoder kräver energieffektiva kommunikationsprotokoll för att uppfylla tillämpningsmålen för trådlösa sensornätverk (WSN). De allra flesta av de befintliga lösningarna bygger dock på klassiska skiktade protokoll. Det är mycket mer resurseffektivt att ha ett enhetligt system som smälter gemensamma protokolllagerfunktioner till en tvärskiktsmodul för resursbegränsade sensornoder. Såvitt vi vet finns det hittills inget enhetligt kommunikationsprotokoll mellan lager för effektiv och tillförlitlig händelsekommunikation som tar hänsyn till transport-, routing-, mediumaccess-funktioner med fysiska skikt (trådlös kanal) effekter för WSNs. I detta dokument utvecklas ett enhetligt tvärskiktsprotokoll som ersätter hela den traditionella skiktade protokollarkitekturen som hittills har använts i WSN. Vår designprincip är komplett enhetlig tvärskiktning så att både information och funktioner hos traditionella kommunikationslager smälts i ett enda protokoll. Målet med det föreslagna protokollet överlag är mycket tillförlitlig kommunikation med minimal energiförbrukning, anpassningsbara kommunikationsbeslut och undvikande av lokala trafikstockningar. I detta syfte styrs protokollets funktion av det nya konceptet för fastställande av initiativ. Baserat på detta koncept utför cross-layer-protokollet mottagen baserad strid, lokal trängselkontroll och distribuerad arbetscykel drift för att förverkliga effektiv och tillförlitlig kommunikation i WSN. Resultat från resultatutvärderingen visar att det föreslagna tvärskiktsprotokollet avsevärt förbättrar kommunikationens effektivitet och överträffar de traditionella skiktade protokollarkitekturerna. | Cross-Layer Module (XLM) är ett sådant protokoll REF. | 3,244,950 | A Cross-Layer Protocol for Wireless Sensor Networks | {'venue': '2006 40th Annual Conference on Information Sciences and Systems', 'journal': '2006 40th Annual Conference on Information Sciences and Systems', 'mag_field_of_study': ['Computer Science']} | 12,294 |
Abstrakt. De klassiska läs- och skrivproblemen har studerats ingående. Detta gäller i mindre utsträckning för reentrantversionen, där det är tillåtet att häcka låsåtgärder. Sådana bon är användbara när ett bibliotek skapas med olika förfaranden som varje start och slut med ett lås. Att tillåta häckning gör det möjligt för dessa förfaranden att ringa varandra. Vi övervägde ett allmänt använt industriellt genomförande av problemet med reentrant reader-writers. Vi modellerade den med hjälp av en modellkontroll som avslöjade ett allvarligt fel: en möjlig dödläge situation. Modellen förbättrades och kontrollerades på ett tillfredsställande sätt för ett fast antal processer. För att uppnå ett korrekt resultat för ett godtyckligt antal processer konverterades modellen till ett teoremtest med vilket den bevisats. | I REF, Reentrant Readers Writers problem är först modelleras i UPAAL modell kontroll och hittade ett möjligt dödläge scenario. | 13,272,222 | Reentrant Readers-Writers – a Case Study Combining Model Checking with Theorem Proving – | {'venue': 'FMICS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,295 |
Flexibilitet och anpassningskrav för framtida elektriska kraftnät för integrering DER kräver utveckling av applikationer för övervakning, skydd och kontroll av stora områden (WAMPAC), med användning av synkhrophasormätningar som tillhandahålls av PMU (Phasor Measurement Units). IEEE C37.118 är det mest använda protokollet för realtidsutbyte av synkroniserade phasormätningsdata. För att fylla vissa luckor som inte tas upp i IEEE C37.118, och även för att harmonisera med IEC 61850-standarden för automatisering av kraftverk, har den tekniska rapporten IEC 61850-90-5 utarbetats. IEC TR 61850-90-5 införs en mekanism för överföring av digitala tillstånd och tidssynkroniserade phasormätningsdata över breda nätverk mellan Phasor Measurement Units (PMUs), Phasor Data Concentrators (PDCs) och WAMPAC-tillämpningar inom ramen för IEC 61850. Detta arbete tolkar IEEE C37.118.2 och IEC 61850-90-5 Routed-Sampled Värde och Routed-GOOSE protokoll och beskriver utformningen och genomförandet av ett bibliotek som heter Khorjin med funktionaliteten hos (1) en IEEE C37.118.2 till IEC 61850-90-5 gateway och protokoll konverterare och, (2) en IEC 61850-90-5 abonnent och trafiktolk. Det viktigaste bidraget från detta arbete är utvecklingen av Khorjin bibliotek med enbart standard C bibliotek (dvs. oberoende av vilket operativsystem som helst). Detta gör det möjligt att använda biblioteket på olika plattformar. Konstruktionskraven och funktionaliteten hos Khorjinbiblioteket har testats i simuleringsmiljön KTH SmarTS Lab Real-Time Hardware-in-the-Loop (HIL) för att bedöma dess överensstämmelse med de funktionella kraven i IEEE C37.118.2 och IEC 61850-90-5 standarder. | Firouzi m.fl. Ref föreslog en lågkostnadsgateway som omvandlar IEEE C37.118.2 paket till IEC 61850-90-5. | 114,936,796 | Interpreting and implementing IEC 61850-90-5 Routed-Sampled Value and Routed-GOOSE protocols for IEEE C37.118.2 compliant wide-area synchrophasor data transfer | {'venue': None, 'journal': 'Electric Power Systems Research', 'mag_field_of_study': ['Engineering']} | 12,297 |
Webben har utvecklats till en dominerande plattform där alla har möjlighet att uttrycka sina åsikter, att interagera med andra användare och att diskutera nya händelser som händer runt om i världen. Å ena sidan har detta möjliggjort närvaron av olika synpunkter och åsikter om ett – vanligtvis kontroversiellt – ämne (som Brexit), men samtidigt har det lett till fenomen som mediefördomar, ekokammare och filterbubblor, där användare utsätts för endast en synpunkt på samma ämne. Därför finns det ett behov av metoder som kan upptäcka och förklara de olika ståndpunkterna. I detta dokument föreslår vi en grafpartitioning metod som utnyttjar sociala interaktioner för att möjliggöra upptäckt av olika samhällen (representerar olika synpunkter) diskuterar om ett kontroversiellt ämne i ett socialt nätverk som Twitter. För att förklara de upptäckta synpunkterna beskriver vi en metod, Iterative Rank Difference (IRD), som gör det möjligt att upptäcka beskrivande termer som kännetecknar de olika synpunkterna samt att förstå hur en specifik term är relaterad till en synpunkt (genom att upptäcka andra relaterade beskrivande termer). Resultaten av en experimentell utvärdering visade att vårt tillvägagångssätt överträffar toppmoderna metoder för att upptäcka synpunkter, medan en kvalitativ analys av den föreslagna IRD-metoden på tre olika kontroversiella ämnen visade att IRD ger omfattande och djupa representationer av de olika ståndpunkterna. | 2 Problemet med att identifiera olika perspektiv eller synpunkter på ett ämne behandlas genom att föreslå en graf partitionering metod som utnyttjar närvaron av sociala interaktioner för att identifiera synpunkter REF. | 207,740,491 | Viewpoint Discovery and Understanding in Social Networks | {'venue': "WebSci '18", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,298 |
Abstract-Workflow-säkerhet har blivit allt viktigare och utmanande i dagens öppna tjänstevärld. Medan mycket forskning har gjorts om olika säkerhetsfrågor i arbetsflödessystem, är arbetsflödet tillfredsställande problem, som frågar om en uppsättning användare tillsammans kan slutföra ett arbetsflöde, nyligen identifieras som ett viktigt forskningsproblem som behöver mer utredning. I detta dokument studerar vi problemets beräkningskomplexitet i två riktningar: det ena är genom att överväga antingen en väg eller alla vägar i ett arbetsflöde, och det andra är genom att överväga möjliga mönster i ett arbetsflöde. Vi har visat att problemet med tillfredsställande arbetsflödesanalys är oåtkomligt. Detta resultat motiverar oss att överväga begränsningar av arbetsflödeskontroll-flödesmönster och policyer för åtkomstkontroll, och att identifiera fall av praktiskt intresse. | Yang m.fl. REF undersökte WSP:s komplexitet med olika kontrollflödesmönster och visade att problemet i allmänhet är svåråtkomligt. | 1,241,424 | Satisfiability Analysis of Workflows with Control-Flow Patterns and Authorization Constraints | {'venue': 'IEEE Transactions on Services Computing', 'journal': 'IEEE Transactions on Services Computing', 'mag_field_of_study': ['Computer Science']} | 12,299 |
Sakernas Internet (IoT) är den intelligenta teknik och de tjänster som ömsesidigt kommunicerar information mellan människor och enheter eller mellan Internetbaserade enheter. I IoT-miljöer samlas olika enhetsinformation in från användaren för intelligenta tekniker och tjänster som styr enheterna. Nyligen används trådlösa sensornätverk baserade på IoT-miljöer inom så olika sektorer som medicin, militär och handel. Särskilt sensorteknik som samlar in relevanta områdesdata via minisensorer efter att ha distribuerat smart damm i otillgängliga områden som skog eller militära zoner har anammats som framtidens informationsteknik. IoT-miljöer som använder smart damm består av sensornoder som detekterar data med hjälp av trådlösa sensorer och överför upptäckta data till mittnoder. För närvarande, eftersom sensorerna som används i dessa miljöer består av mini-hårdvara, har de begränsat minne, processkraft och energi, och en mängd forskning som syftar till att på bästa sätt utnyttja dessa begränsade resurser fortskrider. I detta dokument föreslås en metod för att utnyttja dessa resurser samtidigt som man överväger energieffektivitet, och föreslår lätta ömsesidiga verifierings- och nyckelutbytesmetoder baserade på en hashfunktion som inte har några begränsningar av driftmängd, hastighet och lagringsutrymme. Denna studie verifierar säkerheten och energieffektiviteten hos denna metod genom säkerhetsanalys och funktionsutvärdering, jämfört med befintliga metoder. Den föreslagna metoden har stort värde i sin tillämpning som en lättviktig säkerhetsteknik för IoT-miljöer. | En lätt ömsesidig verifiering och nyckelutbytesmetoder baserade på en hashfunktion nämns i REF. | 18,383,856 | Lightweight Sensor Authentication Scheme for Energy Efficiency in Ubiquitous Computing Environments | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Engineering', 'Computer Science']} | 12,300 |
Abstract-Providing effektiv dataaggregation samtidigt bevara dataintegritet är ett utmanande problem i trådlösa sensornätverk forskning. I detta dokument presenterar vi två integritetsbevarande system för aggregering av data för additiva aggregeringsfunktioner. Det första systemet -Cluster-baserad Privat Data Aggregation (CPDA)-levererar klustering protokoll och algebraiska egenskaper polynom. Det har fördelen att medföra mindre kommunikation overhead. Det andra systemet – Slice-Mix-AggRegaTe (SMART) – bygger på skivteknik och den associativa egenskapen hos tillägg. Det har fördelen av att ådra sig mindre beräkning overhead. Målet med vårt arbete är att överbrygga klyftan mellan samverkande datainsamlingar via trådlösa sensornätverk och dataintegritet. Vi bedömer de två systemen genom integritet-bevarande effektivitet, kommunikation overhead, och data aggregering noggrannhet. Vi presenterar simuleringsresultat från våra system och jämför deras prestanda med ett typiskt dataaggregationssystem -TAG, där inget dataskydd tillhandahålls. Resultaten visar effektiviteten och effektiviteten i våra program. Såvitt vi vet är detta papper bland de första om integritetsbevarande dataaggregation i trådlösa sensornätverk. | Samma författare presenterar, i REF, två system för additiva aggregeringsfunktioner, som bygger på anpassningar av Shamir Secret Sharing-system respektive Secret Splitting-system. | 10,398,325 | PDA: Privacy-Preserving Data Aggregation in Wireless Sensor Networks | {'venue': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 12,301 |
Många övervakade inlärningsuppgifter uppstår i dubbla former, t.ex. engelsk-till-franska översättning vs. fransk-till-engelska översättning, taligenkänning vs. text till tal, och bildklassificering vs. bildgenerering. Två dubbla uppgifter har inneboende kopplingar till varandra på grund av det probabilistiska sambandet mellan deras modeller. Denna koppling utnyttjas dock inte effektivt idag, eftersom människor vanligtvis tränar modellerna för två dubbla uppgifter separat och självständigt. I detta arbete föreslår vi att man utbildar modellerna för två dubbla uppgifter samtidigt och uttryckligen utnyttjar det probabilistiska sambandet mellan dem för att legalisera utbildningsprocessen. För enkelhetens skull kallar vi det föreslagna tillvägagångssättet för dubbelt övervakat lärande. Vi visar att dubbelt övervakat lärande kan förbättra de praktiska prestationerna av båda uppgifterna, för olika tillämpningar, inklusive maskinöversättning, bildbehandling och känsloanalys. | Dual learning and dual övervakad learning REF föreslås också för att utnyttja det probabilistiska sambandet mellan dubbla uppgifter för att legalisera utbildningsprocessen. | 3,730,033 | Dual Supervised Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,302 |
Fjärrfilsynkronisering har studerats i stor utsträckning under det senaste årtiondet, och de befintliga tillvägagångssätten kan delas in i enkel-runda och multi-round protokoll. Engångsprotokoll är att föredra i scenarier som omfattar små filer och stora nätverkslatenser (t.ex. webbåtkomst över långsamma länkar) på grund av protokollets komplexitet och datorsystem och I/O overheads. De mest kända algoritmer som används för synkronisering av filsystem över maskiner är rsync, set avstämning, Remote Differential Compression & RSYNC baserat på radering koder. I detta dokument kommer vi att diskutera fjärrfil synkronisering protokoll och jämföra prestanda för alla dessa protokoll på olika datamängder. | Deepak Gupta och Kalpana Sagar diskutera fjärrfil synkronisering protokoll och jämföra prestanda för alla dessa protokoll på olika datamängder REF. | 18,765,740 | Remote File Synchronization Single-Round Algorithms | {'venue': None, 'journal': 'International Journal of Computer Applications', 'mag_field_of_study': ['Computer Science']} | 12,303 |
Punktmoln är en viktig typ av geometrisk datastruktur. På grund av dess oregelbundna format, de flesta forskare omvandlar sådana data till vanliga 3D voxel rutnät eller samlingar av bilder. Detta gör dock att uppgifterna blir onödigt omfattande och ger upphov till problem. I detta papper designar vi en ny typ av neurala nätverk som direkt förbrukar punktmoln, som väl respekterar permutation invariansen av punkter i inmatningen. Vårt nätverk, som heter PointNet, tillhandahåller en enhetlig arkitektur för applikationer som sträcker sig från objektklassificering, delsegmentering, till scensemantisk tolkning. Även enkel, är PointNet mycket effektiv och effektiv. Empiriskt visar den en stark prestation på par eller till och med bättre än den senaste tekniken. Teoretiskt sett ger vi analys för att förstå vad nätverket har lärt sig och varför nätverket är robust med avseende på påverkan och korruption. | PointNet REF var det första arbete som fungerade på råpunktsmoln direkt vid inmatningen av nätverket. | 5,115,938 | PointNet: Deep Learning on Point Sets for 3D Classification and Segmentation | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 12,304 |
Abstract-Vi presenterar en algoritm för samtidig ansiktsdetektering, landmärken lokalisering, pose uppskattning och genusigenkänning med hjälp av djupa konvolutionella neurala nätverk (CNN). Den föreslagna metoden kallas, HyperFace, smälter de mellanliggande skikten i en djup CNN med hjälp av en separat CNN följt av en multi-task lärande algoritm som fungerar på sammanslagna funktioner. Den utnyttjar synergieffekterna mellan de uppgifter som ökar deras individuella prestationer. Dessutom föreslår vi två varianter av HyperFace: (1) HyperFaceResNet som bygger på ResNet-101 modellen och uppnår betydande förbättringar i prestanda, och (2) Fast-HyperFace som använder en hög recall snabb ansiktsdetektor för att generera regionala förslag för att förbättra hastigheten på algoritmen. Omfattande experiment visar att de föreslagna modellerna kan fånga både global och lokal information i ansikten och presterar betydligt bättre än många konkurrerande algoritmer för var och en av dessa fyra uppgifter. | REF föreslog Hyper Face metod för samtidig ansiktsdetektering, ansikts landmärke lokalisering, huvudet utgör uppskattning och könsigenkänning från en given bild, men inte ingår ansiktsigenkänning uppgift. | 14,273,023 | HyperFace: A Deep Multi-Task Learning Framework for Face Detection, Landmark Localization, Pose Estimation, and Gender Recognition | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 12,305 |
Vi föreslår en design för massiva flerspelarspel med fokus på snabba åtgärder. För att återspegla de höga kraven på lyhördhet och skalbarhet använder vi ett fullt distribuerat peer-to-peer-nätverk med ett dynamiskt anslutningssystem. Även om kapaciteten hos nuvarande klient/serversystem begränsar antalet spelare i ett spel, stöder vårt system ett stort antal användare genom att utnyttja lokala intressen i den virtuella världen. Genom att använda ett publicerings-/prenumerationssystem för meddelandespridning kan användarens intressen hanteras effektivt. En Geocast-algoritm tillåter informationsdistribution till godtyckliga regioner i den virtuella världen. Simuleringar visar att vår design skalar väl genom att begränsa antalet anslutningar per användare även i trånga regioner. Dessutom utvärderas olika rörelsestrategier för deras inverkan på nätbelastningen och anslutningsdynamiken. | Mildner m.fl. REF föreslår en design för realtid massivt multiplayer spel för att tillfredsställa de höga kraven på skalbarhet och lyhördhet. | 16,567,100 | A scalable peer-to-peer-overlay for real-time massively multiplayer online games | {'venue': 'SimuTools', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,306 |
Fjärrintyg protokoll används i stor utsträckning för att upptäcka enhetens konfiguration (t.ex., programvara och / eller data) kompromiss i Internet of Things (IoT) scenarier. Tyvärr är resultaten av sådana protokoll otillfredsställande när man har att göra med tusentals smarta enheter. Nyligen fokuserar forskarna på att ta itu med denna begränsning. Tillvägagångssättet är att köra intyg på ett kollektivt sätt, med målet att minska beräkning och kommunikation. Trots dessa framsteg är nuvarande lösningar för intyg fortfarande otillfredsställande på grund av deras komplexa ledning och strikta antaganden om topologin (t.ex. att vara tidsinvariant eller att upprätthålla en fast topologi). I detta dokument föreslår vi PADS, ett säkert, effektivt och praktiskt protokoll för att testa potentiellt stora nätverk av smarta enheter med ostrukturerade eller dynamiska topologier. PADS bygger på den senaste tidens koncept med icke-interaktivt intyg, genom att minska problemet med kollektiva intyg till ett minimum samförstånd. Vi jämför PADS med ett toppmodernt protokoll för kollektiva intyg och validerar det genom att använda realistiska simuleringar som visar praktiskhet och effektivitet. Resultaten bekräftar PADS lämplighet för low-end-enheter, och mycket ostrukturerade nätverk. | Baserat på begreppet icke-interaktivt intyg, Ambrosin et al. I Ref föreslås ett säkert och effektivt kollektivt tillståndssystem för stora nätverk av smarta enheter med ostrukturerade eller dynamiska topologier. | 49,268,741 | PADS: Practical Attestation for Highly Dynamic Swarm Topologies | {'venue': '2018 International Workshop on Secure Internet of Things (SIoT)', 'journal': '2018 International Workshop on Secure Internet of Things (SIoT)', 'mag_field_of_study': ['Computer Science']} | 12,307 |
Kanalrabatter och returpolitik är gemensamma mekanismer för tillverkare att locka detaljhandlare att i slutändan öka sina orderkvantiteter och sin försäljning. När den underliggande efterfrågan beror på detaljhandelspriset har det dock varit känt att kanalsamordning inte kan uppnås om endast en av dessa mekanismer används. I detta dokument visar vi att en politik som kombinerar användningen av grossistpris, kanalrabatt och avkastning kan samordna en kanal med både additiva och multiplikativa prisberoende krav. Förutom att fastställa tillräckliga villkor för de kontraktsparametrar som är förknippade med jämviktspolitiken visar vi att det finns flera jämviktspolicyer för kanalsamordning. Vi undersöker vidare hur jämviktspolitiken kan anpassas för att uppnå Pareto förbättring. Andra frågor såsom den maximala förväntade vinst som tillverkaren kan dela under den samordnade kanalen, de strukturella egenskaperna hos kontrakten under både additiva och multiplikativa prisberoende efterfrågefunktioner diskuteras också. | Chiu m.fl. REF visar att för priskänslig efterfrågan, en politik som kombinerar användningen av grossistpris, kanalrabatt och avkastning kan samordna en leverantörskedja kanal. | 17,750,329 | Price, Rebate, and Returns Supply Contracts for Coordinating Supply Chains with Price Dependent Demand | {'venue': None, 'journal': 'Production and Operations Management', 'mag_field_of_study': ['Economics']} | 12,308 |
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med | För att minska tiden för R-CNN:s regionala förslag föreslogs Snabbare R-CNN REF, där ett regionförslagsnät (RPN) som delar konvolutionella funktioner i full bild med detektionsnätet infördes. | 10,328,909 | Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 12,309 |
Ansiktsanalys gynnar många multimediaapplikationer. Den består av ett antal uppgifter, såsom ansiktsuttrycksigenkänning och ansiktstolkning, och de flesta befintliga metoder behandlar i allmänhet dessa uppgifter självständigt, vilket begränsar deras spridning i verkliga scenarier. I detta dokument föreslår vi ett integrerat Face Analytics Network (iFAN), som kan utföra flera uppgifter gemensamt för ansiktsanalys med en ny noggrant utformad nätverksarkitektur för att fullt ut underlätta den informativa interaktionen mellan olika uppgifter. Det föreslagna integrerade nätverket modellerar uttryckligen samspelet mellan uppgifterna så att sambanden mellan uppgifterna kan utnyttjas fullt ut för att öka prestandan. För att lösa flaskhalsen av frånvaron av dataset med omfattande träningsdata för olika uppgifter föreslår vi dessutom en ny korsdatasethybridutbildningsstrategi. Det tillåter "plug-in and play" av flera datauppsättningar annoterade för olika uppgifter utan krav på en fullt märkt gemensam datauppsättning för alla uppgifter. Vi visar experimentellt att den föreslagna iFAN uppnår state-of-the-art prestanda på flera ansiktsanalys uppgifter med hjälp av en enda integrerad modell. IFAN uppnår en total F-poäng på 91,15 % på Helens dataset för ansiktstolkning, ett normaliserat medelvärde på 5,81 % på MTFL-datasetet för ansiktsmarkeringslokalisering och en noggrannhet på 45,73 % på BNU-datasetetet för känsloigenkänning med en enda modell. | En annan relaterad arbete är integrerad ansiktsanalys nätverk REF, där flera datauppsättningar kommenteras för olika uppgifter (facial landmärke, ansiktsuttryck och ansiktstolkning) används för att träna en integrerad ansiktsanalys modell, undvika behovet av att bygga en fullt märkt gemensam datauppsättning för alla uppgifter. | 23,573,139 | Integrated Face Analytics Networks through Cross-Dataset Hybrid Training | {'venue': "MM '17", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,310 |
Ett lokalkänsligt hashsystem är en fördelning på en familj F av hashfunktioner som fungerar på en samling av objekt, så att för två objekt x, y, där sim(x, y) [0, 1] är någon likhetsfunktion definieras på samlingen av objekt. Ett sådant system leder till en kompakt representation av objekt så att likhet av objekt kan uppskattas från sina kompakta skisser, och också leder till effektiva algoritmer för ungefärlig närmaste grannsökning och kluster. Min-wise oberoende permutationer ger en elegant konstruktion av en sådan lokalitet känslig hashing system för en samling av undergrupper med den inställda likheten åtgärd sim(A, B) = på A och B. Vi visar att avrundningsalgoritmer för LP och SDP som används i samband med approximationsalgoritmer kan ses som lokalkänsliga hashsystem för flera intressanta samlingar av objekt. Baserat på denna insikt skapar vi nya lokalkänsliga hashsystem för: 1. En samling vektorer med avståndet mellan u och v mätt med till ( u, v)/π, där på ( u, v) är vinkeln mellan u och v. Detta ger ett skissschema för att uppskatta cosinuslikviditetsmåttet mellan två vektorer, samt ett enkelt alternativ till minvisa oberoende permutationer för att uppskatta uppsättningen likhet. 2. Utgångspunkten är följande: En samling fördelningar på n-punkter i ett metriska utrymme, med avstånd mellan fördelningar uppmätta med Earth Mover Distance (EMD), (ett populärt avståndsmått i grafik och vision). Våra hashfunktioner kartfördelningar till punkter i det metriska utrymmet så att, för distributioner P och Q, ≤ O(log n log log n) · EMD(P, Q). | Med hjälp av denna hash funktion, två punkter "hash bitar skiljer sig med sannolikheten proportionell till vinkeln mellan dem REF. | 4,229,473 | Similarity estimation techniques from rounding algorithms | {'venue': "STOC '02", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,311 |
En etikett konsekvent K-SVD (LC-KSVD) algoritm för att lära sig en discriminativ ordbok för sparse kodning presenteras. Förutom att använda klassetiketter av utbildningsdata, förknippar vi också etikettinformation med varje ordlista objekt (kolumner i ordboksmatrisen) för att genomdriva diskriminabilitet i glesa koder under ordboksinlärningsprocessen. Mer specifikt inför vi en ny etikett med konsekvent begränsning som kallas "diskriminativt glest kodfel" och kombinerar den med rekonstruktionsfelet och klassificeringsfelet för att bilda en enhetlig objektiv funktion. Den optimala lösningen erhålls effektivt med hjälp av K-SVD-algoritmen. Vår algoritm lär sig en enda over-fullständig ordbok och en optimal linjär klassificerare tillsammans. Det ger ordböcker så att funktionspunkter med samma klass etiketter har liknande glesa koder. Experimentella resultat visar att vår algoritm överträffar många nyligen föreslagna glesa kodningsmetoder för ansikts- och objektkategoriigenkänning under samma inlärningsförhållanden. | Label Consistent K-SVD (LC-KSVD) REF utforskar ytterligare discriminativ information för ordlista lärande samtidigt lära sig klassificeringsmodell samtidigt för att undvika problemet med suboptimal ordbok för klassificering. | 6,490,626 | Learning a discriminative dictionary for sparse coding via label consistent K-SVD | {'venue': 'CVPR 2011', 'journal': 'CVPR 2011', 'mag_field_of_study': ['Computer Science']} | 12,312 |
Abstract-En viktig aspekt av ett hållbart stadstransportsystem är effektiviteten i transportpolitiken. För att politiken ska vara effektiv måste den ta hänsyn till ett brett spektrum av faktorer, såsom utsläpp av föroreningar, trafikflöden och människors rörlighet. På grund av dessa faktorers komplexitet och variation i stadsområdena är det fortfarande en mycket utmanande uppgift att utforma en effektiv politik. Med införandet av smarta städer paradigm, kan en brett tillgänglig mängd data genereras i städerna. Sådana uppgifter kan vara en grundläggande källa till kunskap för att förbättra politiken eftersom de kan återspegla de hållbarhetsfrågor som ligger till grund för staden. I detta sammanhang föreslår vi en strategi för att utnyttja urbana positioneringsdata baserade påstigmergi, en bioinspirerad mekanism som ger skalor och tidsmässig aggregation av prover. Genom att användastigmergy, prov i närheten av varandra är aggregerade i en funktionell struktur som kallas spår. Spåret sammanfattar relevant dynamik i data och gör det möjligt att matcha dem, vilket ger ett mått på deras likhet. Dessutom kan denna mekanism specialiseras för att utveckla specifik dynamik. Specifikt identifierar vi tätortsområden med hög densitet (dvs. hotspots), analysera deras aktivitet över tid, och utveckla avvikelser. Genom att matcha aktivitetsmönstren ges dessutom ett kontinuerligt mått på olikheterna i förhållande till det typiska aktivitetsmönstret. Denna åtgärd kan användas av beslutsfattare för att utvärdera politikens effekter och förändra dem dynamiskt. Som en fallstudie analyserar vi data från taxiresor som samlats in på Manhattan 2013–2015. | För bättre förutsägelse av hyttförarnas framtida beteenden genomfördes en omfattande studie för att avslöja hur den sociala utbredningen påverkar förarna, och sedan föreslog författarna en bioinspirerad mekanism som ger skalar och temporal aggregation av prover i REF. | 4,901,473 | A stigmergy-based analysis of city hotspots to discover trends and anomalies in urban transportation usage | {'venue': 'IEEE Transactions on Intelligent Transportation Systems, IEEE, Vol. 19, Issue 7, Pages 2258-2267, 2018, (ISSN 1524-9050)', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']} | 12,313 |
Dagens Cyber-Physical Systems (CPS) är stora, komplexa och monterade med nätverkssensorer och ställdon som är måltavlor för cyberattacker. Konventionella detektionsmetoder kan inte hantera CPS allt mer dynamiska och komplexa. Å andra sidan genererar nätverkssensorer och ställdon stora mängder dataströmmar som kontinuerligt kan övervakas för intrångshändelser. Oförutsedda maskininlärningsmetoder kan användas för att modellera systemets beteende och klassificera avvikande beteenden som möjliga attacker. I detta arbete föreslog vi en ny Generative Adversarial Networks-baserad Anomaly Detection (GAN-AD) metod för sådana komplexa nätverkade CPSs. Vi använde LSTM-RNN i vår GAN för att fånga fördelningen av den multivariata tidsserien av sensorer och ställdon under normala arbetsförhållanden hos en CPS. Istället för att behandla varje sensors och ställdons tidsserie självständigt, modellerar vi tidsserien av flera sensorer och ställdon i CPS samtidigt för att ta hänsyn till potentiella latenta interaktioner mellan dem. För att utnyttja både generatorn och discriminatorn av vår GAN, använde vi den GAN-tränade discriminatorn tillsammans med resterna mellan generator-rekonstruerade data och de faktiska proverna för att upptäcka eventuella avvikelser i den komplexa CPS. Vi använde vår GAN-AD för att skilja onormala attackerade situationer från normala arbetsförhållanden för en komplex sex-stegs Secure Water Treatment (SWaT) system. Experimentella resultat visade att den föreslagna strategin är effektiv när det gäller att identifiera anomalier orsakade av olika attacker med hög upptäcktsfrekvens och låg falsk positiv frekvens jämfört med befintliga metoder. | Nyligen, Li et al. föreslog en ny GAN-baserad Anomaly Detection (GANAD) metod som kombinerar GAN med LSTM-RNN för att upptäcka anomalier på multivariata tidsserier i REF. | 52,273,850 | Anomaly Detection with Generative Adversarial Networks for Multivariate Time Series | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,315 |
Abstrakt. Vi beskriver en tillämpning av induktiv logik programmering för att överföra lärande. Överföringslärande är användningen av kunskap som inhämtats i en källuppgift för att förbättra lärandet i en relaterad måluppgift. De uppgifter vi arbetar med är inom områden som rör förstärkning och lärande. Vårt tillvägagångssätt överför relationella makron, som är ändliga-statsmaskiner där övergångsförhållandena och nodåtgärderna representeras av första ordningens logiska klausuler. Vi använder induktiv logik programmering för att lära sig ett makro som kännetecknar lyckat beteende i källuppgiften, och sedan använda makrot för beslutsfattande i tidiga inlärningsstadier av måluppgiften. Genom experiment i RoboCup simulerade fotboll domän, visar vi att Relational Macro Transfer via Demonstration (RMT-D) från en källa uppgift kan ge en betydande försprång i måluppgiften. | I REF introduceras en metod för att bygga relationella makron för överföring av lärande i robotens navigeringsuppgifter. | 16,581,223 | Relational macros for transfer in reinforcement learning | {'venue': 'In Proceedings of the Seventeenth Conference on Inductive Logic Programming', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,316 |
Abstrakt. Semantisk märkning av RGB-D-scener är avgörande för många intelligenta applikationer inklusive perceptuell robotik. Den genererar pixelvisa och finkorniga etikettkartor från samtidigt avkännbara fotometriska (RGB) och djupkanaler. Detta dokument behandlar detta problem genom att i) utveckla en roman Long Short-Term Memorized Context Fusion (LSTM-CF) Modell som fångar och säkrar kontextuell information från flera kanaler av fotometriska och djupdata, och ii) införliva denna modell i djupa konvolutionella neurala nätverk (CNNs) för end-to-end utbildning. Kontexterna i fotometriska kanaler och djupkanaler fångas specifikt genom att stapla flera konvolutionella lager och ett långt kortfristigt minneslager; minneslagret kodar för både korta och långa rumsliga beroenden i en bild längs den vertikala riktningen. Ett annat kortvarigt, memorerat fusionslager sätts upp för att integrera sammanhangen längs den vertikala riktningen från olika kanaler, och utföra dubbelriktad spridning av de sammanslagna vertikala sammanhangen längs den horisontella riktningen för att erhålla sanna 2D globala sammanhang. Äntligen är den sammanslagna kontextuella representationen sammansvetsad med de konvolutionella egenskaper som extraheras från de fotometriska kanalerna för att förbättra noggrannheten i finskalig semantisk märkning. Vår föreslagna modell har satt en ny toppmodern, dvs. 48,1 % och 49,4 % genomsnittlig klassnoggrannhet över 37 kategorier (2,2 % respektive 5,4 % förbättring) på de storskaliga SUNRGBD-dataseten respektive NYUDv2-datasetet. | I REF föreslås en sammanhållen fusionsmodell för långtidsminne (LSTM) som fångar upp och säkrar kontextuell information från flera metoder som förklarar det komplexa ömsesidiga beroendet mellan dem. | 5,073,720 | LSTM-CF: Unifying Context Modeling and Fusion with LSTMs for RGB-D Scene Labeling | {'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,317 |
Sakernas Internet ger visioner om innovativa tjänster och domänspecifika tillämpningar. I och med utvecklingen av Internet of Things-tjänsterna måste olika strukturella data överföras över Internet. Skyddet av strukturell information som innehåller känsliga uppgifter har dock väckt oro mot sakernas internettjänster. För ett publicerings-/prenumerationsscenario bestående av sensorer, dimnoder och prenumeranter föreslår vi en modell som (1) utökar den nuvarande XML-krypteringsstandarden för data med sträng och numeriska typer implementerade i sensorerna, (2) effektivt och diskret filtrerar matchade strömmande data och utför summering i dimnoder, och (3) dekrypterar filtrerade och aggregerade data i prenumeranter utan att avslöja sekretessdata. De experimentella resultaten av prestanda på dimma nod genomförs av PC eller Raspberry Pi visar att den föreslagna modellen kan snabbt bearbeta flera krypterade XML-strömmar som genereras av sensorer på ett parallellt sätt utan att avslöja sekretessdata till abonnenter. Därför är den föreslagna modellen en lösning på de dimdatatillämpningar där integritetsbevarandet av sensordata är av stor betydelse. | Till exempel Huang et al. REF föreslog en modell som filtrerar flera krypterade XML-strömmar och utför aggregeringsåtgärder utan dekryptering i en dimnod. | 32,420,978 | A model for aggregation and filtering on encrypted XML streams in fog computing | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 12,318 |
Nätverksprotokoll för trådlösa flerhopssensornätverk (WSN) krävs för att samtidigt minimera resursanvändning samt optimera prestandamått såsom latens och tillförlitlighet. I detta dokument utforskar man kompromissen mellan energilatens och tillförlitlighet för sändning i WSN-nätverk med flera köpställen, genom att presentera ett nytt protokoll som kallas PBBF (Probability-Based Broadcast Forwarding). PBBF fungerar på MAC-lagret och kan integreras i alla sömnscheman. För en viss tillämpningsdefinierad tillförlitlighetsnivå för sändningar konstateras att den energi som krävs och den latens som erhålls är omvänt relaterad till varandra. Vår analys- och simuleringsstudie kvantifierar detta förhållande vid tillförlitlighetsgränsen, samt prestandatal som förväntas från en installation. PBBF erbjuder i huvudsak en WSN applikationsdesigner stor flexibilitet i valet av önskade driftpunkter. | Miller och Al. studerade energi-latency-tillförlitlighet kompromiss för sändning i multihop WSNs genom att presentera ett protokoll som kallas ProbabilityBased Broadcast Forwarding (PBF) REF. | 1,871,640 | Exploring the Energy-Latency Trade-Off for Broadcasts in Energy-Saving Sensor Networks | {'venue': "25th IEEE International Conference on Distributed Computing Systems (ICDCS'05)", 'journal': "25th IEEE International Conference on Distributed Computing Systems (ICDCS'05)", 'mag_field_of_study': ['Computer Science']} | 12,319 |
Abstract-I detta papper designar vi en resursfördelningsalgoritm för flera användare samtidig trådlös information och kraftöverföringssystem för en realistisk icke-linjär energi skörd (EH) modell. I synnerhet är algoritmdesignen formulerad som ett icke-konvext optimeringsproblem för maximering av den långsiktiga genomsnittliga totala avverkade effekten hos EH-mottagare som omfattas av servicekrav för informationsavkodningsmottagare. För att få en dragbar lösning omvandlar vi motsvarande icke-konvexa sum-of-ratios objektiv funktion till en motsvarande objektiv funktion i parametrisk subtraktiv form. Detta leder till en beräkningseffektiv iterativ resursfördelningsalgoritm. Numeriska resultat avslöjar en betydande prestandavinst som kan uppnås om resursalgoritmkonstruktionen baseras på den icke-linjära EH-modellen istället för den traditionella linjära modellen. är en tilltalande lösning för att möjliggöra självförsörjande trådlösa enheter i kommunikationsnät. Därmed kan man undvika besväret med att ladda om och byta ut batterier genom att skörda energi från olika energikällor, såsom sol och vind. Nyligen har trådlös kraftöverföring (WPT) via radiofrekvenssignaler (RF) fått stor uppmärksamhet eftersom den ger en allestädes närvarande, relativt stabil och kontrollerbar energikälla [1], [2]. Dessutom kan ytterligare fördelar skördas genom att använda informationsbärare signaler för WPT, vilket möjliggör samtidig trådlös information och kraftöverföring (SWIPT) [3]. SWIPT introducerar ett paradigmskifte för system-, mottagar- och resursfördelningsalgoritmdesign för kommunikationssystem på grund av de nyligen införda utmaningarna att leverera information och energi samtidigt. Framför allt finns det en grundläggande avvägning mellan EH och avkodning av information (ID), vilket framgår av [3]. Därför spelar resurstilldelningen en särskilt viktig roll för att förbättra Swipt-nätens systemprestanda. Under [2] föreslog författarna en effektalgoritm för kommunikationssystem nära fält. Författarna till [2] och [3] antog dock att mottagarna kan skörda energi från den mottagna signalen, samtidigt som de avkodar den inbyggda informationen, vilket inte är möjligt i praktiken, men ändå på grund av praktiska begränsningar i EH-kretsar. Följaktligen föreslogs hybrideffektdelningsmottagare och separata mottagare för SWIPT [4] respektive [5]. Dessutom föreslogs en enkel tidsväxlingsmottagare för växling mellan ID och EH mellan olika tidsluckor [4]. För system med fleranvändarnedlänk med SWIPT föreslogs icke-optimala ordningsbaserade schemaläggningssystem för att balansera avvägningen mellan de ergodiska uppnåeliga skattesatserna och användarnas genomsnittliga mängder skördad energi [6]. Dessutom antar samma systemmodell som i [6], | Utifrån denna praktiska EH-modell föreslog författarna en optimal resursfördelningsstrategi i ett SWIPT-system där alla enheter utrustade med en enda antenn REF. | 10,023,607 | Power Allocation and Scheduling for SWIPT Systems with Non-linear Energy Harvesting Model | {'venue': '2016 IEEE International Conference on Communications (ICC)', 'journal': '2016 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,320 |
Denna artikel presenterar en visuell applikation som möjliggör en studie och analys av trafikbeteendet på större vägar (mer specifikt motorvägar och motorvägar), använder som huvudövervakning artefakt en videokamera monterad på en relativt hög plats (såsom en bro) med ett betydande bildanalysfält. Det beskrivna systemet presenterar något nytt som är kombinationen av både traditionella trafikövervakningssystem, det vill säga övervakning för att få information om olika trafikparametrar och övervakning för att upptäcka olyckor automatiskt. Därför presenterar vi ett system som ansvarar för att sammanställa information om olika trafikparametrar. Den har också en övervakningsmodul för denna trafik, som kan upptäcka ett brett spektrum av de mest betydande incidenterna på en motorväg eller motorväg. | Fernández-Caballero m.fl. REF övervakar trafikbeteendet på motorvägar och motorvägar för att få information om olika trafikparametrar och för att automatiskt upptäcka olyckor. | 14,386,415 | Road-traffic monitoring by knowledge-driven static and dynamic image analysis | {'venue': 'Expert Syst. Appl.', 'journal': 'Expert Syst. Appl.', 'mag_field_of_study': ['Computer Science']} | 12,321 |
Förslagen från nuvarande IDE:s funktioner för kodkomplettering baseras uteslutande på det statiska typsystemet för programmeringsspråket. Som ett resultat av detta läggs ofta förslag fram som inte är relevanta för ett visst arbetssammanhang. Dessa förslag är också ordnade alfabetiskt snarare än på grund av deras relevans i ett visst sammanhang. I detta dokument presenterar vi intelligenta kodkompletteringssystem som lär sig av befintliga kodarkiv. Vi har genomfört tre sådana system, var och en genom att använda informationen i arkiven på olika sätt. Vi utför en storskalig kvantitativ utvärdering av dessa system, integrerar den bäst presterande i Eclipse, och utvärderar den senare också genom en användarstudie. Våra experiment ger belägg för att intelligenta kodkompletteringssystem som lär sig av exempel betydligt bättre än vanliga kodkompletteringssystem när det gäller relevansen av deras förslag och därmed har potential att öka utvecklarnas produktivitet. | Bruch m.fl. föreslog ett kodkompletteringssystem som rekommenderar metodanrop genom att leta efter kodslippar i befintliga kodarkiv REF. | 18,621,745 | Learning from examples to improve code completion systems | {'venue': "ESEC/FSE '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,322 |
Det senaste arbetet har visat att konvolutionella nätverk kan vara betydligt djupare, mer exakta och effektiva att träna om de innehåller kortare anslutningar mellan lager nära ingång och de som är nära utgång. I detta dokument omfamnar vi denna observation och introducerar Dense Convolutional Network (DenseNet), som kopplar varje lager till vartannat lager på ett feed-forward-sätt. Medan traditionella konvolutionsnät med L-lager har L-anslutningar-ett mellan varje lager och dess efterföljande lager-våra nät har L(L+1) 2 direkta anslutningar. För varje lager används funktionskartorna för alla föregående lager som ingångar, och dess egna funktionskartor används som ingångar till alla efterföljande lager. DenseNets har flera övertygande fördelar: de lindrar det försvinnande-gradient problemet, stärka funktionen förökning, uppmuntra funktion återanvändning och avsevärt minska antalet parametrar. Vi utvärderar vår föreslagna arkitektur på fyra mycket konkurrenskraftiga objekt erkännande benchmarking uppgifter SVHN, och ImageNet). DenseNets får betydande förbättringar över state-of-the-art på de flesta av dem, samtidigt som det kräver mindre beräkning för att uppnå hög prestanda. Kod och förträngda modeller finns på https://github.com/liuzhuang13/DenseNet. | Nyligen, DenseNets REF tätt ansluta alla föregående lager med varje lager för att återanvända alla föregående funktionskartor och överträffa de senaste resultaten på flera konkurrenskraftiga riktmärken. | 9,433,631 | Densely Connected Convolutional Networks | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 12,323 |
Vi studerar problemet med lokalisering och spårning av flera rörliga mål i trådlösa sensornätverk, från ett nätverksdesignperspektiv d.v.s. för att uppskatta minsta möjliga antal sensorer som ska användas, deras positioner och drift chatacteristics som behövs för att utföra spårningsuppgiften. För att undvika en dyr massiv utbyggnad, försöker vi dra nytta av eventuell täckning ovala över utrymme och tid, genom att införa en ny kombinatorisk modell som fångar sådana överlappningar. Enligt denna modell abstraherar vi problemet med nätverksdesign genom ett kombinatoriskt problem med att täcka ett universum av element med minst tre uppsättningar (för att säkerställa att varje punkt i nätverksområdet när som helst täcks av minst tre sensorer, och därmed lokaliseras). Vi utformar och analyserar sedan en effektiv approximativ metod för sensorplacering och drift, som med hög sannolikhet och i polynomisk förväntad tid uppnår ett ungefärligt förhållande till den optimala lösningen. Vår lösning för nätverksdesign kan kombineras med alternativa samarbetsmetoder, för att passa olika spårningsscenaria. | En annan nätverksdesign metod för spårning finns i REF, som försöker undvika en dyr massiv spridning av sensorer, dra nytta av eventuell täckning ovalaps över utrymme och tid, genom att införa en ny kombinatorisk modell (med hjälp av set täcker) som fångar sådana överlappningar. | 12,944,820 | Efficient Sensor Network Design for Continuous Monitoring of Moving Objects | {'venue': 'Proceedings of the 3rd International Workshop on Algorithmic Aspects of Wireless Sensor Networks (ALGOSENSORS 2007', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,324 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.