src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
För att inse den fulla potentialen av djupt lärande för medicinsk avbildning, stora kommenterade dataset krävs för utbildning. Sådana datauppsättningar är svåra att förvärva eftersom märkta medicinska bilder vanligtvis inte är tillgängliga på grund av integritetsfrågor, brist på experter tillgängliga för notering, underrepresentation av sällsynta tillstånd och dålig standardisering. Bristen på kommenterade data har behandlats i konventionella synapplikationer med hjälp av syntetiska bilder förfinas via oövervakad adversarial utbildning för att se ut som riktiga bilder. Detta tillvägagångssätt är dock svårt att utvidga till allmän medicinsk avbildning på grund av den komplexa och olika uppsättning funktioner som finns i verkliga mänskliga vävnader. Vi föreslår ett alternativt ramverk som använder ett omvänt flöde, där kontradiktorisk utbildning används för att göra verkliga medicinska bilder mer som syntetiska bilder, och hypoteser om att kliniskt relevanta funktioner kan bevaras via självregularisering. Dessa domänanpassade bilder kan sedan tolkas korrekt av nätverk som är utbildade på stora datauppsättningar av syntetiska medicinska bilder. Vi testar detta tillvägagångssätt för den notoriskt svåra uppgiften att djupuppskatta från endoskopi. Vi utbildar en djup estimator på en stor datauppsättning av syntetiska bilder genereras med hjälp av en exakt framåt modell av ett endoskop och en anatomiskt-realistisk kolon. Detta nätverk förutspår betydligt bättre djup när man använder syntetliknande domänanpassade bilder jämfört med de verkliga bilderna, vilket bekräftar att de kliniskt relevanta egenskaperna hos djup bevaras.
Mahmood m.fl. använde GAN för att omvandla sanna medicinska bilder till syntetiska-liknande bilder och uppskattade djupkartan med hjälp av ett neuralt nätverk utbildad på syntetiska bilder REF.
31,864,609
Unsupervised Reverse Domain Adaptation for Synthetic Medical Images via Adversarial Training
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']}
12,325
Som vetenskapliga och tekniska domäner försöker att effektivt analysera översvämningen av data från sensorer och instrument, maskininlärning blir ett viktigt data mining verktyg för att bygga förutsägelse modeller. Regressionsträd är en populär inlärningsmodell som kombinerar beslutsträd och linjär regression till prognostiserade numeriska målvariabler baserat på en uppsättning indatafunktioner. MapReduce är väl lämpad för sådana dataintensiva inlärningsapplikationer, och en egenutvecklad regressionsträdsalgoritm, PLANET, har föreslagits tidigare på MapReduce. I detta dokument beskriver vi en öppen källkod implementation av denna algoritm, OpenPlanet, på Hadoop ramverket med hjälp av en hybrid strategi. Vi utvärderar prestandan hos OpenPlanet med hjälp av verkliga datauppsättningar från Smart Power Grid-domänen för energiprognoser, och föreslår inställningsstrategier för Hadoop-parametrar för att förbättra prestandan för standardkonfigurationen med 75 % för en träningsdatauppsättning på 17 miljoner tuples på ett 64-kärnigt Hadoop-kluster på FutureGrid.
OpenPlanet REF ] är en skalbar implementering av regressionsträd som bygger på Hadoop-ramen och är baserad på Googles PLANET-projekt.
8,207,928
Scalable regression tree learning on Hadoop using OpenPlanet
{'venue': "MapReduce '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,326
Vi betraktar problemet med att statiskt kontrollera att koden för ett system överensstämmer med en uttrycklig tillståndspolicy. I en distribuerad inställning, någon del av systemet kan äventyras, det vill säga vissa noder av systemet och deras säkerhetsbehörigheter kan vara under kontroll av en angripare. För att bidra till att förutse och begränsa effekterna av en sådan partiell kompromiss förespråkar vi en logikbaserad politik som uttryckligen registrerar beroenden mellan huvudmännen. Vi föreslår ett uppfyllandekriterium, säkerhet trots kompromissade uppdragsgivare, så att ett ogiltigt tillståndsbeslut vid en kompromisslös nod kan uppstå endast när noder som beslutet logiskt beror på äventyras. Vi formaliserar detta kriterium i en processkalkyl och presenterar en verifieringsteknik baserad på ett typsystem. Därför kan vi kontrollera policyöverensstämmelse av kod som använder ett brett spektrum av säkerhetsmekanismer som finns i distribuerade system, allt från säkra kanaler ner till kryptografiska primitiva, inklusive kryptering och publickey signaturer.
Fournet och al. REF föreslog ett typsystem som kan användas för att analysera överensstämmelse med behörighetsprinciper i närvaro av kompromissade deltagare.
11,580,980
A Type Discipline for Authorization in Distributed Systems
{'venue': "20th IEEE Computer Security Foundations Symposium (CSF'07)", 'journal': "20th IEEE Computer Security Foundations Symposium (CSF'07)", 'mag_field_of_study': ['Computer Science']}
12,327
Många automatiska utvärderingsmått för maskinöversättning (MT) förlitar sig på att göra jämförelser med mänskliga översättningar, en resurs som kanske inte alltid är tillgänglig. Vi presenterar en metod för att utveckla MT utvärderingsmått på straffnivå som inte är direkt beroende av översättningar av mänskliga referenser. Våra mätvärden är utvecklade med regressionslärande och baseras på en uppsättning svagare indikatorer för fluens och tillräcklighet (pseudoreferenser). Experimentella resultat tyder på att de konkurrerar med standardreferensbaserade mätvärden när det gäller korrelationer med mänskliga bedömningar på nya testfall.
REF presenterade en regressionsbaserad metod för att utveckla automatiska utvärderingsmått för maskinöversättningssystem utan att direkt förlita sig på mänskliga referensöversättningar.
1,925,205
Regression for Sentence-Level MT Evaluation with Pseudo References
{'venue': '45th Annual Meeting of the Association of Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,328
Abstrakt. Den Random Sample Consensus (RANSAC) algoritm är ett populärt verktyg för robust uppskattning problem i datorseende, främst på grund av dess förmåga att tolerera en enorm bråkdel av avvikelser. Det har gjorts ett antal insatser på senare tid som syftar till att öka effektiviteten i standardalgoritmen RANSAC. Relativt färre insatser har dock gjorts för att formulera RANSAC på ett sätt som lämpar sig för genomförandet i realtid. Bidragen från detta arbete är tvåfaldiga: För det första ger vi en jämförande analys av de senaste RANSAC-algoritmerna och kategoriserar de olika tillvägagångssätten. För det andra utvecklar vi ett kraftfullt nytt ramverk för en robust uppskattning i realtid. Den teknik vi utvecklar kan effektivt anpassa sig till de begränsningar som presenteras i en fast tidsbudget, samtidigt som den ger en korrekt uppskattning över ett brett spektrum av inlier ratio. Metoden visar betydande förbättringar i noggrannhet och hastighet över befintliga tekniker.
Adaptive Real-Time Random Sample Consensus In (ARRSAC) REF anger också antalet hypoteser i den ursprungliga kandidaten för att säkerställa att körtiden för algoritmen begränsas.
6,196,948
A Comparative Analysis of RANSAC Techniques Leading to Adaptive Real-Time Random Sample Consensus
{'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,329
Nyhetsartiklar är extremt tidskänsliga av naturen. Det råder också intensiv konkurrens mellan nyhetsartiklar för att sprida sig så brett som möjligt. Därför är uppgiften att förutsäga populariteten av nyheter på den sociala webben både intressant och utmanande. Tidigare forskning har behandlat förutsäga eventuell online popularitet baserat på tidig popularitet. Det är dock högst önskvärt att förutsäga objektens popularitet innan de släpps, vilket främjar möjligheten att fatta lämpliga beslut för att ändra en artikel och sättet för dess publicering. I detta papper konstruerar vi ett flerdimensionellt funktionsutrymme som härrör från egenskaper hos en artikel och utvärderar effekten av dessa funktioner för att fungera som prediktorer av online popularitet. Vi undersöker både regressions- och klassificeringsalgoritmer och visar att trots slumpmässighet i mänskligt beteende, är det möjligt att förutsäga intervall av popularitet på twitter med en total 84% noggrannhet. Vår studie illustrerar också skillnaderna mellan traditionellt framstående källor och dem som är oerhört populära på det sociala nätet.
Forskningsarbete mer i linje med vår, försöker förutsäga populariteten av nyhetsartiklar aktier (url sharing) på Twitter baserat på innehållsfunktioner REF.
1,476,450
The Pulse of News in Social Media: Forecasting Popularity
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics']}
12,330
mobilt ad hoc-nät (MANET) är ett autonomt system av mobila värdar (som även fungerar som routers) som är anslutna via trådlösa länkar, vars union bildar ett kommunikationsnät som är modellerat i form av en godtycklig kommunikationskurva [1]. Detta står i kontrast till den välkända cellulära enhop-nätmodellen som stöder behovet av trådlös kommunikation genom att installera basstationer som accesspunkter. I cellulära nätverk är kommunikationen mellan två mobila noder helt beroende av den trådbundna ryggraden och fasta basstationer. I en MANET finns ingen sådan infrastruktur, och nätverket topologin kan dynamiskt förändras på ett oförutsägbart sätt eftersom noder är fria att flytta. Multicasting är överföring av datagram till en grupp värdar som identifieras med en enda destinationsadress och är därför avsedd för grupporienterad databehandling. I MANETS kan multicasting effektivt stödja en mängd olika tillämpningar som kännetecknas av nära samarbete. Tänk på det scenario där en användare går med en handhållen enhet eller väntar på en flygning i en flygplatsterminal. Han/hon känner inte till sin granne och slår på den handhållna enheten och försöker skanna nätverket för att upptäcka om någon skulle vara intresserad av att spela spel eller starta en liknande applikation av intresse. Denna typ av "gemenskapscentrerade" tillämpning är tänkt att dra till sig mycket uppmärksamhet i datakommunikationsvärlden i en nära framtid. Detta är en typisk ad hoc-nätapplikation, där användare är mobila och en intressegemenskap bildas på begäran med hjälp av bärbara enheter. Det finns många applikationer av MANETS; e-post och filöverföring kan anses lätt att distribuera i en ad hoc-nätverksmiljö. Webbtjänster är också möjliga om någon nod i nätverket kan fungera som en inkörsport till resten av världen. Vi behöver inte betona det breda spektrum av militära tillämpningar som är möjligt med ad hoc-nät eftersom tekniken ursprungligen utvecklades med dem i åtanke, såsom ett slagfält på okänt territorium där ett infrastrukturnät nästan är omöjligt att ha eller underhålla. I sådana situationer kan MANETS, med självorganiserande förmåga, användas effektivt om andra tekniker antingen misslyckas eller inte kan användas effektivt. Avancerade funktioner i trådlösa mobilsystem, inklusive datahastigheter som är kompatibla med multimediatillämpningar, global roamingkapacitet och samordning med andra nätverksstrukturer, möjliggör nya tillämpningar. Därför, om vi effektivt kan kombinera funktionerna i en MANET med nyttan av multicasting, kommer det att vara möjligt att förverkliga ett antal tänkta grupp-orienterade applikationer. Med detta i åtanke, denna artikel ger information om den aktuella tekniken i multicast protokoll för MANETS, och jämför dem med avseende på flera prestandamått. Vi försöker också ge insikt i framtida trender på området och skissera de strategier som sannolikt kommer att spela en viktig roll, samt peka på öppna problem som kräver noggrann uppmärksamhet från forskarsamhället. Det kan noteras att det finns en stor mängd litteratur på multicast i A Carlos de Morais Cordeiro, Hrishikesh Gossain och Dharma P. Agrawal University of Cincinnati Nya framsteg inom bärbara datorer och trådlös teknik öppnar upp spännande möjligheter för framtiden för trådlösa mobila nätverk. Ett mobilt ad hoc-nät består av mobila plattformar som är fria att flytta godtyckligt. I en MANET noderna är mobila, och internode anslutning kan ändras ofta på grund av rörlighet av noder. Nyligen har det funnits en ökande efterfrågan på applikationer som multiplayer online gaming, där spelare som är bosatta på olika platser deltar i samma spelsession genom sina handhållna bärbara enheter. Sådana tillämpningar kännetecknas av en nära grad av samarbete, vilket är typiskt för ad hoc-nätscenarier. Multicasting skulle kunna visa sig vara ett effektivt sätt att tillhandahålla nödvändiga tjänster för denna typ av tillämpningar, och det är därför absolut nödvändigt att fastställa vilket som är det bästa sättet att tillhandahålla dessa tjänster i en ad hoc-miljö. På grund av mycket varierande krav på tillämpningarna och ad hoc-nätverkens oförutsägbara karaktär är det nödvändigt att undersöka och urskilja tillämpligheten av befintliga ad hoc-protokoll och kvantifiering som är mer lämplig för vilken typ av tillämpningar. I den här artikeln ger vi en detaljerad beskrivning och jämförelse av ad hoc multicast protokoll. Vi hoppas också att den diskussion som presenteras här kommer att vara till hjälp för programutvecklare att välja en lämplig multicast protokoll och bana väg för ytterligare forskning. Multicast over Wireless Mobile Ad Hoc Networks: Nuvarande och framtida Vägbeskrivning
I MANETS, ett antal multicast routing protokoll, med hjälp av en mängd grundläggande routing algoritmer och tekniker, har föreslagits under de senaste åren REF.
5,817,421
Multicast over Wireless Mobile Ad Hoc Networks: Present and Future Directions
{'venue': 'IEEE Network', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,331
När huvudminnet växer är frågeprestandan mer och mer bestämd av de råa CPU-kostnaderna för själva frågebehandlingen. Den klassiska iterator stil frågebehandling teknik är mycket enkel och flexibel, men visar dålig prestanda på moderna processorer på grund av brist på lokalitet och frekventa instruktioner felprediktioner. Flera tekniker som batch orienterad bearbetning eller vektoriserad tuple bearbetning har tidigare föreslagits för att förbättra denna situation, men även dessa tekniker är ofta out-performed av handskrivna exekveringsplaner. I detta arbete presenterar vi en ny kompileringsstrategi som översätter en fråga till kompakt och effektiv maskinkod med hjälp av LLVM kompilatorramverket. Genom att sikta på god kod- och datalokalitet och förutsägbar filiallayout konkurrerar den resulterande koden ofta med prestandan hos handskriven C++-kod. Vi integrerade dessa tekniker i HyPer huvudminne databassystem och visar att detta resulterar i utmärkt frågeprestanda samtidigt som kräver endast blygsam sammanställningstid.
Hyper REF genererar lågnivåkod med LLVM för att förbättra frågeprestandan.
10,388,381
Efficiently Compiling Efficient Query Plans for Modern Hardware
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
12,332
Abstract-Demografisk information spelar en viktig roll för att få värdefulla insikter om en webbplats användarbas och används i stor utsträckning för att rikta online-annonser och kampanjer. I detta dokument undersöks maskininlärningsmetoder för att förutsäga de demografiska egenskaperna hos webbplatser med hjälp av information som härrör från deras innehåll och deras hyperlänkade struktur och som inte är beroende av någon information som direkt eller indirekt erhålls från webbplatsens användare. Sådana metoder är viktiga eftersom användarna blir alltmer intresserade av att dela med sig av sin personliga information och beteendeinformation på Internet. Regressionsbaserade tillvägagångssätt utvecklas och studeras för att förutsäga demografiska attribut som utnyttjar olika innehållsbaserade funktioner, olika sätt att bygga förutsägelser modeller, och olika sätt att aggregera web-sida nivå förutsägelser som tar hänsyn till webbens hyperlänkade struktur. Dessutom utvecklas en matris-tillnärmningsbaserad metod för att koppla prognoserna för enskilda regressionsmodeller till en modell som är utformad för att förutsäga attributets sannolikhetsviktfunktion. Omfattande experiment visar att dessa metoder kan uppnå en RMSE på 8-10% och ger insikter om hur man bäst tränar och tillämpar sådana modeller.
I REF används endast webbinnehåll och prognosuppgiften slutförs med regressionsbaserade metoder.
6,230,160
Content-Based Methods for Predicting Web-Site Demographic Attributes
{'venue': '2010 IEEE International Conference on Data Mining', 'journal': '2010 IEEE International Conference on Data Mining', 'mag_field_of_study': ['Computer Science']}
12,333
Att lära sig en tydlig representation för varje känsla av ett tvetydigt ord kan leda till mer kraftfulla och finkorniga modeller av vektor-rymd representationer. Samtidigt som "multi-sense" metoder har föreslagits och testats på artificiella ordsimilaritet uppgifter, vet vi inte om de förbättrar verkliga naturligt språk förståelse uppgifter. I detta papper introducerar vi en rörledning arkitektur för att införliva multi-sense inbäddningar i språkförståelse, och testa prestandan av en toppmodern multi-sense inbäddning modell (baserat på kinesiska restaurangprocesser). Vi tillämpar modellen på del-av-tal taggning, namngivna enhet igenkänning, känsloanalys, semantisk relation identifiering och semantisk besläktade. Vi finner att om vi noggrant kontrollerar antalet dimensioner-sense-specifika inbäddningar, antingen ensam eller konkatenerad med standard (en vektor för alla sinnen) inbäddningar, införa något prestandaboost i semantiska-relaterade uppgifter, men är av lite i andra som är beroende av att korrekt identifiera några nyckelord såsom känsloanalys.
Multi-sense inbäddningar dynamiskt fördela ytterligare vektorer för att representera nya sinnen av ett ord REF.
6,222,768
Do Multi-Sense Embeddings Improve Natural Language Understanding?
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
12,334
Vi introducerar en ny teknik som automatiskt genererar olika, visuellt övertygande stiliseringar för ett fotografi på ett oövervakat sätt. Vi uppnår detta genom att lära stil ranking för en given inmatning med hjälp av en stor fotosamling och välja en mängd olika delmängd av matchande stilar för slutlig stil överföring. Vi föreslår också en förbättrad teknik som överför den globala färgen och tonen av de valda exemplarerna till indatafotografiet samtidigt som man undviker de vanliga visuella artefakter som produceras av de befintliga stilöverföringsmetoderna. Tillsammans ger våra stilvals- och överföringstekniker övertygande, artefaktfria resultat på ett brett utbud av indatafotografier, och en användarstudie visar att våra resultat är att föredra framför andra tekniker.
Lee och Al. REF lär sig en innehållsspecifik stil ranking med hjälp av en stor fotosamling och välj de bästa exemplar bilder för färgförbättring.
5,133,797
Automatic Content-Aware Color and Tone Stylization
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
12,335
De flesta befintliga metoder för personidentifiering (re-id) kräver övervakad modellinlärning från en separat stor uppsättning pairwise-märkta träningsdata för varje enskilt kamerapar. Detta begränsar avsevärt skalbarheten och användbarheten i verkliga storskaliga distributioner med behovet av att utföra re-id över många kameravyer. För att ta itu med detta skalbarhetsproblem utvecklar vi en ny djupinlärningsmetod för att överföra den märkta informationen från en befintlig datauppsättning till en ny omärkt (omärkt) måldomän för person som åter-id utan någon övervakad inlärning i måldomänen. Särskilt inför vi en överförbar gemensam Attribut-Identitet Deep Learning (TJ-AIDL) för att samtidigt lära sig en attribut-semantisk och identitetsdiskriminerande funktion representation utrymme överförbar till någon ny (osedd) måldomän för re-id uppgifter utan behov av att samla in nya märkta utbildningsdata från måldomänen (dvs. oövervakad inlärning i måldomänen). Omfattande jämförande utvärderingar bekräftar överlägsenheten av denna nya TJ-AIDL-modell för icke övervakade personer åter-id över ett brett spektrum av state-of-the-art metoder på fyra utmanande riktmärken inklusive VIPeR, PRID, Market-1501, och DukeMTMC-ReID.
Wang m.fl. REF introducerar ett överförbart gemensamt attributidentitet djupt lärande för att samtidigt lära sig ett attributemantiskt och identitetsdiskriminerande representationsutrymme som kan överföras till måldomänen för Re-ID-uppgifter.
4,331,913
Transferable Joint Attribute-Identity Deep Learning for Unsupervised Person Re-Identification
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
12,336
Parallella program skrivna i MPI har i stor utsträckning använts för att utveckla högpresterande program på olika plattformar. På grund av en begränsning av MPI beräkningsmodell, konventionella MPI implementationer på delade minnesmaskiner kartlägga varje MPI nod till en OS-process, som kan lida allvarlig prestandanedbrytning i närvaro av multiprogramming. Detta papper studerar sammanställa-tid och körtid tekniker för att förbättra prestanda portabilitet av MPI-kod som körs på multiprogrammerade delade minnesmaskiner. De föreslagna teknikerna gör det möjligt att utföra MPI-noder på ett säkert och effektivt sätt som trådar. Compile-time transformation eliminerar globala och statiska variabler i C-kod med hjälp av nodspecifika data. Runtime-stödet innehåller ett effektivt och bevisligen korrekt kommunikationsprotokoll som använder låsfri datastruktur och drar nytta av adressutrymmesdelning mellan trådar. Experimenten på SGI Origin 2000 visar att vår MPI-prototyp kallad TMPI med de föreslagna teknikerna är konkurrenskraftig med SGI:s inhemska MPI-implementation i en dedikerad miljö, och att den har betydande prestandafördelar i en multiprogrammerad miljö.
TMPI REF är optimerad för utförande på delade minnesmaskiner.
3,466,508
Program transformation and runtime support for threaded MPI execution on shared-memory machines
{'venue': 'TOPL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,337
Nyligen genomförda studier på visuell spårning har visat betydande förbättring i noggrannhet genom att hantera utseende variationer i objektet. Medan de flesta studier presenterar system för att extrahera tidsinvarianta egenskaper hos målet och anpassningsanpassat uppdatera utseende modellen, fokuserar detta papper på att modellera det probabilistiska beroendet mellan sekventiella mål framträdanden ( Bild. 1 – a). För att realisera detta intresse, en ny Bayesian spårning ram formuleras under den autoregressiva dolda Markov modell (AR-HMM), där det probabilistiska beroendet mellan sekventiella mål framträdanden är underförstått. Under inlärningsfasen vid varje steg, separerar den föreslagna spåraren tidigare sett målprover i flera kluster baserat på deras visuella likhet, och lär sig klusterspecifika klassificeringar som flera utseende modeller, som var och en representerar en viss typ av mål utseende. Sedan lär man sig beroendet mellan dessa utseendemodeller. Under sökfasen uppskattas måltillståndet genom att man härleder den mest sannolika utseendemodellen under beaktande av dess beroende av tidigare använda utseendemodeller. Den föreslagna metoden testas på 12 utmanande videosekvenser som innehåller mål med abrupta variationer i utseendet, och visar att den överträffar nuvarande toppmoderna metoder i exakthet.
För att extrahera tidsinvarianta egenskaper presenterar författarna till REF en Bayesian Tracking approach med hjälp av autoregressive Hidden Markov Model (AR-HMM) för robust visuell spårning.
15,914,730
Robust visual tracking using autoregressive hidden Markov Model
{'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
12,338
Analys av interaktioner mellan gener genom systematiska genstörningar och genöveruttryck är ett viktigt ämne inom molekylärbiologi. I detta dokument analyseras problemet med att identifiera ett genetiskt nätverk från data som erhållits genom flera genstörningar och överuttryck med avseende på antalet experiment och experimentens komplexitet. Ett experiment består av samtidiga genstörningar och överuttryck och komplexiteten i ett experiment är antalet gener som störs eller överuttrycks. Vi definierar ett genetiskt nätverk som ett booleskt nätverk och visar en rad algoritmer som beskriver metoder för att identifiera det underliggande genetiska nätverket genom sådana experiment. Vissa lägre gränser för antalet experiment som krävs för identifieringen bevisas också i vissa fall.
Närmare experimentell design, Akutsu et al. har också studerat problemet med att identifiera ett genetiskt Booleskt nätverk från experimentella data med avseende på antalet och komplexiteten av experiment som behövs REF.
15,081,307
Identification of genetic networks by strategic gene disruptions and gene overexpressions under a boolean model
{'venue': 'Theor. Comput. Sci.', 'journal': 'Theor. Comput. Sci.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
12,339
ABSTRACT I detta dokument, vi överväga en underlay kognitiva radiosystem, där en källa i ett sekundärt system överför information till en full-duplex (FD) trådlös destination nod i närvaro av en tjuvlyssnare. I synnerhet är destinationsnoden utrustad med en enda mottagningsantenn och en enda sändningsantenn för att möjliggöra FD-drift. Den mottagande antennen kan samtidigt ta emot information och energi från källan genom strömspridararkitektur. Den mottagna energin används sedan i den sändande antennen för att sända störsignaler för att degradera tjuvlyssnarens avkodningskapacitet. Högre och lägre sannolikhetsgränser för strikt positiv sekretesskapacitet (SPSC) har härletts. Numeriska resultat visar att under förutsättning att störningen från källan och destinationen vid primäranvändarens mottagare är mindre än interferenstemperaturen, går övre och nedre gränser samman för att bli den exakta SPSC. INDEX TERMS Kognitiva radionät, full-duplex, samtidig trådlös information och kraftöverföring, sannolikheten för strikt positiv sekretess kapacitet.
I REF, under interferens effekt begränsning vid PU och förutsatt att den sekundära mottagaren är full duplex och skickar störsignaler till EAV, sannolikheten för strikt positiv sekretess vid SU undersöktes.
31,420,607
On physical-layer security in underlay cognitive radio networks with full-duplex wireless-powered secondary system
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
12,340
Detta dokument presenterar vårt arbete med att skapa en webbaserad infrastruktur för smarta saker för att underlätta integration, uppslagning och interaktion med sådana enheter för mänskliga användare och maskiner. För att utnyttja lokaliteten av interaktioner med och mellan smarta saker, den föreslagna infrastrukturen behandlar platsen för en smart sak som sin huvudsakliga egendom och är därför strukturerad hierarkiskt enligt logiska platsidentifierare. Vi diskuterar infrastrukturens uppslagningsmekanism som utnyttjar webbmönster för att främja skalbarhet och lastbalansering och har en avancerad cachemekanism som avsevärt minskar svarstiden och antalet utbytta meddelanden. Dessa egenskaper visas i en utvärdering i en simulerad smart miljö.
Mayer m.fl. REF betraktar placeringen av smarta saker/sensorer som den huvudsakliga kontexten egendom och strukturerar dem i en logisk struktur.
12,483,416
Searching in a web-based infrastructure for smart things
{'venue': '2012 3rd IEEE International Conference on the Internet of Things', 'journal': '2012 3rd IEEE International Conference on the Internet of Things', 'mag_field_of_study': ['Computer Science']}
12,341
Som en framväxande plattform baserad på ITS är SIoV lovande för tillämpningar av trafikledning och trafiksäkerhet i smarta städer. End-to-end-fördröjningen är dock stor i butiksbaserade och framåtbaserade fordonsnätverk, vilket har blivit det största hindret för genomförandet av storskaliga SIoV. Med de omfattande applikationerna av mobila enheter är crowdsensing lovande för att möjliggöra spridning av innehåll i realtid i ett stadsomfattande trafikstyrningssystem. Denna artikel ger först en översikt över flera lovande forskningsområden för trafikledning i SIoV. Med tanke på betydelsen av trafikledning i stadsområden, undersöker vi ett crowdsensing-baserat ramverk för att ge snabb respons för trafikledning i heterogena SIoV. Deltagare fordon baserade på D2D kommunikation integrerar bana och topologi information för att dynamiskt reglera sina sociala beteenden enligt nätverksförhållandena. En analysbaserad prestandautvärdering av taxibanan i verkligheten tillhandahålls för att visa hur effektivt det utformade ramverket är. Dessutom diskuterar vi flera framtida forskningsutmaningar innan vi avslutar vårt arbete. Med utvecklingen av allestädes närvarande nätverk och genomträngande datorsystem kan sociala nätverk och mobilt Internet integreras sömlöst som en stadsomfattande plattform, känd som ett Internet of Things (IoT) system. Internet of Vehicles (IoV), som anses vara en djup integration av fordonsnätverk och sakernas internet, är hoppfull för tillämpning av trafikledning och trafiksäkerhet i stadsområden för att upprätta ett intelligent transportsystem (ITS). Med den snabba utvecklingen av teknik för avkänning, databehandling och nätverkande genereras enorma datavolymer i ett stadsomfattande system, inklusive inte bara trafikinformation i realtid och information om människors rörlighet, utan även sociala förbindelser [1]. Således, Social IoV (SIoV) uppstår, avser att effektivt hantera trafikinformation i realtid, samt använda uppdaterade databehandlings- och gruvtekniker för informationsleverans. Många länder över hela världen har uppmärksammat inrättandet av SIoV-system, såsom ERTI-CO-ITS i Europa. Inom industrin har kommunikationstestbäddar för fordon (V2V) utvecklats av globala biltillverkare, inklusive BMW, Volvo och Toyota. Ett typiskt urbant SIoV-system illustreras i bild. 1................................................................ Olika typer av information kan levereras till förare och passagerare via SIoV (t.ex. nödinformation, musik och videor), vilket gör deras resor säkra och roliga. Kollektivtrafik i stadsmiljö är utrustad med mobila routers (MRs) för trådlös tillgång. På bild. 1, bussar och bussar är utrustade med MR, och passagerarna inuti är utrustade med smarta terminaler (t.ex. smartphones eller surfplattor) för att ansluta till Internet via accesspunkter (APs). I allmänhet utnyttjar ett SIoV-system teknik baserad på fordonsbaserade ad hoc-nät (VANET), såsom V2V och kommunikation mellan fordon och infrastruktur (V2I), för utbyte av meddelanden. För motorvägsscenariot gör fordon trådlösa anslutningar till Internet via fasta enheter (RSU), och de rör sig i allmänhet med en relativt konstant hastighet. Den största skillnaden mellan stads- och motorvägsscenarier är därför att fordonens rörlighet i stadsområden är mer komplicerad och svårförutsägbar. Dessutom är det vanligt att man ger avkall på heterogena nättillträden i ett urbant system. Realtidstrafikledning är viktig för SIoV i smarta städer för att minska trafikstockningar och garantera att nödinformationen är aktuell. Dess design är utmanande främst på grund av följande skäl: • Eftersom fordonens rörelser är osäkra och motsvarande nättopologi är mycket dynamisk, är det omöjligt att förverkliga trafikstyrning i realtid genom att enbart vara beroende av trådlös kommunikation mellan fordon. Denna artikel avser att inrätta en enhet-till-enhet (D2D)-aktiverad realtid trafikhanteringssystem genom crowdsensing i SIoV så att en trafikledningsserver (TMS) kan vidta snabba åtgärder för snabb återkoppling av onormala händelser (t.ex. trafikstockningar och bilolyckor) genom fordon på vägen. Särskilt en crowdsensing-baserad realtid trafikledning ram i heterogen SIoV, som kallas CREAM, är utformad för smarta städer. Vi ger först en översikt över flera lovande forskningsområden för trafikledning i SIoVs. Sedan etablerar vi en D2D-aktiverad systemmodell för SIoV och presenterar en crowdsensing-baserad metod för trafikstyrning i heterogen SIoV, som i stor utsträckning kan förkorta svarstiden genom att samarbeta med meddelandeuppladdning. För att visa hur effektivt det utformade ramverket är genomförs prestandautvärderingar baserade på verkliga taxibanaanalyser för att jämföra CREAM med två gränsvillkor. Slutligen diskuterar vi flera utmaningar och öppna frågor för spridning av innehåll i realtid i heterogen SIoV för att ge en riktlinje för ytterligare studier. Trafikstyrning i stadsområden är grundläggande för att uppnå smarta resor och upprätta gröna städer. I det följande diskuterar vi främst fyra lovande forskningsområden för trafikledning i SIoV. Trafikkontrollen är ett stort problem inom stadstrafiken, eftersom antalet fordon på vägarna ökar snabbt och orsakar allvarliga miljö- och trafikproblem (t.ex. luftföroreningar och trafikstockningar). Därför förespråkas trafikstyrningssystem i realtid, som övervakar trafikförhållandena på vägarna och genomför intelligenta ledningssystem som adaptiv trafikljusstyrning och rekommendationer för trafikpolitiken. Ett trafikövervakningssystem i realtid byggs i [2], där V2I-kommunikation är möjligt att samla in trafikinformation i realtid, och ett klusterbaserat tillvägagångssätt utvecklas för att minska kommunikations omkostnaderna. Ett trafikövervakningssystem som bygger på bussförare som bär mobiltelefoner är utformat på ett annat sätt än de flesta undersökningar som är starkt beroende av fordonskommunikation [3]. Vägtrafikförhållandena längs bussrutterna kan härledas från folkmassans information från bilisternas telefoner. För förare är det viktigt att automatiskt upptäcka potentiella risker vid körning, eftersom förarnas uppmärksamhet kanske inte alltid är djupt fokuserad, och farorna kan förbises. För att upprätthålla en säker resa kräver effektiva system för att upptäcka trafikavvikelser utredning. Många ansträngningar har gjorts för att utforma detektionssystem som fokuserar på specifika typer av händelser, till exempel skador på vägytan eller osäkra körbeteenden. För närvarande ägnar forskarna sig åt att hitta sätt att upptäcka olika typer av händelser med hjälp av robusta system. Till exempel, en gles kodning strategi under begränsningen av rumslig lokalisering föreslås för att upptäcka avvikelser i trafikscener [4]. Den kan upptäcka onormala händelser genom att konstruera en portalkarta som är robust i förhållande till de dynamiska förändringarna i fordonets rörelser. Genom att reglera människors resebeteende kan trafikproblem effektivt lindras i SIoV för smarta städer. Att planera en effektiv realtidsbana är dock fortfarande en utmaning. En realtidsplaneringsalgoritm är utformad i [5] av stokastisk Lyapunovoptimering, vilket inte bara minskar resekostnaderna genom att undvika att fordon fastnar i trängsel, utan också förbättrar det rumsliga utnyttjandet av vägnät. För att uppnå realtidsnavigering studeras en säker navigeringsmetod [6] genom att utnyttja rumslig crowdsensing i dimbaserade VANET. Dimnoderna hanterar crowdsensing-uppgifterna och väljer lämpliga rutter enligt den insamlade trafikinformationen i realtid. Informationsspridning i lokaliseringsbaserade tjänster (t.ex. lokaliseringsbaserade trafikvarningar) är viktig för att minska leveransfördröjningen och förbättra överföringseffektiviteten. Traditionella algoritmer använder alltid distansbaserade metoder, medan nuvarande system har utvecklat andra mått för att förbättra systemets prestanda. Till exempel, genom att integrera information på både kontaktnivå och social nivå för meddelande routing, ZOOM beslutar nästa humlerelä nod enligt den mest lämpliga mobilitetsinformation [7]. En programvarudefinierad arkitektur i SIoV presenteras i [8], där den cellulära infrastrukturen garanterar att fordon kan snabbt in i det sociala nätverket, och fordonsnätverket kan uppfylla datakommunikation. Målet med vår ram är att garantera att TMS kan vidta snabba åtgärder genom att ge snabb återkoppling till händelser som inträffar via fordon. Systemmodellen för vår D2D-aktiverade SIoV illustreras i bild. 2............................................................... Det omfattar fem huvudkomponenter: fordon, RSU, basstationer (BS), TMS och trust authority (TA). För varje fordon är ombordenheter (OBU) utrustade för trådlös kommunikation. D2D-överföringen beaktas främst för V2V-kommunikation i vårt system, eftersom den betraktas som en viktig teknik för att minska arbetsbelastningen för befintliga cellulära nätinfrastrukturer. När fordon befinner sig i närheten kan de direkt överföra data (inklusive multimedia) via D2D-kommunikation. RSU är utplacerade längs huvudvägarna för att ansluta förbipasserande fordon inom deras kommunikationstäckning. Genom RSU:er kan fordon ladda upp meddelanden till TMS. På grund av de dyra installationskostnaderna kan det hända att det inte finns tillräckligt många RSU för att täcka alla kommunikationsområden för fordon. Häri antar vi att en RSU kan få de närliggande RSU:s platser. BS regleras av mobiloperatörer, vilket kan ge nästan full täckning i stadsområden. De kan också tillhandahålla tjänster för trådlös åtkomst för fordon till TMS via LTE-cellnät. Men att skicka meddelanden via cellulära nätverk är inte kostnadseffektivt. Om meddelandestorleken är stor kommer det att orsaka trafikstockningar i nätet. När TMS tar emot meddelanden från fordon bekräftar det först att meddelandet är sant. Om de mottagna meddelandena är tillförlitliga, informerar TMS individer på trafikledningskontoret att vidta åtgärder, till exempel att tilldela ytterligare trafikpolis till en överbelastad väg för vägledning. Alla parter i det D2D-aktiverade SIoV förväntas vara helt betrodda. Dess funktion är att registrera de deltagande fordonen och initiera virtuella pengar ett fordon har. Tekniskt stöd anses ha en kraftfull och tillräcklig lagringskapacitet för att skydda sig självt. Dessutom är kredithanteraren inom TA ansvarig för den virtuella penningtilldelningen för att belöna fordon. Vi anser att när ett fordon upptäcker en händelse, genererar det ett meddelande som beskriver detaljerad information om händelsen. Sedan gör det ett val om man ska ladda upp meddelandet till TMS av RSUs eller av BSs. Till en början jämförs den individuella nyttan mellan policyer baserade på RSU:er och BS:er. Därefter, om en BS väljs för uppladdningsprocessen, kommer fordonet omedelbart att ladda upp meddelandet utan dröjsmål. I annat fall utnyttjas ett geografiskt routingsystem för att vidarebefordra budskapet genom D2D-aktiverad kommunikation mellan fordon, med beaktande av både topologi och rörlighetsinformation. För att uppmuntra fordonen att rapportera händelser på vägarna är ett kreditbaserat incitamentssystem utformat på grundval av meddelandets noggrannhet och aktualitet. Efter att ha extraherat den korrekta informationen från de sensed data, TMS vidtar åtgärder omedelbart. Vi kan modellera ovanstående process som ett optimeringsproblem, med målet att minimera den förväntade svarstiden för TMS. Det kan beräknas genom skillnaden mellan tidpunkten för det senaste meddelandet som TMS tog emot för att återställa en fullständig händelse och händelsens händelsetid. Den bör tillgodose de totala sociala fördelarna i nätverket och syfta till att uppmuntra fordonen att samarbeta vid vidaresändning av budskap. För fordon är de inte medvetna om hela nätet topologi och kan bara förvärva rörelser av vissa närliggande fordon. Därför kan vår metod uppfyllas på ett distribuerat sätt. Ett kreditbaserat incitamentssystem föreslås för att uppmuntra fordon att sända meddelanden på ett samarbetsvilligt sätt. Virtuella pengar används som belöningar baserade på fordonens bidrag till beslutet om TMS. Om ett fordon laddar upp ett användbart meddelande innan TMS vidtar åtgärder kommer det att belönas. Liknar definitionen i [9], är nyttan av ett fordon representerar dess fördelar genom att ladda upp meddelanden till TMS, och bygger på server belöningar och uppladdningskostnaden. Den kan beräknas genom betalning av TMS, dvs. en funktion av rapportens kvalitet och den tid som förflutit från händelsens händelsetid till den tidpunkt då meddelandet tas emot. Det har samband med storleken på det uppladdade meddelandet, uppladdningskostnaden för BS för varje meddelandeenhet, och den minskade svarsfördröjningen som orsakas av policyn baserad på RSU jämfört med den som baseras på BS. Med andra ord representerar den minskade reaktionsfördröjningen också den tid då ett meddelande går från det aktuella fordonet till närmaste RSU. Om fordonet använder RSU för att ladda upp ett meddelande, är justeringsfaktorn för betalningsfunktionen lika med 1. I annat fall beräknas justeringsfaktorn med hjälp av värdet av ett fordons ingångar. Därför stimuleras fordon att delta i händelsedetektering och göra korrekta rapporter för att maximera sina fördelar. De närliggande fordonen, som hjälper framåt budskap, kan också belönas. De slutliga belöningarna för reläfordonen kan delas upp från nyttan av det fordon som registrerar händelsen. Eftersom massor av befintliga verk har studerat hur man belönar närliggande fordon för vidarebefordran av budskap, specificerar vi det inte eftersom det inte är vårt huvudsakliga fokus. Det crowdsensing-baserade datainsamlingssystemet specificeras i detta underavsnitt för trafikledning i realtid. Meddelandegenerering: När ett fordon upptäcker en trafikstockning, olycka eller skada på vägytan på sin rutt, kan föraren eller passagerarna använda specifik förinstallerad programvara inne i fordonet för att spela in denna händelse i form av texter, bilder eller till och med korta videor. Sedan förpackas posten i ett meddelande, som betecknas med tre faktorer: plats, tid och beskrivning. Plats anger händelsen händelse plats, tid representerar händelsen händelse tid, och beskrivning ger en detaljerad händelsebeskrivning. Efter det måste fordonet göra ett val om uppladdningsstrategin. Uppladdningsstrategi för fordon: Det finns två alternativ för ett fordon att ladda upp meddelanden till TMS: en är att ansluta till TMS genom RSUs direkt; den andra är att få tillgång till det cellulära nätverket av BSs. För det första valet måste fordonet genomföra ett geografiskt routingsystem för vidarebefordran av meddelanden, vilket innebär att det kan finnas ett långt avstånd mellan fordonets läge och ett RSU-läge. Lyckligtvis är det gratis för fordon att ladda upp meddelanden till TMS. När ett fordon beslutar att ladda upp meddelanden via BS kan det skicka ut meddelandena nästan utan dröjsmål, men det finns ytterligare kostnader för överföring av cellulära data. När ett fordon genererar ett meddelande genom att känna av en onormal händelse på väg, måste det välja uppladdningsstrategi i tid eftersom belöningen förfaller över tiden. Till exempel, när ett fordon genererar ett meddelande vid en viss tidpunkt och laddar upp meddelandet via BS, beror dess verktyg på aktuell uppladdningstid. Om RSU används, är motsvarande verktyg baserat på meddelandegenereringstiden och den mottagande fördröjningen. Den mottagande fördröjningen omfattar i själva verket två delar: överföringsfördröjningen från dess nuvarande plats till närmaste RSU och uppladdningsfördröjningen för RSU. Eftersom uppladdningsfördröjningen är mycket kortare än överföringsfördröjningen, kan den mottagande fördröjningen beräknas ungefär genom att endast beakta överföringsfördröjningen. Följaktligen, om det motsvarande verktyget baserat på BS är större än det som baseras på RSU:er, laddar fordonet upp det genererade meddelandet från BS:er; annars laddar det upp meddelandet av RSU:er. Hur man ska uppskatta den mottagande förseningen i förväg är dock en viktig fråga. I följande avsnitt anges uppskattningen av den fördröjning av överföringen som orsakas av systemet för geografisk routing. Serversvar: När TMS tar emot ett meddelande kontrollerar det meddelandenoggrannheten, till exempel platsen för händelsen, tiden och en detaljerad beskrivning av den rapporterade händelsen. Vi kan integrera en metod för datasäkerhetssäkring [10] med vårt system för crowdsensing för att säkerställa meddelandenoggrannheten. Således kommer TMS att bilda ett svarsmeddelande och skicka det till fordon genom RSU om en korrekt beskrivning av en händelse kan erhållas. När ett fordon passerar en RSU kan det ta emot svarsmeddelandet. Dessutom belönar TMS de fordon som bidrar till händelserapporter på grundval av fördröjningen av överföringen och händelsebeskrivningens riktighet. Vi kan formulera belöningens funktion som en sönderfallande exponentiell funktion med parametrarna för När ett fordon avser att använda RSU för att ladda upp meddelanden, bör en V2V-baserad routing algoritm utformas för att vidarebefordra meddelanden till närmaste RSU. Inledningsvis kör fordonet en område upptäckt process för att hitta sina en-eller två-hop grannar. Baserat på den insamlade informationen kan antingen en fördefinierad ruttväg eller ett dynamiskt bär-och-framåt-system väljas. I det följande beskrivs den detaljerade processen. Grannskapsupptäckt: Fordonet utnyttjar de periodiska signalsignalerna för att få information om sina närbelägna fordon. Neighborhood Discovery Protocol (NHDP) [11] och standardpaketformat [12] kan användas. Från de mottagna beacon-meddelandena kan vi lära oss adresser till one-hop grannar, länktillstånd, plats, hastighet, riktning och slutdestination. Dessa mottagna meddelanden kommer att lagras i fordonets buffert under en viss period. En analys baserad på taxispår i Shanghai visar att ett fordon kan kontakta andra fordon inom flera minuter [13]. Därför bestämmer vi tidsperioden för att lagra signalmeddelandena som fem minuter. Meddelande Vidarebefordring: Om en fördefinierad routingbana från fordonet till dess närmaste RSU kan bildas genom att analysera de historiska beacon-meddelandena, kan det genererade meddelandet vidarebefordras via denna sökväg. I synnerhet är en fördefinierad väg endast en eller två humlearter baserade på NHDP. I annat fall kan ett dynamiskt bär-och-fram-system väljas. Källfordonet skickar meddelandet till ett fordon som har en rörelseriktning mot närmaste RSU vid högsta hastighet. Hela beslutsförfarandet för routing är illustrerat i bild 3. Tiden komplexiteten i vår routing algoritm är i proportion till kvadraten av det totala antalet fordon. Eftersom varje fordon söker i närbelägna fordon under varje tidsintervall, är antalet angränsande fordon lika med det totala antalet fordon minus ett som mest. Uppskattning av överföringsfördröjning: Om en fördefinierad färdväg kan erhållas kan överföringsfördröjningen beräknas med reläfordonens hastighet. Om t.ex. tre reläfordon väljs beräknas den totala sändningsfördröjningen med summan av överföringsfördröjningen mellan varje två reläfordon, som kan beräknas med hjälp av den matematiska lösningen på mötesproblemet. Om ingen granne finns tillgänglig, beräknas den totala sändningsfördröjningen av fordonets restid från den aktuella platsen till närmaste RSU. Om bara en en-hop granne finns, beräknas den totala sändningsfördröjningen av restiden för grannfordonet från den aktuella platsen till närmaste RSU. Vi använder en real-world dataset, Roma/taxi dataset [14], för att utvärdera nätverksprestanda för den utformade ramen. Detta dataset innehåller spår av taxibilar i Rom, Italien, inklusive GPS-koordinater för 316 taxibilar som samlats in under 30 dagar. Simuleringstiden är inställd på 168 timmar och D2D-överföringsområdet är 40 m. Meddelandestorleken är inställd på mellan 10 MB och 40 MB, medan meddelandetiden att leva (TTL) är 2 timmar. Enhetskostnaden för ett meddelande är 0,01/kB. Vi kör varje simulering inställning 100 gånger och beräkna medelvärdet. Den genomsnittliga leveranskvotens prestanda visas i figuren. 4........................................... Genomsnittlig leveranskvot definieras som procentandelen besvarade meddelanden jämfört med det totala antalet genererade meddelanden. Vi kan hitta att genomsnittliga leveransförhållanden CREAM och RSU_bara öka försiktigt, medan BaseStation_ endast är nästan stabil med 1. Anledningen är att med färre nyskapade meddelanden finns det mer 24 tillgängliga nätverksresurser för meddelandeöverföring. Uppenbarligen kan fordon ladda upp meddelanden omedelbart när de använder BS. Därför är den genomsnittliga leverans kvoten nästan lika med 1 genom BS uppladdning. Vi kan observera att leveransförhållandena för CREAM är nära de av BaseStation_Only, och är mycket högre än de av RSU_Only. Till exempel, när meddelandeintervallet är 500-600 s, är leveransförhållandet för CREAM 0,9, medan det för RSU_Endast är 0,6. Detta visar att endast beroende på det traditionella ad hoc-överföringsläget (t.ex. V2V eller V2I) är inte effektivt eftersom förseningen kan vara stor och meddelanden kanske inte levereras framgångsrikt inom deras TTL. Som illustreras i bild. 5, Den genomsnittliga leveransfördröjningen av RSU_Only är mycket högre än de andra två algoritmer. Genomsnittlig leveransfördröjning definieras som den genomsnittliga tidslängden som tar ett meddelande från den tid det genereras till den tid det får ett svar från TMS. Anledningen är att det kan finnas ett långt avstånd mellan fordon som transporterar meddelanden och RSU. Även om BaseStation_Only-algoritmen är den mest effektiva uppladdningslösningen är kostnaden den största. CREAM drar nytta av både BS och RSU, och dess sändningsfördröjning kan minskas avsevärt. Den genomsnittliga kommunikationskostnaden visas i figuren. 6............................................................. Genomsnittliga kommunikationskostnader motsvarar procentandelen av de totala meddelandekopiorna jämfört med de svarande meddelandena. Det visas att den genomsnittliga kommunikationskostnaden för RSU_Only är den högsta, medan den för CREAM är mellanliggande. Anledningen är att när BSs används, är det inte nödvändigt att kopiera meddelanden till angränsande noder. En geografisk routingalgoritm används dock för RSU-baserad routing, vilket producerar många meddelandekopior under överföringsprocessen. I denna artikel anges det första steget mot spridning av innehåll i realtid i heterogen SIoV för smarta städer. Många öppna frågor förtjänar fortfarande att diskuteras. Djupanalys av nätverksmodellen: SIoV är lovande för högeffektiv trafikstyrning i städer och kan tillhandahålla effektiv kommunikation baserad på V2X-kommunikation. Hur man väljer ut reläfordonen för V2V-kommunikation för att minska den fördröjning av överföringen som orsakas av urkopplingen i ett geografiskt routingsystem måste dock undersökas ytterligare. Dessutom är det nödvändigt att bygga en exakt modell genom att extrahera nätverksparametrar från verkliga datauppsättningar. Till exempel kan datadrivna metoder utvecklas för att modellera fordonsnätverk för att ge djup insikt i deras egenskaper och ändra regler i olika scenarier [15]. Specifika Metrics for Data Trust Evaluation: Data Trust utvärdering är nödvändig i trafikstyrningssystemet, eftersom det kan finnas någon falsk eller falsk information som distribueras i nätverket, som kan förvirra andra fordon och TMS. För att få korrekta resultat måste vissa specifika mått beaktas för att utvärdera dataförtroende från båda sidor av fordonen och TMS, såsom nod rykte, varaktigheten från händelsen händelsetid till rapporttid, och avståndet från fordonets plats till händelsen händelse plats. Dessutom bör olika vikter för varje förtroendemått utformas på ett korrekt sätt för att uppnå en rättvis förtroendenivå baserad på insamling av bevis. Flexibel nätverksinfrastruktur: För att förverkliga distribuerad nätverkshantering kräver trafikstyrning i SIoV en flexibel, programmerbar och skalbar nätverksinfrastruktur. Även om programvarudefinierade nätverk och nätverksfunktioner virtualisering är lovande för att främja prestanda skalbarhet, tillförlitlighet och smidighet i SIoV-nätverk, de är centraliserade strategier för nätverkshantering. Det är därför svårt att utforma en enhetlig flexibel infrastruktur för trafikstyrning på ett distribuerat sätt, eftersom vissa fordon kan vara själviska eller skadliga.
I syfte att tillhandahålla snabba svar i heterogena sociala VSN för trafikledning föreslog de en crowdsensing-baserad realtid trafikledningsram på ett helt distribuerat sätt och visade att deras ramverk är mer effektivt än andra REF.
52,285,524
A City-Wide Real-Time Traffic Management System: Enabling Crowdsensing in Social Internet of Vehicles
{'venue': 'IEEE Communications Magazine', 'journal': 'IEEE Communications Magazine', 'mag_field_of_study': ['Computer Science']}
12,342
Sammanfattning av denna webbsida: I denna uppsats undersöks lämpligheten och sundheten hos bibliometriska parametrar för att mäta och belysa enskilda forskares forskningsresultat inom utbildningsvetenskap i Schweiz. För att ta hänsyn till särdragen i forskares publiceringspraxis inom utbildningsvetenskaper bygger analyserna på två separata databaser: Web of Science och Google Scholar. Båda databaserna visar en mycket ojämlik fördelning av de enskilda forskningsresultaten, och de indikatorer som används för att mäta forskningsresultat (mängd publikationer och citeringseffekt) från de två datakällorna är mycket positivt korrelerade. Men individuella egenskaper hos forskarna, såsom ålder, kön och akademisk ställning, som tjänar till att förklara den stora variationen i forskningsresultat, kan endast identifieras om Web of Science används som ett riktmärke för forskningsresultat. Resultaten visar att Google Scholar är så inkluderande att det hindrar en meningsfull tolkning av data. Politiken för inklusion av tidskrifter på webben är emellertid också förknippad med vissa brister som gör att vissa forskare missgynnas på ett omotiverat sätt. Därför finns det för närvarande problem med båda citeringsdatabaserna när de används för att jämföra enskilda forskningsresultat.
Baserat på två separata databaser Web of Science (WoS) och Google Scholar undersökte Diem och Stefan REF lämpligheten för bibliometriska indikatorer för att mäta enskilda forskares forskningsresultat inom utbildningsvetenskap i Schweiz.
144,986,574
The Use of Bibliometrics to Measure Research Performance in Education Sciences
{'venue': None, 'journal': 'Research in Higher Education', 'mag_field_of_study': ['Psychology']}
12,344
Abstract-This paper presenterar en dragbar modell för att analysera icke-sammanhängande samarbete gemensam överföring basstation (BS), med beaktande av den oregelbundna BS-utplacering som vanligtvis förekommer i praktiken. Förutom cellulära nätverk specifika aspekter såsom BS densitet, kanal blekning, genomsnittlig väg förlust och störningar, modellen fångar också relevanta samarbetsmekanismer inklusive användarcentrerad BS kluster och kanalberoende samarbete aktivering. Platserna för alla BS är modellerade av en Poisson point process. Med hjälp av verktyg från stokastisk geometri kännetecknas signal-till-interference-plus-brus-fördelningen (SINR) med samarbete exakt i en generalitetsbevarande form. Resultatet tillämpas sedan på praktiska designproblem av nytt intresse. Vi finner att öka den nätverkstäckande BS-tätheten förbättrar SINR, medan vinsterna ökar med banförlust exponenten. För pilotbaserad kanaluppskattning mättar den genomsnittliga spektraleffektiviteten vid klusterstorlekar på cirka 7 BS för typiska värden, oberoende av backhaulkvalitet. Slutligen visas att återanvändning inom klusterfrekvensen är gynnsam i måttligt laddade celler med generös samarbete aktivering, medan intrakluster samordnade schemaläggning kan vara bättre i lätt laddade celler med konservativ samarbetsaktivering.
Samstämmig gemensam överföring med strömdelning med och utan ytterligare smutsig papperskodning övervägdes. REF presenterade en allmän modell för att analysera icke-sammanhängande samarbete för gemensam överföring av BS, och karakteriserade SINR-distribution under användarcentrerad klusterbildning och kanalberoende schemaläggning.
6,910,448
A Tractable Model for Non-Coherent Joint-Transmission Base Station Cooperation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
12,345
och alex3012 och sujin.shin och icmoon } @kaist.ac.kr Nyligen, utbildning med kontradiktoriska exempel, som genereras genom att lägga till en liten men värsta fall perturbation på inmatning exempel, har förbättrat generaliseringen prestanda neurala nätverk. I motsats till de fördomsfulla enskilda insatserna för att förbättra allmängiltigheten införs i detta dokument motstående avhopp, vilket är en minimal uppsättning avhopp som maximerar skillnaden mellan 1) utbildningstillsynen och 2) resultaten från nätverket med avhopp. De identifierade adversarial dropouts används för att automatiskt konfigurera neurala nätverket i utbildningsprocessen, och vi visade att den samtidiga utbildningen på det ursprungliga och konfigurerade nätverket förbättrar generaliseringen prestanda övervakade och semi-övervakade inlärningsuppgifter på MNIST, SVHN, och CIFAR-10. Vi analyserade den utbildade modellen för att hitta orsakerna till förbättringen. Vi fann att avhopp ökar det glesa i neurala nätverk mer än det vanliga avhoppet. Slutligen bevisade vi också att motstående avhopp är en legaliseringsterm med en rankvärderad hyperparameter som skiljer sig från en kontinuerligt värderad parameter för att ange styrkan i regulariseringen.
Park m.fl. REF förbättrar prestandan för virtuell kontradiktorisk utbildning genom att använda kontradiktorisk avhoppning som maximerar skillnaden mellan utbildningstillsynen och resultaten från nätverket med avhopp.
10,970,469
Adversarial Dropout for Supervised and Semi-supervised Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
12,346
Med den växande skalan av HPC-system blir feltoleransen ett stort problem. De två traditionella tillvägagångssätten för program som passerar meddelanden, samordnad kontroll och meddelandeloggning, har allvarliga skalbarhetsproblem. Samordnade kontrollkontrollprotokoll får alla processer att rulla tillbaka efter ett fel. Protokoll för brevloggning loggar en enorm mängd data och kan inducera en overhead på kommunikation prestanda. Hierarkiska routeback-recovery protokoll baserade på kombinationen av samordnad checkpointing och meddelandeloggning är ett alternativ. Dessa partiella protokoll för loggning av meddelanden baseras på processkluster: endast meddelanden mellan kluster loggas för att begränsa konsekvenserna av ett misslyckande med ett kluster. Dessa protokoll skulle fungera eektivt endast om man kan nd kluster av processer i applikationerna så att förhållandet mellan loggade meddelanden är mycket låg. Vi studerar kommunikationsmönstren för meddelanden som passerar HPC-applikationer för att visa att partiell meddelandeloggning är lämplig i de flesta fall. Vi föreslår en partitionering algoritm till ND lämpliga kluster av processer, med tanke på tillämpningen exekvering kommunikation mönster. Slutligen utvärderar vi eektiviteten av partiell meddelandeloggning med hjälp av två toppmoderna protokoll på en uppsättning representativa ansökningar.
Lyckligtvis har flera applikationer i HPC ett strukturerat kommunikationsmönster med kluster av processer som omsluter en stor del av kommunikationsvolymen REF.
14,907,626
On the use of cluster-based partial message logging to improve fault tolerance for MPI HPC applications
{'venue': 'Euro-Par', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,347
Abstract-State-beroende parallella nätverk med en gemensam stat-kognitiv hjälpare studeras, där K-sändare vill skicka K-meddelanden till sina motsvarande mottagare över K-stat korrumperade parallella kanaler, och en hjälpare som känner till den statliga informationen vill icke-skäligt hjälpa dessa mottagare att avbryta statlig störning. Dessutom har hjälparen också sitt eget budskap att skickas samtidigt till sin motsvarande mottagare. Eftersom statsinformationen endast är känd för hjälparen, men inte för andra sändare, är cognition på sändarsidan och interferens på mottagarsidan missmatchad. Vårt fokus ligger på den höga statsmakten, d.v.s. statsmakten går i oändlighet. Tre (sub)modeller studeras. Modell Jag fungerar som en grundläggande modell, som består av endast en sändare-mottagare (med statlig korruption) par förutom en hjälpare som hjälper mottagaren att avbryta tillstånd förutom att överföra sitt eget budskap. Modell II består av två sändare-mottagarpar utöver en hjälpare, och endast en mottagare störs av en tillståndssekvens. Modell III generaliserar modell I att inkludera flera transmittermottagare par med varje mottagare korrumperad av oberoende stat. För alla modeller, de inre och yttre gränserna på kapacitetsregionen härleds, och jämförelse av de två gränserna ger karakterisering av antingen fullständig eller partiell gräns för kapacitetsregionen under olika kanalparametrar.
I REF studerades den tillståndsberoende Z-interferenskanalen, som kan ses som den punkt-till-punkt-modellen med hjälparen som också har ett meddelande till sin egen mottagare.
14,550,475
State-Dependent Parallel Gaussian Networks With a Common State-Cognitive Helper
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
12,348
R-tree, en av de mest populära åtkomstmetoder för rektanglar, är baserad på heurlstlc optlmlzatlon i området för enclosmg rektangel m varje mner node Genom att köra många experiment m en standardiserad testbädd under mycket varierande data, frågor och operationer, kunde vi utforma R*-tree som mcorporates en kombinerad optlmlzatlon av område, marginal och överlappning av varje enclosmg rektangel m katalogen Med hjälp av vår standardiserade testbädd m en uttömmande prestanda jämförelse, Det visade sig att R*-tree klart överträffar exlstmg R-tree varmnts Guttmans linjära och kvadratiska R-tree och Greenes variant av R-tree Denna superlorlty av R*-tree innehar för olika typer av frågor och operationer, såsom karta overlay. För både rektanglar och multldlmslonal punkter m alla experiment Från en praktisk pomt av visa R*-tree 1s mycket attraktiv på grund av följande mg två skäl 1 Det effrclently stöder pomt och spattal data på samma gång och 2 Its plementatlon kostnad 1s bara något högre än andra R-trees l.Introduktion I detta papper kommer vi att överväga rumsliga åtkomstmetoder (SAMs) som bygger på en campatlon av en komplex rumslig objekt av mmlmum boundmg rektangel med sidorna av rektangeln parallellt med axlarna av datautrymme yIp---+ Detta arbete stöddes genom bidrag nr Kr 670/4-3 från Deutsche Forschun&iememschaft (Tyska forskningssällskapet) och genom Mullstry of Environmental and Urban Planning of Bremen Pemxs~on att kopiera wthout avgift alla eller del av denna mödrar IS beviljades prowd som cops inte görs eller dlstnned för vår dzwct chandiss mest chancynownow,, chancynow och chandiss chandiss, to chancynow to, to chandiss chants chants chants chants chants, to chants chants chants chants chants chants chants chants chants, to, to, to, to, to, to, to kys, to chants, to chants chants kys kys, to kys kys kys, to kys, to kys kys kys kys,.s.s, to, to, to, mhm Puls, mhm Puls, mhm Puls, mm/s, mm/s, müs, mm/s, müs, m. Varför inte optunlze alla dessa kriterier på samma hme? Kan dessa kriterier vara negativa? Endast en teknisk metod kommer att bidra till att hitta den bästa möjliga kammatlon av optimeringskriterier Nödvändig condltlon för en sådan engmeermg strategi 1s avallablhty av en standardiserad testbädd som gör att vi kan köra stora volymer av experiment med mycket varierande data, frågor och operationer Vi har genomfört en sådan standardiserad testbädd och använt den för prestandajämförelser parululärt av pomt tillträdesmetoder [KSS 891 Som ett resultat av vår forskning utformade vi en ny R-tree varmnt, R*-trädet, som överträffar de kända R-tree varianter under alla experiment För många reallstlc profiler av data och operationer gam m prestanda 1s ganska betydande Förutom den vanliga punkt fråga, 322 rektangel mterrektton och rektangel kabinett fråga, har vi analyserat vår nya R*-träd för kartan overlay operation. även kallad spatial lout. vilket 1 är en av de mest rmportant operatroner m geografiska och envrronmentala databassystem Detta papper är organiserat enligt följande I sekter 2, vi tntroduce prrncrples av R-trees rncludrng deras optimizatron kriterier I avsnitt 3 presenterar vi de befintliga R-tree varianter av Guttman och Greene Avsnitt 4 beskriver rn detalj utformningen vår nya R*-tree Resultaten av jämförelser av R*-tree wrth de andra R-tree varmnt rapporteras m avsnitt 5 Avsnitt 6 avslutar papper 2. Alla R-tree 1s en B+-tree liknande struktur som lagrar multrdrmensional rektanglar som komplett ObJects utan klipp dem eller transformera dem till högre drmensronal punkter innan en icke-leaf node contarns poster i formen (cp, Rectangle) där cp 1s adressen till en child node m R-tree och Rectangle 1s den mnumum boundmg rektangel av alla rektanglar som är poster m att child node A blad node contams poster i formen (Old, Rectangle) där Old hänvisar till en skiva m databasen, beskriver en rumslig oblect och Rectangle 1s enclosrn rektangel av denna rumsliga oblect Leaf nos som innehåller poster i form (datuob.tect, Rectangle) är också posrble Denna wrll inte påverkar grundläggande struktur av R-tree i följande mg wrll inte anser sådan prestandan vert isowns lows thannows than om inte är den maximala m-t mmms thank Mmmrzatlon av margm wrll bascally förbättra strukturen Eftersom kvadratiska objekt kan packas lättare, kommer de avgränsande rutor av en nivå att bygga mindre katalog rektanglar m nivån ovanför Således klustermg rektanglar till avgränsande lådor wrth endast lite varians av längderna på kanterna wrll minska arean av dtrectory rektanglar (04) Lagring utlltzatron bör optlmrzed Högre lagring utrhzatron kommer i allmänhet minska frågekostnaden som höjden på trädet wrll hållas låg Uppenbarligen. Fråga typer med stora frågerektanglar påverkas mer smce concentratron av rektanglar m flera noder wrll har en starkare effekt rf antalet hittade nycklar IS hrgh Keepmg området och överlappning av en katalog rektangel liten, kräver mer frihet m antalet rektanglar lagrade m en nod Således MMrmrzmg dessa parametrar kommer att betalas med lägre lagring utrlrzatton. Dessutom, när applymg (01) eller (02) mer frihet rn choosrng formen 1s nödvändig Således rektanglar wrll vara mindre kvadratisk Wrth (01) överlappning mellan katalogrektanglar kan påverkas m en postttve sätt srnce skyddet av datautrymmet 1s reducerad Som för varje geometrirrc optrmrzatron, muumrzmg marginalerna wrll också leda till minskad lagring uttltzatton Men, smce mer kvadratrc katalog rektanglar stöder 323 packning bättre, Det kommer att vara lättare att upprätthålla hög lagring utllzatlon Självklart prestanda för frågor med sufflclently stora frågerektanglar kommer att påverkas mer av lagring utllzatlon än av parametrarna i (Ol)- (03) 3. R-tree Varianter Den R-tree 1s en dynamisk struktur Således alla metoder för optlmlzlng hämtning prestanda måste tillämpas under msertlon av en ny data rektangel Insättningsalgoritmen kallar två fler algoritmer m som den avgörande declslons för bra hämtning prestanda görs Den första är algoritmen VäljSubtree Beglnnmg i roten, fallande till ett blad, det finner på varje nivå den mest lämpliga subtree för att accommodate den nya posten Den andra 1s algoritmen Split It 1s kallas, Om ChooseSubtree end m a node fylld med det maximala antalet poster M Split bör distribuera M+l rektangels m till två noder m det mest lämpliga sättet I följa mg, den VäljSubtree- och Split-algoritmer, föreslås I den tillgängliga R-tree varianterna är det lägsta antalet knutna knutpunkter som är tillgängliga. algoritmen tenderar att föredra den avgränsande rektangeln, skapad från den första tilldelningen av en rektangel till ett frö Smce Det förstorades, Det kommer att vara större än andra Så det behöver mindre område utvidgning att mclude nästa post, Det kommer att förstoras igen. Om en grupp har nått maximalt antal poster M-m+l, är alla återstående poster tilldelade till den andra gruppen utan consldermg geometriska egenskaper Figur 1 (se avsnitt 4 3) ger ett exempel som visar alla 324 dessa problem Resultatet 1s antingen en uppdelning med mycket överlappning (fig lc) eller en uppdelning med ojämna dlstrtbutlon av posterna minskar utlhzatlon (fig lb) Vi testade den kvadratiska uppdelningen av vår R-tree lmplementatlon varierar mmlmum antal poster m = 20%, 30%, 35%,40% och 45% relativt till M och fick den bästa hämtningen prestanda med m satt till 40% I samband med comparmg R-tree med andra strukturer lagring rektanglar, föreslog Greene att följa mg alternativa split-algorithm [Gre 891] För att bestämma den lämpliga vägen för att infoga en ny post använder hon Guttman ursprungliga Choote-algorithm [Dride a wide a worly to the window the chandistribute to the chandors wind > 2 för att hitta den berörda V2 för att hitta de två chandischandischandischandischandischandischandischandischandischannina.,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, För varje post har överlappningen med alla andra poster av dynag för att beräkna den totala kostnaden för dynam för att minska antalet dygn 4.1 Algoritm Välj Subtree För att lösa problemet med choosmg en lämplig insättningsbana, tidigare R-tree versioner tar endast areaparametern till conslderatlon I våra mvestlgatlons, testade vi parametrarna område, marginal och överlappning m olika kammatloner, där överlappningen av en post 1s definieras enligt följande Let&,,,Ep vara posterna m den aktuella noden Då P överlappning = c alea(E;,Redangle n E,Rtiangle), 1s k p 1/1,1#k Versionen W&I den bästa hämtningen prestanda 1s beskrivs m följamg algoritmen för choosmg den bästa icke-leaf node, alternatlve metoder inte outperform Gutmans ursprungliga algoritm För dynader, mmlmlzmg den överlappande 1 kvadrant 111 Men antalet diskaccesser 325 1s reducerade för den exakta matchfrågan precedmg varje msertlon och 1s reducerade för ChooseSubtree algoritm Itself Testerna visade att ChooseSubtree optlmlzatlon förbättrar hämtningen prestanda particulary m följamg sltuatlon Queries wrth små frågerektanglar på datafiler wrth icke-oformly dlstrlbuted små rektanglar eller punkter I andra fall prestanda av Guttmans algoritm var liknande till denna Således främst en förbättring av robusthet kan anges 4 2 Split av R*-trädet R*-trädet använder följandemg metod för att fmd bra sphts Längs varje axel, posterna först sorteras med det lägre värdet, sedan sorteras efter det övre värdet av sedan rektanglar för varje sort M-2m+2 dlstrlbutloner av M+l entres mto två grupper är determerade. För split-zat (t.ex. split-nows) För split-nows (t.ex. split-nows) Den första gruppen innehåller den första (m-l)+k entrles, den andra gruppen contams de återstående entrles för varje dlstrlbutlon godhetsvärden bestäms Beroende på dessa godhet värden den slutliga dlstrlbutlon av posterna IS fastställt Tre olika godhetsvärden och olika metoder att använda dem i olika kammatloner har testats experimentalt (1) Längs de valda split axIs, är 40% och 45% av det maximala antalet entrles M Som ex-perunents med flera värden av M har visat, m = 40% ger den bästa prestanda Dessutom varierade vi m över livscykeln av en och samma R*-tree m order för att korrelera lagringsalgoritmen 1s har testats med m = 20%, 40% och 45% av det maximala antalet ent-t-t-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n (t-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n- och för nästan statiska datafiler packalgoritm [RL 851 1s a more soflstlcated approach För att uppnå dynanuc reorgamzatlons, R*-tree tvingar poster att remserted under msertlon routme 326 följande algoritm 1s baserat på förmågan att tne infoga routme till msert poster på varje nivå i trädet som redan krävs av radering algoritm [Gut 841 Utom för överflödet behandling, Det 1s samma som beskrivs orgmally av Guttman och därför är det 1s endast skissat här Om en ny data rektangel 1s Insatt, varje första överlopp behandling på varje nivå kommer att vara en återinsättning av p poster Detta kan orsaka en uppdelning i noden som orsakade överflödet om alla entrles återinsätts m samma plats annars delas upp i en eller flera andra noder, men m många sltuattons sphttons helt förhindras Parameter p kan varieras mberoende för blad noder och non-flea knutarna som en del av de mest testade omvivel-filerna var. ana tnis 1s mlenueu, DeCdube 1~s enclosmg rektangel reducerades m storlek Således har denna nod lägre probablllty att väljas genom att väljaSubtree agam Summarizmg. Vi kan säga att jag
R * -träd REF är en R-träd variant som innehåller en kombinerad optimering av area, marginal och överlappning av varje omslutande rektangel i träden noderna.
11,567,855
The R*-tree: an efficient and robust access method for points and rectangles
{'venue': "SIGMOD '90", 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,349
Ett av de viktigaste hindren för att använda prediktiva modeller är det faktum att människor inte förstår och litar på dem. Att veta vilka variabler som är viktiga i en modells förutsägelse och hur de kombineras kan vara mycket kraftfullt när det gäller att hjälpa människor att förstå och lita på automatiska beslutssystem. Här föreslår vi tolkningsbara beslut, en ram för att bygga prediktiva modeller som är mycket korrekta, men som också kan tolkas i hög grad. Beslutsuppsättningar är uppsättningar av oberoende regler om så är fallet. Eftersom varje regel kan tillämpas självständigt, är beslutsuppsättningar enkla, koncisa och lätt att tolka. Vi formaliserar beslut som sätter lärande genom en objektiv funktion som samtidigt optimerar noggrannheten och tolkningsbarheten av reglerna. I synnerhet lär sig vår strategi korta, exakta och icke-överlappande regler som täcker hela funktionsutrymmet och uppmärksammar små men viktiga klasser. Dessutom bevisar vi att vårt mål är en icke-monoton submodulär funktion, som vi effektivt optimerar för att hitta en nästan optimal uppsättning regler. Experiment visar att tolkningsbara beslutsuppsättningar är lika exakta vid klassificering som toppmoderna maskininlärningsmetoder. De är också tre gånger mindre i genomsnitt än regelbaserade modeller som lärts genom andra metoder. Slutligen visar resultaten av en användarstudie att människor kan svara på flervalsfrågor om beslutsgränserna för tolkningsbara beslutsuppsättningar och skriva beskrivningar av klasser baserade på dem snabbare och mer exakt än med andra regelbaserade modeller som utformats för tolkningsbarhet. Sammantaget ger vårt ramverk ett nytt tillvägagångssätt för tolkningsbart maskininlärning som balanserar noggrannhet, tolkningsbarhet och beräkningseffektivitet.
REF genomförde en användarstudie där de fann att ämnen är snabbare och mer exakta när det gäller att beskriva lokala beslutsgränser baserade på beslutsuppsättningar snarare än regellistor.
12,533,380
Interpretable Decision Sets: A Joint Framework for Description and Prediction
{'venue': "KDD '16", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
12,350
Abstract-Early upptäckt av mikroaneurysm (MAs), det första tecknet på Diabetic Retinopati (DR), är ett viktigt första steg i automatisk upptäckt av DR för att förhindra synförlust och blindhet. Denna studie presenterar en ny och annan algoritm för automatisk upptäckt av MAs i fluorescein angiography (FA) fundus bilder, baserat på Radontransform (RT) och multi-överlappande fönster. Detta projekt behandlar en ny metod för att upptäcka retinala markmärken och skador för att diagnostisera DR. I det första steget upptäcktes och maskerades synnervhuvudet (ONH). I förbehandlingsstadiet applicerades transformering med topphat och medelfilter för att avlägsna bakgrunden. I huvudbearbetningssektionen delade vi först upp hela den förbehandlade bilden i delbilder och sedan segmenterade och maskerade vi kärlträdet genom att applicera RT i varje delbild. Efter att ha upptäckt och maskera näthinnekärl och ONH, MAs upptäcktes och numrerades med hjälp av RT och bilder. Automatiserad DR-detektering visade en känslighet och specificitet på 94 % respektive 75 % för Mashhad-databasen och 100 % respektive 70 % för den andra lokala databasen.
Tavakoli et al. REF använde också RetmarkerDR-programvaran för att identifiera de tidiga biomarkörerna av diabetesretinopati genom att kombinera radontransform (RT) och multi-överlappande fönster.
16,380,987
A complementary method for automated detection of microaneurysms in fluorescein angiography fundus images to assess diabetic retinopathy
{'venue': 'Pattern Recognition, 2013', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Physics', 'Engineering', 'Computer Science']}
12,351
På grund av behovet av en djup förståelse av språkliga objekt, anses semantisk representation vara en av de grundläggande komponenterna i flera tillämpningar inom Natural Language Processing och Artificiell Intelligens. Som ett resultat av detta har semantisk representation varit ett av de främsta forskningsområdena inom lexikal semantik under de senaste decennierna. Men på grund av bristen på stor sense-annoted corpora, de flesta befintliga representationstekniker är begränsade till den lexiska nivån och kan därför inte effektivt tillämpas på enskilda ord sinnen. I detta dokument lägger vi fram en ny flerspråkig vektorrepresentation, kallad Nasari, som inte bara möjliggör en korrekt representation av ordförnimmelser på olika språk, utan också ger två huvudsakliga fördelar jämfört med befintliga metoder: 1) hög täckning, inklusive både begrepp och namngivna enheter, 2) jämförbarhet mellan språk och språkliga nivåer (dvs. ord, sinnen och begrepp), tack vare representationen av språkliga objekt i ett enda enhetligt semantiskt utrymme respektive i ett gemensamt inbäddat utrymme. Dessutom är våra representationer flexibla, kan tillämpas på flera ansökningar och är fritt tillgängliga på http://lcl.uniroma1.it/nasari/. Som utvärderingsriktmärke valde vi fyra olika uppgifter, nämligen ordlikhet, sense clustering, domänmärkning och Word Sense Disambiguation, för var och en av dem rapporterar vi toppmoderna prestanda på flera standarddatauppsättningar över olika språk. som dimensioner som gör det möjligt att direkt jämföra olika representationer mellan olika språk och därmed möjliggöra flerspråkiga tillämpningar. I den här artikeln förbättrar vi vårt tillvägagångssätt, som kallas Nasari (Nevel Approach to a Semantically-Aware Representation of Posts) hädanefter, och utvidgar deras tillämpning till ett bredare spektrum av uppgifter inom lexical semantics. De nya bidragen är följande: 50 1. Vi föreslår en ny formulering för snabb beräkning av lexikal specificitet (avsnitt 3.1.1). 2. Utgångspunkten är följande: Vi föreslår ett nytt flexibelt sätt att få kontinuerliga inbäddade vektor representationer, med den extra fördelen att få ett semantiskt utrymme som delas av BabelNet synset, ord och texter (avsnitt 3.3). 3. Vad är det som händer? Vi lägger fram en teknik för förbättrad beräkning av vikter i de enhetliga vektorerna och visar hur den kan förbättra noggrannheten och effektiviteten i representationerna (avsnitt 3.4). Det finns ingen anledning att tro att det finns en risk för att det finns en risk för att det uppstår en allvarlig störning eller en allvarlig störning på grund av en allvarlig störning i miljön, t.ex. en allvarlig störning eller en allvarlig störning i miljön eller en allvarlig störning av människors hälsa eller en allvarlig störning av människors hälsa, eller en allvarlig störning av människors hälsa, eller en allvarlig störning av människors hälsa, eller en allvarlig störning av människors hälsa, eller en allvarlig störning av människors hälsa, eller en allvarlig störning av människors hälsa, eller en allvarlig störning av människors hälsa eller en allvarlig störning av människors hälsa, eller en allvarlig störning av människors hälsa eller en allvarlig störning av människors hälsa, eller en allvarlig störning av människors eller djurs hälsa, eller en allvarlig störning av människors eller djurs hälsa, eller en allvarlig störning av människors eller djurs hälsa, eller en allvarlig störning av människors eller djurs hälsa, eller en allvarlig sjukdom eller en allvarlig sjukdom, eller en allvarlig sjukdom eller en allvarlig sjukdom, eller en allvarlig sjukdom eller en allvarlig sjukdom, eller en allvarlig eller en allvarlig sjukdom eller en allvarlig sjukdom, eller en allvarlig eller en allvarlig sjukdom eller en allvarlig sjukdom eller en allvarlig sjukdom, eller en allvarlig eller en allvarlig eller en allvarlig eller en allvarlig sjukdom, eller en allvarlig sjukdom eller en allvarlig eller en allvarlig eller en allvarlig eller en allvarlig eller en allvarlig eller en allvarlig eller en allvarlig eller en allvarlig eller en allvarlig eller en allvarlig eller en allvarlig eller en allvarlig eller en allvarlig eller en allvarlig eller en allvarlig eller en allvarlig, eller en allvarlig, eller en allvarlig, eller en allvarlig, eller en allvarlig, eller en allvarlig, eller en allvarlig, eller en allvarlig, eller en allvarlig, eller en allvarlig, eller en allvarlig, eller en allvarlig, eller en allvarlig, eller en allvarlig, eller en allvarlig, eller en eller en eller en eller en eller en eller en allvarlig, eller en eller en eller en allvarlig, eller en eller en allvarlig eller en allvarlig eller en allvarlig, eller en eller en eller en allvarlig, eller en eller en eller en allvarlig, eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en allvarlig, eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en allvarlig eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en eller en Vi beräknar och tilldelar vikter till individuella kanter i vårt semantiska nätverk (avsnitt 4.1) och visar genom olika experiment den fördel vi får när vi använder denna nya viktade graf (avsnitt 10). Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Vi släpper de lexiska och enhetliga vektor representationerna för fem olika språk (engelska, franska, tyska, italienska och spanska) och inbäddade vektor representationer för det engelska språket på http://lcl. uniroma1.it/nasari/. Utöver dessa bidrag har vi också utformat robusta ramar som möjliggör direkt tillämpning av våra representationer på fyra olika uppgifter: Semantisk Likhet (avsnitt 6), Sense Clustering (avsnitt 7), Domänmärkning Resten av denna artikel är strukturerad enligt följande. Vi ger först en introduktion av några av de mest använda kunskapsresurserna inom lexisk semantik, i Avsnitt 2. Därefter beskriver vi i Avsnitt 3 vår metodik för att omvandla text till lexiska, inbäddade och förenade vektorer. Processen för att erhålla vektorrepresentationer för synsetvektorer genom att utnyttja de kunskapsresurser som beskrivs i avsnitt 2 och metoden för att erhålla vektorer från text som beskrivs i avsnitt 3 presenteras i avsnitt 4. Vi presenterar en sammanfattning av experimenten och utförandet av 70 Nasari över uppgifter i Avsnitt 5. Sedan beskriver vi vissa tillämpningar av vektorerna med sina respektive ramverk och experiment i avsnitten 6 (Semantisk Likhet), 7 (Sense Clustering), 8 (Domain Labeling) och 9 (Word Sense Disambiguation). Vi analyserar prestandan hos olika komponenter i vår modell i Avsnitt 10. Slutligen diskuterar vi det därmed sammanhängande arbetet i avsnitt 11 och lämnar de avslutande kommentarerna i avsnitt 12. Kunskapsresurser Kunskapsresurserna kan delas in i två allmänna kategorier: experter gjorda och gemensamt konstruerade. Varje typ har sina egna fördelar och gränser. Manuellt annoterade resurser har mycket korrekt kodning av begrepp och semantiska relationer mellan dem, men, med några få undantag, är vanligtvis begränsade i sin lexikala täckning, och är vanligtvis endast inriktade på ett specifikt språk. Ett bra exempel är WordNet [84], ett semantiskt nätverk vars grundläggande enheter är synset. En synset representerar ett begrepp som kan uttryckas genom substantiv, verb, 80 adjektiv eller adverbs och består av de olika lexicalizations (dvs. synonymer som används för att uttrycka det). Synsetet i mitten av dagens koncept består till exempel av sex lexikaliseringar: kl. 12.00, kl. 12.00, hög middagstid, middagstid, middagstid. Synset kan också ses som noder i ett semantiskt nätverk. Dessa noder är kopplade till varandra med hjälp av lexiska eller semantiska relationer (hypernymy, meronymy, etc.). Dessa relationer ses som kanterna i WordNets semantiska nätverk. Trots att WordNet är en av de största och mest kompletta manuellt tillverkade lexiska 85 resurserna, saknar WordNet fortfarande täckning av lemmas och sinnen från domänspecifika lexikon (t.ex., juridik eller medicin), namngivna enheter, kreativa slanganvändningar, eller de för teknik som kom till nyligen. Å andra sidan tillhandahåller samarbetsbaserade resurser, såsom Wikipedia, funktioner som flerspråkighet, bred täckning och uppdatering. Från och med september 2015 ger Wikipedia mer än 100K artiklar på över femtio språk. Denna täckning ökar stadigt. Enbart den engelska Wikipedia får 750 90 nya artiklar per dag. Var och en av dessa artiklar ger, för sitt motsvarande koncept, en hel del information i form textinformation, tabeller, infoboxar, och olika relationer (såsom omdirigeringar, disambitioner, och kategorier). Dessa egenskaper har övertygat många forskare under de senaste åren att utnyttja de enorma mängder halvstrukturerad kunskap som finns tillgänglig i sådana samarbetsresurser för olika NLP-tillämpningar [46, 126]. De typer av kunskap som finns i de expertbaserade och gemensamt konstruerade resurserna gör dem kompletterande. Detta har motiverat forskare att kombinera olika lexiska resurser inom de två kategorierna [102, 109]. Ett framträdande exempel är BabelNet [99], som ger en kartläggning av WordNet till ett antal gemensamt konstruerade resurser, inklusive Wikipedia. Strukturen av BabelNet 3 liknar den för WordNet. Synset är de viktigaste språkliga enheterna och är kopplade till andra semantiskt relaterade synset, vars lexikaliseringar är flerspråkiga i detta fall. Till exempel, synset motsvarande Förenta staterna representeras med en uppsättning multilin-100 gual lexicalizations inklusive Förenta staterna EN, och U.S.A. IT på italienska. Förhållandena mellan synsterna är de som kommer från WordNet (hypernymer, hyponymer, etc.).), plus nya relationer som kommer från andra resurser såsom Wikipedia hyperlänkar och WikiData 4 relationer (t.ex. Madrid, Spaniens huvudstad). BabelNet är det största flerspråkiga 105 semantiska nätverket, som innehåller 13.789.332 synset (6.418.418 begrepp och 7.370914 namngivna enheter) och 354,538.633 relationer för 271 språk 5. För det engelska språket innehåller BabelNet 4,403,148 synset med 3 http://babelnet.org/ 200 205 420 datasetet SimLex-999 som vårt senaste riktmärke för utvärdering. Det kompletta SimLex-999 datasetet består av 999 ordpar, varav 666 är substantivpar. Jämförelsesystem. Vi valde toppmoderna metoder som finns tillgängliga online som jämförelsesystem. Dessa system kan delas upp i två kategorier: kunskapsbaserade och corpusbaserade. Som kunskapsbaserade valde vi två tillvägagångssätt baserade på WordNet semantiska grafen: [107, ADW] 13 och [69, Lin] 14. En annan kunskapsbaserad 425 metod är [35, ESA] 15, som representerar ett ord i ett semantiskt utrymme av Wikipedia artiklar. Vi jämförde också våra system med fyra corpus-baserade tillvägagångssätt 16. För det första tog vi de förtränade orden inbäddningar av Word2Vec[82] 17, samma som används för vårt Nasari bäddsystem (se avsnitt 4.2). Sedan tog vi den bästa prediktiva och räkna-baserade 13 ADW-implementationen som finns på https://github.com/pilehvar/ADW 14 Resultat för Lin erhölls från WS4J-implementationen som finns på https://code.google.com/p/ws4j/ 15 ESA-implementation som finns tillgänglig på DKProSimilarity-paketet [7]. 16 Alla de corpus-baserade metoder som nämns i papperet använder cosinus som jämförelsemått. 17 De förutbildade modellerna finns tillgängliga på https://code.google.com/p/word2vek/. De utbildades på en Google News corpus på cirka 100 miljarder ord.
Slutligen kombinerar NASARI REF textbaserade och kunskapsbaserade metoder, vilket ger flerspråkiga vektorrepresentationer.
28,848,885
Nasari : Integrating explicit knowledge and corpus statistics for a multilingual representation of concepts and entities
{'venue': 'Artif. Intell.', 'journal': 'Artif. Intell.', 'mag_field_of_study': ['Computer Science']}
12,352
Vi anser att problemet med att lösa en icke-homogen oändlig horisont Markov Decision Process (MDP) problem i det allmänna fallet av potentiellt flera optimala första perioden politik. Mer exakt, vi söker en algoritm som, med tanke på en ändlig delmängd av problemets potentiellt oändliga datauppsättning, levererar en optimal första period policy. En sådan algoritm kan således rekursivt generera, inom en rullande horisont procedur, en oändlig horisont optimal lösning på den ursprungliga oändliga horisont problem. Det kan dock hända att det för ett givet problem inte finns någon sådan algoritm. I detta fall är det omöjligt att lösa problemet med en ändlig mängd data. Vi säger att sådana problem inte är välgrundade. Under antagandet att öka marginalavkastningen i åtgärder (med avseende på stater) och stokastiskt ökande stater som systemet övergår till (när det gäller åtgärder), tillhandahåller vi en algoritm som garanteras att lösa motsvarande icke-homogena MDP närhelst problemet är välplacerat. Algoritmen fortskrider genom att upptäcka, i ändlig tid, en prognoshorisont för vilken en optimal lösning ger en optimal första period policy till den oändliga horisonten problemet. I synnerhet visar vi genom konstruktion, förekomsten av en prognoshorisont (och därmed en lösningshorisont) för alla sådana välplacerade problem. Vi illustrerar den teori och de algoritmer som utvecklats genom att lösa varje välplacerat fall av den tidsvarierande versionen av det klassiska problemet med försäljning av tillgångar. 1991 Matematik Ämnesklassificering. Primär 90C40 Sekundär 90B15, 90C39.
Vi följer REF som söker en ändlig algoritm som kan lösa alla välplacerade Markovs beslutsprocessproblem (ett problem är väl placerat om det går att lösa).
9,600,538
SOLUTION AND FORECAST HORIZONS FOR INFINITE HORIZON NONHOMOGENEOUS MARKOV DECISION PROCESSES
{'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
12,353
I detta dokument tar vi itu med problemet med att förstå den tidsmässiga strukturen hos komplexa händelser i mycket varierande videor som hämtas från Internet. Mot detta mål använder vi en villkorlig modell tränad i ett maxmarginalramverk som automatiskt kan upptäcka diskriminativa och intressanta segment av video, samtidigt som vi uppnår konkurrenskraftiga noggrannheter i svåra detekterings- och igenkänningsuppgifter. Vi introducerar latenta variabler över ramen för en video, och tillåter vår algoritm att upptäcka och tilldela sekvenser av tillstånd som är mest diskriminerande för händelsen. Vår modell är baserad på den döljda Markov-modellen, och modellernas durationer av stater utöver övergångarna mellan stater. Enkelheten i vår modell gör att vi kan utföra snabba, exakta slutsatser med hjälp av dynamisk programmering, vilket är oerhört viktigt när vi sätter våra sikten på att kunna bearbeta ett mycket stort antal videor snabbt och effektivt. Vi visar lovande resultat på Olympic Sports dataset [16] och 2011 TRECVID Multimedia Event Detection uppgift [18]. Vi illustrerar och visualiserar också vår modells semantiska förståelseförmåga.
Tang och al. REF fångade de latenta tidsstrukturerna för 2D-aktiviteter baserade på den dolda Markov-modellen med variabel varaktighet.
11,359,025
Learning latent temporal structure for complex event detection
{'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
12,354
Sammanfattning av denna webbsida: Att integrera dataaggregationskapacitet i sensornoder i trådlösa nätverk skulle kunna spara energi genom att minska överflödiga dataöverföringar. Befintlig forskning beskriver uppbyggnaden av dataaggregation träd för att maximera dataaggregationstider för att minska dataöverföringen av redundant data. Men, aggregering av fler noder på samma nod kommer att drabbas av betydande kollisioner. Dessa MAC (Media Access Control) lager kollisioner införa ytterligare data vidareöverföringar som kan äventyra fördelarna med dataaggregation. Detta papper är det första att överväga energiförbrukningen kompromisser mellan dataaggregation och vidaresändningar i ett trådlöst sensornätverk. Genom att använda det befintliga CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) MAC-protokollet, är återtransmission energiförbrukningsfunktionen väl formulerad. I detta dokument föreslås en ny icke-linjär matematisk formulering, vars funktion är att minimera den totala energiförbrukningen för dataöverföring som omfattas av dataaggregation träd och data vidareöverföringar. Denna lösning är baserad på Lagrangean relaxation, i kombination med optimeringsbaserade heuristik. Från beräkningsförsöken, det Sensors 2009, 9 1519 visas att de föreslagna algoritmerna skulle kunna konstruera MAC medvetna dataaggregation träd som är upp till 59% mer energieffektiv än befintliga dataaggregation algoritmer.
I REF, de anser MAC medvetna data aggregering routing i WSN.
8,798,815
A Novel Energy-Efficient MAC Aware Data Aggregation Routing in Wireless Sensor Networks#
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
12,355
Vi föreslår en kompakt, dimensionsoberoende datastruktur för multiple, non-manifold och non-regular simplial complexes, som vi kallar den generaliserade indexerade datastrukturen med adjacenser (IA * datastruktur). Den kodar endast toppimplices, dvs. de som inte är på gränsen till någon annan simplex, plus en lämplig delmängd av adjacency relationer. Vi beskriver IA *-datastrukturen i godtyckliga dimensioner och jämför lagringskraven för dess tvådimensionella och tredimensionella instanser med både dimensionsspecifika och dimensionsoberoende representationer. Vi visar att datastrukturen konsekvensanalys * är mer kostnadseffektiv än andra dimensionsoberoende representationer och till och med något mer kompakt än de befintliga dimensionsspecifika. Vi presenterar effektiva algoritmer för navigering av ett simplicial komplex som beskrivs som en IA * datastruktur. Detta visar att IA * datastrukturen gör det möjligt att hämta alla topologiska relationer av en given simplex genom att endast överväga dess lokala grannskap och därmed är det ett mer effektivt alternativ till incidens-baserade representationer när information inte behöver kodas för gränsimplices.
Den generaliserade indexerade datastrukturen med adjacenser (IA * ) REF generaliserar sådana representationer och kan koda icke-manifold simplial komplex av alla dimensioner.
1,020,803
IA*: An Adjacency-Based Representation for Non-Manifold Simplicial Shapes in Arbitrary Dimensions
{'venue': 'Comput. Graph.', 'journal': 'Comput. Graph.', 'mag_field_of_study': ['Computer Science']}
12,356
På grund av mängden data som smartphone-program kan komma åt, genomdriver plattformar tillståndssystem som gör det möjligt för användare att reglera hur applikationer får tillgång till skyddade resurser. Om användarna uppmanas att fatta säkerhetsbeslut alltför ofta och i välvilliga situationer, kan de bli vana och godkänna alla framtida förfrågningar utan hänsyn till konsekvenserna. Om de uppmanas att fatta alltför få säkerhetsbeslut kan de bli oroade över att plattformen avslöjar för mycket känslig information. För att utforska denna kompromiss, instrumenterade vi Android-plattformen för att samla in data om hur ofta och under vilka omständigheter smartphone-program har tillgång till skyddade resurser som regleras av behörigheter. Vi utförde en 36-personers fältstudie för att utforska begreppet "kontextuell integritet", det vill säga, hur ofta använder applikationer skyddade resurser när användarna inte förväntar sig det? Baserat på vår insamling av 27 miljoner datapunkter och exitintervjuer med deltagare undersöker vi i vilka situationer användarna vill ha möjlighet att neka ansökningar tillgång till skyddade resurser. Vi fick reda på att minst 80% av våra deltagare skulle ha föredragit att förhindra minst en begäran om tillstånd, och totalt sett trodde de att över en tredjedel av förfrågningarna var invasiva och ville ha en mekanism för att blockera dem.
Det här är Wijesekeraet al. REF gjorde en fältstudie för att hitta hur ofta applikationer får tillgång till skyddade resurser när användare inte förväntar sig det på Android-plattform och de kopplade behörighetskontroll API:er i datainsamling steg.
2,514,478
Android Permissions Remystified: A Field Study on Contextual Integrity
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
12,357
Sammanfattning av denna webbsida: Sociala märkningssystem tillämpas i stor utsträckning i Web 2.0. Många användare använder dessa system för att skapa, organisera, hantera och dela Internetresurser fritt. Men många tvetydiga och okontrollerade taggar som produceras av sociala märkningssystem förvärrar inte bara användarnas upplevelse, utan begränsar också resursåtervinningens effektivitet. Tag klustering kan aggregera taggar med liknande semantik tillsammans, och hjälpa till att lindra ovanstående problem. I detta dokument presenterar vi först en gemensam gruppbaserad likhetsstrategi, som använder den ternära relationen mellan användare, resurser och taggar för att mäta den semantiska relevansen mellan taggar. Sedan föreslår vi en spektral klustering metod för att ta itu med den höga dimensionalitet och gleshet av kommenterande data. Slutligen visar experimentella resultat att den föreslagna metoden är användbar och effektiv.
Ny forskning som Zong REF presenterade en gemensam grupp för samtidig förekomst som bygger på att mäta den semantiska relevansen mellan taggar.
16,742,090
A social tag clustering method based on common co-occurrence group similarity
{'venue': 'Frontiers of Information Technology & Electronic Engineering', 'journal': 'Frontiers of Information Technology & Electronic Engineering', 'mag_field_of_study': ['Computer Science']}
12,358
I detta dokument tar vi med oss tekniker från verksamhetsforskning för att ta itu med problemet med att välja optimala åtgärder inom delvis observerbara stokastiska domäner. Vi börjar med att introducera teorin om Markov beslutsprocesser (mdps) och delvis observerbara mdps (pomdps). Vi skisserar sedan en ny algoritm för att lösa pomdps o linje och visar hur, i vissa fall, en nite-minne controller kan extraheras från lösningen till en pomdp. Vi avslutar med en diskussion om komplexiteten i nding exakta lösningar för pomdps och om vissa möjligheter för nding approximativa lösningar. Tänk på problemet med en robot som navigerar i en stor byggnad. Roboten kan förflytta sig från korridorkorsning till korsning och kan göra lokala observationer av sin värld. Dess åtgärder är dock inte helt tillförlitliga. Ibland, när den har för avsikt att röra sig, stannar den där den är eller går för långt; ibland, när den har för avsikt att vända, går den över. Den har liknande problem med observation. Ibland ser en korridor ut som ett hörn; ibland ser en T-korsning ut som en L-korsning. Hur kan en sådan felsökt robot navigera, även med en karta över korridorerna? I allmänhet måste roboten komma ihåg något om sin historia av handlingar och observationer och använda denna information, tillsammans med sin kunskap om den underliggande dynamiken i världen (kartan och annan information), för att upprätthålla en uppskattning av dess läge. Många tekniska applikationer följer detta tillvägagångssätt, med hjälp av metoder som Kalman lter 10] för att upprätthålla en löpande uppskattning av robotens rumsliga osäkerhet, uttryckt som en ellipsoid eller normal distribution i Cartesian utrymme. Detta tillvägagångssätt duger dock inte för vår robot. Dess osäkerhet kan vara diskret: det kan vara nästan säker på att det är i nordöstra hörnet av antingen den fjärde eller den sjunde oors, även om det medger en chans att det är på ft oor, också. Sedan, med tanke på en osäker uppskattning av dess läge, roboten måste bestämma vilka åtgärder som ska vidtas. I vissa fall kan det vara tillräckligt att ignorera osäkerheten och vidta åtgärder som skulle vara lämpliga för den mest sannolika platsen. I andra fall kan det vara bättre för roboten att vidta åtgärder för att samla in information, till exempel söka efter ett landmärke eller läsa skyltar på väggen. I allmänhet kommer den att vidta åtgärder som uppfyller båda syftena samtidigt.
Denna beslutsuppgift kan formuleras som en partiellt observerbar Markovbeslutsprocess (POMDP) REF.
5,613,003
Planning and Acting in Partially Observable Stochastic Domains
{'venue': 'Artif. Intell.', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
12,359
Relation extrahering är uppgiften att identifiera fördefinierat förhållande mellan enheter, och spelar en viktig roll i informationsutvinning, kunskapsbaskonstruktion, frågesvar och så vidare. De flesta befintliga relationsextraktorer gör förutsägelser för varje enhet par lokalt och individuellt, samtidigt ignorera implicita globala ledtrådar tillgängliga mellan olika entitet par och i kunskapsbasen, vilket ofta leder till konflikter mellan lokala förutsägelser från olika entitet par. I detta dokument föreslås en gemensam inferensram som använder sådana globala ledtrådar för att lösa meningsskiljaktigheter mellan lokala förutsägelser. Vi utnyttjar två typer av ledtrådar för att generera begränsningar som kan fånga implicita typ och kardinalitet krav av en relation. Dessa begränsningar kan undersökas i antingen hård stil eller mjuk stil, som båda kan undersökas effektivt i ett heltal linjär program formulering. Experimentella resultat på både engelska och kinesiska datauppsättningar visar att vårt föreslagna ramverk effektivt kan utnyttja dessa två kategorier av globala ledtrådar och lösa meningsskiljaktigheterna mellan lokala förutsägelser, vilket förbättrar olika relationsextraktorer när sådana ledtrådar är tillämpliga på datauppsättningarna. Våra experiment visar också att ledtrådarna från befintliga kunskapsbaser automatiskt fungerar i jämförelse med eller bättre än de som förfinas av människan.
Chen och Al. I REF föreslogs en gemensam slutledningsram som använder sådana globala ledtrådar för att lösa meningsskiljaktigheter mellan lokala förutsägelser.
53,107,226
Encoding Implicit Relation Requirements for Relation Extraction: A Joint Inference Approach
{'venue': 'https://doi.org/10.1016/j.artint.2018.08.004', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
12,360
Peer-and redaktionell granskning av forskning som lämnas in till biomedicinska tidskrifter (manuskriptgranskning) anses ofta vara nödvändig för att säkerställa vetenskaplig kvalitet och spridning av viktiga idéer, men det råder också bred enighet om att manuskriptgranskning ofta inte lyckas uppnå sina mål. Problem med manuskriptgranskning tillskrivs ofta de sociala och subjektiva dimensionerna av processen (t.ex. Fördelaktighet och intressekonflikt). Även om det har gjorts många ansträngningar för att förbättra processen, har dessa haft begränsad framgång. Detta kan bero på att dessa ansträngningar inte tar tillräcklig hänsyn till alla de sociala och subjektiva dimensionerna i processen. Vi bestämde oss därför för att karakterisera de mest framträdande sociala och subjektiva dimensionerna av manuskriptgranskningsprocessen, ur perspektivet att praktisera recensenter och redaktörer. Öppnade intervjuer genomfördes med 35 tidskriftsredaktörer och peer reviewers i Storbritannien, USA och Australien. Det framgick av dessa intervjuer att recensenter och redaktörer var medvetna om ett antal sociala och subjektiva influenser på granskningsprocessen, bland annat: en mängd olika motiv för delaktighet, komplexa maktförhållanden, epistemisk auktoritet och moraliskt ansvar samt oundvikliga fördomar och intuition. Viktigt är att dessa sociala och subjektiva influenser ofta betraktades som positiva och betraktades som uttryck för, snarare än hot mot, redaktörers och granskares epistemiska auktoritet och expertis. Av detta drar vi slutsatsen att de sociala och subjektiva dimensionerna av den biomedicinska manuskriptgranskningen bör göras tydligare, anpassas och till och med uppmuntras, inte bara för att dessa dimensioner av mänskliga relationer och bedömningar är oundvikliga, utan för att deras uttryckliga närvaro sannolikt kommer att berika snarare än hota granskningsprocessen av manuskriptet. Vi föreslår en "dialektisk" modell som samtidigt kan rymma och omfatta alla dimensioner av manuskriptgranskningsprocessen.
REF genomförde intervjuer med redaktörer och granskare av biomedicinska tidskrifter och fann kvalitetskontroll, gemensamma skyldigheter och egenintresse för lärande och nätverksmöjligheter vara viktiga att granska motiveringar.
20,032,777
Journal peer review in context: A qualitative study of the social and subjective dimensions of manuscript review in biomedical publishing
{'venue': 'Social science & medicine', 'journal': 'Social science & medicine', 'mag_field_of_study': ['Sociology', 'Medicine']}
12,361
Abstrakt. I detta dokument presenterar vi en luddig version av SHOIN (D), motsvarande beskrivning Logic av ontologi beskrivning språk OWL DL. Vi visar att representation och resonemang förmåga fuzzy SHOIN (D) går klart bortom klassisk SHOIN (D). Vi presenterar dess syntax och semantik. Intressanta drag är att konkreta domäner är suddiga och medför och subkonsumtion förhållanden kan hålla i viss utsträckning i enhetsintervall [0, 1].
Straccia REF presenterar en luddig förlängning av beskrivningslogiken SHOIN(D) som motsvarar det ontologiska beskrivningsspråket OWL DL.
2,270,313
Towards a Fuzzy Description Logic for the Semantic Web
{'venue': 'Fuzzy Logic and the Semantic Web, Capturing Intelligence, chapter 4', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,362
Vi beskriver utformningen av MPI-NetSim och integreringen av OMNeT++:s INET-ramverk i MPICH2:s MPI middleware. Vi introducerar en ny teknik för att jämnt sakta ner driften av systemet för att göra det möjligt för den diskreta händelsenätverkssimulatorn att hålla jämna steg med utförandet och ge en konsekvent bild av kommunikationen. Vi validerar vår teknik med syntetiska program samt standard-NAS-riktmärken. Vi demonstrerar MPI-NetSims användbarhet när vi analyserar nätverkets effekt på kommunikationen genom att använda vår miljö för att studera effekterna av en långsam länk på NAS-riktmärkena.
Undantag är MPI-NetSim on-line simulator REF, som bygger på en långsam paket-nivå diskret händelse nätverk simulator.
4,671,019
MPI-NeTSim: A Network Simulation Module for MPI
{'venue': '2009 15th International Conference on Parallel and Distributed Systems', 'journal': '2009 15th International Conference on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']}
12,363
Abstrakt. Vi bevisar en gissning om konstruktöribiliteten hos myntledande typer-i den principiella formen av indexerade M-typer-i Homotopy Type Theory. Antagandet säger att i närvaro av induktiva typer, myntduktiva typer är härledbara. I detta arbete konstruerar vi faktiskt myntledande typer i ett delsystem i Homotopy Type Theory; detta delsystem ges av Intensional Martin-Löf typ teori med naturliga tal och Voevodskys Univalence Axiom. Våra resultat är mekaniserade i datorproof assistenten Agda.
REF koda M-typer (typer av myntförande träd) i homotopy typ teori och bevisa att för dessa tvåsimilaritet logiskt innebär jämställdhet.
15,020,752
Non-wellfounded trees in Homotopy Type Theory
{'venue': 'Proceedings of TLCA 2015, LIPIcs Vol. 38, pp. 17-30', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
12,364
Vi föreslår en ny uppmärksamhetsbaserad djupinlärningsarkitektur för visuell frågesvarsuppgift (VQA). Med tanke på en bild och en bild-relaterad fråga, VQA returnerar ett naturligt språk svar. Eftersom olika frågor frågar om attributen för olika bildregioner, kräver att man skapar korrekta svar modellen för att få frågestyrd uppmärksamhet, dvs. uppmärksamheten på de regioner som motsvarar inmatningsfrågans intention. Vi introducerar ett uppmärksamhetsbaserat konfigurerbart konvolutionellt neuralt nätverk (ABC-CNN) för att lokalisera den frågestyrda uppmärksamheten baserat på inmatningsfrågor. ABC-CNN bestämmer uppmärksamhetsregionerna genom att hitta motsvarande visuella egenskaper i de visuella funktionskartorna med en "konfigurerbar konvolution" operation. Med hjälp av den frågestyrda uppmärksamheten kan ABC-CNN uppnå både högre VQA-noggrannhet och bättre förståelse för den visuella frågesvarsprocessen. Vi utvärderar ABC-CNN arkitekturen på tre riktmärken VQA dataset: Toronto COCO-QA, DAQUAR och VQA dataset. ABC-CNN-modellen uppnår betydande förbättringar jämfört med de senaste metoderna. Den frågestyrda uppmärksamhet som ABC-CNN ger upphov till visas också vara de regioner som är mycket relevanta för frågornas avsikter.
Chen och Al. föreslog en frågestyrd uppmärksamhet karta som projicerade frågan inbäddas i det visuella utrymmet och formulerade en konfigurerbar konvolutionell kärna för att söka i bilden uppmärksamhet regionen REF.
16,566,944
ABC-CNN: An Attention Based Convolutional Neural Network for Visual Question Answering
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
12,365
Abstract-Platsen för mobila terminaler i cellulära nätverk är ett viktigt problem med applikationer i resursfördelning, platskänslig surfning och nödkommunikation. Att hitta kostnadseffektiva lokaliseringsmätningsmetoder som är robusta mot non-Line of Sight (NLOS) utbredning, kvantisering och mätbuller är ett centralt problem på detta område. Kvantifierad tidsskillnad för ankomst (TDoA) och mottagna signalstyrka (RSS) mätningar kan göras samtidigt av CDMA cellulära nätverk till låg kostnad. De olika felkällorna för varje mättyp gör att RSS- och TDoA-mätningar innehåller oberoende information om mobil terminalplats. Detta papper tillämpar datafusion för att kombinera informationen från RSS och TDoA mätningar för att beräkna en överlägsen plats uppskattning. Icke-parametriska skattningsmetoder, som är robusta för variationer i mätbuller och kvantisering, används för att beräkna lokaliseringsskattningarna. Det visas hur datafusionsplatsens estimatorer är robusta, ger lägre fel än estimatorerna baserade på de enskilda mätningarna och har låga genomförandekostnader.
I REF utför författarna datafusion genom att integrera mätningarna RSSI och Time different of Arrival (TDOA) för att uppskatta de överlägsna platserna för målet.
16,769,904
Data fusion of power and time measurements for mobile terminal location
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
12,366
I det här dokumentet presenterar vi en metod för att lära oss en visuell representation anpassad för e-handelsprodukter. Baserat på svagt övervakad inlärning, vår modell lär sig från bullriga dataset kröp på e-handel webbplats kataloger och kräver inte någon manuell märkning. Vi visar att vår representation kan användas för nedåt klassificering uppgifter över kläder kategorier med olika nivåer av granularitet. Vi visar också att den inlärda representationen är lämplig för bildsökning. Vi uppnår nästan toppmoderna resultat på DeepFashion In-Shop Clothes Retrieval och Kategorier Attribut Förutsägelse [12] uppgifter, utan att använda den medföljande träningsset.
REF kröp på internet för att samla en datauppsättning från mode e-handel webbplatser för att utföra svagt övervakad bildsökning och taggning.
4,722,904
Leveraging Weakly Annotated Data for Fashion Image Retrieval and Label Prediction
{'venue': '2017 IEEE International Conference on Computer Vision Workshop (ICCVW)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,367
Neurala nätverk med återkommande eller rekursiv arkitektur har visat lovande resultat på olika uppgifter för behandling av naturligt språk (NLP). De återkommande och rekursiva arkitekturerna har sin egen styrka och sina egna begränsningar. De återkommande nätverken bearbetar indatatexten sekventiellt och modellerar den villkorliga övergången mellan ordbokstäver. De rekursiva nätverken modellerar däremot uttryckligen sammansättningen och den rekursiva strukturen i naturligt språk. Nuvarande rekursiv arkitektur är baserad på syntaktiskt träd, vilket begränsar dess praktiska tillämplighet i olika NLP-program. I den här artikeln introducerar vi en klass av trädstrukturerade modeller, Neural Tree Indexers (NTI) som ger en medelväg mellan de sekventiella RNN:erna och de syntaktiska trädbaserade rekursiva modellerna. NTI konstruerar ett fullt n-ary träd genom att bearbeta indatatexten med sin nodfunktion nedifrån och upp. Uppmärksamhetsmekanism kan sedan tillämpas på både struktur och olika former av nodfunktion. Vi demonstrerade effektiviteten och flexibiliteten hos en binär-träd modell av NTI, som visar modellen uppnått den senaste prestandan på tre olika NLP uppgifter: naturliga språk inference, svar mening val, och mening klassificering. Kod för experimenten och NTI kommer att finnas tillgänglig på http://anonymized vid publicering.
Bland dem använde neural träd indexer REF LSTM eller uppmärksam nod sammansättning funktion för att konstruera fullt n-ary träd för inmatning text.
6,008,960
Neural Tree Indexers for Text Understanding
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']}
12,368
Den senaste ratificeringen av IEEE 802.15.4 PHY-MAC-specifikationerna för trådlösa nätverk för personligt bruk är en viktig milstolpe när det gäller att främja utbyggnaden av trådlösa sensornät för en mängd olika kommersiella användningsområden. De 15.4 specifikationerna är specifikt inriktade på trådlösa nätverk mellan låg-, låg- och lågprisenheter som förväntas vara ett viktigt marknadssegment för ett stort antal WSN-tillämpningar. I den här artikeln analyserar vi först prestandan för den tvistegångsperiod som anges i IEEE 802.15.4-standarden när det gäller genomströmning och energiförbrukning. Denna analys underlättas av en modellering av tvistetillträdesperioden som icke ihållande CSMA med backoff. Vi visar att det i vissa tillämpningar där det kanske inte är önskvärt att ha en inaktiv period i superdatorn på grund av fördröjningsbegränsningar, att stänga av radion mellan sändningarna ger betydande kraftbesparingar utan att avsevärt äventyra genomströmningen. Vi föreslår och analyserar också prestandan av en ändring av specifikationen som kan användas för applikationer där MAC-nivå erkännanden inte används. Omfattande ns-2 simuleringar används för att verifiera analysen.
I REF har författarna lagt fram en analys av prestandan för den Contention Access Period (CAP) som anges i IEEE 802.15.4-standarden, när det gäller genomströmning och energiförbrukning.
274,128
Analysis of the contention access period of IEEE 802.15.4 MAC
{'venue': 'TOSN', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,369
Abstract-De nyligen framväxande trådlösa kommunikationsnät (WPCN) har nyligen dragit stor uppmärksamhet, där radiosignaler används för att driva trådlösa terminaler för informationsöverföring. I detta dokument studerar vi en WPCN där en multi-antenna ingångspunkt (AP) samordnar energiöverföring och informationsöverföring till/från en uppsättning enstaka användare. Ett skördeprotokoll förutsätts där AP först sänder trådlös kraft till alla användare via energistråleformning i nedlänken (DL), och sedan skickar användarna sin oberoende information till AP samtidigt i upplänken (UL) med hjälp av sin skördade energi. För att optimera användarnas genomströmning och ändå garantera deras rättvisa hastighet, maximerar vi den minsta genomströmningen bland alla användare genom en gemensam design av DL-UL tidstilldelning, DL energi strålformning, och UL överföringseffekt allokering, samt ta emot strålformning. Vi löser detta icke-konvexa problem optimalt med två steg. Först fixar vi DL-UL tidstilldelningen och få den optimala DL energi strålformning, UL effektallokering, och ta emot strålformning för att maximera den minsta signal-till-interference-plus-brus-förhållandet för alla användare. Detta problem visar sig vara fortfarande nonconvex; men vi omvandlar det på motsvarande sätt till ett spektralradieminimeringsproblem, som kan lösas effektivt genom att tillämpa den alternerande optimeringen baserad på den icke-negativa matristeorin. Sedan, den optimala tidstilldelningen hittas av en endimensionell sökning för att maximera den minsta hastigheten för alla användare. Dessutom föreslås två suboptimala konstruktioner med lägre komplexitet, och deras genomströmningsprestanda jämförs med den optimala lösningens. Index Terms-Wireless kraftöverföring, energi strålformning, trådlös kommunikation, icke-negativ matris teori.
I REF studerades en DEIN där en multiantenna AP koordinerar energiöverföring och informationsöverföring till/från en uppsättning enstaka antennanvändare, och författaren maximerar den minsta genomströmningen bland alla användare genom en gemensam design av tidstilldelningen DL-UL, DL-energistrålformningen och UL-överföringseffekttilldelningen samt tar emot strålformning.
17,294,404
Multi-Antenna Wireless Powered Communication With Energy Beamforming
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
12,370
Vi föreslår ett hierarkiskt nätverk för dokumentklassificering. Vår modell har två distinkta egenskaper: i) den har en hierarkisk struktur som speglar dokumentens hierarkiska struktur; ii) den har två nivåer av uppmärksamhetsmekanismer som tillämpas på ord- och meningsnivå, vilket gör det möjligt för den att delta på olika sätt till mer och mindre viktigt innehåll när man konstruerar dokumentrepresentationen. Experiment som utförs på sex storskaliga textklassificeringsuppgifter visar att den föreslagna arkitekturen överträffar tidigare metoder med stor marginal. Visualisering av uppmärksamhetsskikten visar att modellen väljer kvalitativt informativa ord och meningar.
REF använder hierarkisk kontextuell uppmärksamhet för textklassificering (dvs. uppmärksamhet både på ord- och meningsnivå) på sex storskaliga textklassificeringsuppgifter och visar att den föreslagna arkitekturen överträffar tidigare metoder med en betydande marginal.
6,857,205
Hierarchical Attention Networks for Document Classification
{'venue': 'HLT-NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,371
Abstract-Automatisk förutsägelse av kontinuerlig nivå emotionella tillstånd kräver val av lämpliga affektiva funktioner för att utveckla ett regressionssystem baserat på övervakad maskininlärning. Detta papper undersöker prestandan av funktioner statistiskt inlärda med hjälp av konvolutionella neurala nätverk för att omedelbart förutsäga de kontinuerliga dimensionerna av emotionella tillstånd. Funktioner med minimal redundans och maximal resiliens väljs med hjälp av den ömsesidiga informationsbaserade urvalsprocessen. Prestanda av fram-för-ram förutsägelse av emotionellt tillstånd med hjälp av de måttliga längd funktioner som föreslås i detta dokument utvärderas på spontan och naturalistisk människa-mänsklig konversation av RECOLA databas. Experimentella resultat visar att den föreslagna modellen kan användas för omedelbar förutsägelse av emotionellt tillstånd med en noggrannhet som är högre än traditionella ljud- eller videofunktioner som används för affektiv beräkning.
För att få den automatiska förutsägelsen av kontinuerliga känslor tillstånd genom lämpliga funktioner, Basnet et al. REF undersökte den statistiska prestandan hos olika funktioner som utvunnits från olika konvolutionella neurala nätverk.
12,341,007
Statistical Selection of CNN-based Audiovisual Features for Instantaneous Estimation of Human Emotional States
{'venue': '2017 International Conference on New Trends in Computing Sciences (ICTCS)', 'journal': '2017 International Conference on New Trends in Computing Sciences (ICTCS)', 'mag_field_of_study': ['Computer Science']}
12,372
Bildbaserade datorstödda diagnossystem har stor potential för screening och tidig upptäckt av malignt melanom. Vi granskar den senaste tekniken i dessa system och undersöker nuvarande praxis, problem och framtidsutsikter för bildförvärv, förbearbetning, segmentering, funktionsextraktion och urval, och klassificering av dermoskopiska bilder. I detta dokument redovisas statistik och resultat från de viktigaste genomföranden som hittills rapporterats. Vi jämförde prestandan hos flera klassificeringar speciellt utvecklade för hud lesion diagnos och diskuterade motsvarande resultat. När det finns uppgifter om olika tillstånd som påverkar teknikens prestanda rapporteras. Vi föreslår en ram för jämförande bedömning av hudcancer diagnostiska modeller och granska resultaten baserat på dessa modeller. Bristerna i vissa av de befintliga studierna lyfts fram och förslag till framtida forskning ges.
I översynen REF undersöktes det aktuella läget för melanom CAD: in-vivo avbildningstekniker, bild förvärv, förbearbetning, segmenteringsmetoder, funktionsextraktion och urval, och klassificering av dermoskopiska bilder.
15,033,413
Computer Aided Diagnostic Support System for Skin Cancer: A Review of Techniques and Algorithms
{'venue': 'International Journal of Biomedical Imaging', 'journal': 'International Journal of Biomedical Imaging', 'mag_field_of_study': ['Computer Science', 'Medicine']}
12,373
Denna tidning presenterar girigt skvaller med tjuvlyssnande (GGE), en ny randomiserad skvalleralgoritm för distribuerad beräkning av det genomsnittliga konsensusproblemet. I skvalleralgoritmer kommunicerar noder i nätverket slumpmässigt med sina grannar och utbyter information iterativt. Algoritmerna är enkla och decentraliserade, vilket gör dem attraktiva för trådlösa nätverksapplikationer. I allmänhet, skvaller algoritmer är robusta till opålitliga trådlösa förhållanden och tid varierande nätverk topologier. I detta dokument presenterar vi GGE och visar att giriga uppdateringar leder till snabb konvergens. Vi kräver inte att noder har någon platsinformation. I stället möjliggörs giriga uppdateringar genom att man utnyttjar den trådlösa kommunikationens sändningskaraktär. Under driften av GGE, när en nod beslutar sig för att skvallra, i stället för att välja en av sina grannar slumpmässigt, gör den ett girigt urval, väljer den nod som har det värde som skiljer sig mest från sin egen. För att göra detta val, noder behöver veta sina grannars värderingar. Därför antar vi att alla sändningar är trådlösa sändningar och noder håller reda på sina grannars värderingar genom att tjuvlyssna på deras kommunikationer. Vi visar att GGE:s konvergens garanteras för uppkopplade nättopologier. Vi studerar också konvergensfrekvensen och illustrerar, genom teoretiska gränser och numeriska simuleringar, att GGE konsekvent överträffar randomiserat skvaller och utför jämförbart med geografiskt skvaller på måttliga slumpmässiga geometriska graftopologier.
Vissa papper arbetar på giriga baserade som att papper presenterar girig skvaller med tjuvlyssnande (GGE), en ny genomsnittlig konsensus algoritm för trådlösa sensornätverk applications REF.
3,183,362
Greedy Gossip with Eavesdropping
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
12,374
Moderna högpresterande datorplattformar använder sprängbuffertar för att övervinna flaskhalsen I/O som begränsar skalan och effektiviteten av storskaliga parallella beräkningar. För närvarande finns det två konkurrerande sprängbuffertarkitekturer. En är att behandla sprängbuffertar som en dedikerad delad resurs, Den andra är att integrera sprängbuffert hårdvara i varje beräkna nod. I det här dokumentet undersöker vi de konstruktionsmässiga avvägningar som är förknippade med lokala och delade, dedikerade sprängbuffertarkitekturer genom modellering. Genom att så vår simulering med realistiska arbetsbelastningar kan vi systematiskt utvärdera den resulterande prestandan för båda konstruktionerna. Våra studier validerar tidigare resultat som tyder på att lagringssystem utan paritetsskydd kan minska den totala tiden till lösning, och ytterligare avgöra att delade sprängbuffertorganisationer kan resultera i en 3,5x större genomsnittlig applikation I/O-genomströmning jämfört med lokala sprängbuffertkonfigurationer.
Cao m.fl. I REF jämförs resultaten för lokala och delade BB-system.
3,618,253
To share or not to share: comparing burst buffer architectures
{'venue': 'SpringSim', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,375
Abstract-En effektiv datainsamlingsmetod för att utvärdera programvara Vious [15], [32]- [34] och följeslagare [35] dokument presenterar utvecklingsmetoder och för att studera data för programvaruutveckling och utvärderingsresultat, som erhållits från två olika softprocess beskrivs. Metoden använder målriktad datainsamling för att utvärdera metoder med avseende på de påståenden som gjorts för dem. Sådana wrevdevelopmenti wenroeints (n theestuechnues påståenden används som grund för att definiera målen för datainsamlingen, som tidigare nämnts ingick i dessa studier.) Den förteckning över frågor av intresse som skall besvaras med dataanaly metodologi som beskrivs i denna rapport utvecklades som en del av sis, definiera en uppsättning data kategorisering system, och utforma en data studier som utförs av Naval Research Laboratory (NRL) insamling form. och av NASA's Software Engineering Laboratory (SEL) [36]. De uppgifter som ska samlas in baseras på de ändringar som gjorts i programvaran Resten av detta avsnitt diskuterar motivation för data under utvecklingen och erhålls när ändringarna görs. För att säkerställa att uppgifterna är korrekta utförs validering samtidigt med céction och stheatbutes oaseful data collectione mjukvaruutveckling och datainsamling. Validering baseras på avsnitt II är en steg-för-steg-beskrivning av datainsamlingsvyerna med de personer som tillhandahåller uppgifterna. Resultat från meth-metoden. I avsnitt III beskrivs tillämpningen av odologin, vilket visar att datavalidering är en nödvändig del av förändringsdatametoden för SEL-miljön. Avsnitt IV sammanfattar insamlingen. Utan det, så mycket som 50 procent av data kan vara de lärdomar som dragits när det gäller datainsamling och dess associerronous. åtpolm, lmttosanaplcin. Genomförbarheten hos datainsamlingsmetoden visades genom problem, begränsningar och tillämpningar. tillämpa den på fem olika projekt i två olika miljöer. Ansökan visade att metoden var både genomförbar och Software Engineering Experimentation användbar. Förloppet i de flesta vetenskaper inför en Index Terms-Data insamling, datainsamling metodologi, felfråga åsikt är att få experimentell verifiering. Mjukanalys, felklassificering, programvarutekniska experiment. Tvister om krigsteknik löses sällan på det sättet. Det finns uppgifter från experiment, men de gäller sällan den fråga som skall avgöras. Det finns ett antal skäl till detta tillstånd av I. INLEDNING. Förmodligen de två viktigaste är antalet A CORDING till mytologin av datavetenskap, de potentiella förbryllande faktorer som är inblandade i programvarustudier och första datorprogram som någonsin skrivits innehöll ett fel. Kostnaden för försök att utföra kontrollerade studier i en indusError detektering och felkorrigering anses nu vara försöksmiljö som omfattar medelstora eller storskaliga system. De viktigaste kostnadsfaktorerna i mjukvaruutvecklingen [1] -[3] I stället för att försöka med kontrollerade studier har vi tagit fram en aktuell och aktuell forskning som syftar till att hitta metoder för att göra korrekta kausala analyser av programvarufel i produktionen. Forskningen omfattar bl.a. miljöer. Causal analyser är insatser för att upptäcka orsakerna krav definition [4], automatisk och halvautomatisk av fel och orsakerna till att ändringar görs i programvara. programgenerering [5], [6], funktionell specifikation [7], Sådana analyser är utformade för att ge viss inblick i den abstrakta specifikationen [8] - [11], förfarandespecifikation [12], programvaruutveckling och underhållsprocesser, bidra till att bekräfta kodspecifikation [13] [27] och språkdesign [16], [28] - [31]. Fel. Relativt få exempel på denna typ av studie finns i Ett resultat av denna forskning är att tekniker påstås vara litteraturen; några exempel är [4], [15], [32], [37], [38]. Effektivt för att förebygga fel finns i överflöd. Tyvärr har det gjorts få försök till experimentell verifiering av attribut för användbara datainsamling sådana påståenden. Syftet med detta dokument är att visa hur man ger användbara data, en datainsamling metod måste få giltiga uppgifter som kan användas både för att lära sig mer om displa vissa attribut. Eftersom en stor del av de data som är av intresse för programvaruutvecklingsprocessen och för utvärdering av programvara samlas in under testfasen, görs en fullständig analys av utvecklingsmetoderna i produktionsmiljöer. Pre-data måste invänta slutförandet av projektet. Av noggrannhetsskäl mottog den den 13 december 1982; reviderad 11 januari 1984.ismprathttadecleioanvldtonrcedoDetta arbete stöddes delvis av National Aeronautics and Space som för närvarande håller på att utvecklas. Administration enligt Grant NSF-S5123 till University of Maryland. Utvecklare kan tillhandahålla data när de gör förändringar under V. R. Basili är vid institutionen för datavetenskap, universitetets utveckling. I en relativt välkontrollerad programvara devel- både datainsamling och datavalidering är ganska viktigt för riktigheten av analysen. De projekt som studeras varierar kraftigt med hänsyn till faktorer som noggrann validering innebär att de data som ska samlas in måste som applikation, storlek, utvecklingsteam, metodologi, hårdvara, noggrant specificeras, så att de som levererar data, de vali-och support programvara. Samma grundläggande data som sammanställer data och de som utför analyserna kommer dock att ha en kontionsmetod som tillämpas överallt. Schemat använde en konsekvent bild av de insamlade uppgifterna. Detta är särskilt viktigt har sex grundläggande steg, listade i följande, med betydande för att upprepa studierna i både samma feedback och iteration sker på flera olika platser. och olika miljöer. 1) Upprätta målen för datainsamlingen: Vi delar upp Noggrann specifikation av uppgifterna kräver att datainsamlingens mål delas in i två kategorier: de som kan användas för att utvärdera en för att ha en tydlig uppfattning om studiens mål. Att ange mål specifik programvaruutveckling metod i förhållande till själva är en viktig fråga, eftersom, utan mål, man kör de påståenden som gjorts för det, och de som är gemensamma för alla metodrisk att samla in orelaterade, meningslösa data. Ursäkter som ska studeras. För att få insikt i programvaruutvecklingsprocessen, det Som ett exempel, ett mål för en viss metod, såsom datainsamlare behöver veta vilka typer av fel som begåtts och information som döljer [41], kan vara att utveckla programvara som de typer av förändringar som gjorts. För att identifiera besvärliga frågor är det lätt att ändra sig. Motsvarande uppgiftsinsamlingsmål är att göra de ansträngningar som krävs för att göra varje förändring. För bästa utvärdering av utvecklarnas framgång i att uppfylla detta mål, dvs. användbarhet, skulle man vilja studera projekt från programvara utvärdera den lätthet med vilken programvaran kan ändras. Produktionsmiljöer där grupper av programmerare deltar. Mål i denna kategori kan vara av större intresse för dem som Vi kan sammanfatta det föregående eftersom följande sex är involverade i att utveckla eller testa en viss metod, kriterier. och måste definieras i samarbete med dem. 1) Uppgifterna skall innehålla information som gör det möjligt att identifiera ett mål som är av intresse oavsett vilken metod som används för att fastställa vilka fel och ändringar som gjorts. används för att hjälpa till att förstå miljön och fokusera på atten- 2) Data nmust inkluderar kostnaden för att göra förändringar. Det handlar om tekniker som är användbara där. Ett annat sådant mål är 3) Data som skall samlas in måste definieras som ett resultat av tydliga förändringar som gör det möjligt att jämföra studiens mål i förhållande till specifikationen. projekt och miljöer. Sådana mål kan intressera soft-4) Data bör omfatta studier av projekt från produktionsingenjörer, programmerare, chefer, och andra mer än miljöer, som involverar grupper av programmerare. Mål som är specifika för framgång eller misslyckande av en viss 5) Dataanalys bör vara historiska; data måste samlas in metodik. och valideras samtidigt med utveckling. Konsekvenser av utelämnande av mål: Utan mål är en 6) Dataklassificeringssystem som ska användas måste vara noggrant benägna att erhålla data där antingen ofullständiga mönster eller ingen specificerad för att studien ska kunna upprepas i samma mönster är märkbara. Som ett exempel, ett mål för en tidig och olika miljöer. Studie [15] skulle karakterisera fel. Under dataanalysen blev det önskvärt att upptäcka den del av felen som var resultatet av ändringar i programvaran av någon anledning andra Vår datainsamlingsmetod är målinriktad. Det börjar än att korrigera ett fel. Tyvärr, inget av målen för med en uppsättning mål för att vara nöjd, använder dessa för att generera en uppsättning studien var relaterad till denna typ av förändring, och det fanns frågor som skulle besvaras, och sedan fortsätter steg-för-steg ingen sådan data tillgängliga. Genom utformning och genomförande av en datainsamling 2) Utveckla en lista över frågor av intresse: När målen för och valideringsmekanismen. Analys av data ger svar studien har fastställts, de kan användas för att utveckla till frågor av intresse, och kan också ge en ny uppsättning av en lista över frågor som ska besvaras av studien. Frågor. Förfarandet bygger i hög grad på ett interaktivt dataintresse som definierar dataparametrar och kategoriseringar som möjliggör valideringsprocessen; de som tillhandahåller data intervjuas för kvantitativ analys av data. I allmänhet kommer varje mål att resultera valideringssyften samtidigt med programvaran utvecklas-i generering av flera olika frågor av intresse. Förhandlingsförlopp. Metodiken har använts i två olika exempel, om målet är att karakterisera förändringar, några korremiljöer att studera fem programvaruprojekt som utvecklats genom sponding frågor av intresse är: "Vad är fördelningen av grupper med olika bakgrund, med hjälp av mycket olika mjuka förändringar beroende på orsaken till förändringen?""Vad är ware utvecklingsmetoder. I båda miljöerna är det fördelning av förändringar mellan olika systemkomponenter?""Vad får svar på de flesta frågor av intresse och viss insikt fördelningen av ansträngningen att designa förändringar?" de utvecklingsmetoder som används. Tabell I är en summaSom ett andra exempel, om målet är att utvärdera enkelheten med Maria av egenskaper hos avslutade projekt som har varit vilken programvara som kan ändras, kan vi identifiera frågor av studerade. Definitioner av egenskaperna är desamma som i intresse såsom: "Är det tydligt var en förändring måste göras i [40]. Alla exempel som används i denna uppsats är tagna från studier programvaran?"Är förändringar kopplade till enskilda moduler?", om SEL-miljön. "Vad var den genomsnittliga ansträngningen för att göra en förändring?" 730 IEEE TRANSAKTIONER PÅ SOFTWARE ENGINEERING, VOL. SE-10, nej. 6 NOVEMBER 1984 Frågor av intresse utgör en bro mellan subjektivt kan resultera i data som senare inte kan identifieras som passande några bestämda mål i studien och de kvantitativa åtgärderna särskild kategorisering. Varje förändring definierar sedan sin egen för att användas i studien. De gör det möjligt för utredarna att bestämma kategori, och resultatet är en överväldigande mångfald av minor de mängder som behöver mätas och de aspekter datakategorier, med lite data i varje kategori. av de mål som kan mätas. Som ett exempel, för att upptäcka 4) Design och Test Data Collection Formulär: För att ge en hur ett designdokument används, kan man samla in data permanent kopia av data och för att förstärka programmerarnas som visar hur dokumentet användes när behovsminnen, en datainsamling form används. Formulärdesign var för en förändring till den upptäcktes. Detta kan vara den enda aspekten av de knepigaste delarna av de genomförda studierna, främst av dokumentets användning som är mätbar. Eftersom former utgör en kompromiss mellan motstridiga frågor Förutom att tvinga fram en tydligare definition av mål, frågor mål. Typiska konflikter är önskan att samla in ett comof intresse har den önskvärda egenskapen att tvinga Investiga-plete, detaljerad uppsättning data som kan användas för att svara på en bred tors att överväga de dataanalyser som ska utföras innan någon rad frågor av intresse, och behovet av att minimera tiden data samlas in. och de ansträngningar som krävs för att tillhandahålla uppgifterna. Att tillfredställa de tidigare målen för vilka frågor av intresse inte kan formuleras leder till stora, detaljerade formulär som kräver mycket tid att fylla och mål som inte kan uppfyllas på grund av lämpliga åtgärder. Den senare kräver en kort, check-off-boxar typ av kan inte definieras kan kasseras. En gång (nedan kallade ändringar). Bilda. 1 visar den sista versionen av det formulär som används för SEL Var och en av dessa kategorier kan vara ytterligare delkategoriserade studier som redovisas här. (En tidigare version av blanketten var enligt förnuftet. Till exempel skulle ändringar kunna ändras avsevärt till följd av de erfarenheter som vunnits i samband med de ändringar som gjorts till följd av krav på datainsamling och analysprocesser.) De första delarna av ändringarna, ändringar till följd av en ändring i formuläret, begär textbeskrivningar av ändringen och stödmiljön (t.ex. kompilatorändring), planerade skäl till att det gjordes. Följande avsnitt innehåller frågor och förbättringar, optimeringar och andra. Kontrolltabeller som återspeglar olika kategoriseringssystem. En sådan kategorisering tillåter karakterisering av förändringarna Som exempel, en kategorisering av tid för att utforma förändringar är med avseende på stabiliteten i utvecklingsmiljön, begärs i den första frågan efter beskrivningen av den med avseende på olika typer av utvecklingsverksamhet, förändring. Den som fyller i blanketten får välja mellan fyra o.s.v. När matchas med en annan kategorisering såsom kategorierna (en timme eller mindre, en timme till en dag, en dag till svårighet att göra förändringar, visar detta system också vilka tre dagar, och mer än tre dagar) som täcker alla möjligheter är de svåraste att göra. kliar för designtid. Varje kategoriseringssystem bör vara komplett och consisKonsekvenser av att inte använda ett formulär för uppgiftsinsamling: Witent, dvs. varje ändring bör passa exakt en av subcate-out ett formulär för uppgiftsinsamling, är det nödvändigt att förlita sig på systemets develgories. För att säkerställa fullständighet brukar vi lägga till operans minnen och på genomslag av tidiga versioner av design kategorin "Annat" som en underkategori. Om vissa ändringar är dokumentation och kod för att identifiera och kategorisera de ändringar som inte lämpar sig för systemet, görs underkategorin "Ej tillämplig". Denna appro)ach leder till ofullständiga, felaktiga uppgifter. kan användas. Eftersom insamling och validering är samtidiga med programvara devel-intresse. Som ett exempel, för att besvara frågan "Vad var alternativet; ju kortare fördröjningen mellan att fylla i blanketten och fördelningen av förändringar enligt anledningen till att genomföra intervjun, desto mer exakta uppgifter. Förändring?", en sådan fördelning som den som visas i Fig. 2 kan vara den kanske mest betydande problemet under datainsamling som beräknas från data. och validering säkerställer att uppgifterna är fullständiga, dvs. att varje förändring har beskrivits på ett formulär. Ju bättre tillämpning av Schemat trolled utvecklingsprocessen, desto lättare är detta att göra. Vid tillämpning av schemat kräver iterering bland stegen seveach skede av processen där konfigurationsstyrning är im-erala tider. Definiera målen och fastställa de frågor som ställs, kan ändra data samlas in. Där projekt som vi intresserar oss för är tätt sammankopplade, liksom att fastställa frågorna om har studerat använda formella konfigurationskontroll, har vi inte-intresse design och testa formulär, och samla in och river konfiguration kontroll förfaranden och data col-validera data. Många av de överväganden som ingår i lection förfaranden, med användning av samma formulär för båda, och att genomföra och integrera stegen i schemat har varit fördel av konfiguration kontroll förfaranden för validering utelämnas här så att läsaren kan ha en översikt över syftena. Eftersom alla ändringar måste ses över genom en configura-process. Den fullständiga uppsättningen mål, frågor av intresse och kontroll i sådana fall, vi garanteras insamling av data kategoriseringar för SEL-projekt visas i [33]. Alla förändringar, d.v.s. att våra data är fullständiga. Dessutom absorberas datainsamlingen overhead in i konfigurationen SupportProcedures andFacilities control overhead, och är inte synlig som en separat källa för irritaFörutom de aktiviteter som är direkt involverade i data till utvecklarna. Insamlingsansträngningar, det finns ett antal stödåtgärder och konsekvenser av att utelämna validering: Ett resultat av förenklingar krävs. Som stödaktiviteter ingår testning av aktuell utveckling, datainsamling och validering av data är formulär, insamlings- och valideringsförfaranden, utbildning av att insamlingsprocessens noggrannhet kan kvantifieras. Programmerare, välja ett databassystem för att möjliggöra enkel analyAccuracy kan beräknas genom att observera antalet fel i data, kodning och inmatning av data i databasen, tar vid ifyllande datainsamlingsformulär. Man kan då och utveckla analysprogram. jämföra, för alla datakategorier, distributioner före validering med distributioner efter validering. Vi kallar en sådan analys för ett III. Detaljer för valideringsanalysen av SEL-UPPGIFTER. Valideringsanalysen av SEL-data OCH VALIDATION visar att det är möjligt för felaktigheter i storleksordningen 50 perI SEL-miljön användes programbibliotek för att förvänta sig att införas genom att utelämna validering. Att betona port och kontroll programvara utveckling. Det fanns en heltid konsekvenserna av att utelämna valideringsförfarandena, vi bibliotekarie tilldelas för att stödja SEL-projekt. Alla projektbibliotek presenterade några av resultaten av valideringsanalysen av SEL-ändringarna via bibliotekarien. I allmänhet, vi data i Avsnitt III. Definiera en ändring för att vara en ändring till baselined design, kod, 6) Analysera data: Data analyseras genom att beräkna pa-eller dokumentation. För SEL-ändamål studerades endast ändringar av kod, rametrar och distributioner som behövs för att besvara frågorna och dokumentationen i koden. Den (Fig. 1) Vi definierar ett fel som en avvikelse mellan en specifikation mer än 5 procent av ändringarna och fel är felklassificerade och dess genomförande. Även om det inte alltid var möjligt i någon av datainsamlingskategorierna. För den större kateten att identifiera den exakta platsen för ett fel, det var alltid possi-gories, såsom om en ändring är ett fel eller en ändring, kan identifiera exakt varje felkorrigering. Som ett resultat, vi typ av förändring, och typ av fel, är osäkerheten i allmänhet använder termen fel för att betyda felkorrigering, förmodligen inte mer än 3 procent. För datavalideringsändamål, de viktigaste delarna av För SEL3, försökte vi kvantifiera resultaten av valithe datainsamlingsförfarandet är översynen av ändringsprocedurerna mer noggrant. Efter validering, bildar analytiker, och tillhörande programmerare intervju att lösa kategoriserades enligt vårt förtroende för deras exakthet. Ovisshet om uppgifterna. Vi använde fyra kategorier. ................................................................................................................ Bilda. 4 visar antalet genererade formulär uttryckta i procent av de totala validerade formulären. Variation i felklassificering Bild 3 visar att prevalidering SEL3-formulären var signifikant Data om misciassificering av förändring och feltyp subcate mer exakt än de prevalidering SELl- eller SEL2-formulären. Målen för insamlingen av uppgifter, frågor av intresse och formulären för insamling av uppgifter kan behöva revideras i enlighet därmed, t.ex. enligt tabell III. Förutom de processuella problemen med att utforma och genomföra en datainsamlingsstudie, fann vi flera IV* REKOMMENDATIONER FÖR DATASAMLAKTORER andra fallgropar som kunde ha påverkat våra resultat starkt och vi anser att vi nu har tillräcklig erfarenhet av att ändra deras tolkning. De finns förtecknade i följande tabell. datainsamling för att kunna tillämpa den framgångsrikt i en bred vari-1) Kanske den mest betydande av dessa fallgropar var danety av miljöer. Även om vi har kunnat tolka resultaten utan att försöka förstå jämförelser mellan de data som samlats in i de två miljöfaktorer i miljön som kan påverka uppgifterna. Som vi har studerat, skulle vi vilja göra jämförelser, vi hittade en förvånansvärt liten andel av gränssnittet med en större variation av miljöer. Sådana jämförelser kommer att leda till fel i alla SEL-projekt. Detta var förvånande eftersom det endast är möjligt om mer data blir tillgängliga. Att uppmuntra gränssnitt är en ofta kallad källa till fel. Det var också inrättandet av fler datainsamlingsprojekt, vi anser att det är andra bevis i data att programvaran var ganska amenable viktigt att beskriva en framgångsrik datainsamling metodol-för att förändras. När vi försökte förstå dessa resultat diskuterade vi ogy, som vi har gjort i de föregående avsnitten, för att påpeka dem med huvuddesignern av SEL-projekten (alla de fallgropar som berörs, och för att föreslå sätt att undvika dem som hade samma tillämpning). Det var tydligt från diskuspitfallen. 736 IEEE TRANSAKTIONER PÅ SOFTWARE ENGINEERING, VOL. SE-10, nej. 6 NOVEMBER 1984 hade formgivarna lärt sig vilka förändringar som väntade sig att deras sys- studeras, så att datan kan användas för jämförelse tems, organiserade designen så att de förväntade förändringarna skulle syften, och så att de som fyller i formulären förstår vara lätt att göra, och sedan återanvända designen från ett projekt den terminologi som används. Gör övningsövningar i att fylla i till nästa. I stället för att misstolka uppgifterna för att betyda att formulär för nykomlingar. gränssnitt var inte ett betydande programvaruproblem, vi var 5) Integrera datainsamling och valideringsförfaranden i ledde till en bättre förståelse av miljön vi var konfigurationskontroll processen. Data fullständighet och studier. Noggrannheten förbättras därmed, datainsamlingen är diskret, 2) En andra fallgrop underskattade de resurser som behövs och insamling och validering blev en del av det normala för att validera och analysera data. Förståelse för förfarandena för förändringsutveckling. I fall där konfigurationskontrollrapporter tillräckligt bra för att genomföra meningsfulla, effektiva program-används inte eller är informell, tilldela betydande tid till promer intervjuer för validering ändamål initialt konsumerade con-grammer intervjuer, och, om möjligt, dokumentation söka åtkomliga mängder av förändringsanalytikernas tid. Verifierar det och kodläsning. databasen var internt konsekvent, komplett och konsekvent 6) Automatisera så mycket av dataanalysprocessen som möjligt. med papperskopiorna av rapporterna var en ständig källa till frustration och ett handfat för tid och ansträngning. Begränsningar 3) En tredje potentiell fallgrop i datainsamlingen är sensitiv-Det har tidigare noterats att den huvudsakliga begränsningen av användningen av data. Programmerare och designers behöver ibland en målinriktad datainsamlingsmetod i en produktionsmjukhet som är övertygad om att feldata inte kommer att användas mot dem. Detta har inte visat sig vara ett betydande problem för de projekt som studeras.Forvets resultat kan inte användas för att bevisa att en särskild faktor i 2) Fastställa målen för datainsamlingsmetoden och utvecklingsprocessen orsakar särskilda typer av fel, men kan definiera frågor av intresse innan försök att några uppgifter används för att föreslå att vissa metoder, när de tillämpas i insamlingen. Upprätta mål och definiera frågor shoud vara miljö studeras, kommer att förbättra utvecklingsprocessen. en iterativ process som utförs i samråd med utvecklarna. Programutvecklaren kan då förses med en uppsättning av utvecklarnas intressen och de data som rekommenderas för att förbättra programutvecklarens. Processen i hans omgivning. 3) För inledande datainsamling, hålla uppsättningen data Som ett exempel, i SEL-miljön varken externa insamling mål liten. Både volymen av data och tidsproblem, såsom kravförändringar, eller globala problem, förbrukas i insamling, validering och analys av det kommer att vara såsom gränssnitt design och specifikation, var sigifilcant. Oväntat stor. Dessutom var utvecklingsmiljön ganska stabil. 4) Designa datainsamlingsformuläret så att det kan användas De flesta problem förknippades med det individuella programmet för konfigurationskontroll, så att det är skräddarsytt för projektet/projekten mer. Uppgifterna visar att det i SEL-miljön skulle
Det är därför svårt att besvara konkreta frågor när ett systems hållbarhet ska undersökas, vilket också begränsar tillämpningen av strukturerade mätmetoder som GQM Ref i detta sammanhang.
10,114,944
A Methodology for Collecting Valid Software Engineering Data
{'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']}
12,376
Även om Generativa Adversarial Networks (Gans) har visat anmärkningsvärd framgång i olika uppgifter, de fortfarande står inför utmaningar i att generera högkvalitativa bilder. I detta dokument föreslår vi Stacked Generative Adversarial Networks (StackGans) som syftar till att generera högupplösta fotorealistiska bilder. För det första föreslår vi en tvåstegs generativ adversarial nätverksarkitektur, StackGan-v1, för syntes av text till bild. Stage-I GAN skisserar den primitiva formen och färgerna i en scen baserat på en given textbeskrivning, vilket ger bilder med låg upplösning. Steg II GAN tar Stage-I resultat och textbeskrivningen som indata, och genererar högupplösta bilder med fotorealistiska detaljer. För det andra föreslås en avancerad flerstegs generativ adversarial nätverksarkitektur, StackGan-v2, för både villkorliga och villkorslösa generativa uppgifter. Vår Stackgan-v2 består av flera generatorer och flera discriminatorer arrangerade i en trädliknande struktur; bilder på flera skalor som motsvarar samma scen genereras från olika grenar av trädet. StackGan-v2 visar mer stabilt träningsbeteende än StackGan-v1 genom att gemensamt approximera flera distributioner. Omfattande experiment visar att de föreslagna staplade generativa kontrariska nätverken avsevärt överträffar andra state-of-the-art metoder för att generera fotorealistiska bilder.
Stackade generativa kontradiktoriska nätverk (Stack-Gans), uppfostrade av Zhang et al. REF, betydligt bättre än andra state-of-the-art metoder för att generera fotorealistiska bilder.
3,646,966
StackGAN++: Realistic Image Synthesis with Stacked Generative Adversarial Networks
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']}
12,377
Cache-baserade attacker är en klass av sidokanalsattacker som är särskilt effektiva i virtualiserade eller molnbaserade miljöer, där de har använts för att återställa hemliga nycklar från kryptografiska implementationer. En gemensam metod för att förhindra cache-baserade attacker är att använda konstanta implementationer, d.v.s. som inte förgrenar sig på hemligheter och inte utför minnesåtkomster som är beroende av hemligheter. Det finns dock inga rigorösa bevis för att implementationer under konstant tid är skyddade mot samtidiga cacheattacker i virtualiseringsplattformar med delad cache; dessutom är många framträdande implementationer inte konstanta. Ett alternativt tillvägagångssätt är att förlita sig på systemmekanismer på systemnivå. En nyligen sådan mekanism är stealth minne, som tillhandahåller en liten mängd privat cache för program att bära potentiellt läckande beräkningar säkert. Stealth minne framkallar en svag form av konstant-tid, kallas S-konstant-tid, som omfattar några allmänt använda kryptografiska implementationer. Det finns dock ingen rigorös analys av stealth minne och S-konstant-tid, och inget verktyg stöd för att kontrollera om program är S-konstant-tid. Vi föreslår en ny informationsflödesanalys som kontrollerar om en x86-applikation körs i konstant tid, eller i Sconstant-time. Dessutom bevisar vi att konstant-tid (sp. S-konstant-tid) program läcker inte konfidentiell information genom cache till andra operativsystem som kör samtidigt på virtualiseringsplattformar (resp. plattformar som stöder stealth-minnet). Ljudbevisen är baserade på nya teorem av oberoende intresse, inklusive isoleringsteorem för virtualiseringsplattformar (resp. plattformar som stöder stealth minne), och bevis för att konstanta implementationer (sp. S-konstant-tid implementationer) är icke-interferera med avseende på en strikt informationsflöde politik som inte tillåter att kontroll flöde och minnesåtkomst beror på hemligheter. Vi formaliserar våra resultat med hjälp av Coq proof assistent och vi visar effektiviteten av
REF visar hur man använder informationsflödesanalys av samlingskoden för att bevisa frånvaron av vissa sidokanaler.
14,707,092
System-level Non-interference for Constant-time Cryptography
{'venue': "CCS '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,378
Node Lokal information kan minska den övergripande kommunikationen overhead för paket vidarebefordring i mobila AdHoc Networks (MANETS). Detta dokument föreslår en ny Geographic Location Aware Adaptive Routing (GLAAR) protokoll för att minska kravet på beräkning och kommunikation för val av nästa nod (hop) för paket vidarebefordring. Föreslagen protokoll hämtar nodplatsinformation med GPS och följer den robusta, adaptiva och effektiva routing algoritmen för att säkerställa kommunikation sker med minsta nos av hopp och beräkningar.
Nisha Arora m.fl. REF föreslog Geographic Location Aware Adaptive Routing (GLAAR).
15,967,244
GLAAR: Geographic Location Aware Adaptive Routing in Mobile Ad Hoc Networks (MANETs)
{'venue': None, 'journal': 'International Journal of Computer Applications', 'mag_field_of_study': ['Computer Science']}
12,379
Program (SICP) förändrade det intellektuella landskapet för inledande datorkurser. Tyvärr, tre problem-sin brist på en explicit programdesign metodologi, dess beroende av domän kunskap, och nyckerna i Scheme har gjort det integrera dåligt med resten av läroplanen och misslyckas med att behålla sin position i flera avdelningar. I detta dokument analyserar vi de strukturella begränsningarna i den typiska datavetenskapliga läroplanen och tolkar SICP och Scheme ur detta perspektiv. Vi diskuterar sedan hur vår nya bok, How to Design Programs, övervinner SICP:s problem. Vi hoppas att denna diskussion hjälper instruktörer att förstå strukturen och tolkningen av introduktionskurser om datavetenskap. Publiceringen av strukturen och tolkningen av datorprogram (SICP) [1] förändrade landskapet för den inledande läroplanen för datorer. Ursprungligen avsedd för MIT:s introduktionskurs i datavetenskap och elektroteknik, användning av boken sprids snabbt runt om i världen. När universiteten från Japan till Tyskland antog boken övergick de också till Scheme och en (för det mesta) funktionell strategi för programmering. Framgången för SICP och Scheme beror främst på dess nya filosofi. SICP-metoden befriar den inledande kursen från syntaxens tyranni. Istället för att arrangera en kurs kring de syntaktiska konstruktionerna av ett språk, förklarar SICP kortfattat den enkla syntaxen av Scheme och presenterar sedan en serie djupa begrepp inom datorisering och programmering: funktionell programmering, högre ordning funktioner, data abstraktion, strömmar, datastyrd programmering, en simulering av OOP via meddelandepassering, logik programmering, tolkar, kompilatorer och registermaskiner.
REF granskar kritiskt den inledande datorvetenskapliga läroplanen, fokuserar på bristerna i den klassiska strukturen och tolkningen av datorprogram, och föreslår ett alternativ baserat (delvis) på användningen av underspråk; en inspiration för vår kurs är deras påverkan på det synsättet.
3,127,727
The structure and interpretation of the computer science curriculum
{'venue': 'Functional and Declarative Programming in Education', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,380
Att tillfälligt lokalisera och klassificera åtgärdssegment i långa otrimmade videor är av särskilt intresse för många tillämpningar som övervakning och robotik. Medan traditionella metoder följer en tvåstegs pipeline, genom att generera Framewise sannolikheter och sedan mata dem till hög nivå temporal modeller, nya metoder använder temporal convolutions för att direkt klassificera videoramar. I det här dokumentet introducerar vi en flerstegsarkitektur för segmentering av temporala åtgärder. Varje steg har en uppsättning utvidgade temporalkonvolutioner för att generera en första förutsägelse som förfinas av nästa. Denna arkitektur tränas med hjälp av en kombination av en klassificeringsförlust och en föreslagen utjämningsförlust som straffar översegmenteringsfel. Omfattande utvärdering visar hur effektiv den föreslagna modellen är när det gäller att fånga upp beroenden på lång sikt och identifiera åtgärdssegment. Vår modell uppnår toppmoderna resultat på tre utmanande dataset: 50Salads, Georgia Tech Egocentric Activities (GTEA) och Breakfast Dataset.
Med flerstegsledningen utför MS-TCN REF hierarkiska temporalkonvolutioner för att effektivt extrahera tidsfunktioner och uppnå den senaste prestandan för åtgärdssegmentering.
67,877,065
MS-TCN: Multi-Stage Temporal Convolutional Network for Action Segmentation
{'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
12,381
Att kunna upptäcka och känna igen mänskliga aktiviteter är viktigt för att göra personliga assisterande robotar användbara för att utföra hjälpuppgifter. Utmaningen är att utveckla ett system som är billigt, pålitligt i ostrukturerade hemmiljöer och även enkelt att använda. I detta papper använder vi en RGBD-sensor (Microsoft Kinect) som ingångssensor, och presentera inlärningsalgoritmer för att härleda aktiviteterna. Vår algoritm är baserad på en hierarkisk maximal entropi Markov modell (MEMM). Den anser att en persons verksamhet består av en uppsättning underaktiviteter och drar slutsatsen att grafstrukturen i två skikt bygger på en dynamisk programmeringsmetod. Vi testar vår algoritm för att upptäcka och känna igen tolv olika aktiviteter som utförs av fyra personer i olika miljöer, såsom ett kök, ett vardagsrum, ett kontor, etc., och uppnå en genomsnittlig prestanda på 84,3% när personen sågs tidigare i träningssetet (och 64,2% när personen inte sågs tidigare).
Sung et al Ref betraktar en mänsklig aktivitet som en kombination av en uppsättning underaktiviteter över hela sekvenser.
606,161
Human Activity Detection from RGBD Images
{'venue': 'In AAAI workshop on Pattern, Activity and Intent Recognition (PAIR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,382
Observera att Semantic funktioner lärt sig i en bild klassificering uppgift och Utseende funktioner lärt i en likhet matchande uppgift kompletterar varandra, bygger vi ett tvåfaldigt Siamese nätverk, som heter SA-Siam, för realtid objektspårning. SA-Siam består av en semantisk gren och en utseendegren. Varje gren är ett simultanlärande Siamese-nätverk. Ett viktigt designval i SA-Siam är att separat träna de två grenarna för att hålla heterogeniteten i de två typerna av funktioner. Dessutom föreslår vi en kanalövervakningsmekanism för den semantiska grenen. Kanalvisa vikter beräknas enligt kanalaktiveringarna runt målpositionen. Medan den nedärvda arkitekturen från SiamFC [3] gör det möjligt för vår spårare att fungera bortom realtid, förbättrar den dubbla designen och uppmärksamhetsmekanismen avsevärt spårningsprestandan. De föreslagna SA-Siam överträffar alla andra realtidsspårare med stor marginal på OTB-2013/50/100-riktmärken.
SA-Siam REF utnyttjar ett tvåfaldigt Siamese-nätverk som består av en semantisk gren och en utseendegren.
3,520,436
A Twofold Siamese Network for Real-Time Object Tracking
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
12,383
Abstract-Genom att använda allt populärare smartphones, kan deltagaranalyssystem samla in omfattande sensoriska data för att hämta sammanhangsmedveten information för olika applikationer (eller avkänningsuppgifter). Nya utmaningar uppstår dock när man väljer ut de lämpligaste deltagarna när man överväger deras olika incitamentskrav, tillhörande avkänningsförmåga och okontrollerbar rörlighet, för att på bästa sätt uppfylla kraven på kvalitet på information (QoI) för flera samtidiga uppgifter med olika budgetbegränsningar. I detta dokument föreslås en strategi för urval av deltagare med inriktning på flera uppgifter, kallad "DPS", som används för att ta itu med de ovannämnda utmaningarna, där tre centrala delar av utformningen föreslås. Först är QoI-tillfredsställelsen metrisk, där de nödvändiga QoI-måtten för de insamlade uppgifterna kvantifieras i form av datagranularitet och kvantitet. För det andra är det multitask-orienterade QoI optimeringsproblem för val av deltagare, där uppgiftsbudgetar behandlas som begränsning, och målet är att välja en minsta delmängd av deltagarna för att på bästa sätt ge QoI tillfredsställelse mätvärden för alla uppgifter. Optimeringsproblemet omvandlas sedan till ett nonlinear knapsack problem och löses genom vår föreslagna dynamiska deltagarval (DPS) strategi. För det tredje hur man beräknar den förväntade mängden insamlade data från alla (kandidater) deltagare, där en sannolikhetsbaserad rörelsemodell föreslås för att underlätta en sådan beräkning. Verkliga och omfattande spårbaserade simuleringar visar att, med tanke på samma budget, den föreslagna urvalsstrategin för deltagare kan uppnå mycket bättre QoI-nöjdhet för alla uppgifter än att välja deltagare slumpmässigt eller genom omvända-auction-baserade metoder.
Sång och al. Ref-studien väljer ut de mest lämpliga deltagarna med beaktande av olika incitamentskrav, tillhörande kapacitet och okontrollerbar rörlighet.
3,667,802
QoI-Aware Multitask-Oriented Dynamic Participant Selection With Budget Constraints
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']}
12,384
Sammanfattning av denna webbsida: Miljöövervakning krävs för att förstå effekterna av olika typer av fenomen såsom en översvämning, en tyfon eller en skogsbrand. För att upptäcka miljöförhållandena på avlägsna platser använder sig sensornätverken av övervakningstillämpningar för att upptäcka förhållanden, kontextmodeller för att förstå fenomen och datorteknik för att bearbeta stora datavolymer. I detta dokument presenterar vi ett system för övervakning av luftföroreningar för att ge larmmeddelanden om potentiellt farliga områden med sensordataanalys. Vi utformar dataanalys steg för att förstå de upptäckta luftföroreningar regioner och nivåer. Den analyserade datan används för att spåra föroreningarna och för att ge ett larm. Detta genomförda övervakningssystem används för att minska de skador som orsakas av luftföroreningar. ÖPPNA ANSLUTNINGAR 2011, 11 11236
Ett mycket nyligen utfört arbete med utformning av steg för behandling av sensordata för ett system för övervakning av luftföroreningar har presenterats i REF.
10,141,267
Design of Sensor Data Processing Steps in an Air Pollution Monitoring System
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Computer Science', 'Engineering']}
12,385
Abstract-I detta dokument går vi bortom att erkänna individers handlingar och fokusera på gruppaktiviteter. Detta motiveras av observationen att mänskliga handlingar sällan utförs isolerat; den kontextuella informationen om vad andra människor på scenen gör ger en användbar signal för att förstå aktiviteter på hög nivå. Vi föreslår en ny ram för erkännande av gruppaktiviteter som gemensamt fångar upp gruppaktiviteten, den enskilda personens handlingar och samspelet mellan dem. Två typer av kontextuell information, grupp-person interaktion och person-person interaktion, utforskas i en latent variabel ram. I synnerhet föreslår vi tre olika tillvägagångssätt för att modellera interaktionen mellan person och person. Ett tillvägagångssätt är att utforska strukturerna för person-person interaktion. Olika från de flesta av de tidigare latenta strukturerade modellerna, som antar en fördefinierad struktur för det dolda lagret, t.ex. en trädstruktur, behandlar vi strukturen av det dolda lagret som en latent variabel och implicit härleder det under inlärning och slutledning. Det andra tillvägagångssättet utforskar person-person interaktion i funktionen nivå. Vi inför en ny funktionsrepresentation som kallas handlingsram (AC) deskriptor. AC-deskriptorn kodar information om inte bara åtgärder av en enskild person i videon, men också beteendet hos andra människor i närheten. Det tredje tillvägagångssättet kombinerar de två ovan nämnda. Våra experimentella resultat visar nyttan av att använda kontextuell information för disambiguing gruppaktiviteter.
Lan m.fl. I REF infördes en struktur för en latent variabel ram som kodar kontextuell information.
66,952
Discriminative Latent Models for Recognizing Contextual Group Activities
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
12,388
Abstract-This paper utforskar problemet med gemensamt läge val, spektrumhantering, effektstyrning och störningsreducering för enhet-till-enhet (D2D) kommunikation underlaying en Long Term Evolution-Advanced (LTE-A) nätverk. Vi anser att ett dynamiskt läge val scenario, där lägen (D2D eller cellulära) av enheterna beror på optimal tilldelning. För att förbättra kvaliteten på tjänsten (QoS) för användarna, är optimeringsmålet i ett motsvarande problem formulerat i termer av buffertstorlek på användarutrustning (Ues), som uppskattas baserat på buffert status information som samlats in av UE. Genomförandet av en resursfördelningsmetod som presenteras i dokumentet omfattar dess realtids- och icke-realtidsgenomföranden samt två ändringar som är tillämpliga på ett standardnätverk av LTE-Direct (LTE-D). De föreslagna algoritmernas prestanda har utvärderats med hjälp av OPNET-baserade simuleringar. Alla algoritmer visar bättre prestanda när det gäller genomsnittlig end-to-end-fördröjning jämfört med de flesta relevanta system som föreslogs tidigare.
En fördröjningsmedveten algoritm för att lösa problemet med gemensamt dynamiskt läge val, spektrumhantering, effektstyrning och störningsbegränsning i D2D-kommunikation med både momentana och icke-instanta implementationer har undersökts i REF.
11,631,960
Dynamic Buffer Status-Based Control for LTE-A Network With Underlay D2D Communication
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science']}
12,389
Abstract-Shake Them All är ett populärt "Wallpaper" program som överstiger miljontals nedladdningar på Google Play. Vid installationen, denna ansökan ges tillstånd till (1) tillgång till Internet (för uppdatering tapeter) och (2) använda enheten mikrofon (för att ändra bakgrund efter bullerförändringar). Med dessa behörigheter kunde programmet tyst spela in användarkonversationer och ladda upp dem på distans. För att ge mer förtroende om hur Shake Them All faktiskt behandlar vad den registrerar, är det nödvändigt att bygga ett exakt analysverktyg som spårar flödet av alla känsliga data från dess källa till någon diskho, särskilt om de är i olika komponenter. Eftersom Android-program kan läcka privat data vårdslöst eller illvilligt, föreslår vi IccTA, en statisk fläckanalysator för att upptäcka integritet läckor bland komponenter i Android-program. IccTA går längre än de senaste metoderna genom att stödja interkomponentdetektering. Genom att sprida kontextinformation mellan olika komponenter förbättrar IccTA analysens precision. IccTA överträffar befintliga verktyg på två riktmärken för ICC-läckdetektorer: DroidBench och ICC-Bench. Dessutom upptäcker vår strategi 534 ICC läcker i 108 appar från MalGenome och 2 395 ICC läcker i 337 appar i en uppsättning av 15 000 Google Play-appar.
IccTA REF förbättrar precisionen i ICC-analysen genom att sprida kontextinformation mellan komponenter och hävdar att den överträffar andra befintliga verktyg.
4,834,658
IccTA: detecting inter-component privacy leaks in Android apps
{'venue': "ICSE '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,390
Sammanfattning av denna webbsida: Sömnstörningar är en vanlig sjukdom för många människor även om sömn är en av de viktigaste faktorerna för att upprätthålla god fysiologisk och emotionell hälsa. Många forskare har föreslagit olika metoder för att övervaka sömn, såsom polysomnografi och aktigrafi. Sådana metoder är emellertid kostsamma och kräver ofta behandling över natten på kliniker. Med detta i åtanke har den forskning som presenteras här kommit fram ur frågan: "Kan data enkelt samlas in och analyseras utan att orsaka obehag för patienterna?" Syftet med denna studie är därför att tillhandahålla ett nytt övervakningssystem för kvantifiering av sömnkvalitet. Datainsamlingssystemet är utrustat med multimodala sensorer, inklusive en treaxlig accelerometer och en tryckgivare. För att identifiera sömnkvalitet baserad på uppmätta data föreslogs en ny algoritm, som använder många fysiologiska parametrar. Sådana parametrar inkluderar icke-REM sömntid, antalet apneiska episoder och sömndurationer för dominerande poser. För att bedöma det föreslagna systemets effektivitet inkluderades tre deltagare i denna experimentella studie under 20 dagar. Av de experimentella resultaten kan man se att det föreslagna övervakningssystemet är effektivt för att kvantifiera sömnkvaliteten.
På samma sätt föreslog Nam et al ett icke-inträngande system för kvantifiering av sömnkvalitet. REF Systemet var utrustat med multimodala sensorer, som inkluderade en treaxlig accelerometer och en tryckgivare.
7,651,407
Sleep Monitoring Based on a Tri-Axial Accelerometer and a Pressure Sensor
{'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
12,391
Abstract-This brief presenterar en modellbaserad prediktiv kontroll (MPC) metod för att bygga kylsystem med termisk energi lagring. Vi fokuserar på byggnader utrustade med en vattentank som används för att aktivt lagra kallt vatten producerat av en serie kylare. För det första utvecklas och valideras förenklade modeller av kylaggregat, kyltorn, termiska lagringstankar och byggnader för modellbaserad styrningsdesign. Därefter föreslås en MPC för kylsystemet drift för att optimalt lagra den termiska energin i tanken genom att använda prediktiv kunskap om byggnad laster och väderförhållanden. Denna sammanfattning behandlar frågor som rör genomförandet i realtid och genomförbarheten av MPC-systemet genom att använda en förenklad hybridmodell av systemet, en periodiskt robust invariant som fastställs som terminalbegränsningar, och en rörlig strategi för fönsterblockering. Kontrollanten är experimentellt validerad vid University of California, Merced. Experimenten visar en minskning av den centrala anläggningens elkostnad och en förbättring av dess effektivitet. Index Terms-Building energi, byggnad modellering, modell prediktiv kontroll (MPC).
I REF föreslås en icke-linjär modell av det totala kylsystemet, och ett MPC-system för att minimera energiförbrukningen utvecklas.
14,986,008
Model Predictive Control for the Operation of Building Cooling Systems
{'venue': 'IEEE Transactions on Control Systems Technology', 'journal': 'IEEE Transactions on Control Systems Technology', 'mag_field_of_study': ['Computer Science', 'Environmental Science', 'Mathematics']}
12,392
Tillgång till stora, varierande RGB-D dataset är avgörande för att träna RGB-D scen förståelse algoritmer. Befintliga datauppsättningar omfattar dock bara ett begränsat antal vyer eller en begränsad skala av mellanslag. I detta papper presenterar vi Matterport3D, en storskalig RGB-D dataset med 10.800 panoramautsikter från 194.400 RGB-D bilder av 90 byggnadsskala scener. Anteckningar är försedda med ytrekonstruktioner, kameraposer och 2D och 3D semantiska segmenteringar. Den exakta globala anpassningen och omfattande, mångsidiga panoramavyer över hela byggnader möjliggör en mängd övervakade och självövervakade datorseende uppgifter, inklusive keypoint matchning, vy överlappning förutsägelse, normal förutsägelse från färg, semantisk segmentering, och regionklassificering.
Matterport3D REF innehåller 10 800 panoramabilder som täcker 360
21,435,690
Matterport3D: Learning from RGB-D Data in Indoor Environments
{'venue': '2017 International Conference on 3D Vision (3DV)', 'journal': '2017 International Conference on 3D Vision (3DV)', 'mag_field_of_study': ['Computer Science']}
12,393
När superdatorerna växer har det blivit allt svårare att förstå deras beteende och prestanda. Nya hinder för skalbarhet, programmerbarhet, strömförbrukning, tillförlitlighet, kostnader och kylning uppstår, tillsammans med ny teknik som 3D integration, GP-GPUs, kisel-fotonik, och andra "spel växlare". För närvarande saknar HPC community en enhetlig verktygsuppsättning för att utvärdera dessa tekniker och design för dessa utmaningar. För att ta itu med detta problem har ett antal institutioner gått samman för att skapa verktygslådan för strukturell simulering (SST), en öppen, modulär, parallell, multikriteriell, flerskalig simuleringsram. SST innehåller ett antal processor-, minnes- och nätverksmodeller. SST har använts i en mängd olika nätverks-, minnes- och tillämpningsstudier och syftar till att bli standardsimuleringsram för utformning och upphandling av HPC-system.
Den strukturella simuleringsverktygkit (SST) REF använder en komponentbaserad parallell diskret-event modell byggd ovanpå MPI.
14,458,525
The structural simulation toolkit
{'venue': 'PERV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,394
Vi föreslår ett hierarkiskt nätverk för dokumentklassificering. Vår modell har två distinkta egenskaper: i) den har en hierarkisk struktur som speglar dokumentens hierarkiska struktur; ii) den har två nivåer av uppmärksamhetsmekanismer som tillämpas på ord- och meningsnivå, vilket gör det möjligt för den att delta på olika sätt till mer och mindre viktigt innehåll när man konstruerar dokumentrepresentationen. Experiment som utförs på sex storskaliga textklassificeringsuppgifter visar att den föreslagna arkitekturen överträffar tidigare metoder med stor marginal. Visualisering av uppmärksamhetsskikten visar att modellen väljer kvalitativt informativa ord och meningar.
I REF föreslås ett hierarkiskt uppmärksamhetsnätverk med två nivåer av uppmärksamhet som tillämpas på ord- och meningsnivå för dokumentklassificering.
6,857,205
Hierarchical Attention Networks for Document Classification
{'venue': 'HLT-NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,395
Abstract-Object kategori lokalisering är ett utmanande problem i datorseende. Standard övervakad utbildning kräver avgränsande ruta annoteringar av objekt instanser. Denna tidsödande notationsprocess kringgås i svagt övervakad inlärning. I detta fall begränsas den övervakade informationen till binära etiketter som anger frånvaro/närvaro av objekt i bilden, utan var de befinner sig. Vi följer en multi-instance inlärningsmetod som iterativt tränar detektorn och infererar objektets placeringar i de positiva träningsbilderna. Vårt huvudsakliga bidrag är ett flerfaldigt inlärningsförfarande med flera instanser, vilket förhindrar träning från att i förtid låsa sig på felaktiga objektplatser. Detta förfarande är särskilt viktigt vid användning av högdimensionella representationer, såsom Fisher vektorer och konvolutionella neurala nätverksfunktioner. Vi föreslår också en fönsterförfiningsmetod, som förbättrar lokaliseringsnoggrannheten genom att införliva en objektitet före. Vi presenterar en detaljerad experimentell utvärdering med hjälp av PASCAL VOC 2007 dataset, som verifierar effektiviteten i vår strategi.
Cinbis m.fl. I REF föreslogs ett flerfaldigt inlärningsförfarande med flera instanser, vilket hindrar utbildning från att i förtid låsas på felaktiga objektplatser.
504,491
Weakly Supervised Object Localization with Multi-fold Multiple Instance Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine']}
12,396
Abstract-This paper introducerar en plattform för online Känslighetsanalys (SA) som är tillämplig i stor skala realtid datainsamling (DAQ) system. Här använder vi termen realtid i samband med ett system som måste svara på externt genererade input stimuli inom en begränsad och specificerad period. Komplexa industriella system som tillverkning, hälso- och sjukvård, transport och finansiering kräver information av hög kvalitet som kan ligga till grund för snabba reaktioner på händelser som inträffar i deras instabila miljöer. Motiveringen till den föreslagna EventTracker-plattformen är antagandet att moderna industriella system kan fånga data i realtid och har den nödvändiga tekniska flexibiliteten för att anpassa sig till förändrade systemkrav. Flexibiliteten för anpassning kan endast garanteras om uppgifterna tolkas kortfattat och omsätts i korrigerande åtgärder i rätt tid. En viktig faktor som underlättar datatolkning och informationsmodellering är en uppskattning av hur systemets indata påverkar varje utdata vid tidpunkten för händelsen. Många befintliga sensitivitetsanalysmetoder verkar hindra en effektiv analys i rätt tid på grund av att historiska data är beroende av dem, eller tröghet när det gäller att tillhandahålla en snabb lösning som skulle kunna användas i realtidstillämpningar. Denna ineffektivitet förstärks ytterligare av beräkningsbegränsningar och komplexiteten hos vissa befintliga modeller. När det gäller system som drivs med händelser i realtid baseras den föreslagna metodens underliggande logik på antagandet att förändringar i indatavariabler i de allra flesta fall kommer att utlösa händelser. Varje enskild händelse eller kombination av händelser skulle därefter kunna leda till en förändring av systemtillståndet. Den föreslagna metoden för händelsespårningskänslighet beskriver variabler och systemtillstånd som en samling händelser. Ju högre den numeriska förekomsten av en indatavariabel på utlösningsnivån under ett händelseövervakningsintervall, desto större är dess inverkan på den slutliga analysen av systemtillståndet. Experiment utformades för att jämföra den föreslagna metoden för händelsespårningskänslighet med en jämförbar metod (den för Entropy). En förbättring på 10 procent i beräkningseffektivitet utan förlust av noggrannhet observerades. Jämförelsen visade också att den tid det tog att utföra känslighetsanalysen var 0,5 procent av den tid som krävdes för att använda den jämförbara Entropybaserade metoden.
Tavakoli et al. Föreslagen EventTracker, en plattform för att göra online sensitivitetsanalys i storskaliga realtid datainhämtningssystem REF.
17,551,372
Event Tracking for Real-Time Unaware Sensitivity Analysis (EventTracker)
{'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']}
12,397
Vi anser att anläggningen Euclidean plats problem med enhetliga öppningskostnader. I detta problem, vi ges en uppsättning av n punkter P på R 2 och en öppningskostnad f på R +, och vi vill hitta en uppsättning anläggningar F på R 2 som minimerar var d(p, q) är Euclidean avståndet mellan p och q. Vi får två huvudresultat: • A (1 + ε)-tillnärmningsalgoritm med körtid O(n log n(log n log log n + (log log n) som är O(n log 2 n log n) för varje konstant ε. • Den första (1 + ε) - approximation algoritm för kostnaden för anläggningen plats problem för dynamiska geometriska dataströmmar, d.v.s., när strömmen består av infoga och ta bort åtgärder av punkter från en diskret utrymme {1,..., till} 2. Den strömmande algoritmen använder vår PTAS är betydligt snabbare än någon tidigare känd (1 + ε)-tillnärmning algoritm för problemet, och är också relativt enkel. Vår algoritm för dynamiska geometriska dataströmmar är den första (1 + ε) - approximation algoritm för kostnaden för anläggningen plats problem med polylogaritmiskt utrymme, och det löser ett öppet problem i streaming området. Båda algoritmer är baserade på en ny och enkel nedbrytning av en ingångspunkt som P i små undergrupper Pi, sådan att: • kostnaden för att lösa anläggningen plats problem för varje Pi är liten (vilket innebär att för varje Pi behöver man öppna endast ett litet, polylogaritmiskt antal anläggningar),, där för en punkt som P, OPT(P ) betecknar kostnaden för en optimal lösning för P. Dekomposition kan användas direkt för att erhålla PTAS genom att dela den punkt som anges i undergrupperna och effektivt lösa problemet för varje delmängd självständigt. Genom att kombinera vår partitionering med tekniker för att bearbeta dynamiska dataströmmar av provtagning från cellerna i partitionen och uppskatta kostnaden från provet får vi vår dataströmningsalgoritm.
Den mest kända streamingalgoritmen med hjälp av poly(logga)-utrymme ger en (1+ε)-uppskattning för detta problem REF.
4,937,433
(1 + ε)-approximation for facility location in data streams
{'venue': 'SODA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,398
Denna artikel beskriver vårt föreslagna system som heter LIM-LIG. Detta system är utformat för SemEval 2017 Task1: Semantisk textlikhet (Track1). LIM-LIG föreslår en innovativ förbättring av ordet inbäddande-baserad modell som ägnas åt att mäta den semantiska likheten i arabiska meningar. Huvudidén är att utnyttja ordet representationer som vektorer i ett flerdimensionellt utrymme för att fånga de semantiska och syntaktiska egenskaperna hos ord. IDF viktning och del-av-tal märkning tillämpas på de granskade meningarna för att stödja identifieringen av ord som är mycket beskrivande i varje mening. LIM-LIG-systemet uppnår en Pearsons korrelation på 0,74633, rankning 2:a bland alla deltagare i de arabiska enspråkiga par STS-uppgiften som organiseras inom Se-mEval 2017 utvärderingskampanj.
Lim-LIG REF team presenterade ett innovativt ord inbäddning-baserat system för att mäta de semantiska relationerna mellan arabiska meningar (rankad 2 ND i arabiska data i SemEval-2017).
7,167,272
LIM-LIG at SemEval-2017 Task1: Enhancing the Semantic Similarity for Arabic Sentences with Vectors Weighting
{'venue': 'SemEval@ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,399
Abstract-Med de utbredda tillämpningarna av e-lärandeteknik (e-lärande) på utbildning på alla nivåer genereras allt fler utbildningsresurser och budskap online från motsvarande e-lärandemiljöer. Ändå är det ganska svårt, om inte helt omöjligt, för instruktörer att läsa igenom och analysera online-meddelanden för att förutsäga utvecklingen av sina elever i farten. Det viktigaste bidraget i detta dokument är illustrationen av ett nytt koncept kartgenereringsmekanism som stöds av en suddig domän ontologi extraktion algoritm. Den föreslagna mekanismen kan automatiskt bygga konceptkartor baserat på de meddelanden som skickas till diskussionsforum online. Genom att bläddra i konceptkartorna kan instruktörerna snabbt identifiera sina elevers framsteg och justera den pedagogiska sekvensen i farten. Våra första experimentella resultat visar att noggrannheten och kvaliteten på de automatiskt genererade konceptkartorna är lovande. Vårt forskningsarbete öppnar dörren för utveckling och tillämpning av intelligenta programvaruverktyg för att förbättra e-lärandet.
Lau et al REF bidrog till utvecklingen av en ny fuzzy domän ontologi extraktionsmetod för adaptiv e-lärande.
1,819,828
Toward a Fuzzy Domain Ontology Extraction Method for Adaptive e-Learning
{'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']}
12,400
Att identifiera rörliga objekt i en videosekvens är en grundläggande och kritisk uppgift i många datorvisionsapplikationer. Bakgrund subtraktion tekniker används ofta för att separera förgrunds flytta objekt från bakgrunden. De flesta bakgrund subtraktion tekniker antar en enda hastighet av anpassning, vilket är otillräckligt för komplexa scener såsom en trafikkorsning där objekt rör sig i olika och varierande hastigheter. I detta dokument föreslår vi en förgrundsvalideringsalgoritm som först bygger en förgrundsmask med ett långsamt anpassande Kalman-filter, och sedan validerar enskilda förgrundspixlar med en enkel rörlig objektmodell byggd med både förgrunds- och bakgrundsstatistik samt ramskillnaden. Ground-truth experiment med stadstrafik sekvenser visar att vår föreslagna algoritm avsevärt förbättrar på resultat med endast Kalman filter eller ram-differcing, och överträffar andra tekniker baserade på blandning av Gaussians, median filter, och ungefärligt median filter.
För att klara detta föreslår Cheung och Kamath REF en algoritm i två steg som först bygger en förgrundsmask med ett långsamt anpassande Kalman-filter, och sedan validerar enskilda förgrunds pixlar med en enkel rörlig objektmodell, byggd med hjälp av förgrunds- och bakgrundsstatistik samt ramskillnaden.
10,462,404
Robust Background Subtraction with Foreground Validation for Urban Traffic Video
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,401
Vi beskriver en multiupplösningsrepresentation för maskor baserade på indelning, vilket är en naturlig förlängning av de befintliga patchbaserade ytrepresentationerna. Genom att kombinera indelning och utjämningsalgoritmer av Taubin [26] kan vi konstruera en uppsättning algoritmer för interaktiv multiupplösningsredigering av komplexa hierarkiska maskor av godtycklig topologi. Enkelheten i de underliggande algoritmerna för förfining och koarsifiering gör det möjligt för oss att göra dem lokala och anpassningsbara, vilket avsevärt förbättrar deras effektivitet. Vi har byggt ett skalbart interaktivt multiupplösningsredigeringssystem baserat på sådana algoritmer.
Zorin m.fl. I REF föreslogs en kombination av uppdelnings- och utjämningsalgoritmer för att konstruera en uppsättning algoritmer för interaktiv multiupplösningsredigering av komplexa maskor med godtycklig topologi.
5,203,870
Interactive multiresolution mesh editing
{'venue': "SIGGRAPH '97", 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,402
Abstract-Wireless sensor nätverk (WSNs) är händelsebaserade system som förlitar sig på kollektiva insatser av flera mikrosensor noder. Tillförlitlig händelsedetektering vid diskbänken baseras på kollektiv information som tillhandahålls av källnoder och inte på någon enskild rapport. Konventionella definitioner och lösningar från början till slut är dock inte tillämpliga i WSN-systemet och skulle endast leda till slöseri med knappa sensorresurser. Därför kräver WSN-paradigmet ett kollektivt tillförlitlighetsbegrepp för händelser snarare än det traditionella end-to-end-begreppet. Såvitt vi vet har tillförlitlig transport i WSN inte studerats ur detta perspektiv tidigare. För att tillgodose detta behov presenteras i detta dokument ett nytt tillförlitligt transportsystem för WSN, protokollet om tillfredsställande transport (ESRT) från fall till fall. ESRT är en ny transportlösning som utvecklats för att uppnå tillförlitlig händelsedetektering i WSN med minsta energiförbrukning. Den innehåller en komponent för kontroll av överbelastning som tjänar det dubbla syftet att uppnå tillförlitlighet och bevara energi. Viktigt är att algoritmerna för ESRT huvudsakligen körs på diskbänken, med minimal funktionalitet som krävs vid resursbegränsade sensornoder. ESRT-protokollets drift bestäms av det nuvarande nätets tillstånd baserat på den tillförlitlighet som uppnås och överbelastningsförhållandena i nätet. Denna självkonfigurerande typ av ESRT gör den robust till slumpmässig, dynamisk topologi i WSN. Dessutom kan ESRT även rymma flera samtidiga händelser i ett trådlöst sensorfält. Analysresultat och simuleringsresultat visar att ESRT konvergerar till önskad tillförlitlighet med minsta energiförbrukning, med början i alla ursprungliga nättillstånd.
Event to Sink Tillförlitlig Transport (ESRT) REF-protokoll försöker uppnå tillförlitlig händelsedetektering avseende minsta energiförbrukning.
14,376,924
Event-to-sink reliable transport in wireless sensor networks
{'venue': 'IEEE/ACM Transactions on Networking', 'journal': 'IEEE/ACM Transactions on Networking', 'mag_field_of_study': ['Computer Science']}
12,403
Vindenergin har genomgått en stor utveckling under det senaste årtiondet. Vindturbinernas tillgänglighet och tillförlitlighet, särskilt för offshoreanläggningar, behöver dock förbättras, vilket i hög grad påverkar kostnaden för vindkraft. Driftskostnaden för vindkraftverk är nära beroende av komponentfel och reparationshastighet, medan feldetektering och isolering kommer att vara till stor hjälp för att förbättra tillgängligheten och tillförlitlighetsfaktorerna. I detta papper, en effektiv maskininlärning metod, slumpmässiga skogar (RFs) i kombination med extrem lutning öka (XGBoost), används för att fastställa den datadrivna vindturbin fel detektion ram. I den föreslagna konstruktionen används RF för att rangordna funktionerna efter betydelse, som antingen är direkta sensorsignaler eller konstruerade variabler från tidigare kunskap. Sedan, baserat på de toppranking funktioner, XGBoost tränar ensemble klassificerare för varje specifikt fel. För att kontrollera den föreslagna metodens effektivitet utförs numeriska simuleringar med hjälp av den senaste vindturbinsimulatorn FAST för tre olika typer av vindkraftverk både under och över märkförhållanden. Det visas att det föreslagna tillvägagångssättet är robust mot olika vindkraftverksmodeller, inklusive offshoremodeller, under olika arbetsförhållanden. Dessutom kan den föreslagna ensembleklassaren skydda mot övermontering, och den uppnår bättre resultat för feldetektering av vindturbiner än stödvektormetoden vid hantering av flerdimensionella data.
Data mining tekniker som RF och Extreme Gradient Boost (XGBoost) används för att diagnostisera fel och fel i vindkraftverk REF.
19,141,643
A Data-Driven Design for Fault Detection of Wind Turbines Using Random Forests and XGboost
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
12,404
Föraruttröttning är i allt högre grad en bidragande orsak till trafikolyckor, så det behövs omgående en effektiv metod för att automatiskt upptäcka föraruttröttning. För att fånga de viktigaste egenskaperna hos EEG-signalerna beräknades i denna studie fyra typer av entropier (baserat på EEG-signalen från en enda kanal) som funktionsuppsättningar, inklusive proventropi, luddig entropi, ungefärlig entropi och spektral entropi. Alla funktionsuppsättningar användes som ingång till en gradient öka beslut träd (GBDT), en snabb och mycket exakt öka ensemble metod. Utgången från GBDT bestämde om en förare var i utmattningstillstånd eller inte baserat på deras EEG-signaler. Tre toppmoderna klassiatorer, k-nearest granne, stöd vektor maskin och neurala nätverk användes också. För att bedöma vår metod utfördes flera experiment, inklusive parameterinställning och klassificeringsjämförelse på 22 ämnen. Resultaten visade att det endast är möjligt att använda en EEG-kanal för att upptäcka ett förarutmattningstillstånd. Den genomsnittliga högsta erkännandegraden i detta arbete var upp till 94,0 %, vilket kunde tillgodose behoven i dagliga tillämpningar. Vår GBDT-baserade metod kan bidra till att upptäcka förarutmattning.
Hu J. F. REF verifierar att den GBDT-baserade metoden kan bidra till att upptäcka förarens trötthet.
4,955,816
Automated detection of driver fatigue based on EEG signals using gradient boosting decision tree model
{'venue': 'Cognitive Neurodynamics', 'journal': 'Cognitive Neurodynamics', 'mag_field_of_study': ['Medicine', 'Computer Science']}
12,405
Visuell beräkning, en uppgift som förutsäger antalet objekt från en bild/video, är ett öppet problem av naturen, dvs. antalet invånare kan variera i [0, +∞] i teorin. De insamlade bilderna och märkta värden är dock begränsade i verkligheten, vilket innebär att endast en liten sluten uppsättning observeras. Befintliga metoder modellerar typiskt denna uppgift på ett regressivt sätt, medan de sannolikt kommer att lida av en osynlig scen med räknas utanför omfattningen av den stängda uppsättningen. Att räkna är i själva verket nedbrytbart. En tät region kan alltid delas upp tills delregionen räknas inom den tidigare observerade slutna uppsättningen. Inspirerad av denna idé föreslår vi en enkel men effektiv strategi, Spatial Divide-and-Conquer Network (S-DCNet). S-DCNet lär sig endast från en sluten uppsättning men kan generalisera väl till öppna scenarier via S-DC. S-DCNet är också effektivt. För att undvika att flera gånger beräkna subregionkonvolutionella funktioner utförs S-DC på funktionskartan istället för på inmatningsbilden. S-DCNet uppnår den senaste prestandan på tre crowd counting dataset (ShanghaiTech, ett fordon räknar dataset (TRANCOS) och en anläggning räknar dataset (MTC). Jämfört med de tidigare bästa metoderna ger S-DCNet en relativ förbättring på 20,2 % för ShanghaiTech Part B, 20,9 % för UCF-QNRF, 22,5 % för TRANCOS och 15,1 % för MTC.
Xiong m.fl. REF föreslagna rumsliga delnings- och Conquer Network (S-DCNet), som har en utmärkt prestanda när det gäller att räkna datamängder för flera tvärkategorier.
201,070,309
From Open Set to Closed Set: Counting Objects by Spatial Divide-and-Conquer
{'venue': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'journal': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
12,406
Abstract-Code underhåll, prestanda portabilitet och framtida proofing är några av de viktigaste utmaningarna i denna tid av snabba förändringar i High Performance Computing. Domänspecifika språk och aktiva bibliotek tar itu med dessa utmaningar genom att fokusera på en enda applikationsdomän och tillhandahålla en programmeringsstrategi på hög nivå, och därefter använda domänkunskap för att leverera hög prestanda på olika maskinvara. I detta dokument introducerar vi OPS:s abstraktion på hög nivå och aktiva bibliotek som syftar till flerblocksstrukturerade nätberäkningar, och diskuterar några av dess centrala designpunkter; vi visar hur OPS kan inbäddas i C/C++ och API:et görs för att se ut som ett traditionellt bibliotek, och hur vi genom en kombination av enkel textmanipulering och back-end-logik kan möjliggöra utförande på ett brett utbud av hårdvara med olika parallella programmeringsmetoder. Med utgångspunkt i beskrivningen av OPS:s abstraktion inför vi ett antal automatiserade utförandetekniker som möjliggör distribuerad parallellisering av minne, optimering av kommunikationsmönster, kontroll och cacheblockering. Med hjälp av prestandaresultat från CloverLeaf från Mantevo-sviten av riktmärken visar vi nyttan med OPS.
OPS REF-domänspecifika aktiva bibliotek (dvs.
910,858
The OPS domain specific abstraction for multi-block structured grid computations
{'venue': "WOLFHPC '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,408
Mobila meddelanden används i allt större utsträckning av en mängd olika program för att informera användare om händelser, nyheter eller bara för att skicka varningar och påminnelser till dem. Många anmälningar är dock varken användbara eller relevanta för användarnas intressen och de anses därför vara störande och potentiellt irriterande. I detta dokument presenterar vi design, implementation och utvärdering av PrefMiner, en ny lösning för avstängningshantering som lär sig användarnas preferenser för att ta emot meddelanden baserade på automatisk utvinning av regler genom att bryta deras interaktion med mobiltelefoner. Målet är att bygga ett system som är begripligt för användare, dvs. inte bara en "svart-box"-lösning. Regler visas för användare som kan besluta att acceptera eller kassera dem i körtid. PrefMiners utformning bygger på en storskalig datauppsättning för mobila underrättelser och dess effektivitet utvärderas med hjälp av en in-the-vild utbyggnad.
Förutom dessa metoder, i REF, Mehrotra et al. föreslå ett nytt system för hantering av avstängning på grundval av mobiltelefondata.
14,237,136
PrefMiner: mining user's preferences for intelligent mobile notification management
{'venue': "UbiComp '16", 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,409
På grund av kognitiva radionäts dynamiska karaktär kräver flera användares videoströmning (med olika egenskaper för videotrafik och QoS-krav) effektiva system för dynamisk kanalurval för att utnyttja tillgängliga spektrumresurser. För att göra detta måste en trådlös användare effektivt modellera den dynamiska trådlösa miljön och uppskatta fördröjningen av videopaketöverföringen när man väljer en viss frekvenskanal. I det här dokumentet tillämpar vi den prioriterade virtuella kömodellen för dessa trådlösa användare för att anpassa deras kanalval och maximera videokvaliteter. Simuleringsresultaten visar att den föreslagna kanalurvalslösningen baserad på prioriteringsplanering överträffar det konventionella dynamiska kanalurvalet med 2 dB (PSNR). Index Terms-Video streaming, kognitiva radionätverk, prioriterad köanalys.
I REF används en prioriterad virtuell kömodell för trådlösa CR-användare för att välja kanal och maximera videokvaliteten.
15,645,652
Dynamic channel selection for multi-user video streaming over cognitive radio networks
{'venue': '2008 15th IEEE International Conference on Image Processing', 'journal': '2008 15th IEEE International Conference on Image Processing', 'mag_field_of_study': ['Computer Science']}
12,410
Datorseende har gynnats av att initiera flera djupa lager med vikter förtränade på stora övervakade träningsset som ImageNet. Naturlig språkbehandling (NLP) ser vanligtvis initiering av endast det lägsta lagret av djupa modeller med förtränade ordvektorer. I detta papper använder vi en djup LSTM kodare från en uppmärksamhetssekvens-till-sekvens modell tränad för maskinöversättning (MT) för att kontextualisera ordvektorer. Vi visar att lägga till dessa sammanhangsvektorer (CoVe) förbättrar prestandan över att endast använda oövervakade ord- och teckenvektorer på en mängd olika gemensamma NLP-uppgifter: känsloanalys (SST, IMDb), frågeklassificering (TREC), implementation (SNLI) och frågesvar (SQuAD). CoVe förbättrar prestandan hos våra baslinjemodeller till den senaste tekniken för finkorniga känsloanalyser och -förutsättningar.
Före BERT har kontextualiserade ordvektorer REF förskolats med hjälp av maskinöversättningsdata och överförts till textklassificering och frågesvarsuppgifter.
9,447,219
Learned in Translation: Contextualized Word Vectors
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
12,411
Frågornas klassificering spelar en viktig roll när det gäller att besvara frågor. Egenskaper är nyckeln till att få en korrekt frågeklassare. I motsats till Lis och Roths strategi (2002), som använder sig av mycket rikt funktionsutrymme, föreslår vi en kompakt men ändå effektiv funktionsuppsättning. I synnerhet föreslår vi huvudord funktion och presentera två metoder för att öka semantiska funktioner i sådana huvud ord med WordNet. Dessutom, Lesk s ord sense disambiguation (WSD) algoritm är anpassad och djupet av hypernym funktionen är optimerad. Med ytterligare förstärkning av andra standardfunktioner som Unigrams når våra linjära SVM- och Maximum Entropy-modeller noggrannheten på 89,2 % respektive 89,0 % över ett standardriktmärke, vilket överträffar den bästa tidigare rapporterade noggrannheten på 86,2 %.
Författare i REF föreslog huvudord funktion som använde två metoder för att öka semantiska funktioner i sådana huvudord med WordNet.
17,519,578
Question Classification using Head Words and their Hypernyms
{'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,412
Detta papper presenterar vår lösning för att möjliggöra en fyrhjuling helikopter, utrustad med en laser rangfinder sensor, att självständigt utforska och kartlägga ostrukturerade och okända inomhusmiljöer. Även om dessa möjligheter redan är råvaror på markfordon står flygfordon som söker samma prestanda inför unika utmaningar. I det här dokumentet beskriver vi svårigheterna med att uppnå helt autonoma helikopterflygningar och belyser skillnaderna mellan markrobotar och helikopterrobotar som gör det svårt att använda algoritmer som har utvecklats för markrobotar. Vi ger sedan en översikt över vår lösning på de viktigaste problemen, inklusive en flernivåanalys och kontrollhierarki, en laserskanningsalgoritm med hög hastighet, en EKF för datafusion, en SLAM-implementation på hög nivå och en prospekteringsplanerare. 1 Slutligen visar vi experimentella resultat som visar helikopterns förmåga att navigera exakt och autonomt i okända miljöer. Mikroflygplan används i allt större utsträckning inom militära och civila områden, inklusive övervakningsinsatser, väderobservation och samordning av katastrofhjälp. Aktiverad av GPS och MEMS tröghetssensorer, MAV som kan flyga i utomhusmiljöer utan mänsklig inblandning har utvecklats [2, 3, 4, 5]. Tyvärr kvarstår de flesta inomhusmiljöer och många delar av den urbana kanjonen utan tillgång till externa positioneringssystem som GPS. Autonoma MAV:er är idag begränsade i sin förmåga att flyga genom dessa områden. Traditionellt, obemannade fordon som arbetar i GPS-förnekade miljöer kan lita på död räkning för lokalisering, men dessa mätningar driver över tiden. Alternativt bygger algoritmer för samtidig lokalisering och kartläggning (SLAM) en karta över miljön runt fordonet samtidigt som de använder den för att uppskatta fordonets position. Även om det har gjorts betydande framsteg i utvecklingen av korrekta, driftfria SLAM-algoritmer för storskaliga miljöer, har dessa algoritmer fokuserat nästan uteslutande på mark- eller undervattensfordon. Däremot har försöken att uppnå samma resultat med MAV inte varit lika framgångsrika på grund av en kombination av begränsad nyttolast för avkänning och beräkning, tillsammans med luftfordonens snabba, instabila dynamik. I detta arbete presenterar vi vårt fyrhjuling helikoptersystem, som visas i figur 1, som är kapabel till autonom flygning i ostrukturerade inomhusmiljöer, såsom den som visas i figur 2. Systemet använder en flernivåig sensorbearbetningshierarki som är utformad för att uppfylla kraven för styrning av en helikopter. Det viktigaste bidraget i detta dokument är utvecklingen av en helt autonom fyrhjuling som endast förlitar sig på inbyggda sensorer för stabil kontroll utan att kräva tidigare kartor över miljön. Efter att ha diskuterat relaterade arbeten i Avsnitt 2, börjar vi i Avsnitt 3 med att analysera de viktigaste utmaningarna MAVs ansikte när man försöker utföra SLAM. Vi ger sedan en översikt över de algoritmer som används i vårt system. Slutligen demonstrerar vi vår helikopter som navigerar autonomt i 3 olika ostrukturerade inomhusmiljöer.
Vår tidning är ortogonal till ett nyligen utfört verk av Bachrach et al. REF, där författarna presenterar ett system för att utföra autonom prospektering och kartläggning i inomhusmiljöer.
14,465,339
Autonomous Flight in Unknown Indoor Environments
{'venue': None, 'journal': 'International Journal of Micro Air Vehicles', 'mag_field_of_study': ['Engineering']}
12,413
Vi föreslår lokal distributions mjukhet (LDS), en ny uppfattning om smidighet för statistisk modell som kan användas som en legalisering term för att främja smidigheten i modellen distribution. Vi namngav LDS-baserad legalisering som virtuell kontradiktorisk utbildning (moms). LDS för en modell vid en inmatningspunkt definieras som den KL-divergensbaserade robustheten hos modellens distribution mot lokala störningar runt datapunkten. Mervärdesskatt liknar kontradiktorisk utbildning, men skiljer sig åt genom att den avgör den kontradiktoriska riktningen enbart från modelldistributionen utan att använda etikettinformationen, vilket gör den tillämplig på halvövervakat lärande. Beräkningskostnaden för mervärdesskatt är relativt låg. För neurala nätverk, den ungefärliga gradienten av LDS kan beräknas med högst tre par av framåt och bakåt förökningar. När vi tillämpade vår teknik på övervakad och halvövervakad inlärning för MNIST-datauppsättningen, överträffade den alla andra träningsmetoder än den nuvarande tekniken, som bygger på en mycket avancerad generativ modell. Vi tillämpade också vår metod på SVHN och NORB, och bekräftade vår metods överlägsna prestanda jämfört med den moderna halvövervakade metod som tillämpas på dessa datauppsättningar.
Miyato m.fl. I Ref föreslogs en kontradiktorisk utbildningsmetod baserad på lokal fördelningsutjämning.
9,398,766
Distributional Smoothing with Virtual Adversarial Training
{'venue': 'ICLR 2016', 'journal': 'arXiv: Machine Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
12,414
Vi introducerar nya metoder för att uppskatta och utvärdera inbäddningar av ord på mer än femtio språk i ett enda gemensamt inbäddat utrymme. Våra skattningsmetoder, multiCluster och multiCCA, använder ordböcker och enspråkiga data; de kräver inte parallella data. Vår nya utvärderingsmetod, multiQVEC-CCA, visas korrelera bättre än tidigare med två nedströmsuppgifter (textkategorisering och tolkning). Vi beskriver också en webbportal för utvärdering som kommer att underlätta ytterligare forskning inom detta område, tillsammans med open-source-releaser av alla våra metoder.
Amar m.fl. I REF föreslogs metoder för att uppskatta och utvärdera inbäddade ord på mer än femtio språk på ett enda gemensamt utrymme för inbäddning.
1,227,830
Massively Multilingual Word Embeddings
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
12,415
Abstract-Vi beskriver en automatiserad metod för att lokalisera synnerven i bilder av ögonbotten. Vår metod använder en ny algoritm som vi kallar luddig konvergens för att bestämma ursprunget till blodkärlsnätverket. Vi utvärderar vår metod med hjälp av 31 bilder av friska näthinnor och 50 bilder av sjuka näthinnor, som innehåller så olika symtom som tortuösa kärl, koroidal neovaskularisering, och blödningar som helt skymmer den faktiska nerven. På denna svåra datauppsättning uppnådde vår metod 89% korrekt upptäckt. Vi jämför också vår metod med tre enklare metoder, som visar prestandaförbättringen. Alla våra bilder och data är fritt tillgängliga för andra forskare att använda vid utvärdering av relaterade metoder.
Hoover och Goldbaum REF utnyttjade det rumsliga förhållandet mellan OD och retinala blodkärl och föreslog en suddig konvergensalgoritm för att lokalisera ursprunget till blodkärlsnätverket.
17,124,345
Locating the optic nerve in a retinal image using the fuzzy convergence of the blood vessels
{'venue': 'IEEE Transactions on Medical Imaging', 'journal': 'IEEE Transactions on Medical Imaging', 'mag_field_of_study': ['Computer Science', 'Medicine']}
12,416
Bakgrund: Caenorhabditis elegans genbaserade fenotyp information går tillbaka till 1970-talet, börjar med Sydney Brenner och karakteriseringen av beteendemässiga och morfologiska mutant alleler via klassisk genetik för att förstå nervsystemets funktion. Sedan dess har C. Elegans blivit ett viktigt genetiskt modellsystem för studier av grundläggande biologiska och biomedicinska principer, till stor del genom användning av fenotypanalys. På grund av tillväxten av C. elegans som en genetiskt dragbar modellorganism och utvecklingen av storskaliga analyser har det skett en betydande ökning av fenotypdata som behöver hanteras och göras tillgängliga för forskarsamhället. För att göra det krävs en standardiserad vokabulär för att integrera fenotypdata från olika källor, möjliggöra integration med andra datatyper och göra data i en beräkningsbar form. Resultat: Vi beskriver en hierarkiskt strukturerad, kontrollerad vokabulär av termer som kan användas för att standardisera fenotypbeskrivningar i C. elegans, nämligen Worm Phenotype Ontology (WPO). WPO består för närvarande av 1,880 fenotyptermer, varav 74% har använts i annotation av fenotyper associerade med mer än 18.000 C. elegans gener. WPO:s räckvidd är inte enbart begränsad till C. elegans biologi, utan är snarare utformad för att även inkludera fenotyper som observerats i relaterade nematodarter. Vi har berikat WPO:s värde genom att integrera det med andra ontologier och därigenom öka tillgången till maskfenotyper för icke-nematodbiologer. Vi utvecklar aktivt WPO för att fortsätta att uppfylla det vetenskapliga samhällets växande behov och hoppas engagera forskare i denna avgörande strävan. Vi tillhandahåller en fenotyp ontologi (WPO) som kommer att bidra till att underlätta datahämtning, och korsningar mellan arter inom nematodgemenskapen. I det större forskarsamhället kommer WPO att möjliggöra dataintegration och interoperabilitet mellan de olika modellerna för organismdatabaser och andra biologiska databaser. Denna standardiserade fenotyp ontologi kommer därför att möjliggöra mer komplexa datafrågor och förbättra bioinformatiska analyser.
Med fokus på C. elegans, en hierarkiskt strukturerad, kontrollerad vokabulär av termer som standardiserar fenotypbeskrivningar, nämligen Worm Phenotype Ontology (WPO), definieras REF.
6,386,733
Worm Phenotype Ontology: Integrating phenotype data within and beyond the C. elegans community
{'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Biology', 'Medicine', 'Computer Science']}
12,417
Scenmärkning består i att märka varje pixel i en bild med kategorin av objektet den tillhör. Vi föreslår en metod som använder en multiscale convolutional nätverk tränas från råa pixlar för att extrahera täta funktion vektorer som kodar regioner av flera storlekar centrerade på varje pixel. Metoden minskar behovet av konstruerade funktioner och ger en kraftfull representation som fångar upp textur, form och kontextuell information. Vi rapporterar resultat med hjälp av flera efterbearbetningsmetoder för att producera den slutliga märkningen. Bland dessa föreslår vi en teknik för att automatiskt hämta, från en pool av segmenteringskomponenter, en optimal uppsättning komponenter som bäst förklarar scenen; dessa komponenter är godtyckliga, t.ex. De kan tas från ett segmenteringsträd eller från någon familj av översegmenteringar. Systemet ger rekordnoggrannhet på Sift Flow Dataset (33 klasser) och Barcelona Dataset (170 klasser) och nästan rekordnoggrannhet på Stanford Bakgrund Dataset (8 klasser), samtidigt som det är en storleksordning snabbare än konkurrerande metoder, vilket ger en 320 × 240 bildmärkning på mindre än en sekund, inklusive funktionsextraktion.
Farabet m.fl. REF utbildade en flerskalig CNN från råa pixlar för att extrahera djupa funktioner för att tilldela etiketten till varje pixel.
206,765,110
Learning Hierarchical Features for Scene Labeling
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
12,418
Abstrakt. Nuvarande generativa ramar använder end-to-end-lärande och genererar bilder genom provtagning från enhetlig bullerfördelning. Dessa metoder bortser dock från den mest grundläggande principen för bildbildning: bilder är en produkt av: a) Struktur: den underliggande 3D-modellen; b) Stil: den textur som kartlagts på struktur. I detta dokument, vi faktorisera bildgenereringsprocessen och föreslå stil och struktur Generative Adversarial Network (S 2 -GAN). Vår S 2-GAN har två komponenter: Struktur-Gan genererar en yta normal karta; Style-Gan tar ytan normal karta som ingång och genererar 2D-bilden. Bortsett från en verklig vs. genererad förlustfunktion, använder vi en ytterligare förlust med beräknade ytnormaler från genererade bilder. De två GANs tränas först självständigt, och sedan slås ihop via gemensamt lärande. Vi visar vår S 2-GAN modell är tolkningsbar, genererar mer realistiska bilder och kan användas för att lära sig oövervakade RGBD representationer.
Likaså använde Style and Structure GAN (S 2 -GAN) REF två sekventiellt anslutna GAN där strukturen GAN först genererar yta normal bild och Style GAN omvandlar den till naturlig inomhus scenbild.
1,541,706
Generative Image Modeling using Style and Structure Adversarial Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
12,419
Agentbaserad modellering är en kraftfull simuleringsmodelleringsteknik som har sett ett antal tillämpningar under de senaste åren, inklusive tillämpningar på verkliga affärsproblem. Efter att de grundläggande principerna för agentbaserad simulering kortfattat införts diskuteras dess fyra tillämpningsområden med hjälp av verkliga tillämpningar: flödessimulering, organisatorisk simulering, marknadssimulering och diffusionssimulering. För varje kategori beskrivs och analyseras en eller flera affärsapplikationer. n agentbaserad modellering (ABM), ett system är modellerad som en samling av självständiga beslutande organ som kallas agenter. Varje agent bedömer sin situation individuellt och fattar beslut på grundval av en uppsättning regler. Agenter kan utföra olika beteenden lämpliga för det system de representerar-till exempel att producera, konsumera, eller sälja. Repetitiva konkurrensinteraktioner mellan agenter är ett inslag i agentbaserad modellering, som bygger på datorns kraft att utforska dynamik utom räckhåll för rena matematiska metoder (1, 2). På den enklaste nivån består en agentbaserad modell av ett system av agenter och förhållandet mellan dem. Även en enkel agentbaserad modell kan uppvisa komplexa beteendemönster (3) och ge värdefull information om dynamiken i det verkliga system som den emulerar. Dessutom kan agenter vara kapabla att utvecklas, så att oförutsedda beteenden kan uppstå. Sofistikerad ABM innehåller ibland neurala nätverk, evolutionära algoritmer, eller andra inlärningstekniker för att möjliggöra realistiskt lärande och anpassning. ABM är ett tänkesätt mer än en teknik. ABM-tänkandet består av att beskriva ett system utifrån dess ingående enheters perspektiv. Ett antal forskare anser att alternativet till ABM är traditionell modellering av differentialekvation; detta är fel, eftersom en uppsättning differentialekvationer, var och en som beskriver dynamiken i en av systemets ingående enheter, är en agentbaserad modell. En synonym till ABM skulle vara mikroskopisk modellering, och ett alternativ skulle vara makroskopisk modellering. Eftersom ABM-tänkandet börjar bli mycket populärt är det ett bra tillfälle att omdefiniera varför det är användbart och när ABM ska användas. Detta är de frågor som behandlas i detta dokument, först genom att se över och klassificera fördelarna med den verksamhetsbaserade förvaltningen och sedan genom att tillhandahålla en rad olika exempel där fördelarna tydligt kommer att beskrivas. Vad läsaren kommer att kunna ta hem är en tydlig bild av när och hur man använder ABM. En av anledningarna bakom ABM:s popularitet är dess enkla genomförande: när man väl har hört talas om ABM är det lätt att programmera en agentbaserad modell. Eftersom tekniken är lätt att använda, kan man felaktigt tro att begreppen är lätta att behärska. Men även om ABM är tekniskt enkelt är det också konceptuellt djupt. Denna ovanliga kombination leder ofta till felaktig användning av ABM. Fördelar med agentbaserad modellering. Fördelarna med ABM jämfört med andra modelleringsmetoder kan fångas i tre uttalanden: (i) ABM fångar upp framväxande fenomen; (ii) ABM ger en naturlig beskrivning av ett system; och (iii) ABM är flexibel. Det är dock uppenbart att ABM:s förmåga att hantera framväxande fenomen är det som driver de andra fördelarna. ABM fångar upp nya fenomen. Emergent fenomen är ett resultat av samspelet mellan enskilda entiteter. Definitionsmässigt kan de inte reduceras till systemets delar: helheten är mer än summan av dess delar på grund av samspelet mellan delarna. Ett framväxande fenomen kan ha egenskaper som är frikopplade från egenskaperna hos delen. Till exempel kan en trafikstockning, som är ett resultat av beteendet hos och samspelet mellan enskilda bilförare, röra sig i motsatt riktning som de bilar som orsakar den. Denna egenskap hos framväxande fenomen gör dem svåra att förstå och förutsäga: framväxande fenomen kan vara kontraintuitiva. Ett stort antal exempel på kontraintuitiva fenomen kommer att beskrivas i följande avsnitt. ABM är till sin natur det kanoniska förhållningssättet till modellering av framväxande fenomen: i ABM, en modellerar och simulerar beteendet hos systemets ingående enheter (agenterna) och deras interaktioner, fångar uppkomsten från botten upp när simuleringen körs. Här är ett enkelt exempel på ett framväxande fenomen som involverar människor. Det är ett spel som är lätt att spela med en grupp av 10-40 personer. Man ber varje medlem av publiken att slumpmässigt välja två individer, person A och person B. Man ber dem då att röra sig så att de alltid håller A mellan dem och B så A är deras beskyddare från B. Alla i rummet kommer att mala omkring på ett till synes slumpmässigt sätt och kommer snart att börja fråga varför de gör detta. Man ber dem att röra sig så att de håller sig mellan A och B (de är Beskyddaren). Resultaten är slående: nästan omedelbart kommer hela rummet implodera, med alla samlas i en tight knut. Detta exempel visar hur enkla individuella regler kan leda till sammanhängande gruppbeteende, hur små förändringar i dessa regler kan ha en dramatisk inverkan på gruppens beteende, och hur intuition kan vara en mycket dålig guide till resultat bortom en mycket begränsad nivå av komplexitet. Gruppens kollektiva beteende är ett framträdande fenomen. Genom att använda en enkel agentbaserad simulering (finns på www.icosystem.com på game.htm) där varje person är modellerad som en autonom agent enligt reglerna, kan man faktiskt förutsäga det framväxande kollektiva beteendet. Även om detta är ett enkelt exempel, där enskilda beteenden inte förändras över tid, ABM gör det möjligt att hantera mer komplexa individuella beteenden, inklusive lärande och anpassning. Man kan vilja använda ABM när det finns potential för framväxande fenomen, dvs. när: Y Individuellt beteende är icke-linjärt och kan karakteriseras av trösklar, om-då regler, eller icke-linjär koppling. Att beskriva diskontinuitet i individuellt beteende är svårt med differentialekvationer. Den här tidningen är resultatet av Arthur M. Sackler.
ABM&S (Agentbaserad modellering och simulering) är kraftfulla tekniker för att modellera och simulera SoS. Bonabeau i REF skrev att det är bäst att använda ABM när "interaktionerna mellan agenterna är komplexa, icke-linjära, okontinuerliga eller diskreta [...] befolkningen är heterogen, [...] ; när topologin för interaktioner är heterogen och komplex,[...] och när agenterna uppvisar komplexa beteenden, inklusive lärande och anpassning."..................................................................
14,402,473
Agent-based modeling: Methods and techniques for simulating human systems
{'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Medicine', 'Computer Science']}
12,420
Trots de senaste framstegen när det gäller att upptäcka de kvantitativa egenskaperna hos stationära mänskliga aktivitetsmönster, kräver många tillämpningar, från pandemiska förutsägelser till akuta insatser, en förståelse för hur dessa mönster förändras när befolkningen stöter på okända förhållanden. För att undersöka samhällets reaktion på yttre störningar identifierade vi förändringar i realtid i kommunikations- och rörlighetsmönster i närheten av åtta nödsituationer, såsom bombattacker och jordbävningar, och jämförde dessa med åtta icke-nödlägen, såsom konserter och idrottsevenemang. Vi finner att kommunikationsspetsar som åtföljer nödsituationer är både rumsligt och tidsmässigt lokaliserade, men information om nödsituationer sprider sig Aktuell forskning om människans dynamik är begränsad till data som samlas in under normala och stationära förhållanden [1], fånga den regelbundna dagliga aktiviteten hos individer [2, 2, 4, 5, 3, 1, 8, 9, 10, 11, 12, 13, 14, 15]. Ändå finns det ett exceptionellt behov av att förstå hur människor ändrar sitt beteende när de utsätts för snabbt föränderliga eller obekanta förhållanden [1], såsom livshotande epidemiutbrott [4, 12], nödsituationer och trafikavvikelser, som modeller baserade på stationära händelser förväntas bryta ner under dessa omständigheter. Sådana snabba förändringar i förhållandena orsakas ofta av naturkatastrofer, tekniska katastrofer eller samhällskatastrofer, från orkaner till våldsamma konflikter [16]. Möjligheten att studera sådana förändringar i realtid har nyligen uppstått tack vare den utbredda användningen av mobiltelefoner, som spårar både användarnas rörlighet [2, 2, 3, 17] och realtidskommunikation längs länkarna till det underliggande sociala nätverket [1, 18]. Här drar vi nytta av det faktum att mobiltelefoner fungerar som in situ sensorer på platsen för en nödsituation, för att studera realtid beteendemönster hos lokalbefolkningen under yttre störningar orsakade av nödsituationer. Framsteg i denna riktning bidrar inte bara till att omdefiniera vår förståelse av informationsspridning [19] och samverkande mänskliga handlingar under yttre störningar, som är den viktigaste motivationen för vårt arbete, utan erbjuder också ett nytt perspektiv på panik [20, 21, 22, 23] och nödprotokoll i 2 en datarik miljö [24]. Vår utgångspunkt är ett rikstäckande dataset för mobilkommunikation, gallrat från anonymiserade faktureringsposter för cirka tio miljoner mobiltelefonabonnenter i ett mobilföretag som täcker omkring en fjärdedel av abonnenterna i ett land med nära till full mobilpenetration. Det ger tid och varaktighet för varje mobiltelefonsamtal [1] tillsammans med information om det torn som hanterade samtalet och därmed fånga realtid platser för användarna [2, 3, 25] (Metoder, Stödinformation S1, Bild. A)............................................................... För att identifiera potentiella samhällsstörningar skannade vi medierapporter om täckningsområdet mellan januari 2007 och januari 2009 och utvecklade en rad tider och platser för åtta samhälleliga, tekniska och naturliga nödsituationer, allt från bombningar till flygkrascher, jordbävningar, översvämningar och stormar (tabell 1). Cirka 30% av de händelser som nämns i media inträffade på platser med gles celltäckning eller under tider då få användare är aktiva (som mycket tidigt på morgonen). De återstående händelserna erbjuder dock en tillräckligt varierad corpus för att utforska de generiska vs. unika förändringarna i aktivitetsmönster som svar på en nödsituation. Här diskuterar vi fyra händelser, utvalda för sin mångfald: 1) en bombning, som resulterar i flera skador (inga dödsfall); 2) en flygkrasch som resulterar i ett betydande antal dödsfall; 3) en jordbävning vars epicentrum låg utanför vårt observationsområde men påverkade den observerade befolkningen, orsakar lindriga skador men inga förluster; och 4) ett strömavbrott (blackout) som påverkar ett större storstadsområde (Stödinformation S1, Bild. B )............................................................................................................... För att skilja nödlägen från andra händelser som orsakar kollektiva förändringar i mänsklig aktivitet, utforskade vi också åtta planerade evenemang, såsom sportspel och en populär lokal sportkapplöpning och flera rockkonserter. Vi diskuterar här i detalj en kulturfestival och en stor popmusikkonsert som icke-nödvändig 3 referenser (Tabell 1, se även Stödinformation S1, Sec. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Egenskaperna hos de händelser som inte diskuteras här på grund av längdbegränsningar finns i Supporting Information S1, Sec. Jag för fullständighet och jämförelse. Som visas i bild. 1A, nödsituationer utlösa en skarp spik i samtalsaktivitet (antal utgående samtal och sms) i den fysiska närheten av händelsen, bekräftar att mobiltelefoner fungerar som känsliga lokala "sociometrar" till externa samhälleliga störningar. Samtalsvolymen börjar sönderfalla omedelbart efter nödsituationen, vilket tyder på att behovet att kommunicera är starkast precis vid händelsens början. Vi ser praktiskt taget ingen fördröjning mellan händelsens början och det stora antalet händelser som direkt bevittnades av lokalbefolkningen, till exempel bombningarna, jordbävningen och blackouten. Kort försening observeras endast för flygplanskraschen, som ägde rum i ett obefolkat område och därmed saknade ögonvittnen. Däremot evenemang som inte är akuta, som festivalen och konserten i Bild. 1A, visa en gradvis ökning av samtalsaktivitet, ett märkbart annorlunda mönster från "hopp-dekay" mönster observerats för nödsituationer. Se även Stödinformation S1, figurer. Jag och J. För att jämföra omfattningen och varaktigheten av de observerade anropsanomalier, i Bild. 1B visar vi den tidsmässiga utvecklingen av den relativa anropsvolymen (V/ V) normal som en funktion av tiden, där och V = V händelse – V normalt, V händelse är anropsaktiviteten under händelsen och V normal är den genomsnittliga anropsaktiviteten under samma tidsperiod i veckan. Som Fig. 1B tyder på att omfattningen av V/ V normalt korrelerar med vår relativa (och något subjektiva) känsla av händelsens potentiella svårighetsgrad och 4 oväntade: bombningen framkallar den största förändringen i anropsaktiviteten, följt av flygplanskraschen; medan den kollektiva reaktionen på jordbävningen och blackouten är något svagare och jämförbar med varandra. Även om den relativa förändringen också var betydande för icke-nödlägen, uppkomsten av anomali anrop är ganska gradvis och spänner sju eller fler timmar, i motsats till hopp-dekay mönster varar endast tre till fem timmar för nödsituationer (Figs. 1B, stödjande information S1, figurer. I och J). Som vi visar i bild. 1C (se även Stödinformation S1, Sek. C) Den primära källan till den observerade anomalien är en plötslig ökning av samtal av individer som normalt inte skulle använda sin telefon under krisperioden, snarare än ökad samtalsvolym av dem som normalt är aktiva i området. Den temporalt lokaliserade spiken i anropsaktiviteten (Fig. 1A,B) väcker en viktig fråga: leder information om händelser som är begränsade till omedelbar närhet av nödsituationen eller leder nödsituationer, ofta omedelbart täckta av nationella medier, till rumsligt utvidgade förändringar i samtalsaktiviteten [23]? Vi inspekterade därför förändringen i samtalsaktiviteten i närheten av epicentrumet och fann att för bombningen, till exempel, omfattningen av anomalien är starkast nära händelsen, och sjunker snabbt med avståndet r från epicentrum (Fig. 1A)................................................................................................ För att kvantifiera denna effekt över alla nödsituationer, integrerade vi samtalsvolymen över tid i koncentriska skal av radie r centrerad på epicentrum (Fig. 1B)................................................................................................ Förruttnelsen är ungefär exponentiell, V(r) exp (-r/r c ), vilket gör att vi kan karakterisera den rumsliga omfattningen av reaktionen med en sönderfallshastighet r c (Fig. 1C)........................................................................................................... De observerade sönderfallsfrekvenserna varierar från 2 km (bombning) till 10 km (krasch i flygplan), vilket tyder på att anropsaktiviteten är begränsad till händelsens närhet. Ett utvidgat rumsligt område (r c på 110 km) ses endast för jordbävningen, som saknar ett smalt avgränsat epicenter. Samtidigt är ett särskiljande mönster av 5 icke-nödfall deras mycket lokaliserade natur: de kännetecknas av en sönderfallsfrekvens på mindre än 2 km, vilket antyder att anrop anomalien var snävt begränsad till platsen för händelsen. Denna systematiska uppdelning i r c mellan rumsligt utvidgade nödsituationer och vällokaliserade icke-nödlägen kvarstår för alla utforskade händelser (se tabell 1, Stödinformation S1, bild). K)............................................................... Trots den klara tids- och rumsliga lokaliseringen av anomalier anropsaktivitet under nödsituationer, förväntar man sig en viss grad av informationsspridning bortom ögonvittnespopulationen [26]. Vi identifierade därför individerna inom händelseregionen (G 0 ), samt en G 1 grupp som består av individer utanför händelseregionen men som får samtal från G 0 gruppen under evenemanget, en G 2 grupp som tar emot samtal från G 1, och så vidare. Vi ser att G 0 individer engagerar sitt sociala nätverk inom några minuter, och att G 1, G 2, och ibland även G 3 gruppen visar en onormal samtalsmönster omedelbart efter anomalien (Fig. 1A)................................................................................................ Denna effekt kvantifieras i bild. 1B, där vi visar ökningen av samtalsvolymen för varje grupp som en funktion av deras sociala nätverk baserat avstånd från epicentrum (till exempel, det sociala avståndet för G 2-gruppen är 2, är två länkar från G 0-gruppen), vilket tyder på att bombningen och flygplanskraschen visar stark, omedelbar social utbredning upp till den tredje och andra grannar ögonvittnet G 0 befolkningen, respektive. Jordbävningen och blackouten, mindre hotande nödsituationer, uppvisar liten utbredning utöver de omedelbara sociala banden i G0 och den sociala utbredningen är praktiskt taget frånvarande i icke-nödlägen. Typen av information kaskaden bakom resultaten som visas i Bild. 1A,B illustreras i bild. 1C, där vi visar individuella samtal mellan användare som är aktiva under bombningen. I motsats till den information kaskaden utlöstes av de nödsituationer som bevittnades av G0-användarna, finns det praktiskt taget 6 inga samtal mellan samma individer under den föregående veckan. För att kvantifiera storleken på informationskaskaden mätte vi längden på de vägar som kom från G0-användarna och fann att de var betydligt längre under nödsituationen (Fig. 1D), jämfört med fem icke-nödperioder, visar att informationen kaskader tränger djupt in i det sociala nätverket, ett mönster som saknas under normal aktivitet [27]. Se även stödjande information S1, tabell A. Förekomsten av sådana framträdande informationskaskader väcker lockande frågor om vem som bidrar till informationsspridningen om nödsituationen. Med hjälp av självrapporterad könsinformation som är tillgänglig för de flesta användare (se Supporting Information S1), finner vi att kvinnliga användare i nödsituationer är mer benägna att ringa ett samtal än förväntat baserat på deras normala samtalsmönster. Denna könsskillnad gäller för grupperna G 0 (ögonvittne) och G 1, men saknas för icke-nödhändelser (se Stödinformation S1, Sec. E, bild. C)............................................................... Vi separerade också den totala samtalsaktiviteten för G 0 och G 1 individer till röst- och textmeddelanden (inklusive SMS och MMS). För de flesta händelser (jordbävningen och blackouten är de enda undantagen) följer röst-/textförhållandet de normala mönstren (Stödinformation S1, bild. D), som visar att användarna fortsätter att förlita sig på sina föredragna kommunikationsmedel under en nödsituation. De mönster som beskrivs ovan gör att vi kan dissekera komplexa händelser, till exempel en explosion i ett stadsområde som föregicks av en evakuering med början ungefär en timme före explosionen. Medan en anropsvolym anomali uppstår precis i början av evakueringen, det jämnar av och det hopp-dekay mönster som kännetecknar en nödsituation visas inte förrän den verkliga explosionen (Fig. 1A)................................................................................................ Den rumsliga omfattningen av evakueringsresponsen är betydligt mindre än den som observerades under 7-händelsen (r c = 1,6 för evakueringen jämfört med r c = 9,0 för explosionen, se bild. Detta anslag är avsett att täcka utgifter för tjänstemän och tillfälligt anställda som arbetar inom politikområdet Migration och inrikes frågor. Under evakueringen begränsas den sociala utbredningen endast till G0- och G1-grupperna (Fig. 1C,D) medan vi efter explosionen observerar en kommunikationskaskade som aktiverar G2 användare också. Bristen på stark spridning under evakueringen visar att individer tenderar att vara reaktiva snarare än proaktiva och att en verklig nödsituation är nödvändig för att inleda en kommunikationskaskade som effektivt sprider nödinformation. Resultatet av Figs. ???? Det är inte bara ett tecken på att befolkningens kollektiva reaktion på en nödsituation följer reproducerbara mönster som är gemensamma för olika händelser, utan de dokumenterar också subtila skillnader mellan nödsituationer och nödsituationer. Vi identifierade därför fyra variabler som tar olika karakteristiska värden för nödsituationer och icke-nödfall: (i) mittpunktsfraktionen f mid = (t mid − t start ) / t stop − t start, där t start och t stop är de tider då anomal aktivitet börjar och slutar, respektive, och t mitten är den tid då hälften av den totala anomalous anropsvolymen har inträffat; (ii) den rumsliga sönderfallsfrekvensen r c fånga omfattningen av händelsen; (iii) relativ storlek R av varje information kaskad, som representerar förhållandet mellan antalet användare i händelse kaskade och kaskaden spåras under normala perioder; (iv) sannolikheten för användare att kontakta befintliga vänner (istället för att placera samtal till främlingar). På bild. ??? Vi visar dessa variabler för alla 16 händelser och finner systematiska skillnader mellan nödsituationer och icke-nödlägen. Som figuren visar kan en flerdimensionell variabel, beroende på de dokumenterade förändringarna i mänsklig aktivitet, användas för att automatiskt skilja nödsituationer från icke-nödrelaterade avvikelser. En sådan variabel skulle också kunna bidra till övervakning i realtid av nödsituationer [24], från information om den drabbade befolkningens storlek till den 8 tidslinjen för händelserna, och skulle kunna bidra till att identifiera mobiltelefonanvändare som kan erbjuda omedelbar, handlingsbar information, eventuellt med hjälp av sökning och räddning. Snabbt utvecklande händelser som de som studeras under hela detta arbete kräver dynamiska data med ultrahög temporal och rumslig upplösning och hög täckning. Även om de befolkningar som drabbats av nödsituationer är ganska stora, ibland når tusentals användare, på grund av den demonstrerade lokala karaktären av anomalien, är denna storlek fortfarande liten i jämförelse med andra proxystudier av mänsklig dynamik, som kan utnyttja aktivitetsmönster miljontals internetanvändare eller webbsidor [13, 14, 15, 27]. Under tiden inträffar nödsituationer under mycket korta tidsperioder, som mest några timmar, medan mycket av det nuvarande arbetet med människans dynamik bygger på longitudinella datauppsättningar som täcker månader eller till och med år av aktivitet för samma användare (t.ex. [2, 3, 9] ), integrera ut övergående händelser och buller. Men i nödsituationer är sådana övergående händelser precis vad vi vill kvantifiera. Med tanke på den korta varaktigheten och den rumsligt lokaliserade karaktären av dessa händelser, är det viktigt att ha extremt hög täckning av hela systemet, för att maximera tillgången till kritisk information under en händelse. För att driva mänsklig dynamik forskning om sådana snabba händelser kräver nya verktyg och datauppsättningar som kan extrahera signaler från begränsade data. Vi anser att vår forskning utgör ett första steg i denna riktning. Sammanfattningsvis, liknande hur biologer använder droger för att störa tillståndet i en cell för att bättre förstå det kollektiva beteendet hos levande system, använde vi nödsituationer som yttre samhälleliga störningar, hjälper oss att avslöja allmänna förändringar i den mänskliga befolkningens rumsliga, timliga och sociala aktivitetsmönster. Med utgångspunkt från en storskalig, landsomfattande mobiltelefondatauppsättning använde vi nyhetsrapporter för att samla ihop 16 större evenemang, åtta oplanerade nödsituationer och åtta 9 planerade aktiviteter. Genom att studera samtalsaktivitetsmönster hos användare i närheten av dessa händelser, fann vi att ovanlig aktivitet snabbt ökar för nödsituationer i motsats till icke-nödlägen framkallade avvikelser som byggs upp gradvis före händelsen, att samtalsmönstren under nödsituationer är exponentiellt lokaliserade oavsett händelsedetaljer, och att drabbade användare endast kommer att åberopa det sociala nätverket för att sprida information under de mest extrema omständigheter. När denna sociala utbredning sker sker den dock på ett mycket snabbt och effektivt sätt, så att användare tre eller till och med fyra grader från ögonvittnen kan lära sig om nödsituationen inom några minuter. Dessa resultat fördjupar inte bara vår grundläggande förståelse av människans dynamik, utan kan också förbättra katastrofinsatserna. Även om biståndsorganisationer i allt högre grad använder 2000-talets distribuerade kommunikationsverktyg i realtid, fortsätter mycket katastrofforskning att förlita sig på låggenomströmning, data efter evenemang, såsom frågeformulär, ögonvittnesrapporter [28, 29] och kommunikationsjournaler mellan första responders eller hjälporganisationer [30]. De nödsituationer som undersöks här tyder på att kollektiva förändringar i mänskliga aktivitetsmönster kan fångas upp på ett objektivt sätt, även på förvånansvärt korta tidsperioder, vilket öppnar ett nytt fönster på detta försummade kapitel i människans dynamik, tack vare den omfattande användningen av mobiltelefoner. Material och metoder Vi använder en uppsättning anonymiserade faktureringsposter från en västeuropeisk mobiltelefonleverantör [1, 2, 3]. Posterna omfattar cirka 10 miljoner abonnenter i ett enda land över 3 år av 10 verksamhet. Varje faktureringspost, för röst- och texttjänster, innehåller de unika identifikationerna för den som ringer samtalet och den som tar emot samtalet; en identifikation för den cellulära antennen (tornet) som hanterade samtalet; och datum och tid för samtalets placering. Tillsammans med en datauppsättning som beskriver platser (latitud och longitud) för cellulära torn, har vi den ungefärliga platsen för den som ringer när samtalet görs. För fullständig information, se Supporting Information S1, Sec. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. För att hitta en händelse i mobiltelefondata, måste vi bestämma dess tid och plats. Vi har använt online nyhetsaggregat, särskilt den lokala news.google.com tjänsten för att söka efter nyheter som täcker landet och tidsramen för datasetet. Nyckelord som'storm', 'nödläge', 'koncert' etc. användes för att hitta potentiella nyheter. Viktiga händelser som bombningar och jordbävningar täcks tydligt av medierna och är lätta att hitta. Studiet av dessa rapporter, som ofta inkluderade fotografier av det drabbade området, ger vanligtvis exakta tider och platser för händelserna. Rapporter skulle ibland strida om specifika detaljer, men detta var ovanligt. Vi tar den rapporterade starttiden för händelsen som t = 0. För att identifiera början och slutet av en händelse, t start och t stopp, Vi antar följande förfarande. För det första, identifiera händelseregionen (en grov uppskattning är tillräcklig) och skanna alla sina samtal under en stor tidsperiod som täcker händelsen (t.ex. en hel dag), vilket ger V händelse (t). Sedan, scan kräver ett antal "normala" perioder, de modulo en vecka från händelseperioden, utnyttjar veckovis periodicitet V(t). Dessa normala periodernas tidsserier är genomsnittliga för att ge V normal. (För att jämna ut tidsserierna brukar vi lägga in dem i 5-10 minuters intervall.) Standardavvikelsen σ (V normal ) som 11 en funktion av tiden används sedan för att beräkna z(t) = och V(t)/σ (V normal ). Slutligen definierar vi intervallet t start, t stopp som den längsta sammanhängande körning av tidsintervall där z(t) > z thr, för vissa fasta cutoff z thr. Vi valde z thr = 1,5 för alla händelser. För fullständig information, se Supporting Information S1, Sec. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning.
Detta observerades i en analys av mobila data i närheten av en bomb attack REF.
7,336,042
Collective response of human populations to large-scale emergencies
{'venue': 'PLoS ONE 6(3): e17680, 2011', 'journal': None, 'mag_field_of_study': ['Physics', 'Computer Science', 'Medicine', 'Geography']}
12,421
Abstract-Under de senaste två decennierna, neurala nätverk har tillämpats för att utveckla kortsiktiga trafikflöde prediktorer. De tidigare trafikflödet data, fångas av on-road sensorer, används som ingångsmönster för neurala nätverk för att förutsäga framtida trafikflöde förhållanden. Mängden indatamönster som fångas upp av sensorerna på väg är vanligtvis enorm, men inte alla indatamönster är användbara när man försöker förutsäga det framtida trafikflödet. Inkluderandet av värdelösa inmatningsmönster är inte effektivt för att utveckla neurala nätverksmodeller. Därför är valet av lämpliga inmatningsmönster, som är viktiga för prognoserna för trafikflödet på kort sikt, av avgörande betydelse. Detta kan utföras genom att ställa in en lämplig konfiguration av inmatningsnoder i det neurala nätverket; dock är detta vanligtvis utförs genom försök och fel. I detta dokument föreslås Taguchi-metoden, som är en robust och systematisk optimeringsmetod för att utforma tillförlitliga och högkvalitativa modeller, i syfte att fastställa en lämplig neural nätverkskonfiguration, när det gäller inmatningsnoder, för att fånga upp användbara inmatningsmönster för trafikflödesprognoser. Effektiviteten av Taguchi metoden visas av en fallstudie, som syftar till att utveckla en kortsiktig trafikflöde prediktor baserat på tidigare trafikflöde data fångas av on-road sensorer belägna på en västra Australien motorväg. Tre fördelar med att använda Taguchi-metoden visades: 1) kortsiktiga trafikflödesprediktorer med hög noggrannhet kan utformas; 2) utvecklingstiden för kortsiktiga trafikflödesprediktorer är rimlig; och 3) noggrannheten hos kortsiktiga trafikflödesprediktorer är robust med avseende på de inledande inställningarna för neurala nätverksparametrar under inlärningsfasen.
I REF, en variabel urvalsmetod som syftar till att minska storleken på neurala nätverk föreslås för trafikflöde förutsägelse.
11,599,589
Selection of Significant On-Road Sensor Data for Short-Term Traffic Flow Forecasting Using the Taguchi Method
{'venue': 'IEEE Transactions on Industrial Informatics', 'journal': 'IEEE Transactions on Industrial Informatics', 'mag_field_of_study': ['Computer Science']}
12,422
Abstract-Peer-till-peer nätverk kritiseras allmänt för deras ineffektiva översvämning sökmekanism. Fördelade Hash Table-algoritmer (DHT) har föreslagits för att förbättra sökeffektiviteten genom att mappa indexet för en fil till en unik person baserad på fördefinierade hashfunktioner. Den täta kopplingen mellan index och hostingkollegor medför dock höga underhållskostnader i ett mycket dynamiskt nätverk. För att på rätt sätt balansera avvägningen mellan kostnaderna för indexering och sökning föreslår vi algoritmen för distribuerad cachelagring och adaptiv sökning (DiCAS), där index är passivt cachad i en grupp av jämlikar baserat på en fördefinierad hashfunktion. Vägleds av samma funktion, adaptiv sökning selektivt vidarebefordrar frågor till "matchade" kamrater med en hög sannolikhet att caching de önskade index. Sökkostnaden minskas på grund av krympt sökutrymme. Olika från DHT-lösningar, distribuerad caching löst kartlägger index för en fil till en grupp av jämlikar på ett passivt sätt, vilket sparar kostnaden för att uppdatera index. Vår simuleringsstudie visar att DiCAS-protokollet avsevärt kan minska nätverkssöktrafiken med hjälp av ett litet cacheutrymme som varje enskild person bidrar med. Index Terms-Peer-to-peer, frågesvar, översvämningar, distribuerad caching och adaptiv sökning, sökeffektivitet.
I Di-CAS REF vidarebefordras frågor till deltagare i en fördefinierad grupp som passivt cache pekare i ostrukturerat P2P-nätverk.
12,060,317
DiCAS: An Efficient Distributed Caching Mechanism for P2P Systems
{'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']}
12,423
R-tree, en av de mest populära åtkomstmetoder för rektanglar, är baserad på heurlstlc optlmlzatlon i området för enclosmg rektangel m varje mner node Genom att köra många experiment m en standardiserad testbädd under mycket varierande data, frågor och operationer, kunde vi utforma R*-tree som mcorporates en kombinerad optlmlzatlon av område, marginal och överlappning av varje enclosmg rektangel m katalogen Med hjälp av vår standardiserade testbädd m en uttömmande prestanda jämförelse, Det visade sig att R*-tree klart överträffar exlstmg R-tree varmnts Guttmans linjära och kvadratiska R-tree och Greenes variant av R-tree Denna superlorlty av R*-tree innehar för olika typer av frågor och operationer, såsom karta overlay. För både rektanglar och multldlmslonal punkter m alla experiment Från en praktisk pomt av visa R*-tree 1s mycket attraktiv på grund av följande mg två skäl 1 Det effrclently stöder pomt och spattal data på samma gång och 2 Its plementatlon kostnad 1s bara något högre än andra R-trees l.Introduktion I detta papper kommer vi att överväga rumsliga åtkomstmetoder (SAMs) som bygger på en campatlon av en komplex rumslig objekt av mmlmum boundmg rektangel med sidorna av rektangeln parallellt med axlarna av datautrymme yIp---+ Detta arbete stöddes genom bidrag nr Kr 670/4-3 från Deutsche Forschun&iememschaft (Tyska forskningssällskapet) och genom Mullstry of Environmental and Urban Planning of Bremen Pemxs~on att kopiera wthout avgift alla eller del av denna mödrar IS beviljades prowd som cops inte görs eller dlstnned för vår dzwct chandiss mest chancynownow,, chancynow och chandiss chandiss, to chancynow to, to chandiss chants chants chants chants chants, to chants chants chants chants chants chants chants chants chants, to, to, to, to, to, to, to kys, to chants, to chants chants kys kys, to kys kys kys, to kys, to kys kys kys kys,.s.s, to, to, to, mhm Puls, mhm Puls, mhm Puls, mm/s, mm/s, müs, mm/s, müs, m. Varför inte optunlze alla dessa kriterier på samma hme? Kan dessa kriterier vara negativa? Endast en teknisk metod kommer att bidra till att hitta den bästa möjliga kammatlon av optimeringskriterier Nödvändig condltlon för en sådan engmeermg strategi 1s avallablhty av en standardiserad testbädd som gör att vi kan köra stora volymer av experiment med mycket varierande data, frågor och operationer Vi har genomfört en sådan standardiserad testbädd och använt den för prestandajämförelser parululärt av pomt tillträdesmetoder [KSS 891 Som ett resultat av vår forskning utformade vi en ny R-tree varmnt, R*-trädet, som överträffar de kända R-tree varianter under alla experiment För många reallstlc profiler av data och operationer gam m prestanda 1s ganska betydande Förutom den vanliga punkt fråga, 322 rektangel mterrektton och rektangel kabinett fråga, har vi analyserat vår nya R*-träd för kartan overlay operation. även kallad spatial lout. vilket 1 är en av de mest rmportant operatroner m geografiska och envrronmentala databassystem Detta papper är organiserat enligt följande I sekter 2, vi tntroduce prrncrples av R-trees rncludrng deras optimizatron kriterier I avsnitt 3 presenterar vi de befintliga R-tree varianter av Guttman och Greene Avsnitt 4 beskriver rn detalj utformningen vår nya R*-tree Resultaten av jämförelser av R*-tree wrth de andra R-tree varmnt rapporteras m avsnitt 5 Avsnitt 6 avslutar papper 2. Alla R-tree 1s en B+-tree liknande struktur som lagrar multrdrmensional rektanglar som komplett ObJects utan klipp dem eller transformera dem till högre drmensronal punkter innan en icke-leaf node contarns poster i formen (cp, Rectangle) där cp 1s adressen till en child node m R-tree och Rectangle 1s den mnumum boundmg rektangel av alla rektanglar som är poster m att child node A blad node contams poster i formen (Old, Rectangle) där Old hänvisar till en skiva m databasen, beskriver en rumslig oblect och Rectangle 1s enclosrn rektangel av denna rumsliga oblect Leaf nos som innehåller poster i form (datuob.tect, Rectangle) är också posrble Denna wrll inte påverkar grundläggande struktur av R-tree i följande mg wrll inte anser sådan prestandan vert isowns lows thannows than om inte är den maximala m-t mmms thank Mmmrzatlon av margm wrll bascally förbättra strukturen Eftersom kvadratiska objekt kan packas lättare, kommer de avgränsande rutor av en nivå att bygga mindre katalog rektanglar m nivån ovanför Således klustermg rektanglar till avgränsande lådor wrth endast lite varians av längderna på kanterna wrll minska arean av dtrectory rektanglar (04) Lagring utlltzatron bör optlmrzed Högre lagring utrhzatron kommer i allmänhet minska frågekostnaden som höjden på trädet wrll hållas låg Uppenbarligen. Fråga typer med stora frågerektanglar påverkas mer smce concentratron av rektanglar m flera noder wrll har en starkare effekt rf antalet hittade nycklar IS hrgh Keepmg området och överlappning av en katalog rektangel liten, kräver mer frihet m antalet rektanglar lagrade m en nod Således MMrmrzmg dessa parametrar kommer att betalas med lägre lagring utrlrzatton. Dessutom, när applymg (01) eller (02) mer frihet rn choosrng formen 1s nödvändig Således rektanglar wrll vara mindre kvadratisk Wrth (01) överlappning mellan katalogrektanglar kan påverkas m en postttve sätt srnce skyddet av datautrymmet 1s reducerad Som för varje geometrirrc optrmrzatron, muumrzmg marginalerna wrll också leda till minskad lagring uttltzatton Men, smce mer kvadratrc katalog rektanglar stöder 323 packning bättre, Det kommer att vara lättare att upprätthålla hög lagring utllzatlon Självklart prestanda för frågor med sufflclently stora frågerektanglar kommer att påverkas mer av lagring utllzatlon än av parametrarna i (Ol)- (03) 3. R-tree Varianter Den R-tree 1s en dynamisk struktur Således alla metoder för optlmlzlng hämtning prestanda måste tillämpas under msertlon av en ny data rektangel Insättningsalgoritmen kallar två fler algoritmer m som den avgörande declslons för bra hämtning prestanda görs Den första är algoritmen VäljSubtree Beglnnmg i roten, fallande till ett blad, det finner på varje nivå den mest lämpliga subtree för att accommodate den nya posten Den andra 1s algoritmen Split It 1s kallas, Om ChooseSubtree end m a node fylld med det maximala antalet poster M Split bör distribuera M+l rektangels m till två noder m det mest lämpliga sättet I följa mg, den VäljSubtree- och Split-algoritmer, föreslås I den tillgängliga R-tree varianterna är det lägsta antalet knutna knutpunkter som är tillgängliga. algoritmen tenderar att föredra den avgränsande rektangeln, skapad från den första tilldelningen av en rektangel till ett frö Smce Det förstorades, Det kommer att vara större än andra Så det behöver mindre område utvidgning att mclude nästa post, Det kommer att förstoras igen. Om en grupp har nått maximalt antal poster M-m+l, är alla återstående poster tilldelade till den andra gruppen utan consldermg geometriska egenskaper Figur 1 (se avsnitt 4 3) ger ett exempel som visar alla 324 dessa problem Resultatet 1s antingen en uppdelning med mycket överlappning (fig lc) eller en uppdelning med ojämna dlstrtbutlon av posterna minskar utlhzatlon (fig lb) Vi testade den kvadratiska uppdelningen av vår R-tree lmplementatlon varierar mmlmum antal poster m = 20%, 30%, 35%,40% och 45% relativt till M och fick den bästa hämtningen prestanda med m satt till 40% I samband med comparmg R-tree med andra strukturer lagring rektanglar, föreslog Greene att följa mg alternativa split-algorithm [Gre 891] För att bestämma den lämpliga vägen för att infoga en ny post använder hon Guttman ursprungliga Choote-algorithm [Dride a wide a worly to the window the chandistribute to the chandors wind > 2 för att hitta den berörda V2 för att hitta de två chandischandischandischandischandischandischandischandischandischannina.,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, För varje post har överlappningen med alla andra poster av dynag för att beräkna den totala kostnaden för dynam för att minska antalet dygn 4.1 Algoritm Välj Subtree För att lösa problemet med choosmg en lämplig insättningsbana, tidigare R-tree versioner tar endast areaparametern till conslderatlon I våra mvestlgatlons, testade vi parametrarna område, marginal och överlappning m olika kammatloner, där överlappningen av en post 1s definieras enligt följande Let&,,,Ep vara posterna m den aktuella noden Då P överlappning = c alea(E;,Redangle n E,Rtiangle), 1s k p 1/1,1#k Versionen W&I den bästa hämtningen prestanda 1s beskrivs m följamg algoritmen för choosmg den bästa icke-leaf node, alternatlve metoder inte outperform Gutmans ursprungliga algoritm För dynader, mmlmlzmg den överlappande 1 kvadrant 111 Men antalet diskaccesser 325 1s reducerade för den exakta matchfrågan precedmg varje msertlon och 1s reducerade för ChooseSubtree algoritm Itself Testerna visade att ChooseSubtree optlmlzatlon förbättrar hämtningen prestanda particulary m följamg sltuatlon Queries wrth små frågerektanglar på datafiler wrth icke-oformly dlstrlbuted små rektanglar eller punkter I andra fall prestanda av Guttmans algoritm var liknande till denna Således främst en förbättring av robusthet kan anges 4 2 Split av R*-trädet R*-trädet använder följandemg metod för att fmd bra sphts Längs varje axel, posterna först sorteras med det lägre värdet, sedan sorteras efter det övre värdet av sedan rektanglar för varje sort M-2m+2 dlstrlbutloner av M+l entres mto två grupper är determerade. För split-zat (t.ex. split-nows) För split-nows (t.ex. split-nows) Den första gruppen innehåller den första (m-l)+k entrles, den andra gruppen contams de återstående entrles för varje dlstrlbutlon godhetsvärden bestäms Beroende på dessa godhet värden den slutliga dlstrlbutlon av posterna IS fastställt Tre olika godhetsvärden och olika metoder att använda dem i olika kammatloner har testats experimentalt (1) Längs de valda split axIs, är 40% och 45% av det maximala antalet entrles M Som ex-perunents med flera värden av M har visat, m = 40% ger den bästa prestanda Dessutom varierade vi m över livscykeln av en och samma R*-tree m order för att korrelera lagringsalgoritmen 1s har testats med m = 20%, 40% och 45% av det maximala antalet ent-t-t-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n (t-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n- och för nästan statiska datafiler packalgoritm [RL 851 1s a more soflstlcated approach För att uppnå dynanuc reorgamzatlons, R*-tree tvingar poster att remserted under msertlon routme 326 följande algoritm 1s baserat på förmågan att tne infoga routme till msert poster på varje nivå i trädet som redan krävs av radering algoritm [Gut 841 Utom för överflödet behandling, Det 1s samma som beskrivs orgmally av Guttman och därför är det 1s endast skissat här Om en ny data rektangel 1s Insatt, varje första överlopp behandling på varje nivå kommer att vara en återinsättning av p poster Detta kan orsaka en uppdelning i noden som orsakade överflödet om alla entrles återinsätts m samma plats annars delas upp i en eller flera andra noder, men m många sltuattons sphttons helt förhindras Parameter p kan varieras mberoende för blad noder och non-flea knutarna som en del av de mest testade omvivel-filerna var. ana tnis 1s mlenueu, DeCdube 1~s enclosmg rektangel reducerades m storlek Således har denna nod lägre probablllty att väljas genom att väljaSubtree agam Summarizmg. Vi kan säga att jag
Den förra är baserad på den klassiska R * -träd REF medan den senare är en R-träd hybrid struktur som bevarar banor.
11,567,855
The R*-tree: an efficient and robust access method for points and rectangles
{'venue': "SIGMOD '90", 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,424
Tidigare forskning på ljudkälla separation baserad på djupa neurala nätverk (DNNs) fokuserar främst på att uppskatta magnitud spektrum av målkällor och typiskt, fas av blandningssignalen kombineras med den uppskattade magnitud spektra på ett ad-hoc sätt. Även om återhämtning målfasen antas vara viktig för att förbättra separationskvaliteten, kan det vara svårt att hantera den periodiska karaktären av fasen med regressionsmetoden. Unwraping fas är ett sätt att eliminera fas avbrott, men det ökar intervallet av värde tillsammans med tider av unwraping, vilket gör det svårt för DNNs att modellera. För att övervinna denna svårighet föreslår vi att fasuppskattningsproblemet behandlas som ett klassificeringsproblem genom att dela upp fasvärden och tilldela dem klassindex. Experimentella resultat visar att vår klassificeringsbaserade metod 1) framgångsrikt återvinner fasen av målkällan i den diskreterade domänen, 2) förbättrar signal-till-förvrängning förhållandet (SDR) över regressionsbaserade tillvägagångssätt i både talförstärkning uppgift och musik källa separation (MSS) uppgift, och 3) överträffar state-of-the-art MSS.
För att komma till rätta med periodiciteten i fasen modellerar REF skattningen som ett klassificeringsproblem genom diskretisering av fasvärden.
52,187,844
PhaseNet: Discretized Phase Modeling with Deep Neural Networks for Audio Source Separation
{'venue': 'INTERSPEECH', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,425
Högerklicka för att öppna ett feedbackformulär i en ny flik för att låta oss veta hur detta dokument gynnar dig. Medan den teoretiska grunden för problemet med optimal kameraplacering har studerats i årtionden, har dess praktiska genomförande nyligen väckt stort forskningsintresse på grund av den ökande populariteten av visuella sensornätverk. Den mest flexibla formuleringen av att hitta den optimala kameran placering är baserad på ett binärt heltal programmering (BIP) problem. Trots flexibiliteten är de flesta av de resulterande BIP-problemen NP-hårda och alla sådana formuleringar av rimlig storlek är inte godtagbara för exakta lösningar. Det finns en myriad av ungefärliga algoritmer för BIP-problem, men deras tillämpningar, effektivitet och skalbarhet i att lösa kameraplacering är dåligt förstådd. Därför utvecklar vi ett omfattande ramverk för att jämföra fördelarna med ett brett utbud av ungefärliga algoritmer för att lösa problemen med optimal kameraplacering. Vi lägger först fram en allmän strategi för att anpassa dessa problem till BIP-formuleringar. Sedan visar vi hur de kan lösas med hjälp av olika ungefärliga algoritmer, inklusive giriga heuristiker, Markov-kedjan Monte Carlo, simulerad glödgning, och linjära och semidefinita programmeringsavkopplingar. Noggrannheten, effektiviteten och skalbarheten hos varje teknik analyseras och jämförs på djupet. Omfattande experimentella resultat ges för att illustrera styrkan och svagheten i varje metod. Följ detta och ytterligare verk på
Zhao m.fl. REF lade fram en ram för att jämföra noggrannhet, effektivitet och skalbarhet hos den giriga metoden, heuristikbaserad metod, provtagningsbaserad metod och LP- och SDP-avslappningsbaserad metod.
45,227,468
Approximate techniques in solving optimal camera placement problems
{'venue': 'ICCV Workshops', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,426
Abstract-Räckvidden av scendjup som verkar fokuserad i en bild är känd som djupet av fältet (DOF). Konventionella kameror begränsas av en grundläggande avvägning mellan fältdjup och signal-brusförhållande (SNR). För en mörk scen måste linsens öppning öppnas upp för att bibehålla SNR, vilket får DOF att minska. Dessutom har dagens kameror DOF som motsvarar en enda platta som är vinkelrät mot den optiska axeln. I detta papper presenterar vi ett bildsystem som gör det möjligt för en att styra DAF på nya och kraftfulla sätt. Vår strategi är att variera positionen och/eller orienteringen för bilddetektorn under integrationstiden för ett enda fotografi. Även när detektorns rörelse är mycket liten (tiotals mikroner) fångas ett stort spektrum av scendjup (flera meter), både i och utanför fokus. Vår prototypkamera använder en mikro-aktuator för att översätta detektorn längs den optiska axeln under bildintegrationen. Med hjälp av denna enhet demonstrerar vi fyra tillämpningar av flexibel DOF. För det första beskriver vi förlängd DOF där ett stort djupområde fångas med en mycket bred bländare (lågt buller) men med nästan djupoberoende defocus oskärpa. Deconvolverande en fångad bild med en enda oskärpa kärnan ger en bild med utökad DEF och hög SNR. Därefter visar vi fångandet av bilder med diskontinuerliga DOFs. Till exempel kan nära och långt objekt avbildas med skärpa, medan föremål däremellan är kraftigt suddiga. För det tredje visar vi att vår kamera kan fånga bilder med lutade DAF (Scheimpflug bild) utan att luta bilddetektorn. Slutligen visar vi hur vår kamera kan användas för att förverkliga icke-planära DOF. Vi tror att flexibel DOF-avbildning kan öppna en ny kreativ dimension inom fotografi och leda till nya möjligheter inom vetenskaplig avbildning, vision och grafik. Index Terms-Imaging geometri, programmerbart fältdjup, detektor rörelse, djupoberoende defocus oskärpa. Ç T HE fältdjup (DOF) i ett bildsystem är det område av scendjup som verkar fokuserad i en bild. I praktiskt taget alla tillämpningar av avbildning, allt från konsumentfotografering till optisk mikroskopi, är det önskvärt att kontrollera DAF. Av särskilt intresse är möjligheten att fånga scener med mycket stora DOFs. DAF kan ökas genom att göra bländaren mindre. Detta minskar dock den mängd ljus som detektorn får, vilket resulterar i större bildljud (lägre SNR). Denna kompromiss blir värre med ökad rumslig upplösning (minskad pixelstorlek). När bildpunkter blir mindre minskar DEF eftersom defocus oskärpa upptar ett större antal bildpunkter. Samtidigt får varje pixel mindre ljus och därmed faller även SNR. Denna kompromiss mellan DOF och SNR är en av de grundläggande, långvariga begränsningar av avbildning. I en konventionell kamera, för varje plats av bilddetektorn, finns det ett scenplan - fokalplanet - som är perfekt fokuserad. I detta dokument föreslår vi att man ska variera bilddetektorns position och/eller orientering under ett fotografis integrationstid. Som ett resultat sopas fokalplanet genom en volym av scenen, vilket får alla punkter i det att komma in i och gå ur fokus medan detektorn samlar fotoner. Vi visar att ett sådant bildsystem gör det möjligt för en att kontrollera DAF på nya och kraftfulla sätt:. Extended Depth of Field: Betrakta fallet där en detektor med en global slutare (alla pixlar exponeras samtidigt och under samma varaktighet) flyttas med enhetlig hastighet under bildintegration. Därefter fångas varje scenpunkt under ett kontinuerligt utbud av fokusinställningar, inklusive perfekt fokus. Vi analyserar den resulterande defocus oskärpa kärnan och visar att den är nästan konstant över det område av djup som fokalplanet sveper igenom under detektorns rörelse. Följaktligen kan den fångade bilden dekonvolveras med en enda, känd oskärpa kärna för att återställa en bild med betydligt större DOF utan att behöva känna till eller bestämma scengeometri. Detta tillvägagångssätt liknar i andemeningen Hauslers arbete i mikroskopi [1]. Han visade att DOF av ett optiskt mikroskop kan förbättras genom att flytta ett prov av djup område d, ett avstånd 2d längs den optiska axeln av mikroskopet, medan filma provet. Den resulterande fångade bildens defokusering är likartad över hela provets djupområde. Detta tillvägagångssätt att flytta scenen med avseende på bildsystemet är dock praktiskt endast i mikroskopi och är inte lämplig för allmänna scener. Ännu viktigare, Hauslers härledning antar att defocus oskärpa varierar linjärt med scendjup som är sant endast för bildsystem som är telecentriska på objektsidan, såsom mikroskop.. Diskontinuerlig Djup av fält: En konventionell kameras DOF är en enda fronto-parallell platta belägen runt det fokala planet. Vi visar att genom att flytta en global shutter detektor nonuniformly, kan vi fånga 58
Medan sensor rörelse orthogonal till den optiska axeln kan användas för att fånga en bild med invariant suddig över olika hastigheter, Nagahara et al. REF har visat att sensorrörelse längs den optiska axeln kan användas för att fånga bilder med defocus oskärpa som är invariant till avståndet mellan kameran och objekt i scenen.
2,009,450
Flexible Depth of Field Photography
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
12,427
Sammanfattning av denna webbsida: Ett kognitivt radiosensornätverk (CRSN) är ett trådlöst sensornätverk där sensornoder är utrustade med kognitiv radio. I detta dokument föreslår vi ett energieffektivt system för spelteoribaserat spektrumbeslut (EGSD) för CRSN för att förlänga nätverkets livslängd. Observera att energieffektivitet är den viktigaste designen i CRSNs eftersom det bestämmer nätverkets livslängd. Den centrala delen av EGSD-systemet består av två spektrumurvalsalgoritmer: slumpmässigt urval och spelteoribaserat urval. EGSD-systemet omfattar även en klusteralgoritm, spektrumkarakterisering med en Markov-kedja och samordning av klustermedlemmar. Vår prestandastudie visar att EGSD överträffar det befintliga populära ramverket när det gäller nätverkslivslängd och samordning overhead.
Salim m.fl. föreslog ett energieffektivt spelteoribaserat spektrumbeslut (EGSD) för CR-nät för att öka nätverkets livslängd REF.
15,951,805
An Energy-Efficient Game-Theory-Based Spectrum Decision Scheme for Cognitive Radio Sensor Networks
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Engineering', 'Computer Science']}
12,428