src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
I en proxy omkrypteringsschema, en semi-tillförlitlig proxy kan omvandla en chiffertext under Alice offentliga nyckel till en annan chiffertext som Bob kan dekryptera. Men proxyn kan inte komma åt den enkla texten. På grund av dess omvandling egenskap, proxy re-kryptering kan användas i många program, såsom krypterad e-post vidarebefordring. I detta dokument, genom att använda signatur av kunskap och Fijisaki-Okamoto konvertering, föreslår vi en proxy re-krypteringsschema utan parningar, där proxyn bara kan omvandla chiffertext i en riktning. Förslaget är säker mot vald chiffertext attack (CCA) och maskopi attack i den slumpmässiga oracle modellen baserat på beslut Diffie-Hellman (DDH) antagande över Z * N 2 och heltal faktorisering antagande, respektive. Såvitt vi vet är det det första enkelriktade PR-systemet med CCA-säkerhet och samverkansresistens. | Shao och Cao föreslog ett enkelriktat PRE-CCA-system i den slumpmässiga oraklemodellen REF 4. | 333,349 | CCA-Secure Proxy Re-encryption without Pairings | {'venue': 'of Lecture Notes in Computer Science', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,429 |
Vi presenterar design och metodik för det storskaliga hybridpappersrecommender-systemet som används av Microso Academic. Systemet ger rekommendationer för cirka 160 miljoner engelska forskningsrapporter och patent. Vår strategi hanterar ofullständig citeringsinformation samtidigt som den lindrar problemet med kallstart som o en ects andra recommender system. Vi använder Microso Academic Graph (MAG), titlar, och tillgängliga abstracts of research papers för att bygga en rekommendationslista för alla dokument, vilket kombinerar co-citation och innehållsbaserade metoder. Avstämningssystem parametrar gör det också möjligt att blanda och prioritera varje metod som, i sin tur, gör det möjligt för oss att balansera papper nyhet kontra auktoritet i rekommendation resultat. Vi utvärderar de genererade rekommendationerna via en användarstudie på 40 deltagare, med över 2400 rekommendationspar graderade och diskuterar kvaliteten på resultaten med hjälp av P@10 och nDCG poäng. Vi ser att det finns ett starkt samband mellan deltagarpoäng och de likhetsrankningar som produceras av vårt system men att ytterligare fokus måste läggas på att förbättra rekommendationsprecisionen, särskilt för innehållsbaserade rekommendationer. Resultaten av användarenkäten och tillhörande analysskript görs tillgängliga via GitHub och de rekommendationer som produceras av vårt system finns tillgängliga som en del av MAG på Azure för att underlätta ytterligare forskning och lysa upp nya rekommendationer i forskningspapper. | REF-klusterpapper baserade på deras ord som inbäddar representation och använder samciteringar för att lindra problemet med kallstart. | 153,313,763 | A Scalable Hybrid Research Paper Recommender System for Microsoft Academic | {'venue': "In The World Wide Web Conference (WWW '19). ACM, New York, NY, USA, 2893-2899", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,430 |
Generativ ögonblicksmatchning nätverk (GMMN) är en djup generativ modell som skiljer sig från Generative Adversarial Network (GAN) genom att ersätta discriminator i GAN med en två-provtest baserat på kärnan maximal medelvärde diskrepans (MMD). Även om vissa teoretiska garantier för MMD har studerats är GMMN:s empiriska prestanda fortfarande inte lika konkurrenskraftig som GAN:s på utmanande och stora referensdatauppsättningar. GMMN:s beräkningseffektivitet är också mindre önskvärd jämfört med GAN, delvis på grund av dess krav på en ganska stor satsstorlek under träningen. I detta dokument, föreslår vi att förbättra både modellen expressiveness av GMMN och dess beräkningseffektivitet genom att införa motstående kärnan inlärningstekniker, som ersättning av en fast Gaussian kärna i den ursprungliga GMMN. Det nya tillvägagångssättet kombinerar de viktigaste idéerna i både GMMN och GAN, därför kallar vi det MMD-GAN. Det nya avståndsmåttet i MMD-GAN är en meningsfull förlust som har fördelen av svag * topologi och kan optimeras via lutning nedstigning med relativt små satsstorlekar. I vår utvärdering av flera referensdatauppsättningar, inklusive MNIST, CIFAR-10, CelebA och LSUN, överträffar MMD-GAN avsevärt GMMN:s prestanda och är konkurrenskraftig med andra representativa GAN-verk. * Lika bidrag arXiv: 1705.08584v1 [cs. LG] 24 maj 2017 n 2 j = j k(y j, y j ). På grund av provtagningsvariansen,M (X, Y ) får inte vara noll även när P = Q. Därefter genomför vi hypotestest med nollhypotes H 0 : P = Q. För en given tillåten sannolikhet för falskt avvisande α, | MMD GAN REF ) ansluten ögonblicksmatchning nätverk och GANs och uppnått konkurrenskraftiga resultat med toppmoderna GANs. | 4,685,015 | MMD GAN: Towards Deeper Understanding of Moment Matching Network | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,431 |
Litteraturen om algoritmisk mekanism design handlar främst om spel-teoretiska versioner av optimeringsproblem som standard ekonomiska pengar-baserade mekanismer inte kan tillämpas effektivt. Under de senaste åren har olika sanningsenliga approximeringsmekanismer utformats som är beroende av att betalningar verkställs. I detta dokument förespråkar vi en omprövning av högstrukturerade optimeringsproblem inom ramen för mekanismens utformning. Vi hävdar att approximationen inom sådana områden kan utnyttjas för att uppnå sannfärdighet utan att använda sig av betalningar. Detta står i kontrast till tidigare arbete där betalningar är allmänt förekommande, och (oftare än inte) approximation är en nödvändig ondska som krävs för att kringgå computational komplexitet. Vi presenterar en fallstudie i approximativ mekanism design utan pengar. I vår grundläggande miljö agenter finns på den verkliga linjen och mekanismen måste välja platsen för en offentlig anläggning; kostnaden för en agent är dess avstånd till anläggningen. Vi fastställer snäva övre och nedre gränser för det approximationsförhållande som ges av strategisäkra mekanismer utan betalningar, med avseende på både deterministiska och randomiserade mekanismer, under två objektiva funktioner: den sociala kostnaden och den maximala kostnaden. Vi utökar sedan våra resultat i två naturliga riktningar: en domän där två anläggningar måste finnas, och en domän där varje agent styr flera platser. | Karaktäriseringen av manipulation-resistenta mekanismer för anläggning plats är i hög grad relaterade till problem i Ungefärliga mekanism design utan pengar REF. | 2,926,428 | Approximate mechanism design without money | {'venue': "EC '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,432 |
Den Code Red mask incidenten i juli 2001 har stimulerat aktiviteter för att modellera och analysera Internet mask förökning. I detta dokument ger vi en noggrann analys av kod röd förökning genom att redovisa två faktorer: en är de dynamiska motåtgärder som vidtas av Internetleverantörer och användare; den andra är den långsammare mask infektionsfrekvensen eftersom kod röd rampant förökning orsakade trängsel och problem för vissa routers. Baserat på den klassiska epidemin Kermack-Mckendrick modell, vi härled en allmän Internet mask modell som kallas tvåfaktor mask modell. Simuleringar och numeriska lösningar av tvåfaktorsmaskmodellen matchar de observerade uppgifterna för kodröd mask bättre än vad tidigare modeller gör. Denna modell leder till en bättre förståelse och förutsägelse av skalan och hastigheten på Internet masken sprider sig. | Många artiklar om maskutbredning publicerades och REF beskriver förökning av CodeRed masken där den klassiska Kermack-McKendrick modellen förlängs. | 9,461,901 | Code red worm propagation modeling and analysis | {'venue': "CCS '02", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,433 |
Abstrakt. Att härleda 3D-objekt och layouten av inomhusscener från en enda RGB-D-bild fångad med en Kinect-kamera är en utmanande uppgift. Mot detta mål föreslår vi en högklassig grafisk modell och resonerar gemensamt om layouten, objekten och superpixlarna i bilden. I motsats till befintliga holistiska tillvägagångssätt utnyttjar vår modell detaljerad 3D-geometri med omvänd grafik och tillämpar uttryckligen ocklusions- och synlighetsbegränsningar för att respektera scenegenskaper och projektiv geometri. Vi kastar uppgiften som MAP-slutsats i en faktorgraf och löser den effektivt med hjälp av meddelandepassage. Vi utvärderar vår metod med avseende på flera baslinjer på den utmanande NYUv2 inomhusdatauppsättningen med 21 objektkategorier. Våra experiment visar att den föreslagna metoden kan sluta scener med en stor grad av skräp och ocklusioner. | Geiger och Wang REF föreslår en högkvalitativ grafisk modell för att tillsammans resonera om layout, objekt och superpixlar i scenbilden. | 13,236,460 | Joint 3D Object and Layout Inference from a Single RGB-D Image | {'venue': 'GCPR', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,434 |
Abstrakt. Vi föreslår en end-to-end djupinlärning arkitektur som producerar en 3D-form i triangulär mesh från en enda färgbild. Begränsat av arten av djupa neurala nätverk, tidigare metoder representerar vanligtvis en 3D-form i volym eller punktmoln, och det är icke-trivial att konvertera dem till mer redo att använda mesh modell. Till skillnad från de befintliga metoderna representerar vårt nätverk 3D mesh i ett grafbaserat konvolutionellt neuralt nätverk och producerar korrekt geometri genom att gradvis deformera en ellipsoid, utnyttja perceptuella funktioner som extraheras från den ingående bilden. Vi antar en grov-till-fine strategi för att göra hela deformationsförfarandet stabilt, och definiera olika av mesh relaterade förluster för att fånga egenskaper av olika nivåer för att garantera visuellt tilltalande och fysiskt korrekt 3D geometri. Omfattande experiment visar att vår metod inte bara kvalitativt producerar mesh modell med bättre detaljer, men också uppnår högre 3D form uppskattning noggrannhet jämfört med state-of-the-art. | Wang m.fl. REF lär sig att deformera en initial ellipsoid till önskad form på ett grovt till fint sätt. | 4,633,214 | Pixel2Mesh: Generating 3D Mesh Models from Single RGB Images | {'venue': 'ECCV2018', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,435 |
Skalbarhet och den mycket dynamiska topologin hos Vehicular Ad Hoc Networks (VANET) är de största utmaningarna som bromsar utbyggnaden av en sådan lovande teknik. Genom att anta en effektiv VANET-klusteralgoritm kan man ta itu med dessa frågor utöver att gynna routing, säkerhet och hantering av medieåtkomst. I detta dokument föreslår vi en general-purpose resiliient dual-head clustering (DHC) algoritm för VANET. Vårt föreslagna tillvägagångssätt är en rörlighetsbaserad klusteralgoritm som utnyttjar de mest relevanta mobilitetsmåtten såsom fordonshastighet, position och riktning, förutom andra mått relaterade till kommunikationslänkens kvalitet såsom länkens utgångstid (LET) och signal-till-brusförhållandet (SNR). Den föreslagna algoritmen har förbättrat prestanda och stabilitet, särskilt under klusterunderhållsfasen, genom en uppsättning förfaranden som utvecklats för att uppnå dessa mål. En omfattande utvärderingsmetod följs för att validera DHC och jämföra dess prestanda med en annan algoritm med hjälp av olika befintliga och nyligen föreslagna utvärderingsmått. Dessa mått analyseras under olika mobilitetsscenarier, fordon densiteter, och radiokanal modeller såsom log-normal skuggning och två-ray mark förlust med och utan Nakagami-m blekning modell. Den föreslagna algoritmen DHC har visat sig vara mer stabil och effektiv under olika simuleringsscenarier. | Författarna i REF föreslog en mobilitetsbaserad dubbelhuvudklusteralgoritm (DHC) som implementerades för valet av klusterhuvud i VANET-applikationen. | 86,721,071 | Double-Head Clustering for Resilient VANETs | {'venue': 'Wireless Communications and Mobile Computing', 'journal': 'Wireless Communications and Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 12,436 |
I detta dokument föreslår vi en trust-baserad fordonspluton crowdsensing system, som heter TripSense, i VANET. Det föreslagna TripSense-systemet inför ett förtroendebaserat system för att utvärdera fordonens kännbarhet och väljer sedan ut de mer kapabla fordonen för att förbättra mätresultatens noggrannhet. Dessutom utförs avkänningsuppgifterna med plutonmedlemsfordon och förbehandlas av plutonhuvudfordon innan data laddas upp till servern. Därför är det mindre tidskrävande och effektivare jämfört med hur uppgifterna lämnas in av enskilda plutonfordon. Därför är det mer lämpligt i efemära nätverk som VANET. Dessutom, vårt föreslagna TripSense system integrerar olänkbara pseudo-ID-tekniker för att uppnå PM-fordons integritet, och använder en integritetsbevarande analys fordon urvalssystem utan att involvera PM-fordonets förtroende poäng för att hålla sin plats integritet. Detaljerad säkerhetsanalys visar att vårt föreslagna TripSense-system inte bara uppnår önskvärda integritetskrav utan också motsätter sig attacker som startas av motståndare. Dessutom genomförs omfattande simuleringar för att visa att vårt föreslagna system är korrekt och effektivt. | I REF, Hu et al. föreslog ett TripSense-system i ett plutonbaserat system för att uppfatta och behandla fordonsdata. | 2,166,047 | TripSense: A Trust-Based Vehicular Platoon Crowdsensing Scheme with Privacy Preservation in VANETs | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 12,437 |
Vi presenterar en ny och praktisk djupt konvolutionella neurala nätverk arkitektur för semantiska pixel-wise segmentering kallas SegNet. Denna bärande segmenteringsmotor består av ett kodarnätverk, ett motsvarande dekodernätverk följt av ett pixelmässigt klassificeringsskikt. Arkitekturen för enkodernätverket är topologiskt identisk med de 13 konvolutionsskikten i VGG16-nätverket [1]. Rollen för dekoder nätverket är att kartlägga låg upplösning encoder funktion kartor till full indata upplösning funktion kartor för pixel-wise klassificering. Nyheten med SegNet ligger i det sätt på vilket dekoder upp prover sin lägre upplösning ingångsfunktion karta (er). Specifikt använder dekoder pooling index som beräknas i max-pooling steg av motsvarande kodare för att utföra icke-linjär uppsampling. Detta eliminerar behovet av att lära sig att ta prover. De uppsamlade kartorna är glesa och är sedan sammanflätade med utbildningsbara filter för att producera täta funktionskartor. Vi jämför vår föreslagna arkitektur med den allmänt antagna FCN [2] och även med de välkända DeepLab-LargeFOV [3], DeconvNet [4] arkitekturer. Denna jämförelse visar den minnes- kontra noggrannhet kompromiss som är involverad i att uppnå bra segmentering prestanda. SegNet motiverades främst av scenförståelseapplikationer. Därför är den utformad för att vara effektiv både i fråga om minne och beräkningstid under inferens. Det är också betydligt mindre i antalet tågbara parametrar än andra konkurrerande arkitekturer och kan tränas end-to-end med stokastisk lutning nedstigning. Vi utförde också ett kontrollerat riktmärke av SegNet och andra arkitekturer på både väg scener och SUN RGB-D inomhus scen segmentering uppgifter. Dessa kvantitativa bedömningar visar att SegNet ger bra prestanda med konkurrenskraftig inferencetid och mest effektiva inference memory-wise jämfört med andra arkitekturer. Vi tillhandahåller också en Caffe implementation av SegNet och en webb demo på http://mi.eng.cam.ac.uk/projects/segnet/. | SegNet REF, å andra sidan, använder en kodare-dekoder arkitektur följt av en slutlig pixelwise klassificering lager. | 206,766,608 | SegNet: A Deep Convolutional Encoder-Decoder Architecture for Image Segmentation | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 12,438 |
Under de senaste åren har det varit många framgångar att använda djupa representationer för att förstärka lärandet. Ändå, många av dessa program använder konventionella arkitekturer, såsom konvolutionella nätverk, LSTMs, eller auto-kodare. I detta dokument presenterar vi en ny neural nätverk arkitektur för modellfri förstärkning lärande. Vårt duellnätverk representerar två separata estimatorer: en för funktionen statsvärde och en för den statligt beroende actionfördelsfunktionen. Den främsta fördelen med denna faktorisering är att generalisera lärandet över åtgärder utan att införa någon förändring av den underliggande förstärkande inlärningsalgoritmen. Våra resultat visar att denna arkitektur leder till bättre politisk utvärdering i närvaro av många liknande värdefulla åtgärder. Dessutom gör duellarkitekturen det möjligt för vår RL-agent att överträffa toppmodernheten på Atari 2600-domänen. | Duelleringsnätverksarkitekturen REF innehåller två strömmar av separata Q-nätverk för att uppskatta värdefunktionerna och fördelfunktionerna. | 5,389,801 | Dueling Network Architectures for Deep Reinforcement Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,439 |
Webbapplikationer är allestädes närvarande, utför uppdragskritiska uppgifter och hanterar känsliga användardata. Tyvärr är webbapplikationer ofta implementeras av utvecklare med begränsad säkerhetskompetens, och som ett resultat, de innehåller sårbarheter. De flesta av dessa sårbarheter beror på bristen på validering av indata. Det vill säga, webbprogram använder skadliga indata som en del av en känslig operation, utan att ha kontrollerat eller sanerat indatavärden innan de används. Tidigare forskning om sårbarhetsanalys har främst fokuserat på att identifiera fall där en webbapplikation direkt använder extern input i kritiska verksamheter. Men lite forskning har gjorts för att analysera riktigheten i saneringsprocessen. Således, varje gång ett webbprogram tillämpar någon sanitisering rutin för potentiellt skadliga indata, antar sårbarhetsanalysen att resultatet är ofarligt. Tyvärr kanske detta inte är fallet, eftersom saneringsprocessen i sig kan vara felaktig eller ofullständig. I detta dokument presenterar vi ett nytt förhållningssätt till analysen av saneringsprocessen. Mer exakt kombinerar vi statiska och dynamiska analystekniker för att identifiera felaktiga saneringsförfaranden som kan kringgås av en angripare. Vi implementerade vårt tillvägagångssätt i ett verktyg, kallat Saner, och vi tillämpade det på ett antal verkliga tillämpningar. Våra resultat visar att vi kunde identifiera flera nya sårbarheter som härrör från felaktiga saneringsförfaranden. | Balzarotti m.fl. REF presenterar ett tillvägagångssätt med hjälp av statisk och dynamisk analys för att identifiera felaktiga saneringsprocesser (antitisering som en angripare kan kringgå) i webbapplikationer. | 6,195,197 | Saner: Composing Static and Dynamic Analysis to Validate Sanitization in Web Applications | {'venue': '2008 IEEE Symposium on Security and Privacy (sp 2008)', 'journal': '2008 IEEE Symposium on Security and Privacy (sp 2008)', 'mag_field_of_study': ['Computer Science']} | 12,440 |
Konkurrent sophämtning är mycket attraktiv för realtidssystem, eftersom avlastning av insamlingen från de verkställande trådarna möjliggör snabbare svar, vilket möjliggör extremt korta deadlines på mikrosekunder nivå. Samtidigt samlare erbjuder också mycket bättre skalbarhet över inkrementella samlare. Det största problemet med samtidiga realtidssamlare är deras komplexitet. Den första samtidiga sopsamlaren i realtid som kan stödja finsynkronisering, STOPlesS, har nyligen presenterats av Pizlo et al. I detta dokument föreslår vi ytterligare två (och olika) algoritmer för samtidig sophämtning i realtid: CLOVER och CHICKEN. Båda samlarna får minskad komplexitet över den första samlaren STOPLESS, men behöver byta en fördel för den. Vi studerar algoritmiska styrkor och svagheter hos CLOVER och CHICKEN och jämför dem med STOPLESS. Slutligen har vi implementerat alla tre samlarna på Bartok kompilatorn och körtiden för C# och vi presenterar mätningar för att jämföra deras effektivitet och lyhördhet. | Pizlo m.fl. nyligen presenterade tre olika tillvägagångssätt för samtidig defragmentering i realtid sopsamlare REF. | 12,554,901 | A study of concurrent real-time garbage collectors | {'venue': "PLDI '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,441 |
Denna uppsats presenterar en end-to-end neural nätverksmodell, som heter Neural Generative Question Answering (GENQA), som kan generera svar på enkla faktafrågor, baserat på fakta i en kunskapsbas. Mer specifikt är modellen byggd på kodare-dekoder ram för sekvens-till-sekvens lärande, samtidigt som den är utrustad med förmågan att fråga kunskapsbasen, och är utbildad på en corpus av frågesvar par, med sina tillhörande triples i kunskapsbasen. Empirisk studie visar att den föreslagna modellen effektivt kan hantera variationer i frågor och svar, och generera rätt och naturliga svar genom att hänvisa till fakta i kunskapsbasen. Experimentet om frågesvar visar att den föreslagna modellen kan överträffa en inbäddningsbaserad QA-modell samt en neural dialogmodell som är tränad på samma data. | REF introducerar en KB-förstärkt sekvenstill-sekvens metod som genererar naturliga språk svar på enkla faktarelaterade frågor baserat på fakta från KB. | 14,039,866 | Neural Generative Question Answering | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,442 |
Abstract-Access effektivitet och energibesparing är två kritiska prestanda problem i ett trådlöst datasändningssystem. Vi föreslår i detta dokument ett nytt parameteriserat index som kallas det exponentiella indexet som har en linjär men ändå distribuerad struktur för trådlös dataöverföring. Baserat på två inställningsrattar, indexbas och bitstorlek, kan det exponentiella indexet ställas in för att optimera åtkomstlatensen med den inställningstid som begränsas av en given gräns, och vice versa. Algoritmen för klientåtkomst för det exponentiella indexet under otillförlitlig sändning beskrivs. En prestandaanalys av det exponentiella indexet tillhandahålls. Omfattande ns-2-baserade simuleringsförsök utförs för att utvärdera prestandan under olika länkfelsannolikheter. Simuleringsresultat visar att det exponentiella indexet väsentligt överträffar de senaste indexen. I synnerhet är det mer motståndskraftigt att länka fel och uppnå fler prestandafördelar från index caching. Resultaten visar också på dess stora flexibilitet i handeln tillgång latens med inställningstid. | Hash-baserat index för trådlös dataöverföring föreslogs också i REF. | 16,626,313 | An error-resilient and tunable distributed indexing scheme for wireless data broadcast | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']} | 12,443 |
Att bygga biologiska nätverk är en av de viktigaste frågorna inom systembiologi. Det tar dock avsevärd tid att bygga ett nät från data manuellt, och därför förordas ett automatiserat förfarande. För att automatisera processen för nätverksbyggande använder vi i detta arbete två intelligenta datortekniker, genetisk programmering och neural beräkning, för att härleda två typer av nätverksmodeller som använder kontinuerliga variabler. För att verifiera de framlagda tillvägagångssätten har experiment genomförts och de preliminära resultaten visar att båda tillvägagångssätten kan användas för att på ett framgångsrikt sätt dra slutsatser om nätverken. | Genetisk programmering och neurala nätverk kombineras för att utveckla gen regulatoriska nätverk modeller i Lee och Yang REF. | 8,073,944 | Applying Intelligent Computing Techniques to Modeling Biological Networks from Expression Data | {'venue': 'Genomics, Proteomics & Bioinformatics', 'journal': 'Genomics, Proteomics & Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 12,444 |
Abstracr-En av TCP:s kritiska uppgifter är att avgöra vilka paket som går förlorade i nätverket, som en hasis för kontrollåtgärder (flödeskontroll och paketåtersändning}. Moderna TCP-implementeringar använder två mekanismer: timeout och snabb retransmittering. Detektering via timeout är nödvändigtvis en tidskrävande operation; snabb retransmittering, medan mycket snabbare, är bara effektiv för en liten del av paketförluster. I detta dokument anser vi att problemet med förlustdetektering av paket i TCP är mer allmänt. Vi koncentrerar oss på det faktum att TCP: s kontroll åtgärder nödvändigtvis utlöses av slutsatsen av paket förlust, snarare än avgörande kunskap, Detta tyder på att man kan analysera TCP: s paket förlust upptäckt i en standard inferencing ram baserat på sannolikheten för att upptäcka och sannolikheten för falsk larm Detta papper gör två bidrag i detta syfte: För det första, vi studerar ett exempel på mer allmän paket förlust inference, nämligen optima1 Bayesian paket förlust upptäckt baserat på mund trip time. Vi visar att fnr långlivade flöden, det är ofta möjligt att uppnå hög detektionsannolikhet och låg falsklarmsannolikhet baserat på uppmätt tur och retur. För det andra konstruerar vi en analytisk prestandamodell som inkluderar generell förlust av paket inference i TCP. Vi visar att för realistisk detektion och falska alarm prohesitet (som är achievahle via vår Bayesian detektor) och för måttliga paket förlusthastigheter, kan användningen av mer allmän paket förlust inference i TCP förbättra genomströmningen med så mycket som 25%. 1826 0-7803-8%8-9/05/s20.0D (C)2005 IEEII. K. Pentikousis, "TCP i trådlösa miljöer." , "Eifelalgoritmen: gör tcp robust mot falska vidaresändningar." SLGCOMM C o m p~. E Wang och Y. Zhang. "Att förbättra tcp-prestandan över mobila ad-hoc-nätverk med oordningsdetektering och respons", i Proceedings of the 3:e ACM internntional symposium on Mobile ad hoc networking & computing. ACM Press, 2002. s. 217–225. | Den paket förlust detektor som används i detta papper antar idéerna om en Bayesian paket förlust detektor för TCP REF. | 2,435,756 | Bayesian packet loss detection for TCP | {'venue': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'journal': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'mag_field_of_study': ['Computer Science']} | 12,445 |
Inomhusmiljökvalitet (IEQ) avser miljöns kvalitet i förhållande till de boendes hälsa och välbefinnande. Det är ett helhetskoncept som tar hänsyn till flera kategorier, var och en relaterad till en specifik miljöparameter. I denna artikel beskrivs en maskinvaruarkitektur med låg kostnad och öppen källkod som kan detektera de inomhusvariabler som krävs för IEQ-beräkningen som ett alternativ till den traditionella hårdvara som används för detta ändamål. Systemet består av några sensorer och en Arduino styrelse. En av Arduinos viktigaste styrkor är möjligheten att ladda manuset i styrelsens minne och låta det köras utan gränssnitt med datorer, vilket ger fullständig självständighet, portabilitet och noggrannhet. Nya arbeten har visat att kostnaden för vetenskaplig utrustning kan minskas genom att tillämpa öppen källkodsprinciper på sin design med hjälp av en kombination av Arduino-plattformen och en 3D-skrivare. Utvecklingen av 3D-skrivaren har gett ett nytt sätt att skapa en öppen design som kan accelerera en självstyrd utveckling. Det föreslagna instrumentet Nano Environmental Monitoring System (nEMoS) visar sig ha god tillförlitlighet och utgör grunden för en mer kritisk inställning till användningen av professionella sensorer samt för nya scenarier och potentiella tillämpningar. ÖPPNA TILLTRÄDESensorer 2015, 15 13013 | Inomhusmiljökvalitet (IEQ) är ett koncept som handlar om Salamone et al. Hoppa över det. | 8,077,837 | Design and Development of nEMoS, an All-in-One, Low-Cost, Web-Connected and 3D-Printed Device for Environmental Analysis | {'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 12,446 |
Detta dokument presenterar algoritmer som tillåter en robot att uttrycka sina känslor genom att modulera intonationen av sin röst. De är mycket enkla och ger effektivt ett livligt tal tack vare användningen av konkatenativ talsyntes. Vi beskriver en teknik som gör det möjligt att kontinuerligt kontrollera både åldern på en syntetisk röst och den mängd känslor som uttrycks. Vi presenterar också det första storskaliga datautvinningsexperimentet om automatiskt erkännande av grundläggande känslor i informella vardagliga korta uttalanden. Vi fokuserar på det talberoende problemet. Vi jämför en stor uppsättning av maskininlärning algoritmer, allt från neurala nätverk, Support Vector Machines eller beslut träd, tillsammans med 200 funktioner, med hjälp av en stor databas av flera tusen exempel. Vi visar att skillnaden i resultat mellan utbildningssystemen kan vara betydande och att vissa egenskaper som tidigare inte utforskats är av avgörande betydelse. En optimal funktionsuppsättning härleds genom användning av en genetisk algoritm. Slutligen förklarar vi hur denna studie kan tillämpas på verkliga situationer där mycket få exempel finns tillgängliga. Dessutom beskriver vi ett spel att leka med en personlig robot som underlättar undervisning av exempel på emotionella uttalanden på ett naturligt och ganska oöverskådligt sätt. Var och en av dem ska uppfylla kraven i bilaga I till förordning (EU) nr 952/2013. | I REF presenteras ett storskaligt datautvinningsförsök om automatiskt erkännande av grundläggande känslor i informella vardagliga korta uttalanden. | 12,341,566 | The Production and Recognition of Emotions in Speech: Features and Algorithms | {'venue': 'Int’l J. Human-Computer Studies', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,447 |
Abstrakt. Syftet med ARINC 661-specifikationen [1] är att definiera gränssnitt mot ett system för visning i sittbrunn (CDS) som används i alla typer av luftfartygsinstallationer. ARINC 661 ger exakt information för kommunikationsprotokoll mellan program (kallas User Applications) och användargränssnitt komponenter (kallas widgets) samt exakt information om widgets själva. Men i ARINC 661, ingen information ges om beteendet hos dessa widgets och om beteendet hos en ansökan som består av en uppsättning av sådana widgets. I detta dokument presenteras resultaten av tillämpningen av en formell beskrivningsteknik på de olika delarna av ARINC 661-specifikationen inom ett industriprojekt. Denna formella beskrivningsteknik som kallas Interactive Cooperative Objects definierar på ett exakt och icke-ambigent sätt alla element i ARINC 661 specifikation. Tillämpningen av de formella beskrivningsteknikerna visas på en interaktiv applikation som kallas MPIA (Multi Purpose Interactive Application). I detta program presenterar vi hur ICO används för att beskriva interaktiva widgets, User Applications och User Interface servrar (som ansvarar för interaktionstekniker). Tonvikten läggs på modellbaserad hantering av känslan av de tillämpningar som möjliggör snabb prototypering av den externa presentationen och interaktionsteknikerna. Slutligen presenterar vi CASE-verktyget (Computer Aided Software Engineering) som stöder den formella beskrivningstekniken och dess nya utökningar för att hantera storskaliga tillämpningar som de som ARINC 661-specifikationen riktar sig till. | Barboni m.fl. i REF används ICO på en cockpit display system för att beskriva interaktiva widgets, användarprogram och användargränssnitt servrar. | 2,668,379 | Model-Based Engineering of Widgets, User Applications and Servers Compliant with ARINC 661 Specification | {'venue': 'DSV-IS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,448 |
Otillräcklig sömn är ett växande hälsoproblem bland universitetsstuderande, särskilt för nybörjare under första kvartalet/terminen. Lite forskning har studerat hur sociala mediers teknologier påverkar sömnkvalitet bland collegestudenter. Denna studie syftar till att fastställa relationen mellan användning i sociala medier och sömnkvalitet bland grundskolestuderande under deras första kvartal i college. Särskilt undersökte vi om variationer i Twitteranvändning över tiden på dagen och dagen i veckan skulle förknippas med självrapporterad sömnkvalitet. Vi genomförde en studie av nybörjare Twitter-användande studenter (N = 197) under sitt första kvartal av college, mellan oktober och december 2015. Vi samlade studenters tweets, märkta innehållet i tweets enligt olika emotionella tillstånd, och gav tema varje vecka undersökningar om sömnkvalitet. Tweeting oftare på veckodag sena nätter förknippades med lägre sömnkvalitet (β = −0.937, SE = 0.352); tweeting oftare på veckodag kvällar förknippades med bättre kvalitet sömn (β = 0,189, SE = 0,097). Tweets under vardagarna som var märkta relaterade till känslan av rädsla var förknippade med lägre sömnkvalitet (β = −0,302, SE = 0,131). Resultat tyder på att användning av sociala medier förknippas med sömnkvalitet bland studenter. Resultat som tillhandahålls kan användas för att informera framtida insatser för att förbättra sömnkvaliteten bland collegestudenter. TILLÄMPNINGEN AV KONKURRENSREGLERNA I EUROPEISKA UNIONEN | I en annan studie REF, Garett et al. Koncentrera dig på att visa relationen mellan användning av sociala medier och sömnkvalitet genom att observera twittermeddelanden från collegestudenter i syfte att analysera emotionella tillstånd hos studenter. | 4,796,809 | The relationship between social media use and sleep quality among undergraduate students | {'venue': None, 'journal': 'Information, Communication & Society', 'mag_field_of_study': ['Sociology', 'Medicine']} | 12,449 |
Abstract-I detta papper presenterar vi en trestegsmetod för uppskattning av färgen på belysningen i RAW-bilder. Det första steget använder ett konvolutionellt neuralt nätverk som har utformats speciellt för att producera flera lokala uppskattningar av belysningen. Det andra steget, med tanke på de lokala uppskattningarna, bestämmer antalet ljuskällor på scenen. Slutligen förfinas lokala belysningsuppskattningar genom icke-linjär lokal aggregation, vilket resulterar i en global uppskattning vid enstaka belysning. En omfattande jämförelse med både lokala och globala illuminant estimeringsmetoder i toppmoderna, på standarddatauppsättningar med enstaka och multipla ljuskällor, visar hur effektiv vår metod är. | Dessutom uppskattar REF den lokala belysningsfärgen på bildplåster. | 10,672,093 | Single and Multiple Illuminant Estimation Using Convolutional Neural Networks | {'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']} | 12,450 |
Vi introducerar ett ord anpassning ram som underlättar införlivandet av syntax kodad i tvåspråkiga beroende trädpar. Vår modell består av två undermodeller: en ankarordsjusteringsmodell som syftar till att hitta en uppsättning högprecisions ankarlänkar och en syntaxförstärkt ordjusteringsmodell som fokuserar på att anpassa de återstående orden beroende av beroendeinformation som åberopats av de förvärvade ankarlänkarna. Vi visar att vår syntaxförstärkta ordjusteringsmetod leder till en relativ minskning på 10.32 % och 5,57 % av justeringsfelfrekvensen jämfört med en generativ ordjusteringsmodell och en syntaxsäker discriminativ ordjusteringsmodell. Dessutom utvärderas vårt tillvägagångssätt extrinistiskt med hjälp av ett frasbaserat statistiskt maskinöversättningssystem. Resultaten visar att SMT-system baserade på vår ordjusteringsmetod tenderar att generera kortare utgångar. Utan längd straff, med hjälp av våra ord anpassning ger statistiskt signifikant förbättring i kinesisk-engelska maskin översättning i jämförelse med baslinje ord anpassning. | I viss mån liknar vår idé REF, som använde en ankarordsjusteringsmodell för att hitta en uppsättning ankarlänkar med hög precision och sedan anpassa de återstående orden beroende av beroendeinformation som åberopats av de förvärvade ankarlänkarna. | 5,584,985 | Improving Word Alignment Using Syntactic Dependencies | {'venue': 'Proceedings of the ACL-08: HLT Second Workshop on Syntax and Structure in Statistical Translation (SSST-2)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,451 |
Abstract-Interactive digital matting, processen att extrahera ett förgrundsobjekt från en bild baserat på begränsad användarinmatning, är en viktig uppgift i bild- och videoredigering. Från ett datorseende perspektiv, är denna uppgift extremt utmanande eftersom det är massivt illa placerade-vid varje pixel måste vi uppskatta förgrunden och bakgrundsfärger, liksom förgrund opacitet ("alpha matt") från en enda färgmätning. Nuvarande metoder antingen begränsa uppskattningen till en liten del av bilden, uppskatta förgrunds- och bakgrundsfärger baserade på närliggande pixlar där de är kända, eller utföra iterativ icke-linjär uppskattning genom alternerande förgrunds- och bakgrundsfärguppskattning med alfauppskattning. I detta dokument presenterar vi en sluten lösning för naturlig bildbehandling. Vi härleder en kostnadsfunktion från lokala släthet antaganden om förgrunds- och bakgrundsfärger och visar att i det resulterande uttrycket är det möjligt att analytiskt eliminera förgrunds- och bakgrundsfärger för att få en kvadratisk kostnadsfunktion i alfa. Detta gör att vi kan hitta den globalt optimala alfa matt genom att lösa ett glest linjärt system av ekvationer. Dessutom gör den slutna formen att vi kan förutsäga egenskaperna hos lösningen genom att analysera eigenvectors av en sparse matris, nära relaterade till matriser som används i spektral bildsegmentering algoritmer. Vi visar att högkvalitativa mattar för naturliga bilder kan erhållas från en liten mängd användarinmatning. | Den slutna lösningen av Levin et al. REF begränsar förgrunden och bakgrundsfärger i ett lokalt område till var och en vara en linjär kombination av två färger respektive med hjälp av matting Laplacian. | 233,493 | A Closed-Form Solution to Natural Image Matting | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 12,453 |
Huang m.fl. (STOC 2018) introducerade helt online matchning problem, en generalisering av den klassiska online bipartite matchning problem i att det tillåter alla hörn att anlända online och överväger allmänna grafer. De visade att rankningsalgoritmen av Karp et al. (STOC 1990) är strikt bättre än 0,5-konkurrenskraftiga och problemet är strikt svårare än problemet med tvåpartsmatchning online eftersom inga algoritmer kan vara (1 - 1/e)-konkurrenskraftiga. Detta papper sätter ner två tighta konkurrensförhållanden av klassiska algoritmer för helt online matchning problem. För den fraktionerade versionen av problemet, visar vi att en naturlig omedelbarion av vattenfyllningsalgoritmen är 2 − 2 och 0.585-kompetent, tillsammans med ett matchande hårdhetsresultat. Intressant nog, vårt hårdhetsresultat gäller godtyckliga algoritmer i kantarrival modeller av online matchning problem, förbättra state-of-art 1 1+ln 2 0.5906 övre gräns. För integralalgoritmer visar vi ett tight konkurrensförhållande på 0.567 för rankningsalgoritmen på bipartitgrafer, vilket motsvarar ett hårdhetsresultat från Huang et al. Kommissionens genomförandeförordning (EU) nr 668/2014 av den 13 juni 2014 om tillämpningsföreskrifter för Europaparlamentets och rådets förordning (EU) nr 1151/2012 om kvalitetsordningar för jordbruksprodukter och livsmedel (EUT L 179, 19.6.2014, s. 1). | Nyligen har gränsen förbättrats till 2?2 « 0.585 av Huang et al. Hoppa över det. | 53,017,183 | Tight Competitive Ratios of Classic Matching Algorithms in the Fully Online Model | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,454 |
I det här dokumentet föreslog vi Fittest Individual Rafinement (FIR), en crossover-baserad lokal sökmetod för Differentiell Evolution (DE). FIR-systemet påskyndar DE genom att förbättra sin sökförmåga genom att utforska området med den bästa lösningen i på varandra följande generationer. Den föreslagna memetiska versionen av DE (utvärderad av FIR) förväntas uppnå en godtagbar lösning med ett lägre antal utvärderingar, särskilt för funktioner med högre dimension. Med hjälp av två olika implementeringar DEfirDE och DEfirSPX visade vi att föreslagna FIR ökar konvergenshastigheten för DE för välkända referensfunktioner samt förbättrar robustheten hos DE mot variation av befolkningen. Experiment med multimodal landskapsgenerator visade att våra föreslagna algoritmer konsekvent överträffade sina moderalgoritmer. En prestandajämförelse med rapporterade resultat av välkända verkliga kodade memetiska algoritmer presenteras också. | Noman och Iba REF föreslog bäst individuell förfining, en crossover-baserad lokal sökningsmetod DE för att lösa problemen med hög dimension. | 926,143 | Enhancing differential evolution performance with local search for high dimensional function optimization | {'venue': "GECCO '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,455 |
Abstract-Recent arbete på myoelektrisk proteskontroll har visat att införlivandet av accelerometri information tillsammans med ytelektromyografi (sEMG) har potential att förbättra prestanda och robusthet av en protes enhet genom att öka klassificeringsnoggrannheten. I denna studie undersökte vi om myoelektrisk kontroll ytterligare kunde dra nytta av användningen av ytterligare sensoriska metoder såsom gyroskop och magnetometrar. Vi tränade en flerklassig linjär diskriminantanalys (LDA) för att skilja mellan sex handgreppsmönster och använda förutsägelser för att styra en robotisk proteshand i realtid. Vi registrerade grundläggande träningsdata med hjälp av totalt 12 sEMG-sensorer, varav var och en integrerade en 9 graders tröghetsmätningsenhet (IMU). För klassificering användes fyra olika avkodningssystem; 1) sEMG och IMU från alla sensorer 2) sEMG från alla sensorer, 3) IMU från alla sensorer och slutligen, 4) sEMG och IMU från en nästan optimal undergrupp av sensorer. Dessa system utvärderades baserat på offline-klassificeringsnoggrannhet på träningsdata, samt med uppgiftsrelaterade mätvärden som slutförandegrad och tidpunkter för ett pick-and-place-experiment i realtid. Vi fann att den klassifierare som var utbildad med alla sensoriska modaliteter och sensorer (villkor 1) uppnådde bästa avkodningsprestanda genom att uppnå 90,4% fulländningsgrad med en genomsnittlig avslutningstid på 41,9 sek i realtidsexperiment. Vi fann också att klassificeringsapparater som innehåller SEMG- och IMU-information överträffade i genomsnitt de som endast använde SEMG-signaler, även när antalet sensorer som användes var mindre än hälften i det tidigare fallet. Dessa resultat tyder på att det kan vara mer fördelaktigt att använda extra modaliteter tillsammans med sEMG än att inkludera ytterligare SEMG-sensorer. | Kyranou m.fl. REF utbildade en linjär discriminantanalys (LDA) klassificerare för att känna igen sex handgreppsmönster och visade att beaktandet av ytterligare sensoriska metoder förbättrade robustheten i proteskontrollen. | 13,054,833 | Real-time classification of multi-modal sensory data for prosthetic hand control | {'venue': '2016 6th IEEE International Conference on Biomedical Robotics and Biomechatronics (BioRob)', 'journal': '2016 6th IEEE International Conference on Biomedical Robotics and Biomechatronics (BioRob)', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 12,456 |
Abstract -Recent studier har visat att IEEE 802.15.4 baserade trådlösa sensornätverk (WSN) lider av ett allvarligt problem med otillförlitlighet på grund av standard MAC parametrar inställning som föreslås av standarden, även om med ett mer lämpligt val är det möjligt att uppnå önskad tillförlitlighet och bättre energieffektivitet. Denna inställning är dock strikt relaterad till de driftsförhållanden som i allmänhet varierar över tiden och därför inte kan förutses i förväg (dvs. före utplaceringen). I detta dokument föreslår vi en ADaptive Access Parameters Tuning (ADAPT) algoritm för dynamisk justering av MAC parametrar, baserat på önskad nivå av tillförlitlighet och faktiska driftförhållanden som erfares av sensorn noderna. Simuleringsförsök visar att ADAPT-algoritmen kan ge önskad tillförlitlighet med en mycket låg energiförbrukning, även under driftsförhållanden som dynamiskt förändras med tiden. | Francesco m.fl. I REF föreslogs Adaptive Access Parameters Tuning (ADAPT) algoritm för dynamisk justering av MAC-parametrarna, baserat på önskad nivå av tillförlitlighet och faktiska driftförhållanden som erfares av sensorn noderna. | 14,298,281 | An adaptive algorithm for dynamic tuning of MAC parameters in IEEE 802.15.4/ZigBee sensor networks | {'venue': '2010 8th IEEE International Conference on Pervasive Computing and Communications Workshops (PERCOM Workshops)', 'journal': '2010 8th IEEE International Conference on Pervasive Computing and Communications Workshops (PERCOM Workshops)', 'mag_field_of_study': ['Computer Science']} | 12,457 |
ABSTRACT -Genom att använda virtuella maskiner (VM) och göra server konsolidering i ett datacenter, kan en molnleverantör minska den totala energiförbrukningen för att betjäna sina kunder med liten prestandanedbrytning. I synnerhet, molnleverantören kan dra nytta av olika arbetsbelastningar och genom att tilldela dessa arbetsbelastningar till samma server, kan utnyttja färre aktiva servrar för att betjäna sina kunder. Att placera flera kopior av en VM på olika servrar och distribuera inkommande förfrågningar bland dessa VM-kopior kan minska resursbehovet för varje VM-kopia och hjälpa molnleverantören att utnyttja servrarna mer effektivt. I detta dokument är problemet med energieffektiv VM-placering i ett molndatasystem löst. Exakt, vi presenterar en strategi som först skapar flera kopior av virtuella maskiner och sedan använder dynamisk programmering och lokal sökning för att placera dessa kopior på de fysiska servrarna. Simuleringsresultat visar att den föreslagna algoritmen minskar den totala energiförbrukningen med upp till 20 % jämfört med tidigare arbete. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | Goudarzi och Pedram använde den virtuella maskinen REF och server konsolidering i datacenter för att minska energiförbrukningen. | 8,960,089 | Energy-Efficient Virtual Machine Replication and Placement in a Cloud Computing System | {'venue': '2012 IEEE Fifth International Conference on Cloud Computing', 'journal': '2012 IEEE Fifth International Conference on Cloud Computing', 'mag_field_of_study': ['Computer Science']} | 12,458 |
Abstract-In nuvarande Data Center Networks (DCNs), EqualCost MultiPath (ECMP) används som de-facto routing protokoll. ECMP skiljer dock inte mellan korta och långa flöden, de två huvudkategorierna av flöden beroende på deras varaktighet (livslängd). Detta problem orsakar hot-spots i nätverket, påverkar negativt Flow Completing Time (FCT) och dataflöde, de två viktiga prestandamått i datacenternätverk. Tidigare arbete på lastbalansering föreslagna lösningar som att dela upp långa flöden i korta flöden, använda perpacket forwarding metoder, och isolera vägar för korta och långa flöden. Vi föreslår DiffFlow, en ny lastbalanseringslösning som upptäcker långa flöden och vidarebefordrar paket med hjälp av Random Packet Spraying (RPS) med hjälp av SDN, medan flödena med liten varaktighet skickas med ECMP som standard. Användningen av ECMP för korta flöden är rimlig, eftersom den inte skapar problem utanför systemet. Samtidigt kan RPS för långa flöden effektivt bidra till att lasta balansering av hela nätet, med tanke på att långa flöden utgör den största delen av trafiken i DCN. Resultaten visar att vår DiffFlow-lösning överträffar både den individuella användningen av antingen RPS eller ECMP, medan den totala genomströmningen som uppnås bibehålls på samma nivå som RPS. | Carpio m.fl. REF föreslog en ny lastbalanseringslösning i SDN-baserade datacenternätverk. | 334,916 | DiffFlow: Differentiating Short and Long Flows for Load Balancing in Data Center Networks | {'venue': '2016 IEEE Global Communications Conference (GLOBECOM)', 'journal': '2016 IEEE Global Communications Conference (GLOBECOM)', 'mag_field_of_study': ['Computer Science']} | 12,459 |
Konferensen om beräkning av naturligt språklärande åtföljs varje år av en gemensam uppgift vars syfte är att främja ansökningar om behandling av naturligt språk och utvärdera dem i en standardmiljö. Under 2008 ägnades den gemensamma uppgiften åt gemensam tolkning av syntaktiska och semantiska beroenden. Denna gemensamma uppgift förenar inte bara de tidigare fyra årens gemensamma uppgifter under en unik beroendebaserad formalism, utan utvidgar dem också avsevärt: årets syntaktiska beroenden omfattar mer information såsom namngivna enhetsgränser; semantiska beroenden modellroller för både verbala och nominella predikat. I detta dokument definierar vi den gemensamma uppgiften och beskriver hur datamängderna skapades. Vidare redovisar och analyserar vi resultaten och beskriver de deltagande systemens tillvägagångssätt. | Den beroendebaserade SRL-uppgiften inleds i CONLL-2008 gemensam uppgift REF, som syftar till att gemensamt ta itu med syntaktiska och semantiska beroenden. | 6,534,839 | The CoNLL 2008 Shared Task on Joint Parsing of Syntactic and Semantic Dependencies | {'venue': 'CoNLL 2008: Proceedings of the Twelfth Conference on Computational Natural Language Learning', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,460 |
Konvolutionella neurala nätverk är extremt effektiva arkitekturer i bild- och ljudigenkänningsuppgifter, tack vare deras förmåga att utnyttja den lokala translationella invariansen av signalklasser över deras domän. I detta dokument överväger vi möjliga generaliseringar av CNN till signaler som definieras på mer allmänna områden utan verkan av en översättningsgrupp. I synnerhet föreslår vi två konstruktioner, en baserad på en hierarkisk klunga av domänen, och en annan baserad på spektrumet av grafen Laplacian. Vi visar genom experiment att för lågdimensionella grafer är det möjligt att lära sig konvolutionella skikt med ett antal parametrar oberoende av ingångsstorleken, vilket resulterar i effektiva djupa arkitekturer. | REF generaliserade konvolutionella neurala nätverk på allmänna oriktade grafer genom att använda grafen Laplacians eigenbasis. | 17,682,909 | Spectral Networks and Locally Connected Networks on Graphs | {'venue': 'ICLR 2014', 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,461 |
Abstract-I detta dokument studerar vi Demand Response (DR) problematik för olika nivåer av informationsutbyte i ett smart nät. Vi föreslår ett dynamiskt prissättningssystem som uppmuntrar konsumenterna att uppnå en aggregerad belastningsprofil som är lämplig för allmännyttiga företag, och undersöker hur nära de kan komma en idealisk platt profil beroende på hur mycket information de delar. När kunderna kan dela alla sina belastningsprofiler, tillhandahåller vi en distribuerad algoritm, som är ett kooperativt spel mellan konsumenter, vilket avsevärt minskar den totala kostnaden och topp-till-genomsnitt förhållandet (PAR) i systemet. I avsaknad av fullständig informationsdelning (av sekretessskäl), när användare endast har tillgång till den momentana totala belastningen på nätet, tillhandahåller vi distribuerade stokastiska strategier som framgångsrikt utnyttjar denna information för att förbättra den totala belastningsprofilen. Simuleringsresultaten bekräftar att dessa lösningar effektivt drar nytta av informationsutbyte inom nätet och minskar både den totala kostnaden och PAR. | Genom dokumentet REF införs också en ram för schemaläggning av energiförbrukningen med optimala lösningar för att minska den totala kostnaden och systemets topp-till-genomsnitt-förhållande (PAR) när alla kunder delar sin fullständiga belastningsprofil. | 16,753,260 | Incentive-Based Energy Consumption Scheduling Algorithms for the Smart Grid | {'venue': '2010 First IEEE International Conference on Smart Grid Communications', 'journal': '2010 First IEEE International Conference on Smart Grid Communications', 'mag_field_of_study': ['Engineering']} | 12,462 |
Detta papper beskriver SHAPE TAPE, ett tunt utbud av fiberoptiska krökningssensorer laminerade på ett band substrat, TM arrangeras för att känna böj och twist. De resulterande signalerna används för att bygga en tredimensionell datormodell som innehåller sex graders frihetsposition och orienteringsinformation för varje plats längs bandet. Bandet kan användas för att härleda dynamisk eller statisk form information från objekt som det är fäst vid eller skannas över. Detta är särskilt användbart när fastsättning endast är partiell, eftersom form tejp "vet var den är" i förhållande till en startplats. Mätningar kan utföras där kameror inte kan se, utan användning av magnetfält. Tillämpningar inkluderar simulering, filmanimering, datorstödd design, robotik, biomekanik och krocktester. | Danisch m.fl. REF beskriver en fiberoptisk krökningssensor, kallad Shape Tape, som kan känna böj och vrida. | 14,157,832 | Spatially continuous six degree of freedom position and orientation sensor | {'venue': None, 'journal': 'Sensor Review', 'mag_field_of_study': ['Engineering']} | 12,463 |
Abstract-Topological navigation består av en robot i att navigera i en topologisk graf som noder är topologiska platser. Antingen för inomhus- eller utomhusmiljöer är segmentering till topologiska platser en utmanande fråga. I detta dokument föreslår vi en gemensam strategi för inomhus- och utomhusmiljösegmentering utan att utarbeta ett komplett topologiskt navigationssystem. Infallsvinkeln är ny i och med att miljöanalys utförs med sfäriska bilder. Uppskattning av miljöstrukturen utförs av en global strukturdeskriptor som är särskilt anpassad till den sfäriska representationen. Denna deskriptor bearbetas av en skräddarsydd algoritm som detekterar förändringspunkter som definierar segmenteringen mellan topologiska platser. | Chapoulie m.fl. REF använder en anpassad algoritm som upptäcker förändringspunkt för segmentering mellan olika topologiska platser i både inomhus- och utomhusscener. | 207,654 | Topological segmentation of indoors/outdoors sequences of spherical views | {'venue': '2012 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2012 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']} | 12,464 |
Vi föreslår en ny arkitektur för inlärning av prediktiva spatiotemporala rörelsemodeller enbart från data. Vår strategi, dubbade Dropout Autoencoder LSTM (DAE-LSTM), är kapabel att syntetisera naturliga ser rörelsesekvenser över långa horisonter 1 utan katastrofal drift eller rörelsenedbrytning. Modellen består av två komponenter, ett 3-lagers recidiverande neurala nätverk för att modellera temporala aspekter och en ny autoenkoder som tränas för att implicit återställa den rumsliga strukturen hos det mänskliga skelettet genom att slumpmässigt ta bort information om leder under träning. Denna Dropout Autoencoder (DAE) används sedan för att filtrera varje förutsagd pose av ett 3-lagers LSTM-nätverk, vilket minskar ansamling av korrelerat fel och därmed drift över tiden. Dessutom föreslår vi ett nytt utvärderingsprotokoll med hjälp av åtgärdsklassificeringar för att bedöma kvaliteten på syntetiska rörelsesekvenser. Det föreslagna protokollet kan användas för att bedöma kvaliteten på genererade sekvenser av godtycklig längd. Slutligen utvärderar vi vår föreslagna metod på två av de största tillgängliga motion-capture dataseten och visar att vår modell överträffar de state-of-the-art tekniker på en mängd olika åtgärder, inklusive cyklisk och acyklisk rörelse, och att det kan producera naturliga ser sekvenser över längre tidshorisonter än tidigare metoder. | Ghosh m.fl. REF kombinerade en autoencoder med en 3-lagers RNN för att modellera de tidsmässiga aspekterna och återställa den rumsliga strukturen hos den mänskliga pose. | 13,549,534 | Learning Human Motion Models for Long-Term Predictions | {'venue': '2017 International Conference on 3D Vision (3DV)', 'journal': '2017 International Conference on 3D Vision (3DV)', 'mag_field_of_study': ['Computer Science']} | 12,465 |
I flera nya tekniker för datorminne (huvudminne) är kostnaden för läsning betydligt lägre än kostnaden för att skriva. Sådan asymmetri i minneskostnader utgör en fundamentalt annorlunda modell än RAM för algoritmkonstruktion. I detta dokument studerar vi lägre och övre gränser för olika problem under sådana asymmetriska läs- och skrivkostnader. Vi betraktar både fallet där alla utom O(1) minne har asymmetrisk kostnad, och fallet med en liten cache av symmetriskt minne. Vi modellerar båda fallen med hjälp av (M)-ARAM, där det finns ett litet (symmetriskt) minne av storlek M och ett stort obundet (asymmetriskt) minne, både slumpmässig åtkomst, och där läsning från det stora minnet har enhetskostnad, men skrift har kostat 1. För FFT- och sorteringsnätverk visar vi en lägre bunden kostnad för och/eller log, vilket tyder på att det inte är möjligt att uppnå asymptotiska förbättringar med billigare avläsningar när det är avgränsat av ett polynom i M. Dessutom finns det ett asymptotiskt gap (av min(-, log n)/logg(-M)) mellan kostnaden för sorteringsnätverk och jämförelsesortering i modellen. Detta står i kontrast till RAM-minnet och de flesta andra modeller, där de asymptotiska kostnaderna är desamma. Vi visar också en lägre gräns för beräkningar på en n × n diamant DAG av och 2 /M ) kostnad, vilket tyder på att ingen asymptotisk förbättring kan uppnås med snabba avläsningar. Vi visar dock att för den minsta redigeringen avståndsproblem (och relaterade problem), som verkar vara en diamant DAG, kan vi slå denna lägre gräns med en algoritm med endast O(en 2 /(M min( en/3, M 1/2 ))) kostnad. För att uppnå detta använder vi en "stigskiss"-teknik som är förbjuden i en strikt DAG-beräkning. Slutligen visar vi flera intressanta övre gränser för kortaste stigproblem, minsta spännvidd och andra problem. Ett vanligt tema i många av de övre gränserna är att de kräver överflödig beräkning och en kompromiss mellan läsning och skrivande. | Sekventiella algoritmer analyseras med hjälp av Asymmetrisk RAM-modell REF, bestående av ett oändligt stort asymmetriskt minne och ett litet symmetriskt minne. | 303,092 | Efficient Algorithms with Asymmetric Read and Write Costs | {'venue': 'ESA 2016', 'journal': 'arXiv: Data Structures and Algorithms', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,466 |
Abstract-Game teoretiska modeller har funnit utbredd användning i analys och konstruerad systemdesign av radioresurshantering algoritmer för en mängd olika system såsom cellulära, ad hoc och sensornätverk. Den grundläggande principen bakom sådana modeller och mycket av spelteorin har varit att förlita sig på förväntad verktygsteori (EUT). Motiverade av den ökande mängden slutanvändarkontroll som erbjuds i programmerbara radioenheter, vi föreställer oss ett scenario där slutanvändare åtgärder i huvudsak "interferera" med den underliggande konstruerade systemdesign. Som ett föredömligt scenario, anser vi i detta papper trådlös slumpmässig åtkomst där spelare följer föreskrifterna i Prospect Theory (PT), en teori som utvecklats av Kahneman och Tversky för att förklara verkliga beslutsfattande som ofta avviker från det beteende som förväntas under EU. Speciellt, Vi anser ett spel där själviska spelare justera sin överföring sannolikheter över en slumpmässig access kanal under genomströmning belöningar, försening straff och energikostnader. Genom att analysera Nash Equilibrium uppnått, visar vi under milda förhållanden att avvikelser från EUT resulterar i nedbrytning av systemgenomströmningen samtidigt som fördröjningen och energiförbrukningen ökar. Slutligen överväger vi en dataprismodell och studerar konsekvenserna av slutanvändarnas beslutsfattande (dvs. spelarnas tjänsteval) vid NE på prestandan i det trådlösa nätverket. | Inverkan av användarens subjektivitet på både trådlös slumpmässig åtkomst och dataprissättningsspel identifierades i REF baserat på prospektteori. | 5,652,719 | When Users Interfere with Protocols: Prospect Theory in Wireless Networks using Random Access and Data Pricing as an Example | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,467 |
Överföring av smittsamma sjukdomar, spridning av information och spridning av idéer och inflytande via sociala nätverk är alla exempel på spridning. I sådana fall säger vi att en smitta sprider sig genom nätverket, en process som kan modelleras med en kaskadkurva. Att studera kaskader och nätverksspridning är en utmaning på grund av att data saknas. Även en enda saknad observation i en sekvens av spridning händelser kan avsevärt ändra våra slutsatser om diffusionsprocessen. Vi tar itu med problemet med saknade data i informationskaskader. Särskilt, med tanke på endast en bråkdel C ′ av den kompletta kaskad C, vårt mål är att uppskatta egenskaperna hos den kompletta kaskad C, såsom dess storlek eller djup. För att uppskatta egenskaperna hos C formulerar vi först k-tree modell av kaskader och analytiskt studera dess egenskaper inför saknade data. Vi föreslår sedan en numerisk metod som ger en kaskadmodell och observerad kaskad C ′ kan uppskatta egenskaper hos den kompletta kaskad C. Vi utvärderar vår metodologi med hjälp av informationsutbredning kaskader i Twitter-nätverket (70 miljoner noder och 2 miljarder kanter), samt information kaskader som uppstår i bloggosfären. Våra experiment visar att k-tree modellen är ett effektivt verktyg för att studera effekterna av saknade data i kaskader. Viktigast av allt, vi visar att vår metod (och k-tree modellen) kan korrekt uppskatta egenskaper hos den kompletta kaskad C även när 90% av data saknas. | I REF föreslogs en k-tree-modell för att avslöja vissa egenskaper hos de uppgifter som ingick i urvalet. | 6,978,077 | Correcting for missing data in information cascades | {'venue': "WSDM '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,468 |
Naturlig språkgenerering av sammanhängande långa texter som stycken eller längre dokument är ett utmanande problem för återkommande nätverksmodeller. I denna uppsats utforskar vi ett viktigt steg mot denna generations uppgift: att träna en LSTM (Long Short term memory) auto-encoder för att bevara och rekonstruera multi-sentence stycken. Vi introducerar en LSTM-modell som hierarkiskt bygger en inbäddning för ett stycke från inbäddningar för meningar och ord, sedan avkodar detta inbäddande för att rekonstruera det ursprungliga stycket. Vi utvärderar det rekonstruerade stycket med hjälp av standardmått som ROUGE och Entity Grid, som visar att neurala modeller kan koda texter på ett sätt som bevarar syntaktik, semantik och diskurskonsistens. Medan bara ett första steg mot att generera sammanhängande textenheter från neurala modeller, vårt arbete har potential att avsevärt påverka naturlig språkgenerering och summering 1. | REF införde modellen för att hierarkiskt bygga in ett inbäddat stycke, vilket visade att modellen kunde koda texter för att bevara syntaktisk, semantisk och diskurskonsistens. | 207,468 | A Hierarchical Neural Autoencoder for Paragraphs and Documents | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,469 |
De olika Wikipedia-språken varierar dramatiskt i hur omfattande de är. Som ett resultat, de flesta språkutgåvor innehåller bara en liten del av summan av information som finns över alla Wikipedias. I det här dokumentet presenterar vi ett tillvägagångssätt för att fylla luckor i artikeltäckningen över olika Wikipedia-utgåvor. Vårt huvudsakliga bidrag är ett end-to-end-system för att rekommendera artiklar för skapande som finns på ett språk men saknas på ett annat. Systemet innebär att identifiera saknade artiklar, rangordna de saknade artiklarna efter deras betydelse, och rekommendera viktiga saknade artiklar till redaktörer baserat på deras intressen. Vi validerar empiriskt våra modeller i ett kontrollerat experiment med 12 000 franska Wikipedia redaktörer. Vi finner att personalisering rekommendationer ökar redaktör engagemang med en faktor av två. Att rekommendera artiklar ökar dessutom deras möjligheter att skapas med hjälp av en faktor på 3.2. Slutligen är artiklar som skapats till följd av våra rekommendationer av jämförbar kvalitet med ekologiskt skapade artiklar. Sammantaget leder vårt system till mer engagerade redaktörer och snabbare tillväxt av Wikipedia utan att påverka dess kvalitet. | Deras resultat visar att sådana kurerade förslag förbättrar chanserna att skapas av en faktor på 3.2 och öka redaktör engagemang med en faktor på 2 REF. | 3,215,787 | Growing Wikipedia Across Languages via Recommendation | {'venue': 'Proceedings of the ... International World-Wide Web Conference. International WWW Conference', 'journal': 'Proceedings of the ... International World-Wide Web Conference. International WWW Conference', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 12,470 |
Abstrakt. Vi introducerar begreppet "δ-fullständiga beslutsförfaranden" för att lösa SMT-problem över de verkliga talen, i syfte att hantera ett brett spektrum av icke-linjära funktioner inklusive transcendentala funktioner och lösningar av Lipschitz-kontinuerliga ODE. Med tanke på ett SMT-problem och ett positivt rationellt antal δ avgör ett fullständigt beslutsförfarande antingen att det inte är tillfredsställande eller att "δ-svagheten" av ί är tillfredsställande. Här, den δ-försvagning av och är en variant av och som gör det möjligt δ-bundna numeriska perturbationer på och. Vi bevisar att det finns fullständiga beslutsförfaranden för avgränsade SMT över reals med funktioner som nämns ovan. För funktioner i typ 2 komplexitet klass C, under milda antaganden, är det avgränsade δ-SMT problemet i NP C. Detta står i skarp kontrast till de välkända obeslutbarhet resultat. δ-Complete-beslutsförfaranden kan utnyttja skalbara numeriska metoder för hantering av icke-linjäritet, och vi föreslår att detta begrepp används som ett idealiskt krav för numeriskt styrda beslutsförfaranden. Som ett konkret exempel analyserar vi formellt DPLL ICP-ramverket, som integrerar Interval Constraint Propagation (ICP) i DPLL(T), och fastställer nödvändiga och tillräckliga villkor för dess fullständighet. Vi diskuterar praktiska tillämpningar av δ-fullständiga beslutsförfaranden för korrekturkritiska ansökningar, inklusive formell kontroll och bevisupptagning. | Ett fullständigt beslutsförfarande för verklig aritmetik användes för att kontrollera säkerheten hos icke-linjära hybridsystem i REF. | 4,508,719 | Delta-Complete Decision Procedures for Satisfiability over the Reals | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,471 |
Tidig forskning om emoji i textkommunikation har i stor utsträckning fokuserat på högfrekvensanvändning och tvetydiga tolkningar. Undersökning av ett brett spektrum av emoji användning visar dessa glyfer tjänar minst två mycket olika syften: som innehåll och funktion ord, eller som multimodala affektiva markörer. Identifiering av var en emoji ersätter textinnehåll tillåter NLP-verktyg möjligheten att tolka dem som något annat ord eller fras. Att erkänna importen av icke-innehåll emoji kan vara en viktig del av att förstå ett meddelande också. Vi rapporterar om en annotering uppgift på engelska Twitter data med målet att klassificera emoji användningar av dessa kategorier, och om effektiviteten av en klassificerare utbildad på dessa annoteringar. Vi finner att det är möjligt att utbilda en klassificerare att skilja mellan de emoji som används som språkliga innehållsord och de som används som paralinguistiska eller affektiva multimodala markörer även med en liten mängd utbildningsdata, men att en korrekt underklassificering av dessa multimodala emoji till specifika klasser som attityd, ämne eller gest kommer att kräva mer data och mer funktionsteknik. Emoji-karaktärer erbjöds först på japanska mobiltelefoner runt sekelskiftet. Dessa piktografiska element nådde globala språkgemenskaper efter att ha lagts till Unicode 6.0 2010, och sedan erbjuds inom programvarutangentbord på smartphones. Under det följande halvåret har digitalt medierade språkanvändare utvecklat olika och nya språkliga användningsområden för emoji. Den uttrycksfulla rikedomen i emojikommunikationen skulle på egen hand vara ett tillräckligt skäl för att söka en nyanserad förståelse av dess användning. Men vår första undersökning av emoji på Twitter avslöjar många fall där emoji tjänar direkt semantiska funktioner i en tweet eller där de används som en grammatisk funktion såsom preposition eller interpunktion. Tidigt arbete på Twitter smilicons (Schnoebelen, 2012) pre-daterade den breda spridningen av Unicode emoji på mobila och stationära enheter. Senaste arbetet (Miller et al., 2016) har utforskat plattformsoberoende tvetydighet emoji renderingar; (Eisner et al., 2016) skapade ord inbäddningar som utförs konkurrenskraftigt på emoji analoga uppgifter; (Ljubešic och Fišer, 2016 ) karterade globala emoji distributioner efter frekvens; (Barbieri et al., 2017) använde LSTMs för att förutsäga dem i sitt sammanhang. Vi anser att en lexisk semantik av emojikaraktärer är underförstådd i dessa studier utan att bli direkt behandlade. Ord används inte slumpmässigt, och inte heller emoji. Men även när de ersätter ett ord används emoji för andra syften än ord. Vi anser att arbetet med emoji skulle vara bättre informerat om det fanns en uttrycklig typologi för de språkliga funktioner som emoji kan tjäna i uttrycksfull text. Det nuvarande projektet erbjöd annoterare ett ramverk och heuristik för att klassificera användningen av emoji efter språklig och diskursiv funktion. Vi använde sedan en modell baserad på denna corpus för att förutsäga den grammatiska funktionen hos emojikaraktärer i nya sammanhang. Även om det är trivialt att erkänna närvaron av emojikaraktärer, var de språkliga distinktioner vi försökte kommentera tvetydiga och verkade vara benägna att vara oense. Därför strukturerade vi i våra rekommendationer processen för att minimera kognitiv belastning och leda annotatorerna till i-136 tuitiva beslut. Detta underlättades något av konstaterandet att emoji ofta används i sammanhang som gör dem grafiska ersättning för befintliga lexikala enheter, och att sådana användningar därför är enkla att tolka. Med fördel av sådana användningar, vårt flöde presenterade annoterare med några enkla frågor i varje steg, för att avgöra om man skulle tilldela en etikett eller gå vidare till nästa kategori. De högnivåetiketter vi definierade för emojianvändningar var: • Funktion (func): stand-ins för ett funktionsord i ett uttalande. Dessa hade en typ attribut med värden prep, aux, conj, dt, punc, andra. Ett exempel från våra data: "Jag gillar u". • Innehåll (fort): stand-ins för lexiska ord eller fraser som är en del av det huvudsakliga informativa innehållet i meningen. Dessa har naturliga delar av tal, som annoterare kan subtyp som: substantiv, verb, adj, adv, andra. "Den till framgång är " • Multimodal (mm): tecken som berikar en grammatiskt komplett text med markörer för påverkan eller hållning, om att uttrycka en attityd ("Låt mitt arbete respektlöst mig en gång till... "), att upprepa ämnet med en ikonisk upprepning ("Mean flickor ", eller att uttrycka en gest som kan ha följt uttalandet i ansikte mot ansikte tal ("Ommg varför min mamma skriker så tidigt "). Undertyper: attityd, ämne, gest, andra. De POS-taggar vi valde var avsiktligt grovkorniga och inkluderade inte distinktioner som subtyper av subtyp sub. Vi ville fånga upp viktiga skillnader samtidigt som vi visste att vi skulle ha färre instanser för funktions- och innehållsetiketter. För alla tre etiketterna ombads annoterarna att ge en ersättning: ett ord eller en fras som kunde ersätta emoji. För func och cont var utbyten ett kriterium för val av etikett; för mm fanns det utrymme för tolkning. Tweets drogs från den offentliga Twitter streaming API med hjälp av den tweepy Python-paketet. De insamlade tweets filtrerades automatiskt för att inkludera: endast tweets med tecken från Emoji Unicode intervall (dvs. I allmänhet U+1FXXX, U+26XX-U+27BF; endast tweets märkta som engelska. Vi uteslöt tweets med inbäddade bilder eller länkar. Redundant / duplicera tweets filtrerades genom att jämföra tweet texter efter avlägsnande av hashtags och @men-tions; Detta lämnade bara ett litet antal klonade dubbletter. Efter det, tweets var hand-selected för att få ett brett utbud av emojis och sammanhang i ett litet urval storlek - därför återspeglar våra corpus inte den verkliga fördelningen av emoji användningar eller kontexttyper. Våra riktlinjer gav kommentatorer en flyktig bakgrund om emoji och deras användning i sociala medier, förutsatt att de inte är särskilt förtrogna med emojis kreativa användningsområden. I efterhand lade vi märke till vårt antagande att notatörer skulle ha en rättvis grad av förtrogenhet med sätt att samtala på Twitter. Den sociala plattformen för korta meddelanden har många unika kulturella och kommunikativa egna koder, för att inte tala om subkulturer, och ständigt föränderliga trender i kombination med ett långt minne. Eftersom två av författarna är aktiva och engagerade Twitteranvändare tog vi det tyvärr för givet att våra annoterare skulle kunna dechiffrera emoji i sammanhang som krävde nyanserade kunskaper i InterNet språk och Twitter normer. Detta lämnade kommentarer ibland förbryllade: av slumpmässiga användare tigger kändisar att följa dem, genom dialog-formaterade tweets, och av andra epigrammatiska subgener av korttextformen. De analytiska stegen vi ordinerade var: • Identifiera varje emoji i tweeten • Bestämma om flera sammanhängande emoji bör övervägas separat eller som en grupp • Välja den bästa taggen för emoji (eller sekvens) • Tillhandahålla en översättning eller tolkning för varje taggad spännvidd. Eliciting en tolkning tjänar två mål: för det första, som en tvingande uppmaning för användaren att partiska dem mot en språklig tolkning. En utbytbar fras som passar in på meningens grammatik är ett annat påstående än en markör som motsvarar ett fristående uttalande som "jag skrattar" 137 eller "jag är ledsen". För det andra kan en av de slutliga tillämpningarna av kommenterade corpus vara emoji-sense disambiguation (ESD), och kartläggning till ett lexikaliserat uttryck skulle vara användbar grundläggning för framtida ESD uppgifter. Textfältet var till stor hjälp under dömandeprocessen, vilket klargjorde annoterarnas bedömningar och förståelse för uppgiften. För varje tweet, annoterare först läsa utan att kommentera något, för att få en känsla av det allmänna budskapet i tweet och för att tänka på förhållandet mellan emoji och texten. Vid senare avläsningar uppmanas de att avgöra om emoji fungerar som interpunktion eller ett funktionsord; sedan om det är ett innehållsord; och om det inte är något av dessa, så att undersöka det som en multimodal emoji. Ett nyckeltest, enligt vår mening, var att begära att annoterarna skulle simulera läsningen av meddelandet om tweeten högt till en annan person. Om en lyssnares förståelse av kärnbudskapet tycktes kräva att ett ord eller en fras skulle talas i stället för en emoji, då skulle det vara ett övertygande tecken på att det skulle märkas som funktion eller innehåll. För varje steg vi gav exempel på tweets och emoji använder som tydligt hör hemma i varje kategori. Dessa exempel ingick inte i datamängden. Användningar som misslyckades med de två första testerna tilldelades den multimodala kategorin. Vi gav vägledning och exempel för att bestämma mellan "topic", "atitude" eller "gestion" som undertyper av den multimodala kategorin. Fyra annoterare, alla beräkningslingvistik grad studenter, fick 567 tweets med 878 totala förekomster av emoji tecken; i guld standarden dessa uppgick till 775 taggade emoji spännor. För de första 200 tweets kommenterade ('Set 1' och 'Set 2' i tabell 1 ), var varje markerade med fyra annoterare. Efter att ha inrättat en anläggning med uppgiften delade vi in notatorer i två grupper och hade bara två notatorer per tweet för de återstående 367. Det finns två olika aspekter av notering som IAA var relevant för; den första, och mindre intressant, var markeringen av omfattningen av emojis spännvidder. Eftersom emoji är otvetydigt synlig förväntade vi oss en stark överenskommelse. Den ena förbryllande aspekten var att annoterare uppmuntrades att gruppera flera emoji i en enda spännvidd om de var en semantisk/funktionell enhet. Den totala Krippendorffs α för gradmarkeringar var omkring 0,9. Den mer betydelsefulla platsen att titta på IAA är märkningen av emoji funktioner. Eftersom vi kategoriserade polletter, och eftersom dessa kategorier inte är beställda och vi presenterade mer än två etiketter, använde vi Fleiss's δ. Men Fleiss's krävs att annoterare har kommenterat samma saker, och i vissa fall notatorer inte slutföra datasetet eller missade en individuell emoji tecken i en tweet. För att beräkna statistiken över den faktiska överenskommelsen, i stället för att tillskriva meningsskiljaktigheter i fallet med en "nedläggning", avlägsnade vi från vår IAA-beräkning alla spännvidder som inte var markerade av alla annoterare. Det finns många av dessa i den första datasetet, och gradvis färre i varje efterföljande dataset när annoterarna blir mer erfarna. Av denna anledning uteslöts totalt 150 spann från Fleiss Kappas beräkningar. Innehållsord. Del-av-tal identifiering är en färdighet bekant för de flesta av våra notatorer, så vi var inte förvånade över att se utmärkta nivåer av överenskommelse mellan ord taggade för en del av tal. Dessa innehållsord var dock en mycket liten del av de uppgifter (51 av 775 emoji spänner) som kan vara problematiskt små. För datauppsättningarna 3B och 4B var notatorerna helt överens. Multimodal. Överenskommelsen om multimodala undermärkningar var mycket lägre och förbättrades inte i takt med att annoteringen fortskred. Multimodal emoji kan i sig vara tvetydig, och vi behöver ett märkningssystem som kan förklara detta. Ett leende ansikte kan tolkas som en gest (ett leende), en attityd (joy), eller ett ämne (t.ex. om tweeten handlar om vilken bra dag författaren har) -och någon av dessa skulle vara en giltig tolkning av en enda tweet. En tydligare typologi för multimodala emojis och, om möjligt, ett mer deterministiskt förfarande för märkning av emoji med dessa subtyper kan vara ett tillvägagångssätt. Sämsta övergripande korsvisa överenskommelser var för vecka ett, men alla följande datauppsättningar förbättrades på denna baslinje efter att riktlinjerna för annotering förfinats. | Extant forskning om emojis användning har angett tre kategorier, dvs. 1) funktion: när emojis ersätter ett förenat eller prepositionellt ord; 2) innehåll: när emojis ersätter ett substantiv, verb eller adjektiv; och 3) multimodal: när emojis används för att uttrycka en attityd, ämnet för meddelandet eller kommunicera en gest REF. | 9,497,395 | Varying Linguistic Purposes of Emoji in (Twitter) Context | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,472 |
Abstrakt. Detta papper studerar geometrin av en-parameter specialiseringar av subvarianter av Grassmannians och två-stegs flagga sorter. Som en följd av detta får vi en positiv, geometrisk regel för att uttrycka strukturkonstanterna i kohomologin för tvåstegsflaggsorter när det gäller deras Schubert-bas. En korollary är en positiv, geometrisk regel för att beräkna strukturkonstanterna i den lilla kvantkohomologi av Grassmannians. Vi får också en positiv, geometrisk regel för att beräkna de klasser av subvarianter av Grassmannians som uppstår som projektion av skärningspunkten mellan två Schubert sorter i en partiell flagga sort. Dessa regler har många tillämpningar för geometri, representationsteori och teorin om symmetriska funktioner. Detta papper studerar geometrin av en-parameter specialiseringar av subvarianter av Grassmannians och tvåstegsflagg sorter. Den första konsekvensen av vår studie är en ny positiv, geometrisk regel för att uttrycka strukturkonstanterna av kohomologiringen av Grassmannians i termer av deras Schubert bas (Theorem 3.21). Sådana regler är kända som Littlewood-Richardson regler. I själva verket, mycket mer allmänt, Algorithm 3.12 ger en positiv, geometrisk algoritm för att beräkna de klasser av subvarianter av Grassmannian som uppstår som projektion av skärningspunkten mellan två Schubert sorter i en partiell flagga sort. Den andra huvudtillämpningen av vår studie är en positiv geometrisk regel för beräkning av strukturkonstanterna hos tvåstegsflaggsorter i form av deras Schubert-bas (Theorem 4.21). Eftersom de treuddiga Gromov-Witteninvarianterna av en Grassmannian kan beräknas som vanliga korsningar av Schubert cyklar i tvåstegsflagg sorter [BKT], får vi också en kvant Littlewood-Richardson regel för Grassmannians (Theorem 5.1). 2000 Ämnesklassificering i matematik. Primär 14M15, 14N35, 32M10. Under utarbetandet av denna artikel fick författaren delvis stöd av en Clay Mathematics Institute Liftoff Fellowship. Fixa en beställd grund e 1,. .., e n av en vektor utrymme V. Låt W 1,. .., W k k distinkta delområden av V spänns av på varandra följande delar av den beställda basen. Betrakta subvarietyen av G(k, n) parameterizing k-plan som skär varje W i i i en specificerad dimension (med förbehåll för de nödvändiga kompatibilitetsvillkoren). Det första problemet vi tar itu med i detta dokument är problem 1.1. Ge en positiv, geometrisk regel för beräkning av kohomologin klass av på. Observera att när vektorrymderna W i är helt beställda med avseende på inklusion, subvariety på är en Schubert sort. Om vektorrymderna W i inte har några inklusionsrelationer mellan dem, då på är skärningspunkten mellan två Schubert sorter i G(k, n). Mer allmänt, projektion av skärningspunkten mellan två Schubert sorter i F (k 1,. ..., k r ; n) till G( k i, n) kan beskrivas som en mängd olika formulär. Vårt första huvudresultat är en positiv, geometrisk regel för att uttrycka klassen av och i termer av Schubert cykler. Det andra huvudsakliga resultatet av detta dokument är en positiv geometrisk regel för beräkning av strukturkonstanterna för tvåstegsflaggsorter när det gäller deras Schubert-bas. Den strategi som leder till regeln fungerar för att beräkna klasser av subvarianter av andra partiella flagga sorter. Men för att hålla detta dokument på en rimlig nivå begränsar vi vår diskussion till tvåstegsflaggsorter. Läsaren kan konsultera [CV] för exempel på trestegsflaggsorter. Förutom att vara ett steg i att förstå geometrin av godtyckliga partiella flagga sorter, studien av två steg flagga sorter är intressant i sin egen rätt. Till exempel har arbetet av Buch, Kresch och Tamvakis ([BKT]) lyft fram ett vackert samband mellan den lilla kvantkohomologin av Grassmannians och kohomologin av tvåstegsflaggsorter. Det slutliga resultatet av detta papper är en kvant Littlewood-Richardson regel för Grassmannians. | Coskun REF gav en positiv geometrisk regel för att beräkna strukturkonstanterna i kohomologiringen av tvåstegsflaggsorter i form av mondrian tablåer. | 27,076,937 | A Littlewood–Richardson rule for two-step flag varieties | {'venue': None, 'journal': 'Inventiones mathematicae', 'mag_field_of_study': ['Mathematics']} | 12,473 |
Begreppet samarbete i trådlösa kommunikationsnät har på senare tid fått stor uppmärksamhet från både den akademiska världen och industrin, eftersom det kan vara effektivt när det gäller att ta itu med prestandabegränsningarna för trådlösa nät på grund av användarens rörlighet och bristen på nätresurser. I den här artikeln syftar vi till att belysa de potentiella fördelarna med ett sådant tillvägagångssätt och diskutera dess utmanande frågor. Vi fokuserar på tre samarbetsscenarier, nämligen samarbete för att förbättra kanalens tillförlitlighet genom rumslig mångfald, samarbete för att förbättra genomströmningen genom resursaggregation och samarbete för att uppnå ett sömlöst tillhandahållande av tjänster. Problematiska frågor som uppstår på olika nivåer i nätverksprotokoll stacken diskuteras, med tonvikt på medium åtkomst kontroll, nätverk och transport lager. Vi presenterar även några framtida forskningsinriktningar inom detta område. | Se REF för en diskussion om utmaningar som uppstår på olika nivåer av nätverksprotokoll stacken som ett resultat av samordning i trådlösa kommunikationsnät. | 2,145,735 | Cooperation in wireless communication networks | {'venue': 'IEEE Wireless Communications', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,474 |
Ett av de trängande öppna problemen med beräkningssystemens biologi är att klargöra topologin för genetiska regulatoriska nätverk (GRN) med hjälp av höggenomiska data, särskilt genuttrycksdata från mikroarray. Syftet med utmaningen Dialogue for Reverse Engineering Assessments and Methods (DREAM) är att utvärdera framgången för GRN:s inferencealgoritmer på referensvärden för simulerade data. I den här artikeln presenterar vi GENIE3, en ny algoritm för slutsatsen av GRNs som var bäst resultat i DREAM4 I Silico Multifaktorial utmaning. GENIE3 bryter ner förutsägelsen om ett regulatoriskt nätverk mellan p-gener till p olika regressionsproblem. I var och en av regressionsproblemen förutsägs uttrycksmönster för en av generna (målgenen) från uttrycksmönster för alla andra gener (inputgener), med hjälp av trädbaserade ensemblemetoder Random Forests eller Extra-Trees. Betydelsen av en indatagen i förutsägelsen av målgenuttrycksmönstret tas som en indikation på en putativ regulatorisk länk. Putative regulatorical links sedan aggregeras över alla gener för att ge en rangordning av interaktioner från vilka hela nätverket rekonstrueras. Förutom att prestera bra på DREAM4 I Silico Multifaktorial utmaning simulerade data, visar vi att GENIE3 jämfört med befintliga algoritmer för att dechiffrera det genetiska regulatoriska nätverket av Escherichia coli. Det gör inget antagande om arten av genreglering, kan hantera kombinatoriska och icke-linjära interaktioner, producerar riktade GRNs, och är snabb och skalbar. Sammanfattningsvis föreslår vi en ny algoritm för GRN-slutsats som fungerar bra på både syntetiska och verkliga genuttrycksdata. Algoritmen, baserad på funktionsval med trädbaserade ensemblemetoder, är enkel och generisk, vilket gör den anpassningsbar till andra typer av genomiska data och interaktioner. | Huynh-Thu m.fl. REF föreslog en algoritm med hjälp av trädbaserade ensemblemetoder som slumpmässiga skogar eller extra träd för slutsatsen av GRNs (Genetic Regulatory Networks) som var den bästa modellen i DREAM4 In Silico Multifaktorial Challenge. | 10,420,934 | Inferring Regulatory Networks from Expression Data Using Tree-Based Methods | {'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Biology', 'Medicine']} | 12,475 |
Handkodade skript användes under 1970-80-talet som kunskapsstam som möjliggjorde slutledning och andra NLP-uppgifter som krävde djup semantisk kunskap. Vi föreslår oövervakad induktion av liknande schemata som kallas berättande händelsekedjor från rå nyhetstext. En berättande händelsekedja är en delvis ordnad uppsättning händelser relaterade av en gemensam huvudperson. Vi beskriver en trestegsprocess för att lära oss berättande händelsekedjor. Den första använder oövervakade fördelningsmetoder för att lära sig berättande relationer mellan händelser som delar coreferring argument. Den andra tillämpar en tidsklassificering för att delvis beställa de anslutna händelserna. Slutligen, den tredje katrinplommon och kluster fristående kedjor från rummet av händelser. Vi introducerar två utvärderingar: berättelsen kloze för att utvärdera händelserelevans, och en ordersammanhållningsuppgift för att utvärdera berättande ordning. Vi visar en 36% förbättring jämfört med baseline för berättande förutsägelse och 25% för tidssammanhållning. | REF extraherade berättande händelsekedjor baserade på gemensamma huvudpersoner. | 529,375 | Unsupervised Learning of Narrative Event Chains | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,476 |
Bakgrund: MEDLINE-citeringar indexeras manuellt på det amerikanska National Library of Medicine (NLM) med hjälp av som referens det medicinska ämnesrubriker (MeSH) kontrollerade ordförrådet. För denna uppgift läser de mänskliga indexörerna hela artikelns text. På grund av tillväxten av MEDLINE utforskar NLM Indexing Initiative indexeringsmetoder som kan stödja indexörernas uppgift. Medical Text Indexer (MTI) är ett verktyg som utvecklats av NLM Indexing Initiative för att ge MeSH indexering rekommendationer till indexörer. För närvarande indata till MTI är MEDLINE citeringar, titel och abstrakt endast. Tidigare arbete har visat att användningen av fulltext som ingång till MTI ökar återkallandet, men minskar precisionen kraftigt. Vi föreslår att man använder sammanfattningar som genereras automatiskt från den fullständiga texten för indata till MTI för att använda i uppgiften att föreslå MeSH-rubriker till indexörer. Sammanfattningar destillerar den mest framträdande informationen från den fullständiga texten, vilket kan öka täckningen av automatiska indexeringsmetoder baserade på MEDLINE. Vi antar att om resultaten var tillräckligt bra skulle manuella indexörer möjligen kunna använda automatiska sammanfattningar i stället för fullständiga texter, tillsammans med rekommendationer från MTI, för att påskynda processen samtidigt som hög kvalitet på indexeringsresultat upprätthålls. Resultat: Vi har genererat sammanfattningar av olika längder med hjälp av två olika sammanfattningar och utvärderat MTI-indexeringen på sammanfattningarna med hjälp av olika algoritmer: MTI, enskilda MTI-komponenter och maskininlärning. Resultaten jämförs med resultaten från artiklar i fulltext och MEDLINE-citeringar. Våra resultat visar att automatiskt genererade sammanfattningar uppnår liknande recall men högre precision jämfört med fulltextartiklar. Jämfört med MEDLINE-citeringar uppnår sammanfattningar högre recall men lägre precision. Slutsatser: Våra resultat visar att automatiska sammanfattningar ger bättre indexering än artiklar i fulltext. Sammanfattningar ger liknande påminnelser som fulltext men mycket bättre precision, vilket verkar tyda på att automatiska sammanfattningar effektivt kan fånga det viktigaste innehållet i de ursprungliga artiklarna. Kombinationen av MEDLINE-citeringar och automatiskt genererade sammanfattningar skulle kunna förbättra de rekommendationer som föreslås av MTI. Å andra sidan kan indexeringsprestandan vara beroende av att MeSH-rubriken indexeras. Summariseringstekniker kan därför betraktas som en funktionsvalalgoritm som kan behöva ställas in individuellt för varje MeSH rubrik. | De undersökte också effekten av att använda fulltext och sammanfattning, vilket resulterar i bättre minne men lägre precision än att använda endast abstracts REF. | 10,363,400 | MeSH indexing based on automatically generated summaries | {'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 12,478 |
Mål: Automatisk artär/vein (A/V) segmentering från fondus bilder krävs för att spåra förändringar blodkärl som sker med många patologier inklusive retinopati och kardiovaskulära patologier. En av de kliniska åtgärder som kvantifierar kärlförändringar är det arteriovenösa förhållandet (AVR) som representerar förhållandet mellan artär- och vendiametrar. Detta mått beror i hög grad på noggrannheten hos kärlsegmenteringen och klassificeringen i artärer och vener. I detta dokument föreslås en snabb, ny metod för semantisk A/V-segmentering som kombinerar djup inlärning och grafutbredning. Metoder: Ett konvolutionellt neuralt nätverk (CNN) föreslås att gemensamt segmentera och klassificera kärl i artärer och vener. Den ursprungliga CNN-märkningen förökas genom en graf representation av näthinnan vaskulature, vars noder definieras som fartygsgrenar och kanter viktas av kostnaden för att länka par av grenar. För att effektivt föröka etiketterna förenklas grafen till sitt minsta spännträd. Resultat: Metoden uppnår en noggrannhet på 94,8 % för segmentering av fartyg. A/V-klassificeringen uppnår en specificitet på 92,9 % med en känslighet på 93,7 % i databasen CT-DRIVE jämfört med den senaste specificiteten och känsligheten, båda 91,7 %. Slutsats: Resultaten visar att vår metod överträffar de ledande tidigare arbetena på en offentlig datauppsättning för A/V-klassificering och är överlägset snabbast. Betydelse: Den föreslagna globala AVR som beräknas på hela fondusbilden med hjälp av vår automatiska A/V-segmenteringsmetod kan bättre spåra kärlförändringar i samband med diabetesretinopati än standard lokal AVR som beräknas endast runt den optiska skivan. | Girard m.fl. REF använde en U-Net-liknande arkitektur tillsammans med grafutbredning för att gemensamt segmentera och klassificera näthinnekärl. | 67,856,668 | Joint segmentation and classification of retinal arteries/veins from fundus images | {'venue': 'Artificial Intelligence in Medicine, Volume 94, 2019, Pages 96-109, ISSN 0933-3657', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']} | 12,479 |
Med det ständigt växande behovet av data i HPC-tillämpningar blir överbelastningen på I/O-nivå kritisk i superdatorer. Arkitektonisk förbättring som sprängbuffer och förfjädring läggs till maskiner, men är inte tillräckliga för att förhindra trängsel. Nya strategier för internetbaserad I/O-planering har införts, men de lägger till ytterligare en överbelastningspunkt och omkostnader i beräkningen av applikationer. I detta arbete visar vi hur man kan dra nytta av HPC-tillämpningarnas periodiska karaktär för att utveckla effektiva periodiska schemaläggningsstrategier för deras I/O-överföringar. Vår strategi beräknar en gång under schemaläggningsfasen ett mönster där det definierar I/O-beteendet för varje program, varefter applikationerna körs självständigt, överföra deras I/O vid angivna tidpunkter. Vår strategi begränsar mängden I/O-stockningar på I/O-nodnivå och kan enkelt integreras i nuvarande schemaläggare. Vi validerar denna modell genom omfattande simuleringar och experiment genom att jämföra den med toppmoderna onlinelösningar, vilket visar att inte bara vår schemaläggare har fördelen av att decentraliseras och därmed övervinna overhead av online schemaläggare, men också att den presterar bättre än dessa lösningar, förbättra applikationen dilatation upp till 13% och maximal systemeffektivitet upp till 18%. | Aupy m.fl. REF presenterade en decentraliserad I/O-schemaläggningsteknik för att minimera överbelastningen på grund av kontrollpunkters interferens genom att dra nytta av HPC-kontrollpunkternas och I/O:s observerade periodiska och deterministiska egenskaper. Denna teknik gör det möjligt för jobb schemaläggaren att fördefiniera varje programs I/O-beteende för hela deras utförande. | 9,478,301 | Periodic I/O scheduling for super-computers | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,480 |
I tidigare studier har klassificeringsalgoritmer använts framgångsrikt för att upptäcka okänd skadlig kod. De flesta av dessa studier extraherade funktioner baserade på byte n-gram mönster för att representera de inspekterade filer. I denna studie representerar vi de inspekterade filerna med hjälp av OpCode n-gram mönster som extraheras från filerna efter demontering. OpCode n-gram mönster används som funktioner för klassificeringsprocessen. Klassificeringsprocessens främsta mål är att upptäcka okänd skadlig kod inom en uppsättning misstänkta filer som senare kommer att ingå i antivirusprogram som signaturer. En rigorös utvärdering gjordes med hjälp av en testsamling bestående av mer än 30 000 filer, där olika inställningar av OpCode n-gram mönster av olika storlek representationer och åtta typer av klassificeringar utvärderades. Ett typiskt problem på detta område är det obalansproblem där fördelningen av klasserna i det verkliga livet varierar. Vi undersökte obalansen problem, hänvisar till flera verkliga scenarier där skadliga filer förväntas vara ungefär 10% av den totala inspekterade filer. Slutligen lägger vi fram en kronologisk utvärdering där det ofta förekommande behovet av att uppdatera utbildningsutbudet utvärderades. Utvärderingsresultaten visar att den utvärderade metoden uppnår en noggrannhetsnivå som är högre än 96 % (med TPR över 0,95 och FPR cirka 0,1), vilket något förbättrar resultaten i tidigare studier som använder byte n-gram representation. Den kronologiska utvärderingen visade en tydlig trend där prestandan förbättras i takt med att träningssetet uppdateras mer. | I REF används OpCode n-gram-mönstren som funktioner. | 14,160,673 | Detecting unknown malicious code by applying classification techniques on OpCode patterns | {'venue': 'Security Informatics', 'journal': 'Security Informatics', 'mag_field_of_study': ['Computer Science']} | 12,481 |
Sammanfattning. Prestandaegenskaper, såsom svarstid, genomströmning och skalbarhet, är viktiga kvalitetsattribut för distribuerade applikationer. Nuvarande praxis använder dock sällan systematiska tekniker för att utvärdera prestandaegenskaper. Vi hävdar att utvärdering av prestanda är särskilt viktigt i tidiga utvecklingsfaser, när viktiga arkitektoniska val görs. Vid första anblicken motsäger detta användningen av testmetoder, som vanligtvis tillämpas mot slutet av ett projekt. I detta kapitel utgår vi ifrån att många distribuerade system är byggda med middleware-teknik, såsom Java 2 Enterprise Edition (J2EE) eller Common Object Request Broker Architecture (CORBA). Dessa tillhandahåller tjänster och faciliteter vars implementationer är tillgängliga när arkitekturer definieras. Vi noterar också att det är middleware funktionaliteten, såsom transaktion och persistens tjänster, fjärrkommunikation primitiver och tråding politik primitiver, som dominerar distribuerade systemprestanda. På grundval av dessa observationer presenteras i detta kapitel en ny metod för prestandatestning av distribuerade tillämpningar. Vi föreslår att man härleder applikationsspecifika testfall från arkitekturkonstruktioner så att prestandan hos en distribuerad applikation kan testas baserat på programvara för mellanprogram i ett tidigt skede av en utvecklingsprocess. Vi rapporterar empiriska resultat som stöder hållbarheten i strategin. | Nyligen mäter Ref prestandaattribut för en arkitektur baserad på det tidiga tillgängliga stöd för genomförande som tillhandahålls av middleware. | 10,872,045 | Performance testing of distributed component architectures | {'venue': 'in S. Beydeda and V. Gruhn (Eds). Building Quality into COTS Components – Testing and Debugging', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,482 |
Vi presenterar den första metoden för automatisk gruvdrift kod idiomer från en corpus av tidigare skrivna, idiomatiska programvaruprojekt. Vi anser att en kod idiom är ett syntaktiskt fragment som återkommer över projekt och har ett enda semantiskt syfte. Idiomer kan ha metavariabler, såsom kroppen av en för loop. Moderna IDE:er tillhandahåller ofta hjälpmedel för att manuellt definiera idiom och infoga dem på begäran, men detta hjälper inte programmerare att skriva idiomatiska kod på språk eller använda bibliotek som de är obekanta med. Vi presenterar Haggis, ett system för gruvdrift kod idiomer som bygger på nyligen avancerade tekniker från statistiska naturliga språk bearbetning, nämligen icke-parametrisk Bayesian probabilistic träd substitution grammatiker. Vi tillämpar Haggis på flera av de mest populära öppenkällkodsprojekten från GitHub. Vi lägger fram ett brett spektrum av bevis för att de resulterande idiomen är semantiskt meningsfulla, vilket visar att de verkligen återkommer över programvaruprojekt och att de förekommer oftare i belysande kodexempel som samlas in från en Q&A-webbplats. Manuell undersökning av de vanligaste idiomen indikerar att de beskriver viktiga programkoncept, inklusive objektskapande, undantagshantering och resurshantering. | Allamanis och Sutton använde icke-parametrisk Bayesian probabilistic trädsubstitution till mina idiomer från källkod REF. | 2,923,536 | Mining idioms from source code | {'venue': 'FSE 2014', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,483 |
JSTOR är en icke-vinstdrivande tjänst som hjälper forskare, forskare och studenter att upptäcka, använda och bygga på ett brett utbud av innehåll i ett pålitligt digitalt arkiv. Vi använder informationsteknik och verktyg för att öka produktiviteten och underlätta nya stipendieformer. För mer information om JSTOR, kontakta [email protected]. Econometric Society samarbetar med JSTOR för att digitalisera, bevara och utöka åtkomsten till Econometrica. http://www.jstor.org En teori om identifiering utvecklas för en allmän stokastisk modell vars sannolikhetslag bestäms av ett begränsat antal parametrar. Det visas under svaga regelbundenhetsförhållanden att den okända parametervektorns lokala identitet är likvärdig med informationsmatrisens nonsingularitet. Användningen av "reducerad form"-parametrar för att fastställa identififiability analyseras också. De allmänna resultaten tillämpas på det välkända problemet att avgöra om koefficienterna i ett system med linjära samtidiga ekvationer är identifierbara. | Rothenberg REF visar att om FIM:s rang är konstant över någon öppen del av den önskade parametern, då är FIM:s nonsingularitet likvärdig med den önskade parameterns lokala identitet. | 28,073,231 | Identification in Parametric Models | {'venue': None, 'journal': 'Econometrica', 'mag_field_of_study': ['Mathematics']} | 12,484 |
ABSTRACT Underwater akustiska sensor nätverk (UW-ASNs) har nyligen föreslagits för att utforska undervattensresurser och samla in vetenskapliga data från vattenmiljöer. UW-ASN står inför olika utmaningar, såsom hög spridningsfördröjning, låg bandbredd och hög energiförbrukning. Men den mest anmärkningsvärda utmaningen är kanske hur man effektivt vidarebefordrar paketen till ytsänkan genom att överväga energibegränsade sensorenheter. Det opportunistiska routingkonceptet kan ge en effektiv lösning för UW-ASN genom samarbete mellan relänoder för att vidarebefordra paketen till ytsänkan. I detta dokument tas energikonsumtionsproblemet upp och ett energieffektivt protokoll för opportunistisk routing (EECOR) föreslås för att vidarebefordra paketen mot ytsänkan. I EECOR-protokollet bestäms en reläuppsättning först av källans nod baserad på skotarens lokala information och sedan tillämpas ett luddigt logikbaserat system för val av relä för att välja det bästa reläet baserat på hänsyn till energiförbrukningen och speditörens sannolikhet för paketleverans. I UW-ASNs slösas större delen av energin bort på grund av kollisionerna mellan sensornoder under paketöverföringen. För att lindra problemet med paketkollisioner har vi utformat en timer för var och en av skotrarna för att schemalägga paketöverföringen mot ytsänkan. Vi har utfört våra omfattande simuleringar av EECOR-protokollet på Aqua-sim-plattformen och jämfört med befintliga routingprotokoll i termer av genomsnittlig paketleveranskvot, genomsnittlig end-to-end-fördröjning, genomsnittlig energiförbrukning och genomsnittlig nätverkslivslängd. INDEX TERMS Energiförbrukning förhållande, vidarebefordra relä set, suddig logik, hålla timer, paket leverans sannolikhet, opportunistisk routing. | Rehman m.fl. I REF föreslås ett protokoll om energieffektivt samarbete för opportunistisk routing (EECOR). | 21,984,309 | EECOR: An Energy-Efficient Cooperative Opportunistic Routing Protocol for Underwater Acoustic Sensor Networks | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 12,485 |
Multidokumentextraherande sammanfattning bygger på begreppet mening centralisering för att identifiera de viktigaste meningarna i ett dokument. Centraliteten definieras normalt i termer av närvaron av särskilda viktiga ord eller i termer av likhet med en centroid pseudo-sentence. Vi överväger nu en metod för att beräkna mening betydelse baserat på begreppet eigenvector centrality (prestige) som vi kallar LexPageRank. I denna modell, en mening anslutning matris är konstruerad på cosinus likhet. Om den cosinuslika likheten mellan två meningar överstiger ett visst fördefinierat tröskelvärde, läggs en motsvarande kant till anslutningsmatrisen. Vi ger en utvärdering av vår metod på DUC 2004 data. Resultaten visar att vårt tillvägagångssätt överträffar centroidbaserad summering och är ganska framgångsrikt jämfört med andra summeringssystem. | LexPageRank REF ) är en metod för beräkning mening betydelse baserat på begreppet eigenvector centrality. | 10,418,456 | LexPageRank: Prestige In Multi-Document Text Summarization | {'venue': 'SIGDAT Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,486 |
Sensorerna börjar bli allestädes närvarande. Från nästan alla typer av industriella applikationer till intelligenta fordon, smarta stadsapplikationer och sjukvårdstillämpningar ser vi en stadig ökning av användningen av olika typer av sensorer. Den ökning av mängden data som dessa sensorer producerar är mycket mer dramatisk eftersom sensorer vanligtvis kontinuerligt producerar data. Det blir avgörande för dessa data att lagras för framtida referens och att analyseras för att hitta värdefull information, såsom feldiagnos information. I detta dokument beskriver vi en skalbar och distribuerad arkitektur för insamling, lagring och analys av sensordata. Systemet använder flera tekniker med öppen källkod och körs på ett kluster av virtuella servrar. Vi använder GPS-sensorer som datakälla och kör maskininlärningsalgoritmer för dataanalys. Detta anslag är avsett att täcka utgifter för studier, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter och experter samt andra administrativa utgifter. Sensorer, sakernas internet och NoSQL. Sensorer finns överallt och storleken och variationen på de data de producerar växer snabbt. På ett konsekvent sätt växer nya koncept fram när typerna och användningen av sensorer expanderar stadigt. | Arkitekturen för en distribuerad sensor datainsamling, lagring och analys system som utvecklats med Hadoop i en molnmiljö presenteras i REF. | 43,125,349 | Architecture and Implementation of a Scalable Sensor Data Storage and Analysis System Using Cloud Computing and Big Data Technologies | {'venue': 'Journal of Sensors', 'journal': 'Journal of Sensors', 'mag_field_of_study': ['Computer Science']} | 12,487 |
En kanalyta är kuvertet till en enparametersset av sfärer med radier r(t) och centra m(t). Det visas att varje kanalyta till en rationell ryggradskurva m(t) och en rationell radiefunktion r(t) har rationella parametriseringar. Vi härleder algoritmer för beräkning av dessa parametriseringar och lägger särskild tonvikt på låggradiga representationer. | Det visades i REF att varje kanalyta med en rationell ryggradskurva (en uppsättning av alla centra av rörliga sfärer) och en rationell radie funktion har en rationell parameterisering. | 9,205,043 | Computing Rational Parametrizations of Canal Surfaces | {'venue': 'International Conference on Computational Science (2)', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,488 |
Stegräkningsbaserad dödräkning har allmänt accepterats som en billig och effektiv lösning för inomhusgående fotgängarspårning med hjälp av en handhållen anordning utrustad med rörelsesensorer. För att kompensera för det ackumulerande felet i ett dead-reckoning spårningssystem, extra tekniker är alltid sammansmälta för att bilda ett hybridsystem. I detta dokument föreslår vi först en karta som matchar (MM) förbättrat partikelfilter (PF) som en robust lokaliseringslösning, där MM använder korridorinformationen för att kalibrera stegriktningsberäkningen och PF appliceras för att filtrera bort omöjliga platser. För att övervinna beroendet av manuellt ingångskorridorinformation i MM-algoritmen, liksom den beräkningsmässiga komplexiteten i att kombinera två sådana algoritmer, föreslås en förbättrad PF. Genom bättre modellering av platsen fel, den förbättrade PF kalibrerar platsen uppskattning, liksom steg riktning uppskattning när kartinformationen är tillgänglig, samtidigt som beräknings komplexiteten är densamma som den ursprungliga PF. Experimentella resultat visar att i en ganska tät karttrycksmiljö med korridorer, de föreslagna metoderna har liknande noggrannhet, men överträffar den ursprungliga PF när det gäller noggrannhet. När endast partiella kartbegränsningar tillämpas för att simulera en ny testbädd får den förbättrade PF de mest robusta och exakta resultaten. Därför är den förbättrade PF den rekommenderade DR-lösningen, som är anpassningsbar till olika inomhusmiljöer. | För REF föreslås förbättring med kartmatchning och PF för att förbättra lokaliseringsnoggrannheten samt korrigera sensorer fel med hjälp av kartan. | 11,268,789 | A Novel Map-Based Dead-Reckoning Algorithm for Indoor Localization | {'venue': 'J. Sensor and Actuator Networks', 'journal': 'J. Sensor and Actuator Networks', 'mag_field_of_study': ['Computer Science']} | 12,489 |
Abstrakt. Ett öppet problem presenteras om förekomsten av ren strategi Nash jämvikt (PNE) i nätverk trängsel spel med ett begränsat antal icke-identiska spelare, där strategin uppsättningen av varje spelare är insamling av alla vägar i ett givet nätverk som länkar spelarens ursprung och destination hörn, och trängsel ökar kostnaderna för kanter. Ett nätverk trängselspel där spelarna endast skiljer sig i sin ursprung-destination par är ett potentiellt spel, vilket innebär att, oavsett den exakta funktionella formen av kostnadsfunktioner, det har en PNE. En PNE finns inte nödvändigtvis om (i) beroendet av kostnaden för varje kant på antalet användare är spelare-och kantspecifika eller (ii) den (eventuellt, kant-specifika) kostnaden är densamma för alla spelare men det är en funktion (inte av antalet men) av den totala vikten av de spelare som använder kanten, med varje spelare jag har en annan vikt w i. I ett parallellt två-terminalnät, där ursprunget och destinationen är de enda hörn olika kanter har gemensamt, finns alltid en PNE även om spelarna skiljer sig i antingen sina kostnadsfunktioner eller vikter, men inte i båda. För allmänna tvåterminalnät är detta dock inte fallet. Problemet är att karakterisera klassen av alla två-terminal nätverk topologier för vilka förekomsten av en PNE garanteras även med spelare-specifika kostnader, och motsvarande klass för spelare-specifika vikter. Vissa framsteg när det gäller att lösa detta problem rapporteras. | Milchtaich konstaterar också att spelare specifika nätverk trängsel spel, dvs., spel där varje spelare vill fördela en väg i ett nätverk, inte har Nash equilibria i allmänhet REF. | 14,112,149 | The equilibrium existence problem in finite network congestion games | {'venue': 'In Proc. of the 2nd Int. Workshop on Internet and Network Economics (WINE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,490 |
Abstrakt. Det finns ett ökande behov av att dela databaser som innehåller personlig information i flera distribuerade och privata databaser. Sådan uppgiftsdelning är dock föremål för begränsningar som åläggs enskilda personers eller registrerade personers integritet samt datasekretess för institutioner eller dataleverantörer. Konkret, med tanke på en fråga som spänner över flera databaser, bör frågeresultaten inte innehålla individuellt identifierbar information. Dessutom bör institutionerna inte avslöja sina databaser för varandra, bortsett från resultaten från förfrågningarna. I detta dokument utvecklar vi en uppsättning decentraliserade protokoll som möjliggör datadelning för horisontellt partitionerade databaser med tanke på dessa begränsningar. Vårt tillvägagångssätt inkluderar en ny uppfattning, l-plats-diversitet, för data anonymisering för att säkerställa anonymitet av dataleverantörer utöver den för registrerade, och en distribuerad anonymisering protokoll som tillåter oberoende dataleverantörer att bygga en virtuell anonymiserad databas samtidigt som båda integritetsbegränsningar. | Jurczyk m.fl. I REF föreslogs ett begrepp som kallas l ′ -plats-diversitet för att säkerställa anonymitet för dataleverantörer utöver integriteten för de registrerade. | 8,341,363 | Distributed Anonymization: Achieving Privacy for Both Data Subjects and Data Providers | {'venue': 'DBSec', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,492 |
När man kodar till ett ramverk fastnar ofta utvecklare, osäkra på vilken klass de ska underklassa, vilka objekt som ska instantifieras och vilka metoder som ska anropas. Exempelkod som visar användningen av ramverket kan hjälpa utvecklare att göra framsteg med sin uppgift. I detta dokument beskriver vi ett tillvägagångssätt för att lokalisera relevant kod i ett exempelarkiv som bygger på att ruistiskt matcha strukturen för koden under utveckling med exempelkoden. Vårt verktyg förbättrar befintliga metoder på två sätt. För det första, det strukturella sammanhang som behövs för att fråga arkivet extraheras automatiskt från koden, befria utvecklaren från att lära sig ett frågespråk eller från att skriva sin kod i en viss stil. För det andra kan arkivet enkelt genereras från befintliga program. Vi visar nyttan av detta tillvägagångssätt genom att rapportera om en fallstudie med två ämnen som slutför fyra programmeringsuppgifter inom ramen för Eclipses integrerade utvecklingsmiljö. | REF beskriver en metod för att lokalisera relevant kod i ett exempelarkiv genom att heuritiskt anpassa kodens struktur till exempelkoden. | 10,374,030 | Using structural context to recommend source code examples | {'venue': "ICSE '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,493 |
Vi studerar problemet med att välja en delmängd av k slumpvariabler från en stor uppsättning, för att få den bästa linjära förutsägelsen av en annan variabel av intresse. Detta problem kan ses mot bakgrund av både urval av funktioner och gles approximation. Vi analyserar prestandan hos allmänt använda giriga heuristiker, med hjälp av insikter från maximeringen av submodulära funktioner och spektralanalys. Vi introducerar submodularitetsförhållandet som en nyckelkvantitet för att hjälpa till att förstå varför giriga algoritmer fungerar bra även när variablerna är högt korrelerade. Med hjälp av våra tekniker får vi de starkaste kända approximationsgarantierna för detta problem, både när det gäller submodularitetsförhållandet och det minsta k-sparse eigenvärdet av kovariansmatrisen. Vi demonstrerar vidare den breda tillämpligheten av våra tekniker genom att analysera giriga algoritmer för ordlistans urvalsproblem, och avsevärt förbättra de tidigare kända garantierna. Vår teoretiska analys kompletteras med experiment på verkliga och syntetiska datamängder; experimenten visar att submodularitetsförhållandet är en starkare prediktor för giriga algoritmers prestanda än andra spektralparametrar. | Detta begrepp är relaterat till det undermodulitetsförhållande som infördes genom REF för att erhålla garantier liknande Theorem 1 för ordlistans urval och framåtriktad regression. | 16,480,285 | Submodular meets Spectral: Greedy Algorithms for Subset Selection, Sparse Approximation and Dictionary Selection | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,494 |
De kontinuerliga uppfinningarna och evolutionerna inom alla IT-områden öppnar nya kanaler och möjligheter för att förbättra undervisnings- och utbildningsmetoder. På ena sidan kan dessa förbättra lärarnas förmåga att presentera information i interaktiva och medieförstärkta format i förhållande till traditionella metoder. Detta kan hjälpa studenter eller elever genom att erbjuda dem information i kanaler och metoder som kan vara lättare att förstå, hantera och hämta. Å andra sidan kan det vara till hjälp att erbjuda dessa alternativa undervisningsmetoder, särskilt för barn, personer med särskilda behov eller studenter på landsbygden där de kan ha virtuella eller avlägsna instruktörer, särskilt för de stora som har brist. Syftet med denna studie är att undersöka effekterna av att använda multimediateknik för att förbättra, eller inte, effektiviteten hos undervisningsstudenter i tidiga skeden i Jordaniens grundskolor. För att uppnå detta mål utvecklas ett program för att testa studenternas förmåga att förstå matematiska grundläggande kunskaper och färdigheter. Två grupper väljs ut från en lokal skola baserat på sin egen klassfördelning där en grupp undervisades i grundläggande matematik med hjälp av ett program utvecklat för detta ändamål. Den andra klassen fick lära sig samma ämne med hjälp av traditionella undervisningsmetoder (dvs. direkt student till barnundervisning, styrelse, etc.). Resultat visade att i sådana matematiska färdigheter vid denna ålder, med hjälp av program eller multimedia förbättrade undervisningsmetoder kan vara effektivt för att få elevernas uppmärksamhet, särskilt när tecknade tecken används. Resultaten visade också att det inte finns någon signifikant skillnad i inlärnings- och kunskapsfärdigheter och informationsabsorption baserat på könsfördelningen, där resultatjämförelser mellan små pojkar och flickor inte visade någon signifikant skillnad i deras inlärningsfärdigheter. | I ett dokument som syftar till att undersöka den inverkan multimediateknik har på effektiviteten och förbättringen av undervisning av barn på ett tidigt stadium i grundskolorna i Jordanien. REF Utvecklade ett program för att testa studenternas förmågor på om de förstod färdigheterna och grundläggande kunskaper i matematik. | 17,096,234 | Studying the Impact of Using Multimedia Interactive Programs at Children Ability to Learn Basic Math Skills. | {'venue': None, 'journal': 'E-learning and Digital Media', 'mag_field_of_study': ['Computer Science']} | 12,495 |
Abstrakt. Detta arbete presenterar en oövervakad inlärningsbaserad strategi för den allestädes närvarande datorseende problemet med bildmatchning. Vi utgår från insikten att problemet med raminterpolering underförstått löser för inter-frame korrespondenser. Detta möjliggör tillämpning av analys genom syntes: vi tränar först och tillämpar ett konvolutionellt neuralt nätverk för raminterpolering, sedan skaffar vi korrespondens genom att vända det lärda CNN. Den viktigaste fördelen med denna strategi är att CNN för raminterpolering kan utbildas på ett oövervakat sätt genom att utnyttja den tidssammanhållning som naturligt ingår i verkliga videosekvenser. Den nuvarande modellen lär sig därför bildmatchning genom att helt enkelt "titta på videor". Förutom ett löfte om att vara mer allmänt tillämplig, den presenterade metoden uppnår överraskande prestanda jämförbar med traditionella empiriskt utformade metoder. | Lång et al. REF visade hur man lär sig bildmatchning genom att träna ett CNN på videosekvenser. | 11,374,230 | Learning Image Matching by Simply Watching Video | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,496 |
Abstract-The smalstrålande drift i millimetervåg (mmWave) nätverk minimerar den nätverksinterferens som leder till bullerbegränsade nätverk i kontrast till interferensbegränsade. Genomströmnings- och interferenshanteringsstrategierna för medelhög åtkomstkontroll (MAC) är i hög grad beroende av det bullerbegränsade eller störningsbegränsade systemet. Men dessa system beaktas inte i de senaste mmWave MAC-skikten, vilket kan få katastrofala konsekvenser för kommunikationsprestandan. I detta dokument undersöker vi prestandan hos MAC-baserade mmWave ad hoc-nätverk, där slumpmässigt fördelade noder stöds av en cache. Ad hoc-noderna är modellerade som homogena Poisson-punktprocesser. Specifikt studerar vi den optimala innehållsplaceringen (eller cacheplaceringen) vid önskvärda mmWave noder med hjälp av en nätverksmodell som står för osäkerheter både på nodplatser och blockeringar. Vi föreslår ett diskussionsbaserat leveransprotokoll för multimedia för att undvika kollisioner mellan de samtidiga sändningarna. Därefter är det bara noden med minsta back-off timer bland dess utmanare som får sända. Vi karakteriserar sedan den genomsnittliga framgångsannolikheten för leverans av innehåll. Vi karakteriserar också cache träffkvoten sannolikhet, och överföringsannolikheten för detta system under väsentliga faktorer, såsom blockeringar, nodtäthet, väg förlust, och caching parametrar. | I REF undersökte författarna de cache-aktiverade MAC-baserade mm-Wave ad hoc-nätverken, där slumpmässigt fördelade noder stöddes av en cache och ad hoc-noderna modellerades som homogena offentlig-privata partnerskap. | 52,021,534 | Cache-Aided Millimeter Wave Ad Hoc Networks With Contention-Based Content Delivery | {'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science']} | 12,497 |
Abstract-Semantic segmentering uppgifter kan väl modelleras av Markov Random Field (MRF). Detta dokument behandlar semantisk segmentering genom att införliva högorderrelationer och blandning av etikettkontexter i MRF. Till skillnad från tidigare arbeten som optimerade MRFs med iterativ algoritm, löser vi MRF genom att föreslå en Convolutional Neural Network (CNN), nämligen Deep Parsing Network (DPN), som möjliggör deterministiska end-to-end beräkning i ett enda framåt pass. Specifikt, DPN utökar en modern CNN till modell unary termer och ytterligare lager utformas för att approximera medelfältet (MF) algoritm för pairwise termer. Den har flera tilltalande egenskaper. För det första skiljer sig från de senaste arbeten som krävde många iterationer av MF under back-förökning, DPN kan uppnå hög prestanda genom att approximera en iteration av MF. För det andra representerar DPN olika typer av parvisa termer, vilket gör många befintliga modeller som sina specialfall. Dessutom ger parvisa termer i DPN en enhetlig ram för att koda rik kontextuell information i högdimensionella data, såsom bilder och videor. För det tredje gör DPN MF lättare att parallelliseras och påskyndas, vilket möjliggör en effektiv slutsats. DPN utvärderas noggrant på standard-semantiska bild-/videosegmenteringsriktmärken, där en enda DPN-modell ger toppmoderna segmenteringsnoggrannheter på PASCAL VOC 2012, Cityscapes dataset och CamVid-dataset. Index Terms-Semantic image/video segmentation, Markov random fält, convolutional neural network Eftersom pixlar i naturliga bilder eller videor i allmänhet uppvisar stark korrelation, gemensamt modellera etikettfördelning på alla platser är önskvärt. För att fånga dessa kontextuella uppgifter används Markovs slumpmässiga fält (MRF) och villkorade slumpmässiga fält (CRF) [17] vanligen som klassiska ramar för semantisk segmentering. De modellerar den gemensamma distributionen av etiketter genom att definiera både unary term och pairwise termer. Unary term återspeglar det förtroende per pixel att tilldela etiketter medan pairwise termer fånga interpixel begränsningar. De flesta tidigare studier fokuserar på att utforma parvisa termer som har stark uttryckskraft. Till exempel, Kr € ahenb € uhl et al. [18] Uppnådd exakt segmenteringsgräns genom att sluta sig till en fullt ansluten graf. Vineet m.fl. [19] förlängd [18] genom att definiera både höga och långa termer mellan pixlar. Globala eller lokala semantiska sammanhang mellan etiketter undersöktes också av [20]. Deras prestanda begränsas dock av de relativt grunda modeller (t.ex. SVM eller Adaboost) som används som en unik term. Eftersom djupt lärande gradvis tar över inom många bildigenkänningsområden [21] har forskare också utforskat möjligheten att utforma effektiv djuparkitektur för semantisk segmentering. Till exempel Long et al. [6] omvandlas fullt anslutna skikt av CNN till konvolutionella skikt, vilket gör exakt perpixel klassificering möjligt med hjälp av samtida CNN-arkitekturer som var förtränade på ImageNet [22]. Chen och Al. [23] förbättrades [6] genom att CNN matas in i en MRF med enkel parvis potential, men den behandlade CNN och MRF som separata komponenter. Ett nyligen gjort framsteg i gemensam utbildning CNN och MRF genom att passera felet av MRF inference bakåt i CNN [24]. Icke desto mindre krävs en iterativ slutsats av MRF såsom den genomsnittliga fältalgoritmen (MF) [25] för varje träningsbild under back-propagationen (BP). Zheng m.fl. [26] visade vidare att förfarandet för MF-slutsats kan representeras som ett Recurrent Neural Network (RNN), men deras beräkningskostnader liknar dem för [24]. Vi konstaterade att en direkt kombination av CNN och MRF som ovan är ineffektiv, vilket innebär utmaningar för både optimeringssvårigheter och inferenshastighet. Eftersom CNN vanligtvis har miljontals parametrar och MRF vanligtvis har tusentals latenta variabler, är de besvärliga att gemensamt optimera och dra slutsatser. Ännu värre, införliva komplexa parvisa termer i en MRF blir opraktisk, begränsar prestanda för hela systemet. I denna studie föreslår vi en ny Deep Parsing Network (DPN), som är ett heltäckande system som möjliggör gemensam utbildning av CNN och komplexa parvisa termer. DPN har flera tilltalande egenskaper: Författarna är med | Deep Parsing Network (DPN) Ref, som tar ett steg längre, är utformad för att ungefärlig uppskattning av medelfältsslutsatsen för MRF i ett enda pass. | 17,210,970 | Deep Learning Markov Random Field for Semantic Segmentation | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 12,498 |
Abstract-Considerable uppmärksamhet har fokuserats på egenskaperna hos grafer som härrör från Internetmätningar. Router-nivå topologier samlas in via track route-liknande metoder har lett några att dra slutsatsen att router grafen på Internet är väl modellerad som en power-law slumpmässig graf. I en sådan graf, graden fördelningen av noder följer en fördelning med en power-law svans. Vi hävdar att bevisen hittills för denna slutsats i bästa fall är otillräckliga. Vi visar att när grafer provtas med hjälp av spårvägsliknande metoder, kan den resulterande gradfördelningen skilja sig kraftigt från den underliggande grafen. Till exempel, med tanke på en sparse Erdös-Rényi slumpmässig graf, den subgraf som bildas av en samling kortaste vägar från en liten uppsättning slumpmässiga källor till en större uppsättning slumpmässiga destinationer kan uppvisa en examen fördelning anmärkningsvärt som en power-law. Vi undersöker orsakerna till hur denna effekt uppstår, och visar att i en sådan inställning, kanter provtas på ett mycket partiskt sätt. Denna insikt gör det möjligt för oss att formulera tester för att bestämma när provtagning partiskhet är närvarande. När vi tillämpar dessa tester på ett antal välkända datauppsättningar, finner vi starka bevis för provfördomar. | Arbetet utförs av Lakhina m.fl. REF har visat att power-law liknande distributioner kan erhållas för subgrafer av Erdös-Rényi slumpmässiga grafer när subgrafen är resultatet av en spårvägsundersökning med relativt få källor och destinationer. | 6,464,273 | Sampling biases in IP topology measurements | {'venue': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'journal': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'mag_field_of_study': ['Computer Science']} | 12,499 |
I detta arbete utför vi oövervakad inlärning av representationer genom att maximera ömsesidig information mellan en ingång och utgången av en djup neural nätverk kodare. Viktigt är att vi visar att strukturfrågor: att införliva kunskap om lokaliseringen av bidraget till målet kan i hög grad påverka en representations lämplighet för nedströmsuppgifter. Vi kontrollerar ytterligare egenskaperna hos representationen genom att matcha med en tidigare distribution motsträvigt. Vår metod, som vi kallar Deep InfoMax (DIM), överträffar ett antal populära oövervakade inlärningsmetoder och konkurrerar med fullt övervakad inlärning på flera klassificeringsuppgifter. DIM öppnar nya vägar för oövervakat lärande av representationer och är ett viktigt steg mot flexibla formuleringar av representations-lärandemål för specifika mål. Ett centralt mål med djupt lärande är att upptäcka "bra" representationer, och den enkla idé som utforskas här är att träna en representations-lärande funktion (dvs. en kodare) för att maximera den ömsesidiga informationen (MI) mellan dess ingångar och resultat. MI är notoriskt svårt att beräkna, särskilt i kontinuerliga och högdimensionella inställningar. Lyckligtvis, nya framsteg möjliggör effektiv beräkning av MI mellan högdimensionell ingång / output par av djupa neurala nätverk (Belghazi et al., 2018). Vi utnyttjar MI uppskattning för representation lärande, men vi kommer också att visa att, beroende på nedströms uppgift, maximera MI mellan den fullständiga input och kodare utdata (dvs. global MI) är ofta inte tillräckligt för att lära användbara representationer. I stället är strukturen viktig: att maximera den genomsnittliga felprocenten mellan representationen och de lokala regionerna av bidraget kan avsevärt förbättra representationens kvalitet för t.ex. klassificeringsuppgifter, medan global felprocent spelar en starkare roll i förmågan att rekonstruera den fulla inputen med tanke på representationen. | Hjelm m.fl. REF föreslås för att maximera ömsesidig information från kodaren mellan ingångar och utgångar i ett djupt neuralt nätverk. | 52,055,130 | Learning deep representations by mutual information estimation and maximization | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,500 |
Med den utbredda utbyggnaden av mark-, luft- och rymdsensorkällor (internet av saker eller sakernas internet, sociala nätverk, sensornätverk), de integrerade applikationerna av realtids geospatiala data från allestädes närvarande sensorer, särskilt inom allmän säkerhet och smarta stadsdomäner, blir utmanande frågor. Det traditionella geografiska informationssystemet (GIS) hanterar mestadels tidsdiskreterade geospatiala data med hjälp av databashanteringssystemet Structured Query Language (SQL) (DBMS) och betonar förfrågan och hämtning av massiva historiska geospatiala data på disk. Detta begränsar dess förmåga att i realtid få tillgång till geospatiala realtidsdata för onlineanalys i realtid. I detta dokument föreslås en hybrid databas organisation och hanteringsmetod med SQL relationsdatabaser (RDB) och inte bara SQL (NoSQL) databaser (inklusive huvudminnesdatabasen, MMDB, och distribuerade filer system, DFS). Detta hybrida tillvägagångssätt utnyttjar fullt ut fördelarna med NoSQL och SQL DBMS för realtidsåtkomst av indata och strukturerade analysresultat online som kan uppfylla kraven på ökad spatiotemporal big data länkning analys. MMDB underlättar åtkomst i realtid av de senaste indata såsom sensorn webben och IoT, och stöder realtids förfrågan för online geospatial analys. RDB-butikerna ändrar information som multimodala funktioner och onormala händelser som utvinns ur data i realtid. DFS på disk hanterar massiva geospatiala data, och den extensibla lagringsarkitekturen och distribuerade schemaläggningen av en NoSQL-databas uppfyller prestandakraven för inkrementell lagring och samtidig åtkomst för flera användare. En fallstudie av geografisk video (GeoVideo) övervakning av allmän säkerhet presenteras för att bevisa genomförbarheten av denna hybrid organisation och förvaltning strategi. | Problemet med att organisera och hantera geospatiala data i realtid för offentlig säkerhetsvideoövervakning togs upp av Wu et al. Hoppa över det. | 15,804,076 | A NoSQL–SQL Hybrid Organization and Management Approach for Real-Time Geospatial Data: A Case Study of Public Security Video Surveillance | {'venue': 'ISPRS Int. J. Geo-Information', 'journal': 'ISPRS Int. J. Geo-Information', 'mag_field_of_study': ['Computer Science']} | 12,501 |
Många djupa neurala nätverk tränas på naturliga bilder uppvisar ett märkligt fenomen gemensamt: på det första lagret de lär sig funktioner som liknar Gabor filter och färg blobs. Sådana första lager funktioner verkar inte vara specifika för en viss datauppsättning eller uppgift, men allmänt i det att de är tillämpliga på många datauppsättningar och uppgifter. Funktionerna måste så småningom övergå från allmän till specifik av det sista skiktet av nätverket, men denna övergång har inte studerats i stor utsträckning. I detta papper kvantifierar vi experimentellt generalitet kontra specificitet av neuroner i varje lager av ett djupt konvolutionellt neuralt nätverk och rapporterar några överraskande resultat. Överförbarheten påverkas negativt av två olika problem: (1) specialiseringen av högre lagerneuroner till deras ursprungliga uppgift på bekostnad av prestanda på måluppgiften, vilket förväntades, och (2) optimering svårigheter relaterade till delning av nätverk mellan co-anpassade neuroner, som inte förväntades. I ett exempel nätverk tränas på ImageNet, visar vi att någon av dessa två frågor kan dominera, beroende på om funktioner överförs från botten, mitten eller toppen av nätverket. Vi dokumenterar också att överförbarheten av funktioner minskar när avståndet mellan basuppgiften och måluppgiften ökar, men att överföra funktioner även från avlägsna uppgifter kan vara bättre än att använda slumpmässiga funktioner. Ett sista överraskande resultat är att initiering av ett nätverk med överförda funktioner från nästan alla lager kan ge en boost till generalisering som dröjer även efter finjustering till målet dataset. | En analys av avvägningarna mellan allmänna och specifika inlärda funktioner finns på Ref. | 362,467 | How transferable are features in deep neural networks? | {'venue': 'Advances in Neural Information Processing Systems 27, pages 3320-3328. Dec. 2014', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,502 |
Framgången med djupt lärande i vision kan tillskrivas: a) modeller med hög kapacitet, b) ökad beräkningskraft, och c) tillgång till storskaliga märkta data. Sedan 2012 har det skett betydande framsteg i representationskapaciteten hos modellerna och beräkningskapaciteten hos GPU. Men storleken på den största datauppsättningen har förvånansvärt nog förblivit konstant. Vad händer om vi ökar datasetet storlek med 10× eller 100×? Detta papper tar ett steg mot att rensa molnen av mysterium som omger förhållandet mellan "enorma data" och visuellt djupt lärande. Genom att utnyttja JFT-300M-datasetet som har mer än 375M bullriga etiketter för 300M-bilder undersöker vi hur utförandet av aktuella visionsuppgifter skulle förändras om dessa data användes för representationsinlärning. Vår tidning ger en del överraskande (och en del förväntade) resultat. För det första ser vi att prestandan på visionsuppgifter ökar logaritmiskt baserat på volym av träningsdata storlek. För det andra visar vi att läran om representation (eller förutbildningen) fortfarande är mycket lovande. Man kan förbättra prestandan på många visioner genom att bara träna en bättre basmodell. Slutligen presenterar vi som förväntat nya resultat från hjärtats tillstånd för olika visionsuppgifter, inklusive bildklassificering, objektdetektering, semantisk segmentering och bedömning av människans pose. Vår uppriktiga förhoppning är att detta inspirerar visionsgemenskapen att inte underskatta data och utveckla kollektiva insatser för att bygga större datauppsättningar. | Som Sun och Al. beskrivs i REF, prestanda neurala nätverk logaritmiskt ökar baserat på volymen av träningsdata. | 6,842,201 | Revisiting Unreasonable Effectiveness of Data in Deep Learning Era | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 12,504 |
Vi utvärderar rigoröst tre state-of-the-art tekniker för att inducera gleshet i djupa neurala nätverk på två storskaliga lärande uppgifter: Transformer utbildad på WMT 2014 Engelsk-till-tyska, och ResNet-50 utbildad på ImageNet. Över tusentals experiment, visar vi att komplexa tekniker (Molchanov et al., 2017; Louizos et al., 2017b) visat sig ge höga komprimeringshastigheter på mindre dataset fungerar inkonsekvent, och att enkel magnitud beskärning metoder uppnå jämförbara eller bättre resultat. Baserat på insikter från våra experiment, vi uppnå en ny state-of-the-art sparity-accuracy kompromiss för ResNet-50 med hjälp av endast magnitud beskärning. Dessutom upprepar vi de experiment som utförts av Frankle & Carbin (2018) och Liu et al. (2018) i skala och visa att ostrukturerade glesa arkitekturer inlärda genom beskärning inte kan tränas från scratch till samma testuppsättning prestanda som en modell utbildad med gemensam sparifiering och optimering. Tillsammans belyser dessa resultat behovet av storskaliga riktmärken för modellkompression. Vi öppnar vår kod, topputförande modellkontroller och resultat av alla hyperparameterkonfigurationer för att etablera rigorösa baslinjer för framtida arbete med komprimering och sparifiering. | Nuvarande toppmoderna tekniker för att främja sparsamhet i DNN bygger antingen på magnitudbaserad beskärning eller Bayesian tillvägagångssätt REF. | 67,855,585 | The State of Sparsity in Deep Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,505 |
Abstract-Automatisk smärtigenkänning från videor är en viktig klinisk tillämpning och, på grund av dess spontana natur, utgör intressanta utmaningar för automatisk ansiktsuttrycksigenkänning (AFER) forskning. Tidigare smärta vs ingen smärta system har markerat två stora utmaningar: (1) mark sanning tillhandahålls för sekvensen, men närvaron eller frånvaron av måluttrycket för en given ram är okänd, och (2) tidspunkten och varaktigheten av smärtuttryck händelse(er) i varje video är okända. För att ta itu med dessa frågor föreslår vi ett nytt ramverk (som kallas MS-MIL) där varje sekvens representeras som en påse som innehåller flera segment, och flera instans lärande (MIL) används för att hantera denna svagt märkta data i form av sekvensnivå mark-sanning. Dessa segment genereras genom flera kluster av en sekvens eller kör en flerskalig temporal scanning fönster, och representeras med hjälp av en state-of-the-art Bag of Words (BoW) representation. Detta arbete utvidgar idén om att upptäcka ansiktsuttryck genom "begreppsramar" till "begreppssegment" och argumenterar genom omfattande experiment att algoritmer som MIL behövs för att skörda fördelarna med en sådan representation. De viktigaste fördelarna med vårt tillvägagångssätt är: (1) gemensam upptäckt och lokalisering av smärtsamma ramar med endast sekvensnivå mark-sanning, (2) integrering av temporal dynamik genom att representera data inte som enskilda ramar utan som segment, och (3) extraktion av flera segment, som är väl lämpad för signaler med osäker tidsmässig placering och varaktighet i videon. Experiment på UNBC-McMaster Shoulder Pain dataset belyser effektiviteten i vår strategi genom att uppnå lovande resultat på problemet med smärtdetektering i videor. | I REF föreslogs en inlärningsmetod med flera sinnen för att identifiera de mest uttrycksfulla (när det gäller smärta) segmenten inom bildsekvenser. | 6,831,651 | Weakly supervised pain localization using multiple instance learning | {'venue': '2013 10th IEEE International Conference and Workshops on Automatic Face and Gesture Recognition (FG)', 'journal': '2013 10th IEEE International Conference and Workshops on Automatic Face and Gesture Recognition (FG)', 'mag_field_of_study': ['Computer Science']} | 12,506 |
Figur 1: Vår nya mikropolära uid-modell möjliggör simulering av komplexa turbulenta uids med statiska och dynamiska gränser. Till vänster: En turbulent flod med 12 miljoner uidpartiklar genom en komplex statisk gräns. Till höger: En miljon uidpartiklar interagerar med en snabbroterande propeller. I detta papper introducerar vi en ny mikropolär materialmodell för simulering av turbulenta inviscid uids. De styrande ekvationerna löses med hjälp av konceptet Smoothed Partikel Hydrodynamics (SPH). Som redan undersökts i tidigare arbeten, SPH uid simuleringar su er från numerisk di usion vilket leder till en lägre vorticity, en förlust av turbulenta detaljer och nally i mindre realistiska resultat. För att lösa detta problem föreslår vi en mikropolär uid-modell. Den mikropolära uid modellen är en generalisering av de klassiska NavierStokes ekvationer, som vanligtvis används i datorgrafik för att simulera uids. I motsats till den klassiska Navier-Stokes modellen har mikropolära uids en mikrostruktur och beaktar därför rotationsrörelsen hos uidpartiklar. Förutom den linjära hastigheten eld dessa uids har också en eld av mikrorotation som representerar befintliga vortices och ger en källa för nya. Men klassiska mikropolära material är viskösa och den translationella och rotationsrörelsen är kopplade på ett dissipativt sätt. Eftersom vårt mål är att simulera turbulenta uids, introducerar vi en ny modi ed mikropolärt material för inviscid uids med en icke-dissipativ koppling. Tillstånd att göra digitala eller hårda kopior av hela eller delar av detta arbete för personligt bruk eller klassrum beviljas utan avgift förutsatt att kopior inte görs eller distribueras för pro t eller kommersiella fördelar och att kopior är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, eller återpublicera, för att posta på servrar eller för att omfördela till listor, krävs föregående specific c behörighet och / eller en avgift. Begär tillstånd från [email protected]. SCA '17, Los Angeles, CA, USA © 2017 ACM. Kommissionens genomförandeförordning (EU) nr 668/2014 av den 13 juni 2014 om tillämpningsföreskrifter för Europaparlamentets och rådets förordning (EU) nr 1151/2012 om kvalitetsordningar för jordbruksprodukter och livsmedel (EUT L 179, 19.6.2014, s. 1). .. $15.00 DOI: 10.1145/3099564.3099578 Vår modell kan generera realistiska turbulenser, är linjär och vinkel momentum bevarande, kan enkelt integreras i befintliga SPH simuleringsmetoder och dess beräkning overhead är försumbar. | Även om den inte är avsedd för simulering av mycket viskösa vätskor, Bender et al. I REF föreslogs en mikropolär konstitutiv modell för att simulera turbulent flöde. | 25,105,962 | A micropolar material model for turbulent SPH fluids | {'venue': "SCA '17", 'journal': None, 'mag_field_of_study': ['Physics', 'Computer Science']} | 12,507 |
Det erkänns i allt högre grad att man identifierar graden av skuld eller ansvar för varje formel för inkonsekvens i en kunskapsbas (dvs. en uppsättning formler) är användbar för att fatta rationella beslut för att lösa inkonsekvens i denna kunskapsbas. De flesta nuvarande tekniker för att mäta skulden för varje formel med avseende på en inkonsekvent kunskapsbas fokuserar enbart på klassiska kunskapsbaser. Man har ännu inte tagit särskilt stor hänsyn till förslag till hur man skall mäta felen i formler med avseende på en inkonsekvent prioriterad kunskapsbas. Begreppet "prioritering" är dock viktigt i ett inkonsekvent resonemang. Denna artikel undersöker denna fråga och presenterar en familj av mätningar för graden av skuld för varje formel i en inkonsekvent prioriterad kunskapsbas genom att använda de minimala inkonsekventa undergrupper av den kunskapsbasen. Först och främst presenterar vi en uppsättning intuitiva postulater som allmänna kriterier för att karakterisera rationella mätningar för klander av formler av en inkonsekvent prioriterad kunskapsbas. Sedan presenterar vi en familj av mätningar för skulden för varje formel i en inkonsekvent prioriterad kunskapsbas under ledning av proportionalitetsprincipen, en av de intuitiva postulates. Vi visar också att var och en av dessa mätningar har de egenskaper som den borde ha. Slutligen använder vi ett enkelt men förklarande exempel inom kravteknik för att illustrera tillämpningen av dessa mätningar. Jämfört med de relaterade verken, de postulater som presenteras i denna artikel tar hänsyn till de särskilda egenskaperna hos minimala inkonsekventa undergrupper samt de prioriterade nivåer av formler. Detta gör dem mer lämpliga för att karakterisera de inkonsekvensåtgärder som definieras från minimala inkonsekventa undergrupper för prioriterade kunskapsbaser samt klassiska kunskapsbaser. På motsvarande sätt kan de åtgärder som styrs av dessa postulater intuitivt fånga inkonsekvensen för prioriterade kunskapsbaser. Nyckelord: Inkonsistensåtgärder, prioriterad kunskapsbas, minimala inkonsekventa undergrupper, skulden för varje formel i inkonsekvens. | Inkonsekvensåtgärden Inc v syftar däremot till att integrera graden av inkonsekvens och betydelsen av formler som är inblandade i inkonsekvens med en enda vektor Ref. | 16,290,561 | Measuring the blame of each formula for inconsistent prioritized knowledge bases | {'venue': 'J. Log. Comput.', 'journal': 'J. Log. Comput.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,508 |
Spårning av undervattensmål är ett fokuserat applikationsområde i moderna undervattensförsvarssystem. Att använda traditionella tekniker baserade på avbildning eller sensorsystem kan vara svårt och opraktiskt i vissa uppdragskritiska system. Alternativt kan det trådlösa sensornätverket UWSN erbjuda en lovande lösning. Detta dokument tar itu med problemet med att exakt spåra undervattensmål som rör sig genom UWSN-miljön. Detta problem betraktas som icke-linjärt och icke-gaussiskt där de nuvarande lösningsmetoderna baserade på partikelfiltertekniken är kraftfulla och enkla att implementera. För tredimensionell undervattensmanövrering målspårning, den traditionella partikelfilter spårning algoritm kan misslyckas med att spåra målen robust och exakt. Således kombineras den interagerande multipelmodellmetoden med partikelfiltret för att hantera osäkerheter i målmanövrar. Simuleringsresultat visar att den föreslagna metoden är ett lovande substitut för traditionella bildbaserade eller sensorbaserade metoder. | För att uppnå en bättre målspårningsprestanda föreslog Wang et al en algoritm som kombinerar den interagerande multipelmodellen (IMM) med partikelfiltret (PF) för att hantera osäkerheter i målmanövrar. Hoppa över det. | 42,125,950 | Combination of Interacting Multiple Models with the Particle Filter for Three-Dimensional Target Tracking in Underwater Wireless Sensor Networks | {'venue': None, 'journal': 'Mathematical Problems in Engineering', 'mag_field_of_study': ['Engineering']} | 12,509 |
I detta dokument diskuteras de olika tillvägagångssätten för prestandaanalys av molnbaserade datorplattformar och föreslås en kömodell för prestandaanalys av en webbapplikation. I den här modellen är molndataplattformen modellerad som flera köer och de virtuella maskinerna är modellerade som servicecenter. I den här modellen fungerar instanserna som virtuella maskiner och virtuella maskiner körs på servrar, dess nummer bestämde a priori innan du kör ett program. Utförandet av slutna jobb som utför på cloud computing plattform analyserades för olika distributioner. Modellen är baserad på de förbehållna instansernas beteende av applikationer på Amazon EC2. | S. Addamani m.fl. Ref har fokuserat på en sluten kömodell för prestandaanalys av molnbaserade datorplattformar. | 61,715,315 | Performance Analysis of Cloud Computing Platform | {'venue': None, 'journal': 'International Journal of Applied Information Systems', 'mag_field_of_study': ['Computer Science']} | 12,510 |
En ny lösning för att förlänga livslängden för energibegränsade relänoder i trådlösa nätverk är att använda den omgivande radiofrekvenssignalen (RF) och att samtidigt skörda energi och processinformation. I detta dokument beaktas ett förstärka-och-framåt-relänät (AF), där en energibegränsad reläknuta skördar energi från den mottagna RF-signalen och använder den avverkade energin för att vidarebefordra källinformationen till destinationen. Baserat på tidsbytes- och strömdelningsmottagarens arkitekturer föreslås två reläprotokoll, nämligen protokollet om tidsbyte (TSR) och protokollet om kraftdelningsbaserad relä (PSR) för att möjliggöra energiupptagning och informationsbehandling vid reläet. För att bestämma genomströmningen erhålls analytiska uttryck för avbrottssannolikheten och ergodisk kapacitet för delay-begränsade respektive delay-toleranta överföringslägen. Den numeriska analysen ger praktiska insikter om effekten av olika systemparametrar, såsom energiupptagningstid, effektdelningsförhållande, källöverföringshastighet, källa till reläavstånd, bullereffekt och energieffektivitet, på prestandan för trådlös energiupptagning och informationsbearbetning med AF-relänoder. I synnerhet överträffar TSR-protokollet PSR-protokollet när det gäller genomströmning vid relativt låg signal-till-brus-ratios och hög överföringshastighet. | I REF undersöks ett kraftdelningsbaserat reläprotokoll och ett tidsbytesbaserat reläprotokoll för att möjliggöra avkodning av information och energiupptagning vid relänoden i trådlösa förstärkande och vidarebefordrande relänätverk. | 14,758,283 | Relaying Protocols for Wireless Energy Harvesting and Information Processing | {'venue': 'IEEE Transactions on Wireless Communications, vol. 12, no. 7, pp. 3622--3636, July 2013', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,511 |
I Vehicular Ad-hoc Networks (VANET) kunde ett fordon eller fordonsföraren kännas igen och spåras genom att tjuvlyssna sina frågor (t.ex. beacons) av en motståndare eftersom dessa innehåller personlig information som plats, hastighet och kommunikation av fordonen. Denna attack leder till hot mot fordonets läge och läckage av personlig information. Den nuvarande lösningen, är att använda anonymizern som en tredje betrodd part mellan fordonen och LBS. I detta dokument hänvisar vi till användningen av en Fog-server med Fog-anonymizer för att säkra kommunikationen mellan fordonen och LBS. Vår plan består av fyra faser. I första fasen initierar fordonsföraren kommunikationsprocessen och genererar krypterade meddelanden. Dessa meddelanden kan innehålla undermeddelanden. I fas 2 fick Fog-servern meddelandena via olika rötter. F:erna kombinerade meddelandena och dekryptera meddelandena baserat på den PK som tas emot av fordonet. Alla Fog-servern utför samma uppgift för kryptering och dekryptering. Om någon av Fog-servern komprometterades hade vi fortfarande länken för kommunikation. I Fas 3, Fog anonymisera tar emot meddelanden från Fog noden, anonymisera dem baserat på anonymiseringsprocessen. Därefter skickar Fog anonymizer dessa meddelanden till LBS för att uppnå önskade mål. Foganonymizer utför samma jobb för anonymisering och avanonymisering, medan skicka och ta emot meddelanden från LBS. I den sista fasen fick LBS meddelandena från Fog-anonymizern, förstå meddelandena, kompilera de önskade resultaten och skicka dem tillbaka till Fog-anonymizern. Vår analys visar att det föreslagna systemet bevarade platsens integritet baserat på frågorna till låg kommunikations- och beräkningskostnad. | Arif m.fl. REF använder dimdata för att lösa riskerna med fordonets placering och läckaget av personlig information. | 67,900,931 | Secure VANETs: Trusted Communication Scheme Between Vehicles and Infrastructure Based on Fog Computing | {'venue': None, 'journal': 'Studies in Informatics and Control', 'mag_field_of_study': ['Computer Science']} | 12,512 |
Abstract-A hierarkisk overlay struktur är en alternativ lösning som integrerar befintliga och framtida heterogena trådlösa nätverk för att ge abonnenter bättre mobila bredbandstjänster. Trafikförluster i sådana integrerade heterogena nät är nödvändiga för operatörens nätdimensionering och planering. I detta dokument undersöks den beräkningseffektiva modellen för förlustprestanda för multiservice i hierarkiska heterogena trådlösa nätverk. Ett system för hastighetskänslig anropskontroll (CAC) beaktas i vår modell för att tilldela överfyllda anrop till lämpliga nivåer. Detta tillvägagångssätt undviker onödiga och frekventa överlämnande mellan celler och minskar signalerande overheads. En approximationsmodell med garanterad noggrannhet och låg beräkningskomplexitet presenteras för multiservicetrafikens förlustprestanda. Noggrannheten hos numeriska resultat valideras genom att jämföra resultaten från approximationen med simuleringarna. | Under tiden, i REF, Huang et al. anses vara ett hastighetskänsligt system för tillträde till samtal för att tilldela överfyllda samtal till lämpliga nivåer. | 14,132,215 | Loss Performance Modeling for Hierarchical Heterogeneous Wireless Networks With Speed-Sensitive Call Admission Control | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 12,513 |
Abstract-The begreppet multi-access edge computing (MEC) har nyligen införts för att komplettera molndata genom att distribuera MEC servrar till nätverkskanten för att minska nätverksfördröjningen och minska belastningen på molndatacenter. Jämfört med ett resursrikt moln har dock en MEC-server begränsade resurser. När varje MEC-server fungerar självständigt kan den inte hantera alla krav på beräknings- och big data från användarnas enheter. MEC-servern kan därför inte ge några betydande vinster när det gäller att minska omkostnaderna på grund av datautbyte mellan användares enheter och fjärrmoln. Därför behövs gemensam databehandling, cachelagring, kommunikation och kontroll (4C) i utkanten av MEC-serverns samarbete för big data-applikationer. För att ta itu med dessa utmaningar, i detta dokument, problemet med gemensamma 4C i big data MEC formuleras som ett optimeringsproblem vars mål är att maximera bandbredden spara samtidigt minimera fördröjning, med förbehåll för den lokala beräkningskapaciteten hos användarenheter, beräkning deadline, och MEC resursbegränsningar. Det formulerade problemet har dock visat sig vara icke-konvext. För att göra detta problem konvext föreslås ett proximalt övre bundet problem av det ursprungliga formulerade problemet som garanterar nedstigning till det ursprungliga problemet. För att lösa det proximala övre bundet problemet, en block successiv övre bundet minimering (BSUM) metod tillämpas. Simuleringsresultat visar att det föreslagna tillvägagångssättet ökar bandbreddsbesparingen och minimerar fördröjningen samtidigt som beräkningstiderna uppfylls. | Ndikumana m.fl. I Ref föreslogs begreppet "4C" (beräkning, cachelagring, kommunikation och kontroll) för avancerade datorplattformar, vilket är nödvändigt för stora datarelaterade tillämpningar. | 4,527,235 | Joint Communication, Computation, Caching, and Control in Big Data Multi-access Edge Computing | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,514 |
Abstract-Genetisk information ökar exponentiellt och fördubblas var artonde månad. Att analysera denna information inom rimlig tid kräver parallella datorresurser. Även om betydande forskning har behandlat DNA-analys med hjälp av GPUs, hittills inte mycket uppmärksamhet har ägnats Intel Xeon Phi coprocessor. I detta papper presenterar vi en algoritm för storskalig DNA-analys som utnyttjar tråd-nivå och SIMD parallellism Intel Xeon Phi. Vi utvärderar vår strategi för olika antal kärnor och tråd allokering affiniteter i samband med verkliga DNA-sekvenser av mus, katt, hund, kyckling, människa och kalkon. De experimentella resultaten på Intel Xeon Phi visar upphastigheter på upp till 10× jämfört med en sekventiell implementation som körs på en Intel Xeon processor E5. | Paper REF presenterar en algoritm för storskalig DNA-analys för olika antal kärnor och trådaffiniteter. | 1,208,122 | Accelerating DNA Sequence Analysis Using Intel(R) Xeon Phi(TM) | {'venue': '2015 IEEE Trustcom/BigDataSE/ISPA', 'journal': '2015 IEEE Trustcom/BigDataSE/ISPA', 'mag_field_of_study': ['Computer Science']} | 12,515 |
Abstract Building mönster är viktiga funktioner som bör bevaras i kartan generaliseringsprocessen. Mönstren är dock inte uttryckligen tillgängliga för automatiserade system. I detta dokument föreslås ett ramverk och flera algoritmer som automatiskt känner igen byggmönster från topografiska data, med fokus på collinear och curvilinear inriktningar. För båda mönstren är två algoritmer utvecklade, som kan känna igen anpassning-of-center och anpassning-of-side mönster. Det framlagda tillvägagångssättet integrerar aspekter av beräkningsgeometri, grafteoretiska begrepp och teorier om visuell perception. Även om de enskilda algoritmerna för collinear och curvilinear mönster visar stor potential för varje typ av mönster, är de erkända mönstren varken kompletta eller tillräckligt bra kvalitet. Vi förespråkar därför användning av ett multi-algoritm paradigm, där en mekanism föreslås för att kombinera resultat från olika algoritmer för att förbättra igenkänningskvaliteten. Potentialen hos vår metod visas genom en tillämpning av ramverket på flera verkliga topografiska dataset. Kvaliteten på igenkänningsresultaten valideras i en expertundersökning. | Zhang REF utvecklade en metod för att känna igen mitt- och sidomönsterriktningar. | 17,869,126 | Building pattern recognition in topographic data: examples on collinear and curvilinear alignments | {'venue': 'GeoInformatica', 'journal': 'GeoInformatica', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,516 |
Vi introducerar Likhetsgruppens förslagsnätverk (SGPN), en enkel och intuitiv ram för djupinlärning för 3D-objektexemple segmentering på punktmoln. SGPN använder ett enda nätverk för att förutsäga punktgrupperingsförslag och en motsvarande semantisk klass för varje förslag, från vilka vi direkt kan extrahera exemplifiera segmenteringsresultat. Viktigt för effektiviteten av SGPN är dess nya representation av 3D-exemple segmentering resultat i form av en likhetsmatris som visar likheten mellan varje par av punkter i inbäddade utrymme, vilket ger en korrekt gruppering förslag för varje punkt. Experimentella resultat på olika 3D-scener visar effektiviteten i vår metod för 3D-exemple segmentering, och vi utvärderar också förmågan hos SGPN att förbättra 3D-objektdetektering och semantiska segmenteringsresultat. Vi visar också flexibilitet genom att sömlöst integrera 2D CNN-funktioner i ramverket för att öka prestandan. | Wang m.fl. REF lär sig likhetsmatrisen i ett punktmoln för att få exempelförslag. | 3,731,246 | SGPN: Similarity Group Proposal Network for 3D Point Cloud Instance Segmentation | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 12,517 |
Förståelsen av publikens beteende i halvbegränsade utrymmen är en viktig del av utformningen av nya gånganläggningar, för större layoutändringar av befintliga områden och för den dagliga hanteringen av platser som utsätts för trängseltrafik. Konventionella manuella mätmetoder är inte lämpliga för omfattande datainsamling av mönster för platsutnyttjande och förflyttning. Övervakningen i realtid är tröttsam och tröttsam, men säkerhetskritisk. I denna artikel presenteras vissa bildbehandlingstekniker som, med hjälp av befintliga slutna TV-system, kan stödja både datainsamling och on-line övervakning av folkmassor. Tillämpningen av dessa metoder skulle kunna leda till en bättre förståelse för publikens beteende, förbättrad utformning av den byggda miljön och ökad säkerhet för fotgängare. av Anthony C. Davies, Jia Hong Yin och Sergio A. Velastin Department of Electronic and Electrical Engineering, King's College London, Storbritannien Även om skaror består av oberoende individer, var och en med sina egna mål och beteendemönster, beteendet hos folkmassor är allmänt känt för att ha kollektiva egenskaper som kan beskrivas i allmänna termer. Till exempel beskrivningar som "en arg folkmassa", en "fredlig folkmassa" etc. är väl accepterade. Användningen av termer som "mob", "mob regel", har åtminstone sedan romartiden haft en antydan om att en publik är något annat än summan av sina enskilda delar och att den kan ha beteendemönster som skiljer sig från det beteende som förväntas individuellt från sina deltagare. Man kan anta att om det finns någon vetenskaplig grund för studiet av folkmassans beteende, så måste det höra till samhällsvetenskaperna och psykologin, och att de fysiska vetenskaperna och teknikerna inte har något att göra med att engagera sig i sådana studier. Men elektroniska ingenjörer har en förståelse för fältteori och flödesdynamik som kan ge insikt i egenskaper hos publikbeteende, och kan också tillhandahålla expertis för att föreslå lösningar för crowd monitoring och kontroll baserat på teknisk utveckling inom bildbehandling och bildförståelse. I sökandet efter en vetenskaplig förståelse av folkmassans beteende finns en partiell analogi med vad som uppnåtts vid studier av gaser. En gas består av enskilda molekyler som rör sig mer eller mindre oberoende av varandra, med olika hastigheter och riktningar. Den ideala gasteorin ger dock en mycket exakt grund för att förutsäga gasers egenskaper och beteende under ett brett spektrum av förhållanden, utan IEE Electronic and Communications Engineering Journal, Vol. Sju, fyra, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, 1 (Feb), IEE Electronic and Communications Engineering Journal, vol. 7, nr. 1, s. 37-37, 1995 2 med hänsyn tagen till enskilda molekylers beteende. Denna teori representerar en stor vetenskaplig prestation som knappast kunde ha skett om föreställningen hade varit förhärskande att rörelseekvationerna för varje enskild molekyl måste lösas för att förutsäga gasens totala beteende i någon särskild situation. Naturligtvis är de individer som utgör en folkmassa mycket mer varierande och komplexa än de molekyler som utgör en gas, men det är åtminstone rimligt att hoppas att vissa matematiska regler för beteende kan härledas som med fördel kan approximera beteendet hos verkliga folkmassor. Observationen av pendlare som uppstår från en upptagen station anropar under en morgon rusningstid, och det sätt på vilket en sådan folkmassa flödar förbi fasta hinder, måste påminna elektriska ingenjörer om beteendet hos laddade partiklar som rör sig under påverkan av ett elektriskt fält. När folkmassans densitet och hastighet ökar, kan förändringar observeras från vad som kan likna laminärt flöde till något som har vissa egenskaper av turbulens, vilket ger en analogi med vätskeflödet i aerodynamik. Detta förstärker den förnuftiga tanken att stora hinder bör utformas för att ha smidigt rundade hörn och tyder på att man vid utformningen av sådana sammankomster kan lära sig något av luftflödet runt en aerofil. Om vissa personer rör sig i motsatt riktning (som partiklar av motsatt laddning) kan kollisioner ibland observeras om folkmassorna rör sig för snabbt eller om vissa individer har för stor tröghet (t.ex. personer som trycker på överbelastade bagagevagnar). Särskilt under de senaste åren har TV-nyheterna presenterat bilder av stora skaror som fredligt demonstrerar för politiska förändringar, samtidigt som vi också har uppmärksammat farorna med stora skaror som inte kan uppnå sina kollektiva mål (till exempel leder till katastrofer vid fotbollsmatcher) och faror som uppstår till följd av misslyckanden med att kontrollera sina rörelser på ett ordnat sätt när man försöker evakuera områden som utsätts för terroristhot eller bränder. Hanteringen av folkmassor vid fotbollsmatcher, popkonserter, karnevaler, flygplatser och även i den dagliga förflyttningen av pendlare till och från stora städer är ett betydande problem med allvarliga konsekvenser för människors liv och säkerhet och för den allmänna ordningen om det inte hanteras framgångsrikt. Det finns två aspekter på detta problem som en vetenskaplig förståelse av folkmassans beteende skulle kunna bidra till. Den ena är i utformningen av de miljöer där folkmassor förväntas uppstå och den andra är i realtid övervakning och kontroll av folkmassor inom befintliga, typiskt urbana, strukturer. Det finns naturligtvis vissa behov av att hantera folkmassor på öppna ytor (t.ex. Flyktingar som samlas i landsbygdsområden) men avsaknaden av en byggd miljö för att begränsa byggnader gör att problemen skiljer sig åt och i högre grad hänger samman med fördelningen av livsmedel och medicinsk hjälp. Tidskrift, Vol. Sju, fyra, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, 1 (Feb), IEE Electronic and Communications Engineering Journal, vol. 7, nr. 1, s.37-37, 1995 3 IEE Electronic and Communications Engineering Utvecklingen av modeller för publikbeteende skulle utgöra en grund för att informera arkitekter och stadsplanerare. Sådana modeller skulle också kunna komplettera befintliga metoder för förutsägelse genom användning i datorimulering för att undersöka egenskaperna hos publikflödet genom föreslagna konstruktioner. Det är välkänt att folkmassan flödar genom flygplats- och stationskonstellationer med anknytning till strukturens topologi [1]. Om det finns många hinder som hindrar individer från att se sin avsedda utgång eller annan destination, kanske de inte tar den optimala vägen och kan röra sig långsammare. En större kapacitet för lagring av folkmassor måste då tillhandahållas för att förhindra farliga trängselnivåer, med tydliga konsekvenser för den evakueringshastighet som skulle vara möjlig (t.ex. under förhållanden med strömavbrott, mörker och kanske tjock rök). Det fria flödet av folkmassor genom sådana människogjorda anläggningar kommer sannolikt att förbättras genom långa banor för sikt, smidigt konturerade hinder och rundade snarare än vinkelhörn i korridorer, och en segregation av samtidiga flöden med hög densitet i motsatta riktningar. Dåligt placerade utgångar och ingångar från ett stort öppet område kan ge upphov till rotationsrörelser i folkmassor som hindrar fritt flöde och kan vara farliga under förhållanden nära maximal kapacitet. Allt detta är sunt förnuft och kan beaktas utan någon kvantitativ studie. Men om aspekter av sådana folkmassors beteende kunde uttryckas i form av matematiska lagar skulle detta på ett värdefullt sätt komplettera den heuristiska och erfarenhetsbaserade utformningen av sådana anläggningar, och som nämnts ovan, skulle utgöra en grund för bättre datorsimulering och därmed en förutsägelse om de planerade anläggningarnas lämplighet. När rymden är hög (som i de flesta stora städer) kan arkitekter vilja söka optimala lösningar, för vilka stödet av matematiskt baserad teori kan vara till stor hjälp. För anläggningar som redan finns finns det en etablerad praxis att använda omfattande sluten TV-övervakning av folkmassor. Detta används på flera olika sätt. TV - tittarna följs till exempel rutinmässigt för att söka efter problemtillstånd. Detta kan vara problem som uppstår till följd av olika former av trängsel eller problem som uppstår till följd av enskilda incidenter som inte är relaterade till en folkmassa, till exempel stöld, utbrott av en brand eller en terrorists placering av en bomb. Naturligtvis, kamerorna installeras främst som svar på den senare klassen av problem (t.ex. för vad som tillsammans kan kallas "säkerhet") är då tillgängliga för användning för den tidigare klassen av problem (t.ex. För vad som tillsammans kan kallas "folksäkerhet". När trängsel (befolkad täthet) överstiger en viss nivå (denna nivå är beroende av publikens och miljöns kollektiva mål), kan fara uppstå av olika skäl. Fysiskt tryck kan direkt leda till skador på individer eller till att delar av den fysiska miljön kollapsar (t.ex. barriärer kollapsar). Alternativt kan stämningen i publiken förändras till det sämre om de känner frustration över att uppnå sitt mål, om detta mål är att komma in på en fotbollsarena, att kämpa med IEE Electronic and Communications Engineering Journal, Vol. Sju, fyra, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, 1 (Feb), IEE Electronic and Communications Engineering Journal, vol. 7, nr. 1, s. 37-37, 1995 4 anhängare av motståndarlaget, eller att komma hem i slutet av arbetsdagen när någon nödsituation har stängt pendeltransportsystemet i hela en stor storstadsregion. Det är normal praxis i förvaltningen av sådana folkmassor att kontrollera ankomsthastigheten, stoppa den helt och hållet när folkmassan inom ett visst område har blivit för stor för säkerheten. Detta gäller både inträde till en auditorium eller en fotbollsarena när det bedöms vara full kapacitet, samt inträde till en järnvägsstation eller tunnelbanestation där det finns ett kontinuerligt flöde på grund av passagerare som avgår på avgående tåg, och där ingången inte behöver stoppas permanent. I det senare fallet kan inmatningsflödet antingen stoppas periodiskt medan den inre folkmassan minskas genom avgångar, eller också kan det bromsas genom att antalet eller bredden på ingångsdörrar tillfälligt minskas. Alla sådana metoder leder naturligtvis till att sannolikheten för att nya trängselproblem uppstår i en annan sektion, som bildas av de individer som har nekats tillträde till sitt målområde. Dessa krav har lett till en fortsatt ökning av antalet installerade videokameror, så att allt fler offentliga områden övervakas. I vissa fall omfattar systemen kontinuerliga videoinspelningar, vanligtvis genom någon form av tidsförskjutningsteknik för att göra lagringskravet ekonomiskt lönsamt. En framgångsrik användning av dessa anläggningar ger dock upphov till vissa problem. Mänskliga observatörer är normalt placerade för att titta på TV-skärmar, och det anses ofta inte kostnadseffektivt att ha en bildskärm per kamera och det är ännu mindre sannolikt att ha en observatör per bildskärm. Därför konfronteras en typisk observatör med en tvådimensionell uppsättning av monitorer, en switch för att välja den eller de från vilka en time-lapse videoinspelning görs och, i vissa fall, innebär för en pan och zoom kontroll av olika enskilda kameror. När det gäller kortsiktiga händelser (sådana pop-konserter och fotbollsmatcher) är det rimligt att anta en hög koncentrationsnivå av observatörerna samt en hög erfarenhetsnivå. Vid rutinövervakningen på flygplatser, i shopping- och stationsområden är det dock troligt att observatörerna förlorar sin koncentration, och eftersom betydande händelser är mycket ovanliga, kan dessa antingen inte observeras alls, eller bara när det är för sent att vidta effektiva åtgärder. Denna situation förvärras i vissa fall genom att ledningen konstaterar att observatörerna inte är aktiva under större delen av tiden och tilldelar dem andra uppgifter, t.ex. rutinmässiga uppgifter i form, vilket gör deras iakttagelser ännu mer rigorösa. Observatörerna kan också frestas att läsa tidningar eller spela kort för att lindra sin tristess om de inte själva är tillräckligt övervakade. Det är därför uppenbart att det skulle vara en avsevärd fördel om någon form av bildbehandling kunde användas på videobilderna, för att automatiskt upptäcka folkmassans problem när de uppstår, och för att varna observatörerna genom att utlösa ett blinkande ljus eller ett akustiskt larm - så att de kan koncentrera sig på att hantera IEE Electronic and Communications Engineering Journal, Vol. Sju, fyra, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, 1 (Feb), IEE Electronic and Communications Engineering Journal, vol. 7, nr. 1, s. 37-37, 1995 5 incident. Avtryckaren kan också användas för att automatiskt starta upp en time-lapse videoinspelning eller kanske öka bildhastigheten för en pågående inspelning. En översikt över ett eventuellt system visas i bild. 1. Vad är det för fel på dig? Situationen är ganska annorlunda när det gäller att samla in uppgifter för att få fram information som är av intresse för arkitekter och stadsplanerare. Problemet är inte tidskritiskt och behandlingen kan göras offline. Målet är att härleda matematiska modeller av folkmassors beteende som kan ligga till grund för användbara förutsägelser om folkmassor. För folkmassor med hög densitet är en stor svårighet att validera modellerna. Det är svårt att uppskatta den faktiska densiteten eller hastigheten hos verkliga folkmassor. Mänskliga observatörer kan vara och används för att försöka fastställa dessa data genom att titta på inspelade videosekvenser, men detta är en tidskrävande och svår process. Det finns således en avsevärd fördel med att kunna utveckla metoder för automatisk insamling av dessa data genom användning av bildbehandlingsmetoder som tillämpas på videosekvenserna. Förutsatt att sådana metoder kan valideras på ett tillfredsställande sätt för noggrannhet i jämförelse med manuella observationer eller andra alternativ, kan de användas som grund för att härleda de matematiska modellerna. Vårt mål för modellerna är att de inte ska innefatta faktisk räkning av individer eller spårning av individers rörelser utan ska baseras på en kollektiv beskrivning av folkmassor (t.ex. analogt med ideal-gas-teorin som ignorerar enskilda molekyler). Därför har vårt arbete avsiktligt inte försökt segregera och identifiera individer i videobilder av folkmassor. Om speciellt konstruerade och lokaliserade kameror och annan elektronisk utrustning kunde installeras på alla experimentplatser, kunde mycket bättre data samlas in. Detta skulle dock innebära mycket större kostnader än att använda den befintliga (och ökande) installerade basen av slutna TV-kameror som tillhandahålls främst av säkerhetsskäl. Även om dessa kameror ofta inte är placerade i de bästa positionerna för datainsamling, författarna anser att någon lösning måste ta hänsyn till detta, om det kommer att vara allmänt tillämplig. Mänskliga iakttagare av folkmassor, i synnerhet de som har erfarenhet av att leda folkmassor på offentliga platser, kan upptäcka många folkmassors särdrag, i vissa fall ganska lätt. Normalt kan de skilja mellan en rörlig och en stationär skara och uppskatta majoritetens riktning och rörelsehastighet hos en stor skara, utan att behöva visuellt identifiera eller räkna de separata individer som bildar skaran. De kunde också enkelt uppskatta folkmassans densitet på ett kvalitativt sätt. En folkmassas "humör" skulle också vara uppenbart för en mänsklig iakttagare (särskilt om synen förstärktes av ljud). För närvarande är det orealistiskt att kräva bildbehandling och datorseendeteknik för att matcha sådana mänskliga observatörers kapacitet. Studier av de metoder som används av mänskliga observatörer kan dock bidra till valet av algoritmer för bildbehandling som kan vara användbara vid automatisk bedömning av folkmassans beteende. Tidskrift, Vol. Sju, fyra, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, 1 (Feb), IEE Electronic and Communications Engineering Journal, vol. 7, nr. 1, s.37-37, 1995 6 IEE Electronic and Communications Engineering Utvecklingsmiljön består av utrustning för inspelning på plats (VCR och en kamera) och en bildprocessor värd för en arbetsstation för realtidsimplementering och algoritmisk utveckling (Fig. 2).................................................................. Bildprocessorn innehåller ett nätverk av transpondrar och en dedikerad ramgripare/processor som kan hantera upp till fyra enkroma videosignaler. Initial utveckling genomfördes med hjälp av topptidsinspelningar gjorda vid Liverpool St. järnvägsstation (en stor pendelstation i London, Storbritannien) med två kamerapositioner typiska för konventionell övervakning CCTV-utrustning. Videobilderna digitaliseras med en upplösning på 512x512 pixlar och 256 grå nivåer. Bilda. 3 visar en typisk digitaliserad bild med cirka 17 personer inom ett "område av intresse" (AOI), som visas med en vit rektangel. Det är väl etablerat att trängsel av folkmassor som håller på att nå en farlig nivå kan upptäckas av observatörer som konstaterar att de upp-och-ner oscillerande huvudrörelserna hos personer som går i en fritt flödande folkmassa stannar när folkmassan är för tät för fri rörlighet. I samarbete med författarna undersökte Henschel [2] frekvensdomäntekniker för att identifiera dessa upp-och-ned-rörelser för att skilja mellan stationärt och icke-stationärt flöde. Ett möjligt alternativ är att beräkna den 2-dimensionella Discrete Fourier Transform (DFT) för varje bild i en tidssekvens följd av en mätning av tidsmässiga förändringar i den resulterande magnituden och/eller fasspektrumet (frekvensdomänen). Detta tillvägagångssätt har två huvudsakliga nackdelar. För det första är DFT för en enda bild relaterad till lokala förändringar av intensitet och inte till tidsmässiga (interframe) egenskaper. För det andra innebär det en hög beräknings- och minneskostnad. En mer effektiv metod är att isolera rörelseegenskaper i bildsekvensen genom en datareducerande kodningsmekanism, såsom Discrete Cosine Transform (DCT) vars form för en endimensionell "bild" f x t (, ) av N-element ges av: där k är en konstant härledd från den maximala signalfrekvensen (Nyquistkriteriet) och den maximala förväntade rörelse som ska observeras. Detta omvandla associerar sinusoider med de tidsvarierande delar av en bild (snabbare rörliga objekt är associerade med högfrekventa sinusoider och icke-rörliga objekt är associerade med konstanta nivåer), som kan detekteras genom att tillämpa DFT på g t ( ). För endimensionella "bilder" av N-pixlar beräknar DCT ett enda värde för varje bild i en tidsföljd (en datareduktion på N till 1) och minskar därför avsevärt beräkningskostnaden för DFT. Eftersom det bara handlar om att upptäcka rörelser i vertikal riktning, ges DCT för en tvådimensionell bildsekvens av: IEE Electronic and Communications Engineering Journal, Vol. Sju, fyra, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, 1 (Feb) där NxN är bildens storlek. Med andra ord, den totala mängden rörelse i varje bild, viktad av vertikal position, ackumuleras i g t ( ). För att förbättra toppdetekteringen avlägsnas d.c.-komponenten i g t ( ) genom att beräkna dess derivat (skillnad) som DFT tillämpas på. Frekvenserna av svängningar i huvudet motsvarar topparna i det resulterande frekvensspektrumet. Bilda. 4 visar ett typiskt resultat för en sekvens med 32 bilder, där toppen på ca 2Hz överensstämmer med manuella observationer. Mänskliga observatörer kan förväntas uppskatta folkmassans densitet genom att räkna individer, utnyttja deras förmåga att snabbt identifiera de enskilda individerna med hjälp av högre klass kunskap om form och egenskaper hos människor. Till exempel är huvudet för människor i en folkmassa lätt för en mänsklig iakttagare att lokalisera, och därför skulle räkna huvuden vara ett naturligt sätt att närma sig. Att förvänta sig ett bildbehandlings- och datorseendesystem för att identifiera varje individ i en publik som ett preliminärt steg för att räkna och spåra är för närvarande orealistiskt. Även om många sofistikerade system har utformats för militära tillämpningar (t.ex. Identifiering och spårning av flera mål och lockbeten) och för vissa civila tillämpningar (spårning och identifiering av fordon på motorvägar, identifiering av svin osv.). Det finns ännu ingen realistisk möjlighet att använda sådana metoder ekonomiskt för crowd-behaviour-studier. I vilket fall som helst är huvudtemat i vår forskning att hitta generella modeller för publikbeteende som inte är beroende av att upptäcka individers beteende. | Davies et al., REF används linjär montering för att hitta förhållandet mellan antalet kant pixlar och antalet personer i en region av intresse. | 18,502,218 | Crowd Monitoring Using Image Processing | {'venue': 'IIA/SOCO', 'journal': None, 'mag_field_of_study': ['Engineering']} | 12,518 |
Tweets är den mest aktuella och inkluderande ström av information och kommentarer om aktuella händelser, men de är också fragmenterade och bullriga, motivera behovet av system som kan extrahera, aggregera och kategorisera viktiga händelser. Tidigare arbete med att extrahera strukturerade representationer av händelser har främst fokuserat på newswire text; Twitter unika egenskaper presenterar nya utmaningar och möjligheter för open-domain händelse extraktion. Detta dokument beskriver TwiCalthe första öppna-domän händelse-extrahering och kategorisering system för Twitter. Vi visar att det verkligen är möjligt att exakt ta fram en öppen kalender med viktiga händelser från Twitter. Dessutom presenterar vi ett nytt tillvägagångssätt för att upptäcka viktiga händelsekategorier och klassificera extraherade händelser baserat på latenta variabla modeller. Genom att utnyttja stora volymer av omärkta data uppnår vår strategi en 14-procentig ökning av maximal F1 jämfört med en övervakad baslinje. En kontinuerligt uppdaterad demonstration av vårt system kan ses på http://statuscalendar.com.Våra NLP-verktyg finns tillgängliga på http://github.com/aritter/ twitter_nlp. | I deras tidning, Ritter et al. REF beskrev ett system (TwiCal) som en öppen-domän händelse-extraktion och kategorisering system för Twitter. | 207,196,336 | Open domain event extraction from twitter | {'venue': 'KDD', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,519 |
En viktig utmaning i dagens ekologi och bevarande är en noggrann spårning av den rumsliga fördelningen av olika mänskliga effekter, såsom fiske. Även om kustfisket i nationella vatten övervakas noga i vissa länder, är de befintliga kartorna över fiskeansträngningar på andra håll fulla av osäkerhet, särskilt i avlägsna områden och i Höga havet. Det krävs bättre förståelse för hur de globala fiskeflottorna beter sig för att prioritera och genomdriva åtgärder för förvaltning och bevarande av fiske i hela världen. Satellitbaserade automatiska informationssystem (S-AIS) är nu vanligtvis installerade på de flesta havsgående fartyg och har föreslagits som ett nytt verktyg för att utforska fiskeflottornas rörelser i nära realtid. Här presenterar vi metoder för att identifiera fiskeverksamhet från S-AIS-uppgifter för tre dominerande typer av fiskeredskap: trål, långrev och ringnot. Med hjälp av ett stort dataset med globala fiskefartygsspår från 2011-2015 utvecklade vi tre metoder för att upptäcka och kartlägga fiskeaktiviteter: för trålare tillverkade vi en Hidden Markov Model (HMM) med fartygshastighet som observationsvariabel. För longliners har vi utformat en Data Mining (DM) metod med hjälp av en algoritm inspirerad av studier om djurrörelser. För snörpvadsfartyg genomfördes en flerskiktsfiltreringsstrategi baserad på fartygets hastighet och driftstid. Validering mot expertmärkta datauppsättningar visade en genomsnittlig detekteringsnoggrannhet på 83 % för trålare och långrevsfartyg och 97 % för ringnotsfartyg. Vår studie representerar den första helhetssynen för att upptäcka och identifiera potentiella fiskebeteenden för tre större redskapstyper som verkar på global skala. Vi hoppas att detta arbete kommer att möjliggöra nya ansträngningar för att bedöma den rumsliga och tidsmässiga fördelningen av den globala fiskeansträngningen och göra den globala fiskeverksamheten öppen för havsforskare, förvaltare och allmänheten. | De Souza m.fl. REF utvecklar ett tillvägagångssätt för att identifiera fiskeverksamhet från satellitbaserad AIS. | 15,857,737 | Improving Fishing Pattern Detection from Satellite AIS Using Data Mining and Machine Learning | {'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 12,520 |
Hur kan vi på ett effektivt sätt sprida osäkerhet i en latent statsrepresentation med återkommande neurala nätverk? Detta papper introducerar stokastiska återkommande neurala nätverk som limmar en deterministisk återkommande neurala nätverk och en tillstånd rymdmodell tillsammans för att bilda en stokastisk och sekventiell neural generativ modell. Den tydliga separationen av deterministiska och stokastiska skikt gör det möjligt för ett strukturerat variationsbaserat inferensnätverk att spåra faktoriseringen av modellens bakre fördelning. Genom att behålla både den icke-linjära rekursiva strukturen i ett återkommande neuralt nätverk och i genomsnitt över osäkerheten i en latent väg, som en stat rymdmodell, förbättrar vi toppmoderna resultat på talmodellerna Blizzard och TIMIT med stor marginal, samtidigt som vi uppnår jämförbara prestationer med konkurrerande metoder på polyfonisk musikmodellering. | REF utökar tillståndet rymdmodeller genom att kombinera återkommande neurala nätverk med stokastiska latenta variabler. | 14,166,286 | Sequential Neural Models with Stochastic Layers | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,521 |
Abstract-Den senaste generationen av Convolutional Neural Networks (CNN) har uppnått imponerande resultat i utmanande riktmärken för bildigenkänning och objektdetektering, vilket avsevärt ökar allmänhetens intresse för dessa metoder. Det är dock fortfarande oklart hur olika CNN-metoder kan jämföras med varandra och med tidigare toppmoderna grunda representationer som Bag-of-Visual-Words och den förbättrade Fisher Vector. Detta dokument gör en noggrann utvärdering av dessa nya tekniker, utforskar olika djupa arkitekturer och jämför dem på en gemensam grund, identifierar och avslöjar viktiga genomförandedetaljer. Vi identifierar flera användbara egenskaper hos CNN-baserade representationer, inklusive det faktum att dimensionaliteten hos CNN-utgångsskiktet kan minskas avsevärt utan att ha en negativ effekt på prestandan. Vi identifierar också aspekter av djupa och ytliga metoder som kan delas framgångsrikt. I synnerhet visar vi att de dataförstärkningsmetoder som vanligen tillämpas på CNN-baserade metoder också kan tillämpas på grunda metoder och resultera i en liknande prestandaökning. Källkod och modeller för att reproducera experimenten i tidningen görs allmänt tillgängliga. | Chatfield m.fl. REF jämför olika DCNN-arkitekturer på en gemensam grund och fann att djupa arkitekturer uppnår överlägsen prestanda till grunda arkitekturer med tanke på omfattande dataförstärkning. | 7,204,540 | Return of the Devil in the Details: Delving Deep into Convolutional Nets | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,522 |
Vi presenterar en mänsklig-centrerad metod för att ta prover och syntetisera 3D rum layouter och 2D-bilder därav, för att få storskalig 2D/3D bilddata med den perfekta per-pixel mark sanning. En tillskriven rumslig och/eller graf (S-AOG) föreslås representera inomhusscener. S-AOG är en probabilistisk grammatikmodell, där de terminala noderna är objektenheter inklusive rum, möbler och understödda objekt. Mänskliga sammanhang som kontextuella relationer kodas av Markov Random Fields (MRF) på de terminala noderna. Vi lär oss distributionerna från en inomhusscen dataset och prov nya layouter med Monte Carlo Markov Chain. Experiment visar att den föreslagna metoden på ett robust sätt kan ta prov på en stor variation av realistiska rumslayouter baserade på tre kriterier: i) visuell realism som jämförs med en modern rumsarrangemangsmetod, ii) noggrannheten hos de priskartläggningar med avseende på marksanning, och ii) funktionaliteten och naturligheten hos syntetiserade rum som utvärderats av människor. | Nyligen var mänsklig aktivitet integrerad med And-Or grafer, bildar en probabilistisk grammatik modell för rum layout syntes REF. | 3,538,235 | Human-Centric Indoor Scene Synthesis Using Stochastic Grammar | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 12,523 |
Sekvens-till-sekvens modeller har visat framgång i end-to-end taligenkänning. Dessa modeller har dock endast använt ytliga akustiska kodarnätverk. I vårt arbete tränar vi successivt mycket djupa konvolutionella nätverk för att tillföra mer expressiv kraft och bättre generalisering för end-to-end ASR-modeller. Vi tillämpar nätverks-in-nätverksprinciper, batch normalisering, restanslutningar och konvolutionella LSTMs för att bygga mycket djupa återkommande och konvolutionella strukturer. Våra modeller utnyttjar spektralstrukturen i funktionsutrymmet och lägger till beräkningsdjup utan att översitta problem. Vi experimenterar med WSJ ASR uppgiften och uppnå 10,5% ordfelsfrekvens utan någon ordbok eller språkmodell med hjälp av ett 15 lager djupt nätverk. | REF föreslog ett djupt konvolutionsnätverk med batchnormalisering (BN), återstående anslutningar och konvolutionell LSTM struktur. | 1,506,905 | Very deep convolutional networks for end-to-end speech recognition | {'venue': '2017 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'journal': '2017 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'mag_field_of_study': ['Computer Science']} | 12,524 |
Typen av RDF-datamodellen möjliggör många beskrivningar av samma enhet. Till exempel kan olika RDF-vokabulärer användas för att beskriva farmakogenomiska data, och samma läkemedel eller gen representeras av olika RDF-grafer i DBpedia eller Drugbank. För att tillhandahålla en enhetlig representation av samma verkliga enhet måste RDF-diagram integreras semantiskt. Semantisk integration kräver hantering av kunskap kodad i RDF-vokabulärer för att bestämma relationen av olika RDF-representationer för samma enhet, t.ex. axiomatic denition of vokabulär rekvisita eller resurselikvivalenser. Vi utformar MINTE, en integrationsteknik som bygger på både: kunskap som anges i RDF-vokabulärer och semantiska likhetsåtgärder för att slå samman semantiskt likvärdiga RDF-grafer, d.v.s. grafer som motsvarar samma verkliga enhet. MINTE följer ett tvåfaldigt tillvägagångssätt för att lösa problemet med att integrera RDF-diagram. I det första steget implementerar MINTE en 1-1 viktad perfekt matchningsalgoritm för att identifiera semantiskt likvärdiga RDF-enheter i olika grafer. Sedan förlitar sig MINTE på olika fusionsstrategier för att slå samman tredubblar från dessa semantiskt likvärdiga RDF-enheter. Vi utvärderar empiriskt Mintes resultat på data från DBpedia, Wikidata och Drugbank. De experimentella resultaten tyder på att MINTE exakt kan integrera semantiskt likvärdiga RDF-grafer. •Informationssystem →Medarbetare och dataintegration. | Collarana m.fl. införa MINTE REF, en semantisk integrationsteknik för RDF-grafer. | 37,781,696 | MINTE: semantically integrating RDF graphs | {'venue': "WIMS '17", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,525 |
Sammanfattning av denna webbsida: Den senaste tidens framsteg inom trådlös kommunikationsteknik och bilindustri har väckt ett stort forskningsintresse inom VANET-området under de senaste åren. Vehicular Network består av fordon-till-fordon (V2V) och fordon-till-infrastruktur (V2I) kommunikation som stöds av trådlös access-teknik såsom IEEE 802.11p. Denna innovation inom trådlös kommunikation har planerats för att förbättra trafiksäkerheten och motortrafikens effektivitet inom en snar framtid genom utvecklingen av intelligenta transportsystem (ITS). Därför samarbetar myndigheter, bilindustrier och akademi starkt genom flera pågående forskningsprojekt för att etablera standarder för VANET. Den typiska uppsättningen VANET-tillämpningar, såsom varning för kollisioner med fordon och spridning av trafikinformation, har gjort VANET till ett intressant område för mobil trådlös kommunikation. Detta dokument ger en översikt över nuvarande forskningstillstånd, utmaningar, möjligheter för VANET samt vägar framåt för att uppnå de efterlängtade ITS. Nyckelord: Vehicular communication, V2V, V2I, ITS, IEEE 802.11p, WAVE, IEEE 1609. Trafikolyckorna har ökat oroväckande, trots införandet av flera innovativa säkerhetsanordningar i fordon, såsom låsningsfria bromssystem (ABS), säkerhetsbälten, krockkuddar, övervakningskameror, elektronisk stabilitetskontroll (ESC). Flera studier har vidhållit att 60 % av de olyckor som inträffar på motorvägar skulle kunna undvikas om varningsmeddelanden lämnades till förarna bara några sekunder före olycksögonblicket [1] [2]. Möjligheten till direkt utbyte av kinematiska data mellan fordon över en ad-hoc-nätmiljö som kallas ett fordonsspecifikt ad-hoc-nätverk (VANET) har i stor utsträckning uppfattas av regeringar, biltillverkningsindustrier och den akademiska världen som ett lovande koncept för framtida förverkligande av intelligenta transportsystem (ITS) och därigenom uppnå säkerhet och effektivitet i våra nästan överfulla motorvägar. VANET är en underklass av MANET där de mobila noderna är fordon. Jämfört med Mobile Ad-Hoc Network (MANET) och andra cellulära system, har kommunikation mellan fordon (IVC) fyra stora fördelar: bred täckningsområde, relativt låg latens på grund av direkt trådlös kommunikation, liten eller ingen effekt problem samt inga serviceavgifter. Under de senaste åren har bilindustrier, akademi och myndigheter börjat sätta mycket gemensamma insatser tillsammans för att förverkliga konceptet fordonskommunikation i stor skala. Vissa ramar är redan utarbetade med den första milstolpen i standardiseringsprocesser som gjorts av US Federal Communications Communication (FCC) [15] antog en ändring av den äldre IEEE trådlösa LAN-standarden som gjorts av en IEEE Task Group (TG). Ändringen betecknas IEEE 802.11p som plattformen för trådlös åtkomst i Vehicular Environment (Wave) som kommer att användas för att möjliggöra trådlös kommunikation mellan rörliga fordon inom ett täckningsavstånd på 1000m i ett fritt utrymme (dvs. motorvägsscenario) och 300m i icke-fritt utrymme (dvs. urbant scenario). Bilda. 1 visar ASTM-godkänd DSRC-standardstruktur för DSRC-länk- och datalänkskikt. Resten av detta dokument är organiserat enligt följande. Avsnitt II ger en kort översikt över VANET. Tillämpning av VANET presenteras i avsnitt III medan de aktuella VANET öppna forskningsutmaningarna och vissa idéer om möjliga lösningar presenteras i avsnitt IV. Slutlig slutsats av detta dokument presenteras i avsnitt V. I VANETs är deltagande fordon utrustade med uppsättning av trådlösa sensorer och On Board Units (OBU) för att möjliggöra trådlös kommunikation mellan fordonen och deras omgivning. Dessa anordningar gör att varje fordon fungerar som paketavsändare, mottagare och router som möjliggör Konceptet att utrusta framtida fordon med uppsättningar trådlösa sensorer, fordonsbaserade enheter, Global Positioning System (GPS) eller Differential Global Positioning System (DGPS) mottagare och nätverksgränssnitt ger en god möjlighet att uppnå intelligenta transportsystem med trådlösa fordon som kan skicka och ta emot kinematiska data på vägen. VANET är den berggrund på vilken fordon kommer att kunna samla in, bearbeta och sprida information både för säkerhetsrelaterade och icke-säkerhetsrelaterade ändamål på våra motorvägar. Omfattande områden med potentiella VANET-tillämpningar har listats och utvärderats av flera forskare genom olika projekt och konsortier. Vanligtvis klassificeras dessa tillämpningar i antingen säkerhetsrelaterade eller icke-säkerhetsrelaterade tillämpningar. Säkerhetsrelaterade VANET-tillämpningar delas in i tre grundläggande kategorier: förarassistans (kooperativt undvikande av kollisioner, vägnavigering och byte av körfält), varningsinformation (arbetsområde och varningsinformation om hastighetsbegränsning) och varning (väghinder, postkrasch och andra livshotande trafiktillståndsvarningar).I fordonskonsortiet för säkerhetskommunikation anges åtta (8) potentiella säkerhetsrelaterade tillämpningar [19]: pre-kraschanalys, kurvhastighet, körfältsbyte, trafiksignalöverträdelse, nödljus för elektronisk broms och kooperativ framåtkollisionsvarning, stoppsignalsrörelse och vänstersvängassistent. Säkerhetsrelaterade meddelanden från dessa tillämpningar kräver normalt direkt kommunikation på grund av deras stränga fördröjningskrav. I händelse av ett plötsligt hårt haveri eller en olycka kommer till exempel de fordon som följer dem som är inblandade i olyckor samt de som är i motsatt riktning att skickas ett meddelande. Större trafiksäkerhetstillämpningar är de primära åtgärder som vidtas för att minska (eller eliminera) sannolikheten för trafikolyckor och dödsfall på våra motorvägar [10] [20-21]. Några av de trafikolyckor som inträffar årligen över hela världen är en följd av kollisioner i korsningar, baklänges, head-on och laterala rörliga fordon. Nödvändiga säkerhetsåtgärder (eller trafikvarningssystem) som krävs för ett effektivt genomförande och införande av dessa trafiksäkerhetstillämpningar med erforderlig användning, kommunikationssätt, minsta sändningsfrekvens och godtagbar latens sammanfattas i tabell II. Dessa aktiva trafiksäkerhetsrelaterade tillämpningar ger stöd till förare genom att tillhandahålla tidskänslig och livräddande trafikinformation som gör det möjligt för förare att undvika kollisioner med andra mobila fordon på väg. Detta uppnås genom ett snabbt och tillförlitligt utbyte av säkerhetsrelaterad kinematisk information mellan fordon genom V2V-kommunikationssystem samt mellan fordon och annan väginfrastruktur genom V2I-kommunikation, som behandlas för att förutsäga trafikolyckor och kollisioner. Denna kinematiska information innehåller fordonets aktuella läge, skärningsposition, hastighet, acceleration och rörelseriktning, för att skapa medvetenhet om förekomsten av andra fordon på vägen. Dessutom är de flesta av dessa livskritiska meddelanden i fordonskommunikationen sändningsorienterade, tidskänsliga, livräddande, säkerhetsrelaterade meddelanden som måste ha en djup penetration över hela nätet och på ett tillförlitligt sätt måste levereras till de avsedda mottagarna inom en kort tid. De icke-säkerhetsrelaterade tillämpningarna av VANET kallas också komforttillämpningar eller kommersiella tillämpningar. Vanligtvis syftar dessa tillämpningar till att förbättra trafikeffektiviteten, passagerarkomforten och kommersiella plattformar när det gäller annonser och elektronisk vägtullinsamling (ETC). Dessa tillämpningar inkluderar tillhandahållande av väderinformation, aktuell trafik och möjligheten att lokalisera olika sevärdheter (PoI) såsom närmaste parkeringsplatser, bensinstationer, köpcentra, hotell, snabbmatsrestauranger, etc. Ägarna till dessa företag kan installera vissa stationära gateways för att överföra marknadsföringsannonser för de mobila kunder som reser via VANET-aktiverade fordon. Det övertygande argumentet för att tillåta komfort och kommersiella VANET-tillämpningar är att distrahera och störa säkerhetsrelaterade tillämpningar och därmed motverka målet att förbättra säkerheten och trafiksäkerheten på våra motorvägar. Följaktligen skulle en möjlig lösning kunna uppnås genom att använda separata fysiska nätverkskanaler för säkerhets- och icke-säkerhetstillämpningar eller genom att använda trafikprioritering där säkerhetsrelaterade meddelanden ges högre prioritet än icke-säkerhetsrelaterade meddelanden. Den viktigaste forskningsutmaningen för VANET är bristen på central kommunikationssamordnare kopplad till all befintlig teknik för trådlös åtkomst som är öronmärkt för VANET-inrättning, genomförande och utbyggnad. En effektiv användning av trådlös kommunikation i fordonsmiljö kräver att vissa inneboende frågor som sträcker sig från teknisk utveckling och spridning till ekonomiska problem måste lösas. Även om VANET är en form av MANET är dess beteende och egenskaper fundamentalt annorlunda. Några av de grundläggande VANET-forskningsutmaningarna som måste hanteras för att uppnå effektiv kommunikation diskuteras kortfattat nedan. Många snabba tekniker och standarder för trådlös access har föreslagits, rekommenderats och övervägts för användning i VANET-anslutning av många forskare [17] [19] (se tabell III ). Några av de tekniker och luftgränssnitt protokoll som kan stödja höghastighetskommunikation i fordonsmiljö som för närvarande övervägs för VANETs inkluderar: 2G- och 2.5G-teknik ger tillförlitlig säkerhet och bred kommunikationstäckning medan 3G- och 4G-teknik som snabbt tar över erbjuder mycket förbättrad kommunikationskapacitet och bandbredd. I USA, Europa och Japan använder redan många projekt inom flottan och telematik olika generationer av cellteknik [17]. Den skenbara höga kostnaden i kombination med den höga latensfrekvensen och den begränsade bandbredden avskräcker dock från att användas som framtida kommunikationsbas för VANET. | I den typiska inställningen av fordonsbaserade ad hoc-nätverk har man fått uppmärksamhet från forskning över hela världen för att ta itu med fordonskollisionsvarningsproblem och frågor om trafikinformationsspridning Ref. | 56,210,451 | Advances in vehicular ad-hoc networks (VANETs): Challenges and road-map for future development | {'venue': None, 'journal': 'International Journal of Automation and Computing', 'mag_field_of_study': ['Mathematics']} | 12,526 |
I många fall av val verkar väljarkåren vara en blandning av partiväljare och oberoende väljare. Med tanke på att partisaner inte sannolikt att konvertera till ett annat parti, ett huvudmål för ett parti kan vara att mobilisera oberoende väljare mot partiet med hjälp av starkt ledarskap, massmedia, partisaner, och effekter av peer-to-peer inflytande. Baserat på den exakta lösningen av den klassiska röstmodelldynamiken i närvaro av perfekt partisan väljare (dvs. fanatiker), föreslår vi en beräkningsmetod för att maximera partiets andel i ett socialt nätverk av oberoende väljare genom att fästa kontroll strategi. Partiet, som motsvarar den controller eller fanatiker, optimerar noderna som ska kontrolleras med tanke på informationen om anslutning av oberoende väljare och uppsättningen av noder som motståndaren parti kontrollerar. Vi visar att kontrollnav i allmänhet är en bra strategi, medan den optimerade strategin är ännu bättre. Den optimerade strategins överlägsenhet är särskilt framträdande när de oberoende väljarna är anslutna som riktade snarare än oriktade nätverk. Vi vänder ofta våra åsikter som svar på vad andra gör. I olika situationer, från röstning till antagande av nya vanor, är det allmänt erkänt att opinionsbildning i stor skala i hög grad påverkas av samverkan mellan personer som är inbäddade i sociala nätverk [1] [2] [3] [4]. Å andra sidan tycks sådana smittoeffekter vara irrelevanta för vissa individer som är beslutsamma i frågan och inte känner pressen från kamrater. I valet är väljarkåren till exempel vanligtvis en sammansättning av partiväljare till förmån för specifika partier och oberoende väljare [5, 6]. Eftersom partisaner är ovilliga att ändra sig, skulle huvudmålet för ett parti vara att mobilisera oberoende väljare mot sin kandidat. Syftet med denna studie är att undersöka effektiva strategier för att attrahera oberoende väljare när oberoende väljare är anslutna som ett socialt nätverk och olika partier tillåts påverka några oberoende väljare. Pinning kontroll av nätverk, där en styrenhet enkelriktat påverkar vissa utvalda noder, är en effektiv metod för att styra tillståndet för noder i ett kopplat dynamiskt system till ett önskat tillstånd såsom synkroniserat tillstånd. Idén har utforskats i linjära och icke-linjära dynamiska system kopplade i nätverk [7] [8] [9]. Vi tillämpar denna idé på opinionskontroll i komplexa nätverk. Teoretiska studier av opinionskontroll i kollektiv åsiktsdynamik går tillbaka åtminstone till studier av fanatiker i röstmodellen. Röstarmodellen är en paradigmisk modell för kollektiv åsiktsbildning, i vilken individer skulle vända sina åsikter i en takt som står i proportion till antalet grannar som väljer den motsatta åsikten [1, 3, [10] [11] [12]. Mobilia visade först att dynamiken förändrades dramatiskt vid införandet av fanatiker, dvs. envisa väljare, för vanliga väljare [13]. Zeloter motsvarar perfekta partisaner, ledare i en gemenskap, eller massmedia och är matematiskt samma som pinning kontroller (se [14, 15] för fall av fel-bene fanatiker). Med röstmodellen och andra modeller för opinionsbildning har det också visats att förekomsten av fanatiker till förmån för motsatta åsikter, liksom konkurrerande parter, leder till samexistens mellan de olika åsikterna i jämvikten [16] [17] [18] [19] [20] [21]. Detta tre fenomen står i kontrast till det för röstmodellen utan fanatiker [1, 3, 10] och med en enda typ av fanatiker [13]; i dessa fall uppnås alltid samförstånd i finita nätverk och lågdimensionella oändliga gitter. Att kontrollera åsiktsdynamiken innebär att det finns ett kontrollmål såsom önskat sluttillstånd eller kostnadsminimering. Befintlig litteratur om rösträttsmodeller i närvaro av fanatiker har beskrivit fenomen som framkallats av fanatiker men har inte behandlat opinionskontroll i proaktiv bemärkelse. Bland de studier som uttryckligen behandlade opinionsundersökningar antog vissa studier att det bara fanns en enda typ av fanatiker [22] [23] [24] [25]. Såvitt vi vet har två studier betraktat opinionskontroll i nätverk genom konkurrerande fanatiker, på samma sätt som den nuvarande studien. I Ref. [26], författarna ansåg en kontroll strategi där de högsta gradens noder kontrolleras. De löste ett optimeringsproblem numeriskt genom att omvandla problemet till en slumpmässig gång i nätverket och numeriskt köra slumpmässig gång. Deras objektiva funktion var kontrollkostnaden under förutsättning att andelen röster till förmån för den personuppgiftsansvariges åsikt måste vara åtminstone den föreskrivna tröskeln. I Ref. [21], författarna behandlade optimalt urval av nyligen kontrollerade noder under förutsättning att de två undergrupper av noder som fokal fanatiker och den motsatta typen av fanatiker kontrolleras för närvarande var kända. De föreslog en girig algoritm som utnyttjade submodulaliteten i den objektiva funktionen. Artikelns huvudsakliga fokus låg dock på teoretisk utvärdering av algoritmen, och den föreslagna algoritmen testades inte numeriskt på nätverk. I motsats till dessa studier [21, 26], i den nuvarande studien fastställer vi förfarandet för att maximera antalet röster av oberoende väljare genom fanatiker kontroll med linjär algebra. På grundval av den exakta lösningen på det genomsnittliga antalet röster till förmån för varje yttrande i närvaro av fanatiker, fastställer vi en metod för att beräkna lösningen och heuritiskt optimera det genomsnittliga antalet röster med hjälp av makt iteration. Sedan tillämpar vi den föreslagna metoden på flera komplexa nätverk. I synnerhet undersöker vi om kontrollen av höggradiga noder (dvs. nav) 4 är effektiv eller inte beroende på nätverk. Vi antar ett riktat och viktat nätverk med N noder, som kan ha själv loopar. Vikten av länken från node i till j betecknas av w ij ≥ 0 och representerar styrkan av påverkan av node i på node j i opinionsbildning dynamik. Vi antar också att nätverket är starkt ansluten så att det inte finns någon rotnod eller rotkomponent, som skickar ut riktade länkar till resten av nätverket och inte tar emot riktade länkar utifrån. En sådan rot skulle effektivt fungera som fanatiker eftersom uppfattningen om roten inte påverkas av resten av nätverket; vi kommer att införa fanatiker i följande. För oriktade nät reduceras den starka uppkopplingen till den vanliga uppkopplingen. N noderna växlar dynamiskt sina åsikter mellan två alternativ A och B, som vi kommer att specificera i följande. Vi hänvisar också till noder som oberoende väljare. Bortsett från N oberoende väljare, antar vi fanatiker (d.v.s. perfekta partisaner) som alla föredrar en åsikt. Det är definitionsmässigt så att fanatiker aldrig ändrar åsikt. Teoretiskt sett räcker det att betrakta en enda fanatiker till förmån för åsikt A och att till förmån för B sådana att de påverkar några oberoende väljare, kanske med olika vikter. Vi betecknar med p A,i (≥ 0) och p B,i (≥ 0) styrkan av inflytandet som identifieras med länken vikt, med vilken A och B fanatikern påverkar node i, respektive. Vi kallar p A,i och p B,i för kontrollvinsten. Varje "part" kan vara intresserad av att klokt välja p A,i och p B,i (1 ≤ i ≤ N) under givna begränsningar (t.ex., summan av länken vikt är övre gräns, eller fanatiker kan styra ett visst antal noder varje med enhetsvinsten). I varje uppdateringshändelse väljs en av noderna i nätverket exklusive fanatiker med lika stor sannolikhet 1/N. Sedan, den valda noden kopierar åsikten hos en av sina uppströms grannar (vanliga grannar i fallet med oriktade nätverk) med sannolikheten proportionell mot länken vikt. Figur 1 är ett schematiskt exempel på ett oriktat och o-5 vägt nät. Antag att node i, som har grad fyra och kontrolleras av A fanatiker (med enhetsvinst antas), väljs för uppdatering. Bland de fem grannarna inklusive A fanatiker, finns det tre andra i yttrande A (fyllda cirklar och kvadrat) och två i yttrande B (öppna cirklar). Därför antar jag yttrande A och B med sannolikhet 3/5 respektive 2/5. Generellt sett, en vald nod i kopierar åsikten av oberoende väljare j med sannolikhet w ji / N l=1 w li + p A,i + p B,i, åsikt A från A fanatiker med sannolikhet p A,i / N l=1 w li + p A,i + p B,i, och åsikt B från B fanatiker med sannolikhet Uppdateringsregeln är samma som VM (voter modell) regel bland de tre huvudsakliga uppdateringsregler som föreslås i Refs. [27, 28]................................................... Övriga uppdateringsregler diskuteras kortfattat i avsnitt 3. Varje nod uppdateras en gång per tidsenhet i genomsnitt. På grund av förekomsten av fanatiker i motsatta åsikter förekommer aldrig konsensus (även kallad fixering) i något av yttrandena [16] [17] [18] [19] [20] [21]. Vi är intresserade av fraktionen av noder till förmån för varje åsikt i jämvikt. Resultat Vi börjar med en medelfältsanalys som utgår från en väl blandad oändlig befolkning som motsvarar ett oriktat och oviktat nätverk av oändlig storlek. I detta fall finns det mer detaljerade teoretiska resultat när det gäller fördelningen av antalet oberoende väljare i något av yttrandena [16, 18, 19]. Redovisa med x (0 ≤ x ≤ 1) andelen oberoende väljare som har åsikt A. Den del av oberoende väljare som har åsikt B är lika med 1 - x. Vi antar att det finns en bråkdel av a och b fanatiker till förmån för A respektive B, som påverkar varje oberoende väljare med en enhetsvinst. Vi antar a, b > 0. Även om den ursprungliga modellen har en enda fanatiker i varje yttrande, i detta avsnitt översatte vi det till fraktionen av fanatiker 6 eftersom en enda fanatiker inte har ett inflytande i en oändlig befolkning om inte antalet oberoende väljare som fanatiker påverkar eller länken vikt i samband med fanatiker är oändlighet. I denna situation ges den dynamiska åsiktsbildningen av var t är tid. Steady state ges av Detta steady state är stabilt med eigen value − (a + b) < 0; om fraktionen av fanatiker är stor, konvergensen till den jämvikt som ges av Eq. (2) är snabb. Ekvation (2) innebär att andelen av de oberoende väljarnas åsikter i jämvikten är lika stor som fanatikers. Anteckna av u A,i (1 ≤ i ≤ N) sannolikheten för att oberoende väljare i yttrar sig A. Sannolikheten att jag anser att B ges av u B,i = 1 − u A,i. Huvudekvationen av åsiktsdynamiken ges av I det stabila tillståndet, vi ställer den vänstra sidan av Eq. (3) till noll för att erhålla Matrix L = (L ij ) är N × N Laplacian i det nätverk som definieras av 7 där δ ij är Kronecker delta. I Eq. (4) motsvarar diag diagonalmatrisen N × N vars diagonala element specificeras av argumenten. I själva verket är u A,i motsvarande det ith elementet av u 3 1 i Ref. [29] härleds från Laplacian matris för det utvidgade nätverket inklusive fanatiker, där vi tolkar m = 2, b = 3, och A fanatiker, B fanatiker, och det starkt anslutna nätverket av oberoende väljare motsvarar den första, andra och tredje block, respektive av den irreducibla normala form som ges av Eq. (9) i Ref. [29]................................................................. Det bör också noteras att Eq. (4) ovan motsvarar Eq. (3) i Ref. [20], som författarna härledde genom att anta att varje oberoende väljare kontrollerades av en fanatiker (dvs. p A,i + p B,i > 0 för alla i). Den andel av åsikt A i det stabila tillståndet, betecknad av S A, ges av det stabila tillståndet, u B,i (1 ≤ i ≤ N), och andelen av åsikt B i det stabila tillståndet, S B, ges av EKG. (4) och (6) med A ersatt med B. Det bör noteras att u A,i + u B,i = 1 (1 ≤ i ≤ N) och därmed S A + S B = 1 (tillägg A). Ekvation (3) kan skrivas om eftersom detta är den kontinuerliga DeGroot-modellen [30, 31], om vi tolkar u A,i som den kontinuerligt värderade åsikten, med en och noll som motsvarar den rena åsikten A respektive ren åsikt B. Det bör noteras att Eq. (7) innebär att de oberoende väljarna attraherar varandra och också dras till A (dvs. 1) och B (dvs. 0) med vinst p A,i respektive p B,i. Betrakta den oriktade och oviktade fullständiga grafen med kontrollvinster p A,i = a och p B,i = b Detta resultat överensstämmer med det som erhålls från medelfältsanalysen i avsnitt 2.1. Betrakta en oriktad och oviktad stjärna med N noder (Fig. 2).................................................................. Node 1 är den unika nav i anslutning till alla andra noder, som var och en endast gränsar till navet. Anta att B fanatikern kontrollerar nod 2 med vinst b (dvs. p B,i = bδ i,2) och att A fanatikern kontrollerar antingen navet eller en icke-hub med vinst a. Ekvation (4) Beteendet hos den del av åsikt A (dvs, S A ) när vi sätter b = 1, N → ∞, och varierar a visas i bild. 3............................................................... Som förväntat ökar S A med en i samtliga fall. När A fanatikern styr navet (svart linje), är S A större än när A fanatikern kontrollerar en icke-hub (röda och blå linjer). När en fanatiker kontrollerar en icke-hub nod är S A lika med 0,5 vid a = 1 eftersom den andra fanatikern också kontrollerar en icke-hub med samma vinst. Men när a = 1, S A beror på om de icke-hub noder som de två fanatiker kontroll är samma (röd linje) eller olika (blå linje). I detta avsnitt utvärderar vi numeriskt effekten av kontrollprotokoll på ett modellnätverk och tre verkliga nätverk. Vi tar inte självanslutning i följande. Vi beräknar S A och S B numeriskt enligt följande. Eftersom L+diag (p A,1 + p B,1,. .., p A, N + p B, N ) är diagonalt dominerande, vi kan få sin lösning genom iteration metoder som Jacobi och Gauss-Seidel iteration [32]. Från några inledande villkor, som vi sätter till där ← innebär att vi ersätter höger sida till vänster. Vi utför Eq. (8) samtidigt för alla i när det gäller Jacobi iterationen, som vi använder i följande numeriska simuleringar. Äntligen använder vi Eq. (6) för att beräkna S A (och S B = 1 − S A ). Vi börjar med Barabási-Albert (BA) modell med N = 200 noder. Modellen producerar skalfria nätverk med power-law exponenten av graden distribution lika med tre när För att generera ett nätverk, antar vi att det finns initialt två noder som är anslutna med en länk och att varje ankommande nod för in två länkar. Det genererade nätverket har 397 oriktade och oviktade länkar. För det första undersöker vi det fall där båda fanatiker kontrollerar en enda nod med samma vinst. i hög grad. Andelen av A är större när B fanatiker styr noden med den minsta graden (cirklar) än den med den största graden (kvartor). Dessa resultat tyder på att det är effektivt att styra nav snarare än små noder, vilket är förenligt med de tidigare resultaten [16, 26]. Graden är emellertid dominerande men inte den enda avgörande faktorn för A:s andel, i enlighet med en tidigare uttalad anmärkning [21]. Styrande noder med samma grad leder i allmänhet till olika S A-värden. Dessutom, i bild. 4 b), S A är något större 10 för noden med grad 22 än den största-grad noden (dvs grad 34) när B fanatiker styr noden med den minsta grad (cirklar). Som en separat observation, för en större kontrollvinst (Fig. 4 b) ), andelen A är mer känslig för graden än för en mindre kontrollvinst (Fig. 4 a)............................................................................................................... Detta är intuitivt eftersom en stor kontrollvinst innebär att fanatikers inflytande är relativt viktigt i opinionsbildning dynamik jämfört med peer-to-peer interaktion mellan oberoende väljare. Därefter antar vi att varje fanatiker kontrollerar tio noder med samma vinst och undersöker fallet där A fanatiker optimerar uppsättningen av noder som ska kontrolleras. Den B fanatiker antas styra tio slumpmässigt utvalda noder. En fanatiker får använda denna information. Först börjar A fanatiker med att styra slumpmässigt utvalda tio noder. För det andra beräknar vi andelen av åsikt A, S A. För det tredje byter vi preliminärt en slumpmässigt vald kontrollerad nod med en slumpmässigt utvald okontrollerad nod. För det fjärde räknar vi om S A. Om det nya S A-värdet är större än det gamla värdet, så antar vi bytet. Annars gör vi oss av med bytet. Vi upprepar bytesförsök 2 × 10 4 gånger om inte annat anges. S A-värdena efter optimeringen visas i tabell 1 för kontrollvinsten som är lika med 1, 10 och 100. I tabellen visar vi också resultaten för det examensbaserade protokollet [26], som definieras av A fanatikern som kontrollerar de tio noderna med de största graderna. Vi bryter band genom att slumpmässigt välja det antal noder som krävs med tröskeln grad. Till exempel, om nätverket är oriktad och oviktad, det finns nio noder vars grad är minst 20, och det finns tre noder med grad 19, vi kontrollerar en av de tre noder med grad 19 och de nio noder med större grader. För varje vinst värde, de tio noder som B fanatikern kontrollerar är samma mellan den optimerade och grad-baserade A fanatiker. Tabell 1 tyder på att S A efter optimering är något större än den som erhålls från det gradbaserade protokollet. Graden av de tio kontrollerade noderna av den optimerade A fanatiker, gradbaserad A fanatiker, och B fanatiker visas i Figs. 4 a och 4 b för vinsten lika med 1 respektive 10. Den 11 B fanatiker kontrollerar oftast noder med små grader på grund av skalan-fri egendom av BA-modellen. Den optimerade En fanatiker tenderar att styra nav. Vissa noder som den kontrollerar hör dock inte till de tio största noderna. Som ett andra exempel undersöker vi ett gemensamt nätverk av nätverksforskare [34]. Nätverket är oriktat och oviktat och har 1589 noder och 2742 länkar. Vi använder den största anslutna komponenten i detta nätverk som innehåller N = 379 noder och 914 länkar. Det numeriska förfarandet är detsamma som för BA-modellen. De numeriska resultaten visas i bild. 5 och tabell 1. Den allmänna tendensen är densamma som för resultaten för BA-modellen. Nivån på den kontrollerade noden påverkar dock resultaten mindre starkt än när det gäller BA-modellen. I själva verket, kontrollera olika enskilda noder, inklusive de med små grader, ger en större andel av åsikt A än kontrollera den största graden nav (Fig. 5).................................................................. Skillnaden mellan andelen A som uppnås genom optimeringen och den som uppnås genom det gradbaserade protokollet är också större för coauthorship-nätverket än för BA-modellen (tabell 1). Som ett tredje exempel undersöker vi den största anslutna komponenten i e-postutbyte mellan medlemmar av universitetet Rovira i Virgili, Tarragona, Spanien [35]. Detta nätverk är oriktat och oviktat och har N = 1133 noder och 5451 länkar. De numeriska resultaten för detta nätverk visas i bild. 6 och tabell 1. Sambandet mellan graden av den kontrollerade noden och åsiktsandelen A är mycket stort för detta nätverk (Fig. 6).................................................................. Som ett resultat, andelen A som erhållits efter optimeringen och som bygger på den grad-baserade protokollet är bara något annorlunda (Tabell 1 ). Alla nätverk som hittills granskats är oriktade nätverk. I röstmodellen utan fanatiker, effekten av node i mätt med fixeringssannolikheten, dvs sannolikheten för att yttrandet enbart från node i slutligen antas av alla noder i nätverket, är lika med graden av nod i [27, 28]. Detta kan vara anledningen till att det examensbaserade protokollet är nära 12 till optimal för vissa oriktade nätverk, dvs. BA-modellen och e-postkommunikationsnätet. Däremot avviker fixeringssannolikheten för en nod från ut-graden (dvs. antalet andra noder som den fokala noden direkt påverkar) i riktade nätverk [36]. Därför postulerar vi att de optimala noder som ska kontrolleras avsevärt kan avvika från höga ut-grader noder i riktade nätverk. För att undersöka denna möjlighet använder vi ett socialt nätverk online bland studenter vid University of California, Irvine [37]. Nätverket har N = 1899 noder och 20296 riktade och viktade länkar. Vi fokuserar på den största starkt anslutna komponenten i detta nätverk som innehåller 1294 noder och 19026 viktade länkar. De numeriska resultaten visas i bild. 7 och tabell 1. Vi ökade antalet iterationer i optimeringsförfarandet till 5 × 10 4 eftersom S A-värdet fortfarande ökade i viss utsträckning vid 2 × 10 4 th iterat. Resultaten visar att ut-graden inte är en bra prediktor av påverkan av noden när den kontrolleras. Vi studerade ett problem med att maximera antalet röster i opinionsbildningsdynamiken i komplexa nätverk när två motsatta parter påverkar undergrupper av noder. Vi föreslog en heuristisk algoritm baserad på exakt beräkning av medelrösten och tillämpade den på artificiella och verkliga komplexa nätverk. Vi visade att graden av den kontrollerade noden var en avgörande faktor för effektiviteten i kontrollen i oriktade nät, vilket är förenligt med tidigare resultat [26]. Att kontrollera nav är i allmänhet en bra strategi. Dock optimerade valet av de kontrollerade noderna insåg en större andel av den önskade åsikten än den grad-baserade protokollet gjorde. Skillnaden mellan de två metodernas prestanda var särskilt stor i de riktade nätverken. Vi använde VM-regeln för att uppdatera åsikter. I icke-regelbundna nätverk (dvs. nätverk där vissa noder har olika grader), olika uppdateringsregler, nämligen invasionsprocessen (IP) och länkdynamiken (LD), väsentligt ändra resultatet av opinionsbildning dynamik 13 i avsaknad av fanatiker [27, 28, 36, 38]. Att utvidga den nuvarande ramen till dessa fall är enkelt eftersom användningen av en annan uppdateringsregel motsvarar att tilldela varje länk en omskalad vikt [36]. Det finns flera möjliga förlängningar av det nuvarande arbetet. För det första var den föreslagna algoritmen inte snabb, särskilt när kontrollvinsten var liten. Det var därför våra exempel var relativt små nätverk (dvs. upp till N på 1300 noder). Flaskhalsen verkar vara jakobineringen. Dessutom använde vi en girig metod för optimering, som också kan vara ineffektiv. Perturberingsmetoder med vilka man kan bedöma förändringen i eigenvektorn vid en extern förändring (dvs. en något förändrad uppsättning kontrollerade noder i vårt fall) [39] [40] [41] [42] [43] och genetiska algoritmer [24, 25] kan vara användbara för att utforma bättre optimeringsalgoritmer. För det andra antog vi under optimering att motståndaren fanatiker (dvs, B) inte ändrade uppsättningen av kontrollerade noder. Endast fokal fanatiker (dvs., A) tilläts att strategiskt bete sig för att uppdatera uppsättningen kontrollerade noder. I själva verket beror det optimala valet av kontrollerade noder på vad motståndaren gör. Att låta båda fanatiker uppföra sig strategiskt kan vara en intressant fråga. En uppnådd jämvikt kan formuleras som en spelteoretisk jämvikt. För det tredje antog vi att den fullständiga kunskapen om nätverket av oberoende väljare var tillgänglig för kontrollanterna. I praktiska situationer som verklig röstning och social mobilisering skulle detta antagande brytas. Metoder som är tillämpliga när endast partiell kunskap om nätverket är tillgänglig önskas. För det fjärde, vår analys handlade om den genomsnittliga rösträkningen i det stabila tillståndet. I själva verket varierar åsikterna mellan de två yttrandena till och med i jämvikten. Tidigare studier kvantifierade sådana fluktuationer för medelfältspopulationer [16, 18, 19] och visade matematiskt förekomsten av fluktuationer under vissa förhållanden för nätverk [20, 21]. Kvantifiering av fluktuationerna för allmänna nät kan vara möjlig. Dessutom kan faktiska val äga rum innan jämvikten uppnås. Analys av övergående dynamik tycks därför vara av praktisk 14 betydelse. När det gäller denna fråga undersöktes konvergensen i åsiktsdynamiken beroende på var fanatiker befinner sig i den senaste litteraturen [44]. För det femte har vi övervägt två yttranden för enkelhetens skull. Det är enkelt att utvidga antalet yttranden till mer än två. En teori om nod betydelse i riktade nätverk när det finns ett allmänt antal rot nod [29] kan visa sig användbar i detta syfte. För det sjätte utforskade vi inte effekterna av självslingor, även om vår formulering tillät dem. En ökning av vikten av en självslinga gör motsvarande oberoende väljare relativt döv för andras åsikter när yttrandet uppdateras. Med en stor tyngd av en självslinga spelar den oberoende väljaren en roll nära en fanatikers. Att undersöka denna aspekt kan vara intressant. Sjunde, kontrollera en enda nod med en stor vinst (t.ex., 10) och kontrollera många noder med en liten vinst (t.ex., 10 noder med en enhetsvinst) kan göra skillnad. Vi utforskade inte denna punkt. Det bör noteras att även om den totala vinsten som utövas av controllern är densamma, kan kontrollera många noder med små vinster vara praktiskt taget dyrare än att kontrollera en nod med en stor vinst [9]. Slutligen, effekter av fanatiker har också undersökts för andra kollektiva dynamik såsom en lokal majoritet röst modell [45], namngivning spelet [46] [47] [48], Axelrod modell för kulturell spridning [49], en modell med agenter i en neutral position [50], och fångens dilemma spel [51] [52] [53]. Maximering av rösten genom fixeringskontroll kan också vara relevant i dessa sammanhang. | Ett liknande mål för noder som har binärt värderade åsikter beaktas i REF. | 15,717,185 | Opinion control in complex networks | {'venue': 'New Journal of Physics 17, 033031 (2015)', 'journal': None, 'mag_field_of_study': ['Physics', 'Computer Science']} | 12,527 |
Webbsökningen påverkas starkt av tiden. Frågorna människor utfärdar förändring över tid, med vissa frågor ibland spika i popularitet (t.ex., jordbävning) och andra förblir relativt konstant (t.ex., youtube). På samma sätt, dokument indexerade av en sökmotor förändring, med vissa dokument alltid handlar om en viss fråga (t.ex. Wikipedia sidan om jordbävningar handlar om frågan jordbävning) och andra handlar om frågan bara vid en viss tidpunkt (t.ex., New York Times handlar bara om jordbävningar efter en större seismisk aktivitet). Förhållandet mellan dokument och frågor kan också förändras när människors avsikter ändras (t.ex., människor sökte olika innehåll för frågan jordbävningen före den haitiska jordbävningen än de gjorde efter). I denna uppsats undersöker vi hur frågor, deras tillhörande dokument, och frågeavsikten ändras under loppet av 10 veckor genom att analysera frågeloggdata, en daglig Web crawl, och periodiska bedömningar mänskliga relevans. Vi identifierar flera intressanta funktioner genom vilka förändringar för att fråga popularitet kan klassificeras, och visar att närvaron av dessa funktioner, när åtföljs av förändringar i resultatinnehåll, kan vara en bra indikator på förändring i fråge intention. | Forskare i REF studerade hur frågor, deras tillhörande dokument, och frågeavsikten ändras över tid genom att analysera frågeloggdata. | 9,441,086 | Understanding temporal query dynamics | {'venue': "WSDM '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,528 |
I denna artikel presenteras: (i) en flerskalig representation av grå-nivå form kallas skalan-rymd primal skiss, som gör explicit både funktioner i skala-rymd och förhållandet mellan strukturer på olika skalor, (ii) en metod för att extrahera betydande blob-liknande bildstrukturer från denna representation, och (iii) tillämpningar till edge detektion, histogram analys, och korsning klassificering som visar hur den föreslagna metoden kan användas för att styra senare skede visuella processer. Representationen ger en kvalitativ beskrivning av bildstrukturen, som gör det möjligt att upptäcka stabila skalor och associerade regioner som är av intresse på ett datadrivet sätt enbart nedifrån och upp. Med andra ord, det genererar grova segmenteringstecken, och kan därför ses som föregående vidare bearbetning, som sedan kan justeras korrekt. Det hävdas att så snart sådan information finns tillgänglig kan många andra behandlingsuppgifter bli mycket enklare. Experiment på verkliga bilder visar att den föreslagna teorin ger intuitiva resultat. | Ett mest relaterat arbete är skalan-rymd primal skiss representation föreslås av REF. | 11,998,035 | Detecting salient blob-like image structures and their scales with a scale-space primal sketch: A method for focus-of-attention | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 12,529 |
Även om Shannons informationsteori är synnerligen framgångsrik när det gäller överföring av data, behandlar den inte semantiska och subjektiva dimensioner av data, såsom relevans och överraskning. Vi föreslår en observatörsberoende beräkningsteori för överraskning där överraskningen bestäms av den relativa e n tropy b e t ween föregående och bakre fördelningar av en observatör. Överraskning kräver integration över utrymmet för modeller i kontrast till Shannons entropi, vilket kräver integration över utrymmet för data. Vi visar hur överraskning kan beräknas exakt i ett antal diskreta och kontinuerliga fall med hjälp av distributioner från den exponentiella familjen med konjugat tidigare. Vi s h o w som under sekventiell Bayesian lärande, överraskning minskar som 1 = N och studera hur överraskning di ers och kompletterar Shannons denition av information. | Baldi införde en beräkningsteori av överraskning där överraskning definieras av den relativa entropi mellan föregående och den bakre fördelningen av en observatör REF. | 55,419,980 | A Computational Theory of Surprise | {'venue': 'Information, Coding and Mathematics', 'journal': 'Information, Coding and Mathematics', 'mag_field_of_study': ['Computer Science']} | 12,530 |
Deep Neural Networks (DNN) är kraftfulla modeller som har uppnått utmärkta resultat på svåra inlärningsuppgifter. Även om DNN fungerar bra när stora märkta träningsset finns tillgängliga, kan de inte användas för att kartlägga sekvenser till sekvenser. I detta dokument presenterar vi en allmän end-to-end strategi för sekvensinlärning som gör minimala antaganden om sekvensstrukturen. Vår metod använder en flerskiktad Long Short-Term Memory (LSTM) för att kartlägga indatasekvensen till en vektor av en fast dimensionalitet, och sedan ytterligare en djup LSTM för att avkoda målsekvensen från vektorn. Vårt huvudsakliga resultat är att på en engelsk till fransk översättning uppgift från WMT-14 dataset, de översättningar som produceras av LSTM uppnå en BLEU-poäng på 34.8 på hela testet, där LSTM: s BLEU-poäng straffades på out-of-vokabulary ord. Dessutom hade LSTM inga svårigheter med långa meningar. Som jämförelse uppnår ett frasbaserat SMT-system en BLEU-poäng på 33,3 på samma datauppsättning. När vi använde LSTM för att omvärdera de 1000 hypoteser som producerades av det tidigare nämnda SMT-systemet, ökar BLEU-poängen till 36,5, vilket är nära den senaste tekniken. LSTM lärde sig också förnuftiga uttryck och meningsrepresentationer som är känsliga för ordordning och är relativt invarianta för den aktiva och passiva rösten. Slutligen fann vi att vända ordningen av orden i alla käll meningar (men inte mål meningar) förbättrade LSTM: s prestanda markant, eftersom det införde så många kortsiktiga beroenden mellan källan och mål mening som gjorde optimeringsproblemet lättare. | Till exempel Sutskever m.fl. REF använde ett flerskiktat långt kortfristigt minne (LSTM) för att kartlägga inmatningssekvensen till en vektor med fast dimensionalitet, och konstruerade sedan en annan djup LSTM för att avkoda målsekvensen från vektorn. | 7,961,699 | Sequence to Sequence Learning with Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,531 |
Nuvarande skissigenkänningssystem behandlar skisser som bilder eller en samling drag, snarare än att titta på skisser som en interaktiv och inkrementell process. Vi visar hur visningsskisser som en interaktiv process gör att vi kan känna igen skisser med hjälp av dolda Markov-modeller. Vi rapporterar resultat från en användarstudie som visar att människor i vissa domäner ritar föremål med hjälp av konsekventa slagbeställningar. Vi visar hur denna konsekvens, när den är närvarande, kan användas för att utföra skissigenkänning på ett effektivt sätt. Detta nya tillvägagångssätt gör det möjligt för oss att ha polynomiska tidsalgoritmer för skissigenkänning och segmentering, till skillnad från konventionella metoder med exponentiell komplexitet. | REF använder till exempel dolda Markov-modeller. | 3,233,689 | HMM-based efficient sketch recognition | {'venue': "IUI '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,532 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.